« Une voix presque mienne »

نویسندگان

چکیده

برای دانلود رایگان متن کامل این مقاله و بیش از 32 میلیون مقاله دیگر ابتدا ثبت نام کنید

اگر عضو سایت هستید لطفا وارد حساب کاربری خود شوید

منابع مشابه

Presque C P -représentations

Let Qp be an algebraic closure of Qp and C its p-adic completion. Let K be a finite extension of Qp contained in Qp and set GK = Gal(Qp/K). A Qp-representation (resp. a C-representation) of GK is a finite dimensional Qp-vector space (resp. C-vector space) equipped with a linear (resp. semi-linear) continuous action of GK . A banach representation of GK is a topological Qp-vector space, whose to...

متن کامل

Un Théorème De Green Presque Complexe

We prove the hyperbolicity of the complement of five lines in general position in an almost complex projective plane, answering a question by S. Ivashkovich.

متن کامل

Borne sur le degré des polynômes presque parfaitement non-linéaires

Les fonctions booléennes vectorielles sont employées dans la cryptographie pour construire des algorithmes de chiffrement par bloc. Un critère important sur ces fonctions est une résistance élevée à la cryptanalyse différentielle. Nyberg [10] a défini la notion de la non-linéarité presque parfaite (APN) pour étudier la résistance aux attaques différentielles. Jusqu’ici, l’étude des fonctions AP...

متن کامل

L’opérateur de Laplace-Beltrami en Géométrie presque-Riemannienne

Two-dimensional almost-Riemannian structures are generalized Riemannian structures on surfaces for which a local orthonormal frame is given by a Lie bracket generating pair of vector fields that can become collinear. Generically, the singular set is an embedded one dimensional manifold and there are three type of points: Riemannian points where the two vector fields are linearly independent, Gr...

متن کامل

Dial C for Cipher - Le chiffrement était presque parfait

We introduce C, a practical provably secure block cipher with a slow key schedule. C is based on the same structure as AES but uses independent random substitution boxes instead of a fixed one. Its key schedule is based on the Blum-Blum-Shub pseudo-random generator, which allows us to prove that all obtained security results are still valid when taking into account the dependencies between the ...

متن کامل

ذخیره در منابع من


  با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید

ژورنال

عنوان ژورنال: Carnets

سال: 2018

ISSN: 1646-7698

DOI: 10.4000/carnets.2601