Analyse de PRESENT avec peu de données

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Analyse de PRESENT avec peu de données"

Transcription

1 Analyse de PREENT avec peu de données (Un tour de plus dans les attaques meet-in-the-middle) María Naya-Plasencia 1, Bastien Vayssière 2 1:INRIA Rocquencourt 2:PRIM, Université de Versailles 12 octobre 2012

2 Plan 1 Contexte de cryptanalyse 2 Meet-in-the-middle classique 3 Notre amélioration : meet-in-the-middle à travers des boîtes 4 Application au chirement par blocs PREENT 5 Bilan et perspectives

3 Contexte de cryptanalyse Une chirement par bloc sur n bits, avec une clé k. On cherche à retrouver la clé. P P k E k E C C =? C Une attaque générique : la recherche exhaustive de clé Donnée : une paire clair-chiré (P, C) par la clé inconnue. Calcul des chirements de P par toutes les clés possibles. On garde celle(s) qui produisent C. On compare la complexité des attaques aux 2 k chirements de la recherche exhaustive.

4 Meet-in-the-middle classique sur un chirement itératif à r tours Principe : séparer les bits de clé en deux ensemble distincts, intervenant sur deux parties de l'algorithme. P k i k a k b sk 1 sk ra sk ra+1 sk r tour 1 tour r a tour r a + 1 tour r C La première fois en 1977, par Die et Hellmann, sur le DE appliqué en cascade avec 2 clés, puis en 1985 par Chaum et Evertse sur des versions réduites du DE. Variantes utilisées sur l'ae, KTANTAN, XTEA, etc. et sur des fonctions de hachage pour la recherche de préimage.

5 Meet-in-the-middle classique : complexité Complexité Temps : 2 k i (2 ka + 2 k b ) chirements partiels. Mémoire : k a 2 ka bits Rapport complexité en temps recherche exhaustive / MITM : 2 ka + k b 2 ka + 2 k b

6 Meet-in-the-middle avec correspondance partielle Calcul d'une partie v du chirement/déchirement au milieu. P ka sk 1 sk ra ki kb sk ra+1 sk r C Complexité On récupère la clé en : 2 k i (2 ka + 2 k b ) chirements partiels + 2 k v chirements de clés restantes, en moyenne.

7 Meet-in-the-middle à travers des boîtes Considérons un tour de chirement contenant des boîtes de taille m. sk i tour i Jusqu'ici : calcul d'une partie des bits au milieu Amélioration : calcul d'une partie de l'entrée et la sortie de

8 Meet-in-the-middle à travers des boîtes On calcule n in bits en entrée, n out bits en sortie d'une boîte. n in n out Recherche de transition possible Probabilité p qu'il existe une transition à travers avec les valeurs des bits calculés? Pour n in bits xés, il y a au plus 2 m n in valeurs distinctes des nout bits possibles. D'où : p 2m n in 1 = 2 nout 2 n in +nout m Pour éliminer des mauvaises clés, il sut d'avoir p < 1, c'est à dire : n in + n out > m

9 Meet-in-the-middle à travers des boîtes On fait le même raisonnement sur un sous-ensemble de l boîtes. Avec P, pour chaque valeur de (k a, k i ) on calcule N in bits en entrée parmi lm. Avec C, pour chaque valeur de (k b, k i ) on calcule N out bits en sortie. Probabilité du crible La probabilité qu'une transition soit possible au milieu est majorée par : 1 2 N in +Nout lm Pour éliminer des mauvaises clés, il sut d'avoir : N in + N out > lm

10 Meet-in-the-middle à travers des boîtes P sk1 k a sk ra k i k b sk ra+1 sk r C On applique le crible sur l boîtes d'un tour au milieu, à la place de la recherche de collisions. 2 On sélectionne en moyenne au plus k 2 N in +N out lm clés.

11 Meet-in-the-middle à travers des boîtes Complexité 2 k i (2 ka + 2 k b ) chirements partiels + en moyenne 2 k 2 N in +N out lm chirements (dans le pire cas de boîtes ) Ce qui change par rapport aux meet-in-the-middle précédents : 1 la "fusion" au milieu sélection d'une fraction 2 N in +N out lm des clés au lieu de. 2 v Mais cela peut nous permettre de gagner un tour exemple d'application sur le chirement par blocs PREENT.

12 Le chirement par blocs PREENT : fonction de tour Chirement par blocs sur n = 64 bits, avec une clé de 80 ou 128 bits. Proposé par Bogdanov et al. en bits sk i Figure: Représentation du tour i de PREENT itérations d'un réseau de substitution-permutation, et un xor nal avec une sous-clé.

13 Le chirement par blocs PREENT : key scheduling 80 bits sk i >>> 19 i sk i+1 Figure: Représentation du tour i du key scheduling de PREENT bits sk i sk i+1 <<< 61 i Figure: Représentation du tour i du key scheduling de PREENT-128

14 Le chirement par blocs PREENT : cryptanalyses tours taille de clé technique données auteurs integral [Reza Z'aba et al. 2008] dierential 2 64 [Wang 2008] related keys 2 63 [Özen et al. 2009] multiple dierential 2 64 [Blondeau, Gérard 2011] multiple dierential 2 64 [Blondeau, Gérard 2011] algebraic dierential 2 62 [Albrecht, Cid 2009] linear [Ohkuma 2009] statistical saturation 2 57 [Collard, tandaert 2010] linear 2 64 [Nakahara et al. 2009] multiple linear 2 64 [Cho 2010] Table: Complexité en données des cryptanalyses de versions réduites de PREENT ur PREENT-80, > 2 57 paires clair-chiré. ur PREENT-128, > paires clair-chiré. Question Comme Bouillaguet, Derbez l'ont fait pour l'ae, on peut se demander : Avec peu de données, combien de tours de PREENT peut-on casser?

15 Correspondance à travers des boîtes de PREENT Appliquons l'amélioration du meet-in-the-middle sur PREENT. PREENT-80 et PREENT-128 comportent une couche de boîtes identiques de taille m = 4. x A B C D E F [x] C 5 6 B 9 0 A D 3 E F Table: Representation hexadécimale de la fonction non-linéaire de la boîte On va utiliser la probabilité d'une transition à travers entre : 3 bits de poids faibles en entrée 2 bits de poids faibles en sortie d'une boîte de PREENT. ur l boîtes on a N in + N out l m = 3l + 2l 4l = l, donc la probabilité qu'une transition soit possible est : p 1 2 l Le crible permet de sélectionner en moyenne p 2 k 2 80 l clés potentielles, dont la bonne.

16 Correspondance à travers des boîtes de PREENT x 3x 2x 1x 0 (x) 3(x) 2(x) 1(x) x 2x 1x 0 y 1y valeurs des bits x 2, x 1, x 0, y 1, y 0, parmi 32 au total, ont une transition possible par la boîte de PREENT

17 Correspondance à travers des boîtes de PREENT On calcule les mêmes 5 bits en entrée/sortie de l boîtes parmi les l transitions possibles tandis que l'espace des bits calculés est de taille (2 5 ) l. La probabilité qu'une transition soit possible au milieu est alors : p = 16l 2 5l = 1 2 l Pour ce choix de bits, la boîte de PREENT atteint la majoration générique donnée précédemment.

18 Application à PREENT-80 : description Calcul de 3 bits en sortie de 6 boîtes à partir du chiré de la paire donnée, et d'une partie des bits de clé testés. sbox perm 1 sk sbox 1 #5 perm 1 sk sbox 1 #6 perm 1 sk sbox 1 #7 perm 1 sk C

19 Application à PREENT-80 : description Calcul de 2 bits en entrée de 6 boîtes à partir du clair de la paire donnée, et d'une autre partie des bits de clé testés. sk1 P sbox perm #1 sk sbox perm #2 sk sbox perm #3 sk #4 sbox

20 Application à PREENT : résultats Répartition des bits de clé : 65 bits communs, 6 bits pour la partie haute, 9 bits pour la partie basse. Complexité Mémoire : table de 2 9 valeurs de 6 2 = 12 bits < 2 13 bits. Temps : 2 65 ( ) chirements partiels + en moyenne 2 74 chirements de 7 tours Au total : l'équivalent de moins de 2 75 chirements. Implémentation Implémentation de la partie essentielle de l'attaque en xant 48 bits communs et en retrouvant les 32 bits restants. On a obtenu autour de = 2 27 chirements. Résultats cohérents avec les complexités données. Pour PREENT-128 Avec la même méthode, on a obtenu une attaque en chirements sur 9 tours de PREENT-128, avec un crible sur la première boîte.

21 Application à PREENT : jusqu'où peut-on aller? nombre de tours longueur de clé paires chirements mémoire Table: Complexité des attaques obtenues sur 7 et 9 tours Nombre de tours maximal? Il faut pouvoir partiellement chirer à partir de P / déchirer à partir de C jusqu'au milieu sans utiliser tous les bits de clé. 1 ans xer tous les bits de clé, pour combien de tours peut-on chirer/déchirer en choisissant tous les bits de toutes les sous-clés? 2 Une fois qu'il manque un bit de sous-clé, de combien de tours peut-on encore connaître des bits en sortie?

22 Application à PREENT : jusqu'où peut-on aller? Nombre de tours de chirements partiellement faisables malgré un bit de sous-clé inconnu : x a = 2 sk i 64 bits sk i+1

23 Application à PREENT : jusqu'où peut-on aller? Nombre de tours de déchirement partiellement faisables malgré un bit de sous-clé inconnu : x b = 2 sk i 64 bits sk i+1

24 Application à PREENT : jusqu'où peut-on aller? Une borne supérieure sur les sous-clé successives calculables sans tous les bits de clé : N 80 = bits sk i >>> 19 i sk i+1 On a donc une borne supérieure sur le nombre de tours sur PREENT-80 : 2N 80 + x a + x b + 1 = = 7 On a atteint cette borne supérieure avec notre attaque.

25 Application à PREENT : jusqu'où peut-on aller? Une borne supérieure sur les sous-clé successives calculables sans tous les bits de clé : N 128 = bits sk i <<< 61 sk i+1 sk i+2 i <<< 61 i Borne supérieure sur le nombre de tours attaquable de PREENT-128 : 2N x a + x b + 1 = = 9 On a atteint cette borne supérieure.

26 Application à PREENT : jusqu'où peut-on aller? On a atteint des bornes supérieures sur le nombre de tours de PREENT-80/128 attaquable avec un meet-in-the-middle, par notre amélioration. En la combinant avec la méthode des bicliques proposée par Khovratovitch, Rechberger, avelieva en 2011, on gagne encore encore un tour.

27 Bilan et perspectives Ce qu'on a fait Amélioration générique des meet-in-the-middle : "meet-through-an-box" Travail en cours, avec Anne Canteaut Que se passe-t-il lorsque le nombre de bits contrôlés est plus petit que la taille des entrées? Avec des boîtes non-bijectives? Autres exemples d'application?

28 Merci de votre attention!

Algorithmes de chiffrement symétrique par bloc (DES et AES) Pierre-Alain Fouque Equipe de Cryptographie Ecole normale supérieure

Algorithmes de chiffrement symétrique par bloc (DES et AES) Pierre-Alain Fouque Equipe de Cryptographie Ecole normale supérieure Algorithmes de chiffrement symétrique par bloc (DES et AES) Pierre-Alain Fouque Equipe de Cryptographie Ecole normale supérieure 1 Chiffrement symétrique Définition : Un algorithme de chiffrement symétrique

Plus en détail

TP Sage. Yannick Renard.

TP Sage. Yannick Renard. TP Sage. Yannick Renard. 1. Introduction. Le logiciel Software for Algebra and Geometry Experimentation (Sage) est un logiciel de mathématiques qui rassemble de nombreux programmes et bibliothèques libres

Plus en détail

Programmation avancée

Programmation avancée Programmation avancée Chapitre 1 : Complexité et les ABR (arbres binaires de recherche) 1 1 IFSIC Université de Rennes-1 M2Crypto, octobre 2011 Plan du cours 1 2 3 4 5 6 7 8 9 10 Algorithmes Définition

Plus en détail

Chiffrements symétriques

Chiffrements symétriques November 20, 2008 Plan 1 Systèmes de chiffrements symétriques modernes Plan Systèmes de chiffrements symétriques modernes 1 Systèmes de chiffrements symétriques modernes s Un chiffrement par flot considère

Plus en détail

CHAPITRE 3. PROTOCOLES DE CRYPTOGRAPHIE À

CHAPITRE 3. PROTOCOLES DE CRYPTOGRAPHIE À CHAPITRE 3. PROTOCOLES DE CRYPTOGRAPHIE À CLÉ SECRÈTE http://math.univ-lyon1.fr/~roblot/masterpro.html Propriétés Propriétés Clés. La clé de cryptage et la clé de décryptage sont les mêmes et donc doivent

Plus en détail

CHIFFREMENT CONVENTIONNEL (ou symétrique) Texte en clair (message ou fichier de données) Texte chiffré (message brouillé produit)

CHIFFREMENT CONVENTIONNEL (ou symétrique) Texte en clair (message ou fichier de données) Texte chiffré (message brouillé produit) HIFFREMENT ONVENTIONNEL (ou symétrique) Principes Texte en clair (message ou fichier de données) Algorithme de chiffrement clé secrète (une entrée de l algorithme) Texte chiffré (message brouillé produit)

Plus en détail

Quelques propriétés de Rijndael

Quelques propriétés de Rijndael Quelques propriétés de Rijndael Marine Minier Laboratoire CITI INSA de Lyon séminaire Verimag - 24 mars 29 1 Plan de la présentation Description de l AES et de ses frères Propriété intégrale de l AES Propriétés

Plus en détail

Les fonctions de hachage, un domaine à la mode

Les fonctions de hachage, un domaine à la mode Les fonctions de hachage, un domaine à la mode JSSI 2009 Thomas Peyrin (Ingenico) 17 mars 2009 - Paris Outline Qu est-ce qu une fonction de hachage Comment construire une fonction de hachage? Les attaques

Plus en détail

Projet informatique «Voyageur de commerce» Résolution approchée par algorithme génétique du problème du voyageur de commerce

Projet informatique «Voyageur de commerce» Résolution approchée par algorithme génétique du problème du voyageur de commerce Année 2007-2008 Projet informatique «Voyageur de commerce» Résolution approchée par algorithme génétique du problème du voyageur de commerce B. Monsuez Projet informatique «Voyageur de commerce» Résolution

Plus en détail

ALM (Hard) : Travail pratique N 1 Réalisation d un circuit combinatoire simple : l additionneur binaire

ALM (Hard) : Travail pratique N 1 Réalisation d un circuit combinatoire simple : l additionneur binaire 1 UFR IMAG - Université Joseph Fourier Polytech Grenoble RICM 3 ALM (Hard) : Travail pratique N 1 Réalisation d un circuit combinatoire simple : l additionneur binaire 1 Introduction 1.1 But d ensemble

Plus en détail

snakes Sudoku - bleu

snakes Sudoku - bleu snakes Sudoku - bleu Les grilles de Sudoku standards sont composées de 9 blocs de taille 3x3, que l'on doit remplir avec les chires de 1 à 9 de telle sorte qu'un chire n'apparaisse qu'une fois dans chaque

Plus en détail

Gestion d'un entrepôt

Gestion d'un entrepôt Gestion d'un entrepôt Épreuve pratique d'algorithmique et de programmation Concours commun des écoles normales supérieures Durée de l'épreuve: 3 heures 30 minutes Juin/Juillet 2010 ATTENTION! N oubliez

Plus en détail

Exemple. Il ne faudra pas confondre (101) 2 et (101) 10 Si a 0,a 1, a 2,, a n sont n+1 chiffres de 0 à 1, le

Exemple. Il ne faudra pas confondre (101) 2 et (101) 10 Si a 0,a 1, a 2,, a n sont n+1 chiffres de 0 à 1, le Chapitre I - arithmé La base décimale Quand on représente un nombre entier, positif, on utilise généralement la base 10. Cela signifie que, de la droite vers la gauche, chaque nombre indiqué compte 10

Plus en détail

Enveloppes convexes dans le plan

Enveloppes convexes dans le plan ÉCOLE POLYTECHNIQUE ÉCOLES NORMALES SUPÉRIEURES ÉCOLE SUPÉRIEURE DE PHYSIQUE ET DE CHIMIE INDUSTRIELLES CONCOURS D ADMISSION FILIÈRE MP HORS SPÉCIALITÉ INFO FILIÈRE PC COMPOSITION D INFORMATIQUE B (XECLR)

Plus en détail

Analyse d un système de freinage récupératif d un véhicule électrique

Analyse d un système de freinage récupératif d un véhicule électrique Analyse d un système de freinage récupératif d un véhicule électrique Par Mohamed Amine Bey, Gabriel Georges, Pascal Jacq, Doha Hadouni, Roxane Duroux, Erwan Scornet, Encadré par Alexis Simonnet 1 Compréhension

Plus en détail

LE CONTROLE D ERREURS LES CODES AUTOVERIFICATEURS OU AUTOCORRECTEURS. Les codes de blocs

LE CONTROLE D ERREURS LES CODES AUTOVERIFICATEURS OU AUTOCORRECTEURS. Les codes de blocs LE CONTROLE D ERREURS LES CODES AUTOVERIFICATEURS OU AUTOCORRECTEURS Les codes de blocs Le principe employé dans les codes de blocs consiste à construire le mot de code en «sectionnant» l information utile

Plus en détail

INF4420: Sécurité Informatique

INF4420: Sécurité Informatique : Cryptographie III José M. Fernandez M-3109 340-4711 poste 5433 Aperçu Crypto III Cryptographie à clé publique (suite) RSA (suite) Problème du log discret Chiffre de El-Gamal Chiffrement à courbe elliptique

Plus en détail

Question 2 Sur un système doté de n CPU, quel est le nombre maximum de processus pouvant se trouver dans les états prêt, exécution et bloqué?

Question 2 Sur un système doté de n CPU, quel est le nombre maximum de processus pouvant se trouver dans les états prêt, exécution et bloqué? Faculté des Sciences Appliquées Année 2006-2007 MATH 213 : Systèmes d Exploitation I TP : Séance 2 Partie II : Gestion des processus Thème 1 : Quelques définitions 1 Quels sont les différents états dans

Plus en détail

Déroulement de l épreuve

Déroulement de l épreuve Déroulement de l épreuve Le sujet, volontairement très long, se compose de deux problèmes indépendants. Le candidat pourra au choix se concentrer sur l un des deux problèmes ou les aborder tous les deux.

Plus en détail

Université de Nice-Sophia Antipolis École Supérieure en Sciences Informatiques

Université de Nice-Sophia Antipolis École Supérieure en Sciences Informatiques Université de Nice-Sophia Antipolis École Supérieure en Sciences Informatiques 20042005 Controle de Mathématiques Discrètes du 24 Janvier 2005 Nom : Prénom : Groupe: Durée : 2 heures 1 2 3 4 5 Tous documents

Plus en détail

CRYPTOGRAPHIE Chiffrement symétrique

CRYPTOGRAPHIE Chiffrement symétrique CRYPTOGRAPHIE Chiffrement symétrique E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr Généralités DES AES I. CHIFFREMENT SYMÉTRIQUE I.1. GÉNÉRALITÉS Chiffrement à clé secrète

Plus en détail

Méthodes de test. Mihaela Sighireanu

Méthodes de test. Mihaela Sighireanu UFR d Informatique Paris 7, LIAFA, 175 rue Chevaleret, Bureau 6A7 http://www.liafa.jussieu.fr/ sighirea/cours/methtest/ Partie I 1 Propriétés 2 Un peu de génie logiciel de test 3 Eléments Problèmes Point

Plus en détail

Exercices : Probabilités

Exercices : Probabilités Exercices : Probabilités Partie : Probabilités Exercice Dans un univers, on donne deux événements et incompatibles tels que =0, et =0,7. Calculer,, et. Exercice Un dé (à faces) est truqué de la façon suivante

Plus en détail

Cryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur www.matthieuamiguet.

Cryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur www.matthieuamiguet. : Espoirs et menaces Matthieu Amiguet 2005 2006 Objectifs 2 Obtenir une compréhension de base des principes régissant le calcul quantique et la cryptographie quantique Comprendre les implications sur la

Plus en détail

IFT3245. Simulation et modèles

IFT3245. Simulation et modèles IFT 3245 Simulation et modèles DIRO Université de Montréal Automne 2012 Tests statistiques L étude des propriétés théoriques d un générateur ne suffit; il estindispensable de recourir à des tests statistiques

Plus en détail

La cryptographie symétrique

La cryptographie symétrique La cryptographie symétrique Grands nombres Probabilité de mourir foudroyé Probabilité de gagner au lotto américain Temps d ici à ce que le soleil explose Age de la terre Age de l univers Nombre d atomes

Plus en détail

Devoir surveillé d'informatique UE INF121 durée : 2h00

Devoir surveillé d'informatique UE INF121 durée : 2h00 Devoir surveillé d'informatique UE INF121 durée : 2h00 Répondez sur le sujet. Ne vous ez pas à la taille des pointillés : la taille des pointillés ne correspond pas forcément à la taille de la réponse.

Plus en détail

serveur domovea TJA450

serveur domovea TJA450 serveur domovea TJA450 tebis FR SOMMAIRE I. LES AUTOMATISMES, DEFINITION... 4 II. CREER UN AUTOMATISME... 5 1. Exemple 1 : Départ en vacances...5 2. Exemple 2 : Partir au travail...10 3. Exemple 3 : Partir

Plus en détail

La signature électronique, les réseaux de confiance et l'espionnage du futur

La signature électronique, les réseaux de confiance et l'espionnage du futur La signature électronique, les réseaux de confiance et l'espionnage du futur Marc.Schaefer@he-arc.ch TechDays2015, Neuchâtel HE-Arc Ingénierie Filière informatique Plan la cryptographie en bref et sur

Plus en détail

Test de sélection du 4 juin 2013

Test de sélection du 4 juin 2013 Test de sélection du 4 juin 2013 Vous étiez 270 candidat-e-s à ce test de sélection, et 62 d entre vous (23%) participeront au stage olympique de Montpellier, du 19 au 29 août 2013, dont 12 filles : la

Plus en détail

Chapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping

Chapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Chapitre V : La gestion de la mémoire Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Introduction Plusieurs dizaines de processus doivent se partager

Plus en détail

ANEXE 1 Essais de DMA et modélisation par éléments finis

ANEXE 1 Essais de DMA et modélisation par éléments finis ANEXE 1 Essais de DMA et modélisation par éléments finis ANEXE 1...188 ESSAIS DE DMA ET MODELISATION PAR ELEMENTS FINIS...188 1.1 ANALYSE EXPERIMENTALE...189 1.2 MODELISATION DES ESSAIS DE DMA PAR ELEMENTS

Plus en détail

Problème: si les tableaux que l'on trie sont déjà à peu près triés, l'algorithme n'est pas efficace.

Problème: si les tableaux que l'on trie sont déjà à peu près triés, l'algorithme n'est pas efficace. Traonmilin Yann traonmil@enst.fr MOD Algorithmique Probabiliste 1. Deux exemples 1.1. Quicksort randomisé. Dans l'algorithme de tri classique Quicksort, le pivot est choisi au début du tableau puis on

Plus en détail

Équations et inéquations du 1 er degré

Équations et inéquations du 1 er degré Équations et inéquations du 1 er degré I. Équation 1/ Vocabulaire (rappels) Un équation se présente sous la forme d'une égalité constituée de nombres, de lettres et de symboles mathématiques. Par exemple

Plus en détail

lumière blanche flash électronique

lumière blanche flash électronique 3. La lumière Le mot photographie veut dire «dessiner avec la lumière». La qualité de la lumière est donc très importante et primordiale. On utilise de la lumière naturelle que l on nomme aussi «lumière

Plus en détail

LOSS NETWORK MODELS AND MULTIPLE METRIC PERFORMANCE SENSITIVITY ANALYSIS FOR MOBILE WIRELESS MULTI-HOP NETWORKS HOANG TUAN NHA DINH HONG THANH

LOSS NETWORK MODELS AND MULTIPLE METRIC PERFORMANCE SENSITIVITY ANALYSIS FOR MOBILE WIRELESS MULTI-HOP NETWORKS HOANG TUAN NHA DINH HONG THANH LOSS NETWORK MODELS AND MULTIPLE METRIC PERFORMANCE SENSITIVITY ANALYSIS FOR MOBILE WIRELESS MULTI-HOP NETWORKS GROUPE 4: LANG KHAC CHIEN HOANG TUAN NHA DINH HONG THANH Plan de presentation Introduction

Plus en détail

Principes généraux de codage entropique d'une source. Cours : Compression d'images Master II: IASIG Dr. Mvogo Ngono Joseph

Principes généraux de codage entropique d'une source. Cours : Compression d'images Master II: IASIG Dr. Mvogo Ngono Joseph Principes généraux de codage entropique d'une source Cours : Compression d'images Master II: IASIG Dr. Mvogo Ngono Joseph Table des matières Objectifs 5 Introduction 7 I - Entropie d'une source 9 II -

Plus en détail

39 COMPÉTITION JUNIOR DE MATHÉMATIQUE Le 29 avril 2015

39 COMPÉTITION JUNIOR DE MATHÉMATIQUE Le 29 avril 2015 L ASSOCIATION MATHÉMATIQUE DE CALGARY th 39 COMPÉTITION JUNIOR DE MATHÉMATIQUE Le 29 avril 2015 NOM: S.V.P. Imprimer SEXE: ÉCOLE: NIVEAU: (9,8,7,... ) Vous avez 90 minutes pour l examen. On y trouvera

Plus en détail

En pratique, la synthèse d'image 3D se décompose essentiellement en deux principales étapes, la modélisation et le rendu.

En pratique, la synthèse d'image 3D se décompose essentiellement en deux principales étapes, la modélisation et le rendu. Principe des logiciels de modélisation 3D Sources principales : http://fr.wikipedia.org/wiki/infographie_tridimensionnelle http://anim3dvideo.free.fr/mainmenue/index.php?option=com_content&view=article&id=68:definitioninfographie-3d&catid=35:definition-general&itemid=100

Plus en détail

TP : RSA. 1 Algorithmes de RSA avec bc

TP : RSA. 1 Algorithmes de RSA avec bc Univ. Lille 1 - Master Info 2011-2012 Principes et Algorithmes de Cryptographie Objectifs : TP : RSA 1. Comprendre les algorithmes mis en jeu dans le système RSA. 2. Utiliser OpenSSL pour chirer/déchirer

Plus en détail

Utilitaires méconnus de StrataFrame

Utilitaires méconnus de StrataFrame Utilitaires méconnus de StrataFrame Voici quelques classes d utilitaires, parmi ceux qui se trouvent dans le NameSpace MicroFour.StrataFrame.Tools. Cette liste n est pas exhaustive, et les regroupements

Plus en détail

Langage C et aléa, séance 4

Langage C et aléa, séance 4 Langage C et aléa, séance 4 École des Mines de Nancy, séminaire d option Ingénierie Mathématique Frédéric Sur http://www.loria.fr/ sur/enseignement/courscalea/ 1 La bibliothèque GMP Nous allons utiliser

Plus en détail

HEYROOT.ME. Cracker des hashes. Version Date Révision Auteur 1.0 22/02/2015 Initiation du document Shura

HEYROOT.ME. Cracker des hashes. Version Date Révision Auteur 1.0 22/02/2015 Initiation du document Shura Cracker des hashes Version Date Révision Auteur 1.0 22/02/2015 Initiation du document Shura Description Vous avez récupéré un hash de mots de passe (MD4, MD5, SHA-1, SHA-256,...) d'un système cible. Nous

Plus en détail

BACCALAURÉAT PROFESSIONNEL SUJET

BACCALAURÉAT PROFESSIONNEL SUJET SESSION 203 Métropole - Réunion - Mayotte BACCALAURÉAT PROFESSIONNEL ÉPREUVE E4 CULTURE SCIENTIFIQUE ET TECHNOLOGIQUE : MATHÉMATIQUES Toutes options Durée : 2 heures Matériel(s) et document(s) autorisé(s)

Plus en détail

Les trois sortes de tirages

Les trois sortes de tirages DERNIÈRE IMPRESSION LE 29 juin 2015 à 19:20 Les trois sortes de tirages Introduction Comme nous l avons vu, dans une loi équirépartie, il est nécessaire de dénombrer les cas favorables et les cas possibles.

Plus en détail

Le système de vote électronique Belenios

Le système de vote électronique Belenios /13 Le système de vote électronique Belenios Véronique Cortier (Cassis), David Galindo (Cassis), Pierrick Gaudry (Caramel) et Stéphane Glondu (Cassis/Caramel) 4 décembre 2014 /13 Protocole de vote Belenios

Plus en détail

Questionnaire (Perception) Guide pratique. Section Technopédagogie

Questionnaire (Perception) Guide pratique. Section Technopédagogie Questionnaire (Perception) Guide pratique Section Technopédagogie 01/08/2007 1. QU EST CE QUE QUESTIONNAIRE? Il s agit une application web de création et de publication de questionnaires en ligne, également

Plus en détail

A.C.V. D UN TELEPHONE PORTABLE

A.C.V. D UN TELEPHONE PORTABLE Sciences et Technologies de l Industrie et du Développement Durable Cycle de vie d un produit 1 ère STI2D CI.1 Développement durable et compétitivité des produits TP(2h30 ) ET 1. Présentation. A.C.V. D

Plus en détail

Génération de nombres pseudo-aléatoires basée sur des fonctions chaotiques

Génération de nombres pseudo-aléatoires basée sur des fonctions chaotiques 1/28 EJCIM, Perpignan 8-12 Avril 2013 Génération de nombres pseudo-aléatoires basée sur des fonctions chaotiques Vendredi 12 Avril 2013 Michael FRANÇOIS École Jeunes Chercheurs en Informatique-Mathématiques

Plus en détail

Guide d'utilisation de l'application "formulaire"

Guide d'utilisation de l'application formulaire Guide d'utilisation de l'application "formulaire" Alkante Page 1/11 Table des matières Présentation... 3 Administration... 3 Création ou modification d'un formulaire...4 Ajouter du contenu à un formulaire...6

Plus en détail

Développement itératif, évolutif et agile

Développement itératif, évolutif et agile Document Développement itératif, évolutif et agile Auteur Nicoleta SERGI Version 1.0 Date de sortie 23/11/2007 1. Processus Unifié Développement itératif, évolutif et agile Contrairement au cycle de vie

Plus en détail

SYSTEMES D EQUATIONS

SYSTEMES D EQUATIONS SYSTEMES D EQUATIONS I Définition: Un système de deux équations du premier degré à deux inconnues x et y est de la forme : a x + b y = c a' x + b' y = c' où a, b, c, et a', b', c' sont des nombres donnés.

Plus en détail

Algorithmes conditionnels

Algorithmes conditionnels Licence 1 MASS - Introduction à Java et à l'algorithmique dalle@unice.fr NB: Ce cours a été mis au point par mon collègue Sébastien Vérel, actuellement en congé de recherche.

Plus en détail

Gestion Sanitaire des Regroupements de Troupeaux A Joly, GDS Bretagne, UMR BioEpAR R Guatteo,UMR BioEpAR

Gestion Sanitaire des Regroupements de Troupeaux A Joly, GDS Bretagne, UMR BioEpAR R Guatteo,UMR BioEpAR Journée UMT Santé des Bovins Gestion Sanitaire des Regroupements de Troupeaux A Joly, GDS Bretagne, UMR BioEpAR R Guatteo,UMR BioEpAR Contexte (1) 3% des troupeaux regroupés par an (Beguin et al, 2008)

Plus en détail

Dénombrement, opérations sur les ensembles.

Dénombrement, opérations sur les ensembles. Université Pierre et Marie Curie 2013-2014 Probabilités et statistiques - LM345 Feuille 1 (du 16 au 20 septembre 2013) Dénombrement, opérations sur les ensembles 1 Combien de façons y a-t-il de classer

Plus en détail

5. Traitement d'image? 5.3 Segmentation : détourage automatique et sélection par les couleurs

5. Traitement d'image? 5.3 Segmentation : détourage automatique et sélection par les couleurs 5. Traitement d'image? 5.3 Segmentation : détourage automatique et sélection par les couleurs PLAN 5.3.1 Définition et utilité 5.3.2 Détourage Hypothèses Principe Traitements automatiques/manuels Règlages

Plus en détail

Feuille TD 1 : Probabilités discrètes, dénombrement

Feuille TD 1 : Probabilités discrètes, dénombrement Université de Nice-Sophia Antipolis -L2 MASS - Probabilités Feuille TD 1 : Probabilités discrètes, dénombrement Exercice 1 : 1. On doit choisir 2 représentants dans une classe de 40 élèves. Quel est le

Plus en détail

CHAPITRE 4: RAID (Redundant Array of Independant / Inexpensive Disks)

CHAPITRE 4: RAID (Redundant Array of Independant / Inexpensive Disks) CHAPITRE 4: RAID (Redundant Array of Independant / Inexpensive Disks) Le system RAID peut être Matériel ou Logiciel I. RAID 0 : Volume agrégé par bandes (Striping) On a un fichier découpé en plusieurs

Plus en détail

Fonctions de hachage. Autres missions de la cryptologie contemporaine. Éric Wegrzynowski. dernière modif : 28. marts 2013

Fonctions de hachage. Autres missions de la cryptologie contemporaine. Éric Wegrzynowski. dernière modif : 28. marts 2013 Plan (MDC) Plan (MDC) Éric Wegrzynowski (MDC) dernière modif : 28. marts 2013 Plan (MDC) Plan (MDC) Autres missions de la cryptologie contemporaine Contrôle d intégrité Nécessité de contrôler l intégrité

Plus en détail

Cryptographie. Master de cryptographie Chirement par ot. 26 janvier 2015. Université Rennes 1

Cryptographie. Master de cryptographie Chirement par ot. 26 janvier 2015. Université Rennes 1 Cryptographie Master de cryptographie Chirement par ot 26 janvier 2015 Université Rennes 1 Master Crypto (2014-2015) Cryptographie 26 janvier 2015 1 / 25 Qu'est ce que la cryptographie par ot? Rappel :

Plus en détail

UNIVERSITE SAAD DAHLAB DE BLIDA

UNIVERSITE SAAD DAHLAB DE BLIDA Chapitre 5 :. Introduction aux méthodes par séparation et évaluation Les méthodes arborescentes ( Branch and Bound Methods ) sont des méthodes exactes d'optimisation qui pratiquent une énumération intelligente

Plus en détail

Principe de la récupération d erreur dans TCP. Exercices sur La couche Transport. Récupération d erreur

Principe de la récupération d erreur dans TCP. Exercices sur La couche Transport. Récupération d erreur Exercices sur La couche Transport Principe de la récupération d erreur dans TCP» Fenêtre d anticipation avec re-émission sélective et acquittements cumulatifs (voir chapitre Contrôle d erreur) 4 3 2 Transport

Plus en détail

EGROUPWARE MODULE SPIFILING GESTION ET ECHANGE DE FICHIERS AVEC TRACABILITE ET SECURITE RENFORCEE DOCUMENTATION UTILISATEUR

EGROUPWARE MODULE SPIFILING GESTION ET ECHANGE DE FICHIERS AVEC TRACABILITE ET SECURITE RENFORCEE DOCUMENTATION UTILISATEUR EGROUPWARE MODULE SPIFILING GESTION ET ECHANGE DE FICHIERS AVEC TRACABILITE ET SECURITE RENFORCEE DOCUMENTATION UTILISATEUR Crédits Ce livret de formation est réalisé par la société Spirea et porte sur

Plus en détail

AT41 - «Métropoles et réseaux»

AT41 - «Métropoles et réseaux» AT41 - «Métropoles et réseaux» Une approche par la théorie des graphes Plan Problématiques Quelques définitions Théorie des graphes: 1. Partitionnement de graphe : ex. les communautés 2. Analyse des réseaux

Plus en détail

Fonction de hachage et signatures électroniques

Fonction de hachage et signatures électroniques Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France 05.55.45.73.10 pierre-louis.cayrel@xlim.fr Licence professionnelle Administrateur de Réseaux et de Bases de Données IUT

Plus en détail

RAPPORT NATIONAL SUR LE DÉVELOPPEMENT DE L ÉDUCATION. Propositions relatives à la préparation des rapports pour 2008

RAPPORT NATIONAL SUR LE DÉVELOPPEMENT DE L ÉDUCATION. Propositions relatives à la préparation des rapports pour 2008 ED/BIE/CONFINTED/48/RN Genève, 7 décembre 2007 Original : anglais RAPPORT NATIONAL SUR LE DÉVELOPPEMENT DE L ÉDUCATION Propositions relatives à la préparation des rapports pour 2008 A. INTRODUCTION 1.

Plus en détail

Une extension compatible TRM, du jeu «la corbeille». cc-by-nc-sa http://www.valeureux.org/blog/offres/nos-outils/jeu-la-corbeille/

Une extension compatible TRM, du jeu «la corbeille». cc-by-nc-sa http://www.valeureux.org/blog/offres/nos-outils/jeu-la-corbeille/ La Corbeille tour TRM Avec Stéphane Laborde Version 3.5 à la date du 27/06/2014 Une extension compatible TRM, du jeu «la corbeille». cc-by-nc-sa http://www.valeureux.org/blog/offres/nos-outils/jeu-la-corbeille/

Plus en détail

G4 : Tout ce qu il faut savoir pour bien appliquer les nouvelles lignes directrices de la GRI

G4 : Tout ce qu il faut savoir pour bien appliquer les nouvelles lignes directrices de la GRI fggsf G4 : Tout ce qu il faut savoir pour bien appliquer les nouvelles lignes directrices de la GRI Guide pratique d application de la G4 à l attention des utilisateurs Juillet 2013 Note préliminaire Les

Plus en détail

La commande par mode glissant

La commande par mode glissant 1. Introduction Les lois de commande classiques du type PID sont très efficaces dans le cas des systèmes linéaires à paramètres constants. Pour des systèmes non linéaires ou ayant des paramètres non constants,

Plus en détail

Algorithmes et Implémentations Optimisées de Calculs Cryptographiques sur les Courbes Elliptiques Binaires

Algorithmes et Implémentations Optimisées de Calculs Cryptographiques sur les Courbes Elliptiques Binaires Jean-Marc ROBERT 1 / 30 Algorithmes et Implémentations Optimisées de Calculs Cryptographiques sur les Courbes Elliptiques Binaires Jean-Marc ROBERT Team DALI/LIRMM, Université de Perpignan, France Journées

Plus en détail

Problèmes à propos des nombres entiers naturels

Problèmes à propos des nombres entiers naturels Problèmes à propos des nombres entiers naturels 1. On dispose d une grande feuille de papier, on la découpe en 4 morceaux, puis on déchire certains morceaux (au choix) en 4 et ainsi de suite. Peut-on obtenir

Plus en détail

Société fiduciaire Lausanne

Société fiduciaire Lausanne Société fiduciaire Lausanne Centre Général Guisan, Pully Intervenants -2- Société fiduciaire Lausanne Imposition du couple et de la famille Sommaire Introduction Contexte et objectifs de la réforme Principes

Plus en détail

Correction des exemples. Mathieu EMILY

Correction des exemples. Mathieu EMILY Correction des exemples Mathieu EMILY Novembre 2005 Table des Matières Exemple_Exercice 1 Page 2 Exemple_Exercice 2 Page 3 Exemple_Exercice 3 Page 5 Exemple_Exercice 4 Page 6 Exemple_Exercice 5 Page 7

Plus en détail

M2 Informatique/Réseaux Université Pierre et Marie Curie UE APMM

M2 Informatique/Réseaux Université Pierre et Marie Curie UE APMM TD TECHNIQUES DE CODAGE ET DE COMPRESSION. LANGAGE / CODAGE / VALENCE.. Rappels Toute fraction intelligible d un message est constituée de symboles. Le langage est l ensemble de ces symboles. Un codage

Plus en détail

Placement de centres logistiques

Placement de centres logistiques Master 1 - Spécialité Androide Année 2014/2015 Module RP Résolution de Problèmes Projet Placement de centres logistiques On considère dans ce projet la résolution du problème de placement de centres logistiques

Plus en détail

1 Formulaire. 1.1 Créer un formulaire

1 Formulaire. 1.1 Créer un formulaire 1 Formulaire 1.1 Créer un formulaire Placez-vous à l endroit où vous avez choisi de créer votre formulaire. Dans le menu déroulant en bas de la page centrale, sélectionnez «Formulaire», puis cliquez sur

Plus en détail

Projet Prolog : SIAM

Projet Prolog : SIAM Projet Prolog : SIAM IA02 - Université de Technologie de Compiègne Semestre de printemps 2012 1 Présentation et règles du jeu Le projet Prolog du printemps 2012 s articule autour du jeu de plateau SIAM,

Plus en détail

TD4 - Autoformation 2

TD4 - Autoformation 2 Base de Données Avancées B Enseignant : Pierre Parrend Licence Professionnelle CE-Stat 06.03.2006 TD4 - Autoformation 2 1 Formes normales 1.1 Exercice 1 Considérez la relation suivante : VenteVoiture(NumVoiture,

Plus en détail

Pour le renouvellement de la sémiologie de la carte de flux

Pour le renouvellement de la sémiologie de la carte de flux Thème 3 : la sémiologie usages et renouveau Pour le renouvellement de la sémiologie de la carte de flux Françoise Bahoken Représenter sur une carte toute l information disponible dans une matrice de flux,

Plus en détail

Exercices de dénombrement

Exercices de dénombrement Exercices de dénombrement Exercice En turbo Pascal, un entier relatif (type integer) est codé sur 6 bits. Cela signifie que l'on réserve 6 cases mémoires contenant des "0" ou des "" pour écrire un entier.

Plus en détail

Cryptographie > 5/11/2008. Henri-François CHADEISSON [SCIA] EPITA 2009. Mots clés:. - 9 décembre 2008 -

Cryptographie > 5/11/2008. Henri-François CHADEISSON <henrifrancois.chadeisson@gmail.com> [SCIA] EPITA 2009. Mots clés:. - 9 décembre 2008 - Cryptographie > 5/11/2008 Henri-François CHADEISSON [SCIA] EPITA 2009 Mots clés:. - 9 décembre 2008 - Table des matières 1 Introduction 2 2 Cryptographie sans secret

Plus en détail

INGI2347 - Securité. Rapport n 2. par François Beuvens Grégoire de Hemptinne. Groupe 6

INGI2347 - Securité. Rapport n 2. par François Beuvens Grégoire de Hemptinne. Groupe 6 INGI2347 - Securité Projet de sécurité Rapport n 2 par François Beuvens Grégoire de Hemptinne Groupe 6 Table des matières 1 Implémentation 3 1.1 Avant-propos..................................... 3 1.1.1

Plus en détail

Résultat du sondage effectué du 1 er au 15 juin 2007 sur l'osgeo-fr

Résultat du sondage effectué du 1 er au 15 juin 2007 sur l'osgeo-fr Résultat du sondage effectué du 1 er au 15 juin 2007 sur l'osgeo-fr Auteur : Yves Jacolin, Gwenael Bachelot Table des matières Êtes-vous inscrit à la liste [francophone] de l'osgeo?... 2 Êtes-vous intéressé

Plus en détail

Identification du module

Identification du module Identification du module Numéro de module 475 Titre Développer une analyse pour une application Compétence Développer à partir des exigences fonctionnelles et non fonctionnelles pour une application, les

Plus en détail

Espaces de probabilités.

Espaces de probabilités. Université Pierre et Marie Curie 2010-2011 Probabilités et statistiques - LM345 Feuille 2 Espaces de probabilités. 1. Donner un exemple d'une famille de parties d'un ensemble qui ne soit pas une tribu.

Plus en détail

Les méthodes d optimisation appliquées à la conception de convertisseurs électromécaniques. Elec 2311 : S7

Les méthodes d optimisation appliquées à la conception de convertisseurs électromécaniques. Elec 2311 : S7 Les méthodes d optimisation appliquées à la conception de convertisseurs électromécaniques Elec 2311 : S7 1 Plan du cours Qu est-ce l optimisation? Comment l optimisation s intègre dans la conception?

Plus en détail

A.C.V. D UN TELEPHONE PORTABLE

A.C.V. D UN TELEPHONE PORTABLE Sciences et Technologies de l Industrie et du Développement Durable Cycle de vie d un produit CI.1 Développement durable et compétitivité des produits TP(2h) 1 ère STI2D ET 1. Présentation. A.C.V. D UN

Plus en détail

Licence Informatique 1 e année Algorithmique et Programmation

Licence Informatique 1 e année Algorithmique et Programmation Licence Informatique 1 e année Algorithmique et Programmation Projet 2013-2014 1 Organisation Le projet est à réaliser en binôme. En n de semestre, les binômes présenteront leur travail aux encadrants

Plus en détail

CENTRE D INTÉRÊT : PROCEDE DE FONDERIE. Problématique. Simulation du procédé d obtention d une aube de réacteur du mirage 2000

CENTRE D INTÉRÊT : PROCEDE DE FONDERIE. Problématique. Simulation du procédé d obtention d une aube de réacteur du mirage 2000 STI2D ITEC TP 5 Durée : 2h CENTRE D INTÉRÊT : PROCEDE DE FONDERIE Problématique Simulation du procédé d obtention d une aube de réacteur du mirage 2000 Objectifs de l activité Mettre en œuvre un logiciel

Plus en détail

Réaliser un atlas cartographique

Réaliser un atlas cartographique Réaliser un atlas cartographique Salle de classe SIG 2011 Exercice : Création d un atlas cartographique Temps estimé: 30 minutes La mise en page des cartes est un élément essentiel des SIG, la version

Plus en détail

Exercice Chapitre 4 Traitement d images binaires par Morphologie Mathématique

Exercice Chapitre 4 Traitement d images binaires par Morphologie Mathématique Exercice Chapitre 4 Traitement d images binaires par Morphologie Mathématique L analyse par morphologie mathématique vise à modifier la structure et la forme des objets de l image, par exemple, pour séparer

Plus en détail

R&T1 R1 TD3. Protocole (cf [1] 1.1.3) : format et ordre des messages échangés entre deux entités et actions générées (cf cours Ch2 6)

R&T1 R1 TD3. Protocole (cf [1] 1.1.3) : format et ordre des messages échangés entre deux entités et actions générées (cf cours Ch2 6) R&T1 R1 TD3 Rappels et compléments : Protocole (cf [1] 1.1.3) : format et ordre des messages échangés entre deux entités et actions générées (cf cours Ch2 6) commutation de circuits, par paquets, de messages

Plus en détail

Sites web propriétaires

Sites web propriétaires Ce document est disponible à : C:\Users\pc_samba\Documents\Doc sites prop.docx Sommaire 1 Introduction... 3 2 Création du mini-site... 4 2.1 Autorisation de création... 4 2.2 Création de votre site Web...

Plus en détail

DGALN. Aide à l utilisation de ImportDVF+

DGALN. Aide à l utilisation de ImportDVF+ DGALN Aide à l utilisation de ImportDVF+ Crédit photo : Arnaud Bouissou/METL-MEDDE Mars Septembre 2014 2015 Bordereau Documentaire Informations du document Nature du rapport : Intermédiaire Définitif Diffusion

Plus en détail

Couper en deux, encore et encore : la dichotomie

Couper en deux, encore et encore : la dichotomie Couper en deux, encore et encore : la dichotomie I : Jeu du nombre inconnu Un élève volontaire choisit un nombre entier compris entre 0 et 56. Un autre élève cherche à deviner ce nombre, en adoptant la

Plus en détail

Java & Algorithme Corrigé du test final

Java & Algorithme Corrigé du test final Java & Algorithme Corrigé du test final 1 QUESTIONS EN JAVA Chaque question est sur un point, sauf certaines sur deux points. En tout, le QCM est noté sur 24 : la note est divisée par 6 pour revenir entre

Plus en détail

VI. L APPORT DES MARQUEURS MOLECULAIRES. A. Définitions

VI. L APPORT DES MARQUEURS MOLECULAIRES. A. Définitions VI. L APPORT DES MARQUEURS MOLECULAIRES Comme nous l avons vu précédemment, l étude des caractères quantitatifs est fondée sur l analyse statistique des performances mesurées des individus. Il en est de

Plus en détail

Multiplication par une constante entière

Multiplication par une constante entière Multiplication par une constante entière Vincent Lefèvre Juin 2001 Introduction But : générer du code optimal à l aide d opérations élémentaires (décalages vers la gauche, additions, soustractions). Utile

Plus en détail

CAHIER DES CHARGES POUR APPLICATION MOBILE SAMSUNG SUR OS BADA. Gestionnaire de Mots de Passe Par Anis Safine. Page n 1

CAHIER DES CHARGES POUR APPLICATION MOBILE SAMSUNG SUR OS BADA. Gestionnaire de Mots de Passe Par Anis Safine. Page n 1 CAHIER DES CHARGES POUR APPLICATION MOBILE SAMSUNG SUR OS BADA Par Anis Safine Page n 1 Sommaire I. Descriptif général de l'application...2 1. Problème et solution proposée...2 2. Question de sécurité...2

Plus en détail