• Aucun résultat trouvé

[PDF] Top 20 Application des algorithmes évolutionnistes à la cryptographie

Has 9675 "Application des algorithmes évolutionnistes à la cryptographie" found on our website. Below are the top 20 most common "Application des algorithmes évolutionnistes à la cryptographie".

Application des algorithmes évolutionnistes à la cryptographie

Application des algorithmes évolutionnistes à la cryptographie

... les algorithmes évolutionnistes «symmetrical evolutionist-based ciphering » nommé SEC, dont le but principal est d’établir un échange des fréquences d’apparition entre les différents caractères du message ... Voir le document complet

139

Réalisation expérimentale d'une source de photons uniques par fluorescence de centres colorés individuels dans le diamant ; application à la cryptographie quantique

Réalisation expérimentale d'une source de photons uniques par fluorescence de centres colorés individuels dans le diamant ; application à la cryptographie quantique

... Cependant la sécurité de l’algorithme repose sur une conjecture mathématique, qui stipule qu’il est très difficile de calculer les nombres premiers p et q à partir de N . Cette conjecture a été établie à partir des ... Voir le document complet

150

Mathématiques discrètes appliquées à la cryptographie symétrique

Mathématiques discrètes appliquées à la cryptographie symétrique

... Les algorithmes de chiffrement comme E0, utilis´e pour la communication Bluetooth, SNOW ...des algorithmes fond´es sur des LFSR et sont largement employ´es en ... Voir le document complet

277

Etude du décodage des codes de Reed-Muller et application à la cryptographie.

Etude du décodage des codes de Reed-Muller et application à la cryptographie.

... 5.4 Algorithme de décodage SP M . . . . . . . . . . . . . . . . . . . 105 5.5 Analyse du décodage de RM (2, m) . . . . . . . . . . . . . . . . . 109 C e chapitre a fait l'objet de deux publications [ 33 ] qui furent ... Voir le document complet

146

Réalisation expérimentale de sources de photons uniques, caractérisation et application à la cryptographie quantique

Réalisation expérimentale de sources de photons uniques, caractérisation et application à la cryptographie quantique

... (7.6) 7.5 Performances du syst`eme et r´esistance aux pertes La figure 7.8 pr´esente les mesures exp´erimentales de G ainsi que les courbes th´eoriques des variations de ce param`etre en fonction de l’att´enuation ... Voir le document complet

192

Conception et validation d'un régénérateur de suites binaires cryptographiquement sûres base sur les algorithmes évolutionnistes

Conception et validation d'un régénérateur de suites binaires cryptographiquement sûres base sur les algorithmes évolutionnistes

... LES ALGORITHMES EVOLUTIONNISTES pas garantir l’obtention d’une solution optimale, ceci permet d’éviter une convergence vers une solution sous-optimale. Ils existent de nombreuses variantes du schéma général ... Voir le document complet

103

Algorithmes d'authentification et de cryptographie efficaces pour les réseaux de capteurs sans fil

Algorithmes d'authentification et de cryptographie efficaces pour les réseaux de capteurs sans fil

... 1.5.3/ Les protocoles d’authentification d’utilisateurs Dans les r´eseaux de capteurs sans fil, les solutions d’authentification d’utilisateurs sont moins cou- rantes. Ces solutions utilisent la technique ... Voir le document complet

129

Constructions pour la cryptographie à bas coût

Constructions pour la cryptographie à bas coût

... de cryptographie asymétrique ne résisteraient pas à un ordinateur ...en cryptographie asymétrique, imaginer de nouvelles solutions résistantes face à ce nouvel ...en cryptographie asymétrique ... Voir le document complet

223

2010 — Application des algorithmes génétiques à la gestion des conflits aériens en croisière

2010 — Application des algorithmes génétiques à la gestion des conflits aériens en croisière

... Figure 4.27 Gestion d'un conflit à 6 avions convergeant vers un même point à l'aide de 150 chromosomes et 100 itérations.. Intelligence Artificielle et Informatique[r] ... Voir le document complet

79

Interactivité efficace pour les algorithmes évolutionnaires interactifs. Application au débruitage multifractal d'images

Interactivité efficace pour les algorithmes évolutionnaires interactifs. Application au débruitage multifractal d'images

... F IG . 11 – Comparison of mean convergence for different population sizes. Original Image : Sommet 256. Noisy Image : Sommet 256 with Gauss σ = 20. 6 Conclusion The fitness map scheme has been proved to be efficient on ... Voir le document complet

24

Richard Bradley - étude de quelques illustrations pré-évolutionnistes

Richard Bradley - étude de quelques illustrations pré-évolutionnistes

... Jusqu’ici, je n’ai pas mentionné l’espèce humaine, qui est une création si remarquable, et règne sur tout le reste ; je le reconnais, si je l’avais placée à l[r] ... Voir le document complet

19

Adaptation : Essai collectif à partir des paradigmes éthologiques et évolutionnistes

Adaptation : Essai collectif à partir des paradigmes éthologiques et évolutionnistes

... ATION Quinze auteurs s’intéressent aux regard qu’on peut porter sur le comportement de l’homme. Issus de disciplines variées telles que la psychologie, la psychiatrie, la philosophie, l’anthropologie, ils se posent la ... Voir le document complet

1

Application des algorithmes génétiques au dispatching économique des réseaux électriques

Application des algorithmes génétiques au dispatching économique des réseaux électriques

... des algorithmes génétiques : Le principe fondamentale d'un génétique consiste à représenter l'évolution naturelle d'organismes (individus), générations après générations, en respectant les phénomènes d'hérédité et ... Voir le document complet

91

Contributions à la cryptographie à base de couplage.

Contributions à la cryptographie à base de couplage.

... la cryptographie homomorphe pure, représente une approche très innovante adap- tée à la sécurité numérique de l’internet des ...des algorithmes homomorphiques ...des algorithmes pour les inclure dans ... Voir le document complet

192

De la cryptographie sur les corps quadratiques reéls

De la cryptographie sur les corps quadratiques reéls

... L'algorithme de SHOR, [29], sert à calculer la période d'une fonction. Cette tâche est généralement difficile à calculer classiquement. La période d'un élément sur un groupe multiplicati[r] ... Voir le document complet

99

Application des algorithmes évolutionnaires aux problèmes d'optimisation multi-objectif avec contraintes.

Application des algorithmes évolutionnaires aux problèmes d'optimisation multi-objectif avec contraintes.

... La hausse remarquable d’in´erˆet pour ces m´ethodes r´ecentes constat´ee depuis la derni`ere d´ec´enie s’explique notamment par leur capacit´e de trouver une bonne approximation de l’ens[r] ... Voir le document complet

164

Opérateurs Arithmétiques Parallèles pour la Cryptographie Asymétrique

Opérateurs Arithmétiques Parallèles pour la Cryptographie Asymétrique

... de cryptographie asymétrique nécessitent des calculs arithmétiques dans différentes structures ...des algorithmes permettant une parallélisation aux niveaux arithmétiques supérieurs : algorithmes ... Voir le document complet

138

Approche arithmétique RNS de la cryptographie asymétrique

Approche arithmétique RNS de la cryptographie asymétrique

... Dans Elisabeth Oswald et Pankaj Rohatgi, éditeurs, Cryptographic Hardware and Embedded Systems – CHES 2008, volume 5154 de Lecture Notes in Computer Science, pages 130–145.. Springer Ber[r] ... Voir le document complet

242

Étude de cryptographie et analyse des stratégies d'attaques quantiques

Étude de cryptographie et analyse des stratégies d'attaques quantiques

... La cryptographie classique inclut des cryptosystèmes qui sont incassables actuellement, si on ne possède pas la ...la cryptographie moderne applique des solutions quantiques sous forme d'un ensemble de ... Voir le document complet

132

Les approches évolutionnistes et institutionnalistes sont-elles complémentaires ? La transition comme mise à l'épreuve

Les approches évolutionnistes et institutionnalistes sont-elles complémentaires ? La transition comme mise à l'épreuve

... auteurs évolutionnistes face au modèle de réforme inspiré de la « thérapie de choc », proposé en Pologne : une transformation rapide et profonde de l’environnement des organisations ne peut manquer d’exercer un ... Voir le document complet

17

Show all 9675 documents...