About: dbpedia-fr:Saison_2_de_Numbers     Goto   Sponge   Distinct   Permalink

An Entity of Type : wikidata:Q386724, within Data Space : prod-dbpedia.inria.fr associated with source document(s)

AttributesValues
prop-fr:gimmick
  • *Le FBI demande à Charlie d'analyser les plans de la maison et la disposition des caméras pour comprendre comment l'intrus a pu passer sans se faire repérer. Après avoir envisagé et écarté le « problème de la galerie d'art », ou une mauvaise triangulation du terrain par les caméras, Charlie comprend que le problème vient des caméras dont on a influencé le galvanomètre afin de réduire la visibilité. Il réussit néanmoins à reconstituer l'image par curvelets. *Charlie utilise aussi une analyse graphologique faisant appel à une loi gamma avec divers paramètres non précisés. *L'agent Sinclair demande à Charlie et Larry de localiser un lieu grâce aux ombres créées par un panier de basket-ball sur les lieux. (fr)
  • *Charlie utilise la théorie comportementale du jeu à somme nulle pour traquer un futur assassin, en comparant les déplacements et les choix du tueur à un jeu de bataille navale dont les joueurs pourraient déplacer les bateaux à chaque tour. (fr)
  • *Charlie utilise la théorie de l'information pour expliquer une partie du comportement de l'empoisonneur, citant l'entropie de Shannon pour expliquer qu'il ne cible pas n'importe où ou n'importe qui. * Il utilise la théorie des graphes pour déterminer l'itinéraire probable d'un fuyard en montagne ; il cite notamment le problème des sept ponts de Königsberg. Charlie construit un arbre de Steiner pour localiser les endroits susceptibles d'être visités. (fr)
  • * Charlie rappelle que « Le théorème de Bayes établit que les degrés d'incertitude et d'infaillibilité peuvent être quantifiés en termes de probabilité » et, au moyen d'un filtre bayésien, il aide le FBI à trier le nombre imposant des dossiers traités par le passé par le juge afin de réduire le nombre des suspects à ceux présentant la plus grande probabilité de vouloir l'éliminer. * Pi, rappelle Charlie, est présent partout, pas seulement dans les mathématiques, mais également dans la nature : « On ne sait pas quand et pourquoi il apparaît ». (fr)
  • *Charlie a fait appel à un modèle basé sur la migration des oiseaux pour localiser les nœuds à l'origine de transactions de blanchiment d'argent. *Il cite la méthode Pradeep sen pour reconstituer une image numérique, qui cache d'autres données : c'est la stéganographie. (fr)
  • * Afin de chercher un lien entre les deux affaires, Charlie veut utiliser le data-mining pour chercher toute corrélation possible entre les deux victimes. Une analyse de Fourier permet de déterminer un schéma horaire. * L'un des grands travaux de Charlie porterait sur le comportement asymptotique des matrices aléatoires, ou « convergence de Eppes ». (fr)
  • *Charlie fait appel aux connaissances de Larry en analyse spectrale de fréquences dans le cas d'une commande à distance de déverrouillage de voiture ; la procédure s'avère plus ardue parce que le code de déverrouillage est un code tournant basé sur la génération de 32 caractères hexadécimaux. Charlie et Amita cherchent donc à casser le code en trouvant la clé en se basant sur le fonctionnement d'un automate cellulaire. *Charlie se charge par la suite de décrypter les notes des transactions d'un bookmaker afin de retracer les flux d'argent et retrouver ses clients. *Afin de remonter aux bookmakers, Charlie et Amita utilisent l'historique de connexion à un site de paris en ligne en comparant les gains sur les paris à une suite de Farey pour différencier les connexions des suspects de celles des parieurs. (fr)
  • *Charlie fait un premier tri dans les suspects en développant un arbre de décision à deux branches principales, en raison des deux types de suspects. *Il reconstitue également l'historique des transactions afin de mettre à jour la mécanique de la fraude financière. Il découvre ainsi cinq courtiers aux résultats parfaits ; cependant, Charlie les identifie comme suspects du fait que « personne n'est parfait » et qu'il y a toujours une source d'erreur systématique dans la spéculation financière. Charlie remonte aussi les flux d'argent sur un modèle inspiré de la mécanique des fluides pour découvrir que les fonds détournés ont été envoyés avant les transactions frauduleuses. (fr)
  • *Charlie modélise la dispersion d'un gaz dans un milieu fermé par un modèle gaussien, ce qui lui permet d'évaluer le point d'origine de dispersion. *Il utilise plus tard la théorie de la percolation pour modéliser le comportement du terroriste et le choix des cibles. (fr)
  • * Charlie doit étudier des schémas de décroissance radioactive du carbone 14 pour évaluer l'âge d'un crâne. * Il fait référence aux diagrammes de Voronoï pour évaluer les emplacements susceptibles de contenir des ossements humains. (fr)
prop-fr:chaine
prop-fr:légende
  • Logo original de la série (fr)
prop-fr:nom
  • Saison 2 de (fr)
prop-fr:numéro
prop-fr:réalisateur
prop-fr:série
prop-fr:titreOriginal
  • Obsession (fr)
  • Assassin (fr)
  • Convergence (fr)
prop-fr:dernièreDiffusion
  • --05-19
prop-fr:listeDesÉpisodes
prop-fr:nombreÉpisodes
prop-fr:premièreDiffusion
prop-fr:scénariste
  • Don McGill (fr)
  • Robert Port (fr)
  • Ken Sanzel (fr)
  • Julie Hébert (fr)
  • Andrew Dettman (fr)
  • Julie Hebert (fr)
  • Barry Schindel (fr)
  • Nicolas Falacci et Cheryl Heuton (fr)
  • Christos Gage et Ruth Fletcher (fr)
  • J. David Harden (fr)
  • Sean Crouch (fr)
prop-fr:vf
  • Jérôme Rebbot (fr)
  • Xavier Béja (fr)
  • Éric Aubrahn (fr)
  • Jean-Pierre Moulin (fr)
Faceted Search & Find service v1.16.111 as of Oct 19 2022


Alternative Linked Data Documents: ODE     Content Formats:   [cxml] [csv]     RDF   [text] [turtle] [ld+json] [rdf+json] [rdf+xml]     ODATA   [atom+xml] [odata+json]     Microdata   [microdata+json] [html]    About   
This material is Open Knowledge   W3C Semantic Web Technology [RDF Data] Valid XHTML + RDFa
OpenLink Virtuoso version 07.20.3234 as of May 18 2022, on Linux (x86_64-ubuntu_bionic-linux-gnu), Single-Server Edition (39 GB total memory, 16 GB memory in use)
Data on this page belongs to its respective rights holders.
Virtuoso Faceted Browser Copyright © 2009-2024 OpenLink Software