Fixed some mistakes in grf and mathsecu.

This commit is contained in:
Delalande Ivan 2012-06-22 18:20:53 +02:00
parent da7ef42d13
commit eb2e07e821
2 changed files with 29 additions and 29 deletions

View File

@ -79,7 +79,7 @@ M^2= \begin{bmatrix}
$a_{3,1}=2$, cela signifie qu'il existe deux chemins de longueur 2 reliant $A$
à $C$~: $ABC$ et $ADC$.
$a_{5,1}=2$, cela signifie qu'il existe un chemin de longueur 2 reliant $A$
$a_{5,1}=1$, cela signifie qu'il existe un chemin de longueur 2 reliant $A$
à $E$~: $ADE$.
\[
@ -118,7 +118,7 @@ M^{\left[2\right]}= \begin{bmatrix}
0 & 0 & 0 & 0 & 0
\end{bmatrix}
\qquad
M^3= \begin{bmatrix}
M^{\left[3\right]}= \begin{bmatrix}
0 & 0 & 0 & 0 & 1\\
0 & 0 & 0 & 0 & 0\\
0 & 0 & 0 & 0 & 0\\
@ -160,7 +160,7 @@ B= \begin{bmatrix}
\]
Pour chacun des éléments non nuls de la matrice $B$, on peut dire qu'il existe
au moin un chemin (de longueur indéterminée). La matrice $B$ permet donc de
au moins un chemin (de longueur indéterminée). La matrice $B$ permet donc de
savoir si deux sommets sont interconnectés dans le graphe.
\subsubsection{Algorithme de Roy-Warshall.}
@ -335,7 +335,7 @@ $(\Pi_{ij})=i$, $\forall j$.
\subsubsection{À chaque étape $k\geq 1$}
On calcule ma matrice $D_k$ obtenue en replaçant $(D_{k-1})_{i,j}$ par
On calcule la matrice $D_k$ obtenue en remplaçant $(D_{k-1})_{i,j}$ par
$\max\lbrace(D_{k-1})_{i,j}, x\rbrace$, $x$ correspond à la somme du $k$-ième
terme de la ligne et du $k$-ième terme de la colonne où se trouve
$(D_k)_{i,j}$.
@ -587,7 +587,7 @@ On commence par dresser le tableau suivant~:
de début au plus tôt de $\alpha$~; ici {\color{mauve} 0}.
\paragraph{Deuxième phase} {\color{mauve} Mouvement de haut en bas.}\\
Dès que l'on connaît une date de début au plus tôt (1\iere ligne du tableau),
Dès que l'on connaît une date de début au plus tôt (1\iere{} ligne du tableau),
on la répercute dans la deuxième ligne du tableau partout où la tâche concernée
apparaît.
@ -852,7 +852,7 @@ X=\bordermatrix{~ & 1 & 2 & 3 & 4 & 5 & 6 & ~\cr
\begin{itemize}
\item On connaît la disponibilité totale de chaque fournisseur~: $a_i$.
\item On connait la demande totale de chaque client~: $b_j$.
\item $ \displaystyle { \sum_{origines} } \text{disponnibilités des dépôts}
\item $ \displaystyle { \sum_{origines} } \text{disponibilités des dépôts}
= { \sum_{client} } \text{demandes des clients}$
\end{itemize}
@ -864,7 +864,7 @@ ${\sum_{disponibilit\acute{e}}}$ et ${\sum_{demandes}}$.\\
On cherche un \emph{plan de transport}, soit une matrice $[X]$
$n\times m\rightarrow x_0=$ quantité transportée depuis $i$ vers $j$.\\
Matric X 4/6 ?\\
Matrice X 4/6 ?\\
Un plan de transport est valide s'il respecte certaines conditions~:
\begin{enumerate}
@ -953,7 +953,7 @@ cela a permis de fixer une variable $x_{ij}$~:
\begin{tabular}{|c|c|c|c|c|c|c|c|}
\hline
& 1 & 2 & 3 & 5 & 6 & disponnibilité & $\Delta_e$ lignes\\ %Ici : n = 4; m = 6
& 1 & 2 & 3 & 5 & 6 & disponibilité & $\Delta_e$ lignes\\ %Ici : n = 4; m = 6
\hline
I & 12 & 27 & 61 & 83 & 35 & {\color{yellow}18} & {\color{orange}15}\\
\hline
@ -972,11 +972,11 @@ cela a permis de fixer une variable $x_{ij}$~:
\end{tabular}
On itère le processus jusqu'à ce que tout le tableau soit barré~; à la
dernière itération (ici là huitième), deux variables sont affectées
dernière itération (ici la huitième), deux variables sont affectées
d'un seul coup.
\subparagraph{Remarque} si deux différences maximales sont égales, on
a plusieurs solution. Ici à la quatrième itération, on a deux
a plusieurs solution. Ici, à la quatrième itération, on a deux
différences maximales égales à 13~: on choisira arbitrairement la
liaison $(IV, 5)$.
@ -1016,7 +1016,7 @@ graphe biparti associé à la solution de base précédente.
On value ce graphe avec les coût unitaires.
On affect aux différents sommets un potentiel~:
On affecte aux différents sommets un potentiel~:
\begin{itemize}
\item potentiel 0 à l'origine de l'arc de coût max, ici le sommet III~;
\item différence de potentiel arc $(i, j)$~: $v_j-v_i=C_{ij}$.
@ -1144,7 +1144,7 @@ Chaque arc $u$ est doté d'une capacité $c(u)\geq 0$, représenté $[]$
On s'intéresse à une fonction, appelée le flot.\\
On associe à chaque arc une fonction $f(u)=\text{flux transitant dans
l'arc} u$. $flot=\text{flux}_\text{tous les arcs}$ $f(u)$~:
l'arc } u$. $flot=\text{flux}_\text{tous les arcs}$ $f(u)$~:
inconnue $c(u)$~: donnée. C'est ce que l'on appel un \emph{flot}.
Celui-ci doit respecter 2 types de contraintes~:
@ -1265,7 +1265,7 @@ Procédure de marquage des sommets.
l'extrémité terminale $L$ est déjà marquée.
\end{itemize}
Ces deux phaes de marquage avant et en arriere sont alternées jusqu'au blocage.
Ces deux phases de marquage avant et en arrière sont alternées jusqu'au blocage.
Si au moment du blocage, on constate que l'on a pu marqué $p$, cela signifie
que le flot considéré n'est pas encore optimal. On se sert alors des marques
@ -1291,7 +1291,7 @@ problèmes de plans de transport de coût minimal.
\section{Application (poly. p103)}
\begin{itemize}
\item 2 ports $A$ et $B$~: quantités 10 et 10~;
\item marchandises demandée dans 3 ports $C$, $D$ et $E$ selon les quantités
\item marchandises demandées dans 3 ports $C$, $D$ et $E$ selon les quantités
9, 12 et 7.
\end{itemize}
\begin{figure}[h]
@ -1332,17 +1332,17 @@ problèmes de plans de transport de coût minimal.
\begin{itemize}
\item flux 7 de $A$ vers $C$~;
\item flux 9 de $C$ vers $p$~;
\item Kirschoff au noeud $C$~: flux 2 de $B$ vers $C$ (OK car < capacité
\item Kirschoff au noeud $C$~: flux 2 de $B$ vers $C$ (OK car $<$ capacité
de 5)~;
\item flux 10 de $s$ vers $A$~;
\item Kirschoff en $A$~: flux 3 de $A$ vers $D$ (OK car < capacité de
\item Kirschoff en $A$~: flux 3 de $A$ vers $D$ (OK car $<$ capacité de
4)~;
\item Kirschoff en $D$~: flux 3 de $D$ vers $p$ (OK car < capacité de
\item Kirschoff en $D$~: flux 3 de $D$ vers $p$ (OK car $<$ capacité de
12)~;
\item on sature $B-E$~;
\item Kirschoff au n\oe ud $E$~: flux de 5 sur $E-p$ (OK car < capacité
\item Kirschoff au n\oe ud $E$~: flux de 5 sur $E-p$ (OK car $<$ capacité
de 7)~;
\item Kirshchoff au noeud $B$~: flux de 7 sur $s-B$ (OK car < capacité de
\item Kirshchoff au noeud $B$~: flux de 7 sur $s-B$ (OK car $<$ capacité de
10).
\end{itemize}
\end{itemize}
@ -1374,7 +1374,7 @@ On a pu marquer $p$~: le flot considéré n'est pas optimal :
\end{tikzpicture}
\end{figure}
Exploitation de la chaîne augmentente avec $\alpha$ : le flot passe de 17 à 18.
Exploitation de la chaîne augmentante avec $\alpha$ : le flot passe de 17 à 18.
\begin{itemize}
\item Le nouveau flot est encore complet~;

View File

@ -22,7 +22,7 @@ virements de quelques heures.
\chapter{Intro}
\section{Accussé de réception}
\section{Accusé de réception}
Problème si l'accusé de reception de perd~: l'émetteur pense que le
destinataire n'a pas reçu le message alors que le destinataire l'a lu.
@ -106,19 +106,19 @@ anodain.
\chapter{DES}
Crée en 1977, il est facile à implémenté (implémentable en 300 lignes de
Crée en 1977, il est facile à implémenter (implémentable en 300 lignes de
Fortran). Implémentation logiciel lente, mais matérielle rapide.
Il utilise des clefs de 56 bits (7*8~: car à l'époque, dans le code ASCII, le
8e bit servait de bit de parité).
La seule attaque connue de nos jours reste d'essayer toutes les clefs, soit
$72/times 10^15$ possibilités. Cassable en une bonne journée avec le matériel
$72\times 10^{15}$ possibilités. Cassable en une bonne journée avec le matériel
actuel.
Son fonctionnement est basé sur un schéma de Feistel à 16 états.\\
Une amélioration du DES conciste à faire un Triple DES.
Une amélioration du DES consiste à faire un Triple DES.
\chapter{AES}
@ -159,9 +159,9 @@ Cependant, cet algorithme est cassable par l'attaque de \emph{man in the
\section{Système de El Gamal}
Alice génére un $a$ secret, puis calcul $g^a$ qu'elle publie.
Alice génère un $a$ secret, puis calcul $g^a$ qu'elle publie.
Pour envoyer un message, B génére un $k$, puis calcul $g^{ak}$ puis chiffre le
Pour envoyer un message, B génère un $k$, puis calcul $g^{ak}$ puis chiffre le
message en faisant un XOR entre le message et $g^{ak}$. Il envoie ensuite le
message avec $g^k$. Seul Alice pourra alors déchiffrer le message puisqu'il est
nécessaire de connaître $a$.
@ -185,7 +185,7 @@ Avec un processeur à 1GHz, il est possible de casser DES en un an avec une
seule machine. Avec un chiffrement AES, il faut compter plus de 20 milliards
d'années avec un milliard de supercalculateurs actuels.
Mais les ressources ne;cessaures au pirate croissent comme la racine carrée de
Mais les ressources ne cessent de croître comme la racine carrée de
N.
\section{Théorème de Fermat}
@ -209,12 +209,12 @@ RSA se base sur un cas particulier du théorème d'Euler.
\section{RSA}
De quoi à-t-on besoin~:
De quoi a-t-on besoin~:
\begin{itemize}
\item Addition, multiplication~;
\item Division modulo $\Phi(n)$ pour le calcul des clefs~;
\item Réduction modulo $n$~;
\item Exponentuation.
\item Exponentiation.
\end{itemize}
\subsection{Casser RSA~?}