[PDF] [PDF] Semestre 7 - PLAN DETUDES

Option : SSIR : Sécurité des Systèmes Informatiques et Réseaux ECTS Côte bibliothèque http://www montefiore ulg ac be/~dumont/ pdf /crypto pdf



Previous PDF Next PDF





[PDF] Introduction à la cryptographie - Montefiore Institute ULg

Cryptographie - 8 Besoin en sécurité de l'information ▫ Utilisation répandue du matériel informatique → sécurité informatique ▫ Utilisation répandue des 



[PDF] La cryptographie symétrique - Montefiore institute

niveau de sécurité, mais en combinant ces deux transformations, on peut obtenir un chiffrement robuste La plupart des algorithmes de cryptage par



[PDF] N° dordre :

CHAPITRE 1 : REVUE SUR LA CRYPTOGRAPHIE SYMETRIQUE 1 Introduction Introduction à la sécurité informatique Montefiore Institute ULg



[PDF] Semestre 7 - PLAN DETUDES

Option : SSIR : Sécurité des Systèmes Informatiques et Réseaux ECTS Côte bibliothèque http://www montefiore ulg ac be/~dumont/ pdf /crypto pdf



[PDF] Conception et réalisation dun système collaboratif pour les experts

Filière : Informatique Spécialité : Informatique de la Répartition et d'Aide à la Décision (IRAD) menter la sécurité des règles, nous utilisons la cryptographie hybride L'échange de clé National Institute of Standards and Technology XOR eXclusive OR montefiore ulg ac be/~dumont/ pdf /crypto pdf [Page consultée le



[PDF] Compilation WIST (pdf - 64Ko) - Portail de la Recherche et des

Dénomination : Institut d'informatique Service de Cryptographie et Sécurité Informatique (SCSI) Université de Liège, Institut Montefiore, B28, B-4000 Liège



[PDF] Principes de base du fonctionnement du réseau GSM - Notes de cours

Département d'Électricité, Électronique et Informatique (Institut Montefiore) Sart Tilman, B-4000 Données liées à la sécurité Clé Ki à la crypto-analyse



[PDF] Schémas sécurisés pour le secret réparti appliqué à limagerie

La sécurité informatique regroupe tous les moyens techniques, Dans le domaine de la cryptographie, la notion de secret réparti (Secret Sharing) quées de l'Institut Weizmann depuis 1984 où il occupe la chaire Borman de science informatique //www montefiore ulg ac be/~dumont/ pdf /crypto pdf , Université de Liège



[PDF] Conception et réalisation dun système hybride pour la compression

Résumé : Les techniques de compression et de cryptage sont de plus en plus utilisées sécurité de fichier particulier qui doit être envoyé sur un réseau peu fiable nombreux domaines des mathématiques et de l'informatique [8] Pierre Geurts : « cour : Structures de données et algorithmes », R 141 ( Montefiore),

[PDF] Cryptographie - Exo7

[PDF] La cryptographie pour les nuls - Journal L 'UQAM

[PDF] Fiche d 'information sur l 'examen - 159 - Régie du bâtiment du Québec

[PDF] introduction to csa b52 mechanical refrigeration code - ANRIC

[PDF] LES FRÉQUENCES DE LA TNTCHANGENT ! - Recevoir la TNT

[PDF] 2017/2018 Chinese Government Scholarship Application 2017

[PDF] Un secrétariat CSC-E près de chez toi #8230 - CSC-ENSEIGNEMENT

[PDF] csdge - fftda

[PDF] RAPPORT CRPE 2015 ORAL 2

[PDF] csf

[PDF] Seuils d 'assujettissement ? la CSG-CRDS et ? la Casa au - Urssaf

[PDF] Revenus de source étrangère soumis ? la CSG et ? - impotsgouvfr

[PDF] CSS avancées - Vers HTML 5 et CSS3 - Academie pro

[PDF] DOSSIER DE CANDIDATURE L1 2017-2018 CTES

[PDF] Inscription administrative - UFR Sciences / CTES - Année

Fiche Programme Module

septembre 2016, Ecole Supérieure Privée de Technologie et d"ingénierie "TEK-UP»

Code2SSIR-S7-P1PériodeSemestre 7Charge totale21 HResponsableMajdi JRIBIemailMajdi.jribi@ensi.rnu.tnÉquipe pédagogique1. Objectifs du module(Savoirs, aptitudes etcompétences)2. Prérequis(autres paniers et compétences indispensables pour suivre le module concerné)1.Des notionsbasiques de l"algorithmiques et des structures de données.2.Des notions basiques du traitement d"images.3. Modules du panierIntitulé du moduleTotalCoursTDTPPR21 h11h4 h6 hx h4. Méthodes pédagogiques etmoyens spécifiques au panier(pédagogie d"enseignement, ouvrages de références, outils matériels et logiciels)Cours: 11 heures.Travaux dirigés: 04 heures.Travaux pratiques: 06 heures.BibliographieTitreAuteur(s)Editeur/AnnéeCôte bibliothèque

Fiche Programme Module

septembre 2016, Ecole Supérieure Privée de Technologie et d"ingénierie "TEK-UP»

5. Contenu(Descripti fs et plan s de s cours/Dérouleme n t / Détai l d e l"évaluatio n del"activité pratiquei)Durée allouée

Introduction à la biométrieCours3HTD0HTP0HEtude de modalités biométriquesCours2HTD1HTP2HIntroduction au tatouageCours3HTD0HTP1HÉtude du tatouage spatialCours1.5HTD1.5HTP1.5HÉtude du tatouage fréquentielCours1.5HTD1.5HTP1.5H

Fiche Programme Module

septembre 2016, Ecole Supérieure Privée de Technologie et d"ingénierie "TEK-UP»

6. Mode d"évaluation des activités du panier(nombre, types et pondération des contrôles)ModuleÉpreuve écriteTravauxpratiquesProjetDevoirExamenValidation séanceparséancePondération %25%60 %15%0%

Fiche Programme Module

septembre 2016, Ecole Supérieure Privée de Technologie et d"ingénierie "TEK-UP»

Code2SSIR-S7-P1PériodeSemestre 7Charge totale42 HResponsableSouheib Yousfiemailsouheib.youssfi@gmail.comEquipe pédagogique1. Objectifs du module(Savoirs, aptitudes etcompétences)2. Prérequis(autres paniers et compétences indispensables pour suivre lemodule concerné)Algèbre (des connaissances de base : groupe, corps, division euclidienne, inverse (Théorèmes deBézout et de Gauss)3. Modules du panierIntitulé du moduleTotalCoursTDTPPR42h19,5h7,5h15hx h4. Méthodes pédagogiques et moyens spécifiques au panier(pédagogie d"enseignement, ouvrages de références, outils matériels et logiciels)Que de la théorie, l"étudiant doit comprendre la cryptographie avant de la pratiquerBibliographieTitreAuteur(s)Editeur/AnnéeCôte bibliothèquehttp://www.montefiore.ulg.ac.be/~dumont/pdf/crypto.pdfhttps://references.modernisation.gouv.fr/sites/default/files/RGS_Mecanismes_cryptographiques_v1_20.pdfhttps://www.ssi.gouv.fr/uploads/2015/01/FournituresCrypto-v1-2.pdf

Fiche Programme Module

septembre 2016, Ecole Supérieure Privée de Technologie et d"ingénierie "TEK-UP»

5. Contenu(Descripti fs et plan s de s cours/Dérouleme n t / Détai l d e l"évaluatio n del"activité pratiquei)Durée allouéeIntroduction à la cryptologieCours6HTD0HTP0HLe chiffrement symétrique: Le chiffrement par bloc et le chiffrement par fluxDES,3DES,AES,Dictionnaire de codes (Electronic Code Book, ECB)Enchaînement des blocs (Cipher Block Chaining, CBC)Chiffrement à rétroaction (Cipher Feedback, CFB)Chiffrement à rétroaction de sortie (Output Feedback, OFB)Chiffrement basé sur un compteur (CounTeR, CTR)Chiffrement avec vol de texte (CipherText Stealing, CTS)Compteur avec CBC-MAC

Cours6HTD3HTP0H

Les chiffrements asymétriques : Elgamal, RSACours3HTD3HTP0HChiffrement à base de courbes elliptiquesCours6HTD3HTP0HTravaux Pratiques sur les algorithmes de chiffrement symétrique, asymétrique et fonction dehachage.Openssl, GPG, OpenVPNCours0HTD0HTP6HTravaux pratiques sur un protocole d"authentification : KerberosTP3HCours3H

Fiche Programme Module

septembre 2016, Ecole Supérieure Privée de Technologie et d"ingénierie "TEK-UP»

Code2SSIR-S7-P1PériodeSemestre 7Charge totale42 HResponsableNizar Ben Nejiemailnizarbenneji@gmail.comEquipe pédagogique1. Objectifs du module(Savoirs, aptitudes etcompétences)Le but de ce cours est d'appréhender l'importance de la sécurité des technologies de l'information et dela communication et de connaître les concepts, les nouveaux paradigmes et les modèles de sécurité lesplus utilisés. D'une manière générale, ce cours aide à comprendre l'évolution de l'ingénierie de lasécurité informatique et à dresser un panorama technique des problèmes et des éventuelles solutionspragmatiques et opérationnelles en sécurité.2. Prérequis(autres paniers et compétencesindispensables pour suivre le module concerné)1.Connaissance de base des systèmes d'exploitation et des réseaux3. Modules du panierIntitulé du moduleTotalCoursTDTPPR42 h30h0 h12 hx h4. Méthodes pédagogiqueset moyens spécifiques au panier(pédagogie d"enseignement, ouvrages de références, outils matériels et logiciels)CoursTravaux pratiquesBibliographieTitreAuteur(s)Editeur/AnnéeCôte bibliothèquehttp://odile.papini.perso.luminy.univ-amu.fr/sources/SECURITE/cours-SSI-P-II-cours-3S.pdfhttp://cosy.univ-reims.fr/~lsteffenel/AdminSGBD/Securite-SGBD.pdfhttp://perso.univ-st-etienne.fr/bl16388h/publication2_fichiers/Bossuet_TI2C_2008.pdf

Fiche Programme Module

septembre 2016, Ecole Supérieure Privée de Technologie et d"ingénierie "TEK-UP»

5. Contenu(Descripti fs et plan s de s cours/Dérouleme n t / Détai l d e l"évaluatio n del"activité pratiquei)Durée allouée

Cours4,5HTD1,5HTP0HCours6HTD3HTP0H

Cours3HTD0HTP0H

Cours3HTD0HTP3H

Fiche Programme Module

septembre 2016, Ecole Supérieure Privée de Technologie et d"ingénierie "TEK-UP»

Cours6HTD3HTP0H

Fiche Programme Module

septembre 2016, Ecole Supérieure Privée de Technologie et d"ingénierie "TEK-UP»

Cours6H

Fiche Programme Module

septembre 2016, Ecole Supérieure Privée de Technologie et d"ingénierie "TEK-UP»

Fiche Programme Module

septembre 2017, EcoleSupérieure Privée de Technologie et d"ingénierie "TEK-UP»

Code2SSIR-S7-P2PériodeSemestre 1Charge totale42 HResponsableSouheib yousfiemailsouheib.youssfi@gmail.comEquipe pédagogique1. Objectifs du module(Savoirs, aptitudes etcompétences)2. Prérequis(autres paniers et compétences indispensables pour suivre le module concerné)1.2.Mathmatiques3. Modules du panierIntitulé du moduleTotalCoursTDTPPR 42 h9h0h33 hx h4. Méthodes pédagogiques et moyens spécifiques au panier(pédagogied"enseignement, ouvrages de références, outils matériels et logiciels)Que de la pratique en utilisant des bibliothèques variées de python, 21h variées et 21h spécifiéesBibliographieTitreAuteur(s)Editeur/AnnéeCôte bibliothèquevermeulen.ca/python-cryptography.htmlhttp://www.laurentluce.com/posts/python-and-cryptography-with-pycrypto/https://launchpad.net/pycrypto

Fiche Programme Module

septembre 2017, EcoleSupérieure Privée de Technologie et d"ingénierie "TEK-UP»

5. Contenu(Descriptifset plans des cours/Déroulement / Détail de l"évaluation del"activité pratiquei)Durée allouéeInitiation à la programmation python : les boucles, les listes, les chaines, les tuple,lesdictionnaires, les fichiers, les classes et les bases de données.Cours9HTD0HTP12HUtilisation des bibliothèques de cryptographie pour le hachage et le chiffrement. Communicationclient serveur, The toolkitpycrypto, la bibliothèqueCrypto,M2Crypto: A Python crypto andSSL toolkit :RSA, DSA, DH, HMACs, message digests, symmetric ciphers (including AESetDES) ; SSLafin d"implémenter la communicationclients and servers; HTTPS extensions toPython"s httplibMini projet 1 : Utilisation de labibliothèque random dans le développement d"un jeu de casino.(3h)Mini projet 2 : Chiffrement César et attaque par dictionnaire (6h)Mini projet 3 : Communication client serveur non sécurisée en utilisant les socket, les fonctionsde chiffrements de AES,les hachages SHA256 (6h)Mini projet 4 : Le méthodes de chiffrement asymétrique Elgamal et RSA. (6h)

Cours0HTD0HTP21H

FicheProgramme Module

septembre 2016, Ecole Supérieure Privée de Technologie et d"ingénierie "TEK-UP»

Code2SSIR-S7-P2PériodeSemestre 7Charge totale42 HResponsableZied Dridiemaildridi@ati.tnEquipe pédagogique1. Objectifs du module(Savoirs, aptitudes etcompétences)Architecture des systèmes d"exploitation (appels système, Kernel, gestiondes processus et threads, etc.)Introduction aux mécanismes de sécurité des OSVulnérabilités au niveau OS: buffer overflow, privilege escalation, ...Cas d"étude dessystèmes Unix / Linux2. Prérequis(autres paniers et compétences indispensables pour suivre le module concerné)Architecture des systèmes d"exploitationProgrammation C / C++ / scripting (bash)Virtualisation3. Modules du panierIntitulé du moduleTotalCoursTDTPPR42 h6h0 h36h0 h4. Méthodes pédagogiques et moyens spécifiques au panier(pédagogie d"enseignement, ouvrages de références, outils matériels et logiciels)Cours: 10 séancesTravaux pratiquesBibliographieTitreAuteur(s)Editeur/AnnéeCôte bibliothèquehttps://ensiwiki.ensimag.fr/images/b/bc/SecurIMAG-2011-12-07-Mathieu_Blanc-CEA-.pdfhttp://www-lisic.univ-littoral.fr/~poty/Files/Cours_Securite.pdf

FicheProgramme Module

septembre 2016, Ecole Supérieure Privée de Technologie et d"ingénierie "TEK-UP»

https://shazkhan.files.wordpress.com/2010/10/http__www-trust-rub-de_media_ei_lehrmaterialien_232_main_course20oss.pdfhttps://www.ssi.gouv.fr/archive/fr/sciences/fichiers/lti/these-duflot.pdf5. Contenu(Descriptifs et plans des cours/Déroulement / Détail de l"évaluation de l"activitépratiquei)Durée allouéeModule 1 :•Généralités et Rappels système LinuxFiltresPersonnalisation et utilisation du ShellAtelier 1Tâches planifiéesAutomatisation de tâchesLocalisation et internalisationAtelier 2Gestion de l"heure systèmeSystème de journaux (log)Atelier3TCP/IPConfigurationRésolution problème réseauxGénéralité à propos les noms de domainesAtelier 4

Cours6HTD0HTP3H

Module 2: PRINCIPESFONDAMENTAUX DE LA SÉCURISATION DU SYSTÈMELINUXSécurité au niveau utilisateursBonnes pratiquesd"administrationConfiguration basique de la sécurité système.Atelier 5

Cours0HTD0HTP3H

Module 3 : La sécurité LocaleLa sécurité multi-utilisateursudoLa connexionLes mots de passeLa sécurité pour les utilisateursLes droits

Cours0HTP3HTD0H

FicheProgramme Module

septembre 2016, Ecole Supérieure Privée de Technologie et d"ingénierie "TEK-UP»

Les ACLAtelier6Module 4 : PAMApproche PAMModule PAMAtelier 7Cours0HTP3HModule5 : SELINUXApprocheLa sécurité de type TE de SELinuxDépannageLes politiques de sécuritéAtelier 8

Cours0HTP3H

Module6 : SSHLeprotocole SSHL"authentification à clés publiquesLa configuration de SSHAtelier 9Cours0HTP3HModule 7 : Audit systèmeLes attaquesLogiciels d"auditTCPdump, WiresharkSNORTAtelier 10

Cours0HTP3H

Module 8 : Sécuriser un serveurLinuxSécuriser un serveurJournaux à bordAtelier 11Cours0HTP3HModule 9 : Paramètres de stratégie de sécurité WindowsStratégie de compteStratégie localeGestion des paramètres de sécurité basée sur la stratégieStratégie de paramètres desécurité et stratégie de groupeCours0HTP3H

FicheProgramme Module

septembre 2016, Ecole Supérieure Privée de Technologie et d"ingénierie "TEK-UP»

Atelier 12Module 10 : BitLocker et Applocker (Windows)Bitlocker : ApprocheApplocker : Scénarios de sécurité des applicationsInstallation ApplockerAtelier 13Cours0hTP3HModule 11 : Sécurité Windows : Quelques OutilsPolicy AnalyzerLGPOAtelier 14Cours0HTP3HModule 12 : SÉCURITÉ PHYSIQUEProtèger les accès aux serveursLa protection physique des serveursLa disquette de secoursLa répartition de chargeSÉCURITÉDES DONNÉESLes systèmes RAIDLogical Volume ManagerChoix du partitionnementLes différents filesystem de LinuxLes sauvegardes et la réplicationAtelier 15

Cours0HTP3H

Fiche Programme Module

septembre 2016, Ecole Supérieure Privée de Technologie etd"ingénierie "TEK-UP»

Code2SSIR-S7-P2PériodeSemestre 7Charge totale42 HResponsableRaki Hammamiemailelhammami.raki@gmail.comEquipe pédagogique1. Objectifs du module(Savoirs, aptitudes et compétences) 2. Prérequis(autres paniers et compétences indispensables pour suivre le module concerné)1.2.3.4.3. Modules du panierIntitulé du moduleTotalCoursTDTPPR42 h30 h3 h9 h0 h4. Méthodes pédagogiqueset moyens spécifiques au panier(pédagogie d"enseignement, ouvrages de références, outils matériels et logiciels)Cours: 10 séances de cours théoriqueTravaux dirigés:Travaux pratiques en laboratoire: Réalisation de filtrages réseaux et test d"ACL / attaque sur les algorithmes de routage/ détournement de trafic / VLAN hoppingBibliographieTitreAuteur(s)Editeur/AnnéeCôte bibliothèque

Fiche Programme Module

septembre 2016, Ecole Supérieure Privée de Technologie etd"ingénierie "TEK-UP»

5. Contenu(Descriptifs et plans des cours/Déroulement / Détail de l"évaluation de l"activitépratiquei)Durée allouéeCoursTDTP

CoursTDTP

CoursTPTD

CoursTP

Fiche Programme Module

septembre 2016, Ecole Supérieure Privée de Technologie etd"ingénierie "TEK-UP»

Fiche Programme Module

septembre 2016, Ecole Supérieure Privée de Technologie et d"ingénierie "TEK-UP»

Code2SSIR-S7-P3PériodeSemestre 7Charge totale21 HResponsableHabib Bouhaffaemailhabibbouhafa@yahoo.frEquipe pédagogique1. Objectifs du module(Savoirs, aptitudes et compétences)Structures algébriques : groupes, anneaux etcorpsProblème du logarithme discretProblème de la factorisation des nombres2. Prérequis(autres paniers et compétences indispensables poursuivre le module concerné)1.3. Modules du panierIntitulé du moduleTotalCoursTDTPPR 21 h9h6h6h0 h4. Méthodes pédagogiques et moyens spécifiques au panier(pédagogied"enseignement, ouvrages de références, outils matériels et logiciels)Logiciel Sage:https://sagecell.sagemath.org/(version en ligne) outil open sourceBibliographieTitreAuteur(s)Editeur/AnnéeCôte bibliothèquehttp://stephane.gonnord.org/PCSI/Algebre/STRUCTURES.PDFhttp://licence-math.univ-lyon1.fr/lib/exe/fetch.php?media=exomaths:exercices_corriges_groupe.pdf(exercicescorrigés)http://ljk.imag.fr/membres/Bernard.Ycart/mel/sa/sa.pdfhttps://www.math.univ-paris13.fr/~boyer/enseignement/arith-p13/cours.pdf(théorie des nbres)http://documents.epfl.ch/users/l/la/lassueur/www/numbertheory/Nbr.pdfhttp://math.univ-lyon1.fr/~wagner/coursDelaunay.pdfhttp://www.lix.polytechnique.fr/~smimram/docs/prepa/tipe-ecc.pdf(courbe elliptique)5. Contenu(Descripti fs et plan s de s cours/Dérouleme n t / Détai l d e l"évaluatio n del"activité pratiquei)Durée allouéeRappels d"arithmétique:Nombres premiers et factorisation,CongruencesThéorème d"Euleur etpetit théorème de FermatCours3HTD1,5HTP0H

Fiche Programme Module

septembre 2016, Ecole Supérieure Privée de Technologie et d"ingénierie "TEK-UP»

Algèbre : Groupe et sous groupe, Corps de nombres et anneaux d"entiers ....Cours3HTD3HTP3HCourbe elliptique :Loi de groupe, problème du logarithme discret, choix de la courbe, les points dela courbe.La pratique avec l"outil sageCours3HTP1,5HTD3H

Fiche Programme Module

septembre 2016, Ecole Supérieure Privée de Technologie et d"ingénierie "TEK-UP»

Code2SSIR-S7-P3PériodeSemestre 7Charge totale21 HResponsableYousfi Souheibemailsouheib.youssfi@gmail.comEquipepédagogique1. Objectifs du module(Savoirs, aptitudes et compétences)L'objectif du cours est de former aux fondements informatiques et mathématiques pour fournirdes garanties sur la confidentialité, l'intégrité et l'authentification des communicationsnumériques. Ce cours présente la théorie des codes, ses fondements mathématiques et sesapplications en protection de l"information, en compression et en codage canal. Il permetd"acquérir les fondements nécessaires pour la mise en œuvre et l"exploitation des protocolesde codage.2. Prérequis(autres paniers et compétencesindispensables pour suivre le module concerné)1-Connaissances de base en : probabilités.2-Algorithmique et analyse de coût3-Bases en algèbre linéaire (résolution de systèmes par élimination de Gauss), arithmétiqueentière et polynomiale(primalité, pgcd).3. Modules du panierIntitulé du moduleTotalCoursTDTPPR21 h9 h12h0h0h4. Méthodes pédagogiques et moyens spécifiques au panier(pédagogie d"enseignement, ouvrages de références, outils matériels etlogiciels)CoursTravaux dirigésBibliographieTitreAuteur(s)Editeur/AnnéeCôte bibliothèquehttp://deptinfo.unice.fr/twiki/pub/Linfo/Organisation%20Rapports/Knoff-Gargne-Lecourtois.pdfhttp://197.14.51.10:81/pmb/TELECOMMUNICATION/Theories%20des%20codes.pdf5. Contenu(Descripti fs et plan s de s cours/Dérouleme n t / Détai l d e l"évaluatio n del"activitépratiquei)Durée allouéeGénéralités et Définitions:Cours3H

Fiche Programme Module

septembre 2016, Ecole Supérieure Privée de Technologie et d"ingénierie "TEK-UP»

-Quantité d"information-Entropie-Exempled"applicationTD1.5HTP1.5HCodage Source: Compression de l"information-Codage régulier, déchiffrable, irréductible-Construction des codesbinaires irréductibles-Paramètres caractéristiques d"un code: Longueur, Capacité,Efficacité-Code de Shannon-Code de Huffmann-Comparaison des codes

Cours3HTD1.5HTP1.5HCodage Canal: Redondance de l"information-Principe des codes en blocs:codage et décodage-Paramètres des codes en blocs-Codes linéaires: distance de Hamming, détection et correction deserreurs, contrôle de parité-Codes cycliquesCours3HTD3HTP3H6. Mode d"évaluation des activités du panier(nombre, types etpondération des contrôles)ModuleEpreuve écriteTravauxpratiquesProjetDevoirExamenPondération %40%60 %x%x %

Fiche Programme Module

septembre 2016, Ecole Supérieure Privée de Technologie et d"ingénierie "TEK-UP»

Code2SSIR-S7-P3PériodeSemestre 7Charge totale21 HResponsableYosr Baliemailyosr.slama@gmail.comEquipe pédagogique1. Objectifs du module(Savoirs, aptitudes et compétences)La résolution efficace des problèmes de grande taille, se posant dans les sciences appliquées, exige la conceptiond"algorithmes adéquats dont l"évaluation des performances, à travers l"analyse de leur complexité, estprimordiale. L"objectif de ce cours est la présentation d"une approche générale d"analyse de complexité(temporelle) d"algorithmes, exacts ou d"approximation, de structure itérative (nids de boucles DO) ou récursive.La méthodologie adoptée est illustrés à travers l"étude d"algorithmes appropriés pour la résolution de problèmestypes.2. Prérequis(autres paniers et compétences indispensables pour suivre le module concerné)1.3. Modules du panierIntitulé du moduleTotalCoursTDTPPR21 h12h9h0hx h4. Méthodespédagogiques et moyens spécifiques au panier(pédagogie d"enseignement, ouvrages de références, outils matériels et logiciels)CoursTravaux dirigésBibliographieTitreAuteur(s)Editeur/AnnéeCôte bibliothèquehttps://www.labri.fr/perso/duchon/Teaching/ENSEIRB/AlgoProba/Poly.pdfhttps://perso.esiee.fr/~buzerl/ENSEIGNEMENT/IN311/poly_in311.pdf

Fiche Programme Module

septembre 2016, Ecole Supérieure Privée de Technologie et d"ingénierie "TEK-UP»

5. Contenu(Descripti fs et plan s de s cours/Dérouleme n t / Détai l d e l"évaluatio n del"activité pratiquei)Durée allouée1.Introduction générale et concepts de baseCours3HTD0HTP0H2.Evaluation decomplexité d"algorithmes itératifsCours3HTD3HTP0H3.Evaluation de complexité d"algorithmes récursifsCours3HTD3HTP0H4.Complexité des problèmes-Algorithmes exacts et d"approximationCours3HTP0HTD3H

quotesdbs_dbs5.pdfusesText_9