IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Codes sources Algo19 ressources dans cette catégorie

Retrouvez ici tous les meilleurs téléchargements

Codes sources Algo

Liste des 19 ressources de cette catégorie

    Chiffrement RSA pour les nuls

    Téléchargé 598 fois-
    0
    0
    Le principe de base de RSA est de considérer un message comme un (grand) nombre entier et de faire des calculs dessus pour le chiffrer.
    Les implémentations que l'on trouve dans le monde industriel utilisent des librairies de calcul sur des entiers arbitrairement longs très optimisées et difficiles à comprendre.
    Le but de ce petit programme est d'implémenter RSA sur des entiers "classiques" et sans la moindre optimisation pour mieux comprendre l'algorithme.

    Pour autant, cette implémentation est parfaitement conforme à l'algorithme RSA. ... Voir la suite
    Licence : Libre - Publié le 23/01/2017 - Taille 6 Ko - Auteur : Captain'Flam +

    Courbes elliptiques pour les nuls

    Téléchargé 274 fois-
    2
    0
    Comprendre la cryptographie sur les courbes elliptiques sans (trop) entrer dans les détails théoriques.

    • Notion de base de la cryptographie avec des courbes elliptiques (elliptic curve = EC).
      On se donne une arithmétique dans laquelle on manipule des points et des entiers.
      On a une addition entre points (point + point -> point)
      On a une multiplication entre entiers et points (entier * point -> point)
      Toute la sécurité est basée sur le fait que, dans cette arithmétique :

        - connaissant un point P et un entier n, on peut facilement calculer le point nP
        - connaissant les points P et nP, il est très difficile de calculer n

      La notion de "facile/difficile" renvoie aux temps ... Voir la suite
    Licence : Libre - Publié le 23/01/2017 - Taille 7 Ko - Auteur : Captain'Flam +

    Générateur de combinaisons

    Téléchargé 194 fois-
    2
    0
    Programme console qui affiche les k-combinaisons sur n éléments distincts.
    Ensemble des éléments : {0,1, ..., n}
    contraintes : 0 ... > c_(k-1)
    Ordre numérique : ordre lexicographique avec c_0 < c_1 < ... < c_(k-1)
    ----

    Exemple de mise en oeuvre de la simulation d'un nombre dynamique de boucles for
    Gestion simplifiée des paramètres en ligne de commande
    L'ordre Knuth est nommé ainsi suite à une discussion et à l'évocation d'un exemple du fascicule 3a du TAO
    ----

    OS : linux
    Compilateur : gcc 4.5

    Devrait pouvoir être compilé sur windows (mingw/cygwin) mac(gcc) ou toute autre plateforme pour laquelle les outils GNU sont supportés.
    ----

    Compilation :
    Déz ... Voir la suite
    Licence : GPL - Publié le 10/12/2013 - Taille 5 Ko - Auteur : kwariz +

    Simulateur de relativité restreinte

    Téléchargé 125 fois-
    1
    0
    Ce script permet de visualiser l'exemple ultra classique illustrant les distorsions du temps et de l'espace en relativité restreinte :
    Le wagon en déplacement par rapport à un quai.
    Il suffit de lancer ce script et de jouer avec les flèches droite et gauche.
    Le second lien de téléchargement semble fonctionner... (à la différence du premier)
    Code source - Licence : Non renseignée - Publié le 01/04/2021 - Auteur : Captain'Flam +

    DISTRIBUTEUR Automatique

    Téléchargé 77 fois-
    0
    0
    Dans un premier temps, pour réaliser ce programme, il faut que l'on se pose des questions. Notamment, il faut que l'ont sache quel seront les grandes étapes du programme. Heureusement, je pense que tout le monde à déjà du voir le fonctionnement d'un distributeur de boison. Il nous sera ainsi plus facil d'en décrire les grandes parties. Ainsi, je pense que l'ont peut résumer ces étapes par:
    1. Le programme affiche un menu avec le choix des différentes boissons proposées. Et il attend qu'un choix soit fait.
    2. Lorsqu'un choix à été fait, il faut que le programme demande l'argent à l'utilisateur, en fonction de la boisson choisit.
    3. Une fois la boisson payée, le programme peut enfin afficher que la boisson est distribué.
    4 ... Voir la suite
    Licence : Freeware - Publié le 22/11/2013 - Taille 2 Ko - Éditeur : COULIBALY Seydou +

    Algorithme Soundex Anglais et Français

    Téléchargé 68 fois-
    1
    0
    Soundex est un algorithme phonétique d'indexation de noms par leur prononciation en anglais britannique. Pour un mot, il génère un code sur 4 caractères (1 lettre et 3 chiffres) qui permet de comparer des mots sur un critère phonétique. Plus d'informations sur Wikipédia.

    L'algorithme a été un peu compliqué pour prendre en charge le français en plus de la langue anglaise d'origine. Une étape préalable de conversion des voyelles accentuées est donc ajoutée.

    La fonction est libre : vous pouvez donc l'exploiter à votre guise. Si vous découvrez un bogue, merci de m'en faire part. Elle est développée avec Free Pascal mais peut être facilement portée sur un aut ... Voir la suite
    Licence : Libre - Publié le 30/11/2017 - Auteur : e-ric +

    ConnectedBooks

    Téléchargé 30 fois-
    0
    0
    ConnectedBooks est une application PHP indépendante permettant de gérer un catalogue important de livres. Sa spécificité est la recherche par ISBN lors de l'import: en entrant le numéro ISBN du livre, l'application se connecte au serveur Européen pour télécharger les informations du livre. Ainsi, la fiche de chaque livre est créée en quelques secondes !

    Cette application est destinée aux particuliers comme aux professionnels désirant gérer en ligne leur fond bibliothécaire. Ne nécessitant qu'un serveur PHP et une base de donnée MySql, elle est accessible dans le monde entier !

    A découvir sur: http://connectedbooks.web-diot.fr/
    Licence : Libre - Publié le 03/11/2012 - Taille 2.0 Mo - Auteur : ndmsp +

    Des opérations sur les tableaux et les matrices

    Téléchargé 21 fois-
    0
    1
    ______________________________________Ce programme contient :_____________________________________
    -Remplir votre tableau en connaissant les position d'eux ; l42
    -Afficher votre tableau dans la correcte forme pour vérifier ; l51
    -La somme des valeurs de chaque ligne ; l61
    -La somme des valeurs de chaque colonne ; l72
    -La somme des valeurs totale ; l90
    -Si vous entrez une matrice il va afficher :
    * Sa transposition ; l93
    * Somme du diagonal ; l109
    Voir la suite
    Licence : Non renseignée - Publié le 16/02/2019 - Auteur : Herbadji +

    "run" pour casio fx-92+

    Téléchargé 20 fois-
    0
    0
    bonjour
    j'ai une casio fx-92+
    et je fais des jeu basiques avec le mode Algorithmes je publie ici le code (j'ai changé le code pour de la compatibilité pour d'autres supports
    av = avancer, X 'nombre' = répéter ... fois, style C=croix F=flèche )
    Licence : Libre - Publié le 19/10/2019 - Auteur : pedronatorBzh +

    Un algo de crypto qui peut s'exécuter de tête, même par des enfants !

    Téléchargé 15 fois-
    1
    0
    Un algo de crypto qui peut s'exécuter de tête, même par des enfants ? 
    Je propose une suite chiffrante avec chaînage et lettre initiale.
    Et c'est plus dur à craquer que la machine Enigma !
    (Évidemment, il ne fait pas le poids face à un AES ou tout autre algo de pro)
    Comment ça marche ?
     
    On commence par se donner un alphabet, dans cet exemple : A,B,C,D,E
    -> les messages ne devront comporter que ces lettres.
    Puis on définit une addition et une soustraction sur cet alphabet.
    On remplace simplement les lettres par leur indice, en commençant à 0.
    A vaut 0, B vaut 1, ... E vaut 4.
    Ensuite on fait de l'arithmétique "modulaire", c'est à dire que quand ça dépasse
    on "reboucle" : 
       - ... Voir la suite
    Code source - Licence : Non renseignée - Publié le 02/04/2021 - Auteur : Captain'Flam +

    [Mathematica] Interactivité et équations non linéaires

    Téléchargé 11 fois-
    0
    0
    L'équation de Colebrook-White permet de déterminer le coefficient de frottement utilisé pour calculer les pertes en long d'un écoulement en conduite (grâce à l'équation de Darcy–Weisbach).

    Mathematica permet de résoudre très simplement cette équation de manière numérique ; de plus, très peu de code supplémentaire ajoute des contrôles pour faire varier les différents paramètres intervenant dans cette équation et ainsi voir le résultat varier en temps réel.
    Licence : Non renseignée - Publié le 28/03/2013 - Taille 7 Ko - Auteur : dourouc05 +

    "run" pour casio fx-92+

    Téléchargé 2 fois-
    0
    0
    bonjour
    j'ai une casio fx-92+
    et je fais des jeu basiques avec le mode Algorithmes je publie ici le code (j'ai changé le code pour de la compatibilité pour d'autres supports
    av = avancer, X 'nombre' = répéter ... fois, style C=croix F=flèche )
    Licence : Libre - Publié le 19/10/2019 - Auteur : pedronatorBzh +

    Crypter avec une fonction affine

    Téléchargé 1 fois-
    0
    0
    Le chiffrage affine utilise une fonction affine du type y = (ax + b) pour crypter des données; a et b sont des constantes que l’on nommera ici CleA et CleB et ou x et y sont des nombres correspondant aux lettres de l’alphabet en sachant que A=0, B=1, C=2…

    On remarquera que si a=1, on se retrouve avec le chiffre de César et par conséquence « b » sera le décalage.
    On remarquera également que si b=0 alors « a » sera toujours chiffré « A »

    Les formules de chiffrement et de déchiffrement sont :
    pour crypter : C=c(x)= (ax + b) mod 26 ‘on travaille avec un modulo 26 pour que la lettre chiffré soit un nombre entre 0 et 25
    pour décrypter : D=d(x)=(a^-1 * (x – b)) mod 26
    Licence : Freeware - Publié le 18/04/2019 - Éditeur : selkis (tresorsdevie) +

    Crypter avec une fonction affine

    Téléchargé 1 fois-
    0
    0
    Le chiffrage affine utilise une fonction affine du type y = (ax + b) pour crypter des données; a et b sont des constantes que l’on nommera ici CleA et CleB et ou x et y sont des nombres correspondant aux lettres de l’alphabet en sachant que A=0, B=1, C=2…

    On remarquera que si a=1, on se retrouve avec le chiffre de César et par conséquence « b » sera le décalage.
    On remarquera également que si b=0 alors « a » sera toujours chiffré « A »

    Les formules de chiffrement et de déchiffrement sont :
    pour crypter : C=c(x)= (ax + b) mod 26 ‘on travaille avec un modulo 26 pour que la lettre chiffré soit un nombre entre 0 et 25
    pour décrypter : D=d(x)=(a^-1 * (x – b)) mod 26
    Licence : Freeware - Publié le 18/04/2019 - Éditeur : selkis (tresorsdevie) +

    run pour casio fx-92+

    Téléchargé 1 fois-
    0
    0
    bonjour
    j'ai une casio fx-92+
    et je fais des jeu basiques avec le mode Algorithmes je publie ici le code (j'ai changé le code pour de la compatibilité pour d'autres supports
    av = avancer, X 'nombre' = répéter ... fois, style C=croix F=flèche )
    Licence : Non renseignée - Publié le 19/10/2019 - Auteur : pedronatorBzh +

    "run" pour casio fx-92+

    Téléchargé 1 fois-
    0
    0
    bonjour
    j'ai une casio fx-92+
    et je fais des jeu basiques avec le mode Algorithmes je publie ici le code (j'ai changé le code pour de la compatibilité pour d'autres supports
    av = avancer, X 'nombre' = répéter ... fois, style C=croix F=flèche )
    Licence : Libre - Publié le 19/10/2019 - Auteur : pedronatorBzh +

    "run" pour casio fx-92+

    Téléchargé 1 fois-
    0
    0
    bonjour
    j'ai une casio fx-92+
    et je fais des jeu basiques avec le mode Algorithmes je publie ici le code (j'ai changé le code pour de la compatibilité pour d'autres supports
    av = avancer, X 'nombre' = répéter ... fois, style C=croix F=flèche )
    Licence : Libre - Publié le 19/10/2019 - Auteur : pedronatorBzh +

    Crypter avec une fonction affine

    Téléchargé 1 fois-
    0
    0
    Le chiffrage affine utilise une fonction affine du type y = (ax + b) pour crypter des données; a et b sont des constantes que l’on nommera ici CleA et CleB et ou x et y sont des nombres correspondant aux lettres de l’alphabet en sachant que A=0, B=1, C=2…

    On remarquera que si a=1, on se retrouve avec le chiffre de César et par conséquence « b » sera le décalage.
    On remarquera également que si b=0 alors « a » sera toujours chiffré « A »

    Les formules de chiffrement et de déchiffrement sont :
    pour crypter : C=c(x)= (ax + b) mod 26 ‘on travaille avec un modulo 26 pour que la lettre chiffré soit un nombre entre 0 et 25
    pour décrypter : D=d(x)=(a^-1 * (x – b)) mod 26
    Licence : Freeware - Publié le 18/04/2019 - Éditeur : selkis (tresorsdevie) +