Détail de l'auteur
Auteur Jean-Paul Delahaye |
Documents disponibles écrits par cet auteur (145)
Ajouter le résultat dans votre panier Affiner la recherche
Article : texte imprimé
Présentation des propriétés des nombres palindromes et de problèmes mathématiques les concernant.Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives réserve CDI 07109 Disponible Article : texte imprimé
L'évolution des engrenages au cours de l'histoire : les premiers engrenages ; la complexité du mécanisme d'Anticythère ; l'horloge d'Al-Muradi ; les horloges mécaniques ; les engrenages à axes non parallèles ; leurs usages actuels dans les domai[...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Pério étagère périodiques CDI 08090 Disponible Article : texte imprimé
Analyse, en 2012, par un mathématicien, d'une énigme mathématique, à la croisée de la topologie algébrique et de l'algorithmique, consistant à accrocher un tableau avec des clous et une ficelle pour qu'un seul clou manquant entraîne la chute de [...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives réserve CDI 05718 Disponible Article : texte imprimé
Présentation de différents problèmes arithmétiques liés aux tables d'addition et de multiplication.Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives réserve CDI 07906 Disponible Article : texte imprimé
Jean-Paul Delahaye, Auteur ; Philippe Mathieu, Auteur | Pour la science |Présentation du jeu du "dilemme itéré du prisonnier" : les caractéristiques de base du "dilemme du prisonnier" et le choix entre les stratégies de trahison et de coopération, la version itérée du jeu, les méthodes de tests des différentes straté[...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives réserve CDI 06718 Disponible Article : texte imprimé
Présentation, par un chercheur en mathématiques, d'un jeu de dés mettant en évidence un paradoxe : la non-transitivité.Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives réserve CDI 05910 Disponible Article : texte imprimé
Le point sur l'utilisation des mathématiques pour reproduire la forme et les dessins de surface des coquillages : les premiers éléments de mathématisation du vivant ; le modèle géométrique expliquant la géométrie de la coquille ; les travaux, as[...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives réserve CDI 07217 Disponible Article : texte imprimé
Présentation des graphes ou arbres gracieux : définition, les différentes familles de graphes gracieux (graphes linéaires, graphes en étoiles, graphes roue, graphes "chenille", graphes hypercubes), la conjecture des arbres gracieux, les graphes [...]Exemplaires
Cote Section Localisation Code-barres Disponibilité aucun exemplaire Article : texte imprimé
Analyse mathématique de l'efficacité des mots de passe en termes de sécurité : le choix du mot de passe et la nécessité de tenir compte de la taille des espaces de possibilités (entropie) ; les critères de robustesse d'un mot de passe ; les tech[...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives réserve CDI 07348 Disponible Article : texte imprimé
Jean-Paul Delahaye, Auteur |Point, en 2012, par un mathématicien, sur les recherches mathématiques portant sur le modèle d'autoréplication de von Neumann : réalisation, grâce à l'ordinateur, de processus d'autoreproduction dans le contexte d'automates cellulaires, cherchan[...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives réserve CDI 05596 Disponible Article : texte imprimé
Le point sur les balises aléatoires ou sources publiques d'aléas : des balises mettant à disposition du public un hasard infalsifiable, l'intérêt des balises aléatoires, l'utilisation des données d'une station météo comme balise aléatoire et les[...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives étagère périodiques CDI 07671 Disponible Article : texte imprimé
Le point sur les backdoors ou "portes dérobées" en sécurité informatique : définition ; leur utilisation à des fins de maintenance informatique, leur utilisation à des fins malveillantes, exemples de tricherie au jeu et de piraterie informatique[...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives réserve CDI 06977 Disponible Article : texte imprimé
Point, par un chercheur en informatique, sur la monnaie exclusivement numérique, le bitcoin. Explication du principe de fonctionnement. Encadrés : la cryptographie utilisée ; le protocole d'une transaction ; l'inventeur du bitcoin, Satoshi Nakam[...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives réserve CDI 06071 Disponible Article : texte imprimé
Présentation des organisations autonomes décentralisées ou DAO (pour "Decentralized Autonomous Organization") : le concept des distributeurs automatiques et son perfectionnement par linformatique ; les caractéristiques des DAO ; le réseau pair [...]Exemplaires
Cote Section Localisation Code-barres Disponibilité aucun exemplaire Article : texte imprimé
Présentation des blockchains, fichiers informatiques partagés et infalsifiables, et de leurs applications : exemple de la monnaie bitcoin, monnaie cryptographique créée en 2009, création et développement d'une blockchain, perspectives. Encadrés [...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives réserve CDI 06434 Disponible