Passer au contenu principal
Graph
Search
fr
en
Se Connecter
Recherche
Tous
Catégories
Concepts
Cours
Séances de cours
MOOCs
Personnes
Exercices
Publications
Start-ups
Unités
Afficher tous les résultats pour
Accueil
Concept
Algorithme d'Euclide étendu
Applied sciences
Génie informatique
Sécurité des systèmes d'inf...
Cryptanalyse
Graph Chatbot
Séances de cours associées (10)
Connectez-vous pour filtrer par séance de cours
Connectez-vous pour filtrer par séance de cours
Réinitialiser
Précédent
Page 1 sur 1
Suivant
Euclid et Bézout: Algorithmes et Théorèmes
Explore l'algorithme euclidien, l'identité de Bézout, l'algorithme Euclid étendu et les groupes commutatifs en mathématiques.
Algorithme euclidien
Explique l'algorithme euclidien des polynômes sur un champ K, illustrant son application avec des exemples.
Théorie des nombres : Quiz
Couvre les concepts fondamentaux de la théorie des nombres avec des exemples et des quiz.
Méthodes polynomiales: Résumé du calcul GCD
Couvre le calcul du plus grand commun diviseur en utilisant des méthodes polynomiales et l'algorithme euclidien.
Graph Mining: Analyse des réseaux sociaux
Explore l'extraction de graphes dans les réseaux sociaux, couvrant les algorithmes de modularité et la détection communautaire.
Division polynomiale et approche d'observateur/contrôleur
Couvre la division polynomiale et l'approche observateur / contrôleur avec des exemples étape par étape.
Idéal : Polynômes et définitions
Explore les idéaux en K[X], y compris le PGCD, l'unicité, la coprimalité, et les théorèmes de Bézout et Gauss.
Théorie des nombres : fondements et applications de la cryptographie
Introduit la théorie des nombres et ses applications essentielles en cryptographie.
Théorème binomial étendu
Explore le théorème binomial étendu et les problèmes de comptage en utilisant des fonctions de génération.
RSA: Vie privée et signatures
Explore le chiffrement RSA pour la vie privée et les signatures numériques, couvrant la génération de clés, le décodage, les attaques possibles, les fonctions de hachage et les normes cryptographiques.