Menu
Mon panier
2
Naviguer par :
Menu
Accueil
Nos ressources
Recherche avancée
Par thème
Par compétence
Par auteur
Toutes les ressources
Vous êtes ici :
Accueil
Par mots-clef
C
cryptographie
Déposer une
ressource
76
résultats :
cryptographie
Rechercher
Aide
Recherche avancée
Recherche en cours
Par mots-clef
=
cryptographie
Affiner ma recherche
OK
1
2
3
4
5
6
1
2
3
4
5
6
Imprimer
Flux RSS
Titre
Titre
Date
Auteur
Afficher 10
Afficher 5
Afficher 10
Afficher 15
Afficher 20
Afficher 25
Afficher 30
Afficher 35
Afficher 40
Attention : l'accès aux ressources peut être restreint, soit pour des raisons juridiques, soit par la volonté de l'auteur.
76
résultats
page 1
sur 8
résultats
1 à 10
Zoé Amblard - Cryptographie quantique, intrication et violations du réalisme local...
Description
:
Cryptographie quantique, intrication et violations du réalisme local
Mots clés
:
Grenoble, cryptographie quantique, CNRS, institut fourier, UGA, JC2
Date
:
24-03-2014
Droits
:
Droits réservés à l'éditeur et aux auteurs. CC BY-NC-ND 4.0
En savoir plus
Description complète
Zoé Amblard - Cryptographie quantique, intrication et violations du réalisme local...
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder aux documents
LE PHOTON, PARTICULE OU ONDE ?
Description
:
La notion de particule de lumière - le photon - introduite par Einstein en 1905, est difficile à concilier avec le modèle ondulatoire de la lumière, fermement établi au XIXème siècle par Young, Fresnel, Maxwell, et bien d'autres... La dualité onde-particule de Louis de Broglie reste aujourd'hui ...
Mots clés
:
optique quantique, photon, dualité onde-particule, cryptographie quantique, Albert Einstein, Alain Aspect
Date
:
03-11-2015
Droits
:
Droits réservés à l'éditeur et aux auteurs.
En savoir plus
Description complète
LE PHOTON, PARTICULE OU ONDE ?
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder aux documents
Codage et cryptographie
Description
:
Dans cet exposé, Daniel Augot, aborde à partir du petit jeu Marienbad et la fonction "ou exclusif", les mécanismes algébriques et algorithmiques qui fondent les mécanismes de chiffrage et de codage utilisés en informatique. Plus précisément, les nimbers (ou nombres de Grundy) sont définis pour f ...
Mots clés
:
algorithme, stéganographie, fonction OU exclusif, code de Hamming, code correcteur, clé, chiffrement, codage, cryptographie, XOR
Date
:
02-06-2010
Droits
:
Droits réservés à l'éditeur et aux auteurs.
En savoir plus
Description complète
Codage et cryptographie
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder aux documents
Exercice 18 (Arithmétique dans Z) [00348]
Description
:
Exo7. Exercices de mathématiques pour les étudiants. Retrouvez la correction écrite sur http://exo7.emath.fr Nombres premiers de la forme 4k+3. Bonus (à 5'29'') : théorème de Fermat Euler, cryptographie RSA.
Mots clés
:
cryptographie RSA, nombres premiers, théorème de Fermat Euler
Date
:
24-11-2010
Droits
:
Droits réservés à l'éditeur et aux auteurs.
En savoir plus
Description complète
Exercice 18 (Arithmétique dans Z) [00348]
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder aux documents
Cryptographie - partie 5 : arithmétique pour RSA
Description
:
Chapitre "Cryptographie" - Partie 5 : L'arithmétique pour RSA Plan : Le petit théorème de Fermat amélioré ; L'algorithme d'Euclide étendu ; Inverse modulo n ; L'exponentiation rapide Exo7. Cours et exercices de mathématiques pour les étudiants. Retrouvez le polycopié sur http://exo7.emath.fr
Mots clés
:
cryptographie
Date
:
26-01-2015
Droits
:
Droits réservés à l'éditeur et aux auteurs.
En savoir plus
Description complète
Cryptographie - partie 5 : arithmétique pour RSA
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder aux documents
Enigma, ou comment les mathématiciens ont gagné la guerre 1939-45. (Partie 1)
Description
:
Dans cet exposé, à la fois historique et technique, nous expliquerons tout d'abord comment les machines à chiffrer Enigma ont pu être cryptanalysées durant la deuxième guerre mondiale. Nous nous efforcerons ensuite de dégager les grands principes qui sont à l'oeuvre aussi bien dans l'analyse des ...
Mots clés
:
algèbre, histoire, cryptographie, information
Date
:
02-06-2016
Droits
:
Droits réservés à l'éditeur et aux auteurs. Licence Creative Commons: Attribution, Pas d'utilistion commerciale, Partage dans les mêmes conditions.
En savoir plus
Description complète
Enigma, ou comment les mathématiciens ont gagné la guerre 1939-45. (Partie 1)
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder aux documents
Enigma, ou comment les mathématiciens ont gagné la guerre 1939-45. (Partie 3)
Description
:
Dans cet exposé, à la fois historique et technique, nous expliquerons tout d'abord comment les machines à chiffrer Enigma ont pu être cryptanalysées durant la deuxième guerre mondiale. Nous nous efforcerons ensuite de dégager les grands principes qui sont à l'oeuvre aussi bien dans l'analyse des ...
Mots clés
:
algèbre, histoire, cryptographie, information
Date
:
02-06-2016
Droits
:
Droits réservés à l'éditeur et aux auteurs. Licence Creative Commons: Attribution, Pas d'utilistion commerciale, Partage dans les mêmes conditions.
En savoir plus
Description complète
Enigma, ou comment les mathématiciens ont gagné la guerre 1939-45. (Partie 3)
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder aux documents
Enigma, ou comment les mathématiciens ont gagné la guerre 1939-45. (Partie 4)
Description
:
Dans cet exposé, à la fois historique et technique, nous expliquerons tout d'abord comment les machines à chiffrer Enigma ont pu être cryptanalysées durant la deuxième guerre mondiale. Nous nous efforcerons ensuite de dégager les grands principes qui sont à l'oeuvre aussi bien dans l'analyse des ...
Mots clés
:
algèbre, histoire, cryptographie, information
Date
:
02-06-2016
Droits
:
Droits réservés à l'éditeur et aux auteurs. Licence Creative Commons: Attribution, Pas d'utilistion commerciale, Partage dans les mêmes conditions.
En savoir plus
Description complète
Enigma, ou comment les mathématiciens ont gagné la guerre 1939-45. (Partie 4)
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder aux documents
Enigma, ou comment les mathématiciens ont gagné la guerre 1939-45. (Partie 5)
Description
:
Dans cet exposé, à la fois historique et technique, nous expliquerons tout d'abord comment les machines à chiffrer Enigma ont pu être cryptanalysées durant la deuxième guerre mondiale. Nous nous efforcerons ensuite de dégager les grands principes qui sont à l'oeuvre aussi bien dans l'analyse des ...
Mots clés
:
algèbre, histoire, cryptographie, information
Date
:
02-06-2016
Droits
:
Droits réservés à l'éditeur et aux auteurs. Licence Creative Commons: Attribution, Pas d'utilistion commerciale, Partage dans les mêmes conditions.
En savoir plus
Description complète
Enigma, ou comment les mathématiciens ont gagné la guerre 1939-45. (Partie 5)
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder aux documents
À propos du hasard et de l’informatique
Description
:
Jean-Paul Delahaye, mathématicien et informaticien, nous explique pourquoi et comment on essaie de se débarrasser du hasard en informatique... ou au contraire d’en créer !
Mots clés
:
podcast, hasard, suite pseudo-aléatoire, simulation, cryptographie, fuscia
Date
:
27-10-2008
Droits
:
Ce document est diffusé sous licence Creative Common : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode
En savoir plus
Description complète
À propos du hasard et de l’informatique
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder au document
1
2
3
4
5
6
Rebondir