Codes sources Algo28 ressources dans cette catégorie Retrouvez ici tous les meilleurs téléchargements
Codes sources Algo
Liste des 28 ressources de cette catégorie
|
|
bonjour
j'ai une casio fx-92+
et je fais des jeu basiques avec le mode Algorithmes je publie ici le code (j'ai changé le code pour de la compatibilité pour d'autres supports
av = avancer, X 'nombre' = répéter ... fois, style C=croix F=flèche )
|
Licence : Libre
- Publié le 19/10/2019
- Auteur : pedronatorBzh
|
|
|
bonjour
j'ai une casio fx-92+
et je fais des jeu basiques avec le mode Algorithmes je publie ici le code (j'ai changé le code pour de la compatibilité pour d'autres supports
av = avancer, X 'nombre' = répéter ... fois, style C=croix F=flèche )
|
Licence : Libre
- Publié le 19/10/2019
- Auteur : pedronatorBzh
|
|
|
Le chiffrage affine utilise une fonction affine du type y = (ax + b) pour crypter des données; a et b sont des constantes que l’on nommera ici CleA et CleB et ou x et y sont des nombres correspondant aux lettres de l’alphabet en sachant que A=0, B=1, C=2…
On remarquera que si a=1, on se retrouve avec le chiffre de César et par conséquence « b » sera le décalage.
On remarquera également que si b=0 alors « a » sera toujours chiffré « A »
Les formules de chiffrement et de déchiffrement sont :
pour crypter : C=c(x)= (ax + b) mod 26 ‘on travaille avec un modulo 26 pour que la lettre chiffré soit un nombre entre 0 et 25
pour décrypter : D=d(x)=(a^-1 * (x – b)) mod 26
|
Licence : Freeware
- Publié le 18/04/2019
- Éditeur : selkis (tresorsdevie)
|
|
|
Le chiffrage affine utilise une fonction affine du type y = (ax + b) pour crypter des données; a et b sont des constantes que l’on nommera ici CleA et CleB et ou x et y sont des nombres correspondant aux lettres de l’alphabet en sachant que A=0, B=1, C=2…
On remarquera que si a=1, on se retrouve avec le chiffre de César et par conséquence « b » sera le décalage.
On remarquera également que si b=0 alors « a » sera toujours chiffré « A »
Les formules de chiffrement et de déchiffrement sont :
pour crypter : C=c(x)= (ax + b) mod 26 ‘on travaille avec un modulo 26 pour que la lettre chiffré soit un nombre entre 0 et 25
pour décrypter : D=d(x)=(a^-1 * (x – b)) mod 26
|
Licence : Freeware
- Publié le 18/04/2019
- Éditeur : selkis (tresorsdevie)
|
|
|
Le chiffrage affine utilise une fonction affine du type y = (ax + b) pour crypter des données; a et b sont des constantes que l’on nommera ici CleA et CleB et ou x et y sont des nombres correspondant aux lettres de l’alphabet en sachant que A=0, B=1, C=2…
On remarquera que si a=1, on se retrouve avec le chiffre de César et par conséquence « b » sera le décalage.
On remarquera également que si b=0 alors « a » sera toujours chiffré « A »
Les formules de chiffrement et de déchiffrement sont :
pour crypter : C=c(x)= (ax + b) mod 26 ‘on travaille avec un modulo 26 pour que la lettre chiffré soit un nombre entre 0 et 25
pour décrypter : D=d(x)=(a^-1 * (x – b)) mod 26
|
Licence : Freeware
- Publié le 18/04/2019
- Éditeur : selkis (tresorsdevie)
|
|
|
______________________________________Ce programme contient :_____________________________________
-Remplir votre tableau en connaissant les position d'eux ; l42
-Afficher votre tableau dans la correcte forme pour vérifier ; l51
-La somme des valeurs de chaque ligne ; l61
-La somme des valeurs de chaque colonne ; l72
-La somme des valeurs totale ; l90
-Si vous entrez une matrice il va afficher :
* Sa transposition ; l93
* Somme du diagonal ; l109
Voir la suite
|
Licence : Non renseignée
- Publié le 16/02/2019
- Auteur : Herbadji
|
|
|
L'équation de Colebrook-White permet de déterminer le coefficient de frottement utilisé pour calculer les pertes en long d'un écoulement en conduite (grâce à l'équation de Darcy–Weisbach).
Mathematica permet de résoudre très simplement cette équation de manière numérique ; de plus, très peu de code supplémentaire ajoute des contrôles pour faire varier les différents paramètres intervenant dans cette équation et ainsi voir le résultat varier en temps réel.
|
Licence : Non renseignée
- Publié le 28/03/2013
- Taille 7 Ko
- Auteur : dourouc05
|
|