Théorie de l'information et codage. Master de cryptographie Cours 9 : Chirement par ot. 13 et 16 mars Université Rennes 1

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Théorie de l'information et codage. Master de cryptographie Cours 9 : Chirement par ot. 13 et 16 mars Université Rennes 1"

Transcription

1 Théorie de l'information et codage Master de cryptographie Cours 9 : Chirement par ot 13 et 16 mars 2009 Université Rennes 1 Master Crypto ( ) Théorie de l'information et codage 13 et 16 mars / 24

2 Qu'est ce que la cryptographie par ot? Rappel : le masque jetable XOR entre le message et une clé de même longueur qu'on jette ensuite Seul prouvé sûr Inutilisable (échanger la clé = même problème qu'échanger le message) Chirement par ot = se rapprocher du masque jetable Méthode Générer un ux de bits aléatoires : la clé. Faire un XOR avec le message (ou autre). Master Crypto ( ) Théorie de l'information et codage 13 et 16 mars / 24

3 Caractéristiques des chirements par ot Comparaison avec les chirements par blocs Chirement par ot Chirement par bloc en mode CFB ou OFB 1 bit à la fois blocs de bits débit élevé débit moyen bien adapté à une implémentation hard soft implémentation spécique ré-utilisation de l'existant Utilisation Essentiellement pour des communications sans l (GSM, Wi, Bluetooth,...) à cause du besoin de débit élevé. Master Crypto ( ) Théorie de l'information et codage 13 et 16 mars / 24

4 Générateurs aléatoires et pseudo-aléatoires Un (vrai) générateur aléatoire doit être non-déterministe (il ne doit pas pouvoir être reproduit de manière able). Un générateur pseudo-aléatoire doit produire une suite qui a l'air aléatoire, c.a.d. qui satisfait des tests probabilistes disponibles sur http ://csrc.nist.gov/groups/st/toolkit/rng/index.html, imprévisible (impossible, étant donné l'algo et les premiers bits de construire le bit suivant), déterministe (c.a.d. il peut être reproduit). Master Crypto ( ) Théorie de l'information et codage 13 et 16 mars / 24

5 Réalisation un ordinateur est déterministe générateurs aléatoires diciles à réaliser. un ordinateur n'a qu'un nombre ni d'états possibles générateurs pseudo-aléatoires périodiques (on va utiliser deux fois la même clé). De grandes périodes sont nécessaires. Le monde réel est aléatoire (bruit dans un ordinateur, temps de lecture d'un chier, vitesse de frappe au clavier) débits très faibles Master Crypto ( ) Théorie de l'information et codage 13 et 16 mars / 24

6 Principe d'un générateur pseudo-aléatoire dans un chirement par ot Master Crypto ( ) Théorie de l'information et codage 13 et 16 mars / 24

7 Types de Chirement par ot : chirement synchrone La séquence de clé est indépendante du message k i = f (k i 1) c i = k i m i Avantage : Inconvénient : Avantage de l'inconvénient : Inconvénient de l'avantage : pas de propagation d'erreur tout faux si désynchronisation une attaque par omission ou insertion provoque une désynchronisation modication facile et indétectable Si on utilise le même ux de clé, ça casse tout Solutions : - changer la clé de départ (graine), - utiliser un générateur avec une grande période équivalent au mode OFB Master Crypto ( ) Théorie de l'information et codage 13 et 16 mars / 24

8 Types de Chirement par ot : chirement asynchrone Les bits de clé dépendent des bits de clé précédents et des bits du message. Un chirement auto-synchrone ne dépend que de ça k i = f (k i 1, c i t,, c i 1) c i = k i m i Avantage : Inconvénients : synchronisation automatique propagation d'erreurs possibilité de rejouer les données (attaque par rejeu) équivalent au mode CFB Master Crypto ( ) Théorie de l'information et codage 13 et 16 mars / 24

9 Générateurs linéaires congruentiels z n = (az n 1 + b) mod m où z n est le n-ième bit de ux de clé, a, b et m sont publics et z 0 est la graine. Si a, b et m sont choisis correctement, le générateur sera de période maximale (m). Avantages : rapides car peu d'opérations, bonne répartition Inconvénient : cryptographiquement mauvais Utilisation non cryptographique Combinaison de générateurs linéaires (ou polynomiaux) congruentiels meilleur comportement statistique plus grandes périodes pas plus sûrs Master Crypto ( ) Théorie de l'information et codage 13 et 16 mars / 24

10 Registres à décalage à rétroaction Composé de deux éléments un registre à décalage une fonction de rétroaction f A chaque étape (top d'horloge), s 0 est retourné, tous les autres bits sont décalés vers la gauche et s n est calculé par la fonction de rétroaction f. Master Crypto ( ) Théorie de l'information et codage 13 et 16 mars / 24

11 Registres à décalage à rétroaction linéaire (LFSR) Par exemple s n = f (s 0,..., s n 1) = n c i s n i. i=1 Il y a 2 n possibilités d'initialisation (la clé) période maximale T = 2 n 1 Dans le cas de la période maximale, on parle de m-suite. Master Crypto ( ) Théorie de l'information et codage 13 et 16 mars / 24

12 Polynôme de rétroaction On appelle polynôme de rétroaction le polynôme de F 2 [X ] F (X ) = 1 + c 1 X + c 2 X c n X n Theorem La suite est une m-suite si son polynôme de rétroaction est le polynôme minimal d'un générateur du groupe cyclique F 2 n primitif), autrement dit si F est irréductible F divise X 2n F ne divise pas X d + 1 si d 2 n 1 Générer un polynôme primitif est un problème dicile. Méthode : prendre un polynôme au hasard et vérier. (c.a.d. le polynôme est Master Crypto ( ) Théorie de l'information et codage 13 et 16 mars / 24

13 Exemple de LFSR Le polynôme de F 2 [X ] est primitif et donc le LFSR X 16 + X 14 + X 13 + X a une période de On utilise souvent des polynômes clairsemés qui sont plus rapides mais moins sûrs. Master Crypto ( ) Théorie de l'information et codage 13 et 16 mars / 24

14 Un peu de théorie Dénition La complexité linéaire d'une suite périodique s est la longueur du plus petit LFSR qui l'engendre. On la note L(s). Si s est une m-suite de période 2 L 1, alors sa complexité linéaire est L. Algorithme de Berlekamp-Massey Calcul en temps quadratique la complexité linéaire et un polynôme engendrant un ot identique à celui d'un LFSR donné. il sut de connaître 2L(s) bits consécutifs de la suite pour la retrouver entièrement. LFSR pas sûrs du tout Master Crypto ( ) Théorie de l'information et codage 13 et 16 mars / 24

15 Combinaison de LFSR avec f non linéaire. f et les polynômes de rétroaction sont publics. La clé est l'état initial des LFSR. Master Crypto ( ) Théorie de l'information et codage 13 et 16 mars / 24

16 Combinaison de LFSR (2) La suite est forcément périodique attaquable par Berlekamp-Massey La complexité linéaire vaut dans ce cas f (L 1, L 2,..., L n ) Exemple : générateur de Gee 3 LFSR de longueurs premières entre elles 2 à 2. f (x 1, x 2, x 3 ) = x 1 x 2 x 1 x 3 x 2 période (2 L 1 1)(2 L 2 1)(2 L 3 1) complexité linéaire : L 1 L 2 + L 1 L 3 + L 2 Autres moyens d'introduire de la non-linéarité contrôle d'horloge (un LFSR contrôle l'horloge de l'autre) utilisation d'une mini mémoire (permettant de retarder la sortie) rétroaction non-linéaire (mais pas de théorie mathématique derrière) Master Crypto ( ) Théorie de l'information et codage 13 et 16 mars / 24

17 Attaques par corrélation On exploite une éventuelle corrélation entre la sortie d'un des LFSR et la sortie générale. Exemple : Générateur de Gee La sortie du générateur est égale à celle de LFSR2 dans 75% des cas. On essaye de deviner l'état initial du LFSR2 (i.e. on essaye tous les états initiaux possibles). On compare les résultats obtenus avec le Gee attaqué d'une part et avec le LFSR2 deviné d'autre part. Si on a deviné le bon LFSR2, les résultats sont les mêmes dans 75% des cas, sinon seulement dans 50% des cas. Cette attaque peut être généralisée à tous les générateurs pseudo-aléatoires qui ont plusieurs composantes Master Crypto ( ) Théorie de l'information et codage 13 et 16 mars / 24

18 Quelques exemples de chirement par ot : A5 (GSM) 3 LFSR de tailles 19,22 et 23, utilisant les polynômes clairsemés X 19 + X 18 + X 17 + X X 22 + X X 23 + X 22 + X 21 + X Les registres sont remplis au départ avec une clé de 64 bits (en fait 54 seulement). Non-linéarité : les registres sont décalés à la majorité des bits du milieu (si on a deux 0 et un 1, on décale les registres où il y a les 0). Fait pour être cassable. Fondamentalement bon (bonne répartition de la sortie). Master Crypto ( ) Théorie de l'information et codage 13 et 16 mars / 24

19 Quelques exemples de chirement par ot : E 0 (Bluetooth) 4 LFSR de 25, 31, 33 et 39 bits X 25 + X 20 + X 12 + X X 31 + X 24 + X 16 + X X 33 + X 28 + X 24 + X X 39 + X 36 + X 28 + X Clé de 128 bits. Non-linéarité assurée par 2 états internes de 2 bits chacun (mémoire tampon) mis à jour en fonction de l'état courant l'état précédent les sorties des LFSR Master Crypto ( ) Théorie de l'information et codage 13 et 16 mars / 24

20 Quelques exemples de chirement par ot : E 0 (Bluetooth) Attaques en 2 40 mais gourmandes en mémoire. Master Crypto ( ) Théorie de l'information et codage 13 et 16 mars / 24

21 Très facile à implémenter. Rien n'empêche des tables plus grandes. Des attaques existent, considéré comme peu sûr. Master Crypto ( ) Théorie de l'information et codage 13 et 16 mars / 24 Quelques exemples de chirement par ot : RC4 (Wep, SSL) Dû à Rivest (1987), commercial. Détails connus depuis 1994 (équivalent libre : Arcfour). Fonctionnement Pas basé sur les LFSR mais sur une table S a 255 cases (S 0,..., S 255 ) formant une permutation des nombres entre 0 et 255. Cette permutation initiale dépend de la clé (de 40 à 256 bits). 2 compteur i et j sont initialisés à 0. Pour générer un octet aléatoire : i = i + 1 mod 256 j = j + S i Échanger S i et S j t = S i + S j mod 256 Renvoyer S t

22 Mauvais exemple d'intégration : le WEP RC4-64 (ou 128) avec 24 bits de vecteur initialisation (IV), envoyé en clair. reste 40 bits de clé (ou 104) Rôle de IV : éviter d'utiliser 2 fois la même graine. En pratique le IV change pour chaque paquet. Problèmes IV très court Aucune recommandation sur la sélection des IV (incrémentation, tirage aléatoire?) ensemble des IV très vite parcouru (11h à 54Mbps, voire 10 secondes si c'est aléatoire) Master Crypto ( ) Théorie de l'information et codage 13 et 16 mars / 24

23 Attaque du WEP Étape 1 : se faire un dictionnaire de couples (IV, RC4(IV,k)) grâce à des couples clair/chirés obtenus en espionnant les authentications (la borne envoie une trame T, il faut répondre le bon chiré pour s'authentier), envoyant plein de mails, la borne va les chirer. Étape 2 : s'authentier en répondant T RC 4(IV, k) à la requête T grâce au dictionnaire. http ://www.tuto-fr.com/tutoriaux/tutorial-crack-wep-aircrack.php La faiblesse ne vient pas du RC4. Alternatives WPA (IV de 48 bits, clés changées régulièrement) compatible avec le WEP. WPA2 utilisant AES, pas compatible, plus lent, plus sûr. Master Crypto ( ) Théorie de l'information et codage 13 et 16 mars / 24

24 Conclusion Très bien en hardware. Pas assez étudiés. Très peu ne sont pas attaqués. Chirement par bloc en mode ot conseillé en software. Un des grands chantier de la cryptographie Master Crypto ( ) Théorie de l'information et codage 13 et 16 mars / 24

Cryptographie. Master de cryptographie Chirement par ot. 26 janvier 2015. Université Rennes 1

Cryptographie. Master de cryptographie Chirement par ot. 26 janvier 2015. Université Rennes 1 Cryptographie Master de cryptographie Chirement par ot 26 janvier 2015 Université Rennes 1 Master Crypto (2014-2015) Cryptographie 26 janvier 2015 1 / 25 Qu'est ce que la cryptographie par ot? Rappel :

Plus en détail

Cryptographie. Master de cryptographie Chirement par blocs. 13 et 18 janvier Université Rennes 1

Cryptographie. Master de cryptographie Chirement par blocs. 13 et 18 janvier Université Rennes 1 Cryptographie Master de cryptographie Chirement par blocs 13 et 18 janvier 2016 Université Rennes 1 Master Crypto (2015-2016) Cryptographie 13 et 18 janvier 2016 1 / 28 Principe des chirements par blocs

Plus en détail

LFSR. 1 Le registre à décalage à rétroaction linéaire

LFSR. 1 Le registre à décalage à rétroaction linéaire 1 Univ. Lille 1 - Master Info 2010-2011 Principes et Algorithmes de Cryptographie LFSR 1 Le registre à décalage à rétroaction linéaire Dénition 1.1. Un registre à décalage à rétroaction linéaire (LFSR

Plus en détail

distribué sous licence creative common détails sur

distribué sous licence creative common détails sur Cryptologie : Matthieu Amiguet 2006 2007 Flux et blocs Flux et blocs 2 Cryptage par flux (ou à la volée) (stream cipher) : encrypte un caractère à la fois. utilisation réduite de la mémoire fonctionnement

Plus en détail

Cryptographie. Master de cryptographie Histoire de la cryptographie. 4 janvier Université Rennes 1

Cryptographie. Master de cryptographie Histoire de la cryptographie. 4 janvier Université Rennes 1 Cryptographie Master de cryptographie Histoire de la cryptographie 4 janvier 2016 Université Rennes 1 Master Crypto (2015-2016) Cryptographie 4 janvier 2016 1 / 12 Qu'est ce que la cryptographie? Dénition

Plus en détail

Chiffrement par bloc. January 29, 2010

Chiffrement par bloc. January 29, 2010 Chiffrement par bloc January 29, 2010 1 / 26 Plan 1 Introduction 2 Chiffrement par flot Schéma général RC4 LFSR - registre linéaire à décalage 3 Applications WEP WPA GSM 2 / 26 Chiffrement à clef privée

Plus en détail

Générateurs pseudo-aléatoires

Générateurs pseudo-aléatoires Générateurs pseudo-aléatoires Bellitto Thomas, Blot Aymeric, Pierron Théo ENS Ker Lann Sommaire Problématique Les générateurs congruentiels linéaires Les générateurs congruentiels inverseurs Algorithmes

Plus en détail

1. Cryptologie 2. Cryptographie 3. Cryptanalyse. 5. Stéganographie 6. Transposition 7. Substitution 8. One time pad

1. Cryptologie 2. Cryptographie 3. Cryptanalyse. 5. Stéganographie 6. Transposition 7. Substitution 8. One time pad Cryptographie - Généralités 1. Cryptologie 2. Cryptographie 3. Cryptanalyse 4. Sécurité 5. Stéganographie 6. Transposition 7. Substitution 8. One time pad 9. Chaînage Jean Berstel 1 (January 20, 1999)

Plus en détail

UE INF721, TD Vulnérabilités

UE INF721, TD Vulnérabilités UE INF721, 2011-12 TD Vulnérabilités Jean Leneutre EXERCICE écurité du protocole WE Les réseaux locaux suivant la norme 802.11 («Wi-Fi»), ou WLANs, permettent à des terminaux mobiles (ordinateurs portables,

Plus en détail

Chiffrement Symétrique ISEC 1

Chiffrement Symétrique ISEC 1 Chiffrement Symétrique ISEC 1 Ludovic Perret Université Paris VI ludovic.perret@lip6.fr Plan du cours 1 Généralités 2 Chiffrement par blocs Schéma SPN Schéma de Feistel 3 Data Encryption Standard (DES)

Plus en détail

Jeu de Marienbad, codage, cryptographie et stéganographie élémentaires

Jeu de Marienbad, codage, cryptographie et stéganographie élémentaires Jeu de Marienbad, codage, cryptographie et stéganographie élémentaires Daniel Augot INRIA Saclay-Île de France et École polytechnique Séminaire CINÉ École polytechnique, novembre 2010 Plan Jeu de Marienbad

Plus en détail

Cryptographie. I Introduction : chi rement symétrique

Cryptographie. I Introduction : chi rement symétrique Cryptographie I Introduction : chi rement symétrique I Registre à rétroaction linéaire Principes et exemples, Propriétés statistiques, Algorithme de Berlekamp-Massey, Connexion avec les corps finis. I

Plus en détail

Rappel d'avant-hier. Margaux Nattaf 1 / 22

Rappel d'avant-hier. Margaux Nattaf 1 / 22 Rappel d'avant-hier Margaux Nattaf 1 / 22 Rappel d'avant-hier Problématique : On cherche à mesurer l'ecacité d'un algorithme (en temps). Margaux Nattaf 1 / 22 Rappel d'avant-hier Problématique : On cherche

Plus en détail

Pr evision & g en eration d al

Pr evision & g en eration d al Prévision & génération d aléa Matthieu Finiasz Motivation Pourquoi générer de l aléa? En cryptographie, on a besoin d aléa pour beaucoup de choses : génération de clef, masquage aléatoire, génération de

Plus en détail

Algorithmique Programmation Objet Python

Algorithmique Programmation Objet Python Algorithmique Programmation Objet Python Andrea G. B. Tettamanzi Université de Nice Sophia Antipolis Département Informatique andrea.tettamanzi@unice.fr Andrea G. B. Tettamanzi, 2015 1 CM - Séance 6 Tableaux

Plus en détail

Le problème. Éric Wegrzynowski. 29 avril Introduction. Principe RSA. Comment Alice et Bob peuvent-ils faire pour partager une clé

Le problème. Éric Wegrzynowski. 29 avril Introduction. Principe RSA. Comment Alice et Bob peuvent-ils faire pour partager une clé Éric Wegrzynowski 29 avril 2010 Le problème Comment Alice et Bob peuvent-ils faire pour partager une clé secrète? Réponses : Impraticable se rencontrer physiquement pour échanger une clé secrète ; Praticable

Plus en détail

Chapitre : Alogrithme RC4. et tests de sécurité

Chapitre : Alogrithme RC4. et tests de sécurité Chapitre : Alogrithme RC4 et tests de sécurité Introduction Dans les algorithmes de chiffrement par flot, une suite d octets ou de bits r i est produite à partir de la clé. Cette suite est combinée aux

Plus en détail

\Les problemes d'abstraction de donnees, de. modularite de gestion des erreurs sont souvent. ignores pour mettre en avant l'essence de l'algorithme

\Les problemes d'abstraction de donnees, de. modularite de gestion des erreurs sont souvent. ignores pour mettre en avant l'essence de l'algorithme Chap^tre I. Introduction 0. Livre recommande Introduction a l'algorithmique T.H. Cormen, C.E. Leiserson, R.L. Rivest, Dunod, Paris, 1994. (MIT Press 1990) 1. Description d'un algorithme au moyen de programmes

Plus en détail

Sécurité de l'information et Cryptographie

Sécurité de l'information et Cryptographie Sécurité de l'information et Cryptographie Sylvain Duquesne Université Rennes 1, laboratoire de Mathématiques 21 juin 2012 Journées MMS 2012, INSA Rennes S. Duquesne (Université Rennes 1) Sécurité de l'information

Plus en détail

Sécurité de l'information

Sécurité de l'information Sécurité de l'information Sylvain Duquesne Université Rennes 1, laboratoire de Mathématiques 24 novembre 2010 Les Rendez-Vous Mathématiques de l'irem S. Duquesne (Université Rennes 1) Sécurité de l'information

Plus en détail

Chiffrements symétriques

Chiffrements symétriques November 20, 2008 Plan 1 Systèmes de chiffrements symétriques modernes Plan Systèmes de chiffrements symétriques modernes 1 Systèmes de chiffrements symétriques modernes s Un chiffrement par flot considère

Plus en détail

Probabilistic Computation of the Smith Normal Form of a Sparse Integer Matrix

Probabilistic Computation of the Smith Normal Form of a Sparse Integer Matrix Master d Informatique Fondamentale École Normale Supérieure de Lyon Calcul algébrique Chantal KELLER Probabilistic Computation of the Smith Normal Form of a Sparse Integer Matrix Mark Giesbrecht 1996 Le

Plus en détail

UV Théorie de l Information. Techniques courantes en codage de canal

UV Théorie de l Information. Techniques courantes en codage de canal UV Théorie de l Information Cours n 10 : Codage de canal Techniques courantes en codage de canal Codes en blocs Codes convolutifs 1 Techniques courantes en codage de canal Classification : Codes détecteurs

Plus en détail

INTEGRITE. «Parités» usuelles pour la simple détection d erreur

INTEGRITE. «Parités» usuelles pour la simple détection d erreur INTEGRITE 43 «Parités» usuelles pour la simple détection derreur e 1972 à 2007: Code ISBN sur les livres sur 10 chiffres a 10 a 9 a 8 a 7 a 6 a 5 a 4 a 3 a 2 a 1 a 1 = chiffre de contrôle appartient à

Plus en détail

Algorithmique répartie. Algorithmique répartie - Cours de Lélia Blin - L3 MIAGE-ASR / 60

Algorithmique répartie. Algorithmique répartie - Cours de Lélia Blin - L3 MIAGE-ASR / 60 Algorithmique répartie Algorithmique répartie - Cours de Lélia Blin - L3 MIAGE-ASR 2015 1 / 60 1 Introduction 2 Systèmes répartis Modélisation des réseaux Vocabulaires Noeuds Liens de communications 3

Plus en détail

Chiffrement par blocs

Chiffrement par blocs Chiffrement par blocs Dans un système par blocs, chaque texte clair est découpé en blocs de même longueur et chiffré bloc par bloc. La longueur l des clés doit être suffisante pour que l attaque exhaustive

Plus en détail

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Chiffrement par flot E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr CHIFFREMENT PAR FLOT Chiffrement par flot Chiffrement RC4 Sécurité du Wi-fi Chiffrement

Plus en détail

L «Advanced Encryption Standard»

L «Advanced Encryption Standard» L «Advanced Encryption Standard» Charles Bouillaguet 12 février 2015 Rappel : une «permutation» d un ensemble fini E (tel que {0, 1} n ) est une fonction inversible de E dans E. 1 Structures communes à

Plus en détail

Cryptanalyse différentielle et linéaire

Cryptanalyse différentielle et linéaire Cryptanalyse différentielle et linéaire Pierre-Alain Fouque Réseau SP Schéma de chiffrement par bloc de taille nm Réseau de Substitution-Permutation (SPN) Soit n et m deux entiers Longueur du clair et

Plus en détail

Cryptographie avancée

Cryptographie avancée Cryptographie avancée Master de cryptographie Cryptographie basée sur les courbes elliptiques 20 octobre 2016 Université Rennes 1 Master Crypto (2016-2017) Cryptographie avancée 20 octobre 2016 1 / 16

Plus en détail

Algorithmique répartie Les Horloges

Algorithmique répartie Les Horloges Les Horloges Cours de Lélia Blin! 1er année de Master Les horloges physiques C est l horloge physique des machines! L horloge qui donne l heure suivant notre propre temps! Elles sont cadencées par un mécanisme

Plus en détail

Codage et cryptographie : quand = 0

Codage et cryptographie : quand = 0 Codage et cryptographie : quand 1 + 1 = 0 Daniel Augot INRIA Saclay-Île de France et École polytechnique Journées Math-INRIA Rocquencourt, juin 2010 Plan Jeu de Marienbad Addition modulo 2 Applications

Plus en détail

RÉSUMÉ DES ÉPISODES PRÉCÉDENTS

RÉSUMÉ DES ÉPISODES PRÉCÉDENTS 1. Résumé des épisodes précédents 2. Section 6.2 3. Chapitre 7 4. Série 7 AGENDA 1 RÉSUMÉ DES ÉPISODES PRÉCÉDENTS 2 1 L entropie d un bloc de symboles d une source étendue stationnaire est 1. 2. 3. Ni

Plus en détail

COURS INFORMATIQUE : PILES

COURS INFORMATIQUE : PILES COURS INFORMATIQUE : PILES PC PICON PICON COURS INFORMATIQUE : PILES 1 / 43 1 Structures de données : généralités PICON COURS INFORMATIQUE : PILES 2 / 43 1 Structures de données : généralités 2 Rappels

Plus en détail

Le voyageur de commerce - 1. Objectif. Temps d exécution. Histoire de l empereur chinois Nb de grains de riz Σ i 2 i = Le problème :

Le voyageur de commerce - 1. Objectif. Temps d exécution. Histoire de l empereur chinois Nb de grains de riz Σ i 2 i = Le problème : Le voyageur de commerce - 1 Histoire de l empereur chinois Nb de grains de riz Σ i 2 i = 2 n+1-1 = 2 64 1 16.10 18 grains 8 2 4 2 5 2 63 Le problème : Soit un ensemble de n villes Trouver le circuit le

Plus en détail

Cryptographie. TD 3 Fonctions de hachage

Cryptographie. TD 3 Fonctions de hachage Cryptographie TD 3 Fonctions de hachage Questions générales : 1) Comment un message est-il modifié par une fonction de hachage? Une fonction de hachage prend en entrée un message de taille arbitraire,

Plus en détail

Performances des systèmes de commande industriels. Notion de contrainte temps réel Systèmes programmés

Performances des systèmes de commande industriels. Notion de contrainte temps réel Systèmes programmés Bus de terrain Performances des systèmes de commande industriels 1 Thèmes abordés Notion de contrainte temps réel Systèmes programmés Difficulté à garantir un temps de réponse constant. 2 1 Systèmes de

Plus en détail

Logique Combinatoire

Logique Combinatoire Compétences travaillées : Exprimer le fonctionnement par un ensemble d équations logiques, Optimiser la représentation logique en vue de sa réalisation par simplification par calcul analytique ou par tableaux

Plus en détail

Techniques de détection & de correction des erreurs de transmission

Techniques de détection & de correction des erreurs de transmission Cours réseaux informatiques Techniques de détection & de correction des erreurs de transmission Rushed KANAWATI Département GTR - IUT de Villetaneuse, 2002 rushed.kanawati@lipn.univ-paris13.fr 2 / 15 Sommaire

Plus en détail

Au menu. Cours 9: Protocoles interactifs. Sous menu. Preuves interactives. Olivier Bournez. Vérification probabiliste de preuve

Au menu. Cours 9: Protocoles interactifs. Sous menu. Preuves interactives. Olivier Bournez. Vérification probabiliste de preuve Au menu Cours 9: Protocoles interactifs Olivier Bournez bournez@lix.polytechnique.fr LIX, Ecole Polytechnique Vérification probabiliste de preuve INF561 Algorithmes et Complexité 1 2 Sous menu Discussion

Plus en détail

Introduction à la cryptographie - TP 3. 1 Data Encryption Standard

Introduction à la cryptographie - TP 3. 1 Data Encryption Standard Introduction à la cryptographie - TP 3 1 Data Encryption Standard Le DES est un dérivé d'un algorithme de chirement par bloc répondant au (doux) nom de Lucifer utilisé dans le début des années 70 par IBM.

Plus en détail

Logique séquentielle

Logique séquentielle Polytech Marseille IRM3 25-6 Introduction circuits de logique séquentielle : circuits dans lesquels le temps intervient dans la définition des sorties pour un système dont l'état est noté, les entrées

Plus en détail

Cryptographie. Université Kasdi Merbah Ouargla. Département Mathématique et informatique. Crypto I : Cryptosystèmes et science de la cryptologie

Cryptographie. Université Kasdi Merbah Ouargla. Département Mathématique et informatique. Crypto I : Cryptosystèmes et science de la cryptologie Cryptographie Université Kasdi Merbah Ouargla Département Mathématique et informatique Crypto I : Cryptosystèmes et science de la cryptologie Mai 2013 Cours de cryptographie 1 Cryptosystèmes et science

Plus en détail

PROJET : LA CRYPTOGRAPHIE

PROJET : LA CRYPTOGRAPHIE ANNE-CLAIRE BROUARD DÉCEMBRE 2006 PROJET : LA CRYPTOGRAPHIE LM 206 : INITIATION A SCILAB UNIVERSITÉ PIERRE ET MARIE CURIE PROFESSEUR : NICOLAS LIMARE La cryptographie est le fait de transformer un message

Plus en détail

IC2: Algorithmique Avancée

IC2: Algorithmique Avancée 1/57 IC2: Algorithmique Avancée Réseaux & Télécommunications Daniel Porumbel 2/57 1 Exemple de problème algorithmique Le voyageur de commerce : exemple d approche Manipulation rapides des tableaux et matrices

Plus en détail

Probabilistic computation of the Smith normal form of a sparse integer matrix

Probabilistic computation of the Smith normal form of a sparse integer matrix Introduction Plan Probabilistic computation of the Smith normal form of a sparse integer matrix 1996 Introduction Plan Introduction Nouvel algorithme pour calculer la forme normale de Smith de A M m,n

Plus en détail

UV Théorie de l Information. Quantification scalaire UNIFORME

UV Théorie de l Information. Quantification scalaire UNIFORME Cours n 7 : UV Théorie de l Information Compression de l information Codage de source avec distorsion : Quantification scalaire Quantification vectorielle Prediction linéaire 1 Quantification scalaire

Plus en détail

Tables de codage. une innovation alternative à la cryptographie algorithmique

Tables de codage. une innovation alternative à la cryptographie algorithmique Tables de codage une innovation alternative à la cryptographie algorithmique par Pascal Thoniel, NTX Research Séminaire sur la Confiance Numérique (Limos) Clermont-Ferrand 2 juin 2016 1 / 28 INTRODUCTION

Plus en détail

TP Sage. Yannick Renard.

TP Sage. Yannick Renard. TP Sage. Yannick Renard. 1. Introduction. Le logiciel Software for Algebra and Geometry Experimentation (Sage) est un logiciel de mathématiques qui rassemble de nombreux programmes et bibliothèques libres

Plus en détail

Plan. Programmation structurée. Objectif. Algorithme. Programme et algorithme. Algorithme

Plan. Programmation structurée. Objectif. Algorithme. Programme et algorithme. Algorithme Plan Programmation structurée Algorithme Principe de base de la programmation structurée Les structures Traduction en Java Université de Nice - Sophia Antipolis Richard Grin Version 1.1.3 1/10/11 Richard

Plus en détail

STA108 Sondages. Philippe Périé cours n 5 : 31OCT2014

STA108 Sondages. Philippe Périé cours n 5 : 31OCT2014 STA108 Sondages Philippe Périé cours n 5 : 31OCT2014 STA108 - Sondages Philippe Périé (IPSOS) philippe.perie@ipsos.com Sylvie Rousseau (INSEE) sylvie.rousseau@insee.fr Algorithmes de tirage Nombres aléatoires

Plus en détail

Notes de cours. Introduction

Notes de cours. Introduction Notes de cours GEI 44 : STRUCTURES DE DONNÉES ET ALGORITHMES Chapitre 3 Algorithmes de tri 1 Introduction Tri = application fondamentale en informatique Pour effectuer un traitement donné sur des données,

Plus en détail

Cryptographie. Écrivez un programme Python permettant de crypter/décrypter des messages au moyen du

Cryptographie. Écrivez un programme Python permettant de crypter/décrypter des messages au moyen du Cryptographie 1 Cryptographie classique Chiffre de César (substitution monoalphabétique) 1. Écrivez un programme Python permettant de crypter/décrypter des messages au moyen du chiffre de César. L utilisateur

Plus en détail

Table des matières. Avant-propos... 11

Table des matières. Avant-propos... 11 Table des matières Avant-propos... 11 Introduction..................................... Chapitre 1. Introduction à la théorie de l information... 17 1.1. Introduction..................................

Plus en détail

2. Contrôle d erreurs

2. Contrôle d erreurs Résumé des fonctions réalisées à la couche liaison. Découpage du flot de bits en trames 2. Contrôle d erreurs 3. Retransmission de trames erronées Acquittements Numéros de séquence Stratégies ARQ 4. Établissement

Plus en détail

USTHB 02 Février 2013 Faculté d Electronique & Informatique Dpt informatique. L3 ACAD Année 2012/2013 S5. Examen de rattrapage RESEAUX Durée : 1h30

USTHB 02 Février 2013 Faculté d Electronique & Informatique Dpt informatique. L3 ACAD Année 2012/2013 S5. Examen de rattrapage RESEAUX Durée : 1h30 USTHB 02 Février 2013 Faculté d Electronique & Informatique Dpt informatique. L3 ACAD Année 2012/2013 S5 Examen de rattrapage RESEAUX Durée : 1h30 Exercice 1 (10 points) Une entreprise utilise trois télécopieurs

Plus en détail

Safe for all version 1.0 Logiciel de chirement-déchirement-attaque en JAVA

Safe for all version 1.0 Logiciel de chirement-déchirement-attaque en JAVA Projet personnel (cryptographie) Safe for all version 1.0 Logiciel de chirement-déchirement-attaque en JAVA Par Quentin Comte-Gaz Sommaire 1 Introduction 2 2 Les diérents chirements possibles 3 2.1 DES

Plus en détail

ELECINF102 : Introduction à la logique séquentielle

ELECINF102 : Introduction à la logique séquentielle ELECINF102 : Introduction à la logique séquentielle... ou comment organiser les choses dans le temps. page 1 Licence de droits d usage Contexte académique } sans modification Par le téléchargement ou la

Plus en détail

Exercices. I. Etude de l implantation des primitives du modèle OSI

Exercices. I. Etude de l implantation des primitives du modèle OSI Exercices I. Etude de l implantation des primitives du modèle OSI On considère une couche N. Etudier, selon les mécanismes de communication locale (boite à lettres, file d attente, mémoire commune, etc.)

Plus en détail

Algorithmique Programmation Objet Python

Algorithmique Programmation Objet Python Algorithmique Programmation Objet Python Andrea G. B. Tettamanzi Université de Nice Sophia Antipolis Département Informatique andrea.tettamanzi@unice.fr Andrea G. B. Tettamanzi, 2012 1 CM - Séance 6 Algorithmes

Plus en détail

Corrigé,! = 0,1,2,3,4,5

Corrigé,! = 0,1,2,3,4,5 Corrigé Exercice :.a : = =, =,,2,3,4,5.b : L'erreur est détectée lorsque le nombre de bits erronés est, 2, 3,ou 4 c- à- d P(X=)+P(X=2)+P(X=3)+P(X=4) = (P(X=)+P(X=5)) = ( + ).c : L'erreur n'est pas détectée

Plus en détail

La couche liaison de données

La couche liaison de données 8/0/04 Chapitre 3..Définition La couche liaison de donnée est un ensemble des matériels et logiciels permettant d assurer une transmission fiable des sur la liaison physique L unité d information associée

Plus en détail

Cryptosystème asymétrique - RSA Rivest Shamir Adleman

Cryptosystème asymétrique - RSA Rivest Shamir Adleman Cryptosystème asymétrique - RSA Rivest Shamir Adleman Université de Rennes 1 Algèbre & Arithmétique 1 6 décembre 2011 Plan 1- Utilité du RSA Exemple d utilisation de RSA avec la messagerie 2- Fondement

Plus en détail

Parie I - correction d erreurs?

Parie I - correction d erreurs? Parie I - correction d erreurs? Dans les systèmes électroniques digitaux, l information est représentée en format binaire : uniquement par des 0 et des 1 (bits) Transfert d information d un point à un

Plus en détail

Cryptographie > 5/11/2008. Henri-François CHADEISSON [SCIA] EPITA 2009. Mots clés:. - 9 décembre 2008 -

Cryptographie > 5/11/2008. Henri-François CHADEISSON <henrifrancois.chadeisson@gmail.com> [SCIA] EPITA 2009. Mots clés:. - 9 décembre 2008 - Cryptographie > 5/11/2008 Henri-François CHADEISSON [SCIA] EPITA 2009 Mots clés:. - 9 décembre 2008 - Table des matières 1 Introduction 2 2 Cryptographie sans secret

Plus en détail

Projet de Cryptographie ESIAL 2A TRS 2012

Projet de Cryptographie ESIAL 2A TRS 2012 Projet de Cryptographie ESIAL 2A TRS 2012 Groupe P3 Nicolas Bouget, Florent Noyer et Julien Vaubourg Sommaire 1. Introduction 2. Détails techniques 2.1 Fonction de hachage 2.2 Attaque par recherche exhaustive

Plus en détail

Pipeline. Principe du pipeline par l exemple

Pipeline. Principe du pipeline par l exemple Pipeline Principe du pipeline par l exemple (Université Bordeaux 1) Architecture de l Ordinateur 2007-2008 1 / 33 Un autre exemple Restaurant Universitaire On passe, dans l ordre devant 4 éléments Un présentoir

Plus en détail

MATH & MAGIE (II) Les Mathématiques au service de la Magie? des Mathématiques? ou La Magie au service. Aimé Lachal & Pierre Schott

MATH & MAGIE (II) Les Mathématiques au service de la Magie? des Mathématiques? ou La Magie au service. Aimé Lachal & Pierre Schott MATH & MAGIE (II) Les Mathématiques au service de la Magie? ou La Magie au service des Mathématiques? Aimé Lachal & Pierre Schott INSA de Lyon 4 avril 2016 PLAN DE L'EXPOSÉ Les Mathématiques au service

Plus en détail

Chapitre 2 ALGORITHMES DE CRYPTOGRAPHIE

Chapitre 2 ALGORITHMES DE CRYPTOGRAPHIE Chapitre 2 ALGORITHMES DE CRYPTOGRAPHIE 14 Il existe trois types d algorithmes 1. Algorithmes de substitution ou chiffrement simple 2. Algorithmes symétriques ou à clef privée 3. Algorithmes asymétriques

Plus en détail

TD2 : Méthode d accès CSMA/CD

TD2 : Méthode d accès CSMA/CD Etablissement : Module : Enseignant : Classe : Exercice 1: TD2 : Méthode d accès CSMA/CD Soient A et B deux stations accrochées à un réseau Ethernet, et distantes de 1000m. Dans ce réseau Ethernet, on

Plus en détail

Exploration en situation d adversité

Exploration en situation d adversité Exploration en situation d adversité Igor Stéphan UFR Sciences Angers 5-6 Igor Stéphan Jeux / 49 Exploration en situation d adversité Jeux à deux joueurs (Le joueur existentiel,, que l on souhaite faire

Plus en détail

RECHERCHE EFFICACE DES RACINES DE POLYNÔMES DANS LES CORPS DE CARACTÉRISTIQUE 2

RECHERCHE EFFICACE DES RACINES DE POLYNÔMES DANS LES CORPS DE CARACTÉRISTIQUE 2 RECHERCHE EFFICACE DES RACINES DE POLYNÔMES DANS LES CORPS DE CARACTÉRISTIQUE 2 Vincent Herbert (Travail en commun avec Bhaskar Biswas) C2 2009 INRIA Paris Rocquencourt V. Herbert (C2 2009) Équipe Projet

Plus en détail

ELECINF 102 : Processeurs et Architectures Numériques Logique séquentielle

ELECINF 102 : Processeurs et Architectures Numériques Logique séquentielle ELECINF 102 : Processeurs et Architectures Numériques Logique séquentielle Tarik Graba tarik.graba@telecom-paristech.fr Plan Introduction La bascule D Logique séquentielle synchrone Applications 2/31 ELECINF102

Plus en détail

Programmation Logique et IA. P. Habermehl et D. Kesner. Réseaux de neurones

Programmation Logique et IA. P. Habermehl et D. Kesner. Réseaux de neurones Réseaux de neurones 1 Introduction Intelligence Articielle Cognitivisme (sciences cognitives) Connexionisme (réseaux de neurones) Le cerveau : réseau très complexe ayant un grand nombre de cellules de

Plus en détail

Qu est-ce qu un groupe? Corps finis. Une propriété des groupes finis. Exemples de groupes. Éric Wegrzynowski. 06 mars 2008

Qu est-ce qu un groupe? Corps finis. Une propriété des groupes finis. Exemples de groupes. Éric Wegrzynowski. 06 mars 2008 Corps Arithmétique dans les corps finis Corps Arithmétique dans les corps finis Rappels sur les groupes Éric Wegrzynowski 06 mars 2008 Qu est-ce qu un groupe? Définition Un groupe est la donnée d un ensemble

Plus en détail

Protocoles et Tunnels de Sécurité

Protocoles et Tunnels de Sécurité R,E. Corvalan et Y. Le Corvic.«Les VPN, Principes, conception et déploiement des réseaux privés virtuels». S. Thomas. «SSL and TLS Essentials». G. Berton. Security Protocols: the case of Secure Sockets

Plus en détail

HDD & Systèmes de RAID

HDD & Systèmes de RAID HDD & Systèmes de RAID http://www.freedom-substitute.fr/fr/materiel/composants/hdd-systemes-de-raid/ Vous vous demandez ce qui constitue un disque dur, les façons d améliorer leurs performances en les

Plus en détail

ÉLECTRONIQUE NUMÉRIQUE AVANCÉE

ÉLECTRONIQUE NUMÉRIQUE AVANCÉE ÉLECTRONIQUE NUMÉRIQUE AVANCÉE Filière : InfoTronique Chap. 2 : Les bascules Dr. Abdelhakim Khouas Email : akhouas@hotmail.fr Département de Physique Faculté des Sciences Objectifs de ce chapitre Comprendre

Plus en détail

ÉLECTRONIQUE DES CIRCUITS INTÉGRÉS ÉLECTRONIQUE LOGIQUE ET NUMÉRIQUE DOCUMENT DE SYNTHÈSE

ÉLECTRONIQUE DES CIRCUITS INTÉGRÉS ÉLECTRONIQUE LOGIQUE ET NUMÉRIQUE DOCUMENT DE SYNTHÈSE ÉLECTRONIQUE DES CIRCUITS INTÉGRÉS ÉLECTRONIQUE LOGIQUE ET NUMÉRIQUE DOCUMENT DE SYNTHÈSE Ressources pédagogiques: http://cours.espci.fr/site.php?id=37 Forum aux questions : https://iadc.info.espci.fr/bin/cpx/mforum

Plus en détail

Systèmes distribués : Rappel sur ordre et temps logique

Systèmes distribués : Rappel sur ordre et temps logique Systèmes distribués : Rappel sur ordre et temps logique Eric Cariou Master Technologies de l'internet 1 ère année Université de Pau et des Pays de l'adour Département Informatique Eric.Cariou@univ-pau.fr

Plus en détail

Sont recommandés : parents conservés si élitisme. parents. Oui Ng < Nmax? Non. Souspopulation. Nouvelle génération (descendants) éliminée

Sont recommandés : parents conservés si élitisme. parents. Oui Ng < Nmax? Non. Souspopulation. Nouvelle génération (descendants) éliminée parents parents conservés si élitisme Niveau d overlapping (parfois très petit) Souspopulation éliminée Nouvelle génération (descendants) Un individu = un chromosome n gènes par chromosome Oui Ng < Nmax?

Plus en détail

Commutation de circuits. Relayage NE321/C2. Introduction. Classification. Contraintes. Un relayeur générique. Commutateur de circuit

Commutation de circuits. Relayage NE321/C2. Introduction. Classification. Contraintes. Un relayeur générique. Commutateur de circuit Relayage /C Christophe eleuze SISR/IG LCIS Introduction n nœud comprend deux fonctionnalités plan de contrôle (ouverture circuits, routage) plan de données : relayage (forwarder) 00 000 circuits 6 bps

Plus en détail

Gestion de la mémoire

Gestion de la mémoire Gestion de la mémoire Rappels Le CPU accède à la mémoire RAM en lisant des mots de 16, 32, 64, voire 128 bits (2, 4, 8, 16 octets). Chaque octet de 8 bits est rangé dans une «case» de la mémoire. Chaque

Plus en détail

Aujourd hui. Rappels et compléments. Chapitre 5 : méthodes et algorithmes de tri. Lecture avec scanf()

Aujourd hui. Rappels et compléments. Chapitre 5 : méthodes et algorithmes de tri. Lecture avec scanf() Aujourd hui Rappels et compléments Lecture avec scanf() Chapitre 5 : méthodes et algorithmes de tri 1 Rappels et compléments Lecture avec scanf() (cf p. 93-96 polycopié langage C) 2 Le flux d entrée stdin

Plus en détail

TD n o 7. 1 Du pétrole et des idées. A. Benoit, B. Depardon JF. Pineau, C. Rezvoy. Algorithmique I Année

TD n o 7. 1 Du pétrole et des idées. A. Benoit, B. Depardon JF. Pineau, C. Rezvoy. Algorithmique I Année Algorithmique I Année 200-2008 A. Benoit, B. Depardon JF. Pineau, C. Rezvoy TD n o Du pétrole et des idées Le professeur Robert Ive est consultant pour une compagnie pétrolière qui projette de construire

Plus en détail

Algorithmie PC 3 : Arbres

Algorithmie PC 3 : Arbres Algorithmie PC 3 : Arbres corrigé Arbres Maximier On a vu en cours la définition et les possibles utilitées des arbres maximier. Par définition, un arbre maximier est un arbre binaire tel que les clefs

Plus en détail

De nos jours, les ordinateurs travaillent-ils seuls?

De nos jours, les ordinateurs travaillent-ils seuls? L informatique et la programmation Comprendre le fonctionnement d un réseau informatique Compétences travaillées : Comprendre le fonctionnement d un réseau informatique Composants d un réseau, architecture

Plus en détail

Fiche de séance : Le coup droit croisé

Fiche de séance : Le coup droit croisé Fiche de séance : Le coup droit croisé - 5 minutes en cherchant la diagonale coup droit. Situation : Gammes en coup droit croisé Le joueur Bleu ne joue que sur le coup droitdu joueur rouge. Celui-ci doit

Plus en détail

Diviser pour Régner : Complexité et Tri Fusion

Diviser pour Régner : Complexité et Tri Fusion Diviser pour Régner : Complexité et Tri Fusion 1 Notion de Complexité Nous allons étudier la complexité des algorithmes étudiés. Il s agit, en général, d estimer le nombre d opérations «élémentaires» (dont

Plus en détail

Les réseaux Physiques Partie III

Les réseaux Physiques Partie III Les réseaux Physiques Partie III Frédéric Dumas Sommaire Les WLAN : 802.11 Les PAN : Bluetooth Une autre alternative : CPL Wireless LAN Support : Les ondes électro magnétiques 802.11b et g : 2,4 Ghz (compatible)

Plus en détail

Chiffrement `a cl e secr `ete Vincent Vajnovszki Vincent Vajnovszki Chiffrement `a cl e secr `ete

Chiffrement `a cl e secr `ete Vincent Vajnovszki Vincent Vajnovszki Chiffrement `a cl e secr `ete La cryptographie utilise un chiffre pour coder un message. Le déchiffrement est l opération inverse, par une personne autorisée à retrouver le message clair La cryptanalyse est l ensemble des techniques

Plus en détail

Rapport Projet Arduino La boîte à récompense

Rapport Projet Arduino La boîte à récompense 2016 Rapport Projet Arduino La boîte à récompense ORENGO Sharon & MOHDAD Racha Projet S4 Sommaire Introduction I-Présentation du projet 1) Fonctionnalité 2) Matériels utilisés et leur rôle II-Les difficultés

Plus en détail

Coloriage distribué des graphes

Coloriage distribué des graphes Chapitre 3 Coloriage distribué des graphes 3. Introduction Soit G = (V,E) un graphe simple non orienté. Une sommet-coloration de G est une fonction qui affecte une couleur c(v) à chaque sommet v de G telle

Plus en détail

Réductions dans le modèle (R, +,,, 0, 1) Rapport de stage: Yann Strozecki Maître de stage : Peter Bürgisser. 26 septembre 2007

Réductions dans le modèle (R, +,,, 0, 1) Rapport de stage: Yann Strozecki Maître de stage : Peter Bürgisser. 26 septembre 2007 Rapport de stage: Réductions dans le modèle (R, +,,, 0, 1) Yann Strozecki Maître de stage : Peter Bürgisser 26 septembre 2007 1 Dénitions Cadre de travail : le modèle BSS Les classes de complexité Les

Plus en détail

Algorithmes Gloutons (greedy algorithms)

Algorithmes Gloutons (greedy algorithms) Algorithmes Gloutons (greedy algorithms) ACT Sophie Tison-Université de Lille-Master1 Informatique Trois paradigmes Programmation Dynamique Diviser Pour Régner Algorithmes gloutons Le principe d une méthode

Plus en détail

Prévision saisonnière du volume de crue du fleuve. Sénégal : utilisation des résultats du modèle ARPEGE. Climat (version 4.6, calculateur SX8-NEC)

Prévision saisonnière du volume de crue du fleuve. Sénégal : utilisation des résultats du modèle ARPEGE. Climat (version 4.6, calculateur SX8-NEC) Prévision saisonnière du volume de crue du fleuve Sénégal : utilisation des résultats du modèle ARPEGE Climat (version 4.6, calculateur SX8-NEC) Jean-Claude Bader Institut de Recherche pour le Développement,

Plus en détail

Exercice réseaux informa0ques

Exercice réseaux informa0ques Exercice réseaux informa0ques Exercices Un terminal envoie un fichier MP3 de 30 Mbits à destination d un autre terminal. Tous les liens sur le chemin des paquets ont un débit de transmission de 10 Mbps.

Plus en détail

Calculabilité, correction, terminaison et compléxité 1/23

Calculabilité, correction, terminaison et compléxité 1/23 Calculabilité, correction, terminaison et compléxité 1/23 Sommaire 1. 2. 3. 4. 5. Calculabilité Terminaison et correction d'algorithmes Complexité Exemple : tri Pour aller plus loin 2/23 Calculabilité

Plus en détail

INF431 Projets pour la promo X2005 Correction orthographique

INF431 Projets pour la promo X2005 Correction orthographique INF431 Projets pour la promo X2005 Correction orthographique Page de suivi du projet : http://www.enseignement.polytechnique.fr/profs/ informatique/laurent.mauborgne/x2005/projet/ Sujet proposé par Laurent

Plus en détail

Algorithmique et Analyse d Algorithmes

Algorithmique et Analyse d Algorithmes Algorithmique et Analyse d Algorithmes L3 Info Cours 8 : Arbres partiellement ordonnés Benjamin Wack 2016-2017 1 / 1 La dernière fois Structure dynamique Arbre Binaire de Recherche (ABR) Opérateurs de

Plus en détail