34 research outputs found

    Attitudes envers l'informatique des élèves de terminale scientifique. Quelques résultats exploratoires.

    Get PDF
    ACTN Axe1Nous avons étudié les représentations de 189 élèves de terminale scientifique, à l'aide des échelles de mesure des attitudes envers la science informatique créées par Moskal et al. (2006). Les résultats obtenus montrent que les élèves ayant fait le choix de suivre un enseignement d'informatique n'adhèrent pas aux stéréotypes de sexe concernant l'informatique. Les attitudes des élèves n'ayant pas fait ce choix sont significativement différentes entre les garçons et les filles. Les premiers adhèrent plus fortement aux stéréotypes de sexe alors que les filles les récusent. Une des questions qui se pose est alors celle de savoir si les attitudes des élèves d'ISN correspondent à une disposition personnelle préalable à l'enseignement ou bien d'attitudes acquises pendant l'enseignement d'ISN

    How to Explain Modern Security Concepts to your Children

    Get PDF
    International audienceAt the main cryptography conference CRYPTO in 1989, Quisquater et al. published a paper showing how to explain the complex notion of zero-knowledge proof in a simpler way that children can understand. In the same line of work, we present simple and intuitive explanations of various modern security concepts and technologies, including symmetric encryption, public key encryption, homomorphic encryption, intruder models (CPA, CCA1, CCA2) and security properties (OW, IND, NM). The explanations given in this paper may also serve in demystifying such complex security notions for non-expert adults

    Counting Results in Weak Formalisms

    Get PDF
    The counting ability of weak formalisms is of interest as a measure of their expressive power. The question was investigated in the 1980\u27s in several papers in complexity theory and in weak arithmetic. In each case, the considered formalism (AC0^0--circuits, first--order logic, Delta0Delta_0, respectively) was shown to be able to count precisely up to a polylogarithmic number. An essential part of each of the proofs is the construction of a 1--1 mapping from a small subset of 0,ldots,N−1{0,ldots,N-1} into a small initial segment. In each case the expressibility of such a mapping depends on some strong argument (group theoretic device or prime number theorem) or intricate construction. We present a coding device based on a collision-free hashing technique, leading to a completely elementary proof for the polylog counting capability of first--order logic (with built--in arithmetic), AC0AC^0--circuits, rudimentary arithmetic, the Linear Hierarchy, and monadic--second order logic with addition

    25 énigmes ludiques pour s'initier à la cryptographie

    No full text
    International audienc

    Je suis un ordinateur

    No full text
    International audienceQue se passe-t-il à l’intérieur d’un ordinateur lorsqu’un programme est exécuté ? Un jeu de rôle permet de « vivre » le fonctionnement des diverses composants, de découvrir l’importance du bus de communication et d’appréhender la notion de variable informatique

    15 énigmes ludiques pour s'initier à la programmation Python

    No full text
    International audienc

    Comment fonctionnent les bitcoins ?

    No full text
    National audienceEn 2009, un bitcoin ne valait que quelques euros et son cours a atteint jusqu'à 59 717 euros en 2021. Si cette cryptomonnaie est désormais connue de tous, son fonctionnement n'est pas toujours évident à comprendre... Revenons sur les mécanismes sous-jacents à la création de ces fameux bitcoins
    corecore