!
|
|
|
- Patrice Bertrand
- il y a 10 ans
- Total affichages :
Transcription
1 Chapitre 1 Historique Ce chapitre ne prétend nullement donner une vision complète de l'histoire de la cryptologie. Il existe de très bons livres consacrés à ce sujet, notamment le livre de Simon Singh [1] ou la bible du domaine, l'ouvrage de David Kahn [2] (en anglais). Nous allons simplement décrire quelques exemples marquants, choisis soit parce que les idées qu'ils utilisent sont reprises dans des algorithmes récents, soit parce qu'ils illustrent l'évolution entre les méthodes naïves et les méthodes actuelles. Danscequisuit, nousemploieronslestermes crypter ou chirer pourdésigner l'action consistant à masquer un message, et les termes décrypter ou déchirer pour l'opération inverse. La méthode permettant ce masquage sera appelée algorithme de cryptage ou de chirement, ou plus simplement cryptosystème. Le message initial sera appelé texte clair et le message masqué sera appelé texte crypté ou texte chiré. I. De l'antiquité au Moyen Âge Il est vraisemblable que la cryptologie soit apparue peu ou prou en même temps que l'écriture. Dès l'utilisation des messages écrits, le besoin de masquer certaines informations à transmettre s'est fait sentir. Nous avons trouvé, par exemple, des traces de cryptage dans des hiéroglyphes tracés par les Égyptiens antiques. Il est également bien connu que Jules César cryptait ses messages importants. Sa méthode consistait à passer du texte clair au texte crypté en décalant les lettres de l'alphabet de trois places. Plus précisément, la correspondance entre les lettres du texte clair et celles du texte crypté par Jules César est donnée par le tableau ci-dessous : Clair A B C D E F G H I J K L Crypté D E F G H I J K L M N O Clair M N O P Q R S T U V W X Y Z Crypté P Q R S T U V W X Y Z A B C
2 4 5
3 I. De l'antiquité au Moyen Âge 5 Cette disposition des symboles permet une mémorisation facile de cet alphabet, et facilite ainsi son utilisation. Si l'on se souvient des douze premiers symboles alors il est facile d'en déduire les douze derniers en ajoutant un point. Par ailleurs, la disposition des symboles évoque la croix de l'ordre du temple et ainsi, il sut de mémoriser que le premier symbole est un chevron, le second un triangle et le troisième un cerf-volant pour retrouver aisément le schéma. Il ne reste plus qu'à se souvenir de l'ordre dans lequel sont écrites les lettres entourant les symboles... Calculons le nombre de substitutions monoalphabétiques. Il faut remplacer la lettre A par une des 26 lettres, donc il y a 26 choix possibles. Pour la lettre B, il nous reste donc 25 lettres ; pour C, plus que 24 ; etc. Au nal, le nombre de façons de permuter les 26 lettres de l'alphabet est ! Il n'est alors maintenant plus question d'essayer toutes les possibilités, même avec un ordinateur! Pour autant, choisir aléatoirement une substitution monoalphabétique nous permet-il vraiment d'obtenir une méthode de cryptage solide? La réponse à cette question est négative. Si nous avons intercepté un message crypté de cette manière, et que nous ne connaissons pas la substitution employée, comment pouvons-nous faire pour déchirer ce message? L'idée essentielle est d'utiliser les statistiques! Tout joueur de scrabble sait que certaines lettres sont plus fréquentes que d'autres dans la langue française, mais dans quelle mesure exactement? Pour le savoir, il a fallu compter les lettres dans de multiples textes publiés sur divers supports. Nous avons obtenu les résultats suivants (exprimés en pourcentage) : E : O : 5.34 B : 0.80 S : 8.23 D : 3.60 H : 0.64 A : 7.68 C : 3.32 X : 0.54 N : 7.61 P : 3.24 Y : 0.21 T : 7.30 M : 2.72 J : 0.19 I : 7.23 Q : 1.34 Z : 0.07 R : 6.81 V : 1.27 K : < 0.01 U : 6.05 G : 1.10 W : < 0.01 L : 5.89 F : 1.06 La gure ci-dessous représente l'histogramme associé à ce tableau. Nous verrons par la suite qu'il est très utile.
4 6 Chapitre 1. Historique Fig Tableau des fréquences d'apparition des lettres en français En comparant les données de ce tableau avec les fréquences d'apparition des lettres du message chiré, nous pouvons en général identier quel symbole correspond au E et quels sont les symboles probables pour représenter les lettres S,A,N,T et I. Puis, en identiant les mots de liaison et les articles, nous pouvons généralement trouver le symbole pour les lettres, T, U, L et N. Nous pouvons également utilser le fait que les digrammes (groupes de deux lettres) les plus fréquents en français sont ES (4 %), EN(2,6 %), LE (2,2 %) et DE (2,2 %). Il est important de préciser que cela est spécique au français. En anglais par exemple, les 4 digrammes les plus fréquents sont : HE, TH, IN et ER. Revenons au français, les digrammes fréquents formés de deux lettres identiques sont dans l'ordre : EE, LL, TT, NN, MM, RR, PP, FF, CC. Les trigrammes les plus fréquents, quant à eux, sont des terminaisons : ENT, AIT, ANT, ou des petits mots tels que : LES, QUE, DES et EST. Finalement, en devinant certains mots, nous trouvons le sens d'autres symboles. De cette manière, si le message codé est susament long, nous parvenons à le déchirer. Cette méthode de cryptanalyse s'appelle l'analyse statistique de la fréquence d'apparition des lettres de l'alphabet. Au Moyen Âge, un érudit possédant ces connaissances (même de manière approximative) était capable de déchirer la plupart des messages cryptés.
5 I. De l'antiquité au Moyen Âge 7 Jusqu'au xvi e siècle, la principale méthode de chirement était la substitution monoalphabétique. Cependant, une autre méhode était également utilisée : la transposition. Dénition 1.2. On appelle transposition tout cryptosystème consistant à changer l'ordre des lettres du message clair pour obtenir le message chiré. Exemple 1.3. Une méthode de transposition classique consiste à écrire le message en lignes dans un tableau comme ci-dessous. V O I C I U N E X E M P L E D E C R Y P T A G E Nous obtenons alors le texte crypé en lisant ce tableau en colonnes. Le texte VOICI UN EXEMPLE DE CRYPTAGE donne ainsi V XECAOUE RGINMDYEC PEP IEL T. Avec cette méthode, il sut de se mettre d'accord sur le nombre de colonnes du tableau (ici 5), pour pouvoir s'échanger des messages. L'inconvénient majeur de cette méthode c'est que sa sécurité est réduite à néant si nous savons qu'elle a été employée. Il n'est, en eet, pas dicile d'essayer toutes les possibilités de taille pour le tableau et de trouver rapidement la bonne. Quelle que soit la méthode utilisée pour mélanger les lettres, il n'est en général pas très dicile de les remettre dans le bon ordre. Donc les systèmes de chiffrement par transposition n'orent que peu de résistance, pour peu que l'on essaie de les attaquer. Durant le Moyen Âge, la sécurité de ce système ne reposait que sur la croyance, irrationnelle mais répandue, qu'il était impossible de déchirer les textes cryptés. Par conséquent, la plupart des gens n'essayaient pas... Il est également possible de combiner une transposition et une susbstitution monoalphabétique mais cela ne renforce que peu la sécurité. Finalement, jusqu'au xix e siècle, l'avantage était clairement du côté de la cryptanalyse. Il n'existait pas de moyen pour réellement protéger les informations contenues dans un message, jusqu'à l'invention du chirement de Vigenère.
6 8 Chapitre 1. Historique II. Le chirement de Vigenère II.1. Description Le diplomate français Blaise de Vigenère a introduit en 1586 une nouvelle manière de crypter les messages, rendant l'analyse statistique de la fréquence d'apparition des lettres inecace. Son idée essentielle, pour atteindre ce but, est qu'il faut que le chirement d'une lettre soit variable suivant la position de cette lettre dans le message clair. Par exemple, la lettre A pourra être remplacée par P si elle est en début de message et par F si elle est en deuxième position. On appelle ce type de chirement une substitution polyalphabétique. Cette idée est, certes, brillante mais il reste à trouver une façon de la mettre en application. Voici la méthode proposée par Vigenère : L'expéditeur et le destinataire du message se mettent d'accord sur un mot-clé, Blaise de Vigenère ( ) par exemple CHAT. À chaque lettre de ce mot nous associons son rang dans l'alphabet et nous noterons U k le rang de la k-ième lettre du mot-clé diminué de 1. Nous prolongeons alors la suite pu n q de façon périodique. Avec le mot CHAT, nous obtenons U 1 2 (car C est la 3 e lettre de l'alphabet), U 2 7 (car H est la 8 e lettre de l'alphabet), U 3 0 et U Nous sommes arrivés à la n de notre mot-clé, donc nous continuons la suite en répétant le motif initial, ce qui donne U 5 2, U 6 7 et ainsi de suite... La suite pu n q est donc très facile à calculer pour peu que nous connaissions le mot-clé. Pour crypter le message clair, nous décalons la première lettre de U 1 crans, la seconde de U 2 crans et ainsi de suite, la nième case est décalée de U n crans. Essayons de crypter le texte : Voici un exemple avec le mot-clé CHAT. Nous décalons la première lettre : V de 2 crans, nous obtenons X. Ensuite nous devons décaler O de 7 crans et nous obtenons V. La troisième lettre n'est pas décalé donc le I reste I. Ainsi de suite, nous obtenons le résultat suivant :
7 II. Le chirement de Vigenère 9 Clair V O I C I U N E X E M P L E Décalage Crypté X V I V K B N X Z L M I N L Pour déchirer, il sut d'appliquer lesmêmesdécalagesmaisdansle sens inverse. Par exemple, pour la première lettre X, on la décale de deux crans versl'arrière et on retrouve V. Examinonsle texte crypté ci-dessus, nousremarquonsque lesdeux I du premier mot sont cryptéspar deux lettresdiérenteset que lesdeux X du texte crypté ne correspondent pas à la même lettre du texte clair. Comme cela était souhaité, la méthode d'analyse statistique décrite dans le paragraphe précédent ne permet plusde déchirer lesmessagescryptésavec ce système. Pour coder un texte en utilisant cette méthode, il est commode d'utiliser la table de Vigenère présentée ci-après. On procède de la façon suivante : Tout d'abord, il faut repérer la lettre à coder dansle première ligne, cela nousindique une colonne du tableau. Dansnotre exemple, nouscommençons à crypter le lettre V, cela nousdonne la 22 e colonne. Ensuite, il faut repérer la lettre du mot-clé correspondante dans la première colonne. Pour nous, il s'agit de la lettre C qui nous indique donc la troisième ligne. Il sut ensuite de lire le contenu de la case du tableau se trouvant à l'intersection de la colonne et de la ligne que nousavonsrepérésdanslesétapes précédentes pour avoir la lettre du texte crypté. Ainsi, à l'intersection de la 22 e colonne et de la 3 e ligne, nouslisonsla lettre X. Pour décrypter, il sut de trouver le lettre du message chiré dans la ligne débutant par la lettre du mot-clé. Dansnotre exemple, il faut repérer le X dansla troisième ligne. La lettre se trouvant alors en haut de la colonne correspondante est la lettre du message clair.
8 10 Chapitre 1. Historique Table de Vigenère : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z B C D E F G H I J K L M N O P Q R S T U V W X Y Z A C D E F G H I J K L M N O P Q R S T U V W X Y Z A B D E F G H I J K L M N O P Q R S T U V W X Y Z A B C E F G H I J K L M N O P Q R S T U V W X Y Z A B C D F G H I J K L M N O P Q R S T U V W X Y Z A B C D E G H I J K L M N O P Q R S T U V W X Y Z A B C D E F H I J K L M N O P Q R S T U V W X Y Z A B C D E F G I J K L M N O P Q R S T U V W X Y Z A B C D E F G H J K L M N O P Q R S T U V W X Y Z A B C D E F G H I K L M N O P Q R S T U V W X Y Z A B C D E F G H I J L M N O P Q R S T U V W X Y Z A B C D E F G H I J K M N O P Q R S T U V W X Y Z A B C D E F G H I J K L N O P Q R S T U V W X Y Z A B C D E F G H I J K L M O P Q R S T U V W X Y Z A B C D E F G H I J K L M N P Q R S T U V W X Y Z A B C D E F G H I J K L M N O Q R S T U V W X Y Z A B C D E F G H I J K L M N O P R S T U V W X Y Z A B C D E F G H I J K L M N O P Q S T U V W X Y Z A B C D E F G H I J K L M N O P Q R T U V W X Y Z A B C D E F G H I J K L M N O P Q R S U V W X Y Z A B C D E F G H I J K L M N O P Q R S T V W X Y Z A B C D E F G H I J K L M N O P Q R S T U W X Y Z A B C D E F G H I J K L M N O P Q R S T U V X Y Z A B C D E F G H I J K L M N O P Q R S T U V W Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Z A B C D E F G H I J K L M N O P Q R S T U V W X Y II.2. Cryptanalyse Cette méthode de cryptage très ingénieuse est restée invaincue près de 300 ans. Cela explique pourquoi le chire de Vigenère fut surnommé : le chire indéchirable. C'est vraisemblablement le mathématicien anglais Charles Babbage qui, le premier, a trouvé une méthode d'attaque. Mais il ne l'a pas rendue publique. Le premier à avoir publié une méthode, en 1863, est l'ocier prussien Friedrich Wilhelm Kasiski ( ). Nous allons décrire brièvement cette méthode. Il faut, tout d'abord, trouver la longueur du mot-clé. Pour cela, nous cherchons
NOTIONS DE PROBABILITÉS
NOTIONS DE PROBABILITÉS Sommaire 1. Expérience aléatoire... 1 2. Espace échantillonnal... 2 3. Événement... 2 4. Calcul des probabilités... 3 4.1. Ensemble fondamental... 3 4.2. Calcul de la probabilité...
Arithmétique binaire. Chapitre. 5.1 Notions. 5.1.1 Bit. 5.1.2 Mot
Chapitre 5 Arithmétique binaire L es codes sont manipulés au quotidien sans qu on s en rende compte, et leur compréhension est quasi instinctive. Le seul fait de lire fait appel au codage alphabétique,
La polarisation des transistors
La polarisation des transistors Droite de charge en continu, en courant continu, statique ou en régime statique (voir : le transistor) On peut tracer la droite de charge sur les caractéristiques de collecteur
Navigation dans Windows
Cours 03 Navigation dans Windows Comme je le disais en introduction, notre souris se révèle plus maligne qu'elle n'en a l'air. À tel point qu'il faut apprendre à la dompter (mais c'est très simple, ce
REMARQUES SUR LE PETIT FRAGMENT DE TABLETTE CHYPRO MINOENNE TROUVÉ A ENKOMI EN 1952. par EMILIA MAS SON
REMARQUES SUR LE PETIT FRAGMENT DE TABLETTE CHYPRO MINOENNE TROUVÉ A ENKOMI EN 952 par EMILIA MAS SON. C'est pendant sa campagne de 952 à Enkomi que M. Porphyrios Dikaios a trouvé un petit fragment de
RapidMiner. Data Mining. 1 Introduction. 2 Prise en main. Master Maths Finances 2010/2011. 1.1 Présentation. 1.2 Ressources
Master Maths Finances 2010/2011 Data Mining janvier 2011 RapidMiner 1 Introduction 1.1 Présentation RapidMiner est un logiciel open source et gratuit dédié au data mining. Il contient de nombreux outils
LES DÉTERMINANTS DE MATRICES
LES DÉTERMINANTS DE MATRICES Sommaire Utilité... 1 1 Rappel Définition et composantes d'une matrice... 1 2 Le déterminant d'une matrice... 2 3 Calcul du déterminant pour une matrice... 2 4 Exercice...
D'UN THÉORÈME NOUVEAU
DÉMONSTRATION D'UN THÉORÈME NOUVEAU CONCERNANT LES NOMBRES PREMIERS 1. (Nouveaux Mémoires de l'académie royale des Sciences et Belles-Lettres de Berlin, année 1771.) 1. Je viens de trouver, dans un excellent
2. RAPPEL DES TECHNIQUES DE CALCUL DANS R
2. RAPPEL DES TECHNIQUES DE CALCUL DANS R Dans la mesure où les résultats de ce chapitre devraient normalement être bien connus, il n'est rappelé que les formules les plus intéressantes; les justications
ÉPREUVE COMMUNE DE TIPE 2008 - Partie D
ÉPREUVE COMMUNE DE TIPE 2008 - Partie D TITRE : Les Fonctions de Hachage Temps de préparation :.. 2 h 15 minutes Temps de présentation devant le jury :.10 minutes Entretien avec le jury :..10 minutes GUIDE
PRISE EN MAIN D UN TABLEUR. Version OPEN OFFICE
PRISE EN MAIN D UN TABLEUR Version OPEN OFFICE Prise en main d un tableur page 2 1. L utilisation de la souris Pour faire fonctionner un tableur, on utilise le clavier mais aussi la souris. Rappelons,
Nombre de marches Nombre de facons de les monter 3 3 11 144 4 5 12 233 5 8 13 377 6 13 14 610 7 21 15 987 8 34 16 1597 9 55 17 2584 10 89
Soit un escalier à n marches. On note u_n le nombre de façons de monter ces n marches. Par exemple d'après l'énoncé, u_3=3. Pour monter n marches, il faut d'abord monter la première. Soit on la monte seule,
1.5 0.5 -0.5 -1.5 0 20 40 60 80 100 120. (VM(t i ),Q(t i+j ),VM(t i+j ))
La logique oue dans les PME/PMI Application au dosage de l'eau dans les bétons P.Y. Glorennec INSA de Rennes/IRISA [email protected] C. Hérault Hydrostop [email protected] V. Hulin Hydrostop [email protected]
1. Qu'est-ce que SQL?... 2. 2. La maintenance des bases de données... 2. 3. Les manipulations des bases de données... 5
1. Qu'est-ce que SQL?... 2 2. La maintenance des bases de données... 2 2.1 La commande CREATE TABLE... 3 2.2 La commande ALTER TABLE... 4 2.3 La commande CREATE INDEX... 4 3. Les manipulations des bases
1. Introduction...2. 2. Création d'une requête...2
1. Introduction...2 2. Création d'une requête...2 3. Définition des critères de sélection...5 3.1 Opérateurs...5 3.2 Les Fonctions...6 3.3 Plusieurs critères portant sur des champs différents...7 3.4 Requête
Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://[email protected]
M1 Informatique Réseaux Filtrage Bureau S3-203 mailto://[email protected] Sécurité - introduction Au départ, très peu de sécurité dans les accès réseaux (mots de passe, voyageant en clair) Avec
3 Les premiers résultats des plans d'actions
3 Les premiers résultats des plans d'actions Les résultats que nous avons obtenus en ce qui concerne les plans d'action, résultent de l'analyse de 48 entreprises seulement. Revenons sur notre échantillon.
Calculateur quantique: factorisation des entiers
Calculateur quantique: factorisation des entiers Plan Introduction Difficulté de la factorisation des entiers Cryptographie et la factorisation Exemple RSA L'informatique quantique L'algorithme quantique
Module 16 : Les fonctions de recherche et de référence
Module 16 : Les fonctions de recherche et de référence 16.0 Introduction L une des fonctions les plus importantes d Excel, c est la possibilité de chercher une valeur spécifique dans un grand nombre de
SOMMAIRE. Travailler avec les requêtes... 3
Access Les requêtes SOMMAIRE Travailler avec les requêtes... 3 A) Créer une requête sélection en mode QBE... 3 B) Exécuter une requête à partir du mode Modifier (QBE)... 3 C) Passer du mode Feuille de
- Le Diagramme de Gantt. - Le Diagramme de Pert - La Méthode QQCQCCP - La Méthode MOSI - Cahier des charges fonctionnel
Planifier le projet > Identifier les étapes > Organiser le projet > Identifier les étapes - Le Diagramme de Gantt > Organiser le projet - Le Diagramme de Pert - La Méthode QQCQCCP - La Méthode MOSI - Cahier
LA RÉGULARISATION DES CHARGES EN FIN D EXERCICE
LA RÉGULARISATION DES CHARGES EN FIN D EXERCICE À la fin de l'exercice financier, il faut examiner tous les comptes de la balance de vérification afin de déterminer lesquels nécessitent un ajustement.
TP : Shell Scripts. 1 Remarque générale. 2 Mise en jambe. 3 Avec des si. Systèmes et scripts
E3FI ESIEE Paris Systèmes et scripts B. Perret TP : Shell Scripts 1 Remarque générale Lorsque vous cherchez des informations sur Internet, n'oubliez pas que langage de shell script que nous avons vu correspond
Manuel de l utilisateur de Samsung Auto Backup
rev.2010-06-29 Manuel de l utilisateur de Samsung Auto Backup Table des matières Contents Chapter1 Précautions Chapter2 Les concepts de base de la sauvegarde (Backup) Apprendre les concepts de base de
TRACER LE GRAPHE D'UNE FONCTION
TRACER LE GRAPHE D'UNE FONCTION Sommaire 1. Méthodologie : comment tracer le graphe d'une fonction... 1 En combinant les concepts de dérivée première et seconde, il est maintenant possible de tracer le
Exercice numéro 1 - L'escalier
Exercice numéro 1 - L'escalier On peut monter un escalier une ou deux marches à la fois. La figure de droite montre un exemple. 1. De combien de façons différentes peut-on monter un escalier de une marche?
Notions d asservissements et de Régulations
I. Introduction I. Notions d asservissements et de Régulations Le professeur de Génie Electrique doit faire passer des notions de régulation à travers ses enseignements. Les notions principales qu'il a
2.4 Représentation graphique, tableau de Karnaugh
2 Fonctions binaires 45 2.4 Représentation graphique, tableau de Karnaugh On peut définir complètement une fonction binaire en dressant son tableau de Karnaugh, table de vérité à 2 n cases pour n variables
Paris et New-York sont-ils les sommets d'un carré?
page 95 Paris et New-York sont-ils les sommets d'un carré? par othi Mok (3 ), Michel Vongsavanh (3 ), Eric hin (3 ), iek-hor Lim ( ), Eric kbaraly ( ), élèves et anciens élèves du ollège Victor Hugo (2
VOS PREMIERS PAS AVEC TRACENPOCHE
Vos premiers pas avec TracenPoche page 1/16 VOS PREMIERS PAS AVEC TRACENPOCHE Un coup d'oeil sur l'interface de TracenPoche : La zone de travail comporte un script, une figure, un énoncé, une zone d analyse,
Aspects de la cryptologie au cours de l'histoire. Aspects de la cryptologie au cours de l'histoire
Aspects de la cryptologie au cours de l'histoire Une réflexion très actuelle sur l'art de briser la sécurité des systèmes Patrick Legand Consultant SSI [email protected] http://blog.patrick-legand.com
les Formulaires / Sous-Formulaires Présentation...2 1. Créer un formulaire à partir d une table...3
Présentation...2 1. Créer un formulaire à partir d une table...3 2. Les contrôles :...10 2.1 Le contrôle "Intitulé"...11 2.2 Le contrôle "Zone de Texte"...12 2.3 Le contrôle «Groupe d options»...14 2.4
(Third-Man Attack) PASCAL BONHEUR PASCAL [email protected] 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS
Détournement de serveur DNS (Third-Man Attack) PASCAL BONHEUR PASCAL [email protected] 4/07/2001 Introduction Ce document traite de la possibilité d exploiter le serveur DNS pour pirater certains sites
Les probabilités. Chapitre 18. Tester ses connaissances
Chapitre 18 Les probabilités OBJECTIFS DU CHAPITRE Calculer la probabilité d événements Tester ses connaissances 1. Expériences aléatoires Voici trois expériences : - Expérience (1) : on lance une pièce
0x700. Cryptologie. 2012 Pearson France Techniques de hacking, 2e éd. Jon Erickson
0x700 Cryptologie La cryptologie est une science qui englobe la cryptographie et la cryptanalyse. La cryptographie sous-tend le processus de communication secrète à l aide de codes. La cryptanalyse correspond
WHS ProRealTime. édition 2008 1.52
WHS ProRealTime édition 2008 1.52 Ce tutoriel est dédié aux fonctions de passage d'ordres sur ProRealTime avec WHSelfinvest. Pour obtenir une aide sur les autres fonctions de ProRealTime, veuillez consulter
Projet Active Object
Projet Active Object TAO Livrable de conception et validation Romain GAIDIER Enseignant : M. Noël PLOUZEAU, ISTIC / IRISA Pierre-François LEFRANC Master 2 Informatique parcours MIAGE Méthodes Informatiques
Chapitre 1 I:\ Soyez courageux!
Chapitre 1 I:\ Soyez courageux! Pour ne rien vous cacher, le langage d'assembleur (souvent désigné sous le terme "Assembleur", bien que ce soit un abus de langage, puisque "Assembleur" désigne le logiciel
PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES
Leçon 11 PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES Dans cette leçon, nous retrouvons le problème d ordonnancement déjà vu mais en ajoutant la prise en compte de contraintes portant sur les ressources.
RÉSOLUTION DE SYSTÈMES À DEUX INCONNUES
RÉSOLUTION DE SYSTÈMES À DEUX INCONNUES Sommaire 1 Méthodes de résolution... 3 1.1. Méthode de Substitution... 3 1.2. Méthode des combinaisons linéaires... 6 La rubrique d'aide qui suit s'attardera aux
Les différents types de données et leurs opérations de base
Séquence 2 Les différents types de données et leurs opérations de base Contenu Présentation générale... 21 Partie 1 Les 3 familles de données et l'opération d'affectation... 22 1. Les trois familles de
TEXT MINING. 10.6.2003 1 von 7
TEXT MINING 10.6.2003 1 von 7 A LA RECHERCHE D'UNE AIGUILLE DANS UNE BOTTE DE FOIN Alors que le Data Mining recherche des modèles cachés dans de grandes quantités de données, le Text Mining se concentre
Compte-rendu de projet de Système de gestion de base de données
Compte-rendu de projet de Système de gestion de base de données Création et utilisation d'un index de jointure LAMBERT VELLER Sylvain M1 STIC Université de Bourgogne 2010-2011 Reponsable : Mr Thierry Grison
Par : Abdel YEZZA, Ph.D. Date : avril 2011 / mise à jour oct. 2012 (ajout de la section 3 et augmentation de la section 1)
1 Que signifient AON et AOA? Par : Abdel YEZZA, Ph.D. Date : avril 2011 / mise à jour oct. 2012 (ajout de la section 3 et augmentation de la section 1) Sommaire 1. Concepts... 2 2. Méthode PCM appliquée
La gestion des boîtes aux lettres partagées
La gestion des boîtes aux lettres partagées La gestion des boîtes aux lettres partagées - page Présentation du module Partage de mail. Qu'est ce qu'une boîte aux lettres partagée? Il s'agit d'une boîte
Le graphisme et l écriture, en lien avec les apprentissages en maternelle
Le graphisme et l écriture, en lien avec les apprentissages en maternelle Conférence de Marie-Thérèse Zerbato-Poudou : Les apprentissages à l école maternelle 12 novembre 2008, St Etienne de St Geoirs
IFT3245. Simulation et modèles
IFT 3245 Simulation et modèles DIRO Université de Montréal Automne 2012 Tests statistiques L étude des propriétés théoriques d un générateur ne suffit; il estindispensable de recourir à des tests statistiques
modélisation solide et dessin technique
CHAPITRE 1 modélisation solide et dessin technique Les sciences graphiques regroupent un ensemble de techniques graphiques utilisées quotidiennement par les ingénieurs pour exprimer des idées, concevoir
Déployer des Ressources et des Applications sous Android.
Déployer des Ressources et des Applications sous Android. Maj 24 avril 2013 Préambule Pour déployer des ressources et des applications sur des Appareils Android en établissement scolaire, plusieurs solutions
CALCUL DES PROBABILITES
CALCUL DES PROBABILITES Exemple On lance une pièce de monnaie une fois. Ensemble des événements élémentaires: E = pile, face. La chance pour obtenir pile vaut 50 %, pour obtenir face vaut aussi 50 %. Les
Chapitre 2. Classes et objets
Chapitre 2: Classes et Objets 1/10 Chapitre 2 Classes et objets Chapitre 2: Classes et Objets 2/10 Approche Orientée Objet Idée de base de A.O.O. repose sur l'observation de la façon dont nous procédons
MODE D'EMPLOI DE LA CALCULATRICE POUR LES COURTS SÉJOURS DANS L'ESPACE SCHENGEN
MODE D'EMPLOI DE LA CALCULATRICE POUR LES COURTS SÉJOURS DANS L'ESPACE SCHENGEN 1. Introduction Le règlement (UE) n 610/2013 du 26 juin 2013 a modifié la convention d'application de l'accord de Schengen,
Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux
Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours
Procédure Configuration Borne Wifi. Attribution d'une adresse IP
Procédure Configuration Borne Wifi Attribution d'une adresse IP Le matériel utilisé durant ce projet fut une borne Wifi Cisco Aironet 1142 (AIR- AP1142N-E-K9), le logiciel qui se nomme TeraTerm pour accéder
COMMUNICATEUR BLISS COMMANDE PAR UN SENSEUR DE POSITION DE L'OEIL
COMMUNICATEUR BLISS COMMANDE PAR UN SENSEUR DE POSITION DE L'OEIL J. TICHON(1) (2), J.-M. TOULOTTE(1), G. TREHOU (1), H. DE ROP (2) 1. INTRODUCTION Notre objectif est de réaliser des systèmes de communication
FAIRE SES COMPTES AVEC GRISBI
FAIRE SES COMPTES AVEC GRISBI Grisbi est un logiciel de comptabilité personnelle sous licence GPL. (logiciel libre) C est un programme écrit par des français et il respecte parfaitement l'esprit de la
SQUID Configuration et administration d un proxy
SQUID Configuration et administration d un proxy L'objectif de ce TP est d'étudier la configuration d'un serveur mandataire (appelé "proxy" en anglais) ainsi que le filtrage des accès à travers l'outil
CHAPITRE VIII : Les circuits avec résistances ohmiques
CHAPITRE VIII : Les circuits avec résistances ohmiques VIII. 1 Ce chapitre porte sur les courants et les différences de potentiel dans les circuits. VIII.1 : Les résistances en série et en parallèle On
Acer edatasecurity Management
1 Acer edatasecurity Management En utilisant les technologies cryptographiques les plus avancées, Acer edatasecurity Management offre aux utilisateurs des ordinateurs Acer une meilleure sécurité pour les
Création d'un questionnaire (sondage)
Création d'un questionnaire (sondage) Le but de ce petit tuto est d'avoir les séquences pas à pas pour la création d'un questionnaire de façon à ne pas devoir rechercher la manière de procéder si l'outil
Vers l'ordinateur quantique
Cours A&G Vers l'ordinateur quantique Données innies On a vu dans les chapîtres précédents qu'un automate permet de représenter de manière nie (et même compacte) une innité de données. En eet, un automate
Déploiement d'une base SQL Express
Déploiement d'une base SQL Express Comment déployer une base avec SQL Express Après l'article sur le déploiement d'une application ASP.NET, il fallait aborder la partie concernant les données. Ainsi, nous
AFFAIBLISSEMENT DÛ AUX NUAGES ET AU BROUILLARD
Rec. UIT-R P.84- RECOMMANDATION UIT-R P.84- AFFAIBLISSEMENT DÛ AUX NUAGES ET AU BROUILLARD (Question UIT-R /3) Rec. UIT-R P.84- (99-994-997) L'Assemblée des radiocommunications de l'uit, considérant a)
Chapitre 1 : Évolution COURS
Chapitre 1 : Évolution COURS OBJECTIFS DU CHAPITRE Savoir déterminer le taux d évolution, le coefficient multiplicateur et l indice en base d une évolution. Connaître les liens entre ces notions et savoir
Les portes logiques. Voici les symboles des trois fonctions de base. Portes AND. Portes OR. Porte NOT
Les portes logiques Nous avons jusqu ici utilisé des boutons poussoirs et une lampe pour illustrer le fonctionnement des opérateurs logiques. En électronique digitale, les opérations logiques sont effectuées
Exercices Corrigés Premières notions sur les espaces vectoriels
Exercices Corrigés Premières notions sur les espaces vectoriels Exercice 1 On considére le sous-espace vectoriel F de R formé des solutions du système suivant : x1 x 2 x 3 + 2x = 0 E 1 x 1 + 2x 2 + x 3
Etude de fonctions: procédure et exemple
Etude de fonctions: procédure et exemple Yves Delhaye 8 juillet 2007 Résumé Dans ce court travail, nous présentons les différentes étapes d une étude de fonction à travers un exemple. Nous nous limitons
Couples de variables aléatoires discrètes
Couples de variables aléatoires discrètes ECE Lycée Carnot mai Dans ce dernier chapitre de probabilités de l'année, nous allons introduire l'étude de couples de variables aléatoires, c'est-à-dire l'étude
Contexte. Pour cela, elles doivent être très compliquées, c est-à-dire elles doivent être très différentes des fonctions simples,
Non-linéarité Contexte Pour permettre aux algorithmes de cryptographie d être sûrs, les fonctions booléennes qu ils utilisent ne doivent pas être inversées facilement. Pour cela, elles doivent être très
Voici les objectifs de la séance d'aujourd'hui :
Bienvenue au module de formation en ligne sur l export de données dans le cadre de la gestion externe de cas dans le LaMPSS. Le module vous donnera un aperçu de la fonction «export de données» introduite
Microsoft OSQL OSQL ou l'outil de base pour gérer SQL Server
Microsoft OSQL OSQL ou l'outil de base pour gérer SQL Server Suite à mon précédent article concernant MSDE, je me suis rendu compte à partir des commentaires que de nombreux utilisateurs avaient des problèmes
LibreOffice Calc : introduction aux tableaux croisés dynamiques
Fiche logiciel LibreOffice Calc 3.x Tableur Niveau LibreOffice Calc : introduction aux tableaux croisés dynamiques Un tableau croisé dynamique (appelé Pilote de données dans LibreOffice) est un tableau
SIG ET ANALYSE EXPLORATOIRE
SIG ET ANALYSE EXPLORATOIRE VERS DE NOUVELLES PRATIQUES EN GÉOGRAPHIE Jean-Marc ORHAN Equipe P.A.R.I.S., URA 1243 du CNRS Paris Résumé L'offre actuelle dans le domaine des logiciels de type Système d'information
Manuel d'utilisation d'apimail V3
Manuel d'utilisation d'apimail V3 I Préambule Page 3 II Présentation Page 4 III Mise en route Configuration Page 5 Messagerie Serveur smtp Serveur pop Compte pop Mot de passe Adresse mail Laisser les messages
Propagation sur réseau statique et dynamique
Université de la Méditerranée UFR Sciences de Luminy Rapport de stage informatique pour le Master 2 de Physique, Parcours Physique Théorique et Mathématique, Physique des Particules et Astroparticules.
Unité 2 Leçon 2 Les permutations et les combinaisons
Unité 2 Leçon 2 Les permutations et les combinaisons Qu'apprenons nous dans cette leçon? La différence entre un arrangement ordonné (une permutation) et un arrangement nonordonné (une combinaison). La
LE PLAN. A l aide de la molette de la souris vous pouvez diminuer/augmenter la taille du plan.
ADESURVEY Table des matières LE PLAN... 2 EVENEMENTS... 4 LES ENTREES... 5 LES SORTIES... 6 LES SNMP... 9 LES ALARMES... 11 LES ZONES... 16 LES AIRES... 27 LES CAMERAS... 48 LES PORTES... 66 LES CENTRALES...
Les indices à surplus constant
Les indices à surplus constant Une tentative de généralisation des indices à utilité constante On cherche ici en s inspirant des indices à utilité constante à définir un indice de prix de référence adapté
.. -... -... Mention : En débat
Page 1 sur 6 Point du programme Domaine d'activité : LE MONDE CONSTRUIT PAR L'HOMME FAIRE ROULER - "Petites Voitures" CYCLE II Objectifs généraux Comment fabriquer une petite voiture capable de rouler
4.14 Influence de la température sur les résistances
nfluence de la température sur la résistance 4.14 nfluence de la température sur les résistances ne résistance R, parcourue par un courant pendant un certain temps t, dissipe une énergie calorifique (W
La chasse de la vanille bourbon. Solutions :
La chasse de la vanille bourbon Solutions : Avant propos : Félicitations à Fabien le gagnant, et à vous tous qui avez planché sur cette chasse. Je vais vous dévoiler les solutions des énigmes. En introduction
La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise.
VOIX SUR IP - VoIP Comprendre la voix sur IP et ses enjeux La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise. Introduction La voix sur IP (Voice over IP) est une technologie
Tutoriel - flux de facturation
1 of 12 17.01.2007 01:41 Tutoriel - flux de facturation Le schéma ci-dessous illustre le flux de facturation classique : Lors de la création d'une facture, elle possède l'état de brouillon, ce qui veut
Conception d'un réseau de transport d'électricité
La Fédération Française des Jeux Mathématiques et la Société de Calcul Mathématique SA avec l'appui de Réseau de Transport d'electricité Conception d'un réseau de transport d'électricité Auteurs : Florian
Modèle de maturité en analyse client et en analyse marketing
E-BOOK Modèle de maturité en analyse client et en analyse marketing JOE DALTON, SMARTFOCUS $ INTRODUCTION Présentation Les consommateurs interagissent avec les marques via un nombre croissant de points
1. Introduction... 2. 2. Création d'une macro autonome... 2. 3. Exécuter la macro pas à pas... 5. 4. Modifier une macro... 5
1. Introduction... 2 2. Création d'une macro autonome... 2 3. Exécuter la macro pas à pas... 5 4. Modifier une macro... 5 5. Création d'une macro associée à un formulaire... 6 6. Exécuter des actions en
Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique
Document technique : Guide d'initiation aux certificats ssl Document technique Guide d'initiation aux certificats SSL Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en
2. Activités et Modèles de développement en Génie Logiciel
2. Activités et Modèles de développement en Génie Logiciel Bernard ESPINASSE Professeur à l'université d'aix-marseille Plan Les Activités du GL Analyse des besoins Spécification globale Conceptions architecturale
III- Raisonnement par récurrence
III- Raisonnement par récurrence Les raisonnements en mathématiques se font en général par une suite de déductions, du style : si alors, ou mieux encore si c est possible, par une suite d équivalences,
Créer votre propre modèle
Créer votre propre modèle Vous recherchez un modèle personnalisé pour vos présentations Microsoft PowerPoint qui comprend le nom de votre organisation et un arrière-plan unique avec les couleurs et les
TP2 - Conguration réseau et commandes utiles. 1 Généralités. 2 Conguration de la machine. 2.1 Commande hostname
Département d'informatique Architecture des réseaux TP2 - Conguration réseau et commandes utiles L'objectif de ce TP est d'une part de vous présenter la conguration réseau d'une machine dans l'environnement
Analyse tarifaire en ligne (TAO) de l'omc
Analyse tarifaire en ligne (TAO) de l'omc L'analyse tarifaire en ligne (TAO) permet d'effectuer des recherches et d'analyser les données tarifaires conservées dans deux bases de données de l'omc, à savoir
Quels sont les espaces disponibles sur l ordinateur pour stocker ses documents et comment accéder facilement au dossier «My Documents»?
Quels sont les espaces disponibles sur l ordinateur pour stocker ses documents et comment accéder facilement au dossier «My Documents»? Qui n a jamais eu de peine à retrouver ses documents informatiques?
