Transmission par chaos analogique

Transmission par chaos analogique

Lโ€™intรฉrรชt dโ€™utiliser des signaux chaotiques dans les transmissions analogiques rรฉside dans deux propriรฉtรฉs fondamentales du chaos [3] :
๏‚ท Un signal chaotique est obtenu ร  partir dโ€™un systรจme dรฉterministe ; il est donc possible de le reconstituer en se plaรงant dans les mรชmes conditions que celles qui ont contribuรฉ ร  le crรฉer et ainsi de rรฉcupรฉrer lโ€™information au dรฉpart (sensible aux conditions initial ce quโ€™on a vu dans le premier chapitre).
๏‚ท Un systรจme chaotique engendre un signal ร  large spectre et peut donc permettre de transmettre des signaux trรจs variรฉs.
Le principe de transmission par chaos analogique repose sur ces deux propriรฉtรฉs comme indiquรฉ dans la figure II.1.Il consiste ร  mรฉlanger lโ€™information ( ) avec une sรฉquence chaotique issue dโ€™un systรจme chaotique รฉmetteur, dรฉcrit gรฉnรฉralement par une reprรฉsentation dโ€™รฉtat . Seule la sortie ( ) de lโ€™รฉmetteur est transmise au rรฉcepteur via un canal public. Ce dernier a pour rรดle dโ€™extraire lโ€™information originale ร  partir du signal reรงu ( ). La rรฉcupรฉration du signal ( ) exige une synchronisation entre lโ€™รฉmetteur et le rรฉcepteur. Cela est possible grรขce au comportement dรฉterministe des systรจmes chaotiques.

Synchronisation des systรจmes chaotique

Dans les systรจmes de transmission, la synchronisation est une clรฉ trรจs importante pour une transmission rรฉussie. La synchronisation classique employรฉe dans les systรจmes de transmission cherche ร  reproduire juste le signal pรฉriodique de la porteuse. Par contre, la synchronisation chaotique au niveau du rรฉcepteur cherche ร  dupliquer le signal chaotique gรฉnรฉrรฉ par lโ€™รฉmetteur selon les travaux de Pecora et Carollen [2], [8]. Les deux chercheurs ont dรฉfini la synchronisation chaotique ou synchronisation identique qui consiste ร  diviser le systรจme d’origine en deux sous-systรจmes de telle sorte que les variables dynamiques de dรฉpart soient rรฉparties de part et d’autre, dans chacun des sous-systรจmes. Il s’agit ensuite de reproduire les sous-systรจmes ร  l’identique et de les mettre en cascade. Le signal issu du systรจme de dรฉpart (systรจme maitre) sert ร  synchroniser le premier des sous-systรจmes dupliquรฉs mis en cascade qui lui-mรชme permet de synchroniser le second sous-systรจme dupliquรฉ. La synchronisation des systรจmes chaotiques est devenue un thรจme de recherche trรจs actif depuis 1990. Plusieurs techniques de synchronisation des systรจmes chaotiques ont รฉtรฉ proposรฉes et exploitรฉes dans les transmissions sรฉcurisรฉes. Leur fonctionnement consiste ร  appliquer un couplage aux systรจmes chaotiques (รฉmetteur/ rรฉcepteur), par la transmission de quelques composantes du vecteur dโ€™รฉtats du systรจme maรฎtre, en vue dโ€™unifier leurs comportements. Ainsi selon la nature de liens on distingue : le couplage mutuel ou le couplage unidirectionnel (maรฎtre-esclave). Ce dernier est le plus convenable aux transmissions sรฉcurisรฉes, car il est plus simple ร  mettre en oeuvre, comme il peut รชtre traitรฉ comme un problรจme de conception dโ€™observateur non linรฉaire, qui supporte plusieurs configurations adaptรฉes aux diffรฉrentes classes de systรจmes chaotiques [1].

Techniques de transmission par chaos analogique

Diffรฉrentes technique dโ€™injection de lโ€™information dans un systรจme chaotique ont รฉtรฉ proposรฉes dans la littรฉrature. Nous allons prรฉsenter par la suite les principales mรฉthodes proposรฉes pour lโ€™exploitation du chaos dans les transmissions analogiques.

Masquage dโ€™information

Cette technique est considรฉrรฉe comme la premiรจre proposition dโ€™utiliser le chaos pour sรฉcuriser les transmissions. Son principe est de brouiller le signal message ( ) dans un signal chaotique ( ), par une opรฉration dโ€™addition directe avant de le transmettre, afin dโ€™avoir un signal cryptรฉ ( ). Pour rรฉcupรฉrer le signal message au niveau du rรฉcepteur autorisรฉ, le mรชme systรจme gรฉnรฉrateur du chaos est utilisรฉ ร  la fois ร  lโ€™รฉmission et ร  la rรฉception, avec la diffรฉrence que dans le rรฉcepteur ce systรจme est contrรดlรฉ par le signal reรงu ( )pour obtenir la synchronisation [2].
Lโ€™ordre de grandeur du signal message, doit รชtre impรฉrativement trรจs faible par rapport ร  celui du signal chaotique ( ), pour รฉviter le risque dโ€™รชtre piratรฉ, sans savoir le signal ( ) exact et pour avoir une bonne synchronisation au niveau du rรฉcepteur autorisรฉ.
A la rรฉception, le signal message est reconstituรฉ par la diffรฉrence entre le signal reรงu ( ) et le signal chaotique ( )rรฉsultant de la synchronisation. La figure II.2 illustre le principe du masquage dโ€™information par chaos.
Les avantages du masquage chaotique par addition rรฉsident dans sa simplicitรฉ derรฉalisation, inversement on souligne des inconvรฉnients qui limitent lโ€™application de cette technique en pratique, tels que :
๏‚ท La synchronisation non parfaite entre lโ€™รฉmetteur et le rรฉcepteur ;
๏‚ท Le faible degrรฉ de sรฉcuritรฉ dรฉmontrรฉ ;
๏‚ท La sensibilitรฉ ร  la disparitรฉ des paramรจtres entre les systรจmes chaotiques.

Modulation chaotique

Plusieurs mรฉthodes ont รฉtรฉ proposรฉes pour moduler un signal informationnel par un signal chaotique. Elles se distinguent par la modification dโ€™รฉtats ou des paramรจtres des systรจmes chaotique employรฉs [2].

Modulation par commutation ยซ CSK ยป

Lโ€™apparition de cette technique est considรฉrรฉe comme une consรฉquence des problรจmes dโ€™application pratique du masquage par addition. Elle a รฉtรฉ proposรฉe par le groupe de Kocarev et sa dรฉnomination actuelle connue par ยซ Chaos shift keying :
CSK ยป, le systรจme de modulation par CSK estconstituรฉ par un modulateur CSK au niveau de lโ€™รฉmetteur et par un dรฉmodulateur CSK au niveau du rรฉcepteur raccordรฉs par un canal comme il est reprรฉsentรฉ sur la figure II.3 [2]Le principe de cette mรฉthode consiste ร  utiliser le signal dโ€™information, gรฉnรฉralement denature binaire, pour moduler lโ€™un des paramรจtres du systรจme chaotique รฉmetteur. Le systรจmerรฉcepteur synchronise dโ€™une maniรจre adaptative avec lโ€™รฉmetteur chaotique et le signal dโ€™information est restaurรฉ par lโ€™intermรฉdiaire dโ€™une loi dโ€™adaptation. Cette mรฉthode ร  est prรฉsentรฉe dans la figure II.4.
La modulation paramรฉtrique apporte quelques avantages par rapport aux techniques prรฉcรฉdentes, notamment concernant le niveau de sรฉcuritรฉ. Elle offre aussi des capacitรฉs de multiplexage chaotique, de sorte que plusieurs messages peuvent moduler diffรฉrents paramรจtres dโ€˜un mรชme systรจme chaotique et par consรฉquent รชtre envoyรฉs et rรฉcupรฉrรฉs en utilisant un seul signal de transmission [9].

Cependant, lโ€™inconvรฉnient majeur de cette mรฉthode sโ€™agit du mรฉcanisme de synchronisation adaptative employรฉ, qui nรฉcessite un temps de convergence pendant lequel les paramรจtres et lโ€˜information sont construits de maniรจre erronรฉe, ce qui dรฉgrade la qualitรฉ de la transmission.

Modulation par inclusion

Cette technique consiste ร  injecter le message dans la dynamique chaotique dโ€™รฉmetteur. La synchronisation et la restauration de lโ€™information cรดtรฉ rรฉcepteur peut รชtre รฉtablie suivant deux techniques, reposantsoit sur les observateurs ร  entrรฉes inconnues, soit sur lโ€™inversion du systรจme รฉmetteur. La figure II.5 illustre la mรฉthode dโ€™inclusion [3] ; [8].
La modulation par inclusion chaotique prรฉsente beaucoup dโ€™avantages qui motivent son exploitation en pratique, principalement ร  cause de son niveau de sรฉcuritรฉ plus รฉlevรฉ par rapport aux techniques prรฉcรฉdentes.

Etalement de spectre chaotique

Lโ€™รฉtalement de spectre dรฉsigne en gรฉnรฉral un ensemble de techniques de transmission de lโ€™information utilisรฉes pour combattre les effets nรฉfastes de lโ€™interfรฉrence produite par un brouillage. Lโ€™รฉtalement de spectre est utilisรฉ aussi pour masquer le signal en utilisant une faible puissance dโ€™รฉmission, et par consรฉquence le signal sera difficile ร  intercepter par un utilisateur non-autorisรฉ [3].
Les signaux chaotiques peuvent รชtre employรฉs ร  cet effet. Lโ€™idรฉe de base consiste ร  remplacer le gรฉnรฉrateur de sรฉquences pseudo-alรฉatoires employรฉ dans les techniques dโ€™รฉtalement conventionnelles par une dynamique chaotique, puisque les sรฉquences chaotiques possรจdent des propriรฉtรฉs similaires aux sรฉquences dโ€™รฉtalement.

Avantages et inconvรฉnients des transmissions par chaos analogique

Les mรฉthodes de transmission ร  base de chaos analogique permettent de crypter et dโ€™รฉtaler le spectre du signal en mรชme temps dont les informations sont transmises et reรงues en temps rรฉel, tout en exigeant des circuits moins compliquรฉs par rapport aux mรฉthodes de transmission conventionnelles. Toutefois, la plupart dโ€™entre elles prรฉsentent des inconvรฉnients communs et partagent les mรชmes difficultรฉs de rรฉalisation [3] :
โ€ขFaible degrรฉ de confidentialitรฉ : lโ€™application d’une synchronisation consiste ร  transmettre une information suffisante sur le processus chaotique employรฉ au chiffrement. Par consรฉquent des diverses attaques pourraient รชtre menรฉes ร  partir de l’exploitation du signal de synchronisation.
โ€ขDรฉgradation des propriรฉtรฉs des systรจmes chaotiques : la force du couplage appliquรฉ aux systรจmes chaotiques lors du processus de synchronisation, sert ร  tolรฉrer lโ€™effet du bruit de transmission et corriger les รฉventuelles perturbations dues aux incertitudes des paramรจtres
โ€ขFaible robustesse contre le bruit : en prรฉsence du bruit les performances de synchronisation dans les transmissions sรฉcurisรฉes par systรจmes chaotiques se dรฉgradent.
โ€ขLa non-conformitรฉ des signaux chaotiques aux infrastructures de tรฉlรฉcommunication actuelles : en raison de leur nature pseudo-alรฉatoire, qui prend des valeurs rรฉelles continues, exigeant un canal avec une capacitรฉ infinie, impossible ร  satisfaire.
III. Transmission par chaos numรฉrique
Lโ€™exploitation du chaos dans ce contexte consiste ร  รฉtudier les possibilitรฉs dโ€™utilisation des signaux chaotique issus des rรฉcurrences discrรจtes pour chiffrer les informations dans une transmission numรฉrique.

Cryptographie par chaos

La cryptographie dรฉsigne lโ€™ensemble des techniques permettant de transmettre des donnรฉes confidentielles sur un milieu non sรฉcurisรฉ sans quโ€™un intrus ne puisse dรฉcouvrir le contenu. Ces donnรฉes seront dรฉchiffrรฉes seulement par le destinataire ou celui connaissant la clรฉ de dรฉchiffrement [10]. La cryptographie garantit entre autre lโ€™intรฉgritรฉ, la non rรฉpudiation et lโ€™authenticitรฉ des donnรฉes en plus de la confidentialitรฉ [3] :
๏‚ท La confidentialitรฉ : Permet de garantir que seul le destinataire ou le dรฉtenant de la clรฉ puisse dรฉcouvrir le message en clair : accรจs aux informations est sรฉcurisรฉ.
๏‚ท Lโ€™intรฉgritรฉ : Permet le non modification ou non altรฉration des donnรฉes pendant le stockage ou la transmission
๏‚ท Lโ€™authenticitรฉ : Permet de garantir lโ€™origine et lโ€™identitรฉ de lโ€™รฉmetteur
๏‚ท Le non rรฉpudiation : Empรชche de nier la participation ร  un รฉchange ou traitement de donnรฉes.
Les algorithmes de chiffrement sont classรฉs souvent selon les types de clรฉs utilisรฉes et les procรฉdures de chiffrement comment indiquรฉ dans la figure (II. 7). Notant que les algorithmes de chiffrement symรฉtriques sont les plus adaptรฉs aux transmissions chiffrรฉes ร  cause de ces avantages [3] :
โ€ขAssure la confidentialitรฉ des donnรฉes ;
โ€ขAlgorithme de cryptage performant ;
โ€ขPlus utilisรฉ pour la transmission de long message (dรฉbit plus important) ;
โ€ขLes clรฉs sont relativement de faible taille et sa primitives de la sรฉcuritรฉ qui prรฉsente des processus de base sur lesquels tous les mรฉcanismes de protection sont construits. ร‰galement les algorithmes cryptographiques vus comme une primitive de sรฉcuritรฉ.

Chiffrement asymรฉtrique

Le chiffrement asymรฉtrique (appelรฉ aussi ร  clรฉ publique) a รฉtรฉ proposรฉ par Diffie et Hellmanen 1976. Son principe repose sur lโ€™utilisation de deux clรฉs diffรฉrentes, une clรฉ pour le chiffrement et une autre clรฉ diffรฉrente pour le dรฉchiffrement [11]. Nโ€™importe qui peut utiliser la clรฉ de chiffrement ou la clรฉ publique pour chiffrer un message, mais seul celui possรฉdant la clรฉ de dรฉchiffrement, oรน la clรฉ privรฉe peut dรฉchiffrer le message chiffrรฉ rรฉsultant [12].
Le chiffrement ร  clรฉ publique offre trois services essentiels qui sont :
๏‚ท le chiffrement/dรฉchiffrement qui assure la fonction de confidentialitรฉ
๏‚ท la crรฉation des signatures numรฉriques qui assure lโ€™authentification, lโ€™intรฉgritรฉ et la fonction de non-rรฉpudiation
๏‚ท lโ€™รฉchange des clรฉs symรฉtriques.

Chiffrement symรฉtrique

Le chiffrement symรฉtrique ou ร  clรฉ secrรจte est la plus ancienne forme de chiffrement. Le principe du chiffrement symรฉtrique est que lโ€™รฉmetteur et le rรฉcepteur partagent une mรชme clรฉ secrรจte, c’est-ร -dire les clรฉs de chiffrement et de dรฉchiffrement sontidentiques [11] ; [13].
Lโ€™exploitation du chaos dans la cryptographie est orientรฉe beaucoup plus vers la crรฉation des crypto-systรจmes symรฉtriques. Le principe de tel crypto-systรจme repose sur un systรจme qui compose de [13]
๏ƒผ Algorithme de chiffrement : permet de transformer un message confidentiel afin dโ€™en cacher le sens ร  tous ceux qui ne sont pas autorisรฉs ร  la connaitre.
๏ƒผ Clรฉ secrรจte : est un paramรจtre utilisรฉ en entrรฉe d’une opรฉration cryptographique chiffrement ou dรฉchiffrement peut se prรฉsenter sous plusieurs formes : mots ou phrases.
๏ƒผ Algorithme de dรฉchiffrement : rรฉalise lโ€™opรฉration inverse du chiffrement, il a pour but de rรฉcupรฉrer lโ€™information masquรฉe ; comme illustrรฉ dans la figure II.10.
A lโ€™รฉmission Les algorithmes de chiffrement chaotique utilisent des nombres pseudo-alรฉatoires gรฉnรฉrรฉs par les fonctions (ou gรฉnรฉrateurs) chaotiques. Une fonction est dite chaotique, si elle est non linรฉaire et surtout si elle est sensible aux conditions initiales, mรชme extrรชmement faibles de la valeur de la clรฉ secrรจte qui est formรฉe des conditions initiales et des paramรจtres du systรจme. La sรฉquence de nombres pseudo-alรฉatoires gรฉnรฉrรฉe est utilisรฉe par lโ€™algorithme chaotique pour chiffrer le message en clair ร  la rรฉception, la mรชme fonction chaotique est utilisรฉe avec la mรชme clรฉ secrรจte pour gรฉnรฉrer la mรชme sรฉquence de nombres pseudo-alรฉatoires. Cette sรฉquence sera utilisรฉe par un algorithme de dรฉchiffrement chaotique afin de rรฉcupรฉrer le message en clair qui peut รชtre des donnรฉes numรฉriques, une image, un texte, etc.
Les crypto-systรจmes chaotiques peuvent รชtre classรฉs en deux catรฉgories principales : chiffrement chaotique par flot et chiffrement chaotique par bloc.

Crypto-systรจmes chaotiques par bloc

La mรฉthode de chiffrement par bloc consiste ร  diviser le message en blocs de bits de longueur fixe. Chaque bloque est chiffrรฉ lโ€™un aprรจs lโ€™autre [3]. Le chiffrement peut รชtre effectuรฉ selon deux faรงons :
โ€ขSubstitution : les bits dโ€™un bloc sont substituรฉs par dโ€™autres bits, ce qui permet dโ€™ajouter de la confusion, c’est-ร -dire de rendre la relation entre message et le texte chiffrรฉ aussi complexe que possible ;
โ€ขTransposition : les bits dโ€™un bloc sont permutรฉs entre eux, ce qui permet dโ€™ajouter de la diffusion, cโ€™est-ร -dire de rรฉarranger les bits de message afin dโ€™รฉviter que toute redondance dans le message ne se retrouve dans le texte chiffrรฉ.
Lโ€™utilisation des systรจmes chaotiques dans la conception des algorithmes de chiffrement par bloc consiste ร  crรฉer des procรฉdures de substitution et de transposition ร  base de sรฉquences pseudo-alรฉatoires issues des systรจmes chaotiques. Ainsi, les donnรฉes sont cryptรฉes par bloc de longueur qui diffรฉrent selon lโ€™algorithme employรฉ. Les propriรฉtรฉs de la transformation chaotique et la faรงon de son implรฉmentation dรฉterminent le niveau de sรฉcuritรฉ de tels algorithmes [12].
Il existe plusieurs algorithmes de chiffrement par bloc chaotiquesqui consiste ร  divisรฉ le domaine de la rรฉcurrence logistique a des sous intervalles quโ€˜on a des caractรจres diffรฉrents dans le message ร  chiffrer, avec chaque intervalle est affectรฉ ร  un seul caractรจre. Ainsi on trouve Alvarez et Al, ont proposรฉ une nouvelle technique de chiffrement par bloc basรฉe sur le comportement de la rรฉcurrence Tente le principe de chiffrement, qui sโ€˜opรจre sur des blocs de taille variable, consiste ร  itรฉrer la rรฉcurrence Tente en sens inverse sur les rรฉgions correspondant aux caractรจres du message ร  chiffrer.

Crypto-systรจmes chaotiques par flux ou flot

Les algorithmes de chiffrement par flot tirent leur origine du principal systรจme de chiffrement offrant une confidentialitรฉ absolue, le chiffrement de Vernam (ou One Time Pad). Celui-ci consiste ร  chiffrer un message de bits ร  lโ€™aide dโ€™une clรฉ de bits au moyen dโ€™un simple ou exclusif [3].
La dรฉfinition des algorithmes de chiffrement par flot induit les propriรฉtรฉs suivantes [4] :
๏ƒผ La suite chiffrant ne dรฉpend pas du message clair, mais uniquement de la clรฉ secrรจte ;
๏ƒผ Il est possible de chiffrer des messages de tailles variables ;
๏ƒผ Le chiffrement et le dรฉchiffrement sโ€™effectuent de la mรชme maniรจre, puisque le ยซ ou exclusifยป est une opรฉration involutive ;
๏ƒผ Lโ€™impact de la modification dโ€™une partie du message chiffrรฉ pendant la transmission du message est limitรฉ ร  cette partie du message dรฉchiffrรฉ.

Le rapport de stage ou le pfe est un document dโ€™analyse, de synthรจse et dโ€™รฉvaluation de votre apprentissage, cโ€™est pour cela chatpfe.com propose le tรฉlรฉchargement des modรจles complet de projet de fin dโ€™รฉtude, rapport de stage, mรฉmoire, pfe, thรจse, pour connaรฎtre la mรฉthodologie ร  avoir et savoir comment construire les parties dโ€™un projet de fin dโ€™รฉtude.

Table des matiรจres

Rรฉsumรฉ
Introduction gรฉnรฉrale
Chapitre 1 Systรจme de transmission chaotique
I. Introduction
II. Systรจme dynamique
II.1. Systรจme dynamique ร  temps continu
II.2. Systรจme dynamique ร  temps discret
III. Systรจme chaotique
III.1 Dรฉfinition
IV. Caractรฉristiques dโ€™un systรจme chaotique
IV.1. Comportement apรฉriodique
IV.2. Dรฉterminisme
IV.3. Sensibilitรฉ aux conditions initiales
IV.4. Attracteur รฉtrange
IV.5. Exposants de Lyapunov
V. Routes vers le chaos
V.1 Le doublement de pรฉriode
V.2 Lโ€™intermittence
V.3 Quasi-pรฉriodicitรฉ
V.4 Bifurcation
V.4.1 Dรฉfinition
V.4.2 Exemple
VI. Domaines dโ€™application du chaos
VI.1 Biologie
VI.2 Economie
VI.3 Informatique
VI.4 Tรฉlรฉcommunication
VII. Conclusion
Chapitre 2 Transmissions sรฉcurisรฉes ร  base du chaos
I. Introduction
II. Transmission par chaos analogique
II.1 Synchronisation des systรจmes chaotique
II.2 Techniques de transmission par chaos analogique
II.2.1 Masquage dโ€™information
II.2.2 Modulation chaotique
II.2.2.1 Modulation par commutation ยซ CSK ยป
II.2.2.2 Modulation paramรฉtrique
II.2.2.3 Modulation par inclusion
II.2.3 Etalement de spectre chaotique
II.3 Avantages et inconvรฉnients des transmissions par chaos analogique
III. Transmission par chaos numรฉrique
III.1 Cryptographie par chaos
III.1.1 Chiffrement asymรฉtrique
III.1.2 Chiffrement symรฉtrique
III.1.2.1 Crypto-systรจmes chaotiques par bloc
III.1.2.2 Crypto-systรจmes chaotiques par flux ou flot
III.1.2.3 Avantages et inconvรฉnients de chiffrement par bloc et par flot
III.2 Avantages et inconvรฉnients de chiffrement chaotique
IV. Conclusion
Chapitre 3 Utilisation du chaos dans la gรฉnรฉration de nombres pseudo-alรฉatoires
I. Introduction .
II. Gรฉnรฉrateurs de nombres pseudo-alรฉatoires
II.1. Dรฉfinition (PRNG)
II.2. Dรฉfinition (Suite pseudo-alรฉatoire)
III. Gรฉnรฉrateurs de nombres pseudo-alรฉatoires conventionnels
III.1. PRNGs basรฉs sur les mรฉthodes de congruence linรฉaire
III.2. PRNGs basรฉs sur les registres ร  dรฉcalage linรฉaire
III.3. Gรฉnรฉrateur Blum-Blum-Shub
III.4. Gรฉnรฉrateur carrรฉ-mรฉdian
IV. Gรฉnรฉrateur de nombres pseudo-alรฉatoires basรฉs sur le chaos
IV.1. Densitรฉ de probabilitรฉ
IV.2. Analyse de corrรฉlation
IV.3. Les tests du NIST
V. Conclusion
Chapitre 4 Implรฉmentations dโ€™un gรฉnรฉrateur de nombres pseudo-alรฉatoires chaotique sur FPGAย 
I. Introduction
II. Description VHDL du gรฉnรฉrateur proposรฉ
II.1. Dรฉfinition de langage VHDL
II.2. Reprรฉsentation binaire des systรจmes chaotiques
III. Conception du PRNG
IV. Test statistique
V. Evaluation de performances
VI. Gรฉnรฉration du fichier de configuration
VII. Conclusion
Conclusion gรฉnรฉraleย 
Annexe
Bibliographieย 

Transmission par chaos analogiqueTรฉlรฉcharger le rapport complet

Tรฉlรฉcharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiรฉe. Les champs obligatoires sont indiquรฉs avec *