Génération de nombres pseudo-aléatoires basée sur des fonctions chaotiques
|
|
- Aimé Damours
- il y a 8 ans
- Total affichages :
Transcription
1 1/28 EJCIM, Perpignan 8-12 Avril 2013 Génération de nombres pseudo-aléatoires basée sur des fonctions chaotiques Vendredi 12 Avril 2013 Michael FRANÇOIS École Jeunes Chercheurs en Informatique-Mathématiques
2 2/28 Sommaire Sommaire 1 Introduction 2 Générateurs de nombres pseudo-aléatoires basés sur des fonctions chaotiques Fonction chaotique standard Nouvelle fonction chaotique 3 Application au chiffrement d images Fonction chaotique standard
3 3/28 Introduction Introduction Qu est-ce qu une suite de nombres (pseudo)-aléatoires? Comment obtenir une telle suite? Utilités des suites de nombres (pseudo)-aléatoires : simulation, transmissions, jeux de hasard, cryptographie, etc.
4 4/28 Sommaire 1 Introduction 2 Générateurs de nombres pseudo-aléatoires basés sur des fonctions chaotiques Fonction chaotique standard Nouvelle fonction chaotique 3 Application au chiffrement d images Fonction chaotique standard
5 Générateur basé sur une fonction chaotique standard 3-Mixer La fonction chaotique utilisée La fonction chaotique est de la forme : F (X ) = r X (1 X ). Elle peut être mise sous la forme d une suite logistique dont la récurrence est donnée par : X n+1 = r X n (1 X n ), avec n 0. Figure: Diagramme de bifurcations de la suite logistique 5/28
6 6/28 Générateur basé sur une fonction chaotique standard 3-Mixer La fonction chaotique utilisée Le générateur utilise la fonction chaotique (sous forme itérative) suivante : X n+1 = X n (1 X n ), avec n 0 et X n ]0, 1[. Cette fonction est utilisée pour calculer des positions dans un vecteur initial. Celles-ci sont permutées durant le processus itératif. Le principe algorithmique est composé de quatre étapes.
7 Générateur basé sur une fonction chaotique standard Principe algorithmique du générateur Construction 1ère étape : choix d un vecteur initial I de la séquence pseudo-aléatoire in de taille N (M = N log 2 N) 2ème étape : choix d une graine X 0 ]0, 1[ pour la fonction chaotique La graine X 0 admet c chiffres décimaux où c = Floor[log 10 M] + 3 3ème étape : Boucle sur le vecteur binaire Iin bi et permutations Q 1 = Iin bi [i], (1) Q 2 = Iin bi [j] = Iin bi [i [Floor[βX i+1 ] mod S]], (2) Q 3 = Q 1 Q 2, (3) Iin bi [i] = Q 3 puis Iin bi [j] = Q 1, (4) avec β = 10 c et la valeur de S est initialisée à M 1 et décrémentée après chaque itération. 4ème étape : rassemblement des bits par paquet de log 2 N Les bits du vecteur Iin bi sont rassemblés par paquet de log 2 N pour produire un nouveau vecteur I 1 de taille N. Ces quatre étapes constituent le schéma pour un tour (T = 1) sur le vecteur initial d entrée I in avec la graine X 0. 7/28
8 8/28 Générateur basé sur une fonction chaotique standard Principe algorithmique du générateur Construction de la séquence pseudo-aléatoire Pour construire la séquence pseudo-aléatoire, trois cartes chaotiques sont construites en appliquant itérativement l algorithme sur I in. où l = T /3 avec T mod 3 = 0. I in l tours I l l tours I 2l l tours I 3l Les trois vecteurs chaotiques I l, I 2l et I 3l sont mélangés avec l opérateur xor pour produire le vecteur I out de taille N. I out = I l I 2l I 3l.
9 9/28 Générateur basé sur une fonction chaotique standard Principe algorithmique du générateur Calcul du nombre de tours Entropie de l espace des clés : [ [10 c 1] T > = T 1 = Floor 128 log 2 (10 c 1) ] + 1. Entropie de Shannon de I in : Supposons que dans I in la probabilité d apparition du bit 0 (resp. 1 ) est de p 0 (0) (resp. p 0 (1) = (1 p 0 (0))). À chaque nouveau tour t, la probabilité pt (0) est modifiée itérativement par : p t (0) = [p 2 t 1(0) + (1 p t 1 (0)) 2 ] t 1. La limite de la suite p t (0) doit converger vers la valeur 0.50, alors on obtient : lim t >T 2 p t (0) = 0.50 ɛ 1, avec ɛ 1 une tolérance permise (e.g. ɛ 1 = 0.001).
10 10/28 Générateur basé sur une fonction chaotique standard Principe algorithmique du générateur Sensibilité au vecteur d entrée I in : Soient I in et I in deux vecteurs qui ne diffèrent que d un bit. La probabilité s 0 des éléments identiques entre ces deux vecteurs est s 0 = (M 1)/M. Cette probabilité évolue selon : s r = [ ( ) s (0) 2 ( ) ] r s (0) 2 r 1 r 1, Au tour T 3, la probabilité des éléments identiques s r doit satisfaire la relation : lim s r = 0.50 ɛ 2, r >T 3 avec ɛ 2 = ɛ 1. Le nombre de tours de l algorithme est donné par : T = max{t 1, T 2, T 3 } + δ, avec δ = [3 max{t 1, T 2, T 3 } mod 3] assurant que T soit un nombre multiple de 3.
11 11/28 Générateur basé sur une fonction chaotique standard Résultats et analyses statistiques Analyse d un ensemble de séquences produites On considère deux vecteurs initiaux de tailles N = 2048, donnés par Iin 1 = [0, 1,..., 2047] et I 2 in = [2011, 0,..., 0]. Le nombre de tours est de T = 18 et la précision c = 7. Les 17 premières valeurs de graines {X0 1,..., X 0 17 } sont choisies arbitrairement dans l intervalle ]0, 1[ et les valeurs de graines prises dans le dernier tour sont consécutives X0 18 { ,..., }. Dans chaque cas, on produit séquences de tailles 22528, lesquelles sont analysées statistiquement.
12 Générateur basé sur une fonction chaotique standard Test Résultats et analyses statistiques (Résultats des tests NIST pour Iin 1 APP-SI APP-SC APP-SR Séquences individuelles Séquence concaténée Séquences résultantes η en % Résultat p value Résultat η en % Résultat Frequency Succès Succès Succès Block-Freq Succès Succès Succès C. Sums (1) Succès Succès Succès C. Sums (2) Succès Succès Succès Runs Succès Succès Succès Longest Run Succès Succès Succès Rank Succès Succès Succès FFT Succès Succès Succès Non-Overlap Succès Succès Succès Overlap Succès Succès Succès Universal Succès Succès Appro. Ent Succès Succès Succès Rand. Ex Succès Succès Succès Rand. E-Va Succès Succès Succès Serial (1) Succès Succès Succès Serial (2) Succès Succès Succès Linear Comp Succès Succès Succès 12/28
13 Générateur basé sur une fonction chaotique standard Test Résultats et analyses statistiques (Résultats des tests NIST pour Iin 2 APP-SI APP-SC APP-SR Séquences individuelles Séquence concaténée Séquences résultantes η en % Résultat p value Résultat η en % Résultat Frequency Succès Succès Succès Block-Freq Succès Succès Succès C. Sums (1) Succès Succès Succès C. Sums (2) Succès Succès Succès Runs Succès Succès Succès Longest Run Succès Succès Succès Rank Succès Succès Succès FFT Succès Succès Succès Non-Overlap Succès Succès Succès Overlap Succès Succès Succès Universal Succès Succès Appro. Ent Succès Succès Succès Rand. Ex Succès Succès Succès Rand. E-Va Succès Succès Succès Serial (1) Succès Succès Succès Serial (2) Succès Succès Succès Linear Comp Succès Succès Succès 13/28
14 14/28 Générateur basé sur une fonction chaotique standard Résultats et analyses statistiques (Résultats des tests de corrélation) Histogramme de la distribution des coefficients de corrélation sur l intervalle [ 0.008, 0.008] Fréquence (en %) I in 2 I in Valeurs des coefficients de corrélation
15 15/28 Générateur basé sur une fonction chaotique standard Résultats et analyses statistiques (Sensibilité aux vecteur initial et graines) Sensibilité par rapport au vecteur initial On considère 2 groupes de trois vecteurs initiaux proches donnés par : J 1,a in = [0, 1, 2,..., ] K 1,a J 1,b in = [1, 1, 2,..., ] K 1,b J 1,c in = [0, 0, 2,..., ] K 1,c in = [2011, 0,..., 0] in = [2010, 0,..., 0] in = [2012, 0,..., 0] Dans chaque cas, on produit 3 séquences pseudo-aléatoires en utilisant un ensemble de 30 graines {X0 1,..., X 0 30 } choisies arbitrairement dans ]0, 1[. Séquences 1/2 Jout/J 1,a out 1,b Jout/J 1,a out 1,c Jout/J 1,b out 1,c Coef. de corrélation Séquences 1/2 K 1,a out Coef. de corrélation out/kout 1,b Kout/K 1,a out 1,c Kout/K 1,b 1,c
16 16/28 Générateur basé sur une fonction chaotique standard Résultats et analyses statistiques (Sensibilité aux vecteur initial et graines) Sensibilité par rapport aux graines On fixe le vecteur initial à J in = [0, 1,..., ] (resp. K in = [2011, 0,..., 0]). Dans chaque cas, on produit trois séquences pseudo-aléatoires en utilisant 3 ensembles de graines proches : X 1,a in = {X 1 0,..., X 29 0, X 30,a 0 } avec X 30,a X 1,b in = {X 1 0,..., X 29 0, X 30,b 0 } avec X 30,b X 1,c in = {X 1 0,..., X 29 0, X 30,c 0 } avec X 30,c 0 = = = Séquences 1/2 Jout/J 1,a out 1,b Jout/J 1,a out 1,c Jout/J 1,b out 1,c Coef. de corrélation Séquences 1/2 Kout/K 1,a out 1,b Kout/K 1,a out 1,c Kout/K 1,b out 1,c Coef. de corrélation
17 17/28 Générateur basé sur une nouvelle fonction chaotique MGBR-11 La fonction chaotique utilisée Pour éviter le problème des nombres réels, une nouvelle fonction chaotique entière basée sur des congruences linéaires est utilisée. La fonction (sous forme itérative) est donnée par : X n+1 = [[ X 2 n mod C ] X n + X g ] mod C, où X 0 = g, X g = g 2, dont la valeur de la graine g {1,..., M} avec M la taille binaire du vecteur initial d entrée. La valeur C est initialisée à M 1 et décrémentée de 1 après chaque itération. Le processus algorithmique ainsi que la détermination du nombre de tours T sont les mêmes que pour 3-Mixer. (Ce PRNG ne sera pas détaillé)
18 18/28 Générateur basé sur une nouvelle fonction chaotique Comparaison entre les deux générateurs basés chaos Comparaison entre les deux générateurs basés chaos Temps d exécution : Taille seq. N = 512 N = 1024 N = 2048 N = N = (en bits) M = 4608 M = M = M = M = Mixer 0.01 s 0.03 s 0.08 s 5.47 s 72 s MGBR s 0.01 s 0.03 s 2.51 s s Espace mémoire : Le générateur 3-Mixer demande de sauvegarder un vecteur supplémentaire pour la production de la séquence pseudo-aléatoire. Qualités des séquences : Les deux générateurs produisent des séquences pseudo-aléatoires avec de bonnes propriétés statistiques. Portabilité du programme : 3-Mixer est processeur dépendant (utilisation des nombres réels) tandis que MGBR-11 n a pas de problème de portabilité.
19 19/28 Sommaire 1 Introduction 2 Générateurs de nombres (pseudo)-aléatoires basés sur des systèmes physiques Plasmonique Mesures interférométriques 3 Générateurs de nombres pseudo-aléatoires basés sur des fonctions chaotiques Fonction chaotique standard Nouvelle fonction chaotique 4 Application au chiffrement d images Fonction chaotique standard
20 Figure: Les principales étapes de l algorithme de chiffrement. 20/28 Application au chiffrement d images Description de l algorithme L algorithme utilise la fonction f (x) = X (1 X ) et le même principe de permutation-substitution que le générateur 3-Mixer. Transformation en vecteur 1D b I 0 Image originale I 0 Tour 1 Substitution Permutation Tour 2 Substitution Permutation b I 1 b I 2 Tour r I r b Tour R Transformation Substitution Permutation en image I R b Image chiffrée I R
21 Application au chiffrement d images Analyse de la propagation de variation des pixels Propagation des pixels en fonction du nombre de tours (a) T = 0 tours (b) T = 1 tour (c) T = 2 tours (d) T = 5 tours (e) T = 7 tours (f) T = 9 tours (g) T = 11 tours (h) T = 23 tours 21/28
22 22/28 Application au chiffrement d images Résultats et analyses statistiques Sachant que le principe est le même, un format d image est utilisé pour les tests : une image couleur RGB. (i) Image couleur RGB (j) Image chiffrée correspondante
23 23/28 Application au chiffrement d images Résultats et analyses statistiques Analyse de sensibilité à la clé Le nombre de tours est T = 23 et la précision est d = 9. Les valeurs des graines sont données par le tableau suivant : Graines Valeurs (d = 9) X 1,..., X 4,..., X 7,..., X 10,..., X 13,..., X 16,..., X 19,..., X 22, Sur la dernière graine, une boucle est effectuée de à par incrémentation de 10 9 pour obtenir 800 clés (et donc 800 chiffrés).
24 Application au chiffrement d images Résultats et analyses statistiques (Résultats des tests NIST) Image du désert Test τ en % Résultat Test τ en % Résultat Frequency Succès Non-Overlap Succès Block-Freq Succès Overlap Succès C. Sums (1) Succès Universal Succès C. Sums (2) Succès Appro. Ent Succès Runs Succès Rand. Ex Succès Longest Run Succès Rand. E-Va Succès Rank Succès Serial (1/2) 99.37/99.00 Succès FFT Succès Linear Comp Succès Fréquence (en %) Coefficient de corrélation Histogrammes des coefficients de corrélation entre les 800 images chiffrées de l image du désert. 24/28
25 25/28 Application au chiffrement d images Résultats et analyses statistiques Analyse de sensibilité à l image d origine Une petite variation est apportée sur l image initiale afin de générer plusieurs images proches. Pour l image RGB, le pixel (0, 0) situé en haut à gauche est codé par les valeurs [94, 148, 179] (bleu, vert, rouge). La valeur de la composante bleue (94) est incrémentée de 1 (i.e. 94 à 233) pour former 140 images consécutives. Les images de départ sont chiffrées avec une même clé donnant ainsi 140 images chiffrées.
26 Application au chiffrement d images Résultats et analyses statistiques (Résultats des tests NIST) Image du désert Test τ en % Résultat Test τ en % Résultat Frequency Succès Non-Overlap Succès Block-Freq Succès Overlap Succès C. Sums (1) Succès Universal Succès C. Sums (2) Succès Appro. Ent Succès Runs Succès Rand. Ex Succès Longest Run Succès Rand. E-Va Succès Rank Succès Serial (1/2) 98.57/98.57 Succès FFT Succès Linear Comp Succès Fréquence (en %) Coefficient de corrélation Histogrammes des coefficients de corrélation entre les 140 images chiffrées de l image du désert. 26/28
27 27/28 Application au chiffrement d images Résultats et analyses statistiques (Temps de chiffrement et entropie) Comparaison avec d autres algorithmes Taille de l image Algorithme proposé Algorithme référencé [1, 2] (8 bits/pixel) Temps (s) Entropie Temps (s) Entropie [1] [2] [1] [2] [1] [2] 113 [1] T. Gao and Z. Chen, Image encryption based on a new total shuffling algorithm, Chaos, Solitons Fractals 38 (1) (2008) [2] X. Wang and J. Zhang, An image scrambling encryption using chaos-controlled Poker shuffle operation, in : Proceedings of International Symposium on Biometrics and Security Technologies, April 2008, pp. 1 6.
28 28/28 Questions MERCI DE VOTRE ATTENTION
GPA770 Microélectronique appliquée Exercices série A
GPA770 Microélectronique appliquée Exercices série A 1. Effectuez les calculs suivants sur des nombres binaires en complément à avec une représentation de 8 bits. Est-ce qu il y a débordement en complément
Plus en détailIntroduction à MATLAB R
Introduction à MATLAB R Romain Tavenard 10 septembre 2009 MATLAB R est un environnement de calcul numérique propriétaire orienté vers le calcul matriciel. Il se compose d un langage de programmation, d
Plus en détailTransmission d informations sur le réseau électrique
Transmission d informations sur le réseau électrique Introduction Remarques Toutes les questions en italique devront être préparées par écrit avant la séance du TP. Les préparations seront ramassées en
Plus en détailÉPREUVE COMMUNE DE TIPE 2008 - Partie D
ÉPREUVE COMMUNE DE TIPE 2008 - Partie D TITRE : Les Fonctions de Hachage Temps de préparation :.. 2 h 15 minutes Temps de présentation devant le jury :.10 minutes Entretien avec le jury :..10 minutes GUIDE
Plus en détailÉquations non linéaires
Équations non linéaires Objectif : trouver les zéros de fonctions (ou systèmes) non linéaires, c-à-d les valeurs α R telles que f(α) = 0. y f(x) α 1 α 2 α 3 x Equations non lineaires p. 1/49 Exemples et
Plus en détailExo7. Calculs de déterminants. Fiche corrigée par Arnaud Bodin. Exercice 1 Calculer les déterminants des matrices suivantes : Exercice 2.
Eo7 Calculs de déterminants Fiche corrigée par Arnaud Bodin Eercice Calculer les déterminants des matrices suivantes : Correction Vidéo ( ) 0 6 7 3 4 5 8 4 5 6 0 3 4 5 5 6 7 0 3 5 4 3 0 3 0 0 3 0 0 0 3
Plus en détailDéfinitions. Numéro à préciser. (Durée : )
Numéro à préciser (Durée : ) On étudie dans ce problème l ordre lexicographique pour les mots sur un alphabet fini et plusieurs constructions des cycles de De Bruijn. Les trois parties sont largement indépendantes.
Plus en détailModélisation et simulation
Modélisation et simulation p. 1/36 Modélisation et simulation INFO-F-305 Gianluca Bontempi Département d Informatique Boulevard de Triomphe - CP 212 http://www.ulb.ac.be/di Modélisation et simulation p.
Plus en détailCRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie
CRYPTOGRAPHIE Chiffrement par flot E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr CHIFFREMENT PAR FLOT Chiffrement par flot Chiffrement RC4 Sécurité du Wi-fi Chiffrement
Plus en détailChp. 4. Minimisation d une fonction d une variable
Chp. 4. Minimisation d une fonction d une variable Avertissement! Dans tout ce chapître, I désigne un intervalle de IR. 4.1 Fonctions convexes d une variable Définition 9 Une fonction ϕ, partout définie
Plus en détailPi, poker et informatique ; une «épuisante» alliance pour des projets en mathématiques
Pi, poker et informatique ; une «épuisante» alliance pour des projets en mathématiques Jean Fradette et Anik Trahan, Cégep de Sherbrooke Résumé Dans un cours intégrateur en mathématiques, des étudiants
Plus en détailRappels sur les suites - Algorithme
DERNIÈRE IMPRESSION LE 14 septembre 2015 à 12:36 Rappels sur les suites - Algorithme Table des matières 1 Suite : généralités 2 1.1 Déition................................. 2 1.2 Exemples de suites............................
Plus en détailVision industrielle et télédétection - Détection d ellipses. Guillaume Martinez 17 décembre 2007
Vision industrielle et télédétection - Détection d ellipses Guillaume Martinez 17 décembre 2007 1 Table des matières 1 Le projet 3 1.1 Objectif................................ 3 1.2 Les choix techniques.........................
Plus en détailArchitecture des ordinateurs TD1 - Portes logiques et premiers circuits
Architecture des ordinateurs TD1 - Portes logiques et premiers circuits 1 Rappel : un peu de logique Exercice 1.1 Remplir la table de vérité suivante : a b a + b ab a + b ab a b 0 0 0 1 1 0 1 1 Exercice
Plus en détailLes fonctions de hachage, un domaine à la mode
Les fonctions de hachage, un domaine à la mode JSSI 2009 Thomas Peyrin (Ingenico) 17 mars 2009 - Paris Outline Qu est-ce qu une fonction de hachage Comment construire une fonction de hachage? Les attaques
Plus en détailTravail d intérêt personnel encadré : La cryptographie
DÉCAMPS Régis & JUÈS Thomas 110101 111011 111001 111100 100011 001111 001110 110111 111011 111111 011111.......... 011111 110101 110100 011110 001111 000110 101111 010100 011011 100110 101111 010110 101010
Plus en détailINTRODUCTION A L ELECTRONIQUE NUMERIQUE ECHANTILLONNAGE ET QUANTIFICATION I. ARCHITECTURE DE L ELECRONIQUE NUMERIQUE
INTRODUCTION A L ELECTRONIQUE NUMERIQUE ECHANTILLONNAGE ET QUANTIFICATION I. ARCHITECTURE DE L ELECRONIQUE NUMERIQUE Le schéma synoptique ci-dessous décrit les différentes étapes du traitement numérique
Plus en détailMATHÉMATIQUES DISCRÈTES (4) CRYPTOGRAPHIE CLASSIQUE
MATHÉMATIQUES DISCRÈTES (4) CRYPTOGRAPHIE CLASSIQUE Michel Rigo http://www.discmath.ulg.ac.be/ Année 2007 2008 CRYPTOGRAPHIE. N. F. Art d écrire en chiffres ou d une façon secrète quelconque. Ensemble
Plus en détailCours 7 : Utilisation de modules sous python
Cours 7 : Utilisation de modules sous python 2013/2014 Utilisation d un module Importer un module Exemple : le module random Importer un module Exemple : le module random Importer un module Un module est
Plus en détailBaccalauréat L spécialité, Métropole et Réunion, 19 juin 2009 Corrigé.
Baccalauréat L spécialité, Métropole et Réunion, 19 juin 2009 Corrigé. L usage d une calculatrice est autorisé Durée : 3heures Deux annexes sont à rendre avec la copie. Exercice 1 5 points 1_ Soit f la
Plus en détailChap17 - CORRECTİON DES EXERCİCES
Chap17 - CORRECTİON DES EXERCİCES n 3 p528 Le signal a est numérique : il n y a que deux valeurs possibles pour la tension. Le signal b n est pas numérique : il y a alternance entre des signaux divers
Plus en détailLes Réseaux sans fils : IEEE 802.11. F. Nolot
Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement
Plus en détailArithmétique binaire. Chapitre. 5.1 Notions. 5.1.1 Bit. 5.1.2 Mot
Chapitre 5 Arithmétique binaire L es codes sont manipulés au quotidien sans qu on s en rende compte, et leur compréhension est quasi instinctive. Le seul fait de lire fait appel au codage alphabétique,
Plus en détailRésolution d équations non linéaires
Analyse Numérique Résolution d équations non linéaires Said EL HAJJI et Touria GHEMIRES Université Mohammed V - Agdal. Faculté des Sciences Département de Mathématiques. Laboratoire de Mathématiques, Informatique
Plus en détailProjet Matlab : un logiciel de cryptage
Projet Matlab : un logiciel de cryptage La stéganographie (du grec steganos : couvert et graphein : écriture) consiste à dissimuler une information au sein d'une autre à caractère anodin, de sorte que
Plus en détailCapacité d un canal Second Théorème de Shannon. Théorie de l information 1/34
Capacité d un canal Second Théorème de Shannon Théorie de l information 1/34 Plan du cours 1. Canaux discrets sans mémoire, exemples ; 2. Capacité ; 3. Canaux symétriques ; 4. Codage de canal ; 5. Second
Plus en détailTSTI 2D CH X : Exemples de lois à densité 1
TSTI 2D CH X : Exemples de lois à densité I Loi uniforme sur ab ; ) Introduction Dans cette activité, on s intéresse à la modélisation du tirage au hasard d un nombre réel de l intervalle [0 ;], chacun
Plus en détailJ AUVRAY Systèmes Electroniques TRANSMISSION DES SIGNAUX NUMERIQUES : SIGNAUX EN BANDE DE BASE
RANSMISSION DES SIGNAUX NUMERIQUES : SIGNAUX EN BANDE DE BASE Un message numérique est une suite de nombres que l on considérera dans un premier temps comme indépendants.ils sont codés le plus souvent
Plus en détailRecherche De Coalescences Binaires Étalonnage Du Détecteur
Recherche De Coalescences Binaires Étalonnage Du Détecteur Fabrice Beauville Journées Jeunes Chercheurs 18/12/2003 Les Coalescences Binaires & VIRGO Système binaire d objets compacts (étoiles à neutrons,
Plus en détailÉtude des Corrélations entre Paramètres Statiques et Dynamiques des Convertisseurs Analogique-Numérique en vue d optimiser leur Flot de Test
11 juillet 2003 Étude des Corrélations entre Paramètres Statiques et Dynamiques des Convertisseurs Analogique-Numérique en vue d optimiser leur Flot de Test Mariane Comte Plan 2 Introduction et objectif
Plus en détailExpérience 3 Formats de signalisation binaire
Expérience 3 Formats de signalisation binaire Introduction Procédures Effectuez les commandes suivantes: >> xhost nat >> rlogin nat >> setenv DISPLAY machine:0 >> setenv MATLABPATH /gel/usr/telecom/comm_tbx
Plus en détailRaisonnement par récurrence Suites numériques
Chapitre 1 Raisonnement par récurrence Suites numériques Terminale S Ce que dit le programme : CONTENUS CAPACITÉS ATTENDUES COMMENTAIRES Raisonnement par récurrence. Limite finie ou infinie d une suite.
Plus en détailThéorie et Codage de l Information (IF01) exercices 2013-2014. Paul Honeine Université de technologie de Troyes France
Théorie et Codage de l Information (IF01) exercices 2013-2014 Paul Honeine Université de technologie de Troyes France TD-1 Rappels de calculs de probabilités Exercice 1. On dispose d un jeu de 52 cartes
Plus en détailAlgorithme des fourmis appliqué à la détection et au suivi de contours dans une image
IN52-IN54 A2008 Algorithme des fourmis appliqué à la détection et au suivi de contours dans une image Etudiants : Nicolas MONNERET Alexandre HAFFNER Sébastien DE MELO Responsable : Franck GECHTER Sommaire
Plus en détailOptimisation multi-critère pour l allocation de ressources sur Clouds distribués avec prise en compte de l énergie
Optimisation multi-critère pour l allocation de ressources sur Clouds distribués avec prise en compte de l énergie 1 Présenté par: Yacine KESSACI Encadrement : N. MELAB E-G. TALBI 31/05/2011 Plan 2 Motivation
Plus en détailINF 162 Probabilités pour l informatique
Guy Melançon INF 162 Probabilités pour l informatique Licence Informatique 20 octobre 2010 Département informatique UFR Mathématiques Informatique Université Bordeaux I Année académique 2010-2011 Table
Plus en détailReprésentation des Nombres
Chapitre 5 Représentation des Nombres 5. Representation des entiers 5.. Principe des représentations en base b Base L entier écrit 344 correspond a 3 mille + 4 cent + dix + 4. Plus généralement a n a n...
Plus en détailModes opératoires pour le chiffrement symétrique
Modes opératoires pour le chiffrement symétrique Charles Bouillaguet 5 février 2015 1 Notion(s) de sécurité On a vu qu un mécanisme de chiffrement symétrique E est contistué de deux algorithmes : E : {0,
Plus en détailLa sécurité dans un réseau Wi-Fi
La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -
Plus en détailProgrammation linéaire
1 Programmation linéaire 1. Le problème, un exemple. 2. Le cas b = 0 3. Théorème de dualité 4. L algorithme du simplexe 5. Problèmes équivalents 6. Complexité de l Algorithme 2 Position du problème Soit
Plus en détailDU BINAIRE AU MICROPROCESSEUR - D ANGELIS CIRCUITS CONFIGURABLES NOTION DE PROGRAMMATION
145 NOTION DE PROGRAMMATION 1/ Complétons notre microprocesseur Nous avons, dans les leçons précédentes décrit un microprocesseur théorique, cependant il s inspire du 6800, premier microprocesseur conçu
Plus en détailCHAPITRE 5. Stratégies Mixtes
CHAPITRE 5 Stratégies Mixtes Un des problèmes inhérents au concept d équilibre de Nash en stratégies pures est que pour certains jeux, de tels équilibres n existent pas. P.ex.le jeu de Pierre, Papier,
Plus en détailChapitre 18 : Transmettre et stocker de l information
Chapitre 18 : Transmettre et stocker de l information Connaissances et compétences : - Identifier les éléments d une chaîne de transmission d informations. - Recueillir et exploiter des informations concernant
Plus en détailTD : Codage des images
TD : Codage des images Les navigateurs Web (Netscape, IE, Mozilla ) prennent en charge les contenus textuels (au format HTML) ainsi que les images fixes (GIF, JPG, PNG) ou animée (GIF animée). Comment
Plus en détailTP: Représentation des signaux binaires. 1 Simulation d un message binaire - Codage en ligne
Objectifs : Ce TP est relatif aux différentes méthodes de codage d une information binaire, et à la transmission en bande de base de cette information. Les grandes lignes de ce TP sont l étude des méthodes
Plus en détailaux différences est appelé équation aux différences d ordre n en forme normale.
MODÉLISATION ET SIMULATION EQUATIONS AUX DIFFÉRENCES (I/II) 1. Rappels théoriques : résolution d équations aux différences 1.1. Équations aux différences. Définition. Soit x k = x(k) X l état scalaire
Plus en détaildonnées en connaissance et en actions?
1 Partie 2 : Présentation de la plateforme SPSS Modeler : Comment transformer vos données en connaissance et en actions? SPSS Modeler : l atelier de data mining Large gamme de techniques d analyse (algorithmes)
Plus en détailNOTE SUR LA MODELISATION DU RISQUE D INFLATION
NOTE SUR LA MODELISATION DU RISQUE D INFLATION 1/ RESUME DE L ANALYSE Cette étude a pour objectif de modéliser l écart entre deux indices d inflation afin d appréhender le risque à très long terme qui
Plus en détailUE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd
UE 503 L3 MIAGE Initiation Réseau et Programmation Web La couche physique A. Belaïd abelaid@loria.fr http://www.loria.fr/~abelaid/ Année Universitaire 2011/2012 2 Le Modèle OSI La couche physique ou le
Plus en détailLaboratoire 4 Développement d un système intelligent
DÉPARTEMENT DE GÉNIE LOGICIEL ET DES TI LOG770 - SYSTÈMES INTELLIGENTS ÉTÉ 2012 Laboratoire 4 Développement d un système intelligent 1 Introduction Ce quatrième et dernier laboratoire porte sur le développement
Plus en détailExigences d aléa pour la sécurité
RFC 4086 page - 1 - EastLake, Schiller & Crocker Groupe de travail Réseau D. Eastlake III, Motorola Laboratories Request for Comments : 4086 J. Schiller, MIT BCP : 106 S. Crocker RFC rendue obsolète :
Plus en détailPlus courts chemins, programmation dynamique
1 Plus courts chemins, programmation dynamique 1. Plus courts chemins à partir d un sommet 2. Plus courts chemins entre tous les sommets 3. Semi-anneau 4. Programmation dynamique 5. Applications à la bio-informatique
Plus en détailTD1 Signaux, énergie et puissance, signaux aléatoires
TD1 Signaux, énergie et puissance, signaux aléatoires I ) Ecrire l'expression analytique des signaux représentés sur les figures suivantes à l'aide de signaux particuliers. Dans le cas du signal y(t) trouver
Plus en détailFormats d images. 1 Introduction
Formats d images 1 Introduction Lorsque nous utilisons un ordinateur ou un smartphone l écran constitue un élément principal de l interaction avec la machine. Les images sont donc au cœur de l utilisation
Plus en détailWeb Science. Master 1 IFI. Andrea G. B. Tettamanzi. Université de Nice Sophia Antipolis Département Informatique andrea.tettamanzi@unice.
Web Science Master 1 IFI Andrea G. B. Tettamanzi Université de Nice Sophia Antipolis Département Informatique andrea.tettamanzi@unice.fr 1 Annonce : recherche apprenti Projet Géo-Incertitude Objectifs
Plus en détailÉVALUATION FORMATIVE. On considère le circuit électrique RC représenté ci-dessous où R et C sont des constantes strictement positives.
L G L G Prof. Éric J.M.DELHEZ ANALYSE MATHÉMATIQUE ÉALUATION FORMATIE Novembre 211 Ce test vous est proposé pour vous permettre de faire le point sur votre compréhension du cours d Analyse Mathématique.
Plus en détail1.6- Génération de nombres aléatoires
1.6- Génération de nombres aléatoires 1- Le générateur aléatoire disponible en C++ 2 Création d'un générateur aléatoire uniforme sur un intervalle 3- Génération de valeurs aléatoires selon une loi normale
Plus en détailTP 2 : Chiffrement par blocs
USTL - Licence et Master Informatique 2006-2007 Principes et Algorithmes de Cryptographie TP 2 : Chiffrement par blocs Objectifs du TP utiliser openssl pour chiffrer/déchiffrer, étudier le remplissage
Plus en détail1 Introduction au codage
CélestineOscarDésiréAnatoleGastonEugène 1 Introduction au codage 1.1 Les ensembles L ensemble de tout les ensembles est Dieu lui-même. Kantor Ensemble des parties d un ensemble désigne l ensemble des sous-ensembles
Plus en détailLES DIFFÉRENTS FORMATS AUDIO NUMÉRIQUES
LES DIFFÉRENTS FORMATS AUDIO NUMÉRIQUES Compétences mises en jeu durant l'activité : Compétences générales : S'impliquer, être autonome. Compétence(s) spécifique(s) : Reconnaître des signaux de nature
Plus en détailCorrection de l examen de la première session
de l examen de la première session Julian Tugaut, Franck Licini, Didier Vincent Si vous trouvez des erreurs de Français ou de mathématiques ou bien si vous avez des questions et/ou des suggestions, envoyez-moi
Plus en détailChapitre 3. Les distributions à deux variables
Chapitre 3. Les distributions à deux variables Jean-François Coeurjolly http://www-ljk.imag.fr/membres/jean-francois.coeurjolly/ Laboratoire Jean Kuntzmann (LJK), Grenoble University 1 Distributions conditionnelles
Plus en détailContexte. Pour cela, elles doivent être très compliquées, c est-à-dire elles doivent être très différentes des fonctions simples,
Non-linéarité Contexte Pour permettre aux algorithmes de cryptographie d être sûrs, les fonctions booléennes qu ils utilisent ne doivent pas être inversées facilement. Pour cela, elles doivent être très
Plus en détailINTRODUCTION AUX SYSTEMES D EXPLOITATION. TD2 Exclusion mutuelle / Sémaphores
INTRODUCTION AUX SYSTEMES D EXPLOITATION TD2 Exclusion mutuelle / Sémaphores Exclusion mutuelle / Sémaphores - 0.1 - S O M M A I R E 1. GENERALITES SUR LES SEMAPHORES... 1 1.1. PRESENTATION... 1 1.2. UN
Plus en détail1 de 46. Algorithmique. Trouver et Trier. Florent Hivert. Mél : Florent.Hivert@lri.fr Page personnelle : http://www.lri.fr/ hivert
1 de 46 Algorithmique Trouver et Trier Florent Hivert Mél : Florent.Hivert@lri.fr Page personnelle : http://www.lri.fr/ hivert 2 de 46 Algorithmes et structures de données La plupart des bons algorithmes
Plus en détailInitiation à l algorithmique
Informatique S1 Initiation à l algorithmique procédures et fonctions 2. Appel d une fonction Jacques TISSEAU Ecole Nationale d Ingénieurs de Brest Technopôle Brest-Iroise CS 73862-29238 Brest cedex 3 -
Plus en détailSoit la fonction affine qui, pour représentant le nombre de mois écoulés, renvoie la somme économisée.
ANALYSE 5 points Exercice 1 : Léonie souhaite acheter un lecteur MP3. Le prix affiché (49 ) dépasse largement la somme dont elle dispose. Elle décide donc d économiser régulièrement. Elle a relevé qu elle
Plus en détailLicence ST Université Claude Bernard Lyon I LIF1 : Algorithmique et Programmation C Bases du langage C 1 Conclusion de la dernière fois Introduction de l algorithmique générale pour permettre de traiter
Plus en détailExercices Corrigés Premières notions sur les espaces vectoriels
Exercices Corrigés Premières notions sur les espaces vectoriels Exercice 1 On considére le sous-espace vectoriel F de R formé des solutions du système suivant : x1 x 2 x 3 + 2x = 0 E 1 x 1 + 2x 2 + x 3
Plus en détailL analyse d images regroupe plusieurs disciplines que l on classe en deux catégories :
La vision nous permet de percevoir et d interpreter le monde qui nous entoure. La vision artificielle a pour but de reproduire certaines fonctionnalités de la vision humaine au travers de l analyse d images.
Plus en détailChapitre 7. Récurrences
Chapitre 7 Récurrences 333 Plan 1. Introduction 2. Applications 3. Classification des récurrences 4. Résolution de récurrences 5. Résumé et comparaisons Lectures conseillées : I MCS, chapitre 20. I Rosen,
Plus en détailOpérations de base sur ImageJ
Opérations de base sur ImageJ TPs d hydrodynamique de l ESPCI, J. Bico, M. Reyssat, M. Fermigier ImageJ est un logiciel libre, qui fonctionne aussi bien sous plate-forme Windows, Mac ou Linux. Initialement
Plus en détailDéveloppement décimal d un réel
4 Développement décimal d un réel On rappelle que le corps R des nombres réels est archimédien, ce qui permet d y définir la fonction partie entière. En utilisant cette partie entière on verra dans ce
Plus en détailClasse de première L
Classe de première L Orientations générales Pour bon nombre d élèves qui s orientent en série L, la classe de première sera une fin d étude en mathématiques au lycée. On a donc voulu ici assurer à tous
Plus en détailJournées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB
Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011 1/23 Projet MySafeKey Authentification par clé USB Sommaire 2/23 Introduction Authentification au Système d'information Problématiques des mots
Plus en détailAlgorithme. Table des matières
1 Algorithme Table des matières 1 Codage 2 1.1 Système binaire.............................. 2 1.2 La numérotation de position en base décimale............ 2 1.3 La numérotation de position en base binaire..............
Plus en détailLe traitement du 5ème concours A.I.P. pour l objet SH2-155 de Franck JOBARD
Le traitement du 5ème concours A.I.P. pour l objet SH2-155 de Franck JOBARD J ai fait le choix d utiliser Pixinsight en utilisant le process icons de l aip v3-21 pour le prétraitement. 1. Prétraitement
Plus en détailINF 4420: Sécurité Informatique Cryptographie II
: Cryptographie II José M. Fernandez M-3106 340-4711 poste 5433 Aperçu Crypto II Types de chiffrement Par bloc vs. par flux Symétrique vs. asymétrique Algorithmes symétriques modernes DES AES Masque jetable
Plus en détailLa fonction exponentielle
DERNIÈRE IMPRESSION LE 2 novembre 204 à :07 La fonction exponentielle Table des matières La fonction exponentielle 2. Définition et théorèmes.......................... 2.2 Approche graphique de la fonction
Plus en détailDossier technique. Présentation du bus DMX et Utilisation des options EL13 / EL14 ERM AUTOMATISMES INDUSTRIELS 1 LE PROTOCOLE DMX 2
ERM AUTOMATISMES INDUSTRIELS 280 Rue Edouard Daladier 84973 CARPENTRAS Cedex Tél : 04 90 60 05 68 - Fax : 04 90 60 66 26 Site : http://www.erm-automatismes.com/ E-Mail : Contact@erm-automatismes.com 1
Plus en détailCryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI
Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures
Plus en détailCours 1 : Qu est-ce que la programmation?
1/65 Introduction à la programmation Cours 1 : Qu est-ce que la programmation? Yann Régis-Gianas yrg@pps.univ-paris-diderot.fr Université Paris Diderot Paris 7 2/65 1. Sortez un appareil qui peut se rendre
Plus en détailRésolution de systèmes linéaires par des méthodes directes
Résolution de systèmes linéaires par des méthodes directes J. Erhel Janvier 2014 1 Inverse d une matrice carrée et systèmes linéaires Ce paragraphe a pour objet les matrices carrées et les systèmes linéaires.
Plus en détailSystèmes de transmission
Systèmes de transmission Conception d une transmission série FABRE Maxime 2012 Introduction La transmission de données désigne le transport de quelque sorte d'information que ce soit, d'un endroit à un
Plus en détail10ème Congrès Français d'acoustique Lyon, 12-16 Avril 2010
10ème Congrès Français d'acoustique Lyon, 12-16 Avril 2010 Le compressed sensing pour l holographie acoustique de champ proche II: Mise en œuvre expérimentale. Antoine Peillot 1, Gilles Chardon 2, François
Plus en détailInitiation à LabView : Les exemples d applications :
Initiation à LabView : Les exemples d applications : c) Type de variables : Créer un programme : Exemple 1 : Calcul de c= 2(a+b)(a-3b) ou a, b et c seront des réels. «Exemple1» nom du programme : «Exemple
Plus en détailLes algorithmes de base du graphisme
Les algorithmes de base du graphisme Table des matières 1 Traçage 2 1.1 Segments de droites......................... 2 1.1.1 Algorithmes simples.................... 3 1.1.2 Algorithmes de Bresenham (1965).............
Plus en détailI. Polynômes de Tchebychev
Première épreuve CCP filière MP I. Polynômes de Tchebychev ( ) 1.a) Tout réel θ vérifie cos(nθ) = Re ((cos θ + i sin θ) n ) = Re Cn k (cos θ) n k i k (sin θ) k Or i k est réel quand k est pair et imaginaire
Plus en détailPartie 7 : Gestion de la mémoire
INF3600+INF2610 Automne 2006 Partie 7 : Gestion de la mémoire Exercice 1 : Considérez un système disposant de 16 MO de mémoire physique réservée aux processus utilisateur. La mémoire est composée de cases
Plus en détailRapport de certification ANSSI-CSPN-2010/07. KeePass Version 2.10 Portable
PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2010/07 KeePass Version
Plus en détailOptimisation, traitement d image et éclipse de Soleil
Kléber, PCSI1&3 014-015 I. Introduction 1/8 Optimisation, traitement d image et éclipse de Soleil Partie I Introduction Le 0 mars 015 a eu lieu en France une éclipse partielle de Soleil qu il était particulièrement
Plus en détailAlgorithmique avec Algobox
Algorithmique avec Algobox Fiche 2 Cette fiche est la suite directe de la première. 1. Instructions conditionnelles : 1.1. Reprise de la fiche 1 : Lecture d'un algorithme : ORDINATEUR INTERDIT : Après
Plus en détailContinuité et dérivabilité d une fonction
DERNIÈRE IMPRESSIN LE 7 novembre 014 à 10:3 Continuité et dérivabilité d une fonction Table des matières 1 Continuité d une fonction 1.1 Limite finie en un point.......................... 1. Continuité
Plus en détailLe signal GPS. Les horloges atomiques à bord des satellites GPS produisent une fréquence fondamentale f o = 10.23 Mhz
Le signal GPS Les horloges atomiques à bord des satellites GPS produisent une fréquence fondamentale f o = 10.23 Mhz Deux signaux en sont dérivés: L1 (fo x 154) = 1.57542 GHz, longueur d onde = 19.0 cm
Plus en détailEquilibrage de charge (Load
Equilibrage de charge (Load balancing) dans les MPSoCs Présenté Le : 02 Décembre 2013 Par : A. AROUI Encadreur : A.E. BENYAMINA 01/12/2013 1 Problématique Comportement dynamique des applications et la
Plus en détail1. Structure d un programme C. 2. Commentaire: /*..texte */ On utilise aussi le commentaire du C++ qui est valable pour C: 3.
1. Structure d un programme C Un programme est un ensemble de fonctions. La fonction "main" constitue le point d entrée pour l exécution. Un exemple simple : #include int main() { printf ( this
Plus en détailStatistique descriptive. Interrogation 2 : à rendre le Jeudi 18 novembre
Université de Perpignan IUT de Carcassonne Nathalie Villa-Vialaneix Année 2010/2011 IUT STID, 1 ère année & APPC Statistique descriptive Interrogation 2 : à rendre le Jeudi 18 novembre Avant propos : Cette
Plus en détailINITIATION AU LANGAGE C SUR PIC DE MICROSHIP
COURS PROGRAMMATION INITIATION AU LANGAGE C SUR MICROCONTROLEUR PIC page 1 / 7 INITIATION AU LANGAGE C SUR PIC DE MICROSHIP I. Historique du langage C 1972 : naissance du C dans les laboratoires BELL par
Plus en détailActuariat I ACT2121. septième séance. Arthur Charpentier. Automne 2012. charpentier.arthur@uqam.ca. http ://freakonometrics.blog.free.
Actuariat I ACT2121 septième séance Arthur Charpentier charpentier.arthur@uqam.ca http ://freakonometrics.blog.free.fr/ Automne 2012 1 Exercice 1 En analysant le temps d attente X avant un certain événement
Plus en détail