Peut-on trouver l’algorithme qui dessine les rayures du zèbre ?
Je voudrais profiter de la présence d’un grand biologiste pour parler d’un phénomène que j’aime beaucoup, et qu’on appelle le biomimétisme. Le mot a été inventé au milieu du XXe siècle, mais c’est dans les années 90 qu’il est entré dans la langue. Le...
Des champs aux tee-shirts, "Cash Investigation" remonte le fil du coton
Le coton est devenu l’un des produits les plus utilisés de la planète. Et son business affiche aujourd’hui un chiffre d’affaires mondial de 37 milliards d’euros par an. Mais qu'y a-t-il au bout du fil des tee-shirts ? Extrait du magazine "Cash Investigation"...
Bitcoin : le cours de la cryptomonnaie franchit les 10 000 dollars
Au cours de la semaine dernière, la valeur du Bitcoin s’est littéralement envolée. Le cours de la fameuse cryptomonnaie dépasse maintenant les 10 000 dollars et c’est un véritable record ! Depuis le début de l’année 2017, la valeur du Bitcoin a été multipliée...
"Initiation à la Cryptographie", un livre d'éveil pour l'étudiant africain.
Le but de ce manuel est une introduction à la cryptographie moderne utilisée dans la transmission et le stockage sécurisé de données. L’accent mis sur les principes et les outils mathématiques utilisés (arithmétique, algèbre, algorithmique, complexité,...
Loi mathématique pour prévoir la taille des villes...
Une loi mathématique pourrait permettre de prévoir la taille des plus grandes villes du monde, annonce io9. Cette loi, c'est la loi de Zipf, découverte en 1949 par George Zipf, un linguiste américain qui étudia les statistiques appliquées aux différentes...
Les mathématiques appliqués à la culture...
Les statistiques sur la Queuleuleu sont indiscutables: tout le monde s'éclate. Des internautes s'amusent à transformer les citations de cinéma et les chansons de variété les plus connues en des graphiques. De quoi se réconcilier avec les sciences exactes....
Hypothèses mathématiques sur la survie des sociétés.
Des chercheurs démontrent mathématiquement qu'aucune forme de société ne peut être plus extrême que celles déjà connues. Intersection de deux ensembles Illustration: Wikimedia Commons/Cepheus Des chercheurs de l'ULB établissent le théorème (Un théorème...
A la découverte de la cryptographie - xibniy
Pourquoi la cryptographie? L'homme a toujours ressenti le besoin de dissimuler des informations, bien avant même l'apparition des premiers ordinateurs et de machines à calculer. Depuis sa création, le réseau Internet a tellement évolué qu'il est devenu...
Fonctionnement du cryptosystème RSA
L'implémentation fut achevée en 1978 par Rivest, Shamir et Adleman. Depuis, ce système de chiffrement est appelé RSA, qui sont les initiales de ces trois chercheurs. Fonctionnement du cryptosystème RSA On appellera Alice la personne qui désire recevoir...
Cours sur les capteurs Intelligents - xibniy
Cours capteurs Intelligents Définition Le capteur intelligent correspond principalement à l'intégration dans le corps du capteur d'un organe de calcul interne (microprocesseur, micro-contrôleur), d'un système de conditionnement du signal (programmable...
La cryptographie est-elle trop compliquée?
Jan Camenisch parle de "Privacy by Design". Lors de la seizième conférence pour la sécurité de l’information, les orateurs ont notamment évoqué les dangers potentiels d’un compte Facebook ou la complexité du cryptage. «Les ordinateurs enregistrent les...
Les charmes de l’aventure mathématique
"Comment j’ai detesté les maths » d’Olivier Peyon : Les charmes de l’aventure mathématique " Ne vous fiez pas au titre (trompeur) du long métrage documentaire d’Olivier Peyon ! Le réalisateur prend, en effet, à rebours haines adolescentes et préjugés...
Cryptanalyse : La signature numérique selon xibniy
[Cryptanalyse] La signature numérique. Dans ce tutoriel, je me propose de vous expliquer le fonctionnement du système de signature numérique vu sous l'angle de la cryptanalyse. Ce tutoriel contient des éléments de cryptologie asymétrique, si vous n'êtes...
Mathématiques anciennes [Égypte, Chine]
Il ne s'agit pas ici d'apprendre à appliquer le théorème de Thalès, mais à connaître ses origines. Que les allergiques aux mathématiques ne se braquent pas et appréciez la passionnante aventure de la recherche scientifique à travers les âges... sans machine...
La mesure de comptage selon xibniy...
La mesure de comptage est celle pour laquelle est le nombre de points de l'ensemble. Tous ces exemples sont élémentaires, dans le sens où la vérification de (SA) est évidente. D'ailleurs, ces mesures sont définies sur une tribu quelconque, et en particulier...
Interview d'Eric Filiol (hacker, cryptanalyse, ancien de la DGSE)
Nous avons posé nos questions à Eric Filiol (directeur de laboratoire de virologie et de cryptologie informatique, hacker incontesté) pendant le "Hack in Paris" 2013. Nous avons abordé des sujets tels que PRISM (Snowden), ECHELON, sécurité informatique,...
Hyperboloïde à une nappe sur "xibniy"
L'hyperboloïde à une nappe : il s'agit là encore d'une quadrique dont l'équation cartésienne peut se mettre sous la forme x 2 /a 2 + y 2 /b 2 - z 2 /c 2 = 1 On appelle nappe d'une surface, toute partie connexe de cette surface. Rappelons qu'un espace...
Cryptologie, histoire de « l’écriture secrète »...
A l’ère des réseaux sociaux où la parole de chacun peut résonner à volonté, repousser les limites de la vie privée, secrète, avec un appétit presque inconditionnel de communication ouverte, parler de l’écriture secrète relève du paradoxe ! Parce que de...
Fonctions à sens unique en Crypto...
Dans le chiffrement à clef publique la clef de chiffrement est accessible librement, mais pas la clef de déchiffrement. Ce type de chiffrement repose directement sur l'existence de fonctions à trappes à sens unique : Une fonction est dite à sens unique...
Découverte d'un document de mathématiques ancien en Chine
Des archéologues et experts chinois ont annoncé mardi avoir découvert le plus ancien document de mathématiques du pays datant de plus de 2.200 ans. Ce document est une méthode mathématique écrite sur des tablettes de bambou datant de la période des Royaumes...
L’informatique entretient avec la cryptologie une histoire d’amour.
<img typeof="foaf:Image" src="http://plus.franceculture.fr/sites/default/files/styles/partner_logo_large/public/selection-franceculture_0.jpg" alt="" /> L’informatique entretient avec la cryptologie – l’art du code secret – une relation...
La Physique contemporaine et mystères mathématiques
S’il y a bien une science qui fascine le grand public mais aussi passionne intensément ceux qui la font progresser, c’est la physique. Les équations de Newton ont suscité beaucoup d’interrogations pendant le siècle des Lumières, notamment dans les cercles...
Ma présentation de l'usine COTONTCHAD-SN de Kélo.
La Coton Tchad est une entreprise nationale œuvrant dans le domaine de la transformation et de la commercialisation du coton et ses produits dérivés. Elle opère avec neuf (9) usines dont (7) sont opérationnelles, tous dans la zone méridionale du pays....
Tchad : Classement du coton et de la fibre.
Introduit en AEF au même moment en Oubangui et au Tchad, le coton est depuis lors la première source de revenus des populations de la zone cotonnière et la deuxième source de devises pour le pays après le pétrole. Le coton fait vivre près de trois millions...
Centenaire de la triste année des « coupe-coupes » (sanatal coupe-coupe).
« Celui qui cherche à trop comprendre s'expose à mourir d’indignation » Quand en 1917, Moustapha Kemal Attaturk prenait l’Assemblée d’Ankara, le colonisateur français décapitait injustement les élites du Ouaddai. En 1917, le paysage d’Abeché est dantesque....