From eb2e07e821af2a186370d01ca368577c066bba57 Mon Sep 17 00:00:00 2001 From: Delalande Ivan Date: Fri, 22 Jun 2012 18:20:53 +0200 Subject: [PATCH] Fixed some mistakes in grf and mathsecu. --- grf/cours.tex | 40 ++++++++++++++++++++-------------------- mathsecu/cours.tex | 18 +++++++++--------- 2 files changed, 29 insertions(+), 29 deletions(-) diff --git a/grf/cours.tex b/grf/cours.tex index 5440252..17eafd6 100644 --- a/grf/cours.tex +++ b/grf/cours.tex @@ -79,7 +79,7 @@ M^2= \begin{bmatrix} $a_{3,1}=2$, cela signifie qu'il existe deux chemins de longueur 2 reliant $A$ à $C$~: $ABC$ et $ADC$. -$a_{5,1}=2$, cela signifie qu'il existe un chemin de longueur 2 reliant $A$ +$a_{5,1}=1$, cela signifie qu'il existe un chemin de longueur 2 reliant $A$ à $E$~: $ADE$. \[ @@ -118,7 +118,7 @@ M^{\left[2\right]}= \begin{bmatrix} 0 & 0 & 0 & 0 & 0 \end{bmatrix} \qquad -M^3= \begin{bmatrix} +M^{\left[3\right]}= \begin{bmatrix} 0 & 0 & 0 & 0 & 1\\ 0 & 0 & 0 & 0 & 0\\ 0 & 0 & 0 & 0 & 0\\ @@ -160,7 +160,7 @@ B= \begin{bmatrix} \] Pour chacun des éléments non nuls de la matrice $B$, on peut dire qu'il existe -au moin un chemin (de longueur indéterminée). La matrice $B$ permet donc de +au moins un chemin (de longueur indéterminée). La matrice $B$ permet donc de savoir si deux sommets sont interconnectés dans le graphe. \subsubsection{Algorithme de Roy-Warshall.} @@ -335,7 +335,7 @@ $(\Pi_{ij})=i$, $\forall j$. \subsubsection{À chaque étape $k\geq 1$} -On calcule ma matrice $D_k$ obtenue en replaçant $(D_{k-1})_{i,j}$ par +On calcule la matrice $D_k$ obtenue en remplaçant $(D_{k-1})_{i,j}$ par $\max\lbrace(D_{k-1})_{i,j}, x\rbrace$, $x$ correspond à la somme du $k$-ième terme de la ligne et du $k$-ième terme de la colonne où se trouve $(D_k)_{i,j}$. @@ -587,7 +587,7 @@ On commence par dresser le tableau suivant~: de début au plus tôt de $\alpha$~; ici {\color{mauve} 0}. \paragraph{Deuxième phase} {\color{mauve} Mouvement de haut en bas.}\\ -Dès que l'on connaît une date de début au plus tôt (1\iere ligne du tableau), +Dès que l'on connaît une date de début au plus tôt (1\iere{} ligne du tableau), on la répercute dans la deuxième ligne du tableau partout où la tâche concernée apparaît. @@ -852,7 +852,7 @@ X=\bordermatrix{~ & 1 & 2 & 3 & 4 & 5 & 6 & ~\cr \begin{itemize} \item On connaît la disponibilité totale de chaque fournisseur~: $a_i$. \item On connait la demande totale de chaque client~: $b_j$. - \item $ \displaystyle { \sum_{origines} } \text{disponnibilités des dépôts} + \item $ \displaystyle { \sum_{origines} } \text{disponibilités des dépôts} = { \sum_{client} } \text{demandes des clients}$ \end{itemize} @@ -864,7 +864,7 @@ ${\sum_{disponibilit\acute{e}}}$ et ${\sum_{demandes}}$.\\ On cherche un \emph{plan de transport}, soit une matrice $[X]$ $n\times m\rightarrow x_0=$ quantité transportée depuis $i$ vers $j$.\\ -Matric X 4/6 ?\\ +Matrice X 4/6 ?\\ Un plan de transport est valide s'il respecte certaines conditions~: \begin{enumerate} @@ -953,7 +953,7 @@ cela a permis de fixer une variable $x_{ij}$~: \begin{tabular}{|c|c|c|c|c|c|c|c|} \hline - & 1 & 2 & 3 & 5 & 6 & disponnibilité & $\Delta_e$ lignes\\ %Ici : n = 4; m = 6 + & 1 & 2 & 3 & 5 & 6 & disponibilité & $\Delta_e$ lignes\\ %Ici : n = 4; m = 6 \hline I & 12 & 27 & 61 & 83 & 35 & {\color{yellow}18} & {\color{orange}15}\\ \hline @@ -972,11 +972,11 @@ cela a permis de fixer une variable $x_{ij}$~: \end{tabular} On itère le processus jusqu'à ce que tout le tableau soit barré~; à la -dernière itération (ici là huitième), deux variables sont affectées +dernière itération (ici la huitième), deux variables sont affectées d'un seul coup. \subparagraph{Remarque} si deux différences maximales sont égales, on -a plusieurs solution. Ici à la quatrième itération, on a deux +a plusieurs solution. Ici, à la quatrième itération, on a deux différences maximales égales à 13~: on choisira arbitrairement la liaison $(IV, 5)$. @@ -1016,7 +1016,7 @@ graphe biparti associé à la solution de base précédente. On value ce graphe avec les coût unitaires. -On affect aux différents sommets un potentiel~: +On affecte aux différents sommets un potentiel~: \begin{itemize} \item potentiel 0 à l'origine de l'arc de coût max, ici le sommet III~; \item différence de potentiel arc $(i, j)$~: $v_j-v_i=C_{ij}$. @@ -1144,7 +1144,7 @@ Chaque arc $u$ est doté d'une capacité $c(u)\geq 0$, représenté $[]$ On s'intéresse à une fonction, appelée le flot.\\ On associe à chaque arc une fonction $f(u)=\text{flux transitant dans - l'arc} u$. $flot=\text{flux}_\text{tous les arcs}$ $f(u)$~: + l'arc } u$. $flot=\text{flux}_\text{tous les arcs}$ $f(u)$~: inconnue $c(u)$~: donnée. C'est ce que l'on appel un \emph{flot}. Celui-ci doit respecter 2 types de contraintes~: @@ -1265,7 +1265,7 @@ Procédure de marquage des sommets. l'extrémité terminale $L$ est déjà marquée. \end{itemize} -Ces deux phaes de marquage avant et en arriere sont alternées jusqu'au blocage. +Ces deux phases de marquage avant et en arrière sont alternées jusqu'au blocage. Si au moment du blocage, on constate que l'on a pu marqué $p$, cela signifie que le flot considéré n'est pas encore optimal. On se sert alors des marques @@ -1291,7 +1291,7 @@ problèmes de plans de transport de coût minimal. \section{Application (poly. p103)} \begin{itemize} \item 2 ports $A$ et $B$~: quantités 10 et 10~; - \item marchandises demandée dans 3 ports $C$, $D$ et $E$ selon les quantités + \item marchandises demandées dans 3 ports $C$, $D$ et $E$ selon les quantités 9, 12 et 7. \end{itemize} \begin{figure}[h] @@ -1332,17 +1332,17 @@ problèmes de plans de transport de coût minimal. \begin{itemize} \item flux 7 de $A$ vers $C$~; \item flux 9 de $C$ vers $p$~; - \item Kirschoff au noeud $C$~: flux 2 de $B$ vers $C$ (OK car < capacité + \item Kirschoff au noeud $C$~: flux 2 de $B$ vers $C$ (OK car $<$ capacité de 5)~; \item flux 10 de $s$ vers $A$~; - \item Kirschoff en $A$~: flux 3 de $A$ vers $D$ (OK car < capacité de + \item Kirschoff en $A$~: flux 3 de $A$ vers $D$ (OK car $<$ capacité de 4)~; - \item Kirschoff en $D$~: flux 3 de $D$ vers $p$ (OK car < capacité de + \item Kirschoff en $D$~: flux 3 de $D$ vers $p$ (OK car $<$ capacité de 12)~; \item on sature $B-E$~; - \item Kirschoff au n\oe ud $E$~: flux de 5 sur $E-p$ (OK car < capacité + \item Kirschoff au n\oe ud $E$~: flux de 5 sur $E-p$ (OK car $<$ capacité de 7)~; - \item Kirshchoff au noeud $B$~: flux de 7 sur $s-B$ (OK car < capacité de + \item Kirshchoff au noeud $B$~: flux de 7 sur $s-B$ (OK car $<$ capacité de 10). \end{itemize} \end{itemize} @@ -1374,7 +1374,7 @@ On a pu marquer $p$~: le flot considéré n'est pas optimal : \end{tikzpicture} \end{figure} -Exploitation de la chaîne augmentente avec $\alpha$ : le flot passe de 17 à 18. +Exploitation de la chaîne augmentante avec $\alpha$ : le flot passe de 17 à 18. \begin{itemize} \item Le nouveau flot est encore complet~; diff --git a/mathsecu/cours.tex b/mathsecu/cours.tex index 8b4ef42..08aa7c6 100644 --- a/mathsecu/cours.tex +++ b/mathsecu/cours.tex @@ -22,7 +22,7 @@ virements de quelques heures. \chapter{Intro} -\section{Accussé de réception} +\section{Accusé de réception} Problème si l'accusé de reception de perd~: l'émetteur pense que le destinataire n'a pas reçu le message alors que le destinataire l'a lu. @@ -106,19 +106,19 @@ anodain. \chapter{DES} -Crée en 1977, il est facile à implémenté (implémentable en 300 lignes de +Crée en 1977, il est facile à implémenter (implémentable en 300 lignes de Fortran). Implémentation logiciel lente, mais matérielle rapide. Il utilise des clefs de 56 bits (7*8~: car à l'époque, dans le code ASCII, le 8e bit servait de bit de parité). La seule attaque connue de nos jours reste d'essayer toutes les clefs, soit -$72/times 10^15$ possibilités. Cassable en une bonne journée avec le matériel +$72\times 10^{15}$ possibilités. Cassable en une bonne journée avec le matériel actuel. Son fonctionnement est basé sur un schéma de Feistel à 16 états.\\ -Une amélioration du DES conciste à faire un Triple DES. +Une amélioration du DES consiste à faire un Triple DES. \chapter{AES} @@ -159,9 +159,9 @@ Cependant, cet algorithme est cassable par l'attaque de \emph{man in the \section{Système de El Gamal} -Alice génére un $a$ secret, puis calcul $g^a$ qu'elle publie. +Alice génère un $a$ secret, puis calcul $g^a$ qu'elle publie. -Pour envoyer un message, B génére un $k$, puis calcul $g^{ak}$ puis chiffre le +Pour envoyer un message, B génère un $k$, puis calcul $g^{ak}$ puis chiffre le message en faisant un XOR entre le message et $g^{ak}$. Il envoie ensuite le message avec $g^k$. Seul Alice pourra alors déchiffrer le message puisqu'il est nécessaire de connaître $a$. @@ -185,7 +185,7 @@ Avec un processeur à 1GHz, il est possible de casser DES en un an avec une seule machine. Avec un chiffrement AES, il faut compter plus de 20 milliards d'années avec un milliard de supercalculateurs actuels. -Mais les ressources ne;cessaures au pirate croissent comme la racine carrée de +Mais les ressources ne cessent de croître comme la racine carrée de N. \section{Théorème de Fermat} @@ -209,12 +209,12 @@ RSA se base sur un cas particulier du théorème d'Euler. \section{RSA} -De quoi à-t-on besoin~: +De quoi a-t-on besoin~: \begin{itemize} \item Addition, multiplication~; \item Division modulo $\Phi(n)$ pour le calcul des clefs~; \item Réduction modulo $n$~; - \item Exponentuation. + \item Exponentiation. \end{itemize} \subsection{Casser RSA~?}