Résultats de la recherche
Aller à la navigation
Aller à la recherche
- ...n [[problème aux limites]]. Elle apparaît régulièrement en [[programmation informatique|programmation]] lorsqu'une [[Structure de contrôle#Boucles|boucle]] s'[[ité == Sécurité informatique == ...2 kio (381 mots) - 31 décembre 2020 à 17:31
- En [[informatique]], l''''XML entity expansion''' ou '''Billion laughs''' ou '''lol flow''' e * [[Vulnérabilité (informatique)]] ...2 kio (368 mots) - 28 février 2022 à 10:25
- En [[informatique]], une '''référence circulaire''' est une suite de références dans laquelle Avec un [[Ramasse-miettes (informatique)|ramasse-miettes]] qui fonctionne par comptage de références, un cycle dans ...3 kio (445 mots) - 26 août 2024 à 13:41
- ...nommé par Hurley et Catell en 1962, car leur programme « se prête bien à l'exploit de faire correspondre par la force presque n'importe quelles données à pres ...». Mosier parvient toutefois, en 1939, c'est-à-dire avant l'avènement de l'informatique, à la même solution au même problème<ref group="a"> ...16 kio (2 610 mots) - 17 avril 2024 à 15:16
- ...|page=171|aperçu}}.</ref>. Il est nommé ''[[magister artium]]''. Passé cet exploit, Willebrord Snell se consacre à l'enseignement, auquel l'autorise peu à peu ...ion moderne a été mis en circulation en [[2003]], et au bâtiment du Centre informatique de l'institut de Leyde<ref name="MRM"/>{{,}}<ref>Bâtiment Snellius du LIACS ...24 kio (3 604 mots) - 16 janvier 2025 à 17:55
- Quelques tentatives pour reproduire cet exploit ont eu un certain succès (mais sur aucune des trois tentatives de l'émissio ...lare être en mesure de détruire à distance une grande variété de [[Produit informatique standard|produits informatiques standards]] (COTS). Il ne serait pas mortel ...46 kio (7 111 mots) - 20 mars 2025 à 13:26
- En 2014, Donald Byrd, chercheur en informatique, revenait sur l'assertion de Newcomb pour l'actualiser à la lumière des ava ...alogues, voir « [[Formule d'Euler-Maclaurin]] ».</ref>. On trouvera [[#Ère informatique|plus loin]] des méthodes de calcul plus élaborées, donnant des convergences ...106 kio (16 332 mots) - 30 janvier 2025 à 08:22
- == Informatique et Sudoku == ...ndes avec un ordinateur personnel moderne qui a recours à un [[Interprète (informatique)|interpréteur]], et en quelques millisecondes avec un [[Compilateur|langage ...123 kio (20 611 mots) - 17 mars 2025 à 18:31
- ...nscience de l'influence médiatique d'un tel succès et décide de retenter l'exploit un mois plus tard<ref>{{Ouvrage |langue=en |prénom1=John B. |nom1=West |tit ...[psychologie]], la [[biologie]], l'[[ingénierie]], la [[robotique]] et l'[[informatique]]. Elles sont élaborées par des scientifiques sur Terre et leur réalisation ...223 kio (34 847 mots) - 20 mars 2025 à 11:35
- ...les pierres pour les besoins du marché s'ajoute un goût particulier pour l'exploit, qui s'exprime par l'extraction de pièces monumentales. Par exemple, les co === Informatique et construction === ...372 kio (60 051 mots) - 14 mars 2025 à 13:40