| Tri :  
Date de référencement
Editeur
Auteur
Titre | 
	
| Enigma, ou comment les mathématiciens ont gagné la guerre 1939-45. 
(Partie 2) [Ressource pédagogique]
  Editeur(s) : 
SÉNIZERGUES Géraud  | 
Origine de la fiche : 
Canal-u.fr Dans cet exposé, à la fois historique et technique, nous expliquerons
tout d'abord comment les machines à chiffrer Enigma ont pu être
cryptanalysées durant la deuxième guerre mondiale. Nous nous
efforcerons ensuite de dégager les grands principes qui sont à
l'oeuvre aussi bien dans l'analyse des machines à rotors historiques
que dans le chiffrement par blocs moderne.  Dans les deux cas il
s'agit d...
 
 Référencé le  : 
20-09-2016
 |  | 
	
| Enigma, ou comment les mathématiciens ont gagné la guerre 1939-45. 
(Partie 5) [Ressource pédagogique]
  Date de publication : 
20160602  | 
Auteur(s) : 
COURTOIS Nicolas T.  | 
Editeur(s) : 
SÉNIZERGUES Géraud  | 
Origine de la fiche : 
Canal-u.fr Dans cet exposé, à la fois historique et technique, nous expliquerons
tout d'abord comment les machines à chiffrer Enigma ont pu être
cryptanalysées durant la deuxième guerre mondiale. Nous nous
efforcerons ensuite de dégager les grands principes qui sont à
l'oeuvre aussi bien dans l'analyse des machines à rotors historiques
que dans le chiffrement par blocs moderne.  Dans les deux cas il
s'agit d...
 
 Référencé le  : 
20-09-2016
 |  | 
	
| Enigma, ou comment les mathématiciens ont gagné la guerre 1939-45. 
(Partie 3) [Ressource pédagogique]
  Date de publication : 
20160602  | 
Auteur(s) : 
COURTOIS Nicolas T.  | 
Editeur(s) : 
SÉNIZERGUES Géraud  | 
Origine de la fiche : 
Canal-u.fr Dans cet exposé, à la fois historique et technique, nous expliquerons
tout d'abord comment les machines à chiffrer Enigma ont pu être
cryptanalysées durant la deuxième guerre mondiale. Nous nous
efforcerons ensuite de dégager les grands principes qui sont à
l'oeuvre aussi bien dans l'analyse des machines à rotors historiques
que dans le chiffrement par blocs moderne.  Dans les deux cas il
s'agit d...
 
 Référencé le  : 
20-09-2016
 |  | 
	
| Enigma, ou comment les mathématiciens ont gagné la guerre 1939-45.
(Partie 4) [Ressource pédagogique]
  Date de publication : 
20160602  | 
Auteur(s) : 
COURTOIS Nicolas T.  | 
Editeur(s) : 
SÉNIZERGUES Géraud  | 
Origine de la fiche : 
Canal-u.fr Dans cet exposé, à la fois historique et technique, nous expliquerons
tout d'abord comment les machines à chiffrer Enigma ont pu être
cryptanalysées durant la deuxième guerre mondiale. Nous nous
efforcerons ensuite de dégager les grands principes qui sont à
l'oeuvre aussi bien dans l'analyse des machines à rotors historiques
que dans le chiffrement par blocs moderne.  Dans les deux cas il
s'agit d...
 
 Référencé le  : 
20-09-2016
 |  | 
	
| Enigma, ou comment les mathématiciens ont gagné la guerre 1939-45.
(Partie 1) [Ressource pédagogique]
  Date de publication : 
20160602  | 
Auteur(s) : 
COURTOIS Nicolas T.  | 
Editeur(s) : 
SÉNIZERGUES Géraud  | 
Origine de la fiche : 
Canal-u.fr Dans cet exposé, à la fois historique et technique, nous expliquerons
tout d'abord comment les machines à chiffrer Enigma ont pu être
cryptanalysées durant la deuxième guerre mondiale. Nous nous
efforcerons ensuite de dégager les grands principes qui sont à
l'oeuvre aussi bien dans l'analyse des machines à rotors historiques
que dans le chiffrement par blocs moderne.  Dans les deux cas il
s'agit d...
 
 Référencé le  : 
20-09-2016
 |  | 
	
| Number-theoretic methods in quantum computing [Ressource pédagogique]
  Date de publication : 
20160428  | 
Auteur(s) : 
SELINGER Peter  | 
Editeur(s) : 
Région PACA, INRIA (Institut national de recherche en informatique et automatique), INRIA (Institut national de recherche en informatique et automatique), CNRS - Centre National de la Recherche Scientifique, UNS  | 
Origine de la fiche : 
Canal-u.fr An important problem in quantum 
computing is the so-called approximate synthesis problem: to find a 
quantum circuit, preferably as short as possible, that approximates a 
given unitary operator up to given epsilon. Moreover, the solution 
should be computed by an efficient algorithm. For nearly two decades, 
the standard solution to this problem was the Solovay-Kitaev algorithm, 
which is based ...
 
 Référencé le  : 
10-05-2016
 |  | 
	
| Cryptographie - partie 5 : arithmétique pour RSA [Ressource pédagogique]
  Date de publication : 
20150126  | 
Auteur(s) : 
Bodin Arnaud, Recher François  | 
Editeur(s) : 
Vantomme Guy  | 
Origine de la fiche : 
Canal-u.fr Chapitre "Cryptographie" - Partie 5 : L'arithmétique pour RSA
Plan : Le petit théorème de Fermat amélioré ; L'algorithme d'Euclide étendu ;
Inverse modulo n ; L'exponentiation rapide
Exo7. Cours et exercices de mathématiques pour les étudiants.
Retrouvez le polycopié sur http://exo7.emath.fr...
 
 Référencé le  : 
18-04-2016
 |  | 
	
| Exercice 3 (Déterminants) [06886] [Ressource pédagogique]
  Date de publication : 
20131029  | 
Auteur(s) : 
Bodin Arnaud, Blanc-Centi Léa  | 
Editeur(s) : 
Vantomme Guy  | 
Origine de la fiche : 
Canal-u.fr Exercice 3 (Déterminants) [06886]
Calculs de déterminants.
Bonus (à 22'35'') : Développements par rapport aux lignes et colonnes. Exercice.
Exo7. Cours et exercices de mathématiques pour les étudiants. 
Retrouvez la correction écrite sur http://exo7.emath.fr...
 
 Référencé le  : 
24-03-2016
 |  | 
	
| KEZAKO : Comment a-t-on découvert le nombre Pi ? [Ressource pédagogique]
  Date de publication : 
20130101  | 
Auteur(s) : 
BEAUGEOIS Maxime, Hennequin Daniel, Deltombe Damien  | 
Origine de la fiche : 
Canal-u.fr Kezako est la série documentaire qui répond à vos questions de sciences. Cet épisode s'interesse à un nombre bien connu de tous mais portant tout autant de mystère, le nombre Pi. Retour sur sa découverte et son calcul......
 
 Référencé le  : 
04-11-2015
 |  | 
	
| L'espace vectoriel R^n - partie 3 : propriétés des applications linéaires [Ressource pédagogique]
  Date de publication : 
20150126  | 
Auteur(s) : 
Bodin Arnaud, BAYER-FLUCKIGER Eva  | 
Editeur(s) : 
Vantomme Guy  | 
Origine de la fiche : 
Canal-u.fr Chapitre "L'espace vectoriel R^n" - Partie 3 : Propriétés des applications linéairesPlan : Composition d'applications linéaires et produit de matrices ; Application linéaire bijective et matrice inversible ; Caractérisation des applications linéairesExo7. Cours et exercices de mathématiques pour les étudiants.Retrouvez le polycopié sur http://exo7.emath.fr...
 
 Référencé le  : 
08-09-2015
 |  |