Génération de nombres pseudo-aléatoires basée sur des fonctions chaotiques

Dimension: px
Commencer à balayer dès la page:

Download "Génération de nombres pseudo-aléatoires basée sur des fonctions chaotiques"

Transcription

1 1/28 EJCIM, Perpignan 8-12 Avril 2013 Génération de nombres pseudo-aléatoires basée sur des fonctions chaotiques Vendredi 12 Avril 2013 Michael FRANÇOIS École Jeunes Chercheurs en Informatique-Mathématiques

2 2/28 Sommaire Sommaire 1 Introduction 2 Générateurs de nombres pseudo-aléatoires basés sur des fonctions chaotiques Fonction chaotique standard Nouvelle fonction chaotique 3 Application au chiffrement d images Fonction chaotique standard

3 3/28 Introduction Introduction Qu est-ce qu une suite de nombres (pseudo)-aléatoires? Comment obtenir une telle suite? Utilités des suites de nombres (pseudo)-aléatoires : simulation, transmissions, jeux de hasard, cryptographie, etc.

4 4/28 Sommaire 1 Introduction 2 Générateurs de nombres pseudo-aléatoires basés sur des fonctions chaotiques Fonction chaotique standard Nouvelle fonction chaotique 3 Application au chiffrement d images Fonction chaotique standard

5 Générateur basé sur une fonction chaotique standard 3-Mixer La fonction chaotique utilisée La fonction chaotique est de la forme : F (X ) = r X (1 X ). Elle peut être mise sous la forme d une suite logistique dont la récurrence est donnée par : X n+1 = r X n (1 X n ), avec n 0. Figure: Diagramme de bifurcations de la suite logistique 5/28

6 6/28 Générateur basé sur une fonction chaotique standard 3-Mixer La fonction chaotique utilisée Le générateur utilise la fonction chaotique (sous forme itérative) suivante : X n+1 = X n (1 X n ), avec n 0 et X n ]0, 1[. Cette fonction est utilisée pour calculer des positions dans un vecteur initial. Celles-ci sont permutées durant le processus itératif. Le principe algorithmique est composé de quatre étapes.

7 Générateur basé sur une fonction chaotique standard Principe algorithmique du générateur Construction 1ère étape : choix d un vecteur initial I de la séquence pseudo-aléatoire in de taille N (M = N log 2 N) 2ème étape : choix d une graine X 0 ]0, 1[ pour la fonction chaotique La graine X 0 admet c chiffres décimaux où c = Floor[log 10 M] + 3 3ème étape : Boucle sur le vecteur binaire Iin bi et permutations Q 1 = Iin bi [i], (1) Q 2 = Iin bi [j] = Iin bi [i [Floor[βX i+1 ] mod S]], (2) Q 3 = Q 1 Q 2, (3) Iin bi [i] = Q 3 puis Iin bi [j] = Q 1, (4) avec β = 10 c et la valeur de S est initialisée à M 1 et décrémentée après chaque itération. 4ème étape : rassemblement des bits par paquet de log 2 N Les bits du vecteur Iin bi sont rassemblés par paquet de log 2 N pour produire un nouveau vecteur I 1 de taille N. Ces quatre étapes constituent le schéma pour un tour (T = 1) sur le vecteur initial d entrée I in avec la graine X 0. 7/28

8 8/28 Générateur basé sur une fonction chaotique standard Principe algorithmique du générateur Construction de la séquence pseudo-aléatoire Pour construire la séquence pseudo-aléatoire, trois cartes chaotiques sont construites en appliquant itérativement l algorithme sur I in. où l = T /3 avec T mod 3 = 0. I in l tours I l l tours I 2l l tours I 3l Les trois vecteurs chaotiques I l, I 2l et I 3l sont mélangés avec l opérateur xor pour produire le vecteur I out de taille N. I out = I l I 2l I 3l.

9 9/28 Générateur basé sur une fonction chaotique standard Principe algorithmique du générateur Calcul du nombre de tours Entropie de l espace des clés : [ [10 c 1] T > = T 1 = Floor 128 log 2 (10 c 1) ] + 1. Entropie de Shannon de I in : Supposons que dans I in la probabilité d apparition du bit 0 (resp. 1 ) est de p 0 (0) (resp. p 0 (1) = (1 p 0 (0))). À chaque nouveau tour t, la probabilité pt (0) est modifiée itérativement par : p t (0) = [p 2 t 1(0) + (1 p t 1 (0)) 2 ] t 1. La limite de la suite p t (0) doit converger vers la valeur 0.50, alors on obtient : lim t >T 2 p t (0) = 0.50 ɛ 1, avec ɛ 1 une tolérance permise (e.g. ɛ 1 = 0.001).

10 10/28 Générateur basé sur une fonction chaotique standard Principe algorithmique du générateur Sensibilité au vecteur d entrée I in : Soient I in et I in deux vecteurs qui ne diffèrent que d un bit. La probabilité s 0 des éléments identiques entre ces deux vecteurs est s 0 = (M 1)/M. Cette probabilité évolue selon : s r = [ ( ) s (0) 2 ( ) ] r s (0) 2 r 1 r 1, Au tour T 3, la probabilité des éléments identiques s r doit satisfaire la relation : lim s r = 0.50 ɛ 2, r >T 3 avec ɛ 2 = ɛ 1. Le nombre de tours de l algorithme est donné par : T = max{t 1, T 2, T 3 } + δ, avec δ = [3 max{t 1, T 2, T 3 } mod 3] assurant que T soit un nombre multiple de 3.

11 11/28 Générateur basé sur une fonction chaotique standard Résultats et analyses statistiques Analyse d un ensemble de séquences produites On considère deux vecteurs initiaux de tailles N = 2048, donnés par Iin 1 = [0, 1,..., 2047] et I 2 in = [2011, 0,..., 0]. Le nombre de tours est de T = 18 et la précision c = 7. Les 17 premières valeurs de graines {X0 1,..., X 0 17 } sont choisies arbitrairement dans l intervalle ]0, 1[ et les valeurs de graines prises dans le dernier tour sont consécutives X0 18 { ,..., }. Dans chaque cas, on produit séquences de tailles 22528, lesquelles sont analysées statistiquement.

12 Générateur basé sur une fonction chaotique standard Test Résultats et analyses statistiques (Résultats des tests NIST pour Iin 1 APP-SI APP-SC APP-SR Séquences individuelles Séquence concaténée Séquences résultantes η en % Résultat p value Résultat η en % Résultat Frequency Succès Succès Succès Block-Freq Succès Succès Succès C. Sums (1) Succès Succès Succès C. Sums (2) Succès Succès Succès Runs Succès Succès Succès Longest Run Succès Succès Succès Rank Succès Succès Succès FFT Succès Succès Succès Non-Overlap Succès Succès Succès Overlap Succès Succès Succès Universal Succès Succès Appro. Ent Succès Succès Succès Rand. Ex Succès Succès Succès Rand. E-Va Succès Succès Succès Serial (1) Succès Succès Succès Serial (2) Succès Succès Succès Linear Comp Succès Succès Succès 12/28

13 Générateur basé sur une fonction chaotique standard Test Résultats et analyses statistiques (Résultats des tests NIST pour Iin 2 APP-SI APP-SC APP-SR Séquences individuelles Séquence concaténée Séquences résultantes η en % Résultat p value Résultat η en % Résultat Frequency Succès Succès Succès Block-Freq Succès Succès Succès C. Sums (1) Succès Succès Succès C. Sums (2) Succès Succès Succès Runs Succès Succès Succès Longest Run Succès Succès Succès Rank Succès Succès Succès FFT Succès Succès Succès Non-Overlap Succès Succès Succès Overlap Succès Succès Succès Universal Succès Succès Appro. Ent Succès Succès Succès Rand. Ex Succès Succès Succès Rand. E-Va Succès Succès Succès Serial (1) Succès Succès Succès Serial (2) Succès Succès Succès Linear Comp Succès Succès Succès 13/28

14 14/28 Générateur basé sur une fonction chaotique standard Résultats et analyses statistiques (Résultats des tests de corrélation) Histogramme de la distribution des coefficients de corrélation sur l intervalle [ 0.008, 0.008] Fréquence (en %) I in 2 I in Valeurs des coefficients de corrélation

15 15/28 Générateur basé sur une fonction chaotique standard Résultats et analyses statistiques (Sensibilité aux vecteur initial et graines) Sensibilité par rapport au vecteur initial On considère 2 groupes de trois vecteurs initiaux proches donnés par : J 1,a in = [0, 1, 2,..., ] K 1,a J 1,b in = [1, 1, 2,..., ] K 1,b J 1,c in = [0, 0, 2,..., ] K 1,c in = [2011, 0,..., 0] in = [2010, 0,..., 0] in = [2012, 0,..., 0] Dans chaque cas, on produit 3 séquences pseudo-aléatoires en utilisant un ensemble de 30 graines {X0 1,..., X 0 30 } choisies arbitrairement dans ]0, 1[. Séquences 1/2 Jout/J 1,a out 1,b Jout/J 1,a out 1,c Jout/J 1,b out 1,c Coef. de corrélation Séquences 1/2 K 1,a out Coef. de corrélation out/kout 1,b Kout/K 1,a out 1,c Kout/K 1,b 1,c

16 16/28 Générateur basé sur une fonction chaotique standard Résultats et analyses statistiques (Sensibilité aux vecteur initial et graines) Sensibilité par rapport aux graines On fixe le vecteur initial à J in = [0, 1,..., ] (resp. K in = [2011, 0,..., 0]). Dans chaque cas, on produit trois séquences pseudo-aléatoires en utilisant 3 ensembles de graines proches : X 1,a in = {X 1 0,..., X 29 0, X 30,a 0 } avec X 30,a X 1,b in = {X 1 0,..., X 29 0, X 30,b 0 } avec X 30,b X 1,c in = {X 1 0,..., X 29 0, X 30,c 0 } avec X 30,c 0 = = = Séquences 1/2 Jout/J 1,a out 1,b Jout/J 1,a out 1,c Jout/J 1,b out 1,c Coef. de corrélation Séquences 1/2 Kout/K 1,a out 1,b Kout/K 1,a out 1,c Kout/K 1,b out 1,c Coef. de corrélation

17 17/28 Générateur basé sur une nouvelle fonction chaotique MGBR-11 La fonction chaotique utilisée Pour éviter le problème des nombres réels, une nouvelle fonction chaotique entière basée sur des congruences linéaires est utilisée. La fonction (sous forme itérative) est donnée par : X n+1 = [[ X 2 n mod C ] X n + X g ] mod C, où X 0 = g, X g = g 2, dont la valeur de la graine g {1,..., M} avec M la taille binaire du vecteur initial d entrée. La valeur C est initialisée à M 1 et décrémentée de 1 après chaque itération. Le processus algorithmique ainsi que la détermination du nombre de tours T sont les mêmes que pour 3-Mixer. (Ce PRNG ne sera pas détaillé)

18 18/28 Générateur basé sur une nouvelle fonction chaotique Comparaison entre les deux générateurs basés chaos Comparaison entre les deux générateurs basés chaos Temps d exécution : Taille seq. N = 512 N = 1024 N = 2048 N = N = (en bits) M = 4608 M = M = M = M = Mixer 0.01 s 0.03 s 0.08 s 5.47 s 72 s MGBR s 0.01 s 0.03 s 2.51 s s Espace mémoire : Le générateur 3-Mixer demande de sauvegarder un vecteur supplémentaire pour la production de la séquence pseudo-aléatoire. Qualités des séquences : Les deux générateurs produisent des séquences pseudo-aléatoires avec de bonnes propriétés statistiques. Portabilité du programme : 3-Mixer est processeur dépendant (utilisation des nombres réels) tandis que MGBR-11 n a pas de problème de portabilité.

19 19/28 Sommaire 1 Introduction 2 Générateurs de nombres (pseudo)-aléatoires basés sur des systèmes physiques Plasmonique Mesures interférométriques 3 Générateurs de nombres pseudo-aléatoires basés sur des fonctions chaotiques Fonction chaotique standard Nouvelle fonction chaotique 4 Application au chiffrement d images Fonction chaotique standard

20 Figure: Les principales étapes de l algorithme de chiffrement. 20/28 Application au chiffrement d images Description de l algorithme L algorithme utilise la fonction f (x) = X (1 X ) et le même principe de permutation-substitution que le générateur 3-Mixer. Transformation en vecteur 1D b I 0 Image originale I 0 Tour 1 Substitution Permutation Tour 2 Substitution Permutation b I 1 b I 2 Tour r I r b Tour R Transformation Substitution Permutation en image I R b Image chiffrée I R

21 Application au chiffrement d images Analyse de la propagation de variation des pixels Propagation des pixels en fonction du nombre de tours (a) T = 0 tours (b) T = 1 tour (c) T = 2 tours (d) T = 5 tours (e) T = 7 tours (f) T = 9 tours (g) T = 11 tours (h) T = 23 tours 21/28

22 22/28 Application au chiffrement d images Résultats et analyses statistiques Sachant que le principe est le même, un format d image est utilisé pour les tests : une image couleur RGB. (i) Image couleur RGB (j) Image chiffrée correspondante

23 23/28 Application au chiffrement d images Résultats et analyses statistiques Analyse de sensibilité à la clé Le nombre de tours est T = 23 et la précision est d = 9. Les valeurs des graines sont données par le tableau suivant : Graines Valeurs (d = 9) X 1,..., X 4,..., X 7,..., X 10,..., X 13,..., X 16,..., X 19,..., X 22, Sur la dernière graine, une boucle est effectuée de à par incrémentation de 10 9 pour obtenir 800 clés (et donc 800 chiffrés).

24 Application au chiffrement d images Résultats et analyses statistiques (Résultats des tests NIST) Image du désert Test τ en % Résultat Test τ en % Résultat Frequency Succès Non-Overlap Succès Block-Freq Succès Overlap Succès C. Sums (1) Succès Universal Succès C. Sums (2) Succès Appro. Ent Succès Runs Succès Rand. Ex Succès Longest Run Succès Rand. E-Va Succès Rank Succès Serial (1/2) 99.37/99.00 Succès FFT Succès Linear Comp Succès Fréquence (en %) Coefficient de corrélation Histogrammes des coefficients de corrélation entre les 800 images chiffrées de l image du désert. 24/28

25 25/28 Application au chiffrement d images Résultats et analyses statistiques Analyse de sensibilité à l image d origine Une petite variation est apportée sur l image initiale afin de générer plusieurs images proches. Pour l image RGB, le pixel (0, 0) situé en haut à gauche est codé par les valeurs [94, 148, 179] (bleu, vert, rouge). La valeur de la composante bleue (94) est incrémentée de 1 (i.e. 94 à 233) pour former 140 images consécutives. Les images de départ sont chiffrées avec une même clé donnant ainsi 140 images chiffrées.

26 Application au chiffrement d images Résultats et analyses statistiques (Résultats des tests NIST) Image du désert Test τ en % Résultat Test τ en % Résultat Frequency Succès Non-Overlap Succès Block-Freq Succès Overlap Succès C. Sums (1) Succès Universal Succès C. Sums (2) Succès Appro. Ent Succès Runs Succès Rand. Ex Succès Longest Run Succès Rand. E-Va Succès Rank Succès Serial (1/2) 98.57/98.57 Succès FFT Succès Linear Comp Succès Fréquence (en %) Coefficient de corrélation Histogrammes des coefficients de corrélation entre les 140 images chiffrées de l image du désert. 26/28

27 27/28 Application au chiffrement d images Résultats et analyses statistiques (Temps de chiffrement et entropie) Comparaison avec d autres algorithmes Taille de l image Algorithme proposé Algorithme référencé [1, 2] (8 bits/pixel) Temps (s) Entropie Temps (s) Entropie [1] [2] [1] [2] [1] [2] 113 [1] T. Gao and Z. Chen, Image encryption based on a new total shuffling algorithm, Chaos, Solitons Fractals 38 (1) (2008) [2] X. Wang and J. Zhang, An image scrambling encryption using chaos-controlled Poker shuffle operation, in : Proceedings of International Symposium on Biometrics and Security Technologies, April 2008, pp. 1 6.

28 28/28 Questions MERCI DE VOTRE ATTENTION

GPA770 Microélectronique appliquée Exercices série A

GPA770 Microélectronique appliquée Exercices série A GPA770 Microélectronique appliquée Exercices série A 1. Effectuez les calculs suivants sur des nombres binaires en complément à avec une représentation de 8 bits. Est-ce qu il y a débordement en complément

Plus en détail

Introduction à MATLAB R

Introduction à MATLAB R Introduction à MATLAB R Romain Tavenard 10 septembre 2009 MATLAB R est un environnement de calcul numérique propriétaire orienté vers le calcul matriciel. Il se compose d un langage de programmation, d

Plus en détail

Transmission d informations sur le réseau électrique

Transmission d informations sur le réseau électrique Transmission d informations sur le réseau électrique Introduction Remarques Toutes les questions en italique devront être préparées par écrit avant la séance du TP. Les préparations seront ramassées en

Plus en détail

ÉPREUVE COMMUNE DE TIPE 2008 - Partie D

ÉPREUVE COMMUNE DE TIPE 2008 - Partie D ÉPREUVE COMMUNE DE TIPE 2008 - Partie D TITRE : Les Fonctions de Hachage Temps de préparation :.. 2 h 15 minutes Temps de présentation devant le jury :.10 minutes Entretien avec le jury :..10 minutes GUIDE

Plus en détail

Équations non linéaires

Équations non linéaires Équations non linéaires Objectif : trouver les zéros de fonctions (ou systèmes) non linéaires, c-à-d les valeurs α R telles que f(α) = 0. y f(x) α 1 α 2 α 3 x Equations non lineaires p. 1/49 Exemples et

Plus en détail

Exo7. Calculs de déterminants. Fiche corrigée par Arnaud Bodin. Exercice 1 Calculer les déterminants des matrices suivantes : Exercice 2.

Exo7. Calculs de déterminants. Fiche corrigée par Arnaud Bodin. Exercice 1 Calculer les déterminants des matrices suivantes : Exercice 2. Eo7 Calculs de déterminants Fiche corrigée par Arnaud Bodin Eercice Calculer les déterminants des matrices suivantes : Correction Vidéo ( ) 0 6 7 3 4 5 8 4 5 6 0 3 4 5 5 6 7 0 3 5 4 3 0 3 0 0 3 0 0 0 3

Plus en détail

Définitions. Numéro à préciser. (Durée : )

Définitions. Numéro à préciser. (Durée : ) Numéro à préciser (Durée : ) On étudie dans ce problème l ordre lexicographique pour les mots sur un alphabet fini et plusieurs constructions des cycles de De Bruijn. Les trois parties sont largement indépendantes.

Plus en détail

Modélisation et simulation

Modélisation et simulation Modélisation et simulation p. 1/36 Modélisation et simulation INFO-F-305 Gianluca Bontempi Département d Informatique Boulevard de Triomphe - CP 212 http://www.ulb.ac.be/di Modélisation et simulation p.

Plus en détail

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Chiffrement par flot E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr CHIFFREMENT PAR FLOT Chiffrement par flot Chiffrement RC4 Sécurité du Wi-fi Chiffrement

Plus en détail

Chp. 4. Minimisation d une fonction d une variable

Chp. 4. Minimisation d une fonction d une variable Chp. 4. Minimisation d une fonction d une variable Avertissement! Dans tout ce chapître, I désigne un intervalle de IR. 4.1 Fonctions convexes d une variable Définition 9 Une fonction ϕ, partout définie

Plus en détail

Pi, poker et informatique ; une «épuisante» alliance pour des projets en mathématiques

Pi, poker et informatique ; une «épuisante» alliance pour des projets en mathématiques Pi, poker et informatique ; une «épuisante» alliance pour des projets en mathématiques Jean Fradette et Anik Trahan, Cégep de Sherbrooke Résumé Dans un cours intégrateur en mathématiques, des étudiants

Plus en détail

Rappels sur les suites - Algorithme

Rappels sur les suites - Algorithme DERNIÈRE IMPRESSION LE 14 septembre 2015 à 12:36 Rappels sur les suites - Algorithme Table des matières 1 Suite : généralités 2 1.1 Déition................................. 2 1.2 Exemples de suites............................

Plus en détail

Vision industrielle et télédétection - Détection d ellipses. Guillaume Martinez 17 décembre 2007

Vision industrielle et télédétection - Détection d ellipses. Guillaume Martinez 17 décembre 2007 Vision industrielle et télédétection - Détection d ellipses Guillaume Martinez 17 décembre 2007 1 Table des matières 1 Le projet 3 1.1 Objectif................................ 3 1.2 Les choix techniques.........................

Plus en détail

Architecture des ordinateurs TD1 - Portes logiques et premiers circuits

Architecture des ordinateurs TD1 - Portes logiques et premiers circuits Architecture des ordinateurs TD1 - Portes logiques et premiers circuits 1 Rappel : un peu de logique Exercice 1.1 Remplir la table de vérité suivante : a b a + b ab a + b ab a b 0 0 0 1 1 0 1 1 Exercice

Plus en détail

Les fonctions de hachage, un domaine à la mode

Les fonctions de hachage, un domaine à la mode Les fonctions de hachage, un domaine à la mode JSSI 2009 Thomas Peyrin (Ingenico) 17 mars 2009 - Paris Outline Qu est-ce qu une fonction de hachage Comment construire une fonction de hachage? Les attaques

Plus en détail

Travail d intérêt personnel encadré : La cryptographie

Travail d intérêt personnel encadré : La cryptographie DÉCAMPS Régis & JUÈS Thomas 110101 111011 111001 111100 100011 001111 001110 110111 111011 111111 011111.......... 011111 110101 110100 011110 001111 000110 101111 010100 011011 100110 101111 010110 101010

Plus en détail

INTRODUCTION A L ELECTRONIQUE NUMERIQUE ECHANTILLONNAGE ET QUANTIFICATION I. ARCHITECTURE DE L ELECRONIQUE NUMERIQUE

INTRODUCTION A L ELECTRONIQUE NUMERIQUE ECHANTILLONNAGE ET QUANTIFICATION I. ARCHITECTURE DE L ELECRONIQUE NUMERIQUE INTRODUCTION A L ELECTRONIQUE NUMERIQUE ECHANTILLONNAGE ET QUANTIFICATION I. ARCHITECTURE DE L ELECRONIQUE NUMERIQUE Le schéma synoptique ci-dessous décrit les différentes étapes du traitement numérique

Plus en détail

MATHÉMATIQUES DISCRÈTES (4) CRYPTOGRAPHIE CLASSIQUE

MATHÉMATIQUES DISCRÈTES (4) CRYPTOGRAPHIE CLASSIQUE MATHÉMATIQUES DISCRÈTES (4) CRYPTOGRAPHIE CLASSIQUE Michel Rigo http://www.discmath.ulg.ac.be/ Année 2007 2008 CRYPTOGRAPHIE. N. F. Art d écrire en chiffres ou d une façon secrète quelconque. Ensemble

Plus en détail

Cours 7 : Utilisation de modules sous python

Cours 7 : Utilisation de modules sous python Cours 7 : Utilisation de modules sous python 2013/2014 Utilisation d un module Importer un module Exemple : le module random Importer un module Exemple : le module random Importer un module Un module est

Plus en détail

Baccalauréat L spécialité, Métropole et Réunion, 19 juin 2009 Corrigé.

Baccalauréat L spécialité, Métropole et Réunion, 19 juin 2009 Corrigé. Baccalauréat L spécialité, Métropole et Réunion, 19 juin 2009 Corrigé. L usage d une calculatrice est autorisé Durée : 3heures Deux annexes sont à rendre avec la copie. Exercice 1 5 points 1_ Soit f la

Plus en détail

Chap17 - CORRECTİON DES EXERCİCES

Chap17 - CORRECTİON DES EXERCİCES Chap17 - CORRECTİON DES EXERCİCES n 3 p528 Le signal a est numérique : il n y a que deux valeurs possibles pour la tension. Le signal b n est pas numérique : il y a alternance entre des signaux divers

Plus en détail

Les Réseaux sans fils : IEEE 802.11. F. Nolot

Les Réseaux sans fils : IEEE 802.11. F. Nolot Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement

Plus en détail

Arithmétique binaire. Chapitre. 5.1 Notions. 5.1.1 Bit. 5.1.2 Mot

Arithmétique binaire. Chapitre. 5.1 Notions. 5.1.1 Bit. 5.1.2 Mot Chapitre 5 Arithmétique binaire L es codes sont manipulés au quotidien sans qu on s en rende compte, et leur compréhension est quasi instinctive. Le seul fait de lire fait appel au codage alphabétique,

Plus en détail

Résolution d équations non linéaires

Résolution d équations non linéaires Analyse Numérique Résolution d équations non linéaires Said EL HAJJI et Touria GHEMIRES Université Mohammed V - Agdal. Faculté des Sciences Département de Mathématiques. Laboratoire de Mathématiques, Informatique

Plus en détail

Projet Matlab : un logiciel de cryptage

Projet Matlab : un logiciel de cryptage Projet Matlab : un logiciel de cryptage La stéganographie (du grec steganos : couvert et graphein : écriture) consiste à dissimuler une information au sein d'une autre à caractère anodin, de sorte que

Plus en détail

Capacité d un canal Second Théorème de Shannon. Théorie de l information 1/34

Capacité d un canal Second Théorème de Shannon. Théorie de l information 1/34 Capacité d un canal Second Théorème de Shannon Théorie de l information 1/34 Plan du cours 1. Canaux discrets sans mémoire, exemples ; 2. Capacité ; 3. Canaux symétriques ; 4. Codage de canal ; 5. Second

Plus en détail

TSTI 2D CH X : Exemples de lois à densité 1

TSTI 2D CH X : Exemples de lois à densité 1 TSTI 2D CH X : Exemples de lois à densité I Loi uniforme sur ab ; ) Introduction Dans cette activité, on s intéresse à la modélisation du tirage au hasard d un nombre réel de l intervalle [0 ;], chacun

Plus en détail

J AUVRAY Systèmes Electroniques TRANSMISSION DES SIGNAUX NUMERIQUES : SIGNAUX EN BANDE DE BASE

J AUVRAY Systèmes Electroniques TRANSMISSION DES SIGNAUX NUMERIQUES : SIGNAUX EN BANDE DE BASE RANSMISSION DES SIGNAUX NUMERIQUES : SIGNAUX EN BANDE DE BASE Un message numérique est une suite de nombres que l on considérera dans un premier temps comme indépendants.ils sont codés le plus souvent

Plus en détail

Recherche De Coalescences Binaires Étalonnage Du Détecteur

Recherche De Coalescences Binaires Étalonnage Du Détecteur Recherche De Coalescences Binaires Étalonnage Du Détecteur Fabrice Beauville Journées Jeunes Chercheurs 18/12/2003 Les Coalescences Binaires & VIRGO Système binaire d objets compacts (étoiles à neutrons,

Plus en détail

Étude des Corrélations entre Paramètres Statiques et Dynamiques des Convertisseurs Analogique-Numérique en vue d optimiser leur Flot de Test

Étude des Corrélations entre Paramètres Statiques et Dynamiques des Convertisseurs Analogique-Numérique en vue d optimiser leur Flot de Test 11 juillet 2003 Étude des Corrélations entre Paramètres Statiques et Dynamiques des Convertisseurs Analogique-Numérique en vue d optimiser leur Flot de Test Mariane Comte Plan 2 Introduction et objectif

Plus en détail

Expérience 3 Formats de signalisation binaire

Expérience 3 Formats de signalisation binaire Expérience 3 Formats de signalisation binaire Introduction Procédures Effectuez les commandes suivantes: >> xhost nat >> rlogin nat >> setenv DISPLAY machine:0 >> setenv MATLABPATH /gel/usr/telecom/comm_tbx

Plus en détail

Raisonnement par récurrence Suites numériques

Raisonnement par récurrence Suites numériques Chapitre 1 Raisonnement par récurrence Suites numériques Terminale S Ce que dit le programme : CONTENUS CAPACITÉS ATTENDUES COMMENTAIRES Raisonnement par récurrence. Limite finie ou infinie d une suite.

Plus en détail

Théorie et Codage de l Information (IF01) exercices 2013-2014. Paul Honeine Université de technologie de Troyes France

Théorie et Codage de l Information (IF01) exercices 2013-2014. Paul Honeine Université de technologie de Troyes France Théorie et Codage de l Information (IF01) exercices 2013-2014 Paul Honeine Université de technologie de Troyes France TD-1 Rappels de calculs de probabilités Exercice 1. On dispose d un jeu de 52 cartes

Plus en détail

Algorithme des fourmis appliqué à la détection et au suivi de contours dans une image

Algorithme des fourmis appliqué à la détection et au suivi de contours dans une image IN52-IN54 A2008 Algorithme des fourmis appliqué à la détection et au suivi de contours dans une image Etudiants : Nicolas MONNERET Alexandre HAFFNER Sébastien DE MELO Responsable : Franck GECHTER Sommaire

Plus en détail

Optimisation multi-critère pour l allocation de ressources sur Clouds distribués avec prise en compte de l énergie

Optimisation multi-critère pour l allocation de ressources sur Clouds distribués avec prise en compte de l énergie Optimisation multi-critère pour l allocation de ressources sur Clouds distribués avec prise en compte de l énergie 1 Présenté par: Yacine KESSACI Encadrement : N. MELAB E-G. TALBI 31/05/2011 Plan 2 Motivation

Plus en détail

INF 162 Probabilités pour l informatique

INF 162 Probabilités pour l informatique Guy Melançon INF 162 Probabilités pour l informatique Licence Informatique 20 octobre 2010 Département informatique UFR Mathématiques Informatique Université Bordeaux I Année académique 2010-2011 Table

Plus en détail

Représentation des Nombres

Représentation des Nombres Chapitre 5 Représentation des Nombres 5. Representation des entiers 5.. Principe des représentations en base b Base L entier écrit 344 correspond a 3 mille + 4 cent + dix + 4. Plus généralement a n a n...

Plus en détail

Modes opératoires pour le chiffrement symétrique

Modes opératoires pour le chiffrement symétrique Modes opératoires pour le chiffrement symétrique Charles Bouillaguet 5 février 2015 1 Notion(s) de sécurité On a vu qu un mécanisme de chiffrement symétrique E est contistué de deux algorithmes : E : {0,

Plus en détail

La sécurité dans un réseau Wi-Fi

La sécurité dans un réseau Wi-Fi La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -

Plus en détail

Programmation linéaire

Programmation linéaire 1 Programmation linéaire 1. Le problème, un exemple. 2. Le cas b = 0 3. Théorème de dualité 4. L algorithme du simplexe 5. Problèmes équivalents 6. Complexité de l Algorithme 2 Position du problème Soit

Plus en détail

DU BINAIRE AU MICROPROCESSEUR - D ANGELIS CIRCUITS CONFIGURABLES NOTION DE PROGRAMMATION

DU BINAIRE AU MICROPROCESSEUR - D ANGELIS CIRCUITS CONFIGURABLES NOTION DE PROGRAMMATION 145 NOTION DE PROGRAMMATION 1/ Complétons notre microprocesseur Nous avons, dans les leçons précédentes décrit un microprocesseur théorique, cependant il s inspire du 6800, premier microprocesseur conçu

Plus en détail

CHAPITRE 5. Stratégies Mixtes

CHAPITRE 5. Stratégies Mixtes CHAPITRE 5 Stratégies Mixtes Un des problèmes inhérents au concept d équilibre de Nash en stratégies pures est que pour certains jeux, de tels équilibres n existent pas. P.ex.le jeu de Pierre, Papier,

Plus en détail

Chapitre 18 : Transmettre et stocker de l information

Chapitre 18 : Transmettre et stocker de l information Chapitre 18 : Transmettre et stocker de l information Connaissances et compétences : - Identifier les éléments d une chaîne de transmission d informations. - Recueillir et exploiter des informations concernant

Plus en détail

TD : Codage des images

TD : Codage des images TD : Codage des images Les navigateurs Web (Netscape, IE, Mozilla ) prennent en charge les contenus textuels (au format HTML) ainsi que les images fixes (GIF, JPG, PNG) ou animée (GIF animée). Comment

Plus en détail

TP: Représentation des signaux binaires. 1 Simulation d un message binaire - Codage en ligne

TP: Représentation des signaux binaires. 1 Simulation d un message binaire - Codage en ligne Objectifs : Ce TP est relatif aux différentes méthodes de codage d une information binaire, et à la transmission en bande de base de cette information. Les grandes lignes de ce TP sont l étude des méthodes

Plus en détail

aux différences est appelé équation aux différences d ordre n en forme normale.

aux différences est appelé équation aux différences d ordre n en forme normale. MODÉLISATION ET SIMULATION EQUATIONS AUX DIFFÉRENCES (I/II) 1. Rappels théoriques : résolution d équations aux différences 1.1. Équations aux différences. Définition. Soit x k = x(k) X l état scalaire

Plus en détail

données en connaissance et en actions?

données en connaissance et en actions? 1 Partie 2 : Présentation de la plateforme SPSS Modeler : Comment transformer vos données en connaissance et en actions? SPSS Modeler : l atelier de data mining Large gamme de techniques d analyse (algorithmes)

Plus en détail

NOTE SUR LA MODELISATION DU RISQUE D INFLATION

NOTE SUR LA MODELISATION DU RISQUE D INFLATION NOTE SUR LA MODELISATION DU RISQUE D INFLATION 1/ RESUME DE L ANALYSE Cette étude a pour objectif de modéliser l écart entre deux indices d inflation afin d appréhender le risque à très long terme qui

Plus en détail

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd UE 503 L3 MIAGE Initiation Réseau et Programmation Web La couche physique A. Belaïd abelaid@loria.fr http://www.loria.fr/~abelaid/ Année Universitaire 2011/2012 2 Le Modèle OSI La couche physique ou le

Plus en détail

Laboratoire 4 Développement d un système intelligent

Laboratoire 4 Développement d un système intelligent DÉPARTEMENT DE GÉNIE LOGICIEL ET DES TI LOG770 - SYSTÈMES INTELLIGENTS ÉTÉ 2012 Laboratoire 4 Développement d un système intelligent 1 Introduction Ce quatrième et dernier laboratoire porte sur le développement

Plus en détail

Exigences d aléa pour la sécurité

Exigences d aléa pour la sécurité RFC 4086 page - 1 - EastLake, Schiller & Crocker Groupe de travail Réseau D. Eastlake III, Motorola Laboratories Request for Comments : 4086 J. Schiller, MIT BCP : 106 S. Crocker RFC rendue obsolète :

Plus en détail

Plus courts chemins, programmation dynamique

Plus courts chemins, programmation dynamique 1 Plus courts chemins, programmation dynamique 1. Plus courts chemins à partir d un sommet 2. Plus courts chemins entre tous les sommets 3. Semi-anneau 4. Programmation dynamique 5. Applications à la bio-informatique

Plus en détail

TD1 Signaux, énergie et puissance, signaux aléatoires

TD1 Signaux, énergie et puissance, signaux aléatoires TD1 Signaux, énergie et puissance, signaux aléatoires I ) Ecrire l'expression analytique des signaux représentés sur les figures suivantes à l'aide de signaux particuliers. Dans le cas du signal y(t) trouver

Plus en détail

Formats d images. 1 Introduction

Formats d images. 1 Introduction Formats d images 1 Introduction Lorsque nous utilisons un ordinateur ou un smartphone l écran constitue un élément principal de l interaction avec la machine. Les images sont donc au cœur de l utilisation

Plus en détail

Web Science. Master 1 IFI. Andrea G. B. Tettamanzi. Université de Nice Sophia Antipolis Département Informatique andrea.tettamanzi@unice.

Web Science. Master 1 IFI. Andrea G. B. Tettamanzi. Université de Nice Sophia Antipolis Département Informatique andrea.tettamanzi@unice. Web Science Master 1 IFI Andrea G. B. Tettamanzi Université de Nice Sophia Antipolis Département Informatique andrea.tettamanzi@unice.fr 1 Annonce : recherche apprenti Projet Géo-Incertitude Objectifs

Plus en détail

ÉVALUATION FORMATIVE. On considère le circuit électrique RC représenté ci-dessous où R et C sont des constantes strictement positives.

ÉVALUATION FORMATIVE. On considère le circuit électrique RC représenté ci-dessous où R et C sont des constantes strictement positives. L G L G Prof. Éric J.M.DELHEZ ANALYSE MATHÉMATIQUE ÉALUATION FORMATIE Novembre 211 Ce test vous est proposé pour vous permettre de faire le point sur votre compréhension du cours d Analyse Mathématique.

Plus en détail

1.6- Génération de nombres aléatoires

1.6- Génération de nombres aléatoires 1.6- Génération de nombres aléatoires 1- Le générateur aléatoire disponible en C++ 2 Création d'un générateur aléatoire uniforme sur un intervalle 3- Génération de valeurs aléatoires selon une loi normale

Plus en détail

TP 2 : Chiffrement par blocs

TP 2 : Chiffrement par blocs USTL - Licence et Master Informatique 2006-2007 Principes et Algorithmes de Cryptographie TP 2 : Chiffrement par blocs Objectifs du TP utiliser openssl pour chiffrer/déchiffrer, étudier le remplissage

Plus en détail

1 Introduction au codage

1 Introduction au codage CélestineOscarDésiréAnatoleGastonEugène 1 Introduction au codage 1.1 Les ensembles L ensemble de tout les ensembles est Dieu lui-même. Kantor Ensemble des parties d un ensemble désigne l ensemble des sous-ensembles

Plus en détail

LES DIFFÉRENTS FORMATS AUDIO NUMÉRIQUES

LES DIFFÉRENTS FORMATS AUDIO NUMÉRIQUES LES DIFFÉRENTS FORMATS AUDIO NUMÉRIQUES Compétences mises en jeu durant l'activité : Compétences générales : S'impliquer, être autonome. Compétence(s) spécifique(s) : Reconnaître des signaux de nature

Plus en détail

Correction de l examen de la première session

Correction de l examen de la première session de l examen de la première session Julian Tugaut, Franck Licini, Didier Vincent Si vous trouvez des erreurs de Français ou de mathématiques ou bien si vous avez des questions et/ou des suggestions, envoyez-moi

Plus en détail

Chapitre 3. Les distributions à deux variables

Chapitre 3. Les distributions à deux variables Chapitre 3. Les distributions à deux variables Jean-François Coeurjolly http://www-ljk.imag.fr/membres/jean-francois.coeurjolly/ Laboratoire Jean Kuntzmann (LJK), Grenoble University 1 Distributions conditionnelles

Plus en détail

Contexte. Pour cela, elles doivent être très compliquées, c est-à-dire elles doivent être très différentes des fonctions simples,

Contexte. Pour cela, elles doivent être très compliquées, c est-à-dire elles doivent être très différentes des fonctions simples, Non-linéarité Contexte Pour permettre aux algorithmes de cryptographie d être sûrs, les fonctions booléennes qu ils utilisent ne doivent pas être inversées facilement. Pour cela, elles doivent être très

Plus en détail

INTRODUCTION AUX SYSTEMES D EXPLOITATION. TD2 Exclusion mutuelle / Sémaphores

INTRODUCTION AUX SYSTEMES D EXPLOITATION. TD2 Exclusion mutuelle / Sémaphores INTRODUCTION AUX SYSTEMES D EXPLOITATION TD2 Exclusion mutuelle / Sémaphores Exclusion mutuelle / Sémaphores - 0.1 - S O M M A I R E 1. GENERALITES SUR LES SEMAPHORES... 1 1.1. PRESENTATION... 1 1.2. UN

Plus en détail

1 de 46. Algorithmique. Trouver et Trier. Florent Hivert. Mél : Florent.Hivert@lri.fr Page personnelle : http://www.lri.fr/ hivert

1 de 46. Algorithmique. Trouver et Trier. Florent Hivert. Mél : Florent.Hivert@lri.fr Page personnelle : http://www.lri.fr/ hivert 1 de 46 Algorithmique Trouver et Trier Florent Hivert Mél : Florent.Hivert@lri.fr Page personnelle : http://www.lri.fr/ hivert 2 de 46 Algorithmes et structures de données La plupart des bons algorithmes

Plus en détail

Initiation à l algorithmique

Initiation à l algorithmique Informatique S1 Initiation à l algorithmique procédures et fonctions 2. Appel d une fonction Jacques TISSEAU Ecole Nationale d Ingénieurs de Brest Technopôle Brest-Iroise CS 73862-29238 Brest cedex 3 -

Plus en détail

Soit la fonction affine qui, pour représentant le nombre de mois écoulés, renvoie la somme économisée.

Soit la fonction affine qui, pour représentant le nombre de mois écoulés, renvoie la somme économisée. ANALYSE 5 points Exercice 1 : Léonie souhaite acheter un lecteur MP3. Le prix affiché (49 ) dépasse largement la somme dont elle dispose. Elle décide donc d économiser régulièrement. Elle a relevé qu elle

Plus en détail

Licence ST Université Claude Bernard Lyon I LIF1 : Algorithmique et Programmation C Bases du langage C 1 Conclusion de la dernière fois Introduction de l algorithmique générale pour permettre de traiter

Plus en détail

Exercices Corrigés Premières notions sur les espaces vectoriels

Exercices Corrigés Premières notions sur les espaces vectoriels Exercices Corrigés Premières notions sur les espaces vectoriels Exercice 1 On considére le sous-espace vectoriel F de R formé des solutions du système suivant : x1 x 2 x 3 + 2x = 0 E 1 x 1 + 2x 2 + x 3

Plus en détail

L analyse d images regroupe plusieurs disciplines que l on classe en deux catégories :

L analyse d images regroupe plusieurs disciplines que l on classe en deux catégories : La vision nous permet de percevoir et d interpreter le monde qui nous entoure. La vision artificielle a pour but de reproduire certaines fonctionnalités de la vision humaine au travers de l analyse d images.

Plus en détail

Chapitre 7. Récurrences

Chapitre 7. Récurrences Chapitre 7 Récurrences 333 Plan 1. Introduction 2. Applications 3. Classification des récurrences 4. Résolution de récurrences 5. Résumé et comparaisons Lectures conseillées : I MCS, chapitre 20. I Rosen,

Plus en détail

Opérations de base sur ImageJ

Opérations de base sur ImageJ Opérations de base sur ImageJ TPs d hydrodynamique de l ESPCI, J. Bico, M. Reyssat, M. Fermigier ImageJ est un logiciel libre, qui fonctionne aussi bien sous plate-forme Windows, Mac ou Linux. Initialement

Plus en détail

Développement décimal d un réel

Développement décimal d un réel 4 Développement décimal d un réel On rappelle que le corps R des nombres réels est archimédien, ce qui permet d y définir la fonction partie entière. En utilisant cette partie entière on verra dans ce

Plus en détail

Classe de première L

Classe de première L Classe de première L Orientations générales Pour bon nombre d élèves qui s orientent en série L, la classe de première sera une fin d étude en mathématiques au lycée. On a donc voulu ici assurer à tous

Plus en détail

Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB

Journées MATHRICE Dijon-Besançon DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011 1/23 Projet MySafeKey Authentification par clé USB Sommaire 2/23 Introduction Authentification au Système d'information Problématiques des mots

Plus en détail

Algorithme. Table des matières

Algorithme. Table des matières 1 Algorithme Table des matières 1 Codage 2 1.1 Système binaire.............................. 2 1.2 La numérotation de position en base décimale............ 2 1.3 La numérotation de position en base binaire..............

Plus en détail

Le traitement du 5ème concours A.I.P. pour l objet SH2-155 de Franck JOBARD

Le traitement du 5ème concours A.I.P. pour l objet SH2-155 de Franck JOBARD Le traitement du 5ème concours A.I.P. pour l objet SH2-155 de Franck JOBARD J ai fait le choix d utiliser Pixinsight en utilisant le process icons de l aip v3-21 pour le prétraitement. 1. Prétraitement

Plus en détail

INF 4420: Sécurité Informatique Cryptographie II

INF 4420: Sécurité Informatique Cryptographie II : Cryptographie II José M. Fernandez M-3106 340-4711 poste 5433 Aperçu Crypto II Types de chiffrement Par bloc vs. par flux Symétrique vs. asymétrique Algorithmes symétriques modernes DES AES Masque jetable

Plus en détail

La fonction exponentielle

La fonction exponentielle DERNIÈRE IMPRESSION LE 2 novembre 204 à :07 La fonction exponentielle Table des matières La fonction exponentielle 2. Définition et théorèmes.......................... 2.2 Approche graphique de la fonction

Plus en détail

Dossier technique. Présentation du bus DMX et Utilisation des options EL13 / EL14 ERM AUTOMATISMES INDUSTRIELS 1 LE PROTOCOLE DMX 2

Dossier technique. Présentation du bus DMX et Utilisation des options EL13 / EL14 ERM AUTOMATISMES INDUSTRIELS 1 LE PROTOCOLE DMX 2 ERM AUTOMATISMES INDUSTRIELS 280 Rue Edouard Daladier 84973 CARPENTRAS Cedex Tél : 04 90 60 05 68 - Fax : 04 90 60 66 26 Site : http://www.erm-automatismes.com/ E-Mail : Contact@erm-automatismes.com 1

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

Cours 1 : Qu est-ce que la programmation?

Cours 1 : Qu est-ce que la programmation? 1/65 Introduction à la programmation Cours 1 : Qu est-ce que la programmation? Yann Régis-Gianas yrg@pps.univ-paris-diderot.fr Université Paris Diderot Paris 7 2/65 1. Sortez un appareil qui peut se rendre

Plus en détail

Résolution de systèmes linéaires par des méthodes directes

Résolution de systèmes linéaires par des méthodes directes Résolution de systèmes linéaires par des méthodes directes J. Erhel Janvier 2014 1 Inverse d une matrice carrée et systèmes linéaires Ce paragraphe a pour objet les matrices carrées et les systèmes linéaires.

Plus en détail

Systèmes de transmission

Systèmes de transmission Systèmes de transmission Conception d une transmission série FABRE Maxime 2012 Introduction La transmission de données désigne le transport de quelque sorte d'information que ce soit, d'un endroit à un

Plus en détail

10ème Congrès Français d'acoustique Lyon, 12-16 Avril 2010

10ème Congrès Français d'acoustique Lyon, 12-16 Avril 2010 10ème Congrès Français d'acoustique Lyon, 12-16 Avril 2010 Le compressed sensing pour l holographie acoustique de champ proche II: Mise en œuvre expérimentale. Antoine Peillot 1, Gilles Chardon 2, François

Plus en détail

Initiation à LabView : Les exemples d applications :

Initiation à LabView : Les exemples d applications : Initiation à LabView : Les exemples d applications : c) Type de variables : Créer un programme : Exemple 1 : Calcul de c= 2(a+b)(a-3b) ou a, b et c seront des réels. «Exemple1» nom du programme : «Exemple

Plus en détail

Les algorithmes de base du graphisme

Les algorithmes de base du graphisme Les algorithmes de base du graphisme Table des matières 1 Traçage 2 1.1 Segments de droites......................... 2 1.1.1 Algorithmes simples.................... 3 1.1.2 Algorithmes de Bresenham (1965).............

Plus en détail

I. Polynômes de Tchebychev

I. Polynômes de Tchebychev Première épreuve CCP filière MP I. Polynômes de Tchebychev ( ) 1.a) Tout réel θ vérifie cos(nθ) = Re ((cos θ + i sin θ) n ) = Re Cn k (cos θ) n k i k (sin θ) k Or i k est réel quand k est pair et imaginaire

Plus en détail

Partie 7 : Gestion de la mémoire

Partie 7 : Gestion de la mémoire INF3600+INF2610 Automne 2006 Partie 7 : Gestion de la mémoire Exercice 1 : Considérez un système disposant de 16 MO de mémoire physique réservée aux processus utilisateur. La mémoire est composée de cases

Plus en détail

Rapport de certification ANSSI-CSPN-2010/07. KeePass Version 2.10 Portable

Rapport de certification ANSSI-CSPN-2010/07. KeePass Version 2.10 Portable PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2010/07 KeePass Version

Plus en détail

Optimisation, traitement d image et éclipse de Soleil

Optimisation, traitement d image et éclipse de Soleil Kléber, PCSI1&3 014-015 I. Introduction 1/8 Optimisation, traitement d image et éclipse de Soleil Partie I Introduction Le 0 mars 015 a eu lieu en France une éclipse partielle de Soleil qu il était particulièrement

Plus en détail

Algorithmique avec Algobox

Algorithmique avec Algobox Algorithmique avec Algobox Fiche 2 Cette fiche est la suite directe de la première. 1. Instructions conditionnelles : 1.1. Reprise de la fiche 1 : Lecture d'un algorithme : ORDINATEUR INTERDIT : Après

Plus en détail

Continuité et dérivabilité d une fonction

Continuité et dérivabilité d une fonction DERNIÈRE IMPRESSIN LE 7 novembre 014 à 10:3 Continuité et dérivabilité d une fonction Table des matières 1 Continuité d une fonction 1.1 Limite finie en un point.......................... 1. Continuité

Plus en détail

Le signal GPS. Les horloges atomiques à bord des satellites GPS produisent une fréquence fondamentale f o = 10.23 Mhz

Le signal GPS. Les horloges atomiques à bord des satellites GPS produisent une fréquence fondamentale f o = 10.23 Mhz Le signal GPS Les horloges atomiques à bord des satellites GPS produisent une fréquence fondamentale f o = 10.23 Mhz Deux signaux en sont dérivés: L1 (fo x 154) = 1.57542 GHz, longueur d onde = 19.0 cm

Plus en détail

Equilibrage de charge (Load

Equilibrage de charge (Load Equilibrage de charge (Load balancing) dans les MPSoCs Présenté Le : 02 Décembre 2013 Par : A. AROUI Encadreur : A.E. BENYAMINA 01/12/2013 1 Problématique Comportement dynamique des applications et la

Plus en détail

1. Structure d un programme C. 2. Commentaire: /*..texte */ On utilise aussi le commentaire du C++ qui est valable pour C: 3.

1. Structure d un programme C. 2. Commentaire: /*..texte */ On utilise aussi le commentaire du C++ qui est valable pour C: 3. 1. Structure d un programme C Un programme est un ensemble de fonctions. La fonction "main" constitue le point d entrée pour l exécution. Un exemple simple : #include int main() { printf ( this

Plus en détail

Statistique descriptive. Interrogation 2 : à rendre le Jeudi 18 novembre

Statistique descriptive. Interrogation 2 : à rendre le Jeudi 18 novembre Université de Perpignan IUT de Carcassonne Nathalie Villa-Vialaneix Année 2010/2011 IUT STID, 1 ère année & APPC Statistique descriptive Interrogation 2 : à rendre le Jeudi 18 novembre Avant propos : Cette

Plus en détail

INITIATION AU LANGAGE C SUR PIC DE MICROSHIP

INITIATION AU LANGAGE C SUR PIC DE MICROSHIP COURS PROGRAMMATION INITIATION AU LANGAGE C SUR MICROCONTROLEUR PIC page 1 / 7 INITIATION AU LANGAGE C SUR PIC DE MICROSHIP I. Historique du langage C 1972 : naissance du C dans les laboratoires BELL par

Plus en détail

Actuariat I ACT2121. septième séance. Arthur Charpentier. Automne 2012. charpentier.arthur@uqam.ca. http ://freakonometrics.blog.free.

Actuariat I ACT2121. septième séance. Arthur Charpentier. Automne 2012. charpentier.arthur@uqam.ca. http ://freakonometrics.blog.free. Actuariat I ACT2121 septième séance Arthur Charpentier charpentier.arthur@uqam.ca http ://freakonometrics.blog.free.fr/ Automne 2012 1 Exercice 1 En analysant le temps d attente X avant un certain événement

Plus en détail