Livres numériques

Retour aux livres numériques
Énergie, entropie, informat...

Table des matières

Afficher Fermer
Couverture 1
Table des matières 7
Introduction 13
1. L’énergie 17
1.1Les multiples facettes de l’énergie 17
1.2Symétrie et conservation de l’énergie 18
1.3Les différentes formes de l’énergie 19
1.4La consommation d’énergie 20
1.5Ordres de grandeur 22
1.6Puissance et énergie 23
1.7Sources d’énergie 23
1.8Le défi énergétique français 26
1.9L’intermittence, le principal problème de l’éolien et du photovoltaïque 27
1.10L’électricité 28
1.11Stockage de l’énergie 29
1.12Pour en savoir plus 32
2.Thermodynamique 33
2.1Définitions 34
2.2Énergie interne 36
2.3Conventions 38
2.4Principe numéro zéro 38
2.5Premier principe 39
2.6Fonction d’état 39
2.7Deuxième principe 40
2.8L’entropie 40
2.9Loi de Carnot 41
2.10L’entropie est une fonction d’état 42
2.11Température, pression et potentiel chimique 43
2.12Variables conjuguées 43
2.13Équation d’état 44
2.14Potentiels thermodynamiques 44
2.15Pour en savoir plus 45
3.Physique quantique 47
3.1Dualité onde corpuscule 48
3.2D’une approche déterministe à une approche probabiliste 49
3.3La mesure 50
3.4Relation d’incertitude de Heisenberg 52
3.5Quantification 53
3.6Nombres quantiques 54
3.7Effet tunnel 54
3.8Variables purement quantiques 55
3.9Fermions et bosons 56
3.10Pour en savoir plus 57
4.Physique statistique 59
4.1Micro-états 60
4.2Particule dans une boîte cubique 60
4.3Travail et chaleur à l’échelle microscopique 63
4.4L’espace de phase 64
4.5Raccordement quantique-classique 65
4.6Premier postulat 67
4.7Second postulat (hypothèse ergodique) 67
4.8Information et entropie 68
4.9Entropie statistique 68
4.10L’équilibre thermique 70
4.11Autres équilibres 72
4.12Rappel mathématique 72
4.13L’ensemble microcanonique 73
4.14L’ensemble canonique 73
4.15Méthode des multiplicateurs de Lagrange 75
4.16Intégrales souvent utilisées 76
4.17Théorème d’équipartition de l’énergie 76
4.18La distribution de Maxwell 77
4.19L’ensemble grand canonique 78
4.20Gaz de Fermi et gaz de Bose 79
4.21Résumé 80
4.22Pour en savoir plus 80
5.Probabilités 81
5.1Définitions 81
5.2Propriétés 83
5.3Probabilités simples 84
5.4Probabilité conditionnelle 85
5.5Arbre de probabilité 86
5.6Pour en savoir plus 87
6.Information et entropie 89
6.1Rappel sur les logarithmes 89
6.2Quantité d’information 91
6.3L’information 93
6.4Entropie d’information 93
6.5Entropie binaire 95
6.6Processus markoviens 97
6.7Inégalité de Gibbs 98
6.8Entropie et information conjointes 99
6.9Entropie conditionnelle 100
6.10Entropie mutuelle 101
6.11Diagramme de Venn 102
6.12Entropie relative 103
6.13Pour en savoir plus 104
7.Transmission d’information 105
7.1Transmettre de l’information 105
7.2Pourquoi coder ? 107
7.3De la source au destinataire 108
7.4Pour en savoir plus 110
8.Codage source 111
8.1Codage 111
8.2Codes singuliers 113
8.3Codes non ambigus 113
8.4Codes sans préfixe 114
8.5Code instantané 115
8.6Code à longueur fixe 115
8.7Code avec séparateur 116
8.8Le code Morse 116
8.9Le code ASCII 117
8.10Codage source 119
8.11Arbres n-aires 120
8.12Inégalité de Kraft 123
8.13Entropie de la source et longueur des mots 124
8.14Codage par plage 124
8.15Codage de Shannon-Fano 125
8.16Codage de Huffmann 127
8.17Pour en savoir plus 129
9.Codage canal 131
9.1Matrice canal pour un canal binaire symétrique 131
9.2Capacité d’un canal 133
9.3Canal bruité 134
9.4Erreurs de transmission 134
9.5L’opérateur XOR 136
9.6Redondance par itération 137
9.7Contrôle de parité 137
9.8Polynômes modulo 2 140
9.9Les codes cycliques (CRC) 141
9.10Distance de Hamming 144
9.11Code de Hamming : exemple 146
9.12Code de Hamming et diagrammes de Venn 147
9.13Pour en savoir plus 148
10.Cryptologie 149
10.1Cryptographie et cryptanalyse 150
10.2Principaux problèmes posés 150
10.3Les principes de Kerckhoffs 151
10.4Congruence 152
10.5Le chiffre de César 155
10.6Chiffrement par substitution 157
10.7Chiffrement de Vigenère 159
10.8Le chiffrement de Vernam 160
10.9La machine Enigma 161
10.10Le chiffre de Playfair 161
10.11Chiffrement à clef jetable (One-Time Pad) 162
10.12Le chiffre de Hill 163
10.13Complexité 164
10.14Fonction à sens unique, fonction trappe 165
10.15Fonction de hachage 166
10.16Cryptographie symétrique 167
10.17Un peu d’arithmétique 167
10.18Cryptographie asymétrique 170
10.19Le code RSA 170
10.20Comparaison 173
10.21L’intrication 174
10.22Cryptographie quantique 174
10.23L’ordinateur quantique 175
10.24Pour en savoir plus 176
11.Cybersécurité 177
11.1Menaces 178
11.2Hackers 179
11.3Le piratage et la loi 180
11.4Bases de la sécurité informatique 180
11.5Vulnérabilités informatiques 182
11.6Les armes du hacker 183
11.7Cybersécurité des installations industrielles 188
11.8Ingénierie sociale (social engineering) 189
11.9Contre-mesures 190
11.10Pour en savoir plus 197
12.Exercices 199
12.1Énergie 199
12.2Thermodynamique 201
12.3Physique quantique 203
12.4Physique statistique 205
12.5Probabilités 209
12.6Information 214
12.7Cryptographie 220
12.8Cybersécurité 224
12.9Révisions mathématiques 225
13.Solutions 229
13.1Énergie 229
13.2Thermodynamique 231
13.3Physique quantique 235
13.4Physique statistique 238
13.5Probabilités 246
13.6Information 256
13.7Cryptographie 268
13.8Cybersécurité 274
13.9Révisions mathématiques 278
14. Programmes Python 283
Index 285

Formats disponibles :

  • PDF

    Protection: Filigrane 15,99€