Cadre générique d’approximation par décomposition en train de tenseurs

Décompositions tensorielles et factorisations de calculs intensifs appliquées à l’identification de modèles de  comportement non linéaire Expérimentation Définition des essais Une fois qu’un modèle matériau a été théoriquement formulé, le travail de l’expert consiste à choisir les essais expérimentaux à...

Applications et principales méthodes de la recherche de similitudes

Applications et principales méthodes de la recherche de similitudes Nous présentons ici les problématiques et applications majeures de la recherche statique de similitudes sur du code source. La recherche de correspondances ainsi que la mise au point de métriques de...

Automates et expressions rationnelles 

Télécharger le fichier original (Mémoire de fin d'études) Automates et expressions rationnelles La théorie des automates commen¸ca en 1956 lorsque Kleene établit l’équiva-lence entre expressions rationnelles et automates pour les ensembles de mots finis [21]. Depuis lors, ce célèbre théorème...

Représentations déterminantielles de polynômes 

Télécharger le fichier original (Mémoire de fin d'études) Modèles de calcul et complexité L’étude de la complexité des polynômes peut se faire dans différents cadres, avec différents modèles de calcul. Nous utiliserons le cadre booléen dont les deux grands modèles...

Multiplexage spatial dans le contexte des systèmes de communication MIMO large bande

Multiplexage spatial dans le contexte des systèmes de communication MIMO large bande Types de diversité   Diversité temporelle  La diversité temporelle est utilisée pour combattre l’évanouissement sélectif en temps. Elle consiste à envoyer plusieurs fois le même signal ou des répliques...

CHIFFREMENT HYBRIDES ET AUTHENTIFICATION FORTE BASES SUR LES CODES CORRECTEURS D’ERREURS

CHIFFREMENT HYBRIDES ET AUTHENTIFICATION FORTE BASES SUR LES CODES CORRECTEURS D’ERREURS  Généralité  La communication à travers un canal de transmission (réseau, satellite), pose souvent un problème de fiabilité, de confidentialité, d’intégrité, d’authencité, de disponibilité ou parfois de non-répudiation du message...

Généralités sur la cryptographie

Généralités sur la cryptographie Dans ce chapitre nous commençons par les concepts de base de la cryptographie, ensuite nous allons parler des systèmes de cryptographie moderne à savoir la crypto- graphie à clé secrète et la cryptographie à clés publiques.Enfin...

Générateurs d’Aléa et Sécurité : Loi des Présences

Générateurs d’Aléa et Sécurité : Loi des Présences Sécurité cryptographique Les principes de Kerckhoffs À la fin du XIXe siècle, Auguste Kerckhoffs a posé des principes dont les plus importants sont les suivants : 1) « Le procédé de chiffrement...

ENTIERS DUAUX ET CRYPTOGRAPHIE A CLE PUBLIQUE `

ENTIERS DUAUX ET CRYPTOGRAPHIE A CLE PUBLIQUE  Chiffrement ElGamal  L’algorithme El Gamal, a été développé par Taher ElGamal en 1984. Il n’est pas breveté et peut être utilisé librement. Introduisons d’abord le problème du logarithme discret Soit G un groupe...

Méthodes générales d’échantillonnage stochastique efficace

Échantillonnage stochastique efficace par modèle Bernoulli mélange de Gaussiennes pour la résolution des problèmes inverses parcimonieux  Méthodes générales d’échantillonnage stochastique efficace  Les approches d’échantillonnage stochastique de type Monte Carlo par chaînes de Markov (MCMC) permettent de tirer des échantillons à...