Commit fc89de01 authored by Florent Chehab's avatar Florent Chehab

Xelatex to pdflatex

parent 74e56bb8
$pdflatex = 'xelatex -synctex=1 %O %B';
\ No newline at end of file
$latex = 'latex -shell-escape';
$pdflatex = 'pdflatex -shell-escape';
@article{shannon1949communication,
author={Shannon, Claude E},
journal={The Bell System Technical Journal},
title={Communication theory of secrecy systems},
year={1949},
volume={28},
number={4},
pages={656-715},
doi={10.1002/j.1538-7305.1949.tb00928.x},
ISSN={0005-8580},
month={10},
abstract={Article qui introduit la Théorie de l'Information appliquée au monde de la cryptographie.},
author={Shannon, Claude E},
journal={The Bell System Technical Journal},
title={Communication theory of secrecy systems},
year={1949},
volume={28},
number={4},
pages={656-715},
doi={10.1002/j.1538-7305.1949.tb00928.x},
ISSN={0005-8580},
month={10},
abstract={Article qui introduit la Théorie de l'Information appliquée au monde de la cryptographie.}
}
@book{kahn1996codebreakers
, title = {The Codebreakers: the story of secret writing}
, author = {Kahn, David}
, year = {1996}
, publisher = {Scribner Book Company}
, abstract = {David Kahn est un historien américain qui s'est beaucoup interessé à la cryptologie. Ce livre conséquent est l'une des références dans le domaine et sa lecture est très instructive.}
@book{kahn1996codebreakers,
title="The Codebreakers",
subtitle="the story of secret writing",
author={Kahn, David},
year={1996},
publisher={Scribner Book Company},
abstract={David Kahn est un historien américain qui s'est beaucoup interessé à la cryptologie. Ce livre conséquent est l'une des références dans le domaine et sa lecture est très instructive.}
}
@misc{guillotHistoire
, title = {Histoire de la cryptologie}
, author = {Guillot, Philippe}
, year = {2014}
, month={9}
, note={Cours du Master Mathématiques Fondamentales et Protection de l'Information de l'université Paris 8}
, howpublished = "\url{http://ufr6.univ-paris8.fr/Math/sitemaths2/spip/IMG/pdf/CoursHistoireCryptologie.pdf}"
, abstract={Cours sur l'histoire de la cryptographie en Français. Ce document propose un regard similaire à celui de David Kahn, tout en étant complémentaire sur les développements les plus récents dans le monde de la cryptographie.}
@misc{guillotHistoire,
title = {Histoire de la cryptologie},
author = {Guillot, Philippe},
year = {2014},
month={9},
note={Cours du Master Mathématiques Fondamentales et Protection de l'Information de l'université Paris 8},
howpublished = {\url{http://ufr6.univ-paris8.fr/Math/sitemaths2/spip/IMG/pdf/CoursHistoireCryptologie.pdf}},
abstract={Cours sur l'histoire de la cryptographie en Français. Ce document propose un regard similaire à celui de David Kahn, tout en étant complémentaire sur les développements les plus récents dans le monde de la cryptographie.}
}
@misc{redhat,
title = {A Brief History of Cryptography},
howpublished = "\url{https://access.redhat.com/blogs/766093/posts/1976023}",
howpublished = {\url{https://access.redhat.com/blogs/766093/posts/1976023}},
author = {Redhat},
note = {Accédé: 4 avril 2018},
month = {8},
year = {2013},
......@@ -43,20 +46,20 @@
@misc{bsafe,
title = {Exclusive: Secret contract tied NSA and security industry pioneer},
howpublished = "\url{https://www.reuters.com/article/us-usa-security-rsa/exclusive-secret-contract-tied-nsa-and-security-industry-pioneer-idUSBRE9BJ1C220131220}",
note = {Accédé: 14 avril 2018},
month = {12},
year = {2013},
title={Exclusive},
subtitle={Secret contract tied NSA and security industry pioneer},
howpublished={\url{https://www.reuters.com/article/us-usa-security-rsa/exclusive-secret-contract-tied-nsa-and-security-industry-pioneer-idUSBRE9BJ1C220131220}},
note={Accédé: 14 avril 2018},
month={12},
year={2013},
author={Menn, Joseph},
abstract={Publication concernant l'inclusion d'une porte dérobée par la NSA dans un procédé cryptographique standardisé.}
}
@misc{nistPostQuantum,
title = {Post-Quantum Cryptography Standardization},
howpublished = "\url{https://csrc.nist.gov/projects/post-quantum-cryptography/post-quantum-cryptography-standardization}",
howpublished = {\url{https://csrc.nist.gov/projects/post-quantum-cryptography/post-quantum-cryptography-standardization}},
note = {Accédé: 15 avril 2018},
year = {2017},
author={NIST},
......@@ -64,52 +67,51 @@
}
@article{newDirections,
author={W. Diffie et M. Hellman},
journal={IEEE Transactions on Information Theory},
title={New directions in cryptography},
year={1976},
volume={22},
number={6},
pages={644-654},
keywords={Cryptography;Application software;Communication system security;Computer aided instruction;Computer networks;Costs;Hardware;Information theory;Postal services;Public key cryptography;Telecommunication computing},
doi={10.1109/TIT.1976.1055638},
ISSN={0018-9448},
month={11},
abstract={Article qui introduit les systèmes cryptographiques à clé publique. Une révolution dans le monde de la cryptologie.}
author={W. Diffie et M. Hellman},
journal={IEEE Transactions on Information Theory},
title={New directions in cryptography},
year={1976},
volume={22},
number={6},
pages={644-654},
keywords={Cryptography;Application software;Communication system security;Computer aided instruction;Computer networks;Costs;Hardware;Information theory;Postal services;Public key cryptography;Telecommunication computing},
doi={10.1109/TIT.1976.1055638},
ISSN={0018-9448},
month={11},
abstract={Article qui introduit les systèmes cryptographiques à clé publique. Une révolution dans le monde de la cryptologie.}
}
@article{shor1997polynomialtimealgorithmsfor
, year = {1997}
, title = {Polynomial-time algorithms for prime factorization and discrete logarithms on a quantum computer}
, journal = {SIAM Journal on Computing}
, volume = {26}
, number = {5}
, pages = {1484-1509}
, author = {Shor, P. W.}
, abstract = {Article présentant un algorithme quantique de complexité linéaire pour la factorisation de nombres entiers ou la recherche du logarithme discret.}
@article{shor1997polynomialtimealgorithmsfor,
year = {1997},
title = {Polynomial-time algorithms for prime factorization and discrete logarithms on a quantum computer},
journal = {SIAM Journal on Computing},
volume = {26},
number = {5},
pages = {1484-1509},
author = {Shor, P. W.},
abstract = {Article présentant un algorithme quantique de complexité linéaire pour la factorisation de nombres entiers ou la recherche du logarithme discret.}
}
@ARTICLE{Kerckhoffs1883
, author = {Kerckhoffs, Auguste}
, title = {La cryptographie militaire}
, journal = {Journal des sciences militaires}
, year = {1883}
, volume = {9}
, pages = {5--38}
, number = {1}
, abstract = {Publication incluse pour sa définition de chiffre idéal.}
@ARTICLE{Kerckhoffs1883,
author = {Kerckhoffs, Auguste},
title = {La cryptographie militaire},
journal = {Journal des sciences militaires},
year = {1883},
volume = {9},
pages = {5--38},
number = {1},
abstract = {Publication incluse pour sa définition de chiffre idéal.}
}
@article{rivest1978method
, title = {A method for obtaining digital signatures and public-key cryptosystems}
, author = {Rivest, Ronald L and Shamir, Adi and Adleman, Len}
, journal = {Communications of the ACM}
, volume = {21}
, number = {2}
, pages = {120--126}
, year = {1978}
, publisher = {ACM}
, abstract = {Article introduisant le cryptosystème RSA.}
@article{rivest1978method,
title = {A method for obtaining digital signatures and public-key cryptosystems},
author = {Rivest, Ronald L and Shamir, Adi and Adleman, Len},
journal = {Communications of the ACM},
volume = {21},
number = {2},
pages = {120--126},
year = {1978},
publisher = {ACM},
abstract = {Article introduisant le cryptosystème RSA.}
}
\ No newline at end of file
......@@ -3,28 +3,14 @@
% Commenter la ligne précédente
% Décommenter la ligne dessous
\documentclass[noUTCcolors]{report-UTC}
\usepackage{tgpagella}
\usepackage[toc,page]{appendix}
\renewcommand\appendixname{Annexes}
\renewcommand\appendixpagename{Annexes}
\renewcommand\appendixtocname{Annexes}
\usepackage{microtype}
\usepackage{slantsc}
\usepackage[T1]{fontenc}
\usepackage[usefilenames,% Important for XeLaTeX
% RMstyle=Light,
% SSstyle=Light,
% TTstyle=Light,
% DefaultFeatures={Ligatures=Common}
]{plex-otf} %
% \renewcommand*\familydefault{\sfdefault}
% todo remove
\tolerance=1000
% \emergencystretch=\maxdimen
\hyphenpenalty=100
% \hbadness=10000
\pretolerance=300
\UV{HT01} %Nom de l'UV
......@@ -34,12 +20,13 @@
\hyphenation{chif-fre-ment}
\usepackage{csquotes}
\usepackage[backend=bibtex,style=numeric,autolang=other]{biblatex}
\usepackage[backend=bibtex,style=numeric,autolang=other,hyperref=true]{biblatex}
\addbibresource{biblio.bib} % or
\DeclareFieldFormat{abstract}{\par\small#1}
\renewbibmacro*{finentry}{\textbf{\printfield{abstract}}\finentry}
\renewcommand*{\bibfont}{\sffamily}
\renewcommand*{\subtitlepunct}{\xspace:\xspace} %hack
\newcommand{\guill}[1]{«~#1~»}
\newcommand{\siecle}[1]{#1\up{e} siècle}
......@@ -58,14 +45,13 @@
\tableofcontents %Commenter/supprimer pour enlever la table des matières
\clearpage
% \vspace{2cm} %À enlever
%\newpage %Décommenter pour sauter une page après la table des matières (conseillé)
\subfile{src/content}
\[ \star \quad \star \quad \star \]
\clearpage
\sloppy
\printbibliography
......
......@@ -5,6 +5,7 @@
\usepackage[french]{babel} % Package babel pour le français
\frenchbsetup{StandardLists=true} %Pour redéfinir les itemize malgré babel
\usepackage[T1]{fontenc} % Package pour les accentuations
\usepackage[utf8]{inputenc} % Français
\usepackage{subfiles}
\usepackage{titling}
\usepackage{textcomp}
......
......@@ -25,7 +25,7 @@
\begin{center}
\includegraphics[height=8mm]{./assets/licence.pdf}\\
{\small \PlexThinSS
{\small
Ce document est mis à disposition selon les termes \\ de la \href{https://creativecommons.org/licenses/by/4.0/}{Licence Creative Commons Attribution 4.0 International}.}
\end{center}
......
Markdown is supported
0% or
You are about to add 0 people to the discussion. Proceed with caution.
Finish editing this message first!
Please register or to comment