Portail de l'Informatique théorique
https://fr.wikipedia.org/wiki/Portail:Informatique_théoriqueLangages et automates
langages-automatesLangages formels grammaires et automates
https://fr.wikipedia.org/wiki/Modèle:Palette_Langages_formels_grammaires_et_automatesAutomata theory
https://en.wikipedia.org/wiki/Automata_theoryLangage formel
https://fr.wikipedia.org/wiki/Langage_formelLangages et expressions rationnelles - Option info MP, Petrus
http://www.mp2-chato.fr/wp-content/uploads/2015/07/LangagesTransp.pdfAutomates finis - Option info MP, Petrus
http://www.mp2-chato.fr/wp-content/uploads/2015/07/AutomatesTransp-total-2.pdfCalculabilité & Algorithmique théorique
calcul-algoSujets de la Théorie de la complexité
https://fr.wikipedia.org/wiki/Modèle:Palette_Théorie_de_la_complexitéComputability and complexity topics
https://en.wikipedia.org/wiki/List_of_computability_and_complexity_topicsTheory of computation
https://en.wikipedia.org/wiki/Theory_of_computationAlgorithmic paradigm
https://en.wikipedia.org/wiki/Algorithmic_paradigmCalculabilité et Thèse de Church, Pour la Science, Janvier 95, p102
Thèse de Church
https://fr.wikipedia.org/wiki/Thèse_de_ChurchDynamic programming
https://en.wikipedia.org/wiki/Dynamic_programmingProblème SAT
https://fr.wikipedia.org/wiki/Problème_SATInformation & Cryptologie
info-cryptoPortail de la cryptologie
https://fr.wikipedia.org/wiki/Portail:CryptologieThéorie des nombres & Arithmétique
Codage
codageCode de Hamming
https://fr.wikipedia.org/wiki/Code_de_HammingCryptographie à clé publique
cryptographie-à-clé-publiquePublic-key cryptography topics
https://en.wikipedia.org/wiki/Template:Cryptography_public-keyCourbes elliptiques
courbes-elliptiquesCourbes Elliptiques : Application à la Cryptographie, Polytech, 32p
http://alexis.bonnecaze.perso.luminy.univ-amu.fr/CryptoAvancee.pdfCourbes elliptiques et applications en cryptographie, Hägler Michael, 46p
http://math.univ-bpclermont.fr/~rebolledo/page-fichiers/projetMichael.pdfCryptographie à clé privée
cryptographie-à-clé-privéeChiffrement homomorphe
https://fr.wikipedia.org/wiki/Chiffrement_homomorpheBy-design Backdooring of Encryption System (BEA-1) : vulnérabilité mathématique volontaire, pourtant passe tous les tests de sécurité - Bannier & Filiol
https://www.blackhat.com/docs/eu-17/materials/eu-17-Filiol-By-Design-Backdooring-Of-Encryption-System-Can-We-Trust-Foreign-Encryption-Algorithms.pdfVirologie
virologieL’évolution des idées en virologie informatique
http://www.aconit.org/histoire/colloques/colloque_2004/filiol.pdfMémoire de virologie - Matthieu Kaczmarek, 2007
https://hal.inria.fr/inria-00176232/file/kaczmarek.memoire_virologie_informatique.pdfEric Filiol - Les virus informatiques : Théorie, pratique et applications
Eric Filiol - Techniques virales avancées
Structures, Algorithmes, Systèmes
structs-algos-sysThéorie des graphes
théorie-des-graphesRope (data structure)
https://en.wikipedia.org/wiki/Rope_%28data_structure%29Architectural Synthesis : graph theory, combinatorial optimization, scheduling/resource-sharing algorithm, integer linear programming, … - Lecture slides, G. Constantinides
http://cas.ee.ic.ac.uk/people/gac1/Synthesis/Subset sum problem
https://en.wikipedia.org/wiki/Subset_sum_problem16 Sorts Algorithms Visualized (disparity loop)