Program ini berfungsi untuk menyimpan dan menghitung rata-rata IPK mahasiswa dengan menginput data mahasiswa seperti nama, NIM, prodi, dan nilai mata kuliah. Program ini dapat menampilkan data mahasiswa beserta IPK-nya dalam bentuk tabel dan mencari data tertentu berdasarkan nama, NIM, atau prodi.
Het Vlaams Huis van de Voeding in Roeselare was op donderdag 1 december het decor voor de studiedag ‘De hand aan de ploeg’. Dit initiatief van de provincie West-Vlaanderen en CAG focuste zich op het registreren, waarderen en herbestemmen van agrarische erfgoedcollecties. Deze studiedag vormde het sluitstuk van het driejarig project ‘Agrarische erfgoedcollecties in West-Vlaanderen.’
De provincie bezit talrijke waardevolle landbouwcollecties, waarvan sommigen bedreigd zijn. In samenwerking met het CAG werd tussen 2014 en 2016 de basis gelegd voor een provinciaal collectie- en depotbeleid voor agrarische collecties. Zo werd er een methodiek ontwikkeld voor de registratie, waardering, selectie en valorisatie van het agrarisch erfgoed, ook toepasbaar op andere collecties. Deze methodiek werd toegepast op de collecties landbouw en voeding van de het Domein Bulskampveld Beernem, de Landbouwcollectie Waregem en een selectie van het Openluchtmuseum Bachten de Kupe Izenberge. In de virtuele databanken Erfgoedinzicht en Het Virtuele Land werden deze collecties virtueel publiek toegankelijk gemaakt.
Naar aanleiding van dit project werd ook een handleiding ‘De hand aan de ploeg’ uitgebracht. Dit standaardwerk richt zich tot alle collectiebeheerders van agrarisch erfgoed. Een gedrukt exemplaar is te bestellen via regine.philibert@westvlaanderen.be
This document discusses asynchronous and synchronous counters. It begins by explaining the basic concepts of asynchronous and synchronous counters, and the differences between them. It then provides details on asynchronous up counters, down counters, and up/down counters. Examples are given of MOD-4, MOD-8, and higher MOD asynchronous counters. Synchronous counters are introduced which allow all flip-flops to change simultaneously on the clock pulse. Examples are provided of decade counters and using integrated circuits like the 74293 for building asynchronous counters.
The document discusses various 4-bit synchronous counters from MSI, including the 74LS163 counter. The 74LS163 is a 4-bit binary synchronous counter that is edge-triggered, synchronously presettable, and cascadable. It counts in modulo-16 and provides a carry output when the count reaches 15. The document also discusses using counters in various configurations such as cascading counters, decoding counter states, and creating up/down counters.
Dokumen tersebut membahas pengenalan metode elemen hingga (FEM) untuk memodelkan perambatan panas, mulai dari persamaan dasar transfer panas, diskritisasi domain menjadi elemen-elemen, perumusan persamaan FEM, hingga contoh penerapan FEM untuk elemen segitiga dua dimensi."
In this you learn about the topic multiplexer and De-multiplexer in a very easy method.
You learn types of Multiplexer, Types of De-multiplexer,
Relation between Multiplexer (MUX) and De-Multiplexer (Dmux).
Difference between MUX and DMUX
Program ini berfungsi untuk menyimpan dan menghitung rata-rata IPK mahasiswa dengan menginput data mahasiswa seperti nama, NIM, prodi, dan nilai mata kuliah. Program ini dapat menampilkan data mahasiswa beserta IPK-nya dalam bentuk tabel dan mencari data tertentu berdasarkan nama, NIM, atau prodi.
Het Vlaams Huis van de Voeding in Roeselare was op donderdag 1 december het decor voor de studiedag ‘De hand aan de ploeg’. Dit initiatief van de provincie West-Vlaanderen en CAG focuste zich op het registreren, waarderen en herbestemmen van agrarische erfgoedcollecties. Deze studiedag vormde het sluitstuk van het driejarig project ‘Agrarische erfgoedcollecties in West-Vlaanderen.’
De provincie bezit talrijke waardevolle landbouwcollecties, waarvan sommigen bedreigd zijn. In samenwerking met het CAG werd tussen 2014 en 2016 de basis gelegd voor een provinciaal collectie- en depotbeleid voor agrarische collecties. Zo werd er een methodiek ontwikkeld voor de registratie, waardering, selectie en valorisatie van het agrarisch erfgoed, ook toepasbaar op andere collecties. Deze methodiek werd toegepast op de collecties landbouw en voeding van de het Domein Bulskampveld Beernem, de Landbouwcollectie Waregem en een selectie van het Openluchtmuseum Bachten de Kupe Izenberge. In de virtuele databanken Erfgoedinzicht en Het Virtuele Land werden deze collecties virtueel publiek toegankelijk gemaakt.
Naar aanleiding van dit project werd ook een handleiding ‘De hand aan de ploeg’ uitgebracht. Dit standaardwerk richt zich tot alle collectiebeheerders van agrarisch erfgoed. Een gedrukt exemplaar is te bestellen via regine.philibert@westvlaanderen.be
This document discusses asynchronous and synchronous counters. It begins by explaining the basic concepts of asynchronous and synchronous counters, and the differences between them. It then provides details on asynchronous up counters, down counters, and up/down counters. Examples are given of MOD-4, MOD-8, and higher MOD asynchronous counters. Synchronous counters are introduced which allow all flip-flops to change simultaneously on the clock pulse. Examples are provided of decade counters and using integrated circuits like the 74293 for building asynchronous counters.
The document discusses various 4-bit synchronous counters from MSI, including the 74LS163 counter. The 74LS163 is a 4-bit binary synchronous counter that is edge-triggered, synchronously presettable, and cascadable. It counts in modulo-16 and provides a carry output when the count reaches 15. The document also discusses using counters in various configurations such as cascading counters, decoding counter states, and creating up/down counters.
Dokumen tersebut membahas pengenalan metode elemen hingga (FEM) untuk memodelkan perambatan panas, mulai dari persamaan dasar transfer panas, diskritisasi domain menjadi elemen-elemen, perumusan persamaan FEM, hingga contoh penerapan FEM untuk elemen segitiga dua dimensi."
In this you learn about the topic multiplexer and De-multiplexer in a very easy method.
You learn types of Multiplexer, Types of De-multiplexer,
Relation between Multiplexer (MUX) and De-Multiplexer (Dmux).
Difference between MUX and DMUX
AVL trees are binary search trees where the heights of the left and right subtrees of every node differ by at most 1. This balancing property ensures the height of an AVL tree is O(log n), where n is the number of nodes. Insertion may cause imbalance, in which case rotations are performed to restore the balancing property by traveling up the tree from the inserted node to the first unbalanced ancestor node.
Teori graf membahas tentang diagram yang digunakan untuk menggambarkan berbagai struktur. Graf terdiri dari titik dan garis yang menghubungkan titik. Ada berbagai jenis graf seperti graf tak berarah, graf berarah, pohon, dan graf berlabel. Algoritma seperti Kruskal dan Djikstra digunakan untuk menemukan pohon rentang minimum dan lintasan terpendek dalam graf berlabel.
The document describes a Bubble_Sort program that sorts data into ascending and descending order. It generates random numbers and stores them in two arrays. It then uses bubble sort logic to sort one array in ascending order and the other in descending order by swapping elements that are out of order. Finally, it prints out the sorted arrays.
AVL trees are self-balancing binary search trees. They ensure that the height of the two subtrees of any node never differs by more than one. This balance is achieved through rotations during insertion and deletion operations. Rotations locally reorganize the tree to maintain heights differing by at most one. Both insertion and deletion in AVL trees take O(log n) time due to the potential need to traverse heights up to O(log n) during rebalancing rotations.
La cryptographie, c'est compliqué.
D'ailleurs, je n'y comprends pas grand chose, mais ça ne m'empêche pas de m'amuser avec !
Après avoir expliqué les bases, je montrerais quelques astuces cryptographiques.
présentation diffusée aux 15èmes Rencontres Mondiales du Logiciel Libre le 9 Juillet 2014.
planches https://speakerdeck.com/ange/joue-a-la-crypto-french
vidéo https://www.youtube.com/watch?v=iIesDpv9F4s
exemples https://corkami.googlecode.com/svn/trunk/src/angecryption/rmll
Pour être 100% correct, on devrait ajuster le CRC32 du chunk TrueCrypt dans le PNG. En pratique, comme il s'agit d'un chunk auxiliaire, il est complêtement ignoré même si le CRC est incorrect.
Et la 3ème lettre du type de chunk devrait être majuscule.
Récemment, @reversity a poussé l'expérience encore plus loin et a fait du AngeCryption entre 2 PNGs, sauf que cette fois les fichiers source et cible sont 100% standards (pas de données en fin de fichier, chunk IHDR en premier) moyennant un peu de bruteforce. Il a baptisé ça "DemonCryption".
AVL trees are binary search trees where the heights of the left and right subtrees of every node differ by at most 1. This balancing property ensures the height of an AVL tree is O(log n), where n is the number of nodes. Insertion may cause imbalance, in which case rotations are performed to restore the balancing property by traveling up the tree from the inserted node to the first unbalanced ancestor node.
Teori graf membahas tentang diagram yang digunakan untuk menggambarkan berbagai struktur. Graf terdiri dari titik dan garis yang menghubungkan titik. Ada berbagai jenis graf seperti graf tak berarah, graf berarah, pohon, dan graf berlabel. Algoritma seperti Kruskal dan Djikstra digunakan untuk menemukan pohon rentang minimum dan lintasan terpendek dalam graf berlabel.
The document describes a Bubble_Sort program that sorts data into ascending and descending order. It generates random numbers and stores them in two arrays. It then uses bubble sort logic to sort one array in ascending order and the other in descending order by swapping elements that are out of order. Finally, it prints out the sorted arrays.
AVL trees are self-balancing binary search trees. They ensure that the height of the two subtrees of any node never differs by more than one. This balance is achieved through rotations during insertion and deletion operations. Rotations locally reorganize the tree to maintain heights differing by at most one. Both insertion and deletion in AVL trees take O(log n) time due to the potential need to traverse heights up to O(log n) during rebalancing rotations.
La cryptographie, c'est compliqué.
D'ailleurs, je n'y comprends pas grand chose, mais ça ne m'empêche pas de m'amuser avec !
Après avoir expliqué les bases, je montrerais quelques astuces cryptographiques.
présentation diffusée aux 15èmes Rencontres Mondiales du Logiciel Libre le 9 Juillet 2014.
planches https://speakerdeck.com/ange/joue-a-la-crypto-french
vidéo https://www.youtube.com/watch?v=iIesDpv9F4s
exemples https://corkami.googlecode.com/svn/trunk/src/angecryption/rmll
Pour être 100% correct, on devrait ajuster le CRC32 du chunk TrueCrypt dans le PNG. En pratique, comme il s'agit d'un chunk auxiliaire, il est complêtement ignoré même si le CRC est incorrect.
Et la 3ème lettre du type de chunk devrait être majuscule.
Récemment, @reversity a poussé l'expérience encore plus loin et a fait du AngeCryption entre 2 PNGs, sauf que cette fois les fichiers source et cible sont 100% standards (pas de données en fin de fichier, chunk IHDR en premier) moyennant un peu de bruteforce. Il a baptisé ça "DemonCryption".
3. Notion de fonction de hachage
• Définition (Fonction de Hachage) :
Une fonction de hachage H est une application facilement
calculable qui transforme une chaîne binaire de taille
quelconque t en une chaîne binaire de taille fixe n;
appelée empreinte de hachage.
• On parle de collision entre x et x′ lorsque
x ≠ x′ et H(x) = H(x′)
• Si y est tel que y = H(x); alors x est appelé préimage de y
3
5. Propriétés des fonctions de hachage
•Propriétés de base : compression et facilité de calcul.
•Propriétés additionnelles :
•Resistance à la preimage : étant donné y, il est difficile
de trouver x tel que y = H(x)
•Resistance à la seconde preimage : étant donné x, il est
difficile de trouver x′ ≠ x tel que H(x) = H(x′)
5
7. Construction d'une fonction de hachage
Définir une fonction de compression h
Pour calculer l'empreinte d'un message M :
– Application d'un padding à M pour que │M│ = k*b bits
– Découpage du message M en blocs de tailles b
M = M1M2…Mk-1Mk avec |Mi | = b ∀i ∈ [1, k]
– Itération de la fonction h (IV : Initial Value) :
Exemples connus : MD5, SHA-1, SHA-2, Whirlpool...
7
8. La fonction de compression de MD5
Propose par Rivest en 1991
Blocs de b = 512 bits, sortie de n = 128 bits
16 sous-blocs Mi de 32 bits
64 constantes fixées Ki
64 rondes sur 4 sous-blocs de 32 bits A;B; C;D
4 * 16 sous-rondes ou F prend les valeurs :
1. F = (B AND C) OR (B AND D)
2. F = (D AND B) OR (D AND C)
3. F = B C D
4. F = C (B OR D))
Sécurité de MD5 face aux collisions
Force brute : O(264
) (attaque anniversaire)
MAIS collisions en O(242
) [Wang04] puis O(230
)[Sasaki05]
MD5 n'est plus considérée comme sûr aujourd'hui
8
11. La fonction de compression de SHA-1
Publie dans FIPS PUB 180-1 par NIST en 1995
Blocs de b = 512 bits, sortie de n = 160 bits
16 sous-blocs Mi de 32 bits
Etendus en 80 nouveaux blocs Wt
4 constantes fixées Kt
80 rondes sur 5 sous-blocs de 32 bits A,B,C,D,E
4 * 20 sous-rondes ou F prend les valeurs :
1. F = (B AND C) OR (B AND D)
2. F = B C D
3. F = (B AND C) (B AND D) (C AND D)
4. F = B C D
Sécurité de SHA-1 face aux collisions
Force brute : O(280
)
MAIS collisions possibles en O(263
) 11
12. La fonction de compression de SHA-256
Publie dans FIPS PUB 180-2 en 2000
Base sur le chiffrement à clé secrète par bloc
Blocs de b = 512 bits, sortie de n = 256 bits
16 sous-blocs Mi de 32 bits
Etendus en 64 nouveaux blocs Wt
64 constantes fixées Kt
64 rondes sur 8 sous-blocs de 32 bits
Sécurité de SHA-256
Force brute : O(2128
) (attaque anniversaire)
Pas d'attaque connues pour le moment
12
13. Signatures numériques
But des signatures manuscrites :
•prouver l'identité de leur auteur et/ou
•l'accord du signataire avec le contenu du document
La signature électronique dépend du signataire et du
document
Objectifs d'une signature électronique
•Une signature est authentique.
•Une signature ne peut être falsifiée (imitée).
•Une signature n'est pas réutilisable sur un autre
document.
•Un document signe est inaltérable.
•Une signature ne peut pas être reniée.
13
14. Définitions
Une signature digitale est produite par un algorithme de
génération de signatures digitales et est vérifiée par un
algorithme de vérification de signatures digitales
Un schéma de signatures digitales consiste en un algorithme de
génération de signatures digitales associé à son algorithme de
vérification
Il existe deux classes de schémas de signatures :
avec appendice (où le message original doit être fournit à
l’algorithme de vérification) et avec recouvrement (où le
message original est récupéré à partir de la signature)
14
15. Idée générale des signatures électroniques
Réalisation pratique :
Cryptosystèmes à clef secrète (et arbitre)
Cryptosystèmes à clef publique + fonction de hachage
On préfère signer le hachage d'un document
Taille fixe suffisamment petite pour être utilisée efficacement
par un cryptosystème à clef publique
15
16. Idée générale des signatures électroniques
Protocole de signature electronique sûr :
– Impossible de falsifier la signature s(M) d'un document M
• sans connaitre la clef secrète K (resp. Kd )
• même en disposant de signatures d'autres documents.
• Attention : impossibilité pratique
Il existe d'autres conditions nécessaires de sécurité !
– relève davantage des architectures de sécurité des
cryptosystèmes à clef publiques (PKI) ou du secret
entourant la clef secrète.
16
17. Idée générale des signatures électroniques
Signature utilisant un cryptosystème à clef publique :
– Alice signe M en utilisant :
• hM = H(M) le hachage de M
• sa clé secrète Kd .
• la fonction de déchiffrement D:
• Résultat : s(M) = DKd (hM)
– Document signe : [M, s(M)]
– Vérification de [M, s(M)] :
• utilise la clé publique Ke d'Alice et la fonction de
chiffrement E
• EKe (s(M)) = hM=?H(M)
• Seule Alice a pu générer s(M)
17
19. Signature RSA
Génération des paramètres
Identique à la génération des clefs de RSA !
• Alice choisit au hasard deux nombres premiers p et q.
– Alice calcule n = p.q
– Indicatrice d’Euler : Φ(n) = (p − 1)(q − 1)
• Alice choisit au hasard un entier e (impair) tel que
1 < e < Φ(n) et pgcd(e, Φ(n)) = 1
• Alice calcule alors l’entier d tel que e.d ≡1 mod Φ(n).
Clef publique : (n, e)
Clef secrète : d
On suppose disposer d’une fonction de hachage à sens unique H
connue publiquement.
19
20. Signature RSA
Génération d’une signature RSA
Alice souhaite signer un document M
– Alice calcule hM = H(M) (on suppose 0 ≤ hM < n)
– Signature de M : s(M) = (hM)d
mod n
– Le document signé est alors [M, s(M)].
20
21. Signature El Gamal
Génération des paramètres
• Alice choisit :
– un nombre premier p
– g une racine primitive modulo p.
– un entier a ∈ {1, . . . , p − 2} au hasard
• Elle calcule alors A = ga
mod p.
Clef publique : (p, g, A).
Clef secrète : a.
On suppose disposer d’une fonction de hachage à sens
unique H connue publiquement.
21
22. Signature El Gamal
Génération d’une signature El Gamal
Alice souhaite signer un document M
• Alice calcule hM = H(M) (on suppose 0 ≤ hM < p)
• Elle choisit au hasard un entier k ∈ [1, p − 2] tel que
pgcd(k, p − 1) = 1 (⇒ k−1
∈ Zp−1 existe).
• Signature de M : s(M) = (r , s) avec
r = gk
mod p
s = k−1
(hM − a.r ) mod (p − 1)
• Le document signé est alors [M, s(M)].
22
23. Signature El Gamal
Vérification d’une signature El Gamal
• Bob reçoit un document signé [˜M , s(M)] d’Alice.
– Rappel : s(M) = (r , s)
– Ce document est potentiellement altéré/illégitime
• Il récupère la clé publique d’Alice (p, g, A)
• Il calcule ˜ hM = H(˜M )
• Il vérifie l’identité : Ar
rs
≡ g h˜M
mod p
En effet,
Ar
rs
≡ ga.r
.gkk−1(hM−a.r)
mod p
≡ ghM
mod p
Si le document est authentique : hM = h˜M ⇒ ghM
≡ g h˜M
mod p 23
24. Signature El Gamal
Vérification d’une signature El Gamal
• Bob reçoit un document signé [˜M , s(M)] d’Alice.
– Rappel : s(M) = (r , s)
– Ce document est potentiellement altéré/illégitime
• Il récupère la clé publique d’Alice (p, g, A)
• Il calcule ˜ hM = H(˜M )
• Il vérifie l’identité : Ar
rs
≡ g h˜
M mod p
En effet,
Ar
rs
≡ ga.r
.gkk−1(hM−a.r)
mod p
≡ ghM
mod p
Si le document est authentique : hM = h˜M ⇒ ghM
≡ g h˜M
mod p
24
25. Le standard DSA
Génération des paramètres
• Alice génère un nb premier q de 160 bits (2159
≤ q < 2160
)
• Elle génère un nb premier p de 512 à 1024 bits vérifiant :
∃t ∈ [0; 8]/2511+64t
< p < 2512+64t
et q │(p -1)
cela assure que Fp possède un sous-groupe d'ordre q
• Soit g′ une racine primitive modulo p
• Un générateur du sous-groupe de F*
p d'ordre q est alors
25
26. Le standard DSA
Génération des paramètres (suite)
Une fois choisis (p; q; g) :
• Alice choisit a ∈ {1, …, q -1}
• Elle calcule A = ga
mod p
Clef publique : (p, q, g, A):
Clef secrète : a
26
27. Le standard DSA
Génération d'une signature DSA
Alice souhaite signer un document M :
– Alice calcule hM = H(M) (on suppose 1 ≤ hM < q -1)
– Elle choisit un entier k ∈ {1, …, q -1}
– Signature de M : s(M) = (r , s) avec
r = (gk
mod p) mod q et s = k-1
(hM + a*r ) mod q
• Le document signé est alors [M; s(M)]:
27
28. Le standard DSA
Vérification d'une signature DSA
• Bob reçoit un document signe [M′, s(M) = (r ; s)] d'Alice.
• Il récupère la clé publique d'Alice (p, q, g, A)
• Il vérifie que les formats sont respectés : 1 ≤ r ; s ≤ q -1
• Il calcule hM′ = H(M′)
• Il vérifie l'identité :
28