Menu
Naviguer par :
Menu
Accueil
Nos ressources
Recherche avancée
Par thème
Par compétence
Par auteur
Toutes les ressources
Vous êtes ici :
Accueil
Par mots-clef
A
algèbre
Déposer une
ressource
268
résultats :
algèbre
Rechercher
Aide
Recherche avancée
Recherche en cours
Par mots-clef
=
algèbre
Affiner ma recherche
OK
18
19
20
21
22
23
24
25
26
27
18
19
20
21
22
23
24
25
26
27
Imprimer
Flux RSS
Titre
Titre
Date
Auteur
Afficher 10
Afficher 5
Afficher 10
Afficher 15
Afficher 20
Afficher 25
Afficher 30
Afficher 35
Afficher 40
Attention : l'accès aux ressources peut être restreint, soit pour des raisons juridiques, soit par la volonté de l'auteur.
268
résultats
page 23
sur 27
résultats
221 à 230
5.3. Attacks against the CFS Scheme
Description
:
In this session, we will have a look at the attacks against the CFS signature scheme. As for public-key encryption, there are two kinds of attacks against signature schemes. First kind of attack is key recovery attacks where an attacker tries to recover the secret key from the knowledge of the p ...
Mots clés
:
algèbre linéaire, chiffrement à clé publique, cryptage des données, cryptographie, code correcteur, algorithmes, CFS, Courtois-Finiasz-Sendrier
Date
:
05-05-2015
Droits
:
Droits réservés à l'éditeur et aux auteurs. Ces ressources de cours sont, sauf mention contraire, diffusées sous Licence Creative Commons. L’utilisateur doit mentionner le nom de l’auteur, il peut exploiter l’œuvre sauf dans un contexte commercial et il ne peut apporter de modifications à l’œuvre ...
En savoir plus
Description complète
5.3. Attacks against the CFS Scheme
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder aux documents
5.4. Parallel-CFS
Description
:
In this session, I will present a variant of the CFS signature scheme called parallel-CFS. We start from a simple question: what happens if you try to use two different hash functions and compute two different CFS signatures? For the signer, you simply take twice as much computation because you ...
Mots clés
:
algèbre linéaire, chiffrement à clé publique, cryptage des données, cryptographie, code correcteur, algorithmes, CFS, Courtois-Finiasz-Sendrier
Date
:
05-05-2015
Droits
:
Droits réservés à l'éditeur et aux auteurs. Ces ressources de cours sont, sauf mention contraire, diffusées sous Licence Creative Commons. L’utilisateur doit mentionner le nom de l’auteur, il peut exploiter l’œuvre sauf dans un contexte commercial et il ne peut apporter de modifications à l’œuvre ...
En savoir plus
Description complète
5.4. Parallel-CFS
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder aux documents
5.5. Stern’s Zero-Knowledge Identification Scheme
Description
:
In this session, we are going to have a look at Stern’s Zero-Knowledge Identification Scheme. So, what is a Zero-Knowledge Identification Scheme? An identification scheme allows a prover to prove his identity to a verifier. And the Zero-Knowledge Protocol is an interactive protocol where one pro ...
Mots clés
:
algèbre linéaire, chiffrement à clé publique, cryptage des données, cryptographie, code correcteur, algorithmes, CFS, Courtois-Finiasz-Sendrier
Date
:
05-05-2015
Droits
:
Droits réservés à l'éditeur et aux auteurs. Ces ressources de cours sont, sauf mention contraire, diffusées sous Licence Creative Commons. L’utilisateur doit mentionner le nom de l’auteur, il peut exploiter l’œuvre sauf dans un contexte commercial et il ne peut apporter de modifications à l’œuvre ...
En savoir plus
Description complète
5.5. Stern’s Zero-Knowledge Identification Scheme
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder aux documents
5.6. An Efficient Provably Secure One-Way Function
Description
:
In this session, we are going to see how to build an efficient provably secure one-way function from coding theory. As you know, a one-way function is a function which is simple to evaluate and which should be as fast as possible and hard to invert, ideally with good security arguments. There are ...
Mots clés
:
algèbre linéaire, chiffrement à clé publique, cryptage des données, cryptographie, code correcteur, algorithmes, CFS, Courtois-Finiasz-Sendrier
Date
:
05-05-2015
Droits
:
Droits réservés à l'éditeur et aux auteurs. Ces ressources de cours sont, sauf mention contraire, diffusées sous Licence Creative Commons. L’utilisateur doit mentionner le nom de l’auteur, il peut exploiter l’œuvre sauf dans un contexte commercial et il ne peut apporter de modifications à l’œuvre ...
En savoir plus
Description complète
5.6. An Efficient Provably Secure One-Way Function
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder aux documents
5.7. The Fast Syndrome-Based (FSB) Hash Function
Description
:
In the last session of this week, we will have a look at the FSB Hash Function which is built using the one-way function we saw in the previous session. What are the requirements for a cryptographic hash function? So, it is a function which takes an input of arbitrary size and outputs a fixed si ...
Mots clés
:
algèbre linéaire, chiffrement à clé publique, cryptage des données, cryptographie, code correcteur, algorithmes, CFS, Courtois-Finiasz-Sendrier
Date
:
05-05-2015
Droits
:
Droits réservés à l'éditeur et aux auteurs. Ces ressources de cours sont, sauf mention contraire, diffusées sous Licence Creative Commons. L’utilisateur doit mentionner le nom de l’auteur, il peut exploiter l’œuvre sauf dans un contexte commercial et il ne peut apporter de modifications à l’œuvre ...
En savoir plus
Description complète
5.7. The Fast Syndrome-Based (FSB) Hash Function
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder aux documents
Quelles maths faut-il apprendre pour répondre aux questions des élèves et traiter leurs erreurs ?
Description
:
Les travaux sur les erreurs des élèves ont montré que leur forme est constante, indépendante des enseignements, et qu'elles apparaissent longtemps encore après les commencements, de manière quasi aléatoire (Bardini 2003, Abou Raad 2004). Les ingénieries didactiques permettent en revanche de les ...
Mots clés
:
collège, systèmes sémiotiques, jeux de langage, équations, enseignement par ostension, dialectique action/formulation., algébrique, didactique, mathématiques, systèmes symboliques
Date
:
15-06-2011
Droits
:
Droits réservés à l'éditeur et aux auteurs.
En savoir plus
Description complète
Quelles maths faut-il apprendre pour répondre aux questions des élèves et traiter leurs erreurs ?
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder aux documents
Mécanique des structures et dualité
Description
:
Les structures sont des ensembles de plusieurs solides déformables éventuellement assemblés par des liaisons qui en font un solide unique. La mécanique des structures passe donc par l’étude individuelle des solides qui la composent puis de leur assemblage. Si les traités classiques de Résistance ...
Mots clés
:
mécanique des structures, assemblage de solides, dualité d’espace vectoriel, topologie algébrique, loi de comportement, loi d’effort, modélisation numérique, déformation, analyse convexe, problème d'équilibre, élasticité linéaire, analyse fonctionnelle
Date
:
15-09-2011
Droits
:
Cours en accès libre, propriété de son auteur Bernard Nayroles.
En savoir plus
Description complète
Mécanique des structures et dualité
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder au document
Le théorème de Bézout dans la Geometria Organica de MacLaurin
Description
:
Le séminaire "Histoires de Géométries", mis en place à la FMSH par l'équipe F2DS dirigée par Dominique FLAMENT, se veut largement ouvert. Non seulement il est un lieu de rencontre d'excellence entre mathématiciens, philosophes et historiens des sciences, mais il s'ouvre également à un public de ...
Mots clés
:
géométrie, histoire des mathématiques, Histoire des sciences et des techniques, Mac Coy, démonstration algébrique/géométrique, points
Date
:
07-06-2004
Droits
:
Droits réservés à l'éditeur et aux auteurs. Tous droits réservés.
En savoir plus
Description complète
Le théorème de Bézout dans la Geometria Organica de MacLaurin
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder aux documents
Réduction des endomorphismes
Description
:
Cette série sur la réduction des endomorphismes comporte 22 exercices dont 6 incontournables (texte en caractère gras) entièrement corrigés.
Mots clés
:
algèbre linéaire, réduction des endomorphismes
Date
:
09-2012
Droits
:
Licence creative commons -Paternité- Pas d'utilisation commerciale 2.0 France: http://creativecommons.org/licenses/by-nc/2.0/fr/
En savoir plus
Description complète
Réduction des endomorphismes
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder au document
Espaces de dimension quelconque
Description
:
Cette série sur les espaces de dimension quelconque comporte 19 exercices dont 6 incontournables (texte en caractère gras) entièrement corrigés.
Mots clés
:
algèbre linéaire, espaces de dimension quelconque
Date
:
09-2012
Droits
:
Licence creative commons -Paternité- Pas d'utilisation commerciale 2.0 France: http://creativecommons.org/licenses/by-nc/2.0/fr/
En savoir plus
Description complète
Espaces de dimension quelconque
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder au document
18
19
20
21
22
23
24
25
26
27
Rebondir