Codage affine, algorithmes d Euclide et Bézout. 4.1 Le codage affine (début) Introduction:

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Codage affine, algorithmes d Euclide et Bézout. 4.1 Le codage affine (début) Introduction:"

Transcription

1 Codage affine, algorithmes d Euclide et Bézout Le codage affine (début) Introduction: On peut généraliser le codage vu dans le chapitre précédent en considérant la fonction : M 1 a M ` b pmod 26q Exercice 4.1 que l on appelle codage affine. C est bien une généralisation, car on retrouve les codages précédents avec a 1. En particulier, si l on choisit a 1 et b 3, on retrouve le codage de César. Comme l on travaille modulo 26, on peut se contenter de choisir les entiers a et b compris entre 0 et 25. Peut-on choisir n importe quelles valeurs pour les clés de cryptage a et b? Si non, quelles conditions doit-on leur imposer? Avant de pouvoir répondre à cette question mathématiquement, commençons par quelques recherches à la main puis à l aide de SageMath. Montrer que si l on choisit a 3 et b 5, alors le caractère codé L correspond au caractère C en clair. Exercice 4.2 Le but de cet exercice est d observer l influence du choix des clés a et b dans le codage d un caractère. Avec a 1, b 0, nous obtenons le tableau de conversion : Alphabet A B C D E F G H I J K L M N O P Q R S T U V W X Y Z en clair Alphabet codé A B C D E F G H I J K L M N O P Q R S T U V W X Y Z On a vu mieux comme cryptage... Avec a 2, b 0, nous obtenons le tableau de conversion : Alphabet A B C D E F G H I J K L M N O P Q R S T U V W X Y Z en clair Alphabet codé A C E G I K M O Q S U W Y A C E G I K M O Q S U W Y a) Expliquer pourquoi ces clés a et b de cryptage affine ne doivent pas être utilisées. 39

2 40 CHAPITRE 4. CODAGE AFFINE, ALGORITHMES D EUCLIDE ET BÉZOUT Avec a 3, b 0, nous obtenons le tableau de conversion : Alphabet A B C D E F G H I J K L M N O P Q R S T U V W X Y Z en clair Alphabet codé A D G J M P S V Y B E H K N Q T W Z C F I L O R U X b) En quoi ces deux clés a et b sont-elles maintenant bien choisies? Avec a 4, b 1, concentrons-nous sur les 2 lignes du milieu du tableau de conversion : en clair codé c) Qu en est-il du choix de cette clé? d) À l aide de SageMath, compléter le tableau suivant avec a 10 et b 2. en clair codé e) Voici le début de la liste des valeurs de a permettant d avoir une clé bijective. Complétez-la (à l aide de SageMath) : a P t1 ; 3 ; 5 ; u Que pouvez-vous dire au sujet de ces nombres? f) Expliquez en quoi le choix de la clé b n influence pas la bijectivité du cryptage. g) Montrer qu il y a au total 311 clés utilisables assurant un bon codage bijectivif. Exemple 1: Crypter, à la main, le message Le roi est mort à l aide d un codage affine avec a 3, b 5. message L E R O I E S T M O R T en clair message codé

3 CHAPITRE 4. CODAGE AFFINE, ALGORITHMES D EUCLIDE ET BÉZOUT 41 Exercice 4.3 Crypter, à la main, le message Alea jacta est à l aide d un codage affine avec a 7, b 3. Exercice 4.4 Après avoir proposé le pseudo-code, proposer une fonction affine(phrase,a,b) permettant à l aide de SageMath de crypter une phrase avec les clés a et b. Contrôler que : affine (" CAMARCHE ",5,13) " XNVNUXWH " Exercice 4.5 a) Crypter la phrase C est un trou de verdure où chante une rivière avec les clés de cryptage a 7 et b 19. b) Montrer que les clés a 15 et b 1 permettent de décrypter la phrase obtenue en a) afin de retrouver en clair la phrase d Arthur Rimbaud. Exercice 4.6 Sachant que les clés de cryptage sont a 9 et b 19, utiliser SageMath pour déterminer les nouvelles clés a 1 et b 1 permettant de décrypter : CQTAPLDGDZIYTZMTLNOD Dans l exercice précédent, on constate que même en connaissant la clé de cryptage, ce n est pas très pratique de faire une attaque exhaustive. On pourrait néanmoins, à l aide d une bonne programmation limiter notre recherche aux 311 possibilités. Les paragraphes suivants nous fourniront une démarche mathématique, mais pour lesquels, nous devons définir de nouveaux outils mathématiques. 4.2 PGDC, Algorithme d Euclide Définition: Définitions équivalentes: On dit que deux nombres entiers relatifs non nuls a et b sont premiers entre eux lorsqu ils n admettent pas de diviseur commun autre que le nombre 1. On dit que deux nombres entiers relatifs non nuls a et b sont premiers entre eux lorsque leur PGDC est égal à 1. On dit que deux nombres entiers relatifs non nuls a et b sont premiers entre eux lorsque la fraction a est irréductible. b Exemple 2: Les nombres 725 et 58 sont-ils premiers entre eux?

4 42 CHAPITRE 4. CODAGE AFFINE, ALGORITHMES D EUCLIDE ET BÉZOUT Exercice 4.7 Déterminer : a) PGDC(35, 84) b) PGDC(39, 52) c) PGDC(48, 54) d) PGDC(60, 45) Exercice 4.8 Les couples de nombres suivants sont-ils premiers entre eux? a) 122 et 49 b) 352 et 33 Exercice 4.9 Calculer le PGDC de 4539 et Algorithme d Euclide: L algorithme suivant permet de calculer le PGDC(4539, 1958) ` 623 pr 0 623q ` 89 pr 1 89q ` 0 pr 2 0q Le dernier reste non nul étant 89, alors PGDC(4539, 1958) = 89. Une des plus anciennes versions connues des Éléments. Cet algorithme, permettant donc de déterminer le plus grand diviseur commun de deux entiers dont on ne connaît pas la factorisation, a déjà été décrit dans le livre VII des Éléments d Euclide vers 300 av. J.-C Appliquons plusieurs fois cet algorithme avant de peut-être (?) le justifier. Exemple 3: Déterminer le PGDC(1365, 558). Exercice 4.10 À l aide de l algorithme d Euclide, déterminer le PGDC des couples de nombres : a) 777 et 441 b) 2004 et 9185 c) 1600 et 259

5 CHAPITRE 4. CODAGE AFFINE, ALGORITHMES D EUCLIDE ET BÉZOUT 43 Exercice 4.11 Les entiers 5617 et 1515 sont-ils premiers entre eux? Euclide généralisé: Soit a et b deux entiers naturels non nuls. La suite des divisions euclidiennes : de a par b a q 0 b ` r 0 de b par r 0 (si r 0 0) b q 1 r 0 ` r 1 de r 0 par r 1 (si r 1 0) r 0 q 2 r 1 ` r 2.. de r n 1 par r n (si r n 0) r n 1 q n`1 r n ` r n`1 finit par s arrêter, la suite des restes r i finissant par être nulle. Le dernier reste non nul est alors le PGDC de a et b Cet algorithme peut également être présenté sous la forme d un organigramme : a et b deux entiers naturels non nul et a > b a prend la valeur de b b prend la valeur de r Calculer le reste r de la division de a par b NON r = 0 OUI PGDC(a, b) = b Exercice 4.12 Après avoir proposé le pseudo-code, programmer une fonction reste(a,b) donnant la liste de tous les restes partiels r 0, r 1, r 2,..., 0 apparaissant dans l algorithme d Euclide appliqué sur a et b : reste (4539,1958) [623,89,0]

6 44 CHAPITRE 4. CODAGE AFFINE, ALGORITHMES D EUCLIDE ET BÉZOUT Exercice 4.13 Transformer la fonction précédente afin d obtenir l écriture complète de l algorithme, c est-à-dire : euclide (4539,1958) " 4539 = 2 * " " 1958 = 3 * " " 623 = 7 * " " le PGDC vaut donc 89" Exercice 4.14 Voici le pseudo-code d une fonction mystère. Étudiez-le, programmezle sur SageMath. Que remarquez-vous? fonction mystere pa,bq : si b 0 : resultat Ð a sinon: r Ð a mod b Resultat Ð mysterepb,rq retourner Resultat 4.3 L égalité de Bézout (ou identité de Bézout) L égalité de Bézout: Soit a et b deux entiers relatifs non nuls et D leur PGDC. Il existe deux entiers relatifs u et v tel que : au ` bv D Exemple 4: Nous avons montré que PGDC(4539, 1958) = 89. L encadré précédent affirme donc qu il existe deux entiers u et v tels que : 4539u ` 1958v 89. Contrôlons que u 3 et v 7 vérifient effectivement cette égalité : Étienne Bézout ( ) Question: Mais comment obtenir ces 2 entiers u et v?

7 CHAPITRE 4. CODAGE AFFINE, ALGORITHMES D EUCLIDE ET BÉZOUT 45 Exemple 5: À l aide de l algorithme d Euclide, montrer que PGDC(62, 43) = 1 puis en déduire les 2 valeurs entières u et v vérifiant : 62u ` 43v 1 Exercice 4.15 a) En utilisant l algorithme d Euclide, démontrer que 383 et 127 sont premiers entre eux, puis déterminer des entiers relatifs u et v tels que 383u ` 127v 1. b) Qu en est-il des valeurs u 64 et v 193 et u 317 et v 956? c) Qu en déduisez-vous? Théorème de Bézout: Soit a et b deux entiers relatifs non nuls. a et b sont premiers entre eux ðñ il existe deux entiers relatifs u et v tels que au ` bv 1

8 46 CHAPITRE 4. CODAGE AFFINE, ALGORITHMES D EUCLIDE ET BÉZOUT Exercice 4.16 Utiliser la fonction euclide développée précédemment afin de guider le calcul à la main des entiers relatifs u et v vérifiant : a) 73u ` 17v 1 b) 62u ` 43v 1. En déduire une solution de 62u 1 ` 43v 1 5 c) 2244u ` 780v 12 Exercice 4.17 a) Le but de cet exercice est de programmer SageMath afin de proposer un algorithme permettant de déterminer les entiers u et v vérifiant 2244u ` 780v 12 (cf. exercice précédent). Commençons par étudier ceci à la main. L idée générale est, après avoir initialisé le processus, d exprimer à chaque étape le reste des divisions euclidiennes comme combinaison linéaire des 2 nombres de départ (ici 2244 et 780) : Euclide Initialisation : ` p1 ; 0q ` p0 ; 1q Reste ` (1 ; 0q 2p0 ; 1q p1 ; 2q ` p0 ; 1q 1p1 ; 2q p 1 ; 3q ` p ; q Compléter le tableau ci-dessus. Le reste nous intéressant, étant le dernier non nul, montrer que vous obtenez u 8 et v 23. b) Effectuer de même avec l équation : 1534u ` 180v PGDCp1534,180q c) Effectuer de même avec l équation : 744u ` 123v PGDCp744,123q d) Afin de contrôler vos réponses, télécharger le fichier (OpenOffice) euclidebezout.ods se trouvant sur : Étudiez la programmation des cellules du tableau proposant les coefficients de Bézout, puis adaptez pour SageMath cet algorithme (à l aide d un pseudo-code?). Contrôlez que bezout (744,123) " u = -20 et v = 121 "

9 CHAPITRE 4. CODAGE AFFINE, ALGORITHMES D EUCLIDE ET BÉZOUT 47 Exercice 4.18 À l aide de vos fonctions euclide et bezout développées sur SageMath, déterminer les PGDC des deux nombres proposés ainsi que les coefficients u et v de l égalité de Bézout a) 322 et 17 b) 512 et 28 c) 1321 et 314 SageMath: La fonction préprogrammée gcd de SageMath permet de calculer le PGDC de 2 nombres : gcd (1321,314) Le codage affine (suite) Introduction: Exercice 4.19 Pour se remettre ce type de codage en mémoire, reparcourez le premier paragraphe de ce chapitre. Montrer que le choix de la clé a 13 induit que toutes les lettres ayant un équivalent numérique pair seront codées de la même façon. On rappelle qu un tel choix de clé ne convient pas, car on doit exiger qu à deux lettres différentes au départ correspondent deux lettres codées différentes. Qu est-ce que cette condition implique pour les valeurs possibles de a? Théorème: La condition nécessaire et suffisante pour satisfaire à cette exigence est que a soit premier avec 26 (revoyez l exercice 4.2). Question: On sait, après avoir fait un choix de a satisfaisant (par exple a 7), coder un texte grâce à une transformation affine. Peut-on alors toujours le décoder? Oui, bien sûr! On est assuré de pouvoir décoder, car la transformation affine assure une correspondance terme à terme entre toutes les lettres de l alphabet, c est une bijection et vous avez dû voir dans un cours de base qu il existe alors une transformation réciproque. Cependant, on peut se demander si la recherche des clés de décodage peut se faire via l utilisation d une opération arithmétique modulo 26. La réponse est oui ; on le montre en utilisant Bézout : a est premier avec 26, donc PGDC(a, 26) = 1. Ainsi, d après Bézout, il existe a 1 et v tel que : a a 1 ` 26v 1

10 48 CHAPITRE 4. CODAGE AFFINE, ALGORITHMES D EUCLIDE ET BÉZOUT ou, modulo 26 : Il existe a 1 tel que a a 1 1 pmod 26q On observe alors que a 1 est un inverse de a modulo 26. Soit M 1 une lettre codée, correspondante en clair à M. On connaît M 1, on veut retrouver M. On sait (quand on est dans le secret du codage) que : M 1 a M ` b pmod 26q b M 1 b a M pmod 26q a 1... a 1 pm 1 bq a 1 a M pmod 26q distr, inv a 1 M 1 a 1 b M pmod 26q ou encore : M a 1 M 1 ` p a 1 bq pmod 26q Ce qui montre l existence d une transformation affine de décodage, réciproque de la transformation affine de codage. On peut encore mentionner que la transformation affine de décodage est unique. Exemple 6: On considère la phrase LACLEESTDANSLABOITE que nous codons à l aide du codage affine M 1 7M ` 10 pmod 26q. Nous obtiendrons : JKYJMMGNFKXGJKREONM Pour trouver a 1 (l inverse de a mod 26), une des deux clés du décodage, on va utiliser l algorithme de Bézout : 7 a 1 1 pmod 26q 7 a 1 1 ` k k ` 7 a 1 1 (puis en posant k u et a 1 v) 26u ` 7v 1 En utilisant l algorithme de Bézout (SageMath), on obtient : v a pmod 26q On obtient b 1 grâce à la relation : b 1 a 1 b pmod 26q Ainsi donc, la transformation affine de décodage est : M 15 M 1 ` 6 pmod 26q

11 CHAPITRE 4. CODAGE AFFINE, ALGORITHMES D EUCLIDE ET BÉZOUT 49 Exercice 4.20 Sans utiliser SageMath, on considère les clés de cryptage affine a 11 et b 22. On s intéresse alors aux clés de décryptage a 1 et b 1. a) Montrer que a 1 19 est l inverse de a pmod 26q. b) Montrer que b 1 24 est l autre clé. c) Montrer que le codage affine de la lettre C correspond à S, puis que les clés de décryptage a 1 19 et b 1 24 retransforme bien S en C. Exercice 4.21 On sait que Roméo a envoyé à Juliette le message crypté suivant : ZXTHAWBNJQBDQIEZMBJOHADRDQIIZB. Habituellement, il utilise toujours les mêmes clés : a 19 et b 3 Sans utiliser SageMath : a) Calculer a 1 puis b 1. b) Déterminer la lettre en clair correspondant à la première lettre cryptée Z. Avec SageMath : c) À l aide de votre fonction affine(phrase,a,b) de l exercice 4.4, retrouver le message original. Exercice 4.22 À l aide des différentes fonctions développées sous SageMath, décoder le message suivant sachant qu il a été codé avec les clés a 23 et b 23 : LSVZHKKLRHKKXZSEXVQXRQLI. Nous allons, dans le paragraphe suivant, nous servir de ce mode de chiffrement pour voir comment pouvaient procéder ceux qui, sans connaître les clés de codage et de décodage, tentaient de décrypter les textes codés, ceux que la littérature moderne désigne par le terme de cryptanalystes.

12 50 CHAPITRE 4. CODAGE AFFINE, ALGORITHMES D EUCLIDE ET BÉZOUT 4.5 Un exemple de cryptanalyse La cryptanalyse: Elle désigne l ensemble des procédés pouvant être mis en œuvre pour percer à jour un texte codé, sans connaître, à priori, la ou les clés de codage et de décodage. Plaçons-nous dans le cas où le cryptanalyste sait, cependant, que le mode de codage est une transformation affine du genre de celles vues dans les paragraphes précédents. Il lui reste à découvrir les clés a et b ayant servis à faire la transformation. Il pourra alors, sans difficulté, procéder au décodage. On l a vu, il y a 311 transformations affines possibles : il est toujours possible théoriquement d envisager chacune de ces transformations et d examiner, avec le texte à décoder ce que chacune d entre elles produit comme texte supposé en clair. On le devine, cela va être bien fastidieux! C est encore un principe retenu aujourd hui ; la recherche d une clé de décodage est toujours réalisable théoriquement, mais les codeurs choisissent des systèmes de code tels que la découverte de la clé demande plusieurs années de calculs à des ordinateurs puissants. Exemple 7: Supposons que nous ayons à rendre clair le message suivant : YMQMGGKAMMGNNELGMYZMN. En sachant qu il a été codé au moyen d une transformation affine. À ce stade, le cryptanalyste dispose d une arme redoutable qui peut lui éviter bien des heures de labeur fastidieux : les lettres de l alphabet n apparaissent pas avec la même fréquence dans une langue donnée! Certaines sont rares, d autres plus fréquentes. C est ainsi qu en français, la lettre la plus fréquente est le E suivi du S puis du A. Avec un peu de chance, cet ordre fréquentiel va être suivi, à quelque chose près, par les lettres du texte à décoder : ceci sera d autant plus vrai que le texte sera long et, aussi, d autant plus que le texte à décoder appartiendra à une famille analogue aux textes ayant servi à établir la table des fréquences. Ici, dans le court message que nous avons à décrypter, la lettre la plus fréquente est le M qui apparaît six fois, suivi du G qui apparaît quatre fois. Faisons alors l hypothèse que le M correspond au E et le G au S. Passons aux équivalents numériques : codé clair M Ñ 12 Ñ 4 Ñ E G Ñ 6 Ñ 18 Ñ S

13 CHAPITRE 4. CODAGE AFFINE, ALGORITHMES D EUCLIDE ET BÉZOUT 51 Les paramètres de décryptage, a 1 et b 1 doivent alors vérifier les deux équations (deux comme le nombre de paramètres à déterminer) : 4 12a 1 ` b 1 pmod 26q (M Ñ E) 18 6a 1 ` b 1 pmod 26q (G Ñ S) Nous sommes donc ramenés à résoudre un système de 2 équations à 2 inconnues modulo 26. Ces équations sont souvent désignées par le terme de Diophantiennes (du nom du mathématicien grec Diophante vers 350 qui a beaucoup travaillé à la résolution de ce genre d équations). Les règles élémentaires de calcul sur des congruences de même module nous permettent d opérer quasiment comme pour la résolution de systèmes d équations classiques : nous ne pouvons faire de divisions, mais nous pouvons faire des multiplications. " 4 12a1 ` b 1 pmod 26q 1 (1) 18 6a 1 ` b 1 pmod 26q 1 (2) 14 6a 1 pmod 26q Si a 1 vérifie cette équation, il existe k P Z tel que 6a 1 14 ` 26 k ou encore 3a 1 7 ` 13 k qui s écrit donc 3a 1 6 pmod 13q. Multiplions par 9 qui est l inverse de 3 modulo 13 : a 1 2 pmod 13q Donc a 1 P t2 ; 15 ; 28 ;...u. Modulo 26, cela nous donne a 1 2 pmod 26q ou a 1 15 pmod 26q. Comme de plus a 1 doit être premier avec 26 pour être admissible, cela nous donne comme seule solution possible a De (1) ou (2), on déduit que b 1 6. On retrouve ainsi la transformation affine de décodage : affine (" YMQMGGKAMMGNNELGMYZMN ",15,6) " CEMESSAGEESTTOPSECRET " Cet exemple montre qu une analyse statistique des fréquences de lettres permet facilement de briser un cryptogramme quand on sait que celui-ci est le fruit d une transformation affine monoalphabétique.

14 52 CHAPITRE 4. CODAGE AFFINE, ALGORITHMES D EUCLIDE ET BÉZOUT Exercice 4.23 En appliquant une démarche analogue, retrouver les clés de cryptage vérifiant : clair codé E Ñ 4 Ñ 12 Ñ M S Ñ 18 Ñ 6 Ñ G Exercice 4.24 Casser cette épitaphe célèbre (à récupérer en format texte sur le site : OFVVFSGBXVGPBPWXGDHQXFRMXM PDOEFSGXBXVGWRPZRPGFOOKXSMWXSD HQKXMFSSXXVZRPWFCXBRVFAXRSXVVXXSFDB BROXWFVPYPXHXOFKGPXORPVVFADRXVXBDRCKPGM RSOKXHPXKMRCXGOXSMFSGWFMDRUPXHXPWOFVVFX SBDKXWXVXOGPXHXMXVFCPXFCFSGMXOKXSMKXRSX XODRVXXGBPSZFSVOWRVGFKMPWXRGRSQXWXSIFS GZRPFOKXVFCDPKFGGXPSGWFHDPGPXMXWFT XIPSFWMXVDSOXKXOXKPGMRSXHDKGHFWE XRKXRVXVDSOXKXWRPVRKCXBRGZRFGK XFSSXXVMXGDRGBXBPMXMRPVVDSFTX 4.6 Un exemple de cryptage polyalphabétique Blaise de Vigenère ( ) La lutte se trouve engagée entre codeurs et cryptanalystes. Les premiers doivent anticiper le travail des seconds pour essayer de leur rendre la tâche malaisée, voire impossible. On peut citer, avant d envisager des moyens plus récents, un système de codage proposé par Blaise de Vigenère qui a publié en particulier un Traité des chiffres (1586) qui est à la fois un manuel d épigraphie et un véritable livre de cryptographie diplomatique. Son procédé emprunte à celui de César en le complexifiant : on opère des translations sur les lettres du texte à coder en fonction d un mot-clé indiquant les translations à opérer selon le rang des lettres dans le texte. Illustrons-en le principe avec un exemple : le mot-clé est CODE. message C E M E S S A G E E S T S E C R E T en clair Clé C O D E C O D E C O D E C O D E C O "bout à bout" message codé E S P I U G D K G S V X U S F V G H

15 CHAPITRE 4. CODAGE AFFINE, ALGORITHMES D EUCLIDE ET BÉZOUT 53 Comme il y a 4 lettres dans le mot CODE, les lettres de rang 1 modulo 4 dans le texte vont subir une translation de 2 (l équivalent numérique de C), puis les lettres de rang 2 modulo 4 vont subir une translation de 14 (l équivalent numérique de O) etc... Le mot-clé est simple à transmettre, les modes de codage et de décodage sont simples. C est encore ce principe de codage qui était utilisé par les Allemands pendant la Seconde Guerre mondiale et qui était automatisé avec la machine Enigma. Le cryptanalyste est en difficulté pour utiliser la fréquence des lettres, du moins tant qu il n a pas d autres indications sur la longueur du mot-clé. En effet, la lettre E a été codée successivement par S, I, G, S, G et I. Les régularités dans la langue ou la recherche de mots probables dans le texte peuvent permettre de deviner cette longueur... C est ce que les Anglais ont réussi à faire à plusieurs reprises durant la guerre. Il s agit dans les exercices suivants de programmer SageMath afin de crypter et/ou décrypter des messages à l aide de cette méthode. Exercice 4.25 a) Combien de fois faudra-t-il mettre bout à bout la clé BO pour coder le message : MONPREMIERMESSAGE? b) Combien de fois faudra-t-il mettre bout à bout une clé de n caractères pour coder un message de m caractères (m ą n)? c) Proposer une fonction SageMath permettant de coder un texte à l aide d une clé : vigenere (" ETVOICILEDERNIER "," MACLEF ") " QTXZMHULGOIWZIGC " Exercice 4.26 Pour finir, décrypter le message suivant sachant que la clé de cryptage était BIENVU : OMQNIKVMDCVMMMWVOYBZWPMSQBSTMUQPMPV

16

Mathématiques pour. l informatique

Mathématiques pour. l informatique Xavier Chanet Patrick Vert Mathématiques pour l informatique Pour le BTS SIO Toutes les marques citées dans cet ouvrage sont des marques déposées par leurs propriétaires respectifs. Illustration de couverture

Plus en détail

doit avoir une, et une seule, solution x. L équation (2) est équivalente à

doit avoir une, et une seule, solution x. L équation (2) est équivalente à Travaux dirigés : Cryptanalyse du chiffrement affine SéCrypt Chiffrement affine : définition Le chiffrement par décalage est un cas particulier du chiffrement par substitution dans lequel on utilise une

Plus en détail

Ordinateur, programme et langage

Ordinateur, programme et langage 1 Ordinateur, programme et langage Ce chapitre expose tout d abord les notions de programme et de traitement de l information. Nous examinerons ensuite le rôle de l ordinateur et ses différents constituants.

Plus en détail

Problèmes à propos des nombres entiers naturels

Problèmes à propos des nombres entiers naturels Problèmes à propos des nombres entiers naturels 1. On dispose d une grande feuille de papier, on la découpe en 4 morceaux, puis on déchire certains morceaux (au choix) en 4 et ainsi de suite. Peut-on obtenir

Plus en détail

Envoyer un message secret

Envoyer un message secret Envoyer un message secret INTRODUCTION Comment coder et décoder un message secret? La cryptographie est l ensemble des techniques qui permettent de chiffrer et de déchiffrer un message, dont le contenu

Plus en détail

Exos corrigés darithmétique...classe : TS-Spé. Prof. MOWGLI Ahmed. Année scolaire 2015-2016

Exos corrigés darithmétique...classe : TS-Spé. Prof. MOWGLI Ahmed. Année scolaire 2015-2016 Exos corrigés darithmétique...classe : TS-Spé Prof. MOWGLI Ahmed Année scolaire 2015-2016 1 Pour des cours particuliers par petits groupes de 3 ou 4 élèves en maths et/ou physique-chimie, veuillez me contacter.

Plus en détail

Prendre un bon départ

Prendre un bon départ Chapitre A Prendre un bon départ 1 - Avant-propos Un ordinateur sait très bien faire deux choses : Calculer, d oùle nomcomputer en anglais que l on pourrait traduire par calculateur. Placer des données

Plus en détail

Séquence crypto. 1 Chiffre de César (20-30 minutes)

Séquence crypto. 1 Chiffre de César (20-30 minutes) Séquence crypto 1 Chiffre de César (20-30 minutes) 1. Introduction par des questions : Savez-vous ce qu est la cryptologie / cryptographie / cryptanalyse ( / stéganographie)? A quoi ça sert? De quand ça

Plus en détail

Arithmétique Algorithmique. http://www.math.univ-lyon1.fr/~roblot/ens.html

Arithmétique Algorithmique. http://www.math.univ-lyon1.fr/~roblot/ens.html Arithmétique Algorithmique http://www.math.univ-lyon1.fr/~roblot/ens.html Partie III Algorithmes classiques 1 Coût de la multiplication et de la division 2 Exponentiation rapide 3 Algorithme d Euclide

Plus en détail

Contrôle de mathématiques 1. (1010101) b + (11111) b (CF 4D5) h + (12E) h (11010) b (100) b

Contrôle de mathématiques 1. (1010101) b + (11111) b (CF 4D5) h + (12E) h (11010) b (100) b SIO 1 2 heures DA KI BIDADE Contrôle de mathématiques 1 Dans tout le devoir, (... ) b désigne un nombre en base 2, (... ) h désigne un nombre en base 16. Un entier non entouré de parenthèses sera écrit

Plus en détail

Devoir à la maison. à rendre le lundi 21 février 2011

Devoir à la maison. à rendre le lundi 21 février 2011 Université Clermont 1 Année 2010-2011 IUT Info 1A Semestres décalés Arithmétique et Cryptographie Malika More Devoir à la maison à rendre le lundi 21 février 2011 Exercice 1 (3 points). 1. En utilisant

Plus en détail

GUIDE UTILISATEUR VERSION CORRESPONDANT UFR

GUIDE UTILISATEUR VERSION CORRESPONDANT UFR INSCRIPTION AU C2i R (Certificat Informatique et Internet) GUIDE UTILISATEUR VERSION CORRESPONDANT UFR Nicolas Cazin 2 Table des matières 1 Un mot sur ce manuel 3 2 Votre rôle, vos responsabilités 3 3

Plus en détail

Expressions, types et variables en Python

Expressions, types et variables en Python Expressions, types et variables en Python 2015-08-26 1 Expressions Les valeurs désignent les données manipulées par un algorithme ou une fonction. Une valeur peut ainsi être : un nombre, un caractère,

Plus en détail

Cryptosystème de Chebychev

Cryptosystème de Chebychev Préparation à l agrégation de Mathématiques 2009 ENS Cachan Ker Lann Epreuve de modélisation, option C : algèbre et calcul formel richard.leroy@univ-rennes1.fr http://perso.univ-rennes1.fr/richard.leroy/

Plus en détail

Intégration de polynômes Points de Gauss

Intégration de polynômes Points de Gauss Intégration de polynômes Points de Gauss Commençons par un exercice classique de premier cycle. Problème 1 Trouver trois réels α, β et γ tels que, pour tout polynôme P de degré au plus 2, on ait : ( )

Plus en détail

Exercice 2. Population de Bruxelles de 18 à 65 ans selon le sexe et le statut d occupation - 2010

Exercice 2. Population de Bruxelles de 18 à 65 ans selon le sexe et le statut d occupation - 2010 Chapitre 1. Tableau à double entrée Exercices : solutions Texte provisoire. Merci pour les remarques, commentaires, suggestions Exercice 1 1.a. Population de Bruxelles selon le sexe et la nationalité Hommes

Plus en détail

Informatique 1ère Année 2012-2013

Informatique 1ère Année 2012-2013 SERIE D EXERCICES N 1 INTRODUCTION, STRUCTURE CONDITIONNELLE : IF..ELSE Exercice 1 Ecrire le programme qui lit deux entiers saisis et affiche leur produit. Modifier ensuite ce programme pour saisir des

Plus en détail

Codage - Cryptographie

Codage - Cryptographie Codage - Cryptographie Emmanuel Jeandel (emmanuel.jeandel@lif.univ-mrs.fr) http://www.lif.univ-mrs.fr/ ejeandel/enseignement.html 28 mars 2011 1 Partages de Secret Q 1) Trouver un protocole pour que Alice

Plus en détail

La machine à diviser de Monsieur Pascal

La machine à diviser de Monsieur Pascal prologue La machine à diviser de Monsieur Pascal Àdiviser? vous dites-vous, ne s agit-il pas plutôt de la «Pascaline», la machine à additionner que le jeune Blaise construisit pour soulager son père dans

Plus en détail

I) Deux propriétés importantes Propriété 1 Si A est multiple de B et B est un multiple de n, alors A est un multiple de n.

I) Deux propriétés importantes Propriété 1 Si A est multiple de B et B est un multiple de n, alors A est un multiple de n. Extrait de cours de maths de 5e Chapitre 1 : Arithmétique Définition 1. Multiples et diviseurs Si, dans une division de D par d, le reste est nul, alors on dit que D est un multiple de d, que d est un

Plus en détail

Le tour de cartes - Détection et correction des erreurs

Le tour de cartes - Détection et correction des erreurs Le tour de cartes - Détection et correction des erreurs Objectif : Comprendre le principe de détection et de correction d erreurs lors de la transmission d une information numérique. Compétences : Utiliser

Plus en détail

Nombres ayant même reste dans la division euclidienne par un entier non nul notion de congruence - Compatibilité avec les opérations usuelles.

Nombres ayant même reste dans la division euclidienne par un entier non nul notion de congruence - Compatibilité avec les opérations usuelles. ARITHMETIQUE Partie des mathématiques étudiant les propriétés élémentaires des nombres entiers. Introduction : Le développement de l informatique et plus généralement de ce qu on appelle «le numérique»,

Plus en détail

AURELIE Gestion Commerciale Mode d emploi pour états paramétrables

AURELIE Gestion Commerciale Mode d emploi pour états paramétrables Table des matières 1/ But :... 3 2/ Pré-requis :... 3 3/ Comment y aller?... 3 4/ Créer un état :... 3 4.1/ Décomposition de l état :... 3 4.2/ Variables à éditer :... 4 4.2.1/ Ligne :... 4 4.2.2/ Variable

Plus en détail

Machines de Turing. Chapitre 14 14.1. DÉFINITION ET FONCTIONNEMENT

Machines de Turing. Chapitre 14 14.1. DÉFINITION ET FONCTIONNEMENT Chapitre 4 Machines de Turing Dans ce chapitre on présente un modèle de calcul introduit dans les années 3 par Turing, les machines de Turing. Ces machines formalisent la notion de calculabilité. La thèse

Plus en détail

7 Cryptographie (RSA)

7 Cryptographie (RSA) 7 Cryptographie (RSA) Exponentiation modulaire On verra que le système de cryptage RSA nécessite d effectuer une exponentiation modulaire, c est-à-dire de calculer a n mod m, lorsque m et n sont très grands.

Plus en détail

OLYMPIADES FRANÇAISES DE MATHÉMATIQUES

OLYMPIADES FRANÇAISES DE MATHÉMATIQUES OLYMPIADES FRANÇAISES DE MATHÉMATIQUES OLYMPIADES OFM FRANÇAISES MATHÉMATIQUES ENVOI NO. 3 CORRIGÉ 1 Exercices du groupe B Exercice 1. Soit n 1 un entier tel que le quotient de 2 n par n est une puissance

Plus en détail

Génie Logiciel Industriel - Travaux pratiques

Génie Logiciel Industriel - Travaux pratiques - Travaux pratiques TP1 : Recherche par dichotomie I. Introduction. L objectif de ce TP est de mettre en pratique des notions de base du langage C (entrées/sorties, structure de contrôle, fonctions, ).

Plus en détail

KIT DE SURVIE EN RECHERCHE D EXTREMA LIÉS

KIT DE SURVIE EN RECHERCHE D EXTREMA LIÉS KIT DE SURVIE EN RECHERCHE D EXTREMA LIÉS Remarques préliminaires : Ce court document n a nullement la prétention de présenter la question de la recherche d extrema liés avec toute la rigueur qui lui serait

Plus en détail

Langage C et aléa, séance 4

Langage C et aléa, séance 4 Langage C et aléa, séance 4 École des Mines de Nancy, séminaire d option Ingénierie Mathématique Frédéric Sur http://www.loria.fr/ sur/enseignement/courscalea/ 1 La bibliothèque GMP Nous allons utiliser

Plus en détail

1 La cryptographie affine

1 La cryptographie affine 1 La cryptographie affine a/ Présentation On associe à chaque lettre de l alphabet numérotée par le nombre x de l intervalle [ 0 ; 25 ], le nombre y défini par y = ax + b où a et b sont deux nombres connus

Plus en détail

Projet de Mathématiques pour l Informatique N 1

Projet de Mathématiques pour l Informatique N 1 DESTREE Lucile MARCHAL Mickaël P2 Groupe B Mini-RSA Programme d initiation au chiffrement RSA Projet de Mathématiques pour l Informatique N 1 Sommaire Introduction... 3 Présentation du cryptage RSA...

Plus en détail

Lycée Fénelon Sainte-Marie Préparation Science-Po/Prépa HEC

Lycée Fénelon Sainte-Marie Préparation Science-Po/Prépa HEC Lycée Fénelon Sainte-Marie Préparation Science-Po/Prépa HEC Dénombrement et probabilités Version du juillet 05 Enoncés Exercice - YouTube Sur YouTube, les vidéos sont identifiées à l aide d une chaîne

Plus en détail

Section 1 : Les thèmes

Section 1 : Les thèmes Section 1 : Les thèmes 1. Introduction / page 3 2. Premier thème : L essentiel du message de l Évangile / page 5 3. Deuxième thème : Le baptême, le Christ, et l Église locale / page 11 4. Troisième thème

Plus en détail

Enigma M3 Crack (Version 1.0)

Enigma M3 Crack (Version 1.0) Enigma M3 Crack (Version 1.0) EnigmaM3Crack est un programme gratuit destiné à déchiffrer les messages codés par la légendaire machine Enigma utilisée par les armées allemandes durant la seconde guerre

Plus en détail

M. MORICEAU 3 ème reunionammaths.pagesperso-orange.fr/ Classe de 3 ème (Décembre 2014) Année scolaire 2014 2015

M. MORICEAU 3 ème reunionammaths.pagesperso-orange.fr/ Classe de 3 ème (Décembre 2014) Année scolaire 2014 2015 Ë Õ Ù ãò Ö Øá âñ Ø Õ Ù Ô Ö ãñ Ö Ô Ö Ø µ Classe de 3 ème (Décembre 2014) Année scolaire 2014 2015 L arithmétique est une branche des mathématiques qui comprend la partie de la théorie des nombres. On l

Plus en détail

Créées par Paul Curzon, de la Queen Mary, University of London en collaboration avec Google et l EPSRC

Créées par Paul Curzon, de la Queen Mary, University of London en collaboration avec Google et l EPSRC Jeux gagnants: Le joueur de morpion parfait Créées par Paul Curzon, de la Queen Mary, University of London en collaboration avec Google et l EPSRC Jeux gagnants: Le joueur de morpion parfait Créées par

Plus en détail

Agrégation externe de mathématiques, texte d exercice diffusé en 2012 Épreuve de modélisation, option informatique

Agrégation externe de mathématiques, texte d exercice diffusé en 2012 Épreuve de modélisation, option informatique Agrégation externe de mathématiques, texte d exercice diffusé en 2012 Épreuve de modélisation, option informatique Résumé : A partir du problème de la représentation des droites sur un écran d ordinateur,

Plus en détail

Résumé du chapitre 8 Ressources et interblocage

Résumé du chapitre 8 Ressources et interblocage Résumé du chapitre 8 Ressources et interblocage Jacques Mossière 12 août 2004 1 Introduction Ce chapitre est consacré à l étude d un problème classique dans les systèmes, l interblocage, c est à dire l

Plus en détail

RESOLUTION D UNE INEQUATION. Les symboles utilisés ( symbole d inégalité ) : Appellation 1 Appellation 2 Appellation 3 Vocabulaire à utiliser

RESOLUTION D UNE INEQUATION. Les symboles utilisés ( symbole d inégalité ) : Appellation 1 Appellation 2 Appellation 3 Vocabulaire à utiliser THEME : Les symboles utilisés ( symbole d inégalité ) : Appellation 1 Appellation Appellation Vocabulaire à utiliser < plus petit inférieur strictement inférieur strictement inférieur plus petit ou égal

Plus en détail

Fiche de révisions - Algorithmique

Fiche de révisions - Algorithmique Fiche de révisions - Algorithmique Rédigé par : Jimmy Paquereau 1. Généralités Algorithme : un algorithme est la description d une procédure à suivre afin de résoudre un problème donné. Il n est pas nécessairement

Plus en détail

Noms : Prénoms : Classe :

Noms : Prénoms : Classe : Groupe : Noms : Prénoms : Classe : Nom de votre équipe : 1 Voici les messages retrouvés par les enquêteurs : Un des messages retrouvés chez Emma (message 1): DRTYV IZVZC DVKRI UVHLF EJVMF ZVJRD VUZAR ZDVIR

Plus en détail

Introduction à Excel

Introduction à Excel Introduction à Excel Commentaires : Cet exercice a pour but de vous apprendre les fonctions rudimentaires du logiciel excel. C est seulement par la pratique que vous connaîtrez parfaitement le logiciel.

Plus en détail

Cours/TD n 3bis : les boucles

Cours/TD n 3bis : les boucles Cours/TD n 3bis : les boucles Découpons le problème Nous avons plusieurs utilisations des boucles C est précisément ce qui rend difficile leur création. Vu la difficulté, nous allons séparer les différentes

Plus en détail

Enseignement de spécialité Informatique et sciences du numérique Formation des IA-IPR et chargés de mission Atelier de programmation 2

Enseignement de spécialité Informatique et sciences du numérique Formation des IA-IPR et chargés de mission Atelier de programmation 2 Enseignement de spécialité Informatique et sciences du numérique Formation des IA-IPR et chargés de mission Atelier de programmation 2 David Pichardie, Luc Bougé Mardi 15 mars Nous utiliserons pour cet

Plus en détail

Introduction à la philosophie

Introduction à la philosophie Introduction à la philosophie Votre professeur : Cédric Eyssette http://eyssette.net 2010-2011 Un petit exercice avant de commencer! La philosophie en Terminale est une matière nouvelle, mais vous avez

Plus en détail

Commission Réseau Sémantique Universel Étude de cas n 1 : routage postal

Commission Réseau Sémantique Universel Étude de cas n 1 : routage postal Commission Réseau Sémantique Universel Étude de cas n 1 : routage postal La meilleure méthode pour mettre au point une méthode étant de la tester sur le plus grand nombre possible de cas concrets, voici

Plus en détail

Couper en deux, encore et encore : la dichotomie

Couper en deux, encore et encore : la dichotomie Couper en deux, encore et encore : la dichotomie I : Jeu du nombre inconnu Un élève volontaire choisit un nombre entier compris entre 0 et 56. Un autre élève cherche à deviner ce nombre, en adoptant la

Plus en détail

IPT : Cours 2. La représentation informatique des nombres

IPT : Cours 2. La représentation informatique des nombres IPT : Cours 2 La représentation informatique des nombres (3 ou 4 heures) MPSI-Schwarz : Prytanée National Militaire Pascal Delahaye 28 septembre 2015 1 Codage en base 2 Définition 1 : Tout nombre décimal

Plus en détail

Sécurisation des données : Cryptographie et stéganographie

Sécurisation des données : Cryptographie et stéganographie Licence 2ème Année V. Pagé (google vpage) Sécurisation des données : Cryptographie et stéganographie Objectifs du cours Introduction à la Cryptographie : Notions de Stéganographie : Image Cachée Premiere

Plus en détail

Trousse d éducation pour adultes du Recensement

Trousse d éducation pour adultes du Recensement Trousse d éducation pour adultes du Recensement de 2016 Activité 2 : Le processus du recensement Aperçu Dans cette activité, les élèves apprendront le processus à suivre pour remplir le questionnaire du

Plus en détail

Cours/TD n 3 : les boucles

Cours/TD n 3 : les boucles Cours/TD n 3 : les boucles Où on se rendra compte qu il est normal de rien comprendre Pour l instant, on a vu beaucoup de choses. Les variables, les Si Alors Sinon, les tests avec les ET, les OU et les

Plus en détail

MATHÉMATIQUES - SPÉCIALITÉ. Table des matières

MATHÉMATIQUES - SPÉCIALITÉ. Table des matières MATHÉMATIQUES - SPÉCIALITÉ F.HUMBERT Table des matières Chapitre A - Congruences 2 Chapitre B - PGCD 5 Chapitre C - Nombres premiers 11 Chapitre D - Matrices et évolution de processus 14 Chapitre E - Matrices

Plus en détail

Régression linéaire et corrélation

Régression linéaire et corrélation CHAPITRE 10 Régression linéaire et corrélation 1. Introduction Dans ce chapitre, nous regarderons comment vérifier si une variable à un influence sur une autre variable afin de prédire une des variables

Plus en détail

LYCEE professionnel : NOM Prénom : Classe : MATHEMATIQUES

LYCEE professionnel : NOM Prénom : Classe : MATHEMATIQUES Académie de Montpellier LYCEE professionnel : NOM Prénom : Classe : MATHEMATIQUES EVALUATION DES COMPETENCES A L ENTREE DE LA CLASSE DE SECONDE DE LYCEEE PROFESSIONNEL 2013-2014 CAHIER DE L ELEVE La calculatrice

Plus en détail

Remarques sur le premier contrôle de TD :

Remarques sur le premier contrôle de TD : Remarques sur le premier contrôle de TD : Démêlons les confusions en tous genres... Licence 1 MASS semestre 2, 2006/2007 La première remarque est qu il faut apprendre le cours, faire les exercices et poser

Plus en détail

LYCEE : NOM Prénom : Classe : MATHEMATIQUES EVALUATION DES COMPETENCES A L ENTREE DE LA CLASSE DE SECONDE DE LYCEE GENERAL ET TECHNOLOGIQUE 2013-2014

LYCEE : NOM Prénom : Classe : MATHEMATIQUES EVALUATION DES COMPETENCES A L ENTREE DE LA CLASSE DE SECONDE DE LYCEE GENERAL ET TECHNOLOGIQUE 2013-2014 Académie de Montpellier LYCEE : NOM Prénom : Classe : MATHEMATIQUES EVALUATION DES COMPETENCES A L ENTREE DE LA CLASSE DE SECONDE DE LYCEE GENERAL ET TECHNOLOGIQUE 2013-2014 CAHIER DE L ELEVE La calculatrice

Plus en détail

Premiers Pas. avec. le lecteur NVDA

Premiers Pas. avec. le lecteur NVDA Premiers Pas avec le lecteur NVDA 2 Table des matières Introduction 3 Comment ouvrir NVDA? 4 Sous Windows 8 4 Sous Windows 7 4 Comment et pourquoi épingler NVDA à la barre de tâches? 5 Comment modifier

Plus en détail

Inscription en ligne pour l entrée au lycée Foire aux questions (FAQ) (version 2 19 mai 2015)

Inscription en ligne pour l entrée au lycée Foire aux questions (FAQ) (version 2 19 mai 2015) Inscription en ligne pour l entrée au lycée Foire aux questions (FAQ) (version 2 19 mai ) Ce document a été établi à partir des questions les plus fréquemment posées par les académies sur l inscription

Plus en détail

IUT Nice-Côte d Azur Informatique appliquée 2005 2006. TP N o 4. Tableur : affichage et impression

IUT Nice-Côte d Azur Informatique appliquée 2005 2006. TP N o 4. Tableur : affichage et impression 1 IUT Nice-Côte d Azur TC-Nice 1 re année Informatique appliquée 2005 2006 TP N o 4 Tableur : affichage et impression I Options d affichage Les options concernant l affichage dans les feuilles de calcul

Plus en détail

Initiation à la Programmation avec Java Semestre 1-2008/2009. Compte rendu final du Projet

Initiation à la Programmation avec Java Semestre 1-2008/2009. Compte rendu final du Projet Initiation à la Programmation avec Java Semestre 1-2008/2009 Compte rendu final du Projet Jean-Baptiste Leprêtre Groupe Y1 Chargé de TD : Fabienne Thomarat 1 SOMMAIRE : I) Cahier des Charges II) Analyse

Plus en détail

Question Réponse A Réponse B Réponse C Votre choix : Quelle est la forme factorisée de ( x 1) 9? ( x 2)( x 4) n m

Question Réponse A Réponse B Réponse C Votre choix : Quelle est la forme factorisée de ( x 1) 9? ( x 2)( x 4) n m Mathématiques TROISIEMES Brevet Blanc, Mai 01 Durée h Calculatrice autorisée. Total sur 40 points dont 4 points réservés à la rédaction. Vous pouvez traiter les exercices dans le désordre. Les exercices

Plus en détail

Fiche FOCUS. Les télé-procédures. Opter pour l'accès sans certificat dans l'espace

Fiche FOCUS. Les télé-procédures. Opter pour l'accès sans certificat dans l'espace Fiche FOCUS Les télé-procédures Opter pour l'accès sans certificat dans l'espace Dernière mise à jour : avril 2014 Table des matières 1. Présentation...3 1.1 Objet de la fiche...3 1.2 A qui s'adresse cette

Plus en détail

COURS : FONCTIONS LINÉAIRES & AFFINES

COURS : FONCTIONS LINÉAIRES & AFFINES CHAPITRE CURS : FNCTINS LINÉAIRES & AFFINES Etrait du programme de la classe de troisième : CNTENU CMPÉTENCES EXIGIBLES CMMENTAIRES Fonction linéaire. Connaître la notation a, pour une valeur numérique

Plus en détail

Analyse de la complexité algorithmique (1)

Analyse de la complexité algorithmique (1) Analyse de la complexité algorithmique (1) L analyse de la complexité telle que nous l avons vue jusqu à présent nous a essentiellement servi à déterminer si un problème est ou non facile (i.e. soluble

Plus en détail

Exercices types Algorithmique et simulation numérique Oral Mathématiques et algorithmique Arts & Métiers Filière PSI

Exercices types Algorithmique et simulation numérique Oral Mathématiques et algorithmique Arts & Métiers Filière PSI Exercices types Algorithmique et simulation numérique Oral Mathématiques et algorithmique Arts & Métiers Filière PSI Ces exercices portent sur les items 2, 3 et 5 du programme d informatique des classes

Plus en détail

Rapport IN52. Sujet : Résolution d un puzzle

Rapport IN52. Sujet : Résolution d un puzzle CARRE Julien PIERNOT Jérôme Rapport IN52 Sujet : Résolution d un puzzle Responsable : M. Ruicheck Y. Automne 2007 1 SOMMAIRE INTRODUCTION...3 I. Description et approche du sujet...4 1. Description 2. Outils

Plus en détail

Chapitre 2. Valeur acquise par un capital

Chapitre 2. Valeur acquise par un capital MATHEMATIQUES FINANCIERES Le temps, c'est de l'argent Si un capital est placé pendant "un temps assez long", on utilise les intérêts composés. En règle générale, à moins d'être complètement étranger aux

Plus en détail

Période 3 Les tableaux

Période 3 Les tableaux Département Génie Électrique et Informatique Industrielle Période 3 Les tableaux 1/ Recopie de certains éléments d un tableau Soit les déclarations suivantes : int Tabint[10]={65,21, 9,23, 1,32,5, 69,12,

Plus en détail

«Dans l'arithmétique de l'amour, un plus un égal l'infini,

«Dans l'arithmétique de l'amour, un plus un égal l'infini, 1 Niveau : Terminale S Spé Maths Titre Cours : Etude de et (Partie II) PGCD-PPCM Année : 2014-2015 (Etienne BEZOUT 1730-1883) «Dans l'arithmétique de l'amour, un plus un égal l'infini, et deux moins un

Plus en détail

26 25 24 2 1 26! 4 10 26.

26 25 24 2 1 26! 4 10 26. Chapitre 1 Historique Ce chapitre ne prétend nullement donner une vision complète de l'histoire de la cryptologie. Il existe de très bons livres consacrés à ce sujet, notamment le livre de Simon Singh

Plus en détail

Le problème des multiplications matricielles enchaînées peut être énoncé comme suit : étant

Le problème des multiplications matricielles enchaînées peut être énoncé comme suit : étant Licence informatique - L Année 0/0 Conception d algorithmes et applications (LI) COURS Résumé. Dans cette cinquième séance, nous continuons l exploration des algorithmes de type Programmation Dynamique.

Plus en détail

Initiation aux probabilités.

Initiation aux probabilités. Initiation aux probabilités. On place dans une boite trois boules identiques à l exception de leur couleur : une boule est noire, une est blanche, la troisième est grise. On tire une des boules sans regarder,

Plus en détail

Installation personnalisée

Installation personnalisée Installation personnalisée Pour installer Windows 7, démarrez l ordinateur et insérez le disque d installation de Windows 7. Si la page Installer Windows ne s affiche pas ou si vous n êtes pas invité à

Plus en détail

CAPTURE DES MAILS PROFESSIONNELS

CAPTURE DES MAILS PROFESSIONNELS CAPTURE DES MAILS PROFESSIONNELS 2 Téléchargement 3 Installation 8 Prise en main rapide 11 Lancement Recherche 14 Gestion des fichiers 15 Recherche des adresses mails 16 Importation d un fichier d adresses

Plus en détail

Préparation aux épreuves écrites du CAPES Conseils de rédaction

Préparation aux épreuves écrites du CAPES Conseils de rédaction Préparation aux épreuves écrites du CAPES Conseils de rédaction Claire Debord Le texte qui suit est une libre compilation de plusieurs textes sur le même thème, notamment ceux de Christophe Champetier

Plus en détail

Programmation : Exercices

Programmation : Exercices Programmation : Exercices IUT de Villetaneuse R&T 1 ère année Laure Petrucci 6 novembre 2007 1 Premiers programmes Exercice 1.1 : Machine à dessiner On souhaite écrire un programme pour afficher des dessins.

Plus en détail

Introduction à l optimisation

Introduction à l optimisation Université du Québec à Montréal Introduction à l optimisation Donnée dans le cadre du cours Microéconomie II ECO2012 Baccalauréat en économique Par Dominique Duchesneau 21 janvier septembre 2008 Ce document

Plus en détail

Multiplication rapide : Karatsuba et FFT

Multiplication rapide : Karatsuba et FFT Université Bordeaux 1 Préparation à l agrégation Mathématiques Année 2009 2010 Multiplication rapide : Karatsuba et FFT Il est rappelé que le jury n exige pas une compréhension exhaustive du texte. Vous

Plus en détail

3a-2 Proportionnalité

3a-2 Proportionnalité Cours 3a-2 Proportionnalité Didactique Sommaire 1 La proportionnalité dans les programmes................................ 2 2 Les procédures de résolution à l école....................................

Plus en détail

MANUEL D UTILISATION DU LOGICIEL GoBACKUP 4.85

MANUEL D UTILISATION DU LOGICIEL GoBACKUP 4.85 MANUEL D UTILISATION DU LOGICIEL GoBACKUP 4.85 INSTALLATION 2 SUR LE SITE DE GOBACKUP 2 SUR VOTRE ORDINATEUR 3 UTILISATION DU LOGICIEL GOBACKUP 10 LES DIFFERENTES FONCTIONS DE GOBACKUP 10 SAUVEGARDER 11

Plus en détail

Garantie d invalidité de courte durée

Garantie d invalidité de courte durée Garantie d invalidité de courte durée Bien comprendre votre couverture En quoi consistent les prestations d invalidité de courte durée (ICD)? Le régime d assurance collective mis en place par votre employeur

Plus en détail

Test de sélection du 4 juin 2013

Test de sélection du 4 juin 2013 Test de sélection du 4 juin 2013 Vous étiez 270 candidat-e-s à ce test de sélection, et 62 d entre vous (23%) participeront au stage olympique de Montpellier, du 19 au 29 août 2013, dont 12 filles : la

Plus en détail

Transformée de Fourier Discrète Convolution Circulaire

Transformée de Fourier Discrète Convolution Circulaire BE Traitements Numériques des Signaux n 2 Filière SICOM 2A PHELMA-ENSE 3 Année 2015-2016 Pascal PERRIER Transformée de Fourier Discrète Convolution Circulaire 1. Analyse d un signal périodique Dans cette

Plus en détail

VII- Enumérations dans l ordre alphabétique

VII- Enumérations dans l ordre alphabétique VII- Enumérations dans l ordre alphabétique Prenons un dictionnaire. Comment savoir si un mot se trouve avant ou après un autre? On commence par comparer la première lettre de ces deux mots. Si elles sont

Plus en détail

Probabilités et statistique

Probabilités et statistique Probabilités et statistique Université Paris 1 Panthéon-Sorbonne Cours de deuxième année de licence de sciences économiques Fabrice Rossi Cette œuvre est mise à disposition selon les termes de la licence

Plus en détail

Les principales attaques d un réseau informatique

Les principales attaques d un réseau informatique Les principales attaques d un réseau informatique par Pierre SALAVERA Service Technique ACTN «Après la trêve estivale, nous sommes de retour pour un nouveau sujet de la rubrique «Le Coin du Tech»! Et aujourd

Plus en détail

Mode d emploi Module de pré-encodage en ligne

Mode d emploi Module de pré-encodage en ligne Mode d emploi Module de pré-encodage en ligne Afin de vous faciliter l étape du pré-encodage, voici un mode d emploi détaillé de chaque étape. Si vous souhaitez vous rendre directement à une étape spécifique,

Plus en détail

GROUPE CONSULTATIF TECHNIQUE SUR LES DOCUMENTS DE VOYAGE LISIBLES À LA MACHINE QUINZIÈME RÉUNION. Montréal, 17 21 mai 2004

GROUPE CONSULTATIF TECHNIQUE SUR LES DOCUMENTS DE VOYAGE LISIBLES À LA MACHINE QUINZIÈME RÉUNION. Montréal, 17 21 mai 2004 TAG-MRTD/15-WP/17 27/4/04 GROUPE CONSULTATIF TECHNIQUE SUR LES DOCUMENTS DE VOYAGE LISIBLES À LA MACHINE QUINZIÈME RÉUNION Montréal, 17 21 mai 2004 Point 2 : Rapport du Groupe de travail sur le contenu

Plus en détail

Chapitre 5 - Le diplôme : un passeport pour l emploi?

Chapitre 5 - Le diplôme : un passeport pour l emploi? Chapitre 5 - Le diplôme : un passeport pour l emploi? Le chapitre s inscrit dans le thème du programme, «Formation et emploi». Le chapitre vise à montrer l intérêt du diplôme dans la recherche et l obtention

Plus en détail

Formation APOGEE Constitution des groupes

Formation APOGEE Constitution des groupes Formation APOGEE Constitution des groupes 1 Présentation générale APOGEE APOGEE : Application pour la gestion des étudiants et des enseignements APOGEE est un logiciel national élaboré par l'amue (Agence

Plus en détail

Guide d utilisateur. Votre meilleur atout pour prévenir le plagiat sur Internet. le logiciel anti plagiat plébiscité par l enseignement supérieur

Guide d utilisateur. Votre meilleur atout pour prévenir le plagiat sur Internet. le logiciel anti plagiat plébiscité par l enseignement supérieur 2009-2010 Votre meilleur atout pour prévenir le plagiat sur Internet le logiciel anti plagiat plébiscité Guide d utilisateur 2009-2010 SOMMAIRE 1 Prise en main de Compilatio.net : p3 1. Identifiez vous

Plus en détail

Plans projectifs, arithmétique modulaire et Dobble

Plans projectifs, arithmétique modulaire et Dobble Plans projectifs, arithmétique modulaire et Dobble M. Deléglise 27 février 2013 Résumé Le jeu de Dobble édité par Asmodée est une excellente occasion d introduire des objets mathématiques importants :

Plus en détail

Université Paris-Est Val-de-Marne Créteil. Fiche 2 Résolution d équations

Université Paris-Est Val-de-Marne Créteil. Fiche 2 Résolution d équations Université Paris-Est Val-de-Marne Créteil DAEU-B Fiche 2 Résolution d équations 1 Une équation est une question Une équation correspond à une formulation mathématique de certaines questions. Elle se présente

Plus en détail

Manuel Utilisateur : Examinateurs de TP

Manuel Utilisateur : Examinateurs de TP Manuel Utilisateur : Examinateurs GERONIMO 1.1 Résumé Décrit comment utiliser la fonctionnalité de saisie des disponibilités dans l application GERONIMO 1 sur 16 Validation Nom Service/Société

Plus en détail

Le 421 Contre l ordinateur [it12] - Exercice

Le 421 Contre l ordinateur [it12] - Exercice Le 421 Contre l ordinateur [it12] - Exercice Yvan Maillot, Karine Zampieri, Stéphane Rivière, Béatrice Amerein-Soltner Unisciel algoprog Version 8 avril 2015 Table des matières 1 Le 421 Contre l ordinateur

Plus en détail

Leçon n 11 Statistiques et simulations

Leçon n 11 Statistiques et simulations Leçon n 11 Statistiques et simulations C est une leçon qui se prolongera les années suivantes. Il s agit de rapprocher «les statistiques» d une notion qui sera étudiée en première «les probabilités» et

Plus en détail

Arithmétique et cryptographie

Arithmétique et cryptographie SUPINFO Academic Dept. Séances LABS Activités pratiques Version 1.0 Last update: 20/12/2014 Use: Students/Staff Author: Laurent GODEFROY SOMMAIRE 1 PREAMBULE... 4 1.1 OBJECTIFS DE CES SEANCES LABS... 4

Plus en détail

Obtenez jusqu à 1 000 visiteurs ciblés par jour, en provenance de Google!

Obtenez jusqu à 1 000 visiteurs ciblés par jour, en provenance de Google! Obtenez jusqu à 1 000 visiteurs ciblés par jour, en provenance de Google! En seulement 2 étapes faciles! Imprimez ce document 1 Mention Légale Tous les efforts ont été déployés afin de représenter avec

Plus en détail

Chapitre 4: Codage affine, algorithmes d'euclide et Bézout

Chapitre 4: Codage affine, algorithmes d'euclide et Bézout CODAGE AFFINE, ALGORITHMES D'EUCLIDE ET BEZOUT 37 Chapitre 4: Codage affine, algorithmes d'euclide et Bézout 4.1 Le codage affine (début) Introduction : On peut généraliser le codage vu dans le chapitre

Plus en détail

Catégories, extensions et sécurité

Catégories, extensions et sécurité 11 Catégories, extensions et sécurité Au sommaire de ce chapitre Catégories Extensions Contrôle des accès aux variables d instance Contrôle des accès aux méthodes Espaces de noms Sécurité Appeler des fonctions

Plus en détail