Solution aux limites pratiques dans les télécommunications quantiques

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Solution aux limites pratiques dans les télécommunications quantiques"

Transcription

1 SETIT th International Conference: Sciences of Electronic, Technologies of Information and Telecommunications March 25-29, 2007 TUNISIA Solution aux limites pratiques dans les télécommunications quantiques S Aris, N Merabtine & M Benslama Laboratoire Electromagnétisme et Télécommunications, Faculté des Sciences de l ingénieur, Université de Constantine - Algérie Résumé: Avec les récents progrès en technologie quantique, beaucoup de questions restent cependant posées sur les limites pratiques dans la cryptologie quantique. Notre contribution en premier lieu est d apporter une amélioration conséquente concernant les détecteurs, afin d assurer leur compatibilité avec les télécommunications à fibres optiques. En second lieu, apporter une méthode de correction d erreurs pour que la cryptographie quantique puisse devenir une technique efficiente avec application à large échelle. Ces points précis sont, ainsi, le but essentiel de notre étude. Nous essayerons de mettre en relief les limites pratiques de la cryptographie quantique. Ces limites sont couplées avec des techniques empruntées du traitement de signal avec de pures théories quantiques afin d élaborer des méthodes pour la correction d erreurs dans le domaine de la cryptographie quantique. Mots clés: Cryptographie quantique, Photon, Principe d incertitude de Heisenberg, Correction d erreur quantique. INTRODUCTION La cryptographie quantique est structurée sur une belle combinaison des concepts de la physique quantique et la théorie de l'information dans le sens qu elle applique les principes de la mécanique quantique sans autre moyen technologique, elle montre comment les photons peuvent être utilisés pour transmettre les informations, appliquant cette technique dans le protocole de distribution des clés secrètes le protocole BB84. Des réussites expérimentales existent, mais on doit encore faire face à plusieurs problèmes que les moyens technologiques actuels ne peuvent encore résoudre. Tant que ces problèmes à longue distance ne seront pas résolus, il ne pourra pas y avoir de véritables applications pratiques pour la cryptographie quantique. pratiques dans les communications quantique ainsi la sécurité est garantie non pas par des théorèmes mathématiques, mais par les lois fondamentales de la physique quantiques comme le principe d'incertitude d'heisenberg qui affirme que certaines quantités ne peuvent pas être mesurées simultanément [1]. Dans le transport de clé "quantique", l'information est transportée par les photons [2]. Chaque photon peut être polarisé, c'est-à-dire que l'on impose une direction à son champ électrique. La polarisation est mesurée par un angle qui varie de 0 à 180. Dans le protocole que nous décrivons, dû aux canadiens CH. Bennett et G. Brassard (BB84), la polarisation peut prendre 4 valeurs : 0, 45, 90, 135. Pour les photons polarisés de 0 et 90, on parle de polarisation rectiligne, pour ceux polarisés de 45 et 135, polarisation diagonale [3] : 1. Le cryptage quantique L'utilisation de la mécanique quantique va peut-être permettre de résoudre le problème des limites Figure (1) : Polarisation des photons - 1 -

2 Dans les systèmes de télécommunications quantiques les transmissions se font généralement par deux canaux : Figure (2) : Les systèmes quantiques Le canal quantique Il s agit d un câble de fibre optique permettant la transmission des photons Le canal classique Il s agit généralement d un réseau Internet. Il permet de procéder des vérifications et de transmettre le message une fois qu il est crypté. 1.3 La détection quantique Le principe de la photo-détection quantique (utilisé dans tous les appareils photo numérique) est extrêmement simple : il s agit, à l aide d un photon, de faire transiter l électron entre un niveau de base, où il ne conduit pas l électricité, et un niveau excité où il va la conduire. Le semi-conducteur pur peut par exemple faire office de photo-détecteur quantique (figure 3): à l état de base, il ne conduit pas le courant, mais un photon peut créer, par effet photoélectrique, une paire électron-trou et placer un électron dans la bande de conduction, permettant le transport du courant Figure (3) : Deux mécanismes de détection quantique. A gauche, on utilise la structure de bande d'un semi-conducteur. A droite, un puits quantique. Un puits quantique peut également réaliser cette fonction (figure 3): les électrons se trouvent piégés dans le puits quantiques, car la barrière d AlGaAs les empêche de sortir, mais par absorption d un photon, les électrons vont avoir l énergie leur permettant de sortir du piège et donc de conduire le courant Le BB84 L un de protocoles de chiffrement quantique le plus utilisé est le protocole de Bennett et Brassard (BB84) employant des impulsions optiques faibles pour les Q-bits, où Alice représente ses choix de bases et symboles par une modulation de phase à 4 états (QPSK). Pour l observation de l état quantique, Bob module à son tour la phase du photon reçu avec son propre choix de base et mesure, avec un système de détection interférométrie de type homodyne équilibré et des compteurs de photon, le signal BPSK ainsi obtenu. Une alternative est la réalisation d une réception super homodyne (avec référence de phase forte) dans une configuration différentielle, permettant de relaxer les conditions de stabilité absolue sur la phase et polarisation de la source et du canal, et ne nécessitant que la seule stabilisation des systèmes interférométries aux extrémités. Ce schéma fournit par ailleurs un gain de mélange autorisant l emploi de photo détecteur PIN plus performants en termes d efficacité et de rapidité. 2. Les communications quantiques Si l informatique quantique est le pendant quantique de l informatique classique, la communication quantique est le pendant de la théorie de l information On peut qualifier de dispositif de communication quantique tout système qui exploite le principe d incertitude [4, 5, 6] ou le cryptage quantique. Le premier à considérer le principe d incertitude comme une ressource plutôt que comme une limitation semble être Wiesner [7], qui imagine vers 1969 des billets de banque infalsifiables à base de spins 1/2. Cette idée ne sera malheureusement pas publiée avant Chaque billet a un numéro de série et une série de spins «stockés» sur le billet. L orientation de chaque spin est connue de la banque seule, qui reconnaît le billet à son numéro de série. Le principe d incertitude empêche les faux-monnayeurs de mesurer l orientation des spins sans erreur et de les copier. Par contre, il n empêche pas le banquier de vérifier que les photons sont bien dans l état voulu, ce qui lui permet de vérifier l authenticité des billets. Ce procédé intéressant permet en théorie de faire des billets de banques incopiables, mais semble condamné à rester un statut d expérience de pensée. Le stockage de spins 1/2 (ou d autres formes de qubits) pendant des durées assez grandes (de l ordre de l heure) pour présenter un intérêt semble en effet un objectif hors de portée, même pour les rêveurs les plus optimistes. Ce codage en polarisation a été repris par Bennett et Brassard en 1984 [8,9] pour un protocole de distribution quantique de clés, qui semblait, lui, plus utile et plus réaliste. Ce protocole, appelé BB84, permet à deux partenaires, Alice et Bob, de se communiquer une clé cryptographique secrète. Au lieu de stocker les photons sur un billet, Alice les envoie à Bob, qui les mesure immédiatement. Bob se trompera de base la moitié du temps, mais ces erreurs seront simplement éliminées par une conversation publique entre Alice et - 2 -

3 Bob. Par contre, les erreurs induites par un espion éventuel seront détectées, ce qui garantit la confidentialité de la communication. Ce protocole a été assez rapidement mis en œuvre, d abord sous la forme de démonstration de principe, puis de dispositifs de plus en plus opérationnels [8, 9]. La distribution quantique de clés, souvent simplement appelée cryptographie quantique, est à ce jour le seul domaine de l information quantique où des systèmes commerciaux sont disponibles. 3. Les limites pratiques dans le cryptage quantique Pour obtenir des information sur la clé secrète qu Alice et Bob tentent d échanger [10], `Eve doit intercepter les photons envoyés par Alice, puis, pour chacun des photons interceptés, mesurer sa polarisation selon l une des deux bases, rectilinéaire ou diagonal, et finalement envoyer un nouveau photon polarisé à Bob pour chaque photon intercepté. Cette attaque est pratiquement impossible à réaliser avec succès, et ce peu importe la puissance de calcul dont dispose `Eve. En fait, tout comme Bob, `Eve doit décider pour chaque photon intercepté de mesurer sa polarisation selon l une des deux bases, et tout comme Bob, `Eve ignore la base choisie par Alice. Ainsi, à cause du principe d incertitude d Heisenberg et du fait que les deux bases forment une paire de propriétés complémentaires, tout espion menant cette attaque court le risque d introduire des incohérences dans les données d Alice et Bob. S il y a eu espionnage, Alice et Bob doivent alors recommencer le protocole du début. 4. Considérations d ordre pratique Lors de la création d un système quantique [11], Certaines considérations d ordre pratique compliquent le déroulement du protocole BB84. - Les impulsions lumineuses contenant exactement un photon sont techniquement difficiles à produire. - Les photo détecteurs ne sont pas efficaces à 100% et peuvent être perturbés par le bruit. - lors de la réception il faut considérer le problème qui engendre des incohérences entre Alice et Bob : les choix des bases (H/V) qui repose sur le principe d'incertitude d'heisenberg. - L espionnage : le protocole exige à Alice et Bob d éliminer leurs données dés qu ils identifient une erreur (remise au début du protocole BB 84). 5. Les méthodes pour les corrections d erreur en cryptographie quantique - Afin de produire des impulsions lumineuses contenant exactement un photon, il est exigé des impulsions lumineuses de très faible intensité. Ces impulsions lumineuses sont très faciles à obtenir en utilisant un laser [12,13]. - Même s il n y a pas eu espionnage sur les canaux quantiques le problème de ces imprécisions entraîne nécessairement des incohérences dans les données de Bob. Pour résoudre ce problème, il faut choisir une photo detecteur qui soit compatible dans la pratique avec les télécommunications à fibres optiques (le canal quantique). - Le protocole exige à Alice et Bob d éliminer leurs données dés qu ils identifient une erreur, donc ils ne réussiront jamais à échanger une clé secrète en suivant ce protocole. Pour résoudre ce problème (remise au début du protocole BB84), il faut ajouter une étape supplémentaire au protocole qui permettre à Alice et Bob de corriger leurs erreurs avec les mêmes conditions. 6. La méthode pour les corrections d erreur dans le protocole BB84 Partie Codage : (I) Pour avoir une émission avec sécurité totale dans cette partie de codage, on fait appelle à des changements sur la clé avant l apparition des choix de bases par Alice donc avant l émission des photons par le canal quantique [14]. La clé d émission par Alice est : Exemple : 2n =32 n =5. 2n Partie I-1 : 11/01/00/11/10/01/01/11/.. On découpe la clé par des paires de bits, on trouve 16 paires. Partie I-2 : On fait la somme XOR pour les bits existent dans les paires de la clé pour trouver un Bit d origine : (0), (1), (0),.. Partie I-3: On fait appel à un bit de parité : - Si le nombre et pair 0. - Si le nombre et impair 1. Une nouvelle clé qui est une série de 00 ou 11 avec une technique de masquage et codage en même temps, alors on risque la moindre détection d erreurs à la réception de Bob. (00), (11), (00),.. Partie I-4 : Il y a un problème qui intervient dans cette partie : comment s avoir si le XOR = 1, si les bits (01) ou (10), et la même chose pour XOR =0 les bits (00) ou (11)? Alors pour cela il faut des bits supplémentaires, ce sont les Bits de XOR : - 3 -

4 Pour XOR =0 : Si la pair 00 (0 pour le bit 0, 0 pour le XOR). 00 Si la pair 11 (1 pour le bit 1, 0 pour le XOR). 10 Pour XOR =1 : Si la pair01 (0 pour la pair 01, 1 pour le XOR). 01 Si la pair10 (1 pour la pair 10, 1 pour le XOR). 11 Alors : La clé : 1000/ 0111/ Partie I-5 : Les numéros des paires le nombre des bites (2n =32) alors les numéros des paires sont codés par n/2 bites= dans notre exemple 4, par exemple la première paire 0001(1000) ainsi de suites 0010(0111), 0011(0000),. La partie émission : XYZT AB C D.. Les numéros des paires Bits de XOR Bit de Parité Bit d origine Les Bits d origine et les Bits de parité et les bits de XOR Lorsque on fait appel à toutes les combinaisons qui peuvent apparaître en appliquant cette méthode : Les trois premiers bits ont toujours la même forme ce qui donne une rapidité pour la détection d erreurs. La nouvelle clé avant les choix des bases par Alice est donc : Les avantages et les inconvénients de la méthode 7.1 Les avantages -Une clé de grande sécurité : par création des étapes de masquage et codage au début d émission entre Alice et Bob. -Avec cette méthode au lieu d envoyer la clé directement, Alice envoie le masquage et le codage de la clé pour ne pas être détecté par Eve. -Supposons qu `Eve a découvert la clé secrète qu Alice et Bob vont essayer de s échanger, avec cette méthode il n arrivera jamais à la déchiffrer. -Supposons qu `Eve cherche à découvrir la clé, Bob la détecte facilement et il peut même informer Alice lors de la correction qu il y a eu espionnage pendant la transmission de la clé secrète. 7.2 Les inconvénients -La clé est de 2n bits, mais avec l application de cette méthode on arrive jusque au 2p bits à la réception : 2p bits >> 2n bits La clé aura beaucoup de chance d avoir des pertes dans les nombres des bites en traversant le canal quantique, même avec la détection et la correction d erreur il y a une grande perte de temps pour arriver à la clé propre. 8. Conclusion Le protocole BB84 exige d Alice et Bob d éliminer leurs données dés qu ils identifient une erreur (remise au début du protocole BB84), donc ils ne réussiront jamais à échanger une clé secrète en suivant ce protocole. Pour cela Alice et Bob utilisent le protocole avec cette méthode pour la correction d erreur avec les mêmes conditions. Une protection à large échelle dans l information quantique est l objet de nos travaux de recherches au sein de notre laboratoire. Nous essayerons alors de coupler cette méthode avec des théories purement quantiques pour : Elaboration d un Algorithme pour les corrections d erreurs quantiques. Partie Réception et Correction (II) Le résultat est alors envoyé par le canal quantique, ce message envoyé ne possède aucune information sauf pour Bob car personne d autre que lui n est au courant de la méthode. REFERENCES [1] C.H. Bennet and all: Quantum cryptography. Scientific American, pages 51-57, October [2] F. Bonavita : Les lois nouvelles de l information quantique. Pour la Science, 1998, n 250, pp

5 [3] Dramaix Florence, La Cryptographie Quantique. Printemps des Sciences 2003, Van Den Broek Didier, Wens Vincent. [4] Jean-Paul Delahaye. Les lois nouvelles de l information quantique. Pour la Science, 250 :66 72, August [5] Nicolas J. Cerf and Nicolas Gisin. Les promesses de l information quantique. La Recherche, 327 :46 53, January [6] Jean-Paul Delahaye. Cryptographie quantique. Pour la Science, 178 : , August [7] Stephen Wiesner. Conjugate coding. Sigact News, 15(1) :78 88, Rédigé vers , cet article ne fut publié qu en [8] Nicolas Gisin, Grégoire Ribordy,Wolfgang Tittel, and Hugo Zbinden. Quantum cryptography. Review of Modern Physics, 74 :174, E-print quant-ph/ v2. [9] Philippe Grangier, John Rarity, and Anders Karlsson. The European Physical Journal D, 18(2 (Special Issue on Quantum interference and cryptographic keys : novel physics and advancing technologies (QUICK))), February [10] Gérard Battail, Théorie de l information : Application aux techniques de communication, Collection Pédagogique de Télécommunication (1997). [11] M. Planat: Complementary and Quantum security. IEEE, ISESC June 2005 Jijel Algeria. [12] L.Bascardi: Using quantum computing alogorithms in future satellite communication. Acta Astronautica, 57 (2005) [13] Z.Jun Zhang: Multiparty quantum secret sharing of secure direct communication. Physics letters A 342 (2005) [14] S. Aris, M. Benslama, M. Planat : The Quantum Cryptography - Solution to the Problem due to the Principle of Uncertainty of Heisenberg, WSEAS TRANSACTIONS on COMMUNICATIONS, Issue 5, Volume 5, pp 948, May

Cryptographie Quantique

Cryptographie Quantique Cryptographie Quantique Jean-Marc Merolla Chargé de Recherche CNRS Email: jean-marc.merolla@univ-fcomte.fr Département d Optique P.-M. Duffieux/UMR FEMTO-ST 6174 2009 1 Plan de la Présentation Introduction

Plus en détail

Cryptographie quantique - solution au problème de distribution de clefs secrètes

Cryptographie quantique - solution au problème de distribution de clefs secrètes Cryptographie quantique - solution au problème de distribution de clefs secrètes Mélanie Langlois Université d Ottawa Décembre 1999 Résumé Après un bref historique sur la cryptographie quantique, il est

Plus en détail

Sommaire. Communications numériques Introduction. Sommaire. Laurent Oudre laurent.oudre@univ-paris13.fr

Sommaire. Communications numériques Introduction. Sommaire. Laurent Oudre laurent.oudre@univ-paris13.fr Communications numériques Introduction Laurent Oudre laurent.oudre@univ-paris13.fr Université Paris 13, Institut Galilée Ecole d ingénieurs Sup Galilée Parcours Informatique et Réseaux Alternance - 2ème

Plus en détail

Envoyer un message secret

Envoyer un message secret Envoyer un message secret INTRODUCTION Comment coder et décoder un message secret? La cryptographie est l ensemble des techniques qui permettent de chiffrer et de déchiffrer un message, dont le contenu

Plus en détail

Le tour de cartes - Détection et correction des erreurs

Le tour de cartes - Détection et correction des erreurs Le tour de cartes - Détection et correction des erreurs Objectif : Comprendre le principe de détection et de correction d erreurs lors de la transmission d une information numérique. Compétences : Utiliser

Plus en détail

Sécurisation des données : Cryptographie et stéganographie

Sécurisation des données : Cryptographie et stéganographie Licence 2ème Année V. Pagé (google vpage) Sécurisation des données : Cryptographie et stéganographie Objectifs du cours Introduction à la Cryptographie : Notions de Stéganographie : Image Cachée Premiere

Plus en détail

Séquence crypto. 1 Chiffre de César (20-30 minutes)

Séquence crypto. 1 Chiffre de César (20-30 minutes) Séquence crypto 1 Chiffre de César (20-30 minutes) 1. Introduction par des questions : Savez-vous ce qu est la cryptologie / cryptographie / cryptanalyse ( / stéganographie)? A quoi ça sert? De quand ça

Plus en détail

Cryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur www.matthieuamiguet.

Cryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur www.matthieuamiguet. : Espoirs et menaces Matthieu Amiguet 2005 2006 Objectifs 2 Obtenir une compréhension de base des principes régissant le calcul quantique et la cryptographie quantique Comprendre les implications sur la

Plus en détail

La signature électronique, les réseaux de confiance et l'espionnage du futur

La signature électronique, les réseaux de confiance et l'espionnage du futur La signature électronique, les réseaux de confiance et l'espionnage du futur Marc.Schaefer@he-arc.ch TechDays2015, Neuchâtel HE-Arc Ingénierie Filière informatique Plan la cryptographie en bref et sur

Plus en détail

7 Cryptographie (RSA)

7 Cryptographie (RSA) 7 Cryptographie (RSA) Exponentiation modulaire On verra que le système de cryptage RSA nécessite d effectuer une exponentiation modulaire, c est-à-dire de calculer a n mod m, lorsque m et n sont très grands.

Plus en détail

GROUPE CONSULTATIF TECHNIQUE SUR LES DOCUMENTS DE VOYAGE LISIBLES À LA MACHINE QUINZIÈME RÉUNION. Montréal, 17 21 mai 2004

GROUPE CONSULTATIF TECHNIQUE SUR LES DOCUMENTS DE VOYAGE LISIBLES À LA MACHINE QUINZIÈME RÉUNION. Montréal, 17 21 mai 2004 TAG-MRTD/15-WP/17 27/4/04 GROUPE CONSULTATIF TECHNIQUE SUR LES DOCUMENTS DE VOYAGE LISIBLES À LA MACHINE QUINZIÈME RÉUNION Montréal, 17 21 mai 2004 Point 2 : Rapport du Groupe de travail sur le contenu

Plus en détail

Codage - Cryptographie

Codage - Cryptographie Codage - Cryptographie Emmanuel Jeandel (emmanuel.jeandel@lif.univ-mrs.fr) http://www.lif.univ-mrs.fr/ ejeandel/enseignement.html 28 mars 2011 1 Partages de Secret Q 1) Trouver un protocole pour que Alice

Plus en détail

Résumé du chapitre 8 Ressources et interblocage

Résumé du chapitre 8 Ressources et interblocage Résumé du chapitre 8 Ressources et interblocage Jacques Mossière 12 août 2004 1 Introduction Ce chapitre est consacré à l étude d un problème classique dans les systèmes, l interblocage, c est à dire l

Plus en détail

15/10/2014. Plan. Cours sécurité informatique Chapitre 2: Notions de la Cryptologie. Introduction : un peu d histoire. 1. Introduction.

15/10/2014. Plan. Cours sécurité informatique Chapitre 2: Notions de la Cryptologie. Introduction : un peu d histoire. 1. Introduction. Faculté des Sciences de Bizerte Plan Cours sécurité informatique Chapitre 2: Notions de la Cryptologie Présenté par : Dr. Olfa DRIDI : dridi_olfa@yahoo.fr 1. Introduction 2. Science de la cryptologie:

Plus en détail

Sécurité des réseaux Authentification avec Kerberos

Sécurité des réseaux Authentification avec Kerberos Sécurité des réseaux Authentification avec Kerberos A. Guermouche A. Guermouche Cours 5 : Kerberos 1 Plan 1. Introduction A. Guermouche Cours 5 : Kerberos 2 Plan Introduction 1. Introduction A. Guermouche

Plus en détail

TCSMP - Time-Cost Stamped Mail Protocol

TCSMP - Time-Cost Stamped Mail Protocol Projet de Master Informatique M1 Université Paris-Est Marne-la-Vallée Session TCSMP Time-Cost Stamped Mail Protocol TCSMP - Time-Cost Stamped Mail Protocol Documentation utilisateur,,, Introduction...

Plus en détail

Ordinateur, programme et langage

Ordinateur, programme et langage 1 Ordinateur, programme et langage Ce chapitre expose tout d abord les notions de programme et de traitement de l information. Nous examinerons ensuite le rôle de l ordinateur et ses différents constituants.

Plus en détail

0DVWHUV,QIRUPDWLTXH5pVHDX[ 8QLYHUVLWp3LHUUHHW0DULH&XULH 8(00426

0DVWHUV,QIRUPDWLTXH5pVHDX[ 8QLYHUVLWp3LHUUHHW0DULH&XULH 8(00426 7' &21752/('()/8;(725'211$1&(0(17'(65287(856 48(/48(63(7,7(648(67,216 3UPqWUHVGH4R6 Listez trois paramètres de la qualité de service. Pour chacun, donnez un exemple et décrivez, en deux ou trois phrases,

Plus en détail

CCNA. Module 1 Notions de base sur les réseaux

CCNA. Module 1 Notions de base sur les réseaux CCNA Module 1 Notions de base sur les réseaux 1 Chapitre 1 Vivre dans un monde en réseau 2 Ce chapitre présente la plateforme de réseau de données dont nos relations sociales et commerciales sont de plus

Plus en détail

Chiffrement et signature électronique

Chiffrement et signature électronique Chiffrement et signature électronique (basée sur le standard X509) Frédéric KASMIRCZAK 1 Sommaire I. La cryptologie base de la signature électronique... 3 1. Les systèmes symétriques à l origine de la

Plus en détail

Rapport de l ANFR sur les expérimentations concernant la compatibilité TNT/LTE autour de 790 MHz

Rapport de l ANFR sur les expérimentations concernant la compatibilité TNT/LTE autour de 790 MHz Rapport de l ANFR sur les expérimentations concernant la compatibilité TNT/LTE autour de 790 MHz 1. Introduction Afin de compléter les études de compatibilité entre la bande numérique télévisuelle et la

Plus en détail

Communications Numériques et Théorie de l Information Contrôle de Connaissances avec documents Mardi 24 juin - 13h30 à 15h00

Communications Numériques et Théorie de l Information Contrôle de Connaissances avec documents Mardi 24 juin - 13h30 à 15h00 Communications Numériques et Théorie de l Information Contrôle de Connaissances avec documents Mardi 4 juin - 13h30 à 15h00 Système de télérelevage par satellite On se propose d étudier le fonctionnement

Plus en détail

De l art d écrire des programmes qui résolvent des problèmes que l on ne sait pas résoudre soi-même!

De l art d écrire des programmes qui résolvent des problèmes que l on ne sait pas résoudre soi-même! Chapitre 1 La récursivité De l art d écrire des programmes qui résolvent des problèmes que l on ne sait pas résoudre soi-même! 1.1 Définition et types de récursivité Définition 1 (Définition récursive,

Plus en détail

GUIDE UTILISATEUR. Postes 401 / 405 / 405E MC 405 MC 405E MC 401

GUIDE UTILISATEUR. Postes 401 / 405 / 405E MC 405 MC 405E MC 401 GUIDE UTILISATEUR Postes 401 / 405 / 405E MC 401 MC 405 MC 405E Sommaire Introduction p 2 Les Numériques MC 401/405 p 3 1 Appeler un correspondant p 7 2 Appeler un deuxième correspondant p 14 3 Recevoir

Plus en détail

Adressage physique et logique

Adressage physique et logique Adressage physique et logique Table des matières 1. Couches et protocoles utilisés...2 2. Adresses physiques (mac)...2 3. Adresses logiques (IP) et paquets...3 4. Internet protocol...4 4.1. Adresses IPv4...4

Plus en détail

Les défis de l ordinateur quantique

Les défis de l ordinateur quantique Les défis de l ordinateur quantique Frédéric Magniez http://www.lri.fr/quantum Vers la nanotechnologie 2 Fin de la loi de Moore? "No exponential is forever. Your job is to delay forever.", Andrew Gordon

Plus en détail

Livre blanc : Essai comparatif interlaboratoires, flux inscrit et fibre optique

Livre blanc : Essai comparatif interlaboratoires, flux inscrit et fibre optique Livre blanc : Essai comparatif interlaboratoires, flux inscrit et fibre optique Ce livre blanc examine les résultats de 19 mois d'essai comparatif interlaboratoires entrepris pour vérifier l'état actuel

Plus en détail

ChapitreVI OPTIQUE NON LINEAIRE

ChapitreVI OPTIQUE NON LINEAIRE ChapitreVI OPTIQUE NON LINEAIRE 41 VI-1- INTRODUCTION Les sources lasers ont bouleversé les méthodes et les possibilités de la spectroscopie: leurs très grande monochromaticité a permis de résoudre des

Plus en détail

Statistiques de groupe

Statistiques de groupe Système Méthodologique d Aide à la Réalisation de Tests Statistiques de groupe et analyse des questions de votre épreuve Une unité de soutien de l IFRES Université de Liège L analyse des statistiques de

Plus en détail

Parties Problématique Questionnaire Compétences Capacités Connaissances Documents T1 T2 T3 T4 T5 Partie n 0 (lecture du sujet : 30 min)

Parties Problématique Questionnaire Compétences Capacités Connaissances Documents T1 T2 T3 T4 T5 Partie n 0 (lecture du sujet : 30 min) Baccalauréat S profil SI épreuve de sciences de l ingénieur Sujet BEZOUT -Track T1 analyser un technique et vérifier ses performances attendues ; T2 proposer et valider des modèles ; T3 analyser des résultats

Plus en détail

Garder le contact AVEC VOTRE ÉQUIPE EN TEMPS RÉEL

Garder le contact AVEC VOTRE ÉQUIPE EN TEMPS RÉEL Garder le contact AVEC VOTRE ÉQUIPE EN TEMPS RÉEL Guide pratique sur la formation et la gestion d une équipe virtuelle Guide pratique sur la formation et la gestion d une équipe virtuelle... 01 Comprendre

Plus en détail

Les outils Internet grand public de communication et les risques pour (le SI de) l entreprise

Les outils Internet grand public de communication et les risques pour (le SI de) l entreprise Les outils Internet grand public de communication et les risques pour (le SI de) l entreprise Jean-Luc Archimbaud CNRS/UREC http://www.urec.cnrs.fr EUROSEC 3 avril 2006 Intervention technique qui n est

Plus en détail

Chapitre 4 Espionnage industriel 133

Chapitre 4 Espionnage industriel 133 Chapitre 4 Espionnage industriel 133 Résumé de la chaîne d exploits Voici les exploits enchaînés de Phénix : 1. Il a trouvé des informations détaillées sur les spécifications techniques du logiciel utilisé

Plus en détail

Cryptosystème de Chebychev

Cryptosystème de Chebychev Préparation à l agrégation de Mathématiques 2009 ENS Cachan Ker Lann Epreuve de modélisation, option C : algèbre et calcul formel richard.leroy@univ-rennes1.fr http://perso.univ-rennes1.fr/richard.leroy/

Plus en détail

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:

Plus en détail

Reconstitution de la lunette de Galilée et des observations de 1610.

Reconstitution de la lunette de Galilée et des observations de 1610. Reconstitution de la lunette de Galilée et des observations de 1610. Wulfran Fortin M57 Société d Astronomie de Metz www.astrosurf.com/clubm57 M57@wanadoo.fr - Mars 2005 - I) Introduction. En 2000, nous

Plus en détail

Introduction. Contenu de l emballage. Version Française WWW.SWEEX.COM. LC100040 Adaptateur USB LAN sans fil Sweex

Introduction. Contenu de l emballage. Version Française WWW.SWEEX.COM. LC100040 Adaptateur USB LAN sans fil Sweex LC100040 Adaptateur USB LAN sans fil Sweex Introduction Nous souhaitons avant tout vous remercier pour l achat de votre adaptateur USB LAN sans fil Sweex. Grâce à cet adaptateur USB, vous pourrez rapidement

Plus en détail

Comment réaliser physiquement un ordinateur quantique. Yves LEROYER

Comment réaliser physiquement un ordinateur quantique. Yves LEROYER Comment réaliser physiquement un ordinateur quantique Yves LEROYER Enjeu: réaliser physiquement -un système quantique à deux états 0 > ou 1 > -une porte à un qubitconduisant à l état générique α 0 > +

Plus en détail

Cahier des charges pour la conception des sujets pour l ECE en TS Évaluation des Compétences Expérimentales

Cahier des charges pour la conception des sujets pour l ECE en TS Évaluation des Compétences Expérimentales Cahier des charges pour la conception des sujets pour l ECE en TS Évaluation des Compétences Expérimentales Sommaire Définition et objectifs de l épreuve.. p1 Compétences à évaluer.. p2 Conception du sujet..

Plus en détail

TRAIN: TRAIN RUNNING ADVANCED INFORMATION ON NETWORK

TRAIN: TRAIN RUNNING ADVANCED INFORMATION ON NETWORK TRAIN: TRAIN RUNNING ADVANCED INFORMATION ON NETWORK Rhanjati Mohamed mrhanjati@yahoo.com RÉSUMÉ Le projet «TRAIN» consiste en la gestion d un site ferroviaire donné. Cette gestion étant axée sur la détection,

Plus en détail

Guide utilisateur myworkandme. Se connecter avec l adresse e-mail et le mot de passe

Guide utilisateur myworkandme. Se connecter avec l adresse e-mail et le mot de passe Guide utilisateur myworkandme Se connecter avec l adresse e-mail et le mot de passe 22 juillet 2013 Table des matières 1. Nouvel utilisateur? Activer votre profil... 3 1.1 Cliquez sur le lien dans le mail

Plus en détail

PUISSANCES FORFAITAIRES

PUISSANCES FORFAITAIRES PUISSANCES FORFAITAIRES Règles de prélèvement d'énergie électrique sans comptage de systèmes LED éclairage public raccordés sur le réseau du GRD et méthode de mesure de la puissance forfaitaire C4/15-05/2014

Plus en détail

Commission Réseau Sémantique Universel Étude de cas n 1 : routage postal

Commission Réseau Sémantique Universel Étude de cas n 1 : routage postal Commission Réseau Sémantique Universel Étude de cas n 1 : routage postal La meilleure méthode pour mettre au point une méthode étant de la tester sur le plus grand nombre possible de cas concrets, voici

Plus en détail

TELEVISION NUMERIQUE

TELEVISION NUMERIQUE REPUBLIQUE DU CAMEROUN Paix - Travail Patrie --------------------- UNIVERSITE DE YAOUNDE I ---------------------- ECOLE NATIONALE SUPERIEURE POLYTECHNIQUE ---------------------- REPUBLIC OF CAMEROUN Peace

Plus en détail

Approche de la négociation commerciale et objet du livre

Approche de la négociation commerciale et objet du livre I N T R O D U C T I O N Approche de la négociation commerciale et objet du livre Depuis l achèvement de la première édition de cet ouvrage en décembre 1997, le monde a changé sous plusieurs angles et a

Plus en détail

de facebook comment utiliser les plugins sociaux www.kontestapp.com

de facebook comment utiliser les plugins sociaux www.kontestapp.com comment utiliser les plugins sociaux de facebook www.kontestapp.com MAJ : Août 2012 Proposé par Kontest, créez votre concours sur Facebook, web et mobile - www.kontestapp.com Introduction Aujourd hui,

Plus en détail

BitLocker et la puce TPM

BitLocker et la puce TPM BitLocker et la puce TPM 1/ Introduction La sécurité de l information est devenue une préoccupation principale pour les entreprises qui ont besoin de chiffrer leurs données ainsi que pour certains utilisateurs

Plus en détail

Les Tables de Hachage

Les Tables de Hachage NICOD JEAN-MARC Licence 3 Informatique Université de Franche-Comté UFR des Sciences et Techniques septembre 2007 NICOD JEAN-MARC 1 / 34 Référence Tables à adressage directe Thomas H. Cormen, Charles E.

Plus en détail

Manuel de transmission des rapports «collecte des données sur les instruments et les opérations de paiement»

Manuel de transmission des rapports «collecte des données sur les instruments et les opérations de paiement» Rapports réglementaires Manuel de transmission des rapports «collecte des données sur les instruments et les opérations de paiement» Version 1.1 Ne pas communiquer ou reproduire sans autorisation de la

Plus en détail

Le sphinx quantique. Le problème de la mesure

Le sphinx quantique. Le problème de la mesure Le sphinx quantique. Le problème de la mesure «Qu est-ce qui est à la fois mort et vivant et n apparaît jamais comme tel?», dit le monstre fabuleux. Rares sont les énigmes scientifiques qui ont suscité

Plus en détail

Formation «Développer l Art du Langage et la Créativité» niveau 2

Formation «Développer l Art du Langage et la Créativité» niveau 2 Formation «Développer l Art du Langage et la Créativité» niveau 2 Programme Praticien en Hypnose Ericksonienne Cette formation très spécialisée sur l Art du langage et la créativité comporte deux niveaux.

Plus en détail

AUDIT G13. Notice d utilisation. Version 1-000 du 21/11/2007

AUDIT G13. Notice d utilisation. Version 1-000 du 21/11/2007 AUDIT G13 Notice d utilisation Version 1-000 du 21/11/2007 Sommaire de la notice 1) descriptif des fonctions 2) Configuration (logiciel configurateur) 2.1) Chargement du logiciel 2.2) Lancement du logiciel

Plus en détail

Thème : Énergie, matière et rayonnement Type de ressources : séquence sur le Laser utilisant des ressources numériques.

Thème : Énergie, matière et rayonnement Type de ressources : séquence sur le Laser utilisant des ressources numériques. Thème : Énergie, matière et rayonnement Type de ressources : séquence sur le Laser utilisant des ressources numériques. Notions et contenus : Transferts quantiques d énergie Émission et absorption quantiques.

Plus en détail

- 1 - Association COMPRENDRE. Compte rendu de la rencontre-débat du 8 avril 2008 à Orsay

- 1 - Association COMPRENDRE. Compte rendu de la rencontre-débat du 8 avril 2008 à Orsay - 1 - Association COMPRENDRE 15 E Avenue Saint Jean de Beauregard 91400 Orsay Tél. : 06 88 18 09 05 courriel: michel.mosse@wanadoo.fr Compte rendu de la rencontre-débat du 8 avril 2008 à Orsay " Les Sociétés

Plus en détail

EP 1 686 758 A1 (19) (11) EP 1 686 758 A1 (12) DEMANDE DE BREVET EUROPEEN. (43) Date de publication: 02.08.2006 Bulletin 2006/31

EP 1 686 758 A1 (19) (11) EP 1 686 758 A1 (12) DEMANDE DE BREVET EUROPEEN. (43) Date de publication: 02.08.2006 Bulletin 2006/31 (19) Europäisches Patentamt European Patent Office Office européen des brevets (12) DEMANDE DE BREVET EUROPEEN (11) EP 1 686 758 A1 (43) Date de publication: 02.08.2006 Bulletin 2006/31 (51) Int Cl.: H04L

Plus en détail

Préface. Public. Objectif

Préface. Public. Objectif Préface Public Ce guide s adresse aux administrateurs système, aux gestionnaires de réseau et à tous les utilisateurs souhaitant gérer des périphériques réseau indépendants et des groupes de périphériques

Plus en détail

Laboratoire Codage de Canal

Laboratoire Codage de Canal 1 BUT D U LAB OR ATO IRE Le but de ce laboratoire est d étudier la notion de codage de canal. Le codage de canal consiste en une signature que l on ajoute sur tout paquet d information à transmettre. Cela

Plus en détail

Réponses au Questionnaire technique/tactique pour les U13

Réponses au Questionnaire technique/tactique pour les U13 Réponses au Questionnaire technique/tactique pour les U13 Avant tout j aimerais remercier tous les enfants qui ont fait l effort d avoir répondu au questionnaire (il y en a eu 16). Et même si ce questionnaire

Plus en détail

Section 1 : Les thèmes

Section 1 : Les thèmes Section 1 : Les thèmes 1. Introduction / page 3 2. Premier thème : L essentiel du message de l Évangile / page 5 3. Deuxième thème : Le baptême, le Christ, et l Église locale / page 11 4. Troisième thème

Plus en détail

Transmission de données

Transmission de données Transmission de données Réseaux Privés Virtuels (RPV ou VPN) Introduction Un VPN (Virtual Private Network) est une liaison sécurisée entre 2 parties via un réseau public, en général Internet. Cette technique

Plus en détail

Chapitre II. Introduction à la cryptographie

Chapitre II. Introduction à la cryptographie Chapitre II Introduction à la cryptographie PLAN 1. Terminologie 2. Chiffrement symétrique 3. Chiffrement asymétrique 4. Fonction de hachage 5. Signature numérique 6. Scellement 7. Echange de clés 8. Principe

Plus en détail

Cours Systemes d exploitation

Cours Systemes d exploitation Université de Kairouan Institut Supérieur des Siences Appliquées et de Technologie Cours Conçu Spécialement Aux Etudiants: De Master Pilotage et Réseaux Industriels Cours Systemes d exploitation Noureddine

Plus en détail

CONSERVATOIRE NATIONAL DES ARTS ET METIERS METHODES DE PROGRAMMATION SYSTEMES UE NSY103 NANCY/METZ

CONSERVATOIRE NATIONAL DES ARTS ET METIERS METHODES DE PROGRAMMATION SYSTEMES UE NSY103 NANCY/METZ CONSERVATOIRE NATIONAL DES ARTS ET METIERS Durée : 2 heures METHODES DE PROGRAMMATION SYSTEMES UE NSY103 NANCY/METZ CORRECTION DE L'EXAMEN DE RATTRAPAGE de SEPTEMBRE 2012 Année 2011 2012, deuxième semestre

Plus en détail

PANNEAUX SOLAIRES IN SITU : ÉNERGIE 2. Réalisation : Noël Faltas Scénario : Alain Lartigue CNDP, 1998 Durée : 02 min 55 s

PANNEAUX SOLAIRES IN SITU : ÉNERGIE 2. Réalisation : Noël Faltas Scénario : Alain Lartigue CNDP, 1998 Durée : 02 min 55 s IN SITU : ÉNERGIE 2 PANNEAUX SOLAIRES Réalisation : Noël Faltas Scénario : Alain Lartigue CNDP, 1998 Durée : 02 min 55 s Ce film montre des applications pratiques des générateurs électriques que sont les

Plus en détail

Cryptographie. Cours 6/8 - Gestion de clés

Cryptographie. Cours 6/8 - Gestion de clés Cryptographie Cours 6/8 - Gestion de clés Plan du cours Importance de la gestion des clés Clés secrètes, clés publiques Certificats Infrastructure à clé publique (Public Key Infrastructure, PKI) Dans le

Plus en détail

La gestion des archives de la Caixa Económica de. Cabo Verde: de la création à l élimination ou. archivage définitif.

La gestion des archives de la Caixa Económica de. Cabo Verde: de la création à l élimination ou. archivage définitif. La gestion des archives de la Caixa Económica de Cabo Verde: de la création à l élimination ou archivage définitif. Par Raquel MONTEIRO chef du service archives Caixa Económica de Cabo Verde 1. Historique

Plus en détail

Antoine GRÉA Mathieu JEVAUDAN Geoffrey TISSERAND. Rapport De Projet. Application Android de messagerie instantanée géopositionnée

Antoine GRÉA Mathieu JEVAUDAN Geoffrey TISSERAND. Rapport De Projet. Application Android de messagerie instantanée géopositionnée Rapport De Projet Application Android de messagerie instantanée géopositionnée Sommaire 1 Introduction 2 2 Fonctionnement global 2 2.1 Identification 2.2 Liste des contact 2.3 Status 2.4 Messagerie instantanée

Plus en détail

Doc. : Th-Franchise A 4 Bruxelles, le 16.3.2001 MH/RHdG/JP A V I S. concernant LES CONTRATS DE COLLABORATION COMMERCIALE (LA FRANCHISE) ***

Doc. : Th-Franchise A 4 Bruxelles, le 16.3.2001 MH/RHdG/JP A V I S. concernant LES CONTRATS DE COLLABORATION COMMERCIALE (LA FRANCHISE) *** Doc. : Th-Franchise A 4 Bruxelles, le 16.3.2001 MH/RHdG/JP A V I S concernant LES CONTRATS DE COLLABORATION COMMERCIALE (LA FRANCHISE) *** 2 Après avoir consulté la commission permanente «Politique générale

Plus en détail

Au menu. Cours 7: Classes Probabilistes. Application : Calcul de la médiane. Sous menu. Retours sur quelques algorithmes.

Au menu. Cours 7: Classes Probabilistes. Application : Calcul de la médiane. Sous menu. Retours sur quelques algorithmes. Au menu Cours 7: Classes Probabilistes Olivier Bournez bournez@lix.polytechnique.fr LIX, Ecole Polytechnique Retours sur quelques algorithmes Quelques résultats INF561 Algorithmes et Complexité 1 2 Sous

Plus en détail

Une première introduction à l optoélectronique :fourche optique et transmission du son.

Une première introduction à l optoélectronique :fourche optique et transmission du son. TP 9 Une première introduction à l optoélectronique :fourche optique et transmission du son. 9.1 Introduction Émise par un corps, réfléchie par une surface, rétrodiffusée ou encore modulée à diverses fréquences,

Plus en détail

LIGNES DIRECTRICES POUR LA NOTIFICATION DES EIG

LIGNES DIRECTRICES POUR LA NOTIFICATION DES EIG LIGNES DIRECTRICES POUR LA NOTIFICATION DES EIG 1. Introduction Le règlement (CE) n 1223/2009 relatif aux produits cosmétiques («règlement Cosmétiques») 1 a jeté les fondements d une gestion uniforme des

Plus en détail

Traitement du signal et Applications cours 6

Traitement du signal et Applications cours 6 Traitement du signal et Applications cours 6 Master Technologies et Handicaps 1 ère année Philippe Foucher 1 Introduction Potentialités du traitement du signal sont énormes Mais traitement du signal n

Plus en détail

Commentaires de la Banque Nationale

Commentaires de la Banque Nationale Commentaires de la Banque Nationale Livre blanc de l OCRCVM Modifications apportées aux règles concernant l obligation de mise à niveau des compétences et le versement direct de commissions Le 29 avril

Plus en détail

WiFi 5 ème génération du WiFi-n à IEEE802.11ac

WiFi 5 ème génération du WiFi-n à IEEE802.11ac A. NAJID Professeur réseaux sans fil et hyperfréquence lnpt Rabat email : najid@inpt.ac.ma WiFi 5 ème génération du WiFi-n à IEEE802.11ac RFTE 2013 Oujda 1 Sommaire Introduction 802.11n Améliorations PHY

Plus en détail

Conditions générales d installation Egardia

Conditions générales d installation Egardia Conditions générales d installation Egardia Article 1. Définitions Pour éviter tout malentendu, nous vous donnons ci-après les définitions de certains concepts que vous trouverez dans ces termes et conditions

Plus en détail

Cryptographie. Master de cryptographie Chirement par ot. 26 janvier 2015. Université Rennes 1

Cryptographie. Master de cryptographie Chirement par ot. 26 janvier 2015. Université Rennes 1 Cryptographie Master de cryptographie Chirement par ot 26 janvier 2015 Université Rennes 1 Master Crypto (2014-2015) Cryptographie 26 janvier 2015 1 / 25 Qu'est ce que la cryptographie par ot? Rappel :

Plus en détail

Poste de travail léger sécurisé

Poste de travail léger sécurisé Poste de travail léger sécurisé Laurent CABIROL Commissariat à l Énergie Atomique, Direction des Technologies de l Information, Bat 474 91191 Gif sur Yvette cédex laurent.cabirol@cea.fr Résumé Le Commissariat

Plus en détail

INF4420: Sécurité Informatique

INF4420: Sécurité Informatique : Cryptographie III José M. Fernandez M-3109 340-4711 poste 5433 Aperçu Crypto III Cryptographie à clé publique (suite) RSA (suite) Problème du log discret Chiffre de El-Gamal Chiffrement à courbe elliptique

Plus en détail

Livre numérique CINQ FAÇONS D AUGMENTER LES VENTES GRÂCE AU MARKETING

Livre numérique CINQ FAÇONS D AUGMENTER LES VENTES GRÂCE AU MARKETING Livre numérique CINQ FAÇONS D AUGMENTER LES VENTES GRÂCE AU MARKETING SOMMAIRE Résumé analytique Conseil 1 : S accorder sur les définitions 2 3 Résumé analytique Équipes ventes et marketing. Ils passent

Plus en détail

Totems (5ème HarmoS) :

Totems (5ème HarmoS) : Totems (5ème HarmoS) : Une activité mathématique pour apprendre à développer des stratégies de recherche Lucie Passaplan Etudiante à l Université de Genève Introduction La résolution de problèmes au sens

Plus en détail

Couche Accès réseau : Ethernet

Couche Accès réseau : Ethernet Couche Accès réseau : Ethernet Technologie Ethernet Principe de fonctionnement du Half Duplex Trame Ethernet Composition - Adresse matérielle Encapsulation des trames Ethernet Domaine de collision d un

Plus en détail

Notice de programmation. Transmetteur RTC UG3020

Notice de programmation. Transmetteur RTC UG3020 Notice de programmation Transmetteur RTC UG3020 1 INTRODUCTION Le transmetteur UG3020 permet d envoyer des alarmes vers une baie au protocole CESA 200 bauds. Il se raccorde directement à l unité de gestion

Plus en détail

CODES CORRECTEURS D'ERREURS

CODES CORRECTEURS D'ERREURS CODES CORRECTEURS D'ERREURS Marc URO TABLE DES MATIÈRES DÉTECTION ET CORRECTION D'ERREURS... 6 CAS D'UN CANAL SANS SYMBOLE D'EFFACEMENT...6 CAS D'UN CANAL AVEC SYMBOLE D'EFFACEMENT...7 GÉNÉRATION ET DÉTECTION

Plus en détail

La signature électronique et les réseaux de confiance

La signature électronique et les réseaux de confiance La signature électronique et les réseaux de confiance Marc.Schaefer@he-arc.ch HE-Arc Ingénierie Institut des systèmes d'information et de communication (ISIC) Laboratoire de téléinformatique (TINF) Plan

Plus en détail

RAPPORT DE LABORATOIRE DE PHYSIQUE Polarisation

RAPPORT DE LABORATOIRE DE PHYSIQUE Polarisation RAPPORT DE LABORATOIRE DE PHYSIQUE Polarisation Benjamin Frere & Pierre-Xavier Marique ème candidature en sciences physiques, Université de Liège Année académique 003-004 1 1 Objectifs Le but de cette

Plus en détail

3.2 Constituants d un système. Capteur à ultrasons Capteur de présence

3.2 Constituants d un système. Capteur à ultrasons Capteur de présence - Société & développement durable - Technologie - Communication 3.2.3 Acquisition et codage de l information 1 Introduction Anémomètre Capteur solaire Capteur à ultrasons Capteur de présence Capteur de

Plus en détail

De la modulation OFDM à WiMAX

De la modulation OFDM à WiMAX S olutions COMMUNICATIONS RADIO De la modulation OFDM à WiMAX Les techniques de communication sans fil sont aujourd hui accessibles à tous. De nombreux standards sont opérationnels, les performances s

Plus en détail

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Cryptographie. Cours 3/8 - Chiffrement asymétrique Cryptographie Cours 3/8 - Chiffrement asymétrique Plan du cours Différents types de cryptographie Cryptographie à clé publique Motivation Applications, caractéristiques Exemples: ElGamal, RSA Faiblesses,

Plus en détail

Pilotage d un Servomoteur via une Liaison Infrarouge

Pilotage d un Servomoteur via une Liaison Infrarouge Bureau d Étude d électronique Tronc Commun 1A :PET/PMP Pilotage d un Servomoteur via une Liaison Infrarouge Responsables : Fanny Poinsotte Nicolas Ruty Lien Chamilo : http ://chamilo2.grenet.fr/inp/ courses/phelmaa13pmcpel9

Plus en détail

Document de synthèse. Optimisation des conditions d éclairage Les défis d un éclairage minimum

Document de synthèse. Optimisation des conditions d éclairage Les défis d un éclairage minimum Document de synthèse Optimisation des conditions d éclairage Les défis d un éclairage minimum Table des matières 1. Introduction 3 2. Sensibilité à la lumière : une mesure complexe 3 3. Ne vous faites

Plus en détail

Problèmes à propos des nombres entiers naturels

Problèmes à propos des nombres entiers naturels Problèmes à propos des nombres entiers naturels 1. On dispose d une grande feuille de papier, on la découpe en 4 morceaux, puis on déchire certains morceaux (au choix) en 4 et ainsi de suite. Peut-on obtenir

Plus en détail

La Gestion de Production Méthode MRP A. BOUAISSI

La Gestion de Production Méthode MRP A. BOUAISSI La Gestion de Production Méthode MRP A. BOUAISSI Généralités Objet de la gestion de production Introduction 1.1 Objet de la gestion de production La gestion de production a pour objectif de répondre aux

Plus en détail

PROGRESSION «Défi véhicule» (EMN Ecole Georges Sand CP44)

PROGRESSION «Défi véhicule» (EMN Ecole Georges Sand CP44) PROGRESSION «Défi véhicule» (EMN Ecole Georges Sand CP44) Eléments de connaissance et de compétences sur les objets techniques (Cycle 3, documents de janvier 2012, DEGESCO) : Objets mécaniques, la transmission

Plus en détail

Voici une situation proposée au cours du mois de novembre à des élèves d un cours préparatoire.

Voici une situation proposée au cours du mois de novembre à des élèves d un cours préparatoire. om Ce fichier D3C, corrigé du fichier D3, présente deux activités autour des apprentissages numériques en Cycle 2, cycle des apprentissages fondamentaux. La première situation problème est une situation

Plus en détail

Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir?

Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir? exposé Ateliers de l information Bibliothèque Universitaire, Grenoble Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir? Dominique Spehner Institut Fourier et Laboratoire de Physique et

Plus en détail

Technologies des réseaux tout optique

Technologies des réseaux tout optique École Nationale des Sciences Appliquées Tétouan- Génie des Systèmes de Télécommunications et Réseaux GSTR3 Module: Complément Télécoms Technologies des réseaux tout optique Pr. Mounir Arioua m.arioua@ieee.org

Plus en détail

RÈGLEMENT DE PARTICIPATION

RÈGLEMENT DE PARTICIPATION Concours Sélection COOL! À l achat d un film dans la section COOL!, tu cours la chance de gagner un laissezpasser pour assister à l avant-première du film Célibataire... ou presque! RÈGLEMENT DE PARTICIPATION

Plus en détail

les têtes sans faire mal

les têtes sans faire mal L art de couper les têtes sans faire mal Erwan Le Pennec, chargé de recherche Inria à l Université Paris-Sud Le principe du scanner implique de savoir retrouver un objet à partir d une collection de radiographies

Plus en détail

RAPPORT PROJET PROFESSIONNEL. Outil de Prévision de l Eau Facturée

RAPPORT PROJET PROFESSIONNEL. Outil de Prévision de l Eau Facturée RAPPORT PROJET PROFESSIONNEL Outil de Prévision de l Eau Facturée Présenté par Ugo BOESSO et Emilie DELIAT 07 Philippe AUDRA.,... Tuteur académique Hugo BOURGEOIS, Lyonnaise des Eaux... Tuteur professionnel

Plus en détail