Calcul formel. Algèbre linéaire et Cryptanalyse. Université Pierre et Marie Curie / LIP6 / INRIA SALSA

Dimension: px
Commencer à balayer dès la page:

Download "Calcul formel. Algèbre linéaire et Cryptanalyse. Université Pierre et Marie Curie / LIP6 / INRIA SALSA"

Transcription

1 Calcul formel Algèbre linéaire et Cryptanalyse Guénaël Renault Université Pierre et Marie Curie / LIP6 / INRIA SALSA

2 UPMC - Master STL - Calcul Formel /07 2/33 Part I Cryptanalyse

3 UPMC - Master STL - Calcul Formel /07 3/33 Analyse des protocoles de sécurité Pourquoi? Valider la sécurité des protocoles Établir des standards Retirer de la circulation des protocoles peu sûrs Deux exemples importants où l algèbre linéaire intervient significativement : ) La factorisation des entiers (RSA) ) Le logarithme discret

4 UPMC - Master STL - Calcul Formel /07 4/33 Algèbre linéaire Comment? ) Former N relations linéaires entre des éléments connus et inconnus ) Dès que N est suffisamment grand, on résout un système linéaire. La forme de ces systèmes linéaires : N est gigantesque La matrice est très creuse ) Utilisation d algorithme spécifiques (Wiedemann, Lanczos) Remarque importante : Les différentes étapes de ces calculs peuvent être faites en parallèle.

5 UPMC - Master STL - Calcul Formel /07 5/33 Part II Factorisation : Fermat et plus... QS

6 UPMC - Master STL - Calcul Formel /07 6/33 RSA Définition Soient p et q deux nombres premiers et n = pq. Supposons donnés deux entiers a, b tels que ab = 1 mod (n). Encrypte x : x b Décrypte y : y a mod n mod n Les valeurs de n et b sont publiques, les autres sont privées : p,q et a. )La sécurité repose sur la difficulté de factoriser n.

7 Factorisation : Fermat, complexité exponentielle UPMC - Master STL - Calcul Formel /07 7/33 )On suppose n non divisible par un premier au carré et impair. Lemme Soit n un entier divisible par k entiers premiers. Si (x, y) est un couple d entiers vérifiant x 2 y 2 = 0 mod n alors n divise (x y)(x + y) et donc n = pgcd(x y, n)(n/pgcd(x y, n)). )Si x 6= ±y mod n alors la factorisation est non triviale. )Un couple tiré au hasard, vérifiant les hypothèses du Lemme à une probabilité k de fournir un facteur non trivial. Fermat testait les entiers a =(b p nc + i) pour i = 1, 2,...jusqu à trouver un carré parfait : idem division successive. Dans ce cas on a juste a vérifier a 2 n est un carré pour a 6 (n + 9)/6.

8 Factorisation : Fermat, complexité exponentielle Un exemple : Pour n = 1649 on a b p nc = ˆ2= 1681 = 32 mod n 42 ˆ2= 1764 = 115 mod n 43 ˆ2= 1849 = 200 mod n 44 ˆ2= 1936 = 287 mod n 45 ˆ2= 2025 = 376 mod n 46 ˆ2= 2116 = 467 mod n 47 ˆ2= 2209 = 560 mod n 48 ˆ2= 2304 = 655 mod n 49 ˆ2= 2401 = 752 mod n 50 ˆ2= 2500 = 851 mod n 51 ˆ2= 2601 = 952 mod n 52 ˆ2= 2704 = 1055 mod n 53 ˆ2= 2809 = 1160 mod n 54 ˆ2= 2916 = 1267 mod n 55 ˆ2= 3025 = 1376 mod n 56 ˆ2= 3136 = 1487 mod n 57 ˆ2= 3249 = 1600 mod n 1600 = 40 2 et donc 1649 est divisible par = 17. UPMC - Master STL - Calcul Formel /07 8/33

9 Factorisation : Morrison-Brilhart, vers le sous-exponentielle UPMC - Master STL - Calcul Formel /07 9/33 Idée On connait la décomposition selon une base de nombres premiers de plusieurs v 2 i mod n; on cherche un entier x = v i1 v ik tel que x 2 mod n soit un carré y 2 ; finalement on a obtenu la relation de fermat x 2 = y 2 que l on construit un y convenable! mod n dès )On crible ces v i se restreignant à un ensemble finis de nombres premiers!

10 Factorisation : Fermat, complexité exponentielle UPMC - Master STL - Calcul Formel /07 10/33 Un exemple : Pour n = 1649 on a b p nc = ˆ2= 1681 = 32 mod n 42 ˆ2= 1764 = 115 mod n 43 ˆ2= 1849 = 200 mod n Mais ici = 6400 = 80 2 et donc (41 43) 2 = 80 2 mod 1649 comme = 1763 = 114 mod 1649 qui vérifie 114 6= ±80 mod 1649 on obtient un facteur non trivial dans le calcul du pgcd : pgcd(1649, ) =17

11 UPMC - Master STL - Calcul Formel /07 11/33 Factorisation : Morrison, Brilhart, vers le sous-exponentielle Input : Un entier n. Output : Un facteur non trivial de n. 1 Soit B une certaine borne, stocker les 1,..., nb premiers 6 B. 2 On cherche un ensemble V de v i avec V = n V > n B et v 2 i mod n = n B Y i=1 p e i,p, 8i 3 Par algèbre linéaire mod 2 on forme au moins n B n V sous-ensembles de vecteurs (e i,p1,...,e i,pnb ) linéairement indépendants tel que P n V i=1 e i,p = 2s p. 4 Soit S un sous-ensemble de V trouvé à l étape 3 et (s i ) le vecteur correspondant. Alors x = Q v2s v mod n et y = Q n B i=1 psp i mod n vérifient x 2 y 2 = 0 mod n

12 Traduction de l algèbre linéaire. UPMC - Master STL - Calcul Formel /07 12/33 Soit n = et i = {2, 3, 5, 7, 11, 23, 58, 73} on a les relations suivantes : (d p Ne + 12) mod n (d p Ne + 42) mod n (d p Ne + 81) mod n (d p Ne + 231) mod n On en déduit les vecteurs des exposants suivant les i qui suivent : e 1 = (0, 1, 1, 2, 0, 1, 0, 1) e 2 = (0, 3, 1, 0, 0, 2, 1, 0) e 3 = (1, 1, 0, 0, 1, 1, 0, 2) e 4 = (1, 5, 0, 0, 1, 0, 1, 1) Ici on cherche un produit parmi ces relations tel que tous les exposants soient pairs. Ainsi, il suffit de voir ce système mod 2

13 pgcd(n, x y) =42023 et pgcd(n, x + y) =58613 UPMC - Master STL - Calcul Formel /07 13/33 Traduction de l algèbre linéaire. (exemple : n = et i = {2, 3, 5, 7, 11, 23, 58, 73}.) Ici on cherche un produit parmi ces relations tel que tous les exposants soient pairs. Ainsi, il suffit de voir ce système mod 2 e 1 = (0, 1, 1, 2, 0, 1, 0, 1) e 2 = (0, 3, 1, 0, 0, 2, 1, 0) e 3 = (1, 1, 0, 0, 1, 1, 0, 2) e 4 = (1, 5, 0, 0, 1, 0, 1, 1)! (0, 1, 1, 0, 0, 1, 0, 1) (0, 1, 1, 0, 0, 0, 1, 0) (1, 1, 0, 0, 1, 1, 0, 1) (1, 1, 0, 0, 1, 0, 1, 1) et de chercher une combinaison linéaire de ces vecteurs qui soit nulle toujours mod 2 i.e. un élément du noyau! Ici on a s := e 1 + e 2 + e 3 + e 4 = 0 mod 2. Ainsi on vient de montrer que, posant x =(d p Ne +12)(d p Ne +42)(d p Ne +81)(d p Ne +231) et y = Y i s(i) i ) on a une relation de Fermat qui nous produit les deux facteurs de n:

14 UPMC - Master STL - Calcul Formel /07 14/33 Trouver les relations : QS Problème : trouver des relations qui soient convenables (B-smooth), i.e. avec facteurs premiers i 6 B. Dixon : on tire au hasard des relations v et on ne garde que celles qui sont convenables. Morison, Brilhart : fractions continues. Pomerance : Quadratic Sieve... principe de QS Soit f (X) 2 Z[X]. Pour tout premier p, nous avons la congruence f (i) =f (i + p) mod p, 8i QS : f (X) := Q(X) =(X + b p nc) 2 Q(i) =(i + b p nc) 2 mod n La croissance est linéaire en n : Q(i + p) a des chances d être convenable. n

15 UPMC - Master STL - Calcul Formel /07 15/33 Trouver les relations : QS de Pomerance (83) Input : Un entier L fixé bien choisi, le polynôme Q et les n B premiers i 6 B. Output : Des B-smooth relations. 1 On fixe un intervalle de crible [0, L 1]. 2 For i = 0 to (L 1) do C[i] =Q(i) 3 For i = 1 to n B (boucle sur les i ) 4 On calcule les racines et de Q mod p 5 For k > 0 tq, + kp < L 6 C[, + kp]/ = p e avec e le plus grand possible. 7 Les éléments de C égaux à 1 correspondent aux Q(i) convenables. )Par construction on peut réduire le nombre de premiers.

16 Quit dit QS dit calcul de racines carrées mod p UPMC - Master STL - Calcul Formel /07 16/33 Input : Soit p un entier impaiur premier et a 2 Z. Output : Avec p 1 = 2 e q avec q impair. On renvoie x t.q. x 2 = a(modp) s il existe, NULL sinon 1 n Choose numbers n at random until = 1. Then set z = n q p mod p. 2 Set y = z, r = e, x = a (q 1)/2 mod p, b = ax 2 mod p, x = ax mod p. 3 If b = 1 mod p then output x and terminate the algorithm. Otherwise, find the smallest m > 1 such that b 2m = 1 mod p. 4 Set t = y 2r m 1, y = t 2, r = m, x = xt, b = by (al1 operations done modulo p), and go to step 3. )Algorithme heuristique : si on suppose GRH l algorithme est en O(log 4 p) )Sans GRH la premiere opération est exponentielle.

17 Analyse UPMC - Master STL - Calcul Formel /07 17/33 )La matrice est creuse (Wiedemann, Lancsoz, Coppersmith) : le nombre d élémnts non nuls est de l ordre de log n. On utilise un algorithme rapide à la Wiedemann : O(B 2+o1 ) )L algorithme dépend du choix de la borne B qui donne l intervalle du crible p B = e (( p 1 +o(1))(log n log log n) 1/2 ) 2 ' O(2 log n ) L = e ((1+o(1))(log n log log n)1/2 ) )L algorithme est dominé par le crible (si élimination Gauss alors c est l algèbre linéaire!).

18 Exemple UPMC - Master STL - Calcul Formel /07 18/33 )Magma

19 UPMC - Master STL - Calcul Formel /07 19/33 Part III Logarithme discret

20 UPMC - Master STL - Calcul Formel /07 20/33 Définition Étant donné un groupe G engendré par un seul élément g le problème du logarithme discret est DLP Soit h 2 G. Retrouver l entier t tel que h =[t]g. )Ce problème est difficile : pas d algorithme de complexité polynomiale en tout généralité. )Brute Force : complexité en l ordre du groupe. black-box group ou groupe générique C est un groupe dans lequel seuls les calculs suivants sont possibles : la composition de deux éléments ; le calcul de l inverse ; le test àzéro.

21 ElGamal UPMC - Master STL - Calcul Formel /07 21/33 Définition, le cas du corps premier Soient p un premier et un générateur de F p. On calcule = t mod p. Encrypte x,k : ( b mod p, x k mod p) Décrypte y 1,y 2 : y 2 (y1 t ) 1 mod p Les valeurs p, et sont publiques, seul t est privé. L entier k est choisi par l envoyeur et gardé secret. )La sécurité repose sur la difficulté du DLP.

22 UPMC - Master STL - Calcul Formel /07 22/33 Complexité générique Théorème[Shoup 97] La résolution du DLP dans un groupe générique nécessite au moins O( p G ) opérations dans G )Simplification : connaissance de n = G. Une première analyse Application du CRT et brute force Soit n = p 1 p 2 p k la décomposition en facteurs premiers de n. Si p i < p j pour i apple j alors le DLP se résout en O(p k ) opérations dans G. )Le groupe G doit être bien choisi : G doit posséder un grand facteur premier.

23 Baby-Step Giant-Step de Shanks UPMC - Master STL - Calcul Formel /07 23/33 Principe euclidien Soit n un entier positif. Posant s = b p nc + 1, pour tout entier t avec 0 6 t < n il existent deux entiers 0 6 U, V < s tels que t = U + Vs. Application DLP : BSGS Si n = G alors pour [t]g = h on a en prenant le couple (U, V ) précédent : h [ U]g =[Vs]g

24 UPMC - Master STL - Calcul Formel /07 24/33 Baby-Step Giant-Step de Shanks Input : Le générateur g du groupe G d ordre n et h 2 G. Output : Un entier t < n tel que h =[t]g. s := b p nc + 1; for i := 1 to s do H [ h[ i]g ] := i ; i := 0; := 0 G ; while true do if not( H [ ] = NULL) then return is + H [ ]; else i := i + 1 := [s]g end i f done

25 UPMC - Master STL - Calcul Formel /07 25/33 Baby-Step Giant-Step de Shanks Propriétés Algorithme issu de la théorie algorithme des nombres (Shanks 1971, Gelfond 1962). Le premier algorithme générique de complexité optimale : 2 p n opérations. Nécessite une place mémoire de taille p n pour la table de hachage. Peut être encore amélioré et parallèlisé. Remarque : Ils existent plusieurs autres algorithmes ayant des comportements pratiques plus efficaces (Brent, Kangourous de Pollard...)

26 Calcul d index UPMC - Master STL - Calcul Formel /07 26/33 )Dans la pratique le groupe G n est pas si générique que ça! Existent ils des algorithmes de complexité O( G C ) avec C < 1/2? Si oui, quels sont les groupes permettant cela? Que dois je savoir calculer en plus dans G? On veut pouvoir obtenir facilement des relations de la forme sy [k i ]g i = 1 G i=1

27 Calcul d index UPMC - Master STL - Calcul Formel /07 27/33 Principe G = hgi, G = n, n B Y j=1 [e j ] j = 1 G ) n B X j=1 e j log g ( j )=0 mod G Supposons que l on connaisse une base B = { 1,..., nb } tel que On a au moins n B telles relations indépendantes. Les e i sont faciles à calculer. Z n B /L ' G ( : (e 1,...,e nb ) 7! [e 1 ] 1 [e nb ] nb )

28 UPMC - Master STL - Calcul Formel /07 28/33 Calcul d index Principe : DLP Supposons que l on connaisse une base B = { 1,..., nb } tel que On a au moins n B telles relations indépendantes. Les e i sont faciles à calculer en fonctions des a i, b i. a i log g (g)+b i log g (h) = n B X j=1 e j log g ( j ) mod G Alors on peut résoudre un système linéaire et trouver une relation de dépendance entre les a i log g (g)+b i log g (h)!

29 UPMC - Master STL - Calcul Formel /07 29/33 Calcul d index : algorithme Input : Le générateur g du groupe G d ordre n et h 2 G. Output : Un entier t < n tel que h =[t]g. 1 On construit i = 1,...,n B relations indépendantes 2 On forme la matrice A = [a i ]g.[b i ]h = 0 n B Y j=1 [e i,j ] j e 1,1... e 1,nB... 1 C A e nb,1... e nb,n B et les vecteurs a =(a i ), b =(b i ), =( i ). 3 On résoud le système Ax t = 0 mod G (on trouve au moins un élément dans le noyau) 4 On obtient t le résultat à partir de x, a et b

30 Calcul d index : algorithme UPMC - Master STL - Calcul Formel /07 30/33 Les solutions On a par défintion (a t, b t ) (g, h) t = A et donc en posant = xa t et = xb t on a : xa = 1 ) (, ) (g, h) t = 1 ) [ ]g [ ]h = 1 On obtient finalement log g (h) = mod G Où la dernière implication est obtenue seulement si G sinon on recalcule avec une autre relation. est premier avec

31 Calcul d index : recherche de relations UPMC - Master STL - Calcul Formel /07 31/33 Marche aléatoire dans G. On peut en calculer tout de suite beaucoup plus pour avoir suffisament de relations indépendantes. Variation de Dixon : On calcule des relations de la forme [a]g et on les stocke. Si l on en a suffisament (n B 1) de linéairements indépendantes il reste à en calculer une de la forme h.[v]g pour v pris au hasard. )les calculs stockés peuvent reservir!

32 UPMC - Master STL - Calcul Formel /07 32/33 Calcul d index : analyse Propriétés n B trop petit ) difficile de trouver les relations. n B trop grand ) étape d algèbre linéaire prohibitif. La matrice A est très creuse ) Wiedemann, Lancsoz. )On cherche une borne B pour avoir de bonnes propriétés. Théorème On peut choisir B de tel sorte que : l algorithme du calcul d index soit sous-exponentiel si G = F p d ; de complexité O( G C avec C < 1/2 si G est la jacobienne d une courbe hyperelliptique de genre > 3

33 UPMC - Master STL - Calcul Formel /07 33/33 Conclusions Algèbre linéaire creuse Calcul en parallèle Cryptanalyse algébrique - Bases de Gröbner - Algèbre linéaire!

Exercices - Polynômes : corrigé. Opérations sur les polynômes

Exercices - Polynômes : corrigé. Opérations sur les polynômes Opérations sur les polynômes Exercice 1 - Carré - L1/Math Sup - Si P = Q est le carré d un polynôme, alors Q est nécessairement de degré, et son coefficient dominant est égal à 1. On peut donc écrire Q(X)

Plus en détail

Chapitre VI - Méthodes de factorisation

Chapitre VI - Méthodes de factorisation Université Pierre et Marie Curie Cours de cryptographie MM067-2012/13 Alain Kraus Chapitre VI - Méthodes de factorisation Le problème de la factorisation des grands entiers est a priori très difficile.

Plus en détail

Factorisation d entiers (première partie)

Factorisation d entiers (première partie) Factorisation d entiers ÉCOLE DE THEORIE DES NOMBRES 0 Factorisation d entiers (première partie) Francesco Pappalardi Théorie des nombres et algorithmique 22 novembre, Bamako (Mali) Factorisation d entiers

Plus en détail

Quelques tests de primalité

Quelques tests de primalité Quelques tests de primalité J.-M. Couveignes (merci à T. Ezome et R. Lercier) Institut de Mathématiques de Bordeaux & INRIA Bordeaux Sud-Ouest Jean-Marc.Couveignes@u-bordeaux.fr École de printemps C2 Mars

Plus en détail

Nombres premiers. Comment reconnaître un nombre premier? Mais...

Nombres premiers. Comment reconnaître un nombre premier? Mais... Introduction Nombres premiers Nombres premiers Rutger Noot IRMA Université de Strasbourg et CNRS Le 19 janvier 2011 IREM Strasbourg Definition Un nombre premier est un entier naturel p > 1 ayant exactement

Plus en détail

Cryptographie et fonctions à sens unique

Cryptographie et fonctions à sens unique Cryptographie et fonctions à sens unique Pierre Rouchon Centre Automatique et Systèmes Mines ParisTech pierre.rouchon@mines-paristech.fr Octobre 2012 P.Rouchon (Mines ParisTech) Cryptographie et fonctions

Plus en détail

Cryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1

Cryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1 Cryptographie RSA Introduction Opérations Attaques Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1 Introduction Historique: Rivest Shamir Adleman ou RSA est un algorithme asymétrique de cryptographie à clé

Plus en détail

Polynômes à plusieurs variables. Résultant

Polynômes à plusieurs variables. Résultant Polynômes à plusieurs variables. Résultant Christophe Ritzenthaler 1 Relations coefficients-racines. Polynômes symétriques Issu de [MS] et de [Goz]. Soit A un anneau intègre. Définition 1.1. Soit a A \

Plus en détail

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Damien Stehlé LIP CNRS/ENSL/INRIA/UCBL/U. Lyon Perpignan, Février 2011 Damien Stehlé Problèmes arithmétiques issus de la cryptographie

Plus en détail

Introduction à l étude des Corps Finis

Introduction à l étude des Corps Finis Introduction à l étude des Corps Finis Robert Rolland (Résumé) 1 Introduction La structure de corps fini intervient dans divers domaines des mathématiques, en particulier dans la théorie de Galois sur

Plus en détail

Résolution de systèmes linéaires par des méthodes directes

Résolution de systèmes linéaires par des méthodes directes Résolution de systèmes linéaires par des méthodes directes J. Erhel Janvier 2014 1 Inverse d une matrice carrée et systèmes linéaires Ce paragraphe a pour objet les matrices carrées et les systèmes linéaires.

Plus en détail

Programmation linéaire

Programmation linéaire 1 Programmation linéaire 1. Le problème, un exemple. 2. Le cas b = 0 3. Théorème de dualité 4. L algorithme du simplexe 5. Problèmes équivalents 6. Complexité de l Algorithme 2 Position du problème Soit

Plus en détail

Exo7. Matrice d une application linéaire. Corrections d Arnaud Bodin.

Exo7. Matrice d une application linéaire. Corrections d Arnaud Bodin. Exo7 Matrice d une application linéaire Corrections d Arnaud odin. Exercice Soit R muni de la base canonique = ( i, j). Soit f : R R la projection sur l axe des abscisses R i parallèlement à R( i + j).

Plus en détail

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Cryptographie. Cours 3/8 - Chiffrement asymétrique Cryptographie Cours 3/8 - Chiffrement asymétrique Plan du cours Différents types de cryptographie Cryptographie à clé publique Motivation Applications, caractéristiques Exemples: ElGamal, RSA Faiblesses,

Plus en détail

Exercices - Fonctions de plusieurs variables : corrigé. Pour commencer

Exercices - Fonctions de plusieurs variables : corrigé. Pour commencer Pour commencer Exercice 1 - Ensembles de définition - Première année - 1. Le logarithme est défini si x + y > 0. On trouve donc le demi-plan supérieur délimité par la droite d équation x + y = 0.. 1 xy

Plus en détail

Chapitre 7. Récurrences

Chapitre 7. Récurrences Chapitre 7 Récurrences 333 Plan 1. Introduction 2. Applications 3. Classification des récurrences 4. Résolution de récurrences 5. Résumé et comparaisons Lectures conseillées : I MCS, chapitre 20. I Rosen,

Plus en détail

CRYPTOGRAPHIE. Signature électronique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Signature électronique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Signature électronique E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr I. SIGNATURE ÉLECTRONIQUE I.1. GÉNÉRALITÉS Organisation de la section «GÉNÉRALITÉS»

Plus en détail

Examen Médian - 1 heure 30

Examen Médian - 1 heure 30 NF01 - Automne 2014 Examen Médian - 1 heure 30 Polycopié papier autorisé, autres documents interdits Calculatrices, téléphones, traducteurs et ordinateurs interdits! Utilisez trois copies séparées, une

Plus en détail

Simulation de variables aléatoires

Simulation de variables aléatoires Chapter 1 Simulation de variables aléatoires Références: [F] Fishman, A first course in Monte Carlo, chap 3. [B] Bouleau, Probabilités de l ingénieur, chap 4. [R] Rubinstein, Simulation and Monte Carlo

Plus en détail

108y= 1 où x et y sont des entiers

108y= 1 où x et y sont des entiers Polynésie Juin 202 Série S Exercice Partie A On considère l équation ( ) relatifs E :x y= où x et y sont des entiers Vérifier que le couple ( ;3 ) est solution de cette équation 2 Déterminer l ensemble

Plus en détail

Comment démontrer des formules sans effort? exposé de maîtrise

Comment démontrer des formules sans effort? exposé de maîtrise Comment démontrer des formules sans effort? exposé de maîtrise Marc Mezzarobba Sam Zoghaib Sujet proposé par François Loeser Résumé Nous exposons un ensemble de méthodes qui permettent d évaluer «en forme

Plus en détail

Corrigé des TD 1 à 5

Corrigé des TD 1 à 5 Corrigé des TD 1 à 5 1 Premier Contact 1.1 Somme des n premiers entiers 1 (* Somme des n premiers entiers *) 2 program somme_entiers; n, i, somme: integer; 8 (* saisie du nombre n *) write( Saisissez un

Plus en détail

Résolution d équations non linéaires

Résolution d équations non linéaires Analyse Numérique Résolution d équations non linéaires Said EL HAJJI et Touria GHEMIRES Université Mohammed V - Agdal. Faculté des Sciences Département de Mathématiques. Laboratoire de Mathématiques, Informatique

Plus en détail

Limites finies en un point

Limites finies en un point 8 Limites finies en un point Pour ce chapitre, sauf précision contraire, I désigne une partie non vide de R et f une fonction définie sur I et à valeurs réelles ou complees. Là encore, les fonctions usuelles,

Plus en détail

Fonction de hachage et signatures électroniques

Fonction de hachage et signatures électroniques Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France 05.55.45.73.10 pierre-louis.cayrel@xlim.fr Licence professionnelle Administrateur de Réseaux et de Bases de Données IUT

Plus en détail

Extrait du poly de Stage de Grésillon 1, août 2010

Extrait du poly de Stage de Grésillon 1, août 2010 MINI-COURS SUR LES POLYNÔMES À UNE VARIABLE Extrait du poly de Stage de Grésillon 1, août 2010 Table des matières I Opérations sur les polynômes 3 II Division euclidienne et racines 5 1 Division euclidienne

Plus en détail

Probabilités. Rappel : trois exemples. Exemple 2 : On dispose d un dé truqué. On sait que : p(1) = p(2) =1/6 ; p(3) = 1/3 p(4) = p(5) =1/12

Probabilités. Rappel : trois exemples. Exemple 2 : On dispose d un dé truqué. On sait que : p(1) = p(2) =1/6 ; p(3) = 1/3 p(4) = p(5) =1/12 Probabilités. I - Rappel : trois exemples. Exemple 1 : Dans une classe de 25 élèves, il y a 16 filles. Tous les élèves sont blonds ou bruns. Parmi les filles, 6 sont blondes. Parmi les garçons, 3 sont

Plus en détail

Carl-Louis-Ferdinand von Lindemann (1852-1939)

Carl-Louis-Ferdinand von Lindemann (1852-1939) Par Boris Gourévitch "L'univers de Pi" http://go.to/pi314 sai1042@ensai.fr Alors ça, c'est fort... Tranches de vie Autour de Carl-Louis-Ferdinand von Lindemann (1852-1939) est transcendant!!! Carl Louis

Plus en détail

Journées Télécom-UPS «Le numérique pour tous» David A. Madore. david.madore@enst.fr. 29 mai 2015

Journées Télécom-UPS «Le numérique pour tous» David A. Madore. david.madore@enst.fr. 29 mai 2015 et et Journées Télécom-UPS «Le numérique pour tous» David A. Madore Télécom ParisTech david.madore@enst.fr 29 mai 2015 1/31 et 2/31 : définition Un réseau de R m est un sous-groupe (additif) discret L

Plus en détail

Souad EL Bernoussi. Groupe d Analyse Numérique et Optimisation Rabat http ://www.fsr.ac.ma/ano/

Souad EL Bernoussi. Groupe d Analyse Numérique et Optimisation Rabat http ://www.fsr.ac.ma/ano/ Recherche opérationnelle Les démonstrations et les exemples seront traités en cours Souad EL Bernoussi Groupe d Analyse Numérique et Optimisation Rabat http ://www.fsr.ac.ma/ano/ Table des matières 1 Programmation

Plus en détail

Table des matières. I Mise à niveau 11. Préface

Table des matières. I Mise à niveau 11. Préface Table des matières Préface v I Mise à niveau 11 1 Bases du calcul commercial 13 1.1 Alphabet grec...................................... 13 1.2 Symboles mathématiques............................... 14 1.3

Plus en détail

Initiation à l algorithmique

Initiation à l algorithmique Informatique S1 Initiation à l algorithmique procédures et fonctions 2. Appel d une fonction Jacques TISSEAU Ecole Nationale d Ingénieurs de Brest Technopôle Brest-Iroise CS 73862-29238 Brest cedex 3 -

Plus en détail

Baccalauréat S Antilles-Guyane 11 septembre 2014 Corrigé

Baccalauréat S Antilles-Guyane 11 septembre 2014 Corrigé Baccalauréat S ntilles-guyane 11 septembre 14 Corrigé EXERCICE 1 6 points Commun à tous les candidats Une entreprise de jouets en peluche souhaite commercialiser un nouveau produit et à cette fin, effectue

Plus en détail

Algorithmes pour la planification de mouvements en robotique non-holonome

Algorithmes pour la planification de mouvements en robotique non-holonome Algorithmes pour la planification de mouvements en robotique non-holonome Frédéric Jean Unité de Mathématiques Appliquées ENSTA Le 02 février 2006 Outline 1 2 3 Modélisation Géométrique d un Robot Robot

Plus en détail

ALGORITHMIQUE II NOTION DE COMPLEXITE. SMI AlgoII

ALGORITHMIQUE II NOTION DE COMPLEXITE. SMI AlgoII ALGORITHMIQUE II NOTION DE COMPLEXITE 1 2 Comment choisir entre différents algorithmes pour résoudre un même problème? Plusieurs critères de choix : Exactitude Simplicité Efficacité (but de ce chapitre)

Plus en détail

FONDEMENTS DES MATHÉMATIQUES

FONDEMENTS DES MATHÉMATIQUES FONDEMENTS DES MATHÉMATIQUES AYBERK ZEYTİN 1. DIVISIBILITÉ Comment on peut écrire un entier naturel comme un produit des petits entiers? Cette question a une infinitude d interconnexions entre les nombres

Plus en détail

La Licence Mathématiques et Economie-MASS Université de Sciences Sociales de Toulouse 1

La Licence Mathématiques et Economie-MASS Université de Sciences Sociales de Toulouse 1 La Licence Mathématiques et Economie-MASS Université de Sciences Sociales de Toulouse 1 La licence Mathématiques et Economie-MASS de l Université des Sciences Sociales de Toulouse propose sur les trois

Plus en détail

Analyse fonctionnelle Théorie des représentations du groupe quantique compact libre O(n) Teodor Banica Résumé - On trouve, pour chaque n 2, la classe

Analyse fonctionnelle Théorie des représentations du groupe quantique compact libre O(n) Teodor Banica Résumé - On trouve, pour chaque n 2, la classe Analyse fonctionnelle Théorie des représentations du groupe quantique compact libre O(n) Teodor Banica Résumé - On trouve, pour chaque n 2, la classe des n n groupes quantiques compacts qui ont la théorie

Plus en détail

EPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE

EPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE EPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE QCM Remarque : - A une question correspond au moins 1 réponse juste - Cocher la ou les bonnes réponses Barème : - Une bonne réponse = +1 - Pas de réponse = 0

Plus en détail

Cours de Master Recherche

Cours de Master Recherche Cours de Master Recherche Spécialité CODE : Résolution de problèmes combinatoires Christine Solnon LIRIS, UMR 5205 CNRS / Université Lyon 1 2007 Rappel du plan du cours 16 heures de cours 1 - Introduction

Plus en détail

Notes du cours MTH1101 Calcul I Partie II: fonctions de plusieurs variables

Notes du cours MTH1101 Calcul I Partie II: fonctions de plusieurs variables Notes du cours MTH1101 Calcul I Partie II: fonctions de plusieurs variables Guy Desaulniers Département de mathématiques et de génie industriel École Polytechnique de Montréal Automne 2014 Table des matières

Plus en détail

Fonctions de plusieurs variables

Fonctions de plusieurs variables Module : Analyse 03 Chapitre 00 : Fonctions de plusieurs variables Généralités et Rappels des notions topologiques dans : Qu est- ce que?: Mathématiquement, n étant un entier non nul, on définit comme

Plus en détail

Équations non linéaires

Équations non linéaires Équations non linéaires Objectif : trouver les zéros de fonctions (ou systèmes) non linéaires, c-à-d les valeurs α R telles que f(α) = 0. y f(x) α 1 α 2 α 3 x Equations non lineaires p. 1/49 Exemples et

Plus en détail

Contexte. Pour cela, elles doivent être très compliquées, c est-à-dire elles doivent être très différentes des fonctions simples,

Contexte. Pour cela, elles doivent être très compliquées, c est-à-dire elles doivent être très différentes des fonctions simples, Non-linéarité Contexte Pour permettre aux algorithmes de cryptographie d être sûrs, les fonctions booléennes qu ils utilisent ne doivent pas être inversées facilement. Pour cela, elles doivent être très

Plus en détail

INF 4420: Sécurité Informatique Cryptographie II

INF 4420: Sécurité Informatique Cryptographie II : Cryptographie II José M. Fernandez M-3106 340-4711 poste 5433 Aperçu Crypto II Types de chiffrement Par bloc vs. par flux Symétrique vs. asymétrique Algorithmes symétriques modernes DES AES Masque jetable

Plus en détail

La cryptographie du futur

La cryptographie du futur La cryptographie du futur Abderrahmane Nitaj Laboratoire de Mathématiques Nicolas Oresme Université de Caen, France nitaj@math.unicaen.fr http://www.math.unicaen.fr/~nitaj Résumé Sans nous rendre compte,

Plus en détail

L ALGORITHMIQUE. Algorithme

L ALGORITHMIQUE. Algorithme L ALGORITHMIQUE Inspirée par l informatique, cette démarche permet de résoudre beaucoup de problèmes. Quelques algorithmes ont été vus en 3 ième et cette année, au cours de leçons, nous verrons quelques

Plus en détail

Raisonnement par récurrence Suites numériques

Raisonnement par récurrence Suites numériques Chapitre 1 Raisonnement par récurrence Suites numériques Terminale S Ce que dit le programme : CONTENUS CAPACITÉS ATTENDUES COMMENTAIRES Raisonnement par récurrence. Limite finie ou infinie d une suite.

Plus en détail

De même, le périmètre P d un cercle de rayon 1 vaut P = 2π (par définition de π). Mais, on peut démontrer (difficilement!) que

De même, le périmètre P d un cercle de rayon 1 vaut P = 2π (par définition de π). Mais, on peut démontrer (difficilement!) que Introduction. On suppose connus les ensembles N (des entiers naturels), Z des entiers relatifs et Q (des nombres rationnels). On s est rendu compte, depuis l antiquité, que l on ne peut pas tout mesurer

Plus en détail

Cours d Analyse. Fonctions de plusieurs variables

Cours d Analyse. Fonctions de plusieurs variables Cours d Analyse Fonctions de plusieurs variables Licence 1ère année 2007/2008 Nicolas Prioux Université de Marne-la-Vallée Table des matières 1 Notions de géométrie dans l espace et fonctions à deux variables........

Plus en détail

Proposition. Si G est un groupe simple d ordre 60 alors G est isomorphe à A 5.

Proposition. Si G est un groupe simple d ordre 60 alors G est isomorphe à A 5. DÉVELOPPEMENT 32 A 5 EST LE SEUL GROUPE SIMPLE D ORDRE 60 Proposition. Si G est un groupe simple d ordre 60 alors G est isomorphe à A 5. Démonstration. On considère un groupe G d ordre 60 = 2 2 3 5 et

Plus en détail

I - PUISSANCE D UN POINT PAR RAPPORT A UN CERCLE CERCLES ORTHOGONAUX POLES ET POLAIRES

I - PUISSANCE D UN POINT PAR RAPPORT A UN CERCLE CERCLES ORTHOGONAUX POLES ET POLAIRES I - PUISSANCE D UN POINT PAR RAPPORT A UN CERCLE CERCLES ORTHOGONAUX POLES ET POLAIRES Théorème - Définition Soit un cercle (O,R) et un point. Une droite passant par coupe le cercle en deux points A et

Plus en détail

Formes quadratiques. 1 Formes quadratiques et formes polaires associées. Imen BHOURI. 1.1 Définitions

Formes quadratiques. 1 Formes quadratiques et formes polaires associées. Imen BHOURI. 1.1 Définitions Formes quadratiques Imen BHOURI 1 Ce cours s adresse aux étudiants de niveau deuxième année de Licence et à ceux qui préparent le capes. Il combine d une façon indissociable l étude des concepts bilinéaires

Plus en détail

Calcul matriciel. Définition 1 Une matrice de format (m,n) est un tableau rectangulaire de mn éléments, rangés en m lignes et n colonnes.

Calcul matriciel. Définition 1 Une matrice de format (m,n) est un tableau rectangulaire de mn éléments, rangés en m lignes et n colonnes. 1 Définitions, notations Calcul matriciel Définition 1 Une matrice de format (m,n) est un tableau rectangulaire de mn éléments, rangés en m lignes et n colonnes. On utilise aussi la notation m n pour le

Plus en détail

Tests de primalité et cryptographie

Tests de primalité et cryptographie UNIVERSITE D EVRY VAL D ESSONNE Tests de primalité et cryptographie Latifa Elkhati Chargé de TER : Mr.Abdelmajid.BAYAD composé d une courbe de Weierstrass et la fonction (exp(x), cos (y), cos(z) ) Maîtrise

Plus en détail

Triangle de Pascal dans Z/pZ avec p premier

Triangle de Pascal dans Z/pZ avec p premier Triangle de Pascal dans Z/pZ avec p premier Vincent Lefèvre (Lycée P. de Fermat, Toulouse) 1990, 1991 1 Introduction Nous allons étudier des propriétés du triangle de Pascal dans Z/pZ, p étant un nombre

Plus en détail

Calcul de développements de Puiseux et application au calcul du groupe de monodromie d'une courbe algébrique plane

Calcul de développements de Puiseux et application au calcul du groupe de monodromie d'une courbe algébrique plane Calcul de développements de Puiseux et application au calcul du groupe de monodromie d'une courbe algébrique plane Poteaux Adrien XLIM-DMI, UMR-CNRS 6172 Université de Limoges Soutenance de thèse 15 octobre

Plus en détail

Correction du baccalauréat S Liban juin 2007

Correction du baccalauréat S Liban juin 2007 Correction du baccalauréat S Liban juin 07 Exercice. a. Signe de lnx lnx) : on fait un tableau de signes : x 0 e + ln x 0 + + lnx + + 0 lnx lnx) 0 + 0 b. On afx) gx) lnx lnx) lnx lnx). On déduit du tableau

Plus en détail

Cours 7 : Utilisation de modules sous python

Cours 7 : Utilisation de modules sous python Cours 7 : Utilisation de modules sous python 2013/2014 Utilisation d un module Importer un module Exemple : le module random Importer un module Exemple : le module random Importer un module Un module est

Plus en détail

1/24. I passer d un problème exprimé en français à la réalisation d un. I expressions arithmétiques. I structures de contrôle (tests, boucles)

1/24. I passer d un problème exprimé en français à la réalisation d un. I expressions arithmétiques. I structures de contrôle (tests, boucles) 1/4 Objectif de ce cours /4 Objectifs de ce cours Introduction au langage C - Cours Girardot/Roelens Septembre 013 Du problème au programme I passer d un problème exprimé en français à la réalisation d

Plus en détail

NOMBRES COMPLEXES. Exercice 1 :

NOMBRES COMPLEXES. Exercice 1 : Exercice 1 : NOMBRES COMPLEXES On donne θ 0 un réel tel que : cos(θ 0 ) 5 et sin(θ 0 ) 1 5. Calculer le module et l'argument de chacun des nombres complexes suivants (en fonction de θ 0 ) : a i( )( )(1

Plus en détail

Pour l épreuve d algèbre, les calculatrices sont interdites.

Pour l épreuve d algèbre, les calculatrices sont interdites. Les pages qui suivent comportent, à titre d exemples, les questions d algèbre depuis juillet 003 jusqu à juillet 015, avec leurs solutions. Pour l épreuve d algèbre, les calculatrices sont interdites.

Plus en détail

I. Polynômes de Tchebychev

I. Polynômes de Tchebychev Première épreuve CCP filière MP I. Polynômes de Tchebychev ( ) 1.a) Tout réel θ vérifie cos(nθ) = Re ((cos θ + i sin θ) n ) = Re Cn k (cos θ) n k i k (sin θ) k Or i k est réel quand k est pair et imaginaire

Plus en détail

Programmation linéaire et Optimisation. Didier Smets

Programmation linéaire et Optimisation. Didier Smets Programmation linéaire et Optimisation Didier Smets Chapitre 1 Un problème d optimisation linéaire en dimension 2 On considère le cas d un fabricant d automobiles qui propose deux modèles à la vente, des

Plus en détail

Organigramme / Algorigramme Dossier élève 1 SI

Organigramme / Algorigramme Dossier élève 1 SI Organigramme / Algorigramme Dossier élève 1 SI CI 10, I11 ; CI 11, I10 C24 Algorithmique 8 février 2009 (13:47) 1. Introduction Un organigramme (ou algorigramme, lorsqu il est plus particulièrement appliqué

Plus en détail

Cours Informatique Master STEP

Cours Informatique Master STEP Cours Informatique Master STEP Bases de la programmation: Compilateurs/logiciels Algorithmique et structure d'un programme Programmation en langage structuré (Fortran 90) Variables, expressions, instructions

Plus en détail

DOCM 2013 http://docm.math.ca/ Solutions officielles. 1 2 10 + 1 2 9 + 1 2 8 = n 2 10.

DOCM 2013 http://docm.math.ca/ Solutions officielles. 1 2 10 + 1 2 9 + 1 2 8 = n 2 10. A1 Trouvez l entier positif n qui satisfait l équation suivante: Solution 1 2 10 + 1 2 9 + 1 2 8 = n 2 10. En additionnant les termes du côté gauche de l équation en les mettant sur le même dénominateur

Plus en détail

Structures algébriques

Structures algébriques Structures algébriques 1. Lois de composition s Soit E un ensemble. Une loi de composition interne sur E est une application de E E dans E. Soient E et F deux ensembles. Une loi de composition externe

Plus en détail

Angles orientés et trigonométrie

Angles orientés et trigonométrie Chapitre Angles orientés et trigonométrie Ce que dit le programme : CONTENUS CAPACITÉS ATTENDUES COMMENTAIRES Trigonométrie Cercle trigonométrique. Radian. Mesure d un angle orienté, mesure principale.

Plus en détail

Calculer avec Sage. Revision : 417 du 1 er juillet 2010

Calculer avec Sage. Revision : 417 du 1 er juillet 2010 Calculer avec Sage Alexandre Casamayou Guillaume Connan Thierry Dumont Laurent Fousse François Maltey Matthias Meulien Marc Mezzarobba Clément Pernet Nicolas Thiéry Paul Zimmermann Revision : 417 du 1

Plus en détail

CONCOURS D ENTREE A L ECOLE DE 2007 CONCOURS EXTERNE. Cinquième épreuve d admissibilité STATISTIQUE. (durée : cinq heures)

CONCOURS D ENTREE A L ECOLE DE 2007 CONCOURS EXTERNE. Cinquième épreuve d admissibilité STATISTIQUE. (durée : cinq heures) CONCOURS D ENTREE A L ECOLE DE 2007 CONCOURS EXTERNE Cinquième épreuve d admissibilité STATISTIQUE (durée : cinq heures) Une composition portant sur la statistique. SUJET Cette épreuve est composée d un

Plus en détail

Programmation Linéaire - Cours 1

Programmation Linéaire - Cours 1 Programmation Linéaire - Cours 1 P. Pesneau pierre.pesneau@math.u-bordeaux1.fr Université Bordeaux 1 Bât A33 - Bur 265 Ouvrages de référence V. Chvátal - Linear Programming, W.H.Freeman, New York, 1983.

Plus en détail

avec des nombres entiers

avec des nombres entiers Calculer avec des nombres entiers Effectuez les calculs suivants.. + 9 + 9. Calculez. 9 9 Calculez le quotient et le rest. : : : : 0 :. : : 9 : : 9 0 : 0. 9 9 0 9. Calculez. 9 0 9. : : 0 : 9 : :. : : 0

Plus en détail

1 Recherche en table par balayage

1 Recherche en table par balayage 1 Recherche en table par balayage 1.1 Problème de la recherche en table Une table désigne une liste ou un tableau d éléments. Le problème de la recherche en table est celui de la recherche d un élément

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

Cours d algorithmique pour la classe de 2nde

Cours d algorithmique pour la classe de 2nde Cours d algorithmique pour la classe de 2nde F.Gaudon 10 août 2009 Table des matières 1 Avant la programmation 2 1.1 Qu est ce qu un algorithme?................................. 2 1.2 Qu est ce qu un langage

Plus en détail

Cours d arithmétique Première partie

Cours d arithmétique Première partie Cours d arithmétique Première partie Pierre Bornsztein Xavier Caruso Pierre Nolin Mehdi Tibouchi Décembre 2004 Ce document est la première partie d un cours d arithmétique écrit pour les élèves préparant

Plus en détail

Optimisation non linéaire Irène Charon, Olivier Hudry École nationale supérieure des télécommunications

Optimisation non linéaire Irène Charon, Olivier Hudry École nationale supérieure des télécommunications Optimisation non linéaire Irène Charon, Olivier Hudry École nationale supérieure des télécommunications A. Optimisation sans contrainte.... Généralités.... Condition nécessaire et condition suffisante

Plus en détail

Sites web éducatifs et ressources en mathématiques

Sites web éducatifs et ressources en mathématiques Sites web éducatifs et ressources en mathématiques Exercices en ligne pour le primaire Calcul mental élémentaire : http://www.csaffluents.qc.ca/wlamen/tables-sous.html Problèmes de soustraction/addition

Plus en détail

Une forme générale de la conjecture abc

Une forme générale de la conjecture abc Une forme générale de la conjecture abc Nicolas Billerey avec l aide de Manuel Pégourié-Gonnard 6 août 2009 Dans [Lan99a], M Langevin montre que la conjecture abc est équivalente à la conjecture suivante

Plus en détail

1 Complément sur la projection du nuage des individus

1 Complément sur la projection du nuage des individus TP 0 : Analyse en composantes principales (II) Le but de ce TP est d approfondir nos connaissances concernant l analyse en composantes principales (ACP). Pour cela, on reprend les notations du précédent

Plus en détail

Sub CalculAnnuite() Const TITRE As String = "Calcul d'annuité de remboursement d'un emprunt"

Sub CalculAnnuite() Const TITRE As String = Calcul d'annuité de remboursement d'un emprunt TD1 : traduction en Visual BASIC des exemples du cours sur les structures de contrôle de l'exécution page 1 'TRADUCTION EN VBA DES EXEMPLES ALGORITHMIQUES SUR LES STRUCTURES 'DE CONTROLE DE L'EXECUTION

Plus en détail

Comparaison de fonctions Développements limités. Chapitre 10

Comparaison de fonctions Développements limités. Chapitre 10 PCSI - 4/5 www.ericreynaud.fr Chapitre Points importants 3 Questions de cours 6 Eercices corrigés Plan du cours 4 Eercices types 7 Devoir maison 5 Eercices Chap Et s il ne fallait retenir que si points?

Plus en détail

Une introduction aux codes correcteurs quantiques

Une introduction aux codes correcteurs quantiques Une introduction aux codes correcteurs quantiques Jean-Pierre Tillich INRIA Rocquencourt, équipe-projet SECRET 20 mars 2008 1/38 De quoi est-il question ici? Code quantique : il est possible de corriger

Plus en détail

Cours de mathématiques

Cours de mathématiques DEUG MIAS premier niveau Cours de mathématiques année 2003/2004 Guillaume Legendre (version révisée du 3 avril 2015) Table des matières 1 Éléments de logique 1 1.1 Assertions...............................................

Plus en détail

Chapitre 5 : Flot maximal dans un graphe

Chapitre 5 : Flot maximal dans un graphe Graphes et RO TELECOM Nancy A Chapitre 5 : Flot maximal dans un graphe J.-F. Scheid 1 Plan du chapitre I. Définitions 1 Graphe Graphe valué 3 Représentation d un graphe (matrice d incidence, matrice d

Plus en détail

Chap 4: Analyse syntaxique. Prof. M.D. RAHMANI Compilation SMI- S5 2013/14 1

Chap 4: Analyse syntaxique. Prof. M.D. RAHMANI Compilation SMI- S5 2013/14 1 Chap 4: Analyse syntaxique 1 III- L'analyse syntaxique: 1- Le rôle d'un analyseur syntaxique 2- Grammaires non contextuelles 3- Ecriture d'une grammaire 4- Les méthodes d'analyse 5- L'analyse LL(1) 6-

Plus en détail

Sujet 4: Programmation stochastique propriétés de fonction de recours

Sujet 4: Programmation stochastique propriétés de fonction de recours Sujet 4: Programmation stochastique propriétés de fonction de recours MSE3313: Optimisation Stochastiqe Andrew J. Miller Dernière mise au jour: October 19, 2011 Dans ce sujet... 1 Propriétés de la fonction

Plus en détail

Première partie. Préliminaires : noyaux itérés. MPSI B 6 juin 2015

Première partie. Préliminaires : noyaux itérés. MPSI B 6 juin 2015 Énoncé Soit V un espace vectoriel réel. L espace vectoriel des endomorphismes de V est désigné par L(V ). Lorsque f L(V ) et k N, on désigne par f 0 = Id V, f k = f k f la composée de f avec lui même k

Plus en détail

Calcul intégral élémentaire en plusieurs variables

Calcul intégral élémentaire en plusieurs variables Calcul intégral élémentaire en plusieurs variables PC*2 2 septembre 2009 Avant-propos À part le théorème de Fubini qui sera démontré dans le cours sur les intégrales à paramètres et qui ne semble pas explicitement

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

ÉPREUVE COMMUNE DE TIPE 2008 - Partie D

ÉPREUVE COMMUNE DE TIPE 2008 - Partie D ÉPREUVE COMMUNE DE TIPE 2008 - Partie D TITRE : Les Fonctions de Hachage Temps de préparation :.. 2 h 15 minutes Temps de présentation devant le jury :.10 minutes Entretien avec le jury :..10 minutes GUIDE

Plus en détail

Optimisation Discrète

Optimisation Discrète Prof F Eisenbrand EPFL - DISOPT Optimisation Discrète Adrian Bock Semestre de printemps 2011 Série 7 7 avril 2011 Exercice 1 i Considérer le programme linéaire max{c T x : Ax b} avec c R n, A R m n et

Plus en détail

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1 Cryptographie Master de cryptographie Architectures PKI 23 mars 2015 Université Rennes 1 Master Crypto (2014-2015) Cryptographie 23 mars 2015 1 / 17 Cadre Principe de Kercho : "La sécurité d'un système

Plus en détail

FONCTIONS DE PLUSIEURS VARIABLES (Outils Mathématiques 4)

FONCTIONS DE PLUSIEURS VARIABLES (Outils Mathématiques 4) FONCTIONS DE PLUSIEURS VARIABLES (Outils Mathématiques 4) Bernard Le Stum Université de Rennes 1 Version du 13 mars 2009 Table des matières 1 Fonctions partielles, courbes de niveau 1 2 Limites et continuité

Plus en détail

3 Approximation de solutions d équations

3 Approximation de solutions d équations 3 Approximation de solutions d équations Une équation scalaire a la forme générale f(x) =0où f est une fonction de IR dans IR. Un système de n équations à n inconnues peut aussi se mettre sous une telle

Plus en détail

Licence Sciences et Technologies Examen janvier 2010

Licence Sciences et Technologies Examen janvier 2010 Université de Provence Introduction à l Informatique Licence Sciences et Technologies Examen janvier 2010 Année 2009-10 Aucun document n est autorisé Les exercices peuvent être traités dans le désordre.

Plus en détail

Correction du baccalauréat ES/L Métropole 20 juin 2014

Correction du baccalauréat ES/L Métropole 20 juin 2014 Correction du baccalauréat ES/L Métropole 0 juin 014 Exercice 1 1. c.. c. 3. c. 4. d. 5. a. P A (B)=1 P A (B)=1 0,3=0,7 D après la formule des probabilités totales : P(B)=P(A B)+P(A B)=0,6 0,3+(1 0,6)

Plus en détail

Partie 1 - Séquence 3 Original d une fonction

Partie 1 - Séquence 3 Original d une fonction Partie - Séquence 3 Original d une fonction Lycée Victor Hugo - Besançon - STS 2 I. Généralités I. Généralités Définition Si F(p) = L [f(t)u (t)](p), alors on dit que f est l original de F. On note f(t)

Plus en détail