background preloader

Ulam spiral

Ulam spiral of size 200×200. Black dots represent prime numbers. Diagonal, vertical, and horizontal lines with a high density of prime numbers are clearly visible. The Ulam spiral, or prime spiral (in other languages also called the Ulam Cloth) is a simple method of visualizing the prime numbers that reveals the apparent tendency of certain quadratic polynomials to generate unusually large numbers of primes. It was discovered by the mathematician Stanislaw Ulam in 1963, while he was doodling during the presentation of a "long and very boring paper" at a scientific meeting. In an addendum to the Scientific American column, Gardner mentions work of the herpetologist Laurence M. Construction[edit] Ulam constructed the spiral by writing down a regular rectangular grid of numbers, starting with 1 at the center, and spiraling out: He then circled all of the prime numbers and he got the following picture: To his surprise, the circled numbers tended to line up along diagonal lines. Variants[edit]

High School Mathematics Extensions/Discrete Probability Introduction[edit] Probability theory is one of the most widely applicable mathematical theories. It deals with uncertainty and teaches you how to manage it. It is simply one of the most useful theories you will ever learn. Please do not misunderstand: We are not learning to predict things; rather, we learn to utilise predicted chances and make them useful. Therefore, we don't care about questions like what is the probability it will rain tomorrow? As suggested above, a probability is a percentage, and it's between 0% and 100% (inclusive). Application[edit] You might ask why we are even studying probability. Consider the following gambling game: Toss a coin; if it's heads, I give you $1; if it's tails, you give me $2. Another real-life example: I observed one day that there are dark clouds outside. In real life, probability theory is heavily used in risk analysis by economists, businesses, insurance companies, governments, etc. Why discrete probability? Event and Probability[edit] 1. 2. 3.

Independent set (graph theory) Unrelated vertices in graphs of vertices such that for every two vertices in A maximal independent set is an independent set that is not a proper subset of any other independent set. A maximum independent set is an independent set of largest possible size for a given graph . and is usually denoted by Every maximum independent set also is maximal, but the converse implication does not necessarily hold. Properties[edit] Relationship to other graph parameters[edit] and the size of a minimum vertex cover is equal to the number of vertices in the graph. A vertex coloring of a graph corresponds to a partition of its vertex set into independent subsets. , is at least the quotient of the number of vertices in and the independent number Maximal independent set[edit] Finding independent sets[edit] In computer science, several computational problems related to independent sets have been studied. Maximum independent sets and maximum cliques[edit] Exact algorithms[edit] Approximation algorithms[edit] See also[edit]

Santé | Jeunes et minces? Les maths contre la retouche photo Des chercheurs du Dartmouth College ont mis au point un algorithme capable de déterminer quand une photo a été retouchée hors de proportion par des outils comme Photoshop, un procédé abondamment utilisé dans les photos de mode et dans les magazines de célébrités et dénoncé par les spécialistes en santé publique. Le logiciel mis au point par Hani Farid, décrit dans une publication dans les Proceedings of the National Academy of Sciences, permettrait de quantifier la retouche effectuée sur une photo, et donc de déterminer objectivement à partir de quand on exagère. Cet outil pourrait permettre de lutter plus facilement contre ces images dont on sait qu’elles nuisent à la bonne santé et à l’estime de soi de ceux et celles qui les regardent. Sur son site, le chercheur donne en exemple quelques images avant/après analysées par son logiciel. (mesdames, si vous craquez pour le beau George Clooney, vous risquez d’avoir tout un choc.

Ant on a rubber rope Mathematics problem The ant on a rubber rope is a mathematical puzzle with a solution that appears counterintuitive or paradoxical. It is sometimes given as a worm, or inchworm, on a rubber or elastic band, but the principles of the puzzle remain the same. The details of the puzzle can vary,[1][2] but a typical form is as follows: An ant starts to crawl along a taut rubber rope 1 km long at a speed of 1 cm per second (relative to the rubber it is crawling on). An ant (red dot) crawling on a stretchable rope at a constant speed of 1 cm/s. A formal statement of the problem[edit] For sake of analysis, the following is a formalized version of the puzzle. Consider an ideal elastic rope on the -axis such that at time its endpoints are at (the starting point) and (the target point) for constants and . the target point is at the position and that as varies the target point moves at constant velocity . it begins at the starting point, moving along the rope at constant velocity is 1 km, is 1 km/s, and is 1 cm/s.

De l’inexactitude dans nos ordinateurs S’il y a bien un endroit où l’on peut être certain des informations que l’on traite, c’est dans les puces de nos ordinateurs. Mais ceci pourrait bien changer grâce aux travaux conjugués de plusieurs instituts... Les Université Rice, de Californie, de Berkeley, de Nanyang à Singapour et le Centre d’Electronique et Microtechnologie de Suisse travaillent sur le projet d’une puce informatique tolérant l’erreur depuis 2003. Les chercheurs se sont en effet aperçus que les traitements et le matériel nécessaires pour annihiler le taux d’erreur demandaient beaucoup d’énergie et faisaient baisser les performances. Attention cela dit, il ne s’agit pas ici d’annuler toutes vérifications, ces “puces inexactes” doivent garantir un taux d’erreur acceptable selon son utilisation. Ci-dessous, un exemple d’une photo, à droite, ayant 7,58% d’erreur par rapport à celle de gauche : Cette “inexactitude” est à rapprocher de la logique floue, perception qui commence à toucher la micro-informatique. [theverge]

linear algebra - What is the difference between a point and a vector? Un monde de fractales dans un fichier de 4 kilobytes Accueil Gizmodo Buzz Un monde de fractales dans un fichier de 4 kilobytes Dans un monde où les effets spéciaux sont légion, à coup de millions de dollars de moyens, nous sommes toujours émerveillés en trouvant de bons visuels à moindres frais. Ce que vous allez voir là force le respect. “Hartverdrahtet”, c’est le nom de la séquence présentée ici. L’auteur, Demoscene Passivist, indique qu’il lui a fallu pas mois de deux mois de travail pour faire tenir son projet dans seulement 4 kilobytes. [theverge] Dernières Questions sur Gizmodo Help

1 + 2 + 3 + 4 + ⋯ The first four partial sums of the series 1 + 2 + 3 + 4 + ⋯. The parabola is their smoothed asymptote; its y-intercept is −1/12. The sum of all natural numbers 1 + 2 + 3 + 4 + · · · is a divergent series. Although the series seems at first sight not to have any meaningful value at all, it can be manipulated to yield a number of mathematically interesting results, some of which have applications in other fields such as complex analysis, quantum field theory and string theory. In a monograph on moonshine theory, Terry Gannon calls this equation "one of the most remarkable formulae in science".[2] Partial sums[edit] The first six triangular numbers The partial sums of the series 1 + 2 + 3 + 4 + 5 + ⋯ are 1, 3, 6, 10, 15, etc. This equation was known to the Pythagoreans as early as the sixth century B.C.E.[3] Numbers of this form are called triangular numbers, because they can be arranged in a triangle. Summability[edit] Heuristics[edit] Dividing both sides by −3, one gets c = −1/12. . . .

Cryptographie Un article de Wikipédia, l'encyclopédie libre. La machine de Lorenz utilisée par les Allemands durant la Seconde Guerre mondiale pour chiffrer les communications militaires de haut niveau entre le quartier-général du Führer et les quartiers-généraux des groupes d'armées Elle est utilisée depuis l'Antiquité, mais certaines de ses méthodes les plus importantes, comme la cryptographie asymétrique, datent de la fin du XXe siècle. Étymologie et vocabulaire[modifier | modifier le code] Le mot cryptographie vient des mots en grec ancien kruptos (« caché ») et graphein (« écrire »). À cause de l'utilisation d'anglicismes puis de la création des chaînes de télévision dites « cryptées », une grande confusion règne concernant les différents termes de la cryptographie : Histoire[modifier | modifier le code] Utilisé depuis l'antiquité, l'une des utilisations les plus célèbres pour cette époque est le chiffre de César, nommé en référence à Jules César qui l'utilisait pour ses communications secrètes.

04/05 > BE Allemagne 566 > Les mathématiques pour optimiser le marché des énergies renouvelables EnergieLes mathématiques pour optimiser le marché des énergies renouvelables Les gestionnaires des réseaux de distribution sont par définition responsables de la fourniture d'électricité. A ce titre, ils doivent à tout instant estimer les différentes quantités de production d'électricité afin de répondre à l'ensemble des besoins de consommation. Des chercheurs du centre d'application Fraunhofer d'Illmenau (Thuringe), en collaboration avec l'entreprise gestionnaire de réseaux Tennet Teso GmbH, ont développé un programme de calcul performant pour préciser et simplifier la prédiction de production d'électricité d'origine renouvelable. Ce programme, qui rend possible l'affinage des mécanismes de marché, devrait également permettre de diminuer le recourt aux "énergies d'équilibrage", généralement issues de centrales thermiques en Allemagne.

How Bull Markets Evolve into Bubbles There is a science to market movements and various trends because human nature is consistent over time. Bear markets follow a pattern as do bull markets. In recent weeks we’ve noted the similarities between the past four equity bull markets. They start off strong for six or seven years before slowing down over the next five years. The following chart shows the Nikkei (black) and its price to earnings ratio (blue). Next is a chart of the Nasdaq’s price to earnings ratio, courtesy of InvestTech Research. Where do the gold equities stand? Bull markets follow three stages. Yet this wall of worry phase is what sets the stage for the bubble phase. Remember, stock prices are a function of earnings and valuations. Good Luck! Jordan Roy-Byrne, CMT is the editor and publisher of The Daily Gold.

Graphe planaire Un article de Wikipédia, l'encyclopédie libre. Les méthodes associées à ces graphes permettent de résoudre des problèmes comme l'énigme des trois maisons et d'autres plus difficiles comme le théorème des quatre couleurs. Exemples et contre-exemples[modifier | modifier le code] Ce graphe est clairement planaire, car il n'existe pas d'intersection entre deux arêtes.C'est un graphe complet à quatre sommets (K4). Il est planaire : si on déplace le sommet 4 dans le triangle 1 2 3, on constate qu'il n'y a plus d'intersection d'arêtes.C'est un graphe complet à 5 sommets (K5). En fait, K5 et K3,3 sont les plus petits graphes non planaires, ce qui découle de la caractérisation ci-dessous. Caractérisation de Kuratowski et de Wagner[modifier | modifier le code] Le mathématicien polonais Kazimierz Kuratowski a établi en 1930 la caractérisation suivante des graphes planaires : Quelques années plus tard le mathématicien allemand Klaus Wagner en donna une caractérisation semblable :

Cypherpunk Un article de Wikipédia, l'encyclopédie libre. Les cypherpunks (mot-valise composé à partir des mots anglais cipher (chiffrement) et punk sur le modèle de cyberpunk) forment un groupe informel de personnes intéressées par la cryptographie. Leur objectif est d'assurer le respect de la vie privée par l'utilisation proactive de la cryptographie. Le terme cypherpunk a été inventé par Jude Milhon, se voulant un jeu de mot pour décrire des cyberpunks qui avaient recours à la cryptographie. Cypherpunk, cypherpunks ou cpunks sont aussi le couple login/mot de passe de comptes créés sur des sites web requérant un enregistrement. Parmi les cypherpunks figurent certaines figures de l'industrie informatique : Quelques cypherpunks célèbres[modifier | modifier le code] Source[modifier | modifier le code] Voir aussi[modifier | modifier le code] Article connexe[modifier | modifier le code] Serveurs Cypherpunk Bibliographie[modifier | modifier le code] Liens externes[modifier | modifier le code]

Related: