Demander un code

Art mathématique

L'exposition Imathgis

Présentation des tableaux de l'exposition 'Imathgis'.


Images Fractales

Réalisées par un procédé personnel de conception d'images fractales.


Fractale 3D

Un procédé original de conception de fractale 3D.


Images Chaosis

Réalisées par un procédé personnel de conception d'images issue de processus chaotiques.


Documents ayant trait à l'art mathématique


Présentation de l'Exposition Imathgis

> Voir les Explications du procédé

Expositions

...
[...la suite ]
12342 caractères (équiv. 3 pages standard)- id :114



Présentation d'images fractale 3D

> Voir les Explications du procédé

Expositions

Cliquer pour agrandir l'image ...
[...la suite ]
4357 caractères (autour d'une page)- id :115



Présentation de l'Exposition chaosis

> Voir les explications du procédé.

Exposition

Cliquer pour agrandir l'image ...
[...la suite ]
11846 caractères (équiv. 3 pages standard)- id :137



  : symbole à cliquer pour corriger les coquilles de chaque paragraphe.
Commentaire sur cette page

--- Aucun commentaire pour l'instant. Ajoutez le premier... ---



Commentaire à ajouter

Nom, alias :

Traduction --

En quelques mots


Même si la réalité était entièrement définie et indépendante de l'homme, la science ne pourrait en atteindre la Vérité dans le sens où les mots et les concepts humains sont radicalement différents et distants des réalités qu'ils décrivent. Par contre, rien n'exclut qu'ils s'en approche toujours plus, c'est à dire qu'il en décrivent des formes toujours plus étendues et efficaces pour décrire l'interaction avec "l'extérieur", ce qu'on peut nommer tentative d'objectivité croissante sans pouvoir garantir une commensurabilité.(Epistemologie)

Texte au hasard


Méthodes originales de cryptage asymétrique

En 1977, le cryptage est transformé par l'apparition d'une méthode asymétrique. Plus besoin de conserver secret la méthode de cryptage ou les clés de chiffrement pour en assurer la sécurité, on peut publier cela dans un annuaire. Cela permet de produire une unique clé par destinataire. Presque toutes les méthodes asymétriques reposent sur les grands nombres ...
[...la suite ]