Ajoutez Yahoo comme source préférée pour voir nos articles sur Google. L’utilisation du logiciel Briefcam (vidéosurveillance algorithmique) par la police pousse la Cnil à contrôler les services du ...
2016 : tel est le titre du récent symposium tenu ce mois ci à Washington par le Computer Science and Telecommunications Board. Au menu, le futur à court terme de cette discipline nommée en anglais ...
Un diagramme de Voronoï : chaque cellule (surface colorée) représente la « zone d'influence » d'un germe (points noirs). Maksim/Wikimedia, CC BY-SA Jean-Daniel Boissonnat est directeur de recherche à ...
Fourmis, étourneaux, lucioles… sans centre de décision unique, ces collectifs accomplissent des tâches complexes à partir ...
L’algorithme est au coeur de l’informatique. S’il remonte à la plus haute antiquité, un algorithme désigne aujourd’hui la description d’une suite finie et organisée d’actions qui, appliquée à une ...
Machine de Turing en Lego. Projet Rubens, ENS Lyon, CC BY Rachid Guerraoui est professeur à l’École Polytechnique Fédérale de Lausanne où il dirige le Laboratoire de calcul distribué. Il est le tout ...
1L'ERP, un socle indispensable, onéreux à maintenir et appelé à se... 2La révolution des ERP par les IA 3 Face aux dérives de la gestion par algorithme utilisée par les plateformes numériques, la ...
L'objectif de ce manuel est d'expliquer les bases de la programmation impérative et de l'algorithmique aux débutants en informatique (étudiants en licence ou écoles d'ingénieurs, mais aussi étudiants ...
- Faille Telegram. Un chercheur en sécurité de Trustwave a trouvé une vulnérabilité dans la messagerie chiffrée Telegram. Cette dernière permet, sur la version macOS, de retrouver des messages effacés ...
(Boursier.com) — HSBC a annoncé aujourd'hui la première preuve empirique connue au monde de la valeur potentielle des ordinateurs quantiques actuels pour résoudre des problèmes concrets dans le ...
Some results have been hidden because they may be inaccessible to you
Show inaccessible results