Fixed some mistakes in grf and mathsecu.

This commit is contained in:
Delalande Ivan 2012-06-22 18:20:53 +02:00
parent da7ef42d13
commit eb2e07e821
2 changed files with 29 additions and 29 deletions

View File

@ -79,7 +79,7 @@ M^2= \begin{bmatrix}
$a_{3,1}=2$, cela signifie qu'il existe deux chemins de longueur 2 reliant $A$ $a_{3,1}=2$, cela signifie qu'il existe deux chemins de longueur 2 reliant $A$
à $C$~: $ABC$ et $ADC$. à $C$~: $ABC$ et $ADC$.
$a_{5,1}=2$, cela signifie qu'il existe un chemin de longueur 2 reliant $A$ $a_{5,1}=1$, cela signifie qu'il existe un chemin de longueur 2 reliant $A$
à $E$~: $ADE$. à $E$~: $ADE$.
\[ \[
@ -118,7 +118,7 @@ M^{\left[2\right]}= \begin{bmatrix}
0 & 0 & 0 & 0 & 0 0 & 0 & 0 & 0 & 0
\end{bmatrix} \end{bmatrix}
\qquad \qquad
M^3= \begin{bmatrix} M^{\left[3\right]}= \begin{bmatrix}
0 & 0 & 0 & 0 & 1\\ 0 & 0 & 0 & 0 & 1\\
0 & 0 & 0 & 0 & 0\\ 0 & 0 & 0 & 0 & 0\\
0 & 0 & 0 & 0 & 0\\ 0 & 0 & 0 & 0 & 0\\
@ -160,7 +160,7 @@ B= \begin{bmatrix}
\] \]
Pour chacun des éléments non nuls de la matrice $B$, on peut dire qu'il existe Pour chacun des éléments non nuls de la matrice $B$, on peut dire qu'il existe
au moin un chemin (de longueur indéterminée). La matrice $B$ permet donc de au moins un chemin (de longueur indéterminée). La matrice $B$ permet donc de
savoir si deux sommets sont interconnectés dans le graphe. savoir si deux sommets sont interconnectés dans le graphe.
\subsubsection{Algorithme de Roy-Warshall.} \subsubsection{Algorithme de Roy-Warshall.}
@ -335,7 +335,7 @@ $(\Pi_{ij})=i$, $\forall j$.
\subsubsection{À chaque étape $k\geq 1$} \subsubsection{À chaque étape $k\geq 1$}
On calcule ma matrice $D_k$ obtenue en replaçant $(D_{k-1})_{i,j}$ par On calcule la matrice $D_k$ obtenue en remplaçant $(D_{k-1})_{i,j}$ par
$\max\lbrace(D_{k-1})_{i,j}, x\rbrace$, $x$ correspond à la somme du $k$-ième $\max\lbrace(D_{k-1})_{i,j}, x\rbrace$, $x$ correspond à la somme du $k$-ième
terme de la ligne et du $k$-ième terme de la colonne où se trouve terme de la ligne et du $k$-ième terme de la colonne où se trouve
$(D_k)_{i,j}$. $(D_k)_{i,j}$.
@ -587,7 +587,7 @@ On commence par dresser le tableau suivant~:
de début au plus tôt de $\alpha$~; ici {\color{mauve} 0}. de début au plus tôt de $\alpha$~; ici {\color{mauve} 0}.
\paragraph{Deuxième phase} {\color{mauve} Mouvement de haut en bas.}\\ \paragraph{Deuxième phase} {\color{mauve} Mouvement de haut en bas.}\\
Dès que l'on connaît une date de début au plus tôt (1\iere ligne du tableau), Dès que l'on connaît une date de début au plus tôt (1\iere{} ligne du tableau),
on la répercute dans la deuxième ligne du tableau partout où la tâche concernée on la répercute dans la deuxième ligne du tableau partout où la tâche concernée
apparaît. apparaît.
@ -852,7 +852,7 @@ X=\bordermatrix{~ & 1 & 2 & 3 & 4 & 5 & 6 & ~\cr
\begin{itemize} \begin{itemize}
\item On connaît la disponibilité totale de chaque fournisseur~: $a_i$. \item On connaît la disponibilité totale de chaque fournisseur~: $a_i$.
\item On connait la demande totale de chaque client~: $b_j$. \item On connait la demande totale de chaque client~: $b_j$.
\item $ \displaystyle { \sum_{origines} } \text{disponnibilités des dépôts} \item $ \displaystyle { \sum_{origines} } \text{disponibilités des dépôts}
= { \sum_{client} } \text{demandes des clients}$ = { \sum_{client} } \text{demandes des clients}$
\end{itemize} \end{itemize}
@ -864,7 +864,7 @@ ${\sum_{disponibilit\acute{e}}}$ et ${\sum_{demandes}}$.\\
On cherche un \emph{plan de transport}, soit une matrice $[X]$ On cherche un \emph{plan de transport}, soit une matrice $[X]$
$n\times m\rightarrow x_0=$ quantité transportée depuis $i$ vers $j$.\\ $n\times m\rightarrow x_0=$ quantité transportée depuis $i$ vers $j$.\\
Matric X 4/6 ?\\ Matrice X 4/6 ?\\
Un plan de transport est valide s'il respecte certaines conditions~: Un plan de transport est valide s'il respecte certaines conditions~:
\begin{enumerate} \begin{enumerate}
@ -953,7 +953,7 @@ cela a permis de fixer une variable $x_{ij}$~:
\begin{tabular}{|c|c|c|c|c|c|c|c|} \begin{tabular}{|c|c|c|c|c|c|c|c|}
\hline \hline
& 1 & 2 & 3 & 5 & 6 & disponnibilité & $\Delta_e$ lignes\\ %Ici : n = 4; m = 6 & 1 & 2 & 3 & 5 & 6 & disponibilité & $\Delta_e$ lignes\\ %Ici : n = 4; m = 6
\hline \hline
I & 12 & 27 & 61 & 83 & 35 & {\color{yellow}18} & {\color{orange}15}\\ I & 12 & 27 & 61 & 83 & 35 & {\color{yellow}18} & {\color{orange}15}\\
\hline \hline
@ -972,11 +972,11 @@ cela a permis de fixer une variable $x_{ij}$~:
\end{tabular} \end{tabular}
On itère le processus jusqu'à ce que tout le tableau soit barré~; à la On itère le processus jusqu'à ce que tout le tableau soit barré~; à la
dernière itération (ici là huitième), deux variables sont affectées dernière itération (ici la huitième), deux variables sont affectées
d'un seul coup. d'un seul coup.
\subparagraph{Remarque} si deux différences maximales sont égales, on \subparagraph{Remarque} si deux différences maximales sont égales, on
a plusieurs solution. Ici à la quatrième itération, on a deux a plusieurs solution. Ici, à la quatrième itération, on a deux
différences maximales égales à 13~: on choisira arbitrairement la différences maximales égales à 13~: on choisira arbitrairement la
liaison $(IV, 5)$. liaison $(IV, 5)$.
@ -1016,7 +1016,7 @@ graphe biparti associé à la solution de base précédente.
On value ce graphe avec les coût unitaires. On value ce graphe avec les coût unitaires.
On affect aux différents sommets un potentiel~: On affecte aux différents sommets un potentiel~:
\begin{itemize} \begin{itemize}
\item potentiel 0 à l'origine de l'arc de coût max, ici le sommet III~; \item potentiel 0 à l'origine de l'arc de coût max, ici le sommet III~;
\item différence de potentiel arc $(i, j)$~: $v_j-v_i=C_{ij}$. \item différence de potentiel arc $(i, j)$~: $v_j-v_i=C_{ij}$.
@ -1265,7 +1265,7 @@ Procédure de marquage des sommets.
l'extrémité terminale $L$ est déjà marquée. l'extrémité terminale $L$ est déjà marquée.
\end{itemize} \end{itemize}
Ces deux phaes de marquage avant et en arriere sont alternées jusqu'au blocage. Ces deux phases de marquage avant et en arrière sont alternées jusqu'au blocage.
Si au moment du blocage, on constate que l'on a pu marqué $p$, cela signifie Si au moment du blocage, on constate que l'on a pu marqué $p$, cela signifie
que le flot considéré n'est pas encore optimal. On se sert alors des marques que le flot considéré n'est pas encore optimal. On se sert alors des marques
@ -1291,7 +1291,7 @@ problèmes de plans de transport de coût minimal.
\section{Application (poly. p103)} \section{Application (poly. p103)}
\begin{itemize} \begin{itemize}
\item 2 ports $A$ et $B$~: quantités 10 et 10~; \item 2 ports $A$ et $B$~: quantités 10 et 10~;
\item marchandises demandée dans 3 ports $C$, $D$ et $E$ selon les quantités \item marchandises demandées dans 3 ports $C$, $D$ et $E$ selon les quantités
9, 12 et 7. 9, 12 et 7.
\end{itemize} \end{itemize}
\begin{figure}[h] \begin{figure}[h]
@ -1332,17 +1332,17 @@ problèmes de plans de transport de coût minimal.
\begin{itemize} \begin{itemize}
\item flux 7 de $A$ vers $C$~; \item flux 7 de $A$ vers $C$~;
\item flux 9 de $C$ vers $p$~; \item flux 9 de $C$ vers $p$~;
\item Kirschoff au noeud $C$~: flux 2 de $B$ vers $C$ (OK car < capacité \item Kirschoff au noeud $C$~: flux 2 de $B$ vers $C$ (OK car $<$ capacité
de 5)~; de 5)~;
\item flux 10 de $s$ vers $A$~; \item flux 10 de $s$ vers $A$~;
\item Kirschoff en $A$~: flux 3 de $A$ vers $D$ (OK car < capacité de \item Kirschoff en $A$~: flux 3 de $A$ vers $D$ (OK car $<$ capacité de
4)~; 4)~;
\item Kirschoff en $D$~: flux 3 de $D$ vers $p$ (OK car < capacité de \item Kirschoff en $D$~: flux 3 de $D$ vers $p$ (OK car $<$ capacité de
12)~; 12)~;
\item on sature $B-E$~; \item on sature $B-E$~;
\item Kirschoff au n\oe ud $E$~: flux de 5 sur $E-p$ (OK car < capacité \item Kirschoff au n\oe ud $E$~: flux de 5 sur $E-p$ (OK car $<$ capacité
de 7)~; de 7)~;
\item Kirshchoff au noeud $B$~: flux de 7 sur $s-B$ (OK car < capacité de \item Kirshchoff au noeud $B$~: flux de 7 sur $s-B$ (OK car $<$ capacité de
10). 10).
\end{itemize} \end{itemize}
\end{itemize} \end{itemize}
@ -1374,7 +1374,7 @@ On a pu marquer $p$~: le flot considéré n'est pas optimal :
\end{tikzpicture} \end{tikzpicture}
\end{figure} \end{figure}
Exploitation de la chaîne augmentente avec $\alpha$ : le flot passe de 17 à 18. Exploitation de la chaîne augmentante avec $\alpha$ : le flot passe de 17 à 18.
\begin{itemize} \begin{itemize}
\item Le nouveau flot est encore complet~; \item Le nouveau flot est encore complet~;

View File

@ -22,7 +22,7 @@ virements de quelques heures.
\chapter{Intro} \chapter{Intro}
\section{Accussé de réception} \section{Accusé de réception}
Problème si l'accusé de reception de perd~: l'émetteur pense que le Problème si l'accusé de reception de perd~: l'émetteur pense que le
destinataire n'a pas reçu le message alors que le destinataire l'a lu. destinataire n'a pas reçu le message alors que le destinataire l'a lu.
@ -106,19 +106,19 @@ anodain.
\chapter{DES} \chapter{DES}
Crée en 1977, il est facile à implémenté (implémentable en 300 lignes de Crée en 1977, il est facile à implémenter (implémentable en 300 lignes de
Fortran). Implémentation logiciel lente, mais matérielle rapide. Fortran). Implémentation logiciel lente, mais matérielle rapide.
Il utilise des clefs de 56 bits (7*8~: car à l'époque, dans le code ASCII, le Il utilise des clefs de 56 bits (7*8~: car à l'époque, dans le code ASCII, le
8e bit servait de bit de parité). 8e bit servait de bit de parité).
La seule attaque connue de nos jours reste d'essayer toutes les clefs, soit La seule attaque connue de nos jours reste d'essayer toutes les clefs, soit
$72/times 10^15$ possibilités. Cassable en une bonne journée avec le matériel $72\times 10^{15}$ possibilités. Cassable en une bonne journée avec le matériel
actuel. actuel.
Son fonctionnement est basé sur un schéma de Feistel à 16 états.\\ Son fonctionnement est basé sur un schéma de Feistel à 16 états.\\
Une amélioration du DES conciste à faire un Triple DES. Une amélioration du DES consiste à faire un Triple DES.
\chapter{AES} \chapter{AES}
@ -159,9 +159,9 @@ Cependant, cet algorithme est cassable par l'attaque de \emph{man in the
\section{Système de El Gamal} \section{Système de El Gamal}
Alice génére un $a$ secret, puis calcul $g^a$ qu'elle publie. Alice génère un $a$ secret, puis calcul $g^a$ qu'elle publie.
Pour envoyer un message, B génére un $k$, puis calcul $g^{ak}$ puis chiffre le Pour envoyer un message, B génère un $k$, puis calcul $g^{ak}$ puis chiffre le
message en faisant un XOR entre le message et $g^{ak}$. Il envoie ensuite le message en faisant un XOR entre le message et $g^{ak}$. Il envoie ensuite le
message avec $g^k$. Seul Alice pourra alors déchiffrer le message puisqu'il est message avec $g^k$. Seul Alice pourra alors déchiffrer le message puisqu'il est
nécessaire de connaître $a$. nécessaire de connaître $a$.
@ -185,7 +185,7 @@ Avec un processeur à 1GHz, il est possible de casser DES en un an avec une
seule machine. Avec un chiffrement AES, il faut compter plus de 20 milliards seule machine. Avec un chiffrement AES, il faut compter plus de 20 milliards
d'années avec un milliard de supercalculateurs actuels. d'années avec un milliard de supercalculateurs actuels.
Mais les ressources ne;cessaures au pirate croissent comme la racine carrée de Mais les ressources ne cessent de croître comme la racine carrée de
N. N.
\section{Théorème de Fermat} \section{Théorème de Fermat}
@ -209,12 +209,12 @@ RSA se base sur un cas particulier du théorème d'Euler.
\section{RSA} \section{RSA}
De quoi à-t-on besoin~: De quoi a-t-on besoin~:
\begin{itemize} \begin{itemize}
\item Addition, multiplication~; \item Addition, multiplication~;
\item Division modulo $\Phi(n)$ pour le calcul des clefs~; \item Division modulo $\Phi(n)$ pour le calcul des clefs~;
\item Réduction modulo $n$~; \item Réduction modulo $n$~;
\item Exponentuation. \item Exponentiation.
\end{itemize} \end{itemize}
\subsection{Casser RSA~?} \subsection{Casser RSA~?}