Commit fc89de01 authored by Florent Chehab's avatar Florent Chehab

Xelatex to pdflatex

parent 74e56bb8
$pdflatex = 'xelatex -synctex=1 %O %B'; $latex = 'latex -shell-escape';
\ No newline at end of file $pdflatex = 'pdflatex -shell-escape';
@article{shannon1949communication, @article{shannon1949communication,
author={Shannon, Claude E}, author={Shannon, Claude E},
journal={The Bell System Technical Journal}, journal={The Bell System Technical Journal},
title={Communication theory of secrecy systems}, title={Communication theory of secrecy systems},
year={1949}, year={1949},
volume={28}, volume={28},
number={4}, number={4},
pages={656-715}, pages={656-715},
doi={10.1002/j.1538-7305.1949.tb00928.x}, doi={10.1002/j.1538-7305.1949.tb00928.x},
ISSN={0005-8580}, ISSN={0005-8580},
month={10}, month={10},
abstract={Article qui introduit la Théorie de l'Information appliquée au monde de la cryptographie.}, abstract={Article qui introduit la Théorie de l'Information appliquée au monde de la cryptographie.}
} }
@book{kahn1996codebreakers @book{kahn1996codebreakers,
, title = {The Codebreakers: the story of secret writing} title="The Codebreakers",
, author = {Kahn, David} subtitle="the story of secret writing",
, year = {1996} author={Kahn, David},
, publisher = {Scribner Book Company} year={1996},
, abstract = {David Kahn est un historien américain qui s'est beaucoup interessé à la cryptologie. Ce livre conséquent est l'une des références dans le domaine et sa lecture est très instructive.} publisher={Scribner Book Company},
abstract={David Kahn est un historien américain qui s'est beaucoup interessé à la cryptologie. Ce livre conséquent est l'une des références dans le domaine et sa lecture est très instructive.}
} }
@misc{guillotHistoire
, title = {Histoire de la cryptologie} @misc{guillotHistoire,
, author = {Guillot, Philippe} title = {Histoire de la cryptologie},
, year = {2014} author = {Guillot, Philippe},
, month={9} year = {2014},
, note={Cours du Master Mathématiques Fondamentales et Protection de l'Information de l'université Paris 8} month={9},
, howpublished = "\url{http://ufr6.univ-paris8.fr/Math/sitemaths2/spip/IMG/pdf/CoursHistoireCryptologie.pdf}" note={Cours du Master Mathématiques Fondamentales et Protection de l'Information de l'université Paris 8},
, abstract={Cours sur l'histoire de la cryptographie en Français. Ce document propose un regard similaire à celui de David Kahn, tout en étant complémentaire sur les développements les plus récents dans le monde de la cryptographie.} howpublished = {\url{http://ufr6.univ-paris8.fr/Math/sitemaths2/spip/IMG/pdf/CoursHistoireCryptologie.pdf}},
abstract={Cours sur l'histoire de la cryptographie en Français. Ce document propose un regard similaire à celui de David Kahn, tout en étant complémentaire sur les développements les plus récents dans le monde de la cryptographie.}
} }
@misc{redhat, @misc{redhat,
title = {A Brief History of Cryptography}, title = {A Brief History of Cryptography},
howpublished = "\url{https://access.redhat.com/blogs/766093/posts/1976023}", howpublished = {\url{https://access.redhat.com/blogs/766093/posts/1976023}},
author = {Redhat},
note = {Accédé: 4 avril 2018}, note = {Accédé: 4 avril 2018},
month = {8}, month = {8},
year = {2013}, year = {2013},
...@@ -43,20 +46,20 @@ ...@@ -43,20 +46,20 @@
@misc{bsafe, @misc{bsafe,
title = {Exclusive: Secret contract tied NSA and security industry pioneer}, title={Exclusive},
howpublished = "\url{https://www.reuters.com/article/us-usa-security-rsa/exclusive-secret-contract-tied-nsa-and-security-industry-pioneer-idUSBRE9BJ1C220131220}", subtitle={Secret contract tied NSA and security industry pioneer},
note = {Accédé: 14 avril 2018}, howpublished={\url{https://www.reuters.com/article/us-usa-security-rsa/exclusive-secret-contract-tied-nsa-and-security-industry-pioneer-idUSBRE9BJ1C220131220}},
month = {12}, note={Accédé: 14 avril 2018},
year = {2013}, month={12},
year={2013},
author={Menn, Joseph}, author={Menn, Joseph},
abstract={Publication concernant l'inclusion d'une porte dérobée par la NSA dans un procédé cryptographique standardisé.} abstract={Publication concernant l'inclusion d'une porte dérobée par la NSA dans un procédé cryptographique standardisé.}
} }
@misc{nistPostQuantum, @misc{nistPostQuantum,
title = {Post-Quantum Cryptography Standardization}, title = {Post-Quantum Cryptography Standardization},
howpublished = "\url{https://csrc.nist.gov/projects/post-quantum-cryptography/post-quantum-cryptography-standardization}", howpublished = {\url{https://csrc.nist.gov/projects/post-quantum-cryptography/post-quantum-cryptography-standardization}},
note = {Accédé: 15 avril 2018}, note = {Accédé: 15 avril 2018},
year = {2017}, year = {2017},
author={NIST}, author={NIST},
...@@ -64,52 +67,51 @@ ...@@ -64,52 +67,51 @@
} }
@article{newDirections, @article{newDirections,
author={W. Diffie et M. Hellman}, author={W. Diffie et M. Hellman},
journal={IEEE Transactions on Information Theory}, journal={IEEE Transactions on Information Theory},
title={New directions in cryptography}, title={New directions in cryptography},
year={1976}, year={1976},
volume={22}, volume={22},
number={6}, number={6},
pages={644-654}, pages={644-654},
keywords={Cryptography;Application software;Communication system security;Computer aided instruction;Computer networks;Costs;Hardware;Information theory;Postal services;Public key cryptography;Telecommunication computing}, keywords={Cryptography;Application software;Communication system security;Computer aided instruction;Computer networks;Costs;Hardware;Information theory;Postal services;Public key cryptography;Telecommunication computing},
doi={10.1109/TIT.1976.1055638}, doi={10.1109/TIT.1976.1055638},
ISSN={0018-9448}, ISSN={0018-9448},
month={11}, month={11},
abstract={Article qui introduit les systèmes cryptographiques à clé publique. Une révolution dans le monde de la cryptologie.} abstract={Article qui introduit les systèmes cryptographiques à clé publique. Une révolution dans le monde de la cryptologie.}
} }
@article{shor1997polynomialtimealgorithmsfor @article{shor1997polynomialtimealgorithmsfor,
, year = {1997} year = {1997},
, title = {Polynomial-time algorithms for prime factorization and discrete logarithms on a quantum computer} title = {Polynomial-time algorithms for prime factorization and discrete logarithms on a quantum computer},
, journal = {SIAM Journal on Computing} journal = {SIAM Journal on Computing},
, volume = {26} volume = {26},
, number = {5} number = {5},
, pages = {1484-1509} pages = {1484-1509},
, author = {Shor, P. W.} author = {Shor, P. W.},
, abstract = {Article présentant un algorithme quantique de complexité linéaire pour la factorisation de nombres entiers ou la recherche du logarithme discret.} abstract = {Article présentant un algorithme quantique de complexité linéaire pour la factorisation de nombres entiers ou la recherche du logarithme discret.}
} }
@ARTICLE{Kerckhoffs1883 @ARTICLE{Kerckhoffs1883,
, author = {Kerckhoffs, Auguste} author = {Kerckhoffs, Auguste},
, title = {La cryptographie militaire} title = {La cryptographie militaire},
, journal = {Journal des sciences militaires} journal = {Journal des sciences militaires},
, year = {1883} year = {1883},
, volume = {9} volume = {9},
, pages = {5--38} pages = {5--38},
, number = {1} number = {1},
, abstract = {Publication incluse pour sa définition de chiffre idéal.} abstract = {Publication incluse pour sa définition de chiffre idéal.}
} }
@article{rivest1978method @article{rivest1978method,
, title = {A method for obtaining digital signatures and public-key cryptosystems} title = {A method for obtaining digital signatures and public-key cryptosystems},
, author = {Rivest, Ronald L and Shamir, Adi and Adleman, Len} author = {Rivest, Ronald L and Shamir, Adi and Adleman, Len},
, journal = {Communications of the ACM} journal = {Communications of the ACM},
, volume = {21} volume = {21},
, number = {2} number = {2},
, pages = {120--126} pages = {120--126},
, year = {1978} year = {1978},
, publisher = {ACM} publisher = {ACM},
, abstract = {Article introduisant le cryptosystème RSA.} abstract = {Article introduisant le cryptosystème RSA.}
} }
\ No newline at end of file
...@@ -3,28 +3,14 @@ ...@@ -3,28 +3,14 @@
% Commenter la ligne précédente % Commenter la ligne précédente
% Décommenter la ligne dessous % Décommenter la ligne dessous
\documentclass[noUTCcolors]{report-UTC} \documentclass[noUTCcolors]{report-UTC}
\usepackage{tgpagella}
\usepackage[toc,page]{appendix} \usepackage[toc,page]{appendix}
\renewcommand\appendixname{Annexes} \renewcommand\appendixname{Annexes}
\renewcommand\appendixpagename{Annexes} \renewcommand\appendixpagename{Annexes}
\renewcommand\appendixtocname{Annexes} \renewcommand\appendixtocname{Annexes}
\usepackage{microtype}
\usepackage{slantsc}
\usepackage[T1]{fontenc}
\usepackage[usefilenames,% Important for XeLaTeX
% RMstyle=Light,
% SSstyle=Light,
% TTstyle=Light,
% DefaultFeatures={Ligatures=Common}
]{plex-otf} %
% \renewcommand*\familydefault{\sfdefault}
% todo remove
\tolerance=1000 \tolerance=1000
% \emergencystretch=\maxdimen
\hyphenpenalty=100 \hyphenpenalty=100
% \hbadness=10000
\pretolerance=300 \pretolerance=300
\UV{HT01} %Nom de l'UV \UV{HT01} %Nom de l'UV
...@@ -34,12 +20,13 @@ ...@@ -34,12 +20,13 @@
\hyphenation{chif-fre-ment} \hyphenation{chif-fre-ment}
\usepackage{csquotes} \usepackage{csquotes}
\usepackage[backend=bibtex,style=numeric,autolang=other]{biblatex} \usepackage[backend=bibtex,style=numeric,autolang=other,hyperref=true]{biblatex}
\addbibresource{biblio.bib} % or \addbibresource{biblio.bib} % or
\DeclareFieldFormat{abstract}{\par\small#1} \DeclareFieldFormat{abstract}{\par\small#1}
\renewbibmacro*{finentry}{\textbf{\printfield{abstract}}\finentry} \renewbibmacro*{finentry}{\textbf{\printfield{abstract}}\finentry}
\renewcommand*{\bibfont}{\sffamily} \renewcommand*{\bibfont}{\sffamily}
\renewcommand*{\subtitlepunct}{\xspace:\xspace} %hack
\newcommand{\guill}[1]{«~#1~»} \newcommand{\guill}[1]{«~#1~»}
\newcommand{\siecle}[1]{#1\up{e} siècle} \newcommand{\siecle}[1]{#1\up{e} siècle}
...@@ -58,14 +45,13 @@ ...@@ -58,14 +45,13 @@
\tableofcontents %Commenter/supprimer pour enlever la table des matières \tableofcontents %Commenter/supprimer pour enlever la table des matières
\clearpage \clearpage
% \vspace{2cm} %À enlever
%\newpage %Décommenter pour sauter une page après la table des matières (conseillé)
\subfile{src/content} \subfile{src/content}
\[ \star \quad \star \quad \star \] \[ \star \quad \star \quad \star \]
\clearpage \clearpage
\sloppy
\printbibliography \printbibliography
......
...@@ -5,6 +5,7 @@ ...@@ -5,6 +5,7 @@
\usepackage[french]{babel} % Package babel pour le français \usepackage[french]{babel} % Package babel pour le français
\frenchbsetup{StandardLists=true} %Pour redéfinir les itemize malgré babel \frenchbsetup{StandardLists=true} %Pour redéfinir les itemize malgré babel
\usepackage[T1]{fontenc} % Package pour les accentuations \usepackage[T1]{fontenc} % Package pour les accentuations
\usepackage[utf8]{inputenc} % Français
\usepackage{subfiles} \usepackage{subfiles}
\usepackage{titling} \usepackage{titling}
\usepackage{textcomp} \usepackage{textcomp}
......
...@@ -25,7 +25,7 @@ ...@@ -25,7 +25,7 @@
\begin{center} \begin{center}
\includegraphics[height=8mm]{./assets/licence.pdf}\\ \includegraphics[height=8mm]{./assets/licence.pdf}\\
{\small \PlexThinSS {\small
Ce document est mis à disposition selon les termes \\ de la \href{https://creativecommons.org/licenses/by/4.0/}{Licence Creative Commons Attribution 4.0 International}.} Ce document est mis à disposition selon les termes \\ de la \href{https://creativecommons.org/licenses/by/4.0/}{Licence Creative Commons Attribution 4.0 International}.}
\end{center} \end{center}
......
Markdown is supported
0% or
You are about to add 0 people to the discussion. Proceed with caution.
Finish editing this message first!
Please register or to comment