SlideShare une entreprise Scribd logo
1  sur  6
Télécharger pour lire hors ligne
SPÉCIFICATIONS PRÉPROJET : TRAITEMENT DU SIGNAL EN GÉNÉRAL ET DE TYPE QUELCONQUE AVEC
LE CAS SPÉCIFIQUE DU TRAITEMENT DE LA PAROLE HUMAINE.
LUNDI 16/09/2013 14H44 U.T.C. RESTAURANT LA CHICHA ABIDJAN RIVIERA 3 COCODY.
JEUDI 24/10/2019 07h43mn U.T.C. ; ADDENDUM 1 ; ABIDJAN COCODY RIVIERA 3.
AUDENTES FORTUNA JUVAT
LOGICIELS DE COMPRESSION OU EXTENSION DE FICHIER QUELCONQUE ( AVEC CRYPTAGES
POLYCYCLIQUES ALTERNÉS SI VOULU ).
1°) FONCTIONS LOGICIELLES QUI DANS UNE SUITE DE BITS :
010001000111 EXEMPLI GRATIA
a) CHOISIT LE MODE LITLLE OU BIG ENDIAN POUR LE TRAITEMENT DES DONNÉES ( EN
FONCTION DES GRANDEURS ET DU TYPE DE FICHIER, OPTIONS PARAMÉTRABLES ! ) MAIS LES
CALCULS SE FERONT TOUJOURS EN LITTLE ENDIAN ET PUIS SERONT CONVERTIS SI
NÉCESSAIRE EN BIG ENDIAN APRÈS !!!!! PAR MESURE DE SIMPLIFICATION !!
b) DÉFINIT LA PLUS GRANDE SUITE DE 0 OU ET DE 1 DU SIGNAL.
c) ÉTABLIT LA SUITE NUMÉRIQUE CORRESPONDANT AUX PLUS GRANDES VALEURS PUIS
ÉTABLIT LA 2NDE
SUITE NUMÉRIQUE CORRESPONDANT AUX PLUS GRANDES VALEURS
RESTANTES DANS LES SOUS-CHAINES DE BITS ET AINSI DE SUITE JUSQU’À CE QU’IL NE RESTE
ÉVENTUELLEMENT QUE DES VALEURS PONCTUELLES ET LES DÉFINIT COMME DES
SINGLETONS !!!!!
d) ÉCRIT AVEC ALGORITHMES DE TRANSCRIPTIONS LE CODE CRYPTÉ COMPRESSÉ OU ÉTENDU
EN FONCTION DES VALEURS CHOISIES POUR LE CRYPTER ( LES POLYCYCLES DE CRYPTAGE NE
SE FERONT QUE DANS UN SENS UNIQUE EN COMPRESSION SEULEMENT OU EN EXTENSION
UNIQUEMENT !!!!! POUR ÉVITER UNE IMPOSSIBILITÉ DE DÉCRYPTAGE COHÉRENTE PAR LA
SUITE !!!!! ).
e) LE RÉSULTAT EST ENCAPSULÉ DANS UN FORMAT DE FICHIER D’EXTENSION À CRÉER ( .CRY )
QUII CORRESPOND À :
1ÈRE
PARTIE DU SEGMENT : SUR 16 BITS ( PAR EXEMPLE ), LE NOM ET LE TYPE DE FICHIER
INITIAL ( .PDF ; .MP3 ; ETC ) EN ISO ( SEGMENT NON CRYPTÉ !!! ).
2NDE
PARTIE DU SEGMENT SUR 16 BITS ( PAR EXEMPLE ), LE NOMBRE DE FOIS QU’IL À ÉTÉ
ENCRYPTÉ PAR L’ALGORITHME DE TRANSCRIPTION ET LES VALEURS RÉFÉRENCES CHOISIES
ÉVENTUELLEMENT ( IL PEUT AVOIR UNE VALEUR À DÉFINIR POUR NON CRYPTÉ !!! ).
3ÈME
PARTIE DU SEGMENT : VARIABLE SELON LA TAILLE DU FICHIER INITIAL À COMPRESSER
OU ÉTENDRE ET QUI CORRESPOND AU SOURCE DU FICHIER CRYPTÉ ( OU NON ! ).
4ÈME
PARTIE DU SEGMENT : LE CODE CRC ( CYCLICAL REDUNDANCY CHECK ) POUR VÉRIFIER
L’INTÉGRITÉ DES 3 PREMIERS SEGMENTS !!!!! ( SEGMENT NON CRYPTÉ ! ).
5ÈME
PARTIE DU FICHIER : SON EXTENSION (.CRY) EN ISO.
2°) FONCTIONS LOGICIELLES QUI DANS UNE SUITE DE BITS :
010001000111 EXEMPLI GRATIA
a) CHOISIT LE MODE LITLLE OU BIG ENDIAN POUR LE TRAITEMENT DES DONNÉES ( EN
FONCTION DES GRANDEURS ET DU TYPE DE FICHIER, OPTIONS PARAMÉTRABLES ! ) MAIS LES
CALCULS SE FERONT TOUJOURS EN LITTLE ENDIAN ET PUIS SERONT CONVERTIS SI
NÉCESSAIRE EN BIG ENDIAN APRÈS !!!!! PAR MESURE DE SIMPLIFICATION !!
b) DÉFINIT LES GROUPES DE CYCLES DISTINCTS PAR VALEURS LES PLUS GRANDES PUIS LES
SOUS-GROUPES ET ENFIN LES SINGLETONS DE 0 OU DE 1 DU SIGNAL.
c) DÉFINIT LES SUITES NUMÉRIQUES CORRESPONDANTES AU FICHIER BINAIRE.
d) ÉCRIT AVEC ALGORITHMES DE TRANSCRIPTIONS LE CODE CRYPTÉ COMPRESSÉ OU ÉTENDU
EN FONCTION DES VALEURS CHOISIES POUR LE CRYPTER ( LES POLYCYCLES DE CRYPTAGE NE
SE FERONT QUE DANS UN SENS UNIQUE EN COMPRESSION SEULEMENT OU EN EXTENSION
UNIQUEMENT !!!!! POUR ÉVITER UNE IMPOSSIBILITÉ DE DÉCRYPTAGE COHÉRENTE PAR LA
SUITE !!!!! ).
e) LE RÉSULTAT EST ENCAPSULÉ DANS UN FORMAT DE FICHIER D’EXTENSION À CRÉER (.CRY )
QUII CORRESPOND À :
1ÈRE
PARTIE DU SEGMENT : SUR 16 BITS ( PAR EXEMPLE ), LE NOM ET LE TYPE DE FICHIER
INITIAL ( .PDF ; .MP3 ; ETC ) EN ISO ( SEGMENT NON CRYPTÉ !!! ).
2NDE
PARTIE DU SEGMENT SUR 16 BITS ( PAR EXEMPLE ), LE NOMBRE DE FOIS QU’IL À ÉTÉ
ENCRYPTÉ PAR L’ALGORITHME DE TRANSCRIPTION ET LES VALEURS RÉFÉRENCES CHOISIES
ÉVENTUELLEMENT ( IL PEUT AVOIR UNE VALEUR À DÉFINIR POUR NON CRYPTÉ !!! ). AVEC UN
PARAMÈTRE SUPPLÉMENTAIRE DANS CE CAS POUR INDIQUER QUE C’EST UNE CLASSE DE
GROUPE D’ENSEMBLES ( C.G.E. ).
3ÈME
PARTIE DU SEGMENT : VARIABLE SELON LA TAILLE DU FICHIER INITIAL À COMPRESSER
OU ÉTENDRE ET QUI CORRESPOND AU SOURCE DU FICHIER CRYPTÉ ( OU NON ! ).
4ÈME
PARTIE DU SEGMENT : LE CODE CRC ( CYCLICAL REDUNDANCY CHECK ) POUR VÉRIFIER
L’INTÉGRITÉ DES 3 PREMIERS SEGMENTS !!!!! ( SEGMENT NON CRYPTÉ ! ).
5ÈME
PARTIE DU FICHIER : SON EXTENSION (.CRY) EN ISO.
GRAPHISME
3°)
a) FONCTIONS GRAPHIQUES SOUS FORME DE MENU DANS UNE FENÊTRE.
b) POSSIBILITÉ DE MULTI-FENÊTRAGES.
c) AFFICHAGES DES VALEURS : SUITRES DE 0 ; SUITES DE 1, SUITES PAR ORDRE DÉCROISSANT
DES CYCLES ; DU NOMBRE DE SINGLETONS DE 0 OU 1.
d) POSSSIBILITÉ EN MODE LIGNE DE COMMANDE SUR INVITE DE CRYPTER OU DÉCRYPTER UN
FICHIER ET AFFICHER LE NOMBRE DE FOIS QU’IL EST CRYPTÉ CYCLIQUEMENT SI EFFECTUÉ !
e) AFFICHAGE TAILLE INITIALE ET TAILLE FINALE DU FICHIER ; COMPRESSÉ OU ÉTENDU.
ÉVENTUELLEMENT CRYPTÉ !
f) PENSER À METTRE UN BOUTON POUR CHOIX DU MODE VECTORIEL POUR CALCUL SUR
SUPERCALCULATEUR OU EN MODE PIPELINE POUR MULTIPROCESSEURS ! ( SOIT L’ÉCRITURE
EN COMMANDES SYSTÈMES POUR LES PROCESSEURS FORTEMENT COUPLÉS AFIN D’
OPTIMISER LE TRAITEMENT ! POUR DE VOLUMINEUX FICHIERS À TRAITER ! )
g) PENSER À METTRE UN BOUTON D’ ACTIVATION OPTIONNEL EN MODE CALCUL DISTRIBUÉ EN
RÉSEAU : PROTOCOLE TCP/IP.
SOIT PAR MULTITHREADS GERÉ PAR POSTE PRINCIPAL.
SOIT PAR CALCUL DISTRIBUÉ TOTAL SUR UNE MÊME PLATEFORME ENGLOBANT TOUTES LES
RESSOURCES COMME UNE SEULE ET MÊME MACHINE TEL LE PROJET BOINC DE BERKELEY
UNIVERSITY À UTILISER DE PRÉFÉRENCE !!!!!
4°) ADDENDUM 1 : ABIDJAN COCODY RIVIERA 3, le jeudi 24/10/2019 07h43mn U.T.C
Le traitement des données se fera par exemple sous la forme de trames ou blocs de 7 * 64 bits en
raison des 7 couches de la norme OSI ( Open Systems Interconnection ) proposée par l’ ISO (
International Organization for Standardization ) et des architectures systèmes et logicielles actuelles
généralement de 64 bits !!!
Soit 448 bits auxquels on ajoutera 2 bits de contrôle donc soit 450 bits.
Mais cela reste un choix arbitraire par commodité, et on pourra prendre des valeurs plus grandes ou
moins grandes au choix selon le signal à compresser ou étendre ou analyser ou décrypter et afin
d’optimiser le calcul des redondances ou des cycles alternes ou des bits répétitifs !!!
Il est à noter que ces choix devront être portés en fonction des spécificités matérielles et des types
de processeurs utilisés et des choix de calculs en mode distribués ou non, car cela influe
énormément sur les fonctions de hachage que l’on utilisera , les algorithmes et fonctions logicielles
pour encapsuler de grandes données dans un format réduit ( compression de data ) !!!!!
Le choix de séries hypergéométriques pour encapsuler les positions des bits du signal à analyser tient
au fait que justement c’est un type de fonction génératrice qui s’ y prête tout simplement et
facilement et qui est très performante en matière de vitesse de croissance de fonction !!!!!
Pour le choix de séries entières ou non, cela est un problème épineux qui nécessitera des analyses
plus approfondies et que la pratique permettra, peut-être de résoudre !!!
Mais des valeurs entières ou fractionnaires uniques devraient être choisies plutôt qu’une liste de
valeurs de nombres rationnels ou réels !!! Il s’entend car sinon le distinguo et l’étendue des résultats
de positionnements de la fonction hypergéométrique deviendraient trop nombreux à analyser et de
surcroît redondants voire inutiles !!!
5°) ADDENDUM 2 : ABIDJAN COCODY RIVIERA 3, le mercredi 2020-03-25 à 04 h 33 mn U.T.C.
+ 00 microsecondes.
POUR CE QUI EST DE LA MÉTHODOLOGIE À PROPREMENT PARLER DE CRYPTAGES ALTERNÉS
POLYCYCLIQUES HYPER NON LINÉAIRES !21!
EN RAPPORT AVEC MES RÉFLEXIONS ( VOIR SUR WWW.SLIDESHARE.NET COMPTE : TANOÉ DIDIER
GILBERT KACOU ) SUR LE SUJET MÉTHODOLOGIE DÉCOMPRESSION COMPRESSION DE DATA ET DES
METALANGAGES ROBOTISÉS ET À INTELLIGENCE ARTIFICIELLE ET DE MANIÈRES ÉQUIVALENTES AUX
LANGAGES ET ALGORITHMES DUES À LA NATURE ET L’ÉVOLUTION SUR LES COUCHES ABSTRAITES ET
LES MULTIPLES ÉTAPES DE TRANSCRIPTIONS PAR LES NEURONES CHEZ LES HUMAINS DES SIGNAUX
VOCAUX ET DES PENSÉES !21!
J’ EN DÉCRIS ICI BRIÈVEMENT LES PROCÉDURES TECHNIQUES ET PRATIQUES !21!
IL S’ AGIT EN TOUT ÉTAT DE CAUSE DE CRYPTER DES DATA DE SORTE QU’ ELLES SOIENT QUASI
INDÉCHIFFRABLES DANS L’ ÉTAT ACTUEL DE NOS CONNAISSANCES ET DE NOS MÉTHODES DE
RÉSOLUTIONS PAR TENTATIVES OU TICKLINGS ( CHATOUILLEMENTS ) SOIT PAR ANALYSE
DIFFÉRENTIELLE DE DIVERS MOTS !21!
ET CELA QUELQU’EN SOIT LE TEMPS ALLOUER À CETTE TÂCHE ET QUELQUESOIT LA CONNAISSANCE
DU PROGRAMME EN LUI-MÊME ET DE LA NATURE DES FONCTIONS ET ALGORITHMES DÉVELOPPÉS
ET ÉCRITS EN CLAIRS DANS LE CODE OPEN SOURCE !21!
CELA RESTE SIMPLEMENT DÛ AU PHÉNOMÈNE DE PERTE DE TRAÇABILITÉ INHÉRENT AUX MULTIPLES
COUCHES SUCCESSIVES ET NON LINÉAIRES, DE COMPRESSION OU DÉCOMPRESSION SUIVI D’UN
CRYPTAGE OU DÉCRYPTAGE NOUVEAU ET DIFFÉRENT PARFOIS !21! DU PRÉCÉDENT ! CELA À CHAQUE
ÉTAPE !21!.
IL EST À NOTER QUE LE NOMBRE DE CYCLES TOTAUX EST DÉFINI UNE SEULE FOIS ET AU DÉPART PAR
L’UTILISATEUR ET QUE TANT QUE LE PROGRAMME N’A PAS TERMINÉ SON EXÉCUTION, LE FICHIER
N’EST PAS INTÈGRE, STABLE ET CORRECT !21!
TOUTEFOIS LES DONNÉES INITIALES DE CRYPTAGE NE SONT PAS STOCKÉES DANS LE FICHIER FINAL
SOURCE ET NON PLUS DANS LE NOM DU FICHIER EN CLAIR COMME DE MANIÈRE CRYPTÉE !
EN CONCLUSION SI L’ UTILISATEUR PERD CETTE INFORMATION, CLEF ET MOT DE PASSE, À LA FOIS IL
NE POURRA PAS RETROUVER SON FICHIER INITIAL, IL AURA ALORS DÉFINITIVEMENT PERDU LA
POSSIBILITÉE DE SAVOIR LES DATA INITIALES !21!
C’ EST EN QUELQUE SORTE LE PRIX À PAYER. COMME UN COFFRE-FORT INVULNÉRABLE OU
QUASIMENT DONT ON AURAIT PERDU LE MOT DE PASSE !21!
( GLOBALEMENT IL S’ ENTEND, MAIS ÉVIDEMMENT LINÉAIRES ENTRE ELLES PAR RAPPORT À LA
STRUCTURE DE L’ALGORITHME DE CRYPTAGES ET DES MÉTAMOTS CHOISIS STATIQUEMENTS DANS
LE PROGRAMME !21! )
CECI POUR PERMETTRE UN REVERSE ENGINEERING, DONC, LA COMPRESSION OU LA
DÉCOMPRESSION, DANS CES CAS ICI PRÉSENTS DE DONNÉES SIMPLES, POUR ÊTRE LUES À L’
IDENTIQUE !21! DU FICHIER INITIAL.
PAR CONTRE LA NATURE MÊME DE SÛRETÉ DES ALGORITHMES, FONCTIONS ET MÉTHODOLOGIES
GARANTISSENT LA SYMÉTRIE ENTRE COMPRESSION ET DÉCOMPRESSION AVEC LES MÊMES
PARAMÈTRES INITIAUX !21!
JE PARLERAIS MAINTENANT DU PROBLÈME DES REDONDANCES DU SIGNAL COMPRESSÉ ET DES
PROBLÈMES DÛS PAR EXEMPLE À L’ ARRÊT DES CALCULS AVANT LE NOMBRE DE POLYCYCLES
ALTERNÉ SOUHAITÉS PAR L’ UTILISATEUR FINAL CAR LA LONGUEUR DU FICHIER FINAL EST TRÈS
PETITE ( EN L’ OCCURRENCE DE l’ORDRE DE LA TAILLE MAXIMALE DES MÉTAMOTS CHOISIS POUR
CRYPTER LES DATA ) !21!
ET QU’IL N’ EST PAS POSSIBLE FACILEMENT DE TRAITER DES FRACTIONS DE BITS SANS AVOIR
RECOURS À TOUT UN TAS D’ ASTUCES DE PROGRAMMES ET D’ALGORITHMES ET QUE CELA ICI N’EST
PAS NÉCESSAIRE !21!
JE DONNERAIS ICI DEUX EXEMPLES CONCRÊTS ET PRÉCIS, DE COMPRESSION ET AUSSI UN AUTRE
DIFFÉRENT DE DÉCOMPRESSION DE FICHIER ET CELA DE MANIÈRE SIMPLE MAIS DÉTAILLÉE !21!
JE FERAIS PAR LA SUITE D’ ICI QUELQUES MOIS UN PROGRAMME EN LANGAGE C, POUR ILLUSTRER
CELA DE MANIÈRE AUTOMATIQUE ET LE PUBLIERAIS SUR MON COMPTE TANOÉ DIDIER GILBERT
KACOU SUR WWW.SLIDESHARE.NET ET ÉGALEMENT SUR MON COMPTE OOTBTDKG2 DE
WWW.CPPFRANCE.FR
6°) ADDENDUM 3 : ABIDJAN COCODY RIVIERA 3, VENDREDI 2020 – 05 – 01 À 18 H 42 U.T.C. + 00
MICROSECONDES.
IL EST À PRÉCISER QUE DANS LE CAS DE DONNÉES DIVERSES ET POLYMORPHES À CODER PAR
EXEMPLE DIFFÉRENTS FICHIERS, FORMANT UN RÉPERTOIRE DE DONNÉES DE FICHIERS, AVEC DE
MULTIPLES EXTENSIONS !!! LES EXTENSIONS SERONT CODÉES À PART IL VA DE SOI DE MANIÈRE
LOGIQUE CAR NE REPRÉSENTANT QUE LE TYPE DE FORMAT ET AURONT TOUTES LES MÊMES
VALEURS PAR TYPE D’ EXTENSION ! ET NE SERONT PAS TRAITÉES PAR LES ALGORITHMES DANS LES
MULTIPLES PHASES DE COMPRESSION OU DÉCOMPRESSION ET CRYPTAGES ET AURONT DONC UN
STATUT NEUTRE ET FIGÉ !!! QUI POURRA ÊTRE EN CLAIR OU DE VALEUR CHIFFRÉE AVANT LE DÉBUT
DES TRAITEMENTS À PROPREMENT DIT !!!
Pour des commentaires, ou des suggestions:
Pour me faire part d'autres projets ou projets similaires :
Pour toute autre raison !!!!! :
vous pouvez me contacter aux adresses suivantes :
M. Tanoé Didier Gilbert Kacou
BP Abidjan
République de Côte d'Ivoire
téléphones : cell. : +22501224208
+22546410206
0022509462632
adresses électroniques :
ootbtdkg@gmail.com
o_o_t_b_t_d_k_g_astrophysicae@yahoo.fr
o_o_t_b_t_d_k_g2@hotmail.com
mes sites web personnels : en cours de réflexions et d'élaborations !
mes divers sites webs non totalement administrés :
http://astrophysique.tchatcheblog.com
MES PUBLICATIONS SUR LE NET :
WWW.SLIDESHARE.NET COMPTE DE TANOÉ DIDIER GILBERT KACOU.
WWW.CPPFRANCE.FR COMPTE : OOTBTDKG2

Contenu connexe

Similaire à Tanoe didier gilbert kacou logiciels compression ou extension de fichier quelconque addenda 1 a 3 de 2013 09-16 modifie 2020-05-01

Développeur ta prod tu respecteras !
Développeur ta prod tu respecteras !Développeur ta prod tu respecteras !
Développeur ta prod tu respecteras !EmileChomton1
 
1 pourquoi le big data aujourdhui
1 pourquoi le big data aujourdhui1 pourquoi le big data aujourdhui
1 pourquoi le big data aujourdhuiRomain Jouin
 
voxygen - expressive speech server - 130403 1.3
voxygen - expressive speech server - 130403 1.3voxygen - expressive speech server - 130403 1.3
voxygen - expressive speech server - 130403 1.3VOXYGEN
 
cours fortran.pptx
cours fortran.pptxcours fortran.pptx
cours fortran.pptxMED B
 
TD_complet_reseau__CISCO__Packet Tracer.pdf
TD_complet_reseau__CISCO__Packet Tracer.pdfTD_complet_reseau__CISCO__Packet Tracer.pdf
TD_complet_reseau__CISCO__Packet Tracer.pdfInes Ben Hassine
 
Les containers docker vu par un chef cuisinier et un mécanicien
Les containers docker vu par un chef cuisinier et un mécanicienLes containers docker vu par un chef cuisinier et un mécanicien
Les containers docker vu par un chef cuisinier et un mécanicienRachid Zarouali
 
Php forum 2017 - Maisons du Monde
Php forum 2017 - Maisons du MondePhp forum 2017 - Maisons du Monde
Php forum 2017 - Maisons du Mondemarchugon
 
Embedded intro 2006
Embedded intro 2006Embedded intro 2006
Embedded intro 2006mcbinene
 
Fiche de TD 2 de préparation probatoire (littéraire et scientifique) du Camer...
Fiche de TD 2 de préparation probatoire (littéraire et scientifique) du Camer...Fiche de TD 2 de préparation probatoire (littéraire et scientifique) du Camer...
Fiche de TD 2 de préparation probatoire (littéraire et scientifique) du Camer...ATPENSC-Group
 
2012 02-09-eranea-presentation-jug-lausanne
2012 02-09-eranea-presentation-jug-lausanne2012 02-09-eranea-presentation-jug-lausanne
2012 02-09-eranea-presentation-jug-lausanneDidier Durand
 
Cours de PIC Généralités.pdf
Cours de PIC Généralités.pdfCours de PIC Généralités.pdf
Cours de PIC Généralités.pdfAliRami3
 

Similaire à Tanoe didier gilbert kacou logiciels compression ou extension de fichier quelconque addenda 1 a 3 de 2013 09-16 modifie 2020-05-01 (20)

Développeur ta prod tu respecteras !
Développeur ta prod tu respecteras !Développeur ta prod tu respecteras !
Développeur ta prod tu respecteras !
 
ex6_solution.pdf
ex6_solution.pdfex6_solution.pdf
ex6_solution.pdf
 
Td pascal tdD
Td pascal tdDTd pascal tdD
Td pascal tdD
 
1 pourquoi le big data aujourdhui
1 pourquoi le big data aujourdhui1 pourquoi le big data aujourdhui
1 pourquoi le big data aujourdhui
 
voxygen - expressive speech server - 130403 1.3
voxygen - expressive speech server - 130403 1.3voxygen - expressive speech server - 130403 1.3
voxygen - expressive speech server - 130403 1.3
 
Sujet 6
Sujet 6Sujet 6
Sujet 6
 
cours fortran.pptx
cours fortran.pptxcours fortran.pptx
cours fortran.pptx
 
Chapitre 2
Chapitre 2Chapitre 2
Chapitre 2
 
Introduction aux BRMS
Introduction aux BRMSIntroduction aux BRMS
Introduction aux BRMS
 
Coursdsp tdi
Coursdsp tdiCoursdsp tdi
Coursdsp tdi
 
TD_complet_reseau__CISCO__Packet Tracer.pdf
TD_complet_reseau__CISCO__Packet Tracer.pdfTD_complet_reseau__CISCO__Packet Tracer.pdf
TD_complet_reseau__CISCO__Packet Tracer.pdf
 
Les containers docker vu par un chef cuisinier et un mécanicien
Les containers docker vu par un chef cuisinier et un mécanicienLes containers docker vu par un chef cuisinier et un mécanicien
Les containers docker vu par un chef cuisinier et un mécanicien
 
Cours pics16 f877
Cours pics16 f877Cours pics16 f877
Cours pics16 f877
 
Php forum 2017 - Maisons du Monde
Php forum 2017 - Maisons du MondePhp forum 2017 - Maisons du Monde
Php forum 2017 - Maisons du Monde
 
Embedded intro 2006
Embedded intro 2006Embedded intro 2006
Embedded intro 2006
 
Fiche de TD 2 de préparation probatoire (littéraire et scientifique) du Camer...
Fiche de TD 2 de préparation probatoire (littéraire et scientifique) du Camer...Fiche de TD 2 de préparation probatoire (littéraire et scientifique) du Camer...
Fiche de TD 2 de préparation probatoire (littéraire et scientifique) du Camer...
 
Php 100k
Php 100kPhp 100k
Php 100k
 
2012 02-09-eranea-presentation-jug-lausanne
2012 02-09-eranea-presentation-jug-lausanne2012 02-09-eranea-presentation-jug-lausanne
2012 02-09-eranea-presentation-jug-lausanne
 
Cours de PIC Généralités.pdf
Cours de PIC Généralités.pdfCours de PIC Généralités.pdf
Cours de PIC Généralités.pdf
 
le-pic-16f84.pdf
le-pic-16f84.pdfle-pic-16f84.pdf
le-pic-16f84.pdf
 

Tanoe didier gilbert kacou logiciels compression ou extension de fichier quelconque addenda 1 a 3 de 2013 09-16 modifie 2020-05-01

  • 1. SPÉCIFICATIONS PRÉPROJET : TRAITEMENT DU SIGNAL EN GÉNÉRAL ET DE TYPE QUELCONQUE AVEC LE CAS SPÉCIFIQUE DU TRAITEMENT DE LA PAROLE HUMAINE. LUNDI 16/09/2013 14H44 U.T.C. RESTAURANT LA CHICHA ABIDJAN RIVIERA 3 COCODY. JEUDI 24/10/2019 07h43mn U.T.C. ; ADDENDUM 1 ; ABIDJAN COCODY RIVIERA 3. AUDENTES FORTUNA JUVAT LOGICIELS DE COMPRESSION OU EXTENSION DE FICHIER QUELCONQUE ( AVEC CRYPTAGES POLYCYCLIQUES ALTERNÉS SI VOULU ). 1°) FONCTIONS LOGICIELLES QUI DANS UNE SUITE DE BITS : 010001000111 EXEMPLI GRATIA a) CHOISIT LE MODE LITLLE OU BIG ENDIAN POUR LE TRAITEMENT DES DONNÉES ( EN FONCTION DES GRANDEURS ET DU TYPE DE FICHIER, OPTIONS PARAMÉTRABLES ! ) MAIS LES CALCULS SE FERONT TOUJOURS EN LITTLE ENDIAN ET PUIS SERONT CONVERTIS SI NÉCESSAIRE EN BIG ENDIAN APRÈS !!!!! PAR MESURE DE SIMPLIFICATION !! b) DÉFINIT LA PLUS GRANDE SUITE DE 0 OU ET DE 1 DU SIGNAL. c) ÉTABLIT LA SUITE NUMÉRIQUE CORRESPONDANT AUX PLUS GRANDES VALEURS PUIS ÉTABLIT LA 2NDE SUITE NUMÉRIQUE CORRESPONDANT AUX PLUS GRANDES VALEURS RESTANTES DANS LES SOUS-CHAINES DE BITS ET AINSI DE SUITE JUSQU’À CE QU’IL NE RESTE ÉVENTUELLEMENT QUE DES VALEURS PONCTUELLES ET LES DÉFINIT COMME DES SINGLETONS !!!!! d) ÉCRIT AVEC ALGORITHMES DE TRANSCRIPTIONS LE CODE CRYPTÉ COMPRESSÉ OU ÉTENDU EN FONCTION DES VALEURS CHOISIES POUR LE CRYPTER ( LES POLYCYCLES DE CRYPTAGE NE SE FERONT QUE DANS UN SENS UNIQUE EN COMPRESSION SEULEMENT OU EN EXTENSION UNIQUEMENT !!!!! POUR ÉVITER UNE IMPOSSIBILITÉ DE DÉCRYPTAGE COHÉRENTE PAR LA SUITE !!!!! ). e) LE RÉSULTAT EST ENCAPSULÉ DANS UN FORMAT DE FICHIER D’EXTENSION À CRÉER ( .CRY ) QUII CORRESPOND À : 1ÈRE PARTIE DU SEGMENT : SUR 16 BITS ( PAR EXEMPLE ), LE NOM ET LE TYPE DE FICHIER INITIAL ( .PDF ; .MP3 ; ETC ) EN ISO ( SEGMENT NON CRYPTÉ !!! ). 2NDE PARTIE DU SEGMENT SUR 16 BITS ( PAR EXEMPLE ), LE NOMBRE DE FOIS QU’IL À ÉTÉ ENCRYPTÉ PAR L’ALGORITHME DE TRANSCRIPTION ET LES VALEURS RÉFÉRENCES CHOISIES ÉVENTUELLEMENT ( IL PEUT AVOIR UNE VALEUR À DÉFINIR POUR NON CRYPTÉ !!! ). 3ÈME PARTIE DU SEGMENT : VARIABLE SELON LA TAILLE DU FICHIER INITIAL À COMPRESSER OU ÉTENDRE ET QUI CORRESPOND AU SOURCE DU FICHIER CRYPTÉ ( OU NON ! ). 4ÈME PARTIE DU SEGMENT : LE CODE CRC ( CYCLICAL REDUNDANCY CHECK ) POUR VÉRIFIER L’INTÉGRITÉ DES 3 PREMIERS SEGMENTS !!!!! ( SEGMENT NON CRYPTÉ ! ).
  • 2. 5ÈME PARTIE DU FICHIER : SON EXTENSION (.CRY) EN ISO. 2°) FONCTIONS LOGICIELLES QUI DANS UNE SUITE DE BITS : 010001000111 EXEMPLI GRATIA a) CHOISIT LE MODE LITLLE OU BIG ENDIAN POUR LE TRAITEMENT DES DONNÉES ( EN FONCTION DES GRANDEURS ET DU TYPE DE FICHIER, OPTIONS PARAMÉTRABLES ! ) MAIS LES CALCULS SE FERONT TOUJOURS EN LITTLE ENDIAN ET PUIS SERONT CONVERTIS SI NÉCESSAIRE EN BIG ENDIAN APRÈS !!!!! PAR MESURE DE SIMPLIFICATION !! b) DÉFINIT LES GROUPES DE CYCLES DISTINCTS PAR VALEURS LES PLUS GRANDES PUIS LES SOUS-GROUPES ET ENFIN LES SINGLETONS DE 0 OU DE 1 DU SIGNAL. c) DÉFINIT LES SUITES NUMÉRIQUES CORRESPONDANTES AU FICHIER BINAIRE. d) ÉCRIT AVEC ALGORITHMES DE TRANSCRIPTIONS LE CODE CRYPTÉ COMPRESSÉ OU ÉTENDU EN FONCTION DES VALEURS CHOISIES POUR LE CRYPTER ( LES POLYCYCLES DE CRYPTAGE NE SE FERONT QUE DANS UN SENS UNIQUE EN COMPRESSION SEULEMENT OU EN EXTENSION UNIQUEMENT !!!!! POUR ÉVITER UNE IMPOSSIBILITÉ DE DÉCRYPTAGE COHÉRENTE PAR LA SUITE !!!!! ). e) LE RÉSULTAT EST ENCAPSULÉ DANS UN FORMAT DE FICHIER D’EXTENSION À CRÉER (.CRY ) QUII CORRESPOND À : 1ÈRE PARTIE DU SEGMENT : SUR 16 BITS ( PAR EXEMPLE ), LE NOM ET LE TYPE DE FICHIER INITIAL ( .PDF ; .MP3 ; ETC ) EN ISO ( SEGMENT NON CRYPTÉ !!! ). 2NDE PARTIE DU SEGMENT SUR 16 BITS ( PAR EXEMPLE ), LE NOMBRE DE FOIS QU’IL À ÉTÉ ENCRYPTÉ PAR L’ALGORITHME DE TRANSCRIPTION ET LES VALEURS RÉFÉRENCES CHOISIES ÉVENTUELLEMENT ( IL PEUT AVOIR UNE VALEUR À DÉFINIR POUR NON CRYPTÉ !!! ). AVEC UN PARAMÈTRE SUPPLÉMENTAIRE DANS CE CAS POUR INDIQUER QUE C’EST UNE CLASSE DE GROUPE D’ENSEMBLES ( C.G.E. ). 3ÈME PARTIE DU SEGMENT : VARIABLE SELON LA TAILLE DU FICHIER INITIAL À COMPRESSER OU ÉTENDRE ET QUI CORRESPOND AU SOURCE DU FICHIER CRYPTÉ ( OU NON ! ). 4ÈME PARTIE DU SEGMENT : LE CODE CRC ( CYCLICAL REDUNDANCY CHECK ) POUR VÉRIFIER L’INTÉGRITÉ DES 3 PREMIERS SEGMENTS !!!!! ( SEGMENT NON CRYPTÉ ! ). 5ÈME PARTIE DU FICHIER : SON EXTENSION (.CRY) EN ISO. GRAPHISME 3°) a) FONCTIONS GRAPHIQUES SOUS FORME DE MENU DANS UNE FENÊTRE. b) POSSIBILITÉ DE MULTI-FENÊTRAGES.
  • 3. c) AFFICHAGES DES VALEURS : SUITRES DE 0 ; SUITES DE 1, SUITES PAR ORDRE DÉCROISSANT DES CYCLES ; DU NOMBRE DE SINGLETONS DE 0 OU 1. d) POSSSIBILITÉ EN MODE LIGNE DE COMMANDE SUR INVITE DE CRYPTER OU DÉCRYPTER UN FICHIER ET AFFICHER LE NOMBRE DE FOIS QU’IL EST CRYPTÉ CYCLIQUEMENT SI EFFECTUÉ ! e) AFFICHAGE TAILLE INITIALE ET TAILLE FINALE DU FICHIER ; COMPRESSÉ OU ÉTENDU. ÉVENTUELLEMENT CRYPTÉ ! f) PENSER À METTRE UN BOUTON POUR CHOIX DU MODE VECTORIEL POUR CALCUL SUR SUPERCALCULATEUR OU EN MODE PIPELINE POUR MULTIPROCESSEURS ! ( SOIT L’ÉCRITURE EN COMMANDES SYSTÈMES POUR LES PROCESSEURS FORTEMENT COUPLÉS AFIN D’ OPTIMISER LE TRAITEMENT ! POUR DE VOLUMINEUX FICHIERS À TRAITER ! ) g) PENSER À METTRE UN BOUTON D’ ACTIVATION OPTIONNEL EN MODE CALCUL DISTRIBUÉ EN RÉSEAU : PROTOCOLE TCP/IP. SOIT PAR MULTITHREADS GERÉ PAR POSTE PRINCIPAL. SOIT PAR CALCUL DISTRIBUÉ TOTAL SUR UNE MÊME PLATEFORME ENGLOBANT TOUTES LES RESSOURCES COMME UNE SEULE ET MÊME MACHINE TEL LE PROJET BOINC DE BERKELEY UNIVERSITY À UTILISER DE PRÉFÉRENCE !!!!! 4°) ADDENDUM 1 : ABIDJAN COCODY RIVIERA 3, le jeudi 24/10/2019 07h43mn U.T.C Le traitement des données se fera par exemple sous la forme de trames ou blocs de 7 * 64 bits en raison des 7 couches de la norme OSI ( Open Systems Interconnection ) proposée par l’ ISO ( International Organization for Standardization ) et des architectures systèmes et logicielles actuelles généralement de 64 bits !!! Soit 448 bits auxquels on ajoutera 2 bits de contrôle donc soit 450 bits. Mais cela reste un choix arbitraire par commodité, et on pourra prendre des valeurs plus grandes ou moins grandes au choix selon le signal à compresser ou étendre ou analyser ou décrypter et afin d’optimiser le calcul des redondances ou des cycles alternes ou des bits répétitifs !!! Il est à noter que ces choix devront être portés en fonction des spécificités matérielles et des types de processeurs utilisés et des choix de calculs en mode distribués ou non, car cela influe énormément sur les fonctions de hachage que l’on utilisera , les algorithmes et fonctions logicielles pour encapsuler de grandes données dans un format réduit ( compression de data ) !!!!! Le choix de séries hypergéométriques pour encapsuler les positions des bits du signal à analyser tient au fait que justement c’est un type de fonction génératrice qui s’ y prête tout simplement et facilement et qui est très performante en matière de vitesse de croissance de fonction !!!!! Pour le choix de séries entières ou non, cela est un problème épineux qui nécessitera des analyses plus approfondies et que la pratique permettra, peut-être de résoudre !!! Mais des valeurs entières ou fractionnaires uniques devraient être choisies plutôt qu’une liste de valeurs de nombres rationnels ou réels !!! Il s’entend car sinon le distinguo et l’étendue des résultats de positionnements de la fonction hypergéométrique deviendraient trop nombreux à analyser et de surcroît redondants voire inutiles !!!
  • 4. 5°) ADDENDUM 2 : ABIDJAN COCODY RIVIERA 3, le mercredi 2020-03-25 à 04 h 33 mn U.T.C. + 00 microsecondes. POUR CE QUI EST DE LA MÉTHODOLOGIE À PROPREMENT PARLER DE CRYPTAGES ALTERNÉS POLYCYCLIQUES HYPER NON LINÉAIRES !21! EN RAPPORT AVEC MES RÉFLEXIONS ( VOIR SUR WWW.SLIDESHARE.NET COMPTE : TANOÉ DIDIER GILBERT KACOU ) SUR LE SUJET MÉTHODOLOGIE DÉCOMPRESSION COMPRESSION DE DATA ET DES METALANGAGES ROBOTISÉS ET À INTELLIGENCE ARTIFICIELLE ET DE MANIÈRES ÉQUIVALENTES AUX LANGAGES ET ALGORITHMES DUES À LA NATURE ET L’ÉVOLUTION SUR LES COUCHES ABSTRAITES ET LES MULTIPLES ÉTAPES DE TRANSCRIPTIONS PAR LES NEURONES CHEZ LES HUMAINS DES SIGNAUX VOCAUX ET DES PENSÉES !21! J’ EN DÉCRIS ICI BRIÈVEMENT LES PROCÉDURES TECHNIQUES ET PRATIQUES !21! IL S’ AGIT EN TOUT ÉTAT DE CAUSE DE CRYPTER DES DATA DE SORTE QU’ ELLES SOIENT QUASI INDÉCHIFFRABLES DANS L’ ÉTAT ACTUEL DE NOS CONNAISSANCES ET DE NOS MÉTHODES DE RÉSOLUTIONS PAR TENTATIVES OU TICKLINGS ( CHATOUILLEMENTS ) SOIT PAR ANALYSE DIFFÉRENTIELLE DE DIVERS MOTS !21! ET CELA QUELQU’EN SOIT LE TEMPS ALLOUER À CETTE TÂCHE ET QUELQUESOIT LA CONNAISSANCE DU PROGRAMME EN LUI-MÊME ET DE LA NATURE DES FONCTIONS ET ALGORITHMES DÉVELOPPÉS ET ÉCRITS EN CLAIRS DANS LE CODE OPEN SOURCE !21! CELA RESTE SIMPLEMENT DÛ AU PHÉNOMÈNE DE PERTE DE TRAÇABILITÉ INHÉRENT AUX MULTIPLES COUCHES SUCCESSIVES ET NON LINÉAIRES, DE COMPRESSION OU DÉCOMPRESSION SUIVI D’UN CRYPTAGE OU DÉCRYPTAGE NOUVEAU ET DIFFÉRENT PARFOIS !21! DU PRÉCÉDENT ! CELA À CHAQUE ÉTAPE !21!. IL EST À NOTER QUE LE NOMBRE DE CYCLES TOTAUX EST DÉFINI UNE SEULE FOIS ET AU DÉPART PAR L’UTILISATEUR ET QUE TANT QUE LE PROGRAMME N’A PAS TERMINÉ SON EXÉCUTION, LE FICHIER N’EST PAS INTÈGRE, STABLE ET CORRECT !21! TOUTEFOIS LES DONNÉES INITIALES DE CRYPTAGE NE SONT PAS STOCKÉES DANS LE FICHIER FINAL SOURCE ET NON PLUS DANS LE NOM DU FICHIER EN CLAIR COMME DE MANIÈRE CRYPTÉE ! EN CONCLUSION SI L’ UTILISATEUR PERD CETTE INFORMATION, CLEF ET MOT DE PASSE, À LA FOIS IL NE POURRA PAS RETROUVER SON FICHIER INITIAL, IL AURA ALORS DÉFINITIVEMENT PERDU LA POSSIBILITÉE DE SAVOIR LES DATA INITIALES !21! C’ EST EN QUELQUE SORTE LE PRIX À PAYER. COMME UN COFFRE-FORT INVULNÉRABLE OU QUASIMENT DONT ON AURAIT PERDU LE MOT DE PASSE !21! ( GLOBALEMENT IL S’ ENTEND, MAIS ÉVIDEMMENT LINÉAIRES ENTRE ELLES PAR RAPPORT À LA STRUCTURE DE L’ALGORITHME DE CRYPTAGES ET DES MÉTAMOTS CHOISIS STATIQUEMENTS DANS LE PROGRAMME !21! ) CECI POUR PERMETTRE UN REVERSE ENGINEERING, DONC, LA COMPRESSION OU LA DÉCOMPRESSION, DANS CES CAS ICI PRÉSENTS DE DONNÉES SIMPLES, POUR ÊTRE LUES À L’ IDENTIQUE !21! DU FICHIER INITIAL. PAR CONTRE LA NATURE MÊME DE SÛRETÉ DES ALGORITHMES, FONCTIONS ET MÉTHODOLOGIES GARANTISSENT LA SYMÉTRIE ENTRE COMPRESSION ET DÉCOMPRESSION AVEC LES MÊMES PARAMÈTRES INITIAUX !21!
  • 5. JE PARLERAIS MAINTENANT DU PROBLÈME DES REDONDANCES DU SIGNAL COMPRESSÉ ET DES PROBLÈMES DÛS PAR EXEMPLE À L’ ARRÊT DES CALCULS AVANT LE NOMBRE DE POLYCYCLES ALTERNÉ SOUHAITÉS PAR L’ UTILISATEUR FINAL CAR LA LONGUEUR DU FICHIER FINAL EST TRÈS PETITE ( EN L’ OCCURRENCE DE l’ORDRE DE LA TAILLE MAXIMALE DES MÉTAMOTS CHOISIS POUR CRYPTER LES DATA ) !21! ET QU’IL N’ EST PAS POSSIBLE FACILEMENT DE TRAITER DES FRACTIONS DE BITS SANS AVOIR RECOURS À TOUT UN TAS D’ ASTUCES DE PROGRAMMES ET D’ALGORITHMES ET QUE CELA ICI N’EST PAS NÉCESSAIRE !21! JE DONNERAIS ICI DEUX EXEMPLES CONCRÊTS ET PRÉCIS, DE COMPRESSION ET AUSSI UN AUTRE DIFFÉRENT DE DÉCOMPRESSION DE FICHIER ET CELA DE MANIÈRE SIMPLE MAIS DÉTAILLÉE !21! JE FERAIS PAR LA SUITE D’ ICI QUELQUES MOIS UN PROGRAMME EN LANGAGE C, POUR ILLUSTRER CELA DE MANIÈRE AUTOMATIQUE ET LE PUBLIERAIS SUR MON COMPTE TANOÉ DIDIER GILBERT KACOU SUR WWW.SLIDESHARE.NET ET ÉGALEMENT SUR MON COMPTE OOTBTDKG2 DE WWW.CPPFRANCE.FR 6°) ADDENDUM 3 : ABIDJAN COCODY RIVIERA 3, VENDREDI 2020 – 05 – 01 À 18 H 42 U.T.C. + 00 MICROSECONDES. IL EST À PRÉCISER QUE DANS LE CAS DE DONNÉES DIVERSES ET POLYMORPHES À CODER PAR EXEMPLE DIFFÉRENTS FICHIERS, FORMANT UN RÉPERTOIRE DE DONNÉES DE FICHIERS, AVEC DE MULTIPLES EXTENSIONS !!! LES EXTENSIONS SERONT CODÉES À PART IL VA DE SOI DE MANIÈRE LOGIQUE CAR NE REPRÉSENTANT QUE LE TYPE DE FORMAT ET AURONT TOUTES LES MÊMES VALEURS PAR TYPE D’ EXTENSION ! ET NE SERONT PAS TRAITÉES PAR LES ALGORITHMES DANS LES MULTIPLES PHASES DE COMPRESSION OU DÉCOMPRESSION ET CRYPTAGES ET AURONT DONC UN STATUT NEUTRE ET FIGÉ !!! QUI POURRA ÊTRE EN CLAIR OU DE VALEUR CHIFFRÉE AVANT LE DÉBUT DES TRAITEMENTS À PROPREMENT DIT !!! Pour des commentaires, ou des suggestions:
  • 6. Pour me faire part d'autres projets ou projets similaires : Pour toute autre raison !!!!! : vous pouvez me contacter aux adresses suivantes : M. Tanoé Didier Gilbert Kacou BP Abidjan République de Côte d'Ivoire téléphones : cell. : +22501224208 +22546410206 0022509462632 adresses électroniques : ootbtdkg@gmail.com o_o_t_b_t_d_k_g_astrophysicae@yahoo.fr o_o_t_b_t_d_k_g2@hotmail.com mes sites web personnels : en cours de réflexions et d'élaborations ! mes divers sites webs non totalement administrés : http://astrophysique.tchatcheblog.com MES PUBLICATIONS SUR LE NET : WWW.SLIDESHARE.NET COMPTE DE TANOÉ DIDIER GILBERT KACOU. WWW.CPPFRANCE.FR COMPTE : OOTBTDKG2