Codage affine, algorithmes d Euclide et Bézout. 4.1 Le codage affine (début) Introduction:

Dimension: px
Commencer à balayer dès la page:

Download "Codage affine, algorithmes d Euclide et Bézout. 4.1 Le codage affine (début) Introduction:"

Transcription

1 Codage affine, algorithmes d Euclide et Bézout Le codage affine (début) Introduction: On peut généraliser le codage vu dans le chapitre précédent en considérant la fonction : M 1 a M ` b pmod 26q Exercice 4.1 que l on appelle codage affine. C est bien une généralisation, car on retrouve les codages précédents avec a 1. En particulier, si l on choisit a 1 et b 3, on retrouve le codage de César. Comme l on travaille modulo 26, on peut se contenter de choisir les entiers a et b compris entre 0 et 25. Peut-on choisir n importe quelles valeurs pour les clés de cryptage a et b? Si non, quelles conditions doit-on leur imposer? Avant de pouvoir répondre à cette question mathématiquement, commençons par quelques recherches à la main puis à l aide de SageMath. Montrer que si l on choisit a 3 et b 5, alors le caractère codé L correspond au caractère C en clair. Exercice 4.2 Le but de cet exercice est d observer l influence du choix des clés a et b dans le codage d un caractère. Avec a 1, b 0, nous obtenons le tableau de conversion : Alphabet A B C D E F G H I J K L M N O P Q R S T U V W X Y Z en clair Alphabet codé A B C D E F G H I J K L M N O P Q R S T U V W X Y Z On a vu mieux comme cryptage... Avec a 2, b 0, nous obtenons le tableau de conversion : Alphabet A B C D E F G H I J K L M N O P Q R S T U V W X Y Z en clair Alphabet codé A C E G I K M O Q S U W Y A C E G I K M O Q S U W Y a) Expliquer pourquoi ces clés a et b de cryptage affine ne doivent pas être utilisées. 39

2 40 CHAPITRE 4. CODAGE AFFINE, ALGORITHMES D EUCLIDE ET BÉZOUT Avec a 3, b 0, nous obtenons le tableau de conversion : Alphabet A B C D E F G H I J K L M N O P Q R S T U V W X Y Z en clair Alphabet codé A D G J M P S V Y B E H K N Q T W Z C F I L O R U X b) En quoi ces deux clés a et b sont-elles maintenant bien choisies? Avec a 4, b 1, concentrons-nous sur les 2 lignes du milieu du tableau de conversion : en clair codé c) Qu en est-il du choix de cette clé? d) À l aide de SageMath, compléter le tableau suivant avec a 10 et b 2. en clair codé e) Voici le début de la liste des valeurs de a permettant d avoir une clé bijective. Complétez-la (à l aide de SageMath) : a P t1 ; 3 ; 5 ; u Que pouvez-vous dire au sujet de ces nombres? f) Expliquez en quoi le choix de la clé b n influence pas la bijectivité du cryptage. g) Montrer qu il y a au total 311 clés utilisables assurant un bon codage bijectivif. Exemple 1: Crypter, à la main, le message Le roi est mort à l aide d un codage affine avec a 3, b 5. message L E R O I E S T M O R T en clair message codé

3 CHAPITRE 4. CODAGE AFFINE, ALGORITHMES D EUCLIDE ET BÉZOUT 41 Exercice 4.3 Crypter, à la main, le message Alea jacta est à l aide d un codage affine avec a 7, b 3. Exercice 4.4 Après avoir proposé le pseudo-code, proposer une fonction affine(phrase,a,b) permettant à l aide de SageMath de crypter une phrase avec les clés a et b. Contrôler que : affine (" CAMARCHE ",5,13) " XNVNUXWH " Exercice 4.5 a) Crypter la phrase C est un trou de verdure où chante une rivière avec les clés de cryptage a 7 et b 19. b) Montrer que les clés a 15 et b 1 permettent de décrypter la phrase obtenue en a) afin de retrouver en clair la phrase d Arthur Rimbaud. Exercice 4.6 Sachant que les clés de cryptage sont a 9 et b 19, utiliser SageMath pour déterminer les nouvelles clés a 1 et b 1 permettant de décrypter : CQTAPLDGDZIYTZMTLNOD Dans l exercice précédent, on constate que même en connaissant la clé de cryptage, ce n est pas très pratique de faire une attaque exhaustive. On pourrait néanmoins, à l aide d une bonne programmation limiter notre recherche aux 311 possibilités. Les paragraphes suivants nous fourniront une démarche mathématique, mais pour lesquels, nous devons définir de nouveaux outils mathématiques. 4.2 PGDC, Algorithme d Euclide Définition: Définitions équivalentes: On dit que deux nombres entiers relatifs non nuls a et b sont premiers entre eux lorsqu ils n admettent pas de diviseur commun autre que le nombre 1. On dit que deux nombres entiers relatifs non nuls a et b sont premiers entre eux lorsque leur PGDC est égal à 1. On dit que deux nombres entiers relatifs non nuls a et b sont premiers entre eux lorsque la fraction a est irréductible. b Exemple 2: Les nombres 725 et 58 sont-ils premiers entre eux?

4 42 CHAPITRE 4. CODAGE AFFINE, ALGORITHMES D EUCLIDE ET BÉZOUT Exercice 4.7 Déterminer : a) PGDC(35, 84) b) PGDC(39, 52) c) PGDC(48, 54) d) PGDC(60, 45) Exercice 4.8 Les couples de nombres suivants sont-ils premiers entre eux? a) 122 et 49 b) 352 et 33 Exercice 4.9 Calculer le PGDC de 4539 et Algorithme d Euclide: L algorithme suivant permet de calculer le PGDC(4539, 1958) ` 623 pr 0 623q ` 89 pr 1 89q ` 0 pr 2 0q Le dernier reste non nul étant 89, alors PGDC(4539, 1958) = 89. Une des plus anciennes versions connues des Éléments. Cet algorithme, permettant donc de déterminer le plus grand diviseur commun de deux entiers dont on ne connaît pas la factorisation, a déjà été décrit dans le livre VII des Éléments d Euclide vers 300 av. J.-C Appliquons plusieurs fois cet algorithme avant de peut-être (?) le justifier. Exemple 3: Déterminer le PGDC(1365, 558). Exercice 4.10 À l aide de l algorithme d Euclide, déterminer le PGDC des couples de nombres : a) 777 et 441 b) 2004 et 9185 c) 1600 et 259

5 CHAPITRE 4. CODAGE AFFINE, ALGORITHMES D EUCLIDE ET BÉZOUT 43 Exercice 4.11 Les entiers 5617 et 1515 sont-ils premiers entre eux? Euclide généralisé: Soit a et b deux entiers naturels non nuls. La suite des divisions euclidiennes : de a par b a q 0 b ` r 0 de b par r 0 (si r 0 0) b q 1 r 0 ` r 1 de r 0 par r 1 (si r 1 0) r 0 q 2 r 1 ` r 2.. de r n 1 par r n (si r n 0) r n 1 q n`1 r n ` r n`1 finit par s arrêter, la suite des restes r i finissant par être nulle. Le dernier reste non nul est alors le PGDC de a et b Cet algorithme peut également être présenté sous la forme d un organigramme : a et b deux entiers naturels non nul et a > b a prend la valeur de b b prend la valeur de r Calculer le reste r de la division de a par b NON r = 0 OUI PGDC(a, b) = b Exercice 4.12 Après avoir proposé le pseudo-code, programmer une fonction reste(a,b) donnant la liste de tous les restes partiels r 0, r 1, r 2,..., 0 apparaissant dans l algorithme d Euclide appliqué sur a et b : reste (4539,1958) [623,89,0]

6 44 CHAPITRE 4. CODAGE AFFINE, ALGORITHMES D EUCLIDE ET BÉZOUT Exercice 4.13 Transformer la fonction précédente afin d obtenir l écriture complète de l algorithme, c est-à-dire : euclide (4539,1958) " 4539 = 2 * " " 1958 = 3 * " " 623 = 7 * " " le PGDC vaut donc 89" Exercice 4.14 Voici le pseudo-code d une fonction mystère. Étudiez-le, programmezle sur SageMath. Que remarquez-vous? fonction mystere pa,bq : si b 0 : resultat Ð a sinon: r Ð a mod b Resultat Ð mysterepb,rq retourner Resultat 4.3 L égalité de Bézout (ou identité de Bézout) L égalité de Bézout: Soit a et b deux entiers relatifs non nuls et D leur PGDC. Il existe deux entiers relatifs u et v tel que : au ` bv D Exemple 4: Nous avons montré que PGDC(4539, 1958) = 89. L encadré précédent affirme donc qu il existe deux entiers u et v tels que : 4539u ` 1958v 89. Contrôlons que u 3 et v 7 vérifient effectivement cette égalité : Étienne Bézout ( ) Question: Mais comment obtenir ces 2 entiers u et v?

7 CHAPITRE 4. CODAGE AFFINE, ALGORITHMES D EUCLIDE ET BÉZOUT 45 Exemple 5: À l aide de l algorithme d Euclide, montrer que PGDC(62, 43) = 1 puis en déduire les 2 valeurs entières u et v vérifiant : 62u ` 43v 1 Exercice 4.15 a) En utilisant l algorithme d Euclide, démontrer que 383 et 127 sont premiers entre eux, puis déterminer des entiers relatifs u et v tels que 383u ` 127v 1. b) Qu en est-il des valeurs u 64 et v 193 et u 317 et v 956? c) Qu en déduisez-vous? Théorème de Bézout: Soit a et b deux entiers relatifs non nuls. a et b sont premiers entre eux ðñ il existe deux entiers relatifs u et v tels que au ` bv 1

8 46 CHAPITRE 4. CODAGE AFFINE, ALGORITHMES D EUCLIDE ET BÉZOUT Exercice 4.16 Utiliser la fonction euclide développée précédemment afin de guider le calcul à la main des entiers relatifs u et v vérifiant : a) 73u ` 17v 1 b) 62u ` 43v 1. En déduire une solution de 62u 1 ` 43v 1 5 c) 2244u ` 780v 12 Exercice 4.17 a) Le but de cet exercice est de programmer SageMath afin de proposer un algorithme permettant de déterminer les entiers u et v vérifiant 2244u ` 780v 12 (cf. exercice précédent). Commençons par étudier ceci à la main. L idée générale est, après avoir initialisé le processus, d exprimer à chaque étape le reste des divisions euclidiennes comme combinaison linéaire des 2 nombres de départ (ici 2244 et 780) : Euclide Initialisation : ` p1 ; 0q ` p0 ; 1q Reste ` (1 ; 0q 2p0 ; 1q p1 ; 2q ` p0 ; 1q 1p1 ; 2q p 1 ; 3q ` p ; q Compléter le tableau ci-dessus. Le reste nous intéressant, étant le dernier non nul, montrer que vous obtenez u 8 et v 23. b) Effectuer de même avec l équation : 1534u ` 180v PGDCp1534,180q c) Effectuer de même avec l équation : 744u ` 123v PGDCp744,123q d) Afin de contrôler vos réponses, télécharger le fichier (OpenOffice) euclidebezout.ods se trouvant sur : Étudiez la programmation des cellules du tableau proposant les coefficients de Bézout, puis adaptez pour SageMath cet algorithme (à l aide d un pseudo-code?). Contrôlez que bezout (744,123) " u = -20 et v = 121 "

9 CHAPITRE 4. CODAGE AFFINE, ALGORITHMES D EUCLIDE ET BÉZOUT 47 Exercice 4.18 À l aide de vos fonctions euclide et bezout développées sur SageMath, déterminer les PGDC des deux nombres proposés ainsi que les coefficients u et v de l égalité de Bézout a) 322 et 17 b) 512 et 28 c) 1321 et 314 SageMath: La fonction préprogrammée gcd de SageMath permet de calculer le PGDC de 2 nombres : gcd (1321,314) Le codage affine (suite) Introduction: Exercice 4.19 Pour se remettre ce type de codage en mémoire, reparcourez le premier paragraphe de ce chapitre. Montrer que le choix de la clé a 13 induit que toutes les lettres ayant un équivalent numérique pair seront codées de la même façon. On rappelle qu un tel choix de clé ne convient pas, car on doit exiger qu à deux lettres différentes au départ correspondent deux lettres codées différentes. Qu est-ce que cette condition implique pour les valeurs possibles de a? Théorème: La condition nécessaire et suffisante pour satisfaire à cette exigence est que a soit premier avec 26 (revoyez l exercice 4.2). Question: On sait, après avoir fait un choix de a satisfaisant (par exple a 7), coder un texte grâce à une transformation affine. Peut-on alors toujours le décoder? Oui, bien sûr! On est assuré de pouvoir décoder, car la transformation affine assure une correspondance terme à terme entre toutes les lettres de l alphabet, c est une bijection et vous avez dû voir dans un cours de base qu il existe alors une transformation réciproque. Cependant, on peut se demander si la recherche des clés de décodage peut se faire via l utilisation d une opération arithmétique modulo 26. La réponse est oui ; on le montre en utilisant Bézout : a est premier avec 26, donc PGDC(a, 26) = 1. Ainsi, d après Bézout, il existe a 1 et v tel que : a a 1 ` 26v 1

10 48 CHAPITRE 4. CODAGE AFFINE, ALGORITHMES D EUCLIDE ET BÉZOUT ou, modulo 26 : Il existe a 1 tel que a a 1 1 pmod 26q On observe alors que a 1 est un inverse de a modulo 26. Soit M 1 une lettre codée, correspondante en clair à M. On connaît M 1, on veut retrouver M. On sait (quand on est dans le secret du codage) que : M 1 a M ` b pmod 26q b M 1 b a M pmod 26q a 1... a 1 pm 1 bq a 1 a M pmod 26q distr, inv a 1 M 1 a 1 b M pmod 26q ou encore : M a 1 M 1 ` p a 1 bq pmod 26q Ce qui montre l existence d une transformation affine de décodage, réciproque de la transformation affine de codage. On peut encore mentionner que la transformation affine de décodage est unique. Exemple 6: On considère la phrase LACLEESTDANSLABOITE que nous codons à l aide du codage affine M 1 7M ` 10 pmod 26q. Nous obtiendrons : JKYJMMGNFKXGJKREONM Pour trouver a 1 (l inverse de a mod 26), une des deux clés du décodage, on va utiliser l algorithme de Bézout : 7 a 1 1 pmod 26q 7 a 1 1 ` k k ` 7 a 1 1 (puis en posant k u et a 1 v) 26u ` 7v 1 En utilisant l algorithme de Bézout (SageMath), on obtient : v a pmod 26q On obtient b 1 grâce à la relation : b 1 a 1 b pmod 26q Ainsi donc, la transformation affine de décodage est : M 15 M 1 ` 6 pmod 26q

11 CHAPITRE 4. CODAGE AFFINE, ALGORITHMES D EUCLIDE ET BÉZOUT 49 Exercice 4.20 Sans utiliser SageMath, on considère les clés de cryptage affine a 11 et b 22. On s intéresse alors aux clés de décryptage a 1 et b 1. a) Montrer que a 1 19 est l inverse de a pmod 26q. b) Montrer que b 1 24 est l autre clé. c) Montrer que le codage affine de la lettre C correspond à S, puis que les clés de décryptage a 1 19 et b 1 24 retransforme bien S en C. Exercice 4.21 On sait que Roméo a envoyé à Juliette le message crypté suivant : ZXTHAWBNJQBDQIEZMBJOHADRDQIIZB. Habituellement, il utilise toujours les mêmes clés : a 19 et b 3 Sans utiliser SageMath : a) Calculer a 1 puis b 1. b) Déterminer la lettre en clair correspondant à la première lettre cryptée Z. Avec SageMath : c) À l aide de votre fonction affine(phrase,a,b) de l exercice 4.4, retrouver le message original. Exercice 4.22 À l aide des différentes fonctions développées sous SageMath, décoder le message suivant sachant qu il a été codé avec les clés a 23 et b 23 : LSVZHKKLRHKKXZSEXVQXRQLI. Nous allons, dans le paragraphe suivant, nous servir de ce mode de chiffrement pour voir comment pouvaient procéder ceux qui, sans connaître les clés de codage et de décodage, tentaient de décrypter les textes codés, ceux que la littérature moderne désigne par le terme de cryptanalystes.

12 50 CHAPITRE 4. CODAGE AFFINE, ALGORITHMES D EUCLIDE ET BÉZOUT 4.5 Un exemple de cryptanalyse La cryptanalyse: Elle désigne l ensemble des procédés pouvant être mis en œuvre pour percer à jour un texte codé, sans connaître, à priori, la ou les clés de codage et de décodage. Plaçons-nous dans le cas où le cryptanalyste sait, cependant, que le mode de codage est une transformation affine du genre de celles vues dans les paragraphes précédents. Il lui reste à découvrir les clés a et b ayant servis à faire la transformation. Il pourra alors, sans difficulté, procéder au décodage. On l a vu, il y a 311 transformations affines possibles : il est toujours possible théoriquement d envisager chacune de ces transformations et d examiner, avec le texte à décoder ce que chacune d entre elles produit comme texte supposé en clair. On le devine, cela va être bien fastidieux! C est encore un principe retenu aujourd hui ; la recherche d une clé de décodage est toujours réalisable théoriquement, mais les codeurs choisissent des systèmes de code tels que la découverte de la clé demande plusieurs années de calculs à des ordinateurs puissants. Exemple 7: Supposons que nous ayons à rendre clair le message suivant : YMQMGGKAMMGNNELGMYZMN. En sachant qu il a été codé au moyen d une transformation affine. À ce stade, le cryptanalyste dispose d une arme redoutable qui peut lui éviter bien des heures de labeur fastidieux : les lettres de l alphabet n apparaissent pas avec la même fréquence dans une langue donnée! Certaines sont rares, d autres plus fréquentes. C est ainsi qu en français, la lettre la plus fréquente est le E suivi du S puis du A. Avec un peu de chance, cet ordre fréquentiel va être suivi, à quelque chose près, par les lettres du texte à décoder : ceci sera d autant plus vrai que le texte sera long et, aussi, d autant plus que le texte à décoder appartiendra à une famille analogue aux textes ayant servi à établir la table des fréquences. Ici, dans le court message que nous avons à décrypter, la lettre la plus fréquente est le M qui apparaît six fois, suivi du G qui apparaît quatre fois. Faisons alors l hypothèse que le M correspond au E et le G au S. Passons aux équivalents numériques : codé clair M Ñ 12 Ñ 4 Ñ E G Ñ 6 Ñ 18 Ñ S

13 CHAPITRE 4. CODAGE AFFINE, ALGORITHMES D EUCLIDE ET BÉZOUT 51 Les paramètres de décryptage, a 1 et b 1 doivent alors vérifier les deux équations (deux comme le nombre de paramètres à déterminer) : 4 12a 1 ` b 1 pmod 26q (M Ñ E) 18 6a 1 ` b 1 pmod 26q (G Ñ S) Nous sommes donc ramenés à résoudre un système de 2 équations à 2 inconnues modulo 26. Ces équations sont souvent désignées par le terme de Diophantiennes (du nom du mathématicien grec Diophante vers 350 qui a beaucoup travaillé à la résolution de ce genre d équations). Les règles élémentaires de calcul sur des congruences de même module nous permettent d opérer quasiment comme pour la résolution de systèmes d équations classiques : nous ne pouvons faire de divisions, mais nous pouvons faire des multiplications. " 4 12a1 ` b 1 pmod 26q 1 (1) 18 6a 1 ` b 1 pmod 26q 1 (2) 14 6a 1 pmod 26q Si a 1 vérifie cette équation, il existe k P Z tel que 6a 1 14 ` 26 k ou encore 3a 1 7 ` 13 k qui s écrit donc 3a 1 6 pmod 13q. Multiplions par 9 qui est l inverse de 3 modulo 13 : a 1 2 pmod 13q Donc a 1 P t2 ; 15 ; 28 ;...u. Modulo 26, cela nous donne a 1 2 pmod 26q ou a 1 15 pmod 26q. Comme de plus a 1 doit être premier avec 26 pour être admissible, cela nous donne comme seule solution possible a De (1) ou (2), on déduit que b 1 6. On retrouve ainsi la transformation affine de décodage : affine (" YMQMGGKAMMGNNELGMYZMN ",15,6) " CEMESSAGEESTTOPSECRET " Cet exemple montre qu une analyse statistique des fréquences de lettres permet facilement de briser un cryptogramme quand on sait que celui-ci est le fruit d une transformation affine monoalphabétique.

14 52 CHAPITRE 4. CODAGE AFFINE, ALGORITHMES D EUCLIDE ET BÉZOUT Exercice 4.23 En appliquant une démarche analogue, retrouver les clés de cryptage vérifiant : clair codé E Ñ 4 Ñ 12 Ñ M S Ñ 18 Ñ 6 Ñ G Exercice 4.24 Casser cette épitaphe célèbre (à récupérer en format texte sur le site : OFVVFSGBXVGPBPWXGDHQXFRMXM PDOEFSGXBXVGWRPZRPGFOOKXSMWXSD HQKXMFSSXXVZRPWFCXBRVFAXRSXVVXXSFDB BROXWFVPYPXHXOFKGPXORPVVFADRXVXBDRCKPGM RSOKXHPXKMRCXGOXSMFSGWFMDRUPXHXPWOFVVFX SBDKXWXVXOGPXHXMXVFCPXFCFSGMXOKXSMKXRSX XODRVXXGBPSZFSVOWRVGFKMPWXRGRSQXWXSIFS GZRPFOKXVFCDPKFGGXPSGWFHDPGPXMXWFT XIPSFWMXVDSOXKXOXKPGMRSXHDKGHFWE XRKXRVXVDSOXKXWRPVRKCXBRGZRFGK XFSSXXVMXGDRGBXBPMXMRPVVDSFTX 4.6 Un exemple de cryptage polyalphabétique Blaise de Vigenère ( ) La lutte se trouve engagée entre codeurs et cryptanalystes. Les premiers doivent anticiper le travail des seconds pour essayer de leur rendre la tâche malaisée, voire impossible. On peut citer, avant d envisager des moyens plus récents, un système de codage proposé par Blaise de Vigenère qui a publié en particulier un Traité des chiffres (1586) qui est à la fois un manuel d épigraphie et un véritable livre de cryptographie diplomatique. Son procédé emprunte à celui de César en le complexifiant : on opère des translations sur les lettres du texte à coder en fonction d un mot-clé indiquant les translations à opérer selon le rang des lettres dans le texte. Illustrons-en le principe avec un exemple : le mot-clé est CODE. message C E M E S S A G E E S T S E C R E T en clair Clé C O D E C O D E C O D E C O D E C O "bout à bout" message codé E S P I U G D K G S V X U S F V G H

15 CHAPITRE 4. CODAGE AFFINE, ALGORITHMES D EUCLIDE ET BÉZOUT 53 Comme il y a 4 lettres dans le mot CODE, les lettres de rang 1 modulo 4 dans le texte vont subir une translation de 2 (l équivalent numérique de C), puis les lettres de rang 2 modulo 4 vont subir une translation de 14 (l équivalent numérique de O) etc... Le mot-clé est simple à transmettre, les modes de codage et de décodage sont simples. C est encore ce principe de codage qui était utilisé par les Allemands pendant la Seconde Guerre mondiale et qui était automatisé avec la machine Enigma. Le cryptanalyste est en difficulté pour utiliser la fréquence des lettres, du moins tant qu il n a pas d autres indications sur la longueur du mot-clé. En effet, la lettre E a été codée successivement par S, I, G, S, G et I. Les régularités dans la langue ou la recherche de mots probables dans le texte peuvent permettre de deviner cette longueur... C est ce que les Anglais ont réussi à faire à plusieurs reprises durant la guerre. Il s agit dans les exercices suivants de programmer SageMath afin de crypter et/ou décrypter des messages à l aide de cette méthode. Exercice 4.25 a) Combien de fois faudra-t-il mettre bout à bout la clé BO pour coder le message : MONPREMIERMESSAGE? b) Combien de fois faudra-t-il mettre bout à bout une clé de n caractères pour coder un message de m caractères (m ą n)? c) Proposer une fonction SageMath permettant de coder un texte à l aide d une clé : vigenere (" ETVOICILEDERNIER "," MACLEF ") " QTXZMHULGOIWZIGC " Exercice 4.26 Pour finir, décrypter le message suivant sachant que la clé de cryptage était BIENVU : OMQNIKVMDCVMMMWVOYBZWPMSQBSTMUQPMPV

16

THEME : CLES DE CONTROLE. Division euclidienne

THEME : CLES DE CONTROLE. Division euclidienne THEME : CLES DE CONTROLE Division euclidienne Soit à diviser 12 par 3. Nous pouvons écrire : 12 12 : 3 = 4 ou 12 3 = 4 ou = 4 3 Si par contre, il est demandé de calculer le quotient de 12 par 7, la division

Plus en détail

ÉPREUVE COMMUNE DE TIPE 2008 - Partie D

ÉPREUVE COMMUNE DE TIPE 2008 - Partie D ÉPREUVE COMMUNE DE TIPE 2008 - Partie D TITRE : Les Fonctions de Hachage Temps de préparation :.. 2 h 15 minutes Temps de présentation devant le jury :.10 minutes Entretien avec le jury :..10 minutes GUIDE

Plus en détail

Exercices - Polynômes : corrigé. Opérations sur les polynômes

Exercices - Polynômes : corrigé. Opérations sur les polynômes Opérations sur les polynômes Exercice 1 - Carré - L1/Math Sup - Si P = Q est le carré d un polynôme, alors Q est nécessairement de degré, et son coefficient dominant est égal à 1. On peut donc écrire Q(X)

Plus en détail

Vous revisiterez tous les nombres rencontrés au collège, en commençant par les nombres entiers pour finir par les nombres réels.

Vous revisiterez tous les nombres rencontrés au collège, en commençant par les nombres entiers pour finir par les nombres réels. Cette partie est consacrée aux nombres. Vous revisiterez tous les nombres rencontrés au collège, en commençant par les nombres entiers pour finir par les nombres réels. L aperçu historique vous permettra

Plus en détail

TOUT CE QU IL FAUT SAVOIR POUR LE BREVET

TOUT CE QU IL FAUT SAVOIR POUR LE BREVET TOUT E QU IL FUT SVOIR POUR LE REVET NUMERIQUE / FONTIONS eci n est qu un rappel de tout ce qu il faut savoir en maths pour le brevet. I- Opérations sur les nombres et les fractions : Les priorités par

Plus en détail

Représentation des Nombres

Représentation des Nombres Chapitre 5 Représentation des Nombres 5. Representation des entiers 5.. Principe des représentations en base b Base L entier écrit 344 correspond a 3 mille + 4 cent + dix + 4. Plus généralement a n a n...

Plus en détail

Travail d intérêt personnel encadré : La cryptographie

Travail d intérêt personnel encadré : La cryptographie DÉCAMPS Régis & JUÈS Thomas 110101 111011 111001 111100 100011 001111 001110 110111 111011 111111 011111.......... 011111 110101 110100 011110 001111 000110 101111 010100 011011 100110 101111 010110 101010

Plus en détail

Introduction à l étude des Corps Finis

Introduction à l étude des Corps Finis Introduction à l étude des Corps Finis Robert Rolland (Résumé) 1 Introduction La structure de corps fini intervient dans divers domaines des mathématiques, en particulier dans la théorie de Galois sur

Plus en détail

1 Recherche en table par balayage

1 Recherche en table par balayage 1 Recherche en table par balayage 1.1 Problème de la recherche en table Une table désigne une liste ou un tableau d éléments. Le problème de la recherche en table est celui de la recherche d un élément

Plus en détail

MATHÉMATIQUES DISCRÈTES (4) CRYPTOGRAPHIE CLASSIQUE

MATHÉMATIQUES DISCRÈTES (4) CRYPTOGRAPHIE CLASSIQUE MATHÉMATIQUES DISCRÈTES (4) CRYPTOGRAPHIE CLASSIQUE Michel Rigo http://www.discmath.ulg.ac.be/ Année 2007 2008 CRYPTOGRAPHIE. N. F. Art d écrire en chiffres ou d une façon secrète quelconque. Ensemble

Plus en détail

Arithmétique binaire. Chapitre. 5.1 Notions. 5.1.1 Bit. 5.1.2 Mot

Arithmétique binaire. Chapitre. 5.1 Notions. 5.1.1 Bit. 5.1.2 Mot Chapitre 5 Arithmétique binaire L es codes sont manipulés au quotidien sans qu on s en rende compte, et leur compréhension est quasi instinctive. Le seul fait de lire fait appel au codage alphabétique,

Plus en détail

FONDEMENTS DES MATHÉMATIQUES

FONDEMENTS DES MATHÉMATIQUES FONDEMENTS DES MATHÉMATIQUES AYBERK ZEYTİN 1. DIVISIBILITÉ Comment on peut écrire un entier naturel comme un produit des petits entiers? Cette question a une infinitude d interconnexions entre les nombres

Plus en détail

Exercices Corrigés Premières notions sur les espaces vectoriels

Exercices Corrigés Premières notions sur les espaces vectoriels Exercices Corrigés Premières notions sur les espaces vectoriels Exercice 1 On considére le sous-espace vectoriel F de R formé des solutions du système suivant : x1 x 2 x 3 + 2x = 0 E 1 x 1 + 2x 2 + x 3

Plus en détail

Cours d arithmétique Première partie

Cours d arithmétique Première partie Cours d arithmétique Première partie Pierre Bornsztein Xavier Caruso Pierre Nolin Mehdi Tibouchi Décembre 2004 Ce document est la première partie d un cours d arithmétique écrit pour les élèves préparant

Plus en détail

La persistance des nombres

La persistance des nombres regards logique & calcul La persistance des nombres Quand on multiplie les chiffres d un nombre entier, on trouve un autre nombre entier, et l on peut recommencer. Combien de fois? Onze fois au plus...

Plus en détail

Le produit semi-direct

Le produit semi-direct Le produit semi-direct Préparation à l agrégation de mathématiques Université de Nice - Sophia Antipolis Antoine Ducros Octobre 2007 Ce texte est consacré, comme son titre l indique, au produit semi-direct.

Plus en détail

Conversion d un entier. Méthode par soustraction

Conversion d un entier. Méthode par soustraction Conversion entre bases Pour passer d un nombre en base b à un nombre en base 10, on utilise l écriture polynomiale décrite précédemment. Pour passer d un nombre en base 10 à un nombre en base b, on peut

Plus en détail

CRYPTOGRAPHIE. Signature électronique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Signature électronique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Signature électronique E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr I. SIGNATURE ÉLECTRONIQUE I.1. GÉNÉRALITÉS Organisation de la section «GÉNÉRALITÉS»

Plus en détail

Soit la fonction affine qui, pour représentant le nombre de mois écoulés, renvoie la somme économisée.

Soit la fonction affine qui, pour représentant le nombre de mois écoulés, renvoie la somme économisée. ANALYSE 5 points Exercice 1 : Léonie souhaite acheter un lecteur MP3. Le prix affiché (49 ) dépasse largement la somme dont elle dispose. Elle décide donc d économiser régulièrement. Elle a relevé qu elle

Plus en détail

Cryptographie et fonctions à sens unique

Cryptographie et fonctions à sens unique Cryptographie et fonctions à sens unique Pierre Rouchon Centre Automatique et Systèmes Mines ParisTech pierre.rouchon@mines-paristech.fr Octobre 2012 P.Rouchon (Mines ParisTech) Cryptographie et fonctions

Plus en détail

Petit lexique de calcul à l usage des élèves de sixième et de cinquième par M. PARCABE, professeur au collège Alain FOURNIER de BORDEAUX, mars 2007

Petit lexique de calcul à l usage des élèves de sixième et de cinquième par M. PARCABE, professeur au collège Alain FOURNIER de BORDEAUX, mars 2007 Petit lexique de calcul à l usage des élèves de sixième et de cinquième par M. PARCABE, professeur au collège Alain FOURNIER de BORDEAUX, mars 2007 page 1 / 10 abscisse addition additionner ajouter appliquer

Plus en détail

Factorisation d entiers (première partie)

Factorisation d entiers (première partie) Factorisation d entiers ÉCOLE DE THEORIE DES NOMBRES 0 Factorisation d entiers (première partie) Francesco Pappalardi Théorie des nombres et algorithmique 22 novembre, Bamako (Mali) Factorisation d entiers

Plus en détail

0x700. Cryptologie. 2012 Pearson France Techniques de hacking, 2e éd. Jon Erickson

0x700. Cryptologie. 2012 Pearson France Techniques de hacking, 2e éd. Jon Erickson 0x700 Cryptologie La cryptologie est une science qui englobe la cryptographie et la cryptanalyse. La cryptographie sous-tend le processus de communication secrète à l aide de codes. La cryptanalyse correspond

Plus en détail

Chapitre VI - Méthodes de factorisation

Chapitre VI - Méthodes de factorisation Université Pierre et Marie Curie Cours de cryptographie MM067-2012/13 Alain Kraus Chapitre VI - Méthodes de factorisation Le problème de la factorisation des grands entiers est a priori très difficile.

Plus en détail

Cryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1

Cryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1 Cryptographie RSA Introduction Opérations Attaques Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1 Introduction Historique: Rivest Shamir Adleman ou RSA est un algorithme asymétrique de cryptographie à clé

Plus en détail

Algorithme. Table des matières

Algorithme. Table des matières 1 Algorithme Table des matières 1 Codage 2 1.1 Système binaire.............................. 2 1.2 La numérotation de position en base décimale............ 2 1.3 La numérotation de position en base binaire..............

Plus en détail

Développement décimal d un réel

Développement décimal d un réel 4 Développement décimal d un réel On rappelle que le corps R des nombres réels est archimédien, ce qui permet d y définir la fonction partie entière. En utilisant cette partie entière on verra dans ce

Plus en détail

Activité 4. Tour de cartes Détection et correction des erreurs. Résumé. Liens pédagogiques. Compétences. Âge. Matériels

Activité 4. Tour de cartes Détection et correction des erreurs. Résumé. Liens pédagogiques. Compétences. Âge. Matériels Activité 4 Tour de cartes Détection et correction des erreurs Résumé Lorsque les données sont stockées sur un disque ou transmises d un ordinateur à un autre, nous supposons généralement qu elles n ont

Plus en détail

Les probabilités. Chapitre 18. Tester ses connaissances

Les probabilités. Chapitre 18. Tester ses connaissances Chapitre 18 Les probabilités OBJECTIFS DU CHAPITRE Calculer la probabilité d événements Tester ses connaissances 1. Expériences aléatoires Voici trois expériences : - Expérience (1) : on lance une pièce

Plus en détail

La question est : dans 450 combien de fois 23. L opération est donc la division. Le diviseur. Le quotient

La question est : dans 450 combien de fois 23. L opération est donc la division. Le diviseur. Le quotient par un nombre entier I La division euclidienne : le quotient est entier Faire l activité division. Exemple Sur une étagère de 4mm de large, combien peut on ranger de livres de mm d épaisseur? La question

Plus en détail

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux.

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux. UEO11 COURS/TD 1 Contenu du semestre Cours et TDs sont intégrés L objectif de ce cours équivalent a 6h de cours, 10h de TD et 8h de TP est le suivant : - initiation à l algorithmique - notions de bases

Plus en détail

Chapitre 1 : Évolution COURS

Chapitre 1 : Évolution COURS Chapitre 1 : Évolution COURS OBJECTIFS DU CHAPITRE Savoir déterminer le taux d évolution, le coefficient multiplicateur et l indice en base d une évolution. Connaître les liens entre ces notions et savoir

Plus en détail

Contexte. Pour cela, elles doivent être très compliquées, c est-à-dire elles doivent être très différentes des fonctions simples,

Contexte. Pour cela, elles doivent être très compliquées, c est-à-dire elles doivent être très différentes des fonctions simples, Non-linéarité Contexte Pour permettre aux algorithmes de cryptographie d être sûrs, les fonctions booléennes qu ils utilisent ne doivent pas être inversées facilement. Pour cela, elles doivent être très

Plus en détail

Module 16 : Les fonctions de recherche et de référence

Module 16 : Les fonctions de recherche et de référence Module 16 : Les fonctions de recherche et de référence 16.0 Introduction L une des fonctions les plus importantes d Excel, c est la possibilité de chercher une valeur spécifique dans un grand nombre de

Plus en détail

Objets Combinatoires élementaires

Objets Combinatoires élementaires Objets Combinatoires élementaires 0-0 Permutations Arrangements Permutations pour un multi-ensemble mots sous-ensemble à k éléments (Problème du choix) Compositions LE2I 04 1 Permutations Supposons que

Plus en détail

Baccalauréat L spécialité, Métropole et Réunion, 19 juin 2009 Corrigé.

Baccalauréat L spécialité, Métropole et Réunion, 19 juin 2009 Corrigé. Baccalauréat L spécialité, Métropole et Réunion, 19 juin 2009 Corrigé. L usage d une calculatrice est autorisé Durée : 3heures Deux annexes sont à rendre avec la copie. Exercice 1 5 points 1_ Soit f la

Plus en détail

Angles orientés et trigonométrie

Angles orientés et trigonométrie Chapitre Angles orientés et trigonométrie Ce que dit le programme : CONTENUS CAPACITÉS ATTENDUES COMMENTAIRES Trigonométrie Cercle trigonométrique. Radian. Mesure d un angle orienté, mesure principale.

Plus en détail

Transmission d informations sur le réseau électrique

Transmission d informations sur le réseau électrique Transmission d informations sur le réseau électrique Introduction Remarques Toutes les questions en italique devront être préparées par écrit avant la séance du TP. Les préparations seront ramassées en

Plus en détail

Compter à Babylone. L écriture des nombres

Compter à Babylone. L écriture des nombres Compter à Babylone d après l article de Christine Proust «Le calcul sexagésimal en Mésopotamie : enseignement dans les écoles de scribes» disponible sur http://www.dma.ens.fr/culturemath/ Les mathématiciens

Plus en détail

Projet Matlab : un logiciel de cryptage

Projet Matlab : un logiciel de cryptage Projet Matlab : un logiciel de cryptage La stéganographie (du grec steganos : couvert et graphein : écriture) consiste à dissimuler une information au sein d'une autre à caractère anodin, de sorte que

Plus en détail

Université Paris-Dauphine DUMI2E 1ère année, 2009-2010. Applications

Université Paris-Dauphine DUMI2E 1ère année, 2009-2010. Applications Université Paris-Dauphine DUMI2E 1ère année, 2009-2010 Applications 1 Introduction Une fonction f (plus précisément, une fonction réelle d une variable réelle) est une règle qui associe à tout réel x au

Plus en détail

Cryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur www.matthieuamiguet.

Cryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur www.matthieuamiguet. : Espoirs et menaces Matthieu Amiguet 2005 2006 Objectifs 2 Obtenir une compréhension de base des principes régissant le calcul quantique et la cryptographie quantique Comprendre les implications sur la

Plus en détail

PROBABILITÉS CONDITIONNELLES

PROBABILITÉS CONDITIONNELLES PROBABILITÉS CONDITIONNELLES A.FORMONS DES COUPLES Pour la fête de l école, les élèves de CE 2 ont préparé une danse qui s exécute par couples : un garçon, une fille. La maîtresse doit faire des essais

Plus en détail

TD n o 8 - Domain Name System (DNS)

TD n o 8 - Domain Name System (DNS) IUT Montpellier - Architecture (DU) V. Poupet TD n o 8 - Domain Name System (DNS) Dans ce TD nous allons nous intéresser au fonctionnement du Domain Name System (DNS), puis pour illustrer son fonctionnement,

Plus en détail

CCI Génie Logiciel UFR - IMA. Objectifs du cours d'aujourd'hui. Génie Logiciel Validation par le test. Qu est-ce que tester un programme?

CCI Génie Logiciel UFR - IMA. Objectifs du cours d'aujourd'hui. Génie Logiciel Validation par le test. Qu est-ce que tester un programme? Validation par le test Objectifs du cours d'aujourd'hui Donner des réponses aux questions suivantes : Lydie du Bousquet 2 Qu est-ce que tester un programme? Exercice 1 : Inscrivez sur une feuille ce que

Plus en détail

Manuel d utilisation 26 juin 2011. 1 Tâche à effectuer : écrire un algorithme 2

Manuel d utilisation 26 juin 2011. 1 Tâche à effectuer : écrire un algorithme 2 éducalgo Manuel d utilisation 26 juin 2011 Table des matières 1 Tâche à effectuer : écrire un algorithme 2 2 Comment écrire un algorithme? 3 2.1 Avec quoi écrit-on? Avec les boutons d écriture........

Plus en détail

Exercices de dénombrement

Exercices de dénombrement Exercices de dénombrement Exercice En turbo Pascal, un entier relatif (type integer) est codé sur 6 bits. Cela signifie que l'on réserve 6 cases mémoires contenant des "0" ou des "" pour écrire un entier.

Plus en détail

Calculateur quantique: factorisation des entiers

Calculateur quantique: factorisation des entiers Calculateur quantique: factorisation des entiers Plan Introduction Difficulté de la factorisation des entiers Cryptographie et la factorisation Exemple RSA L'informatique quantique L'algorithme quantique

Plus en détail

Représentation d un entier en base b

Représentation d un entier en base b Représentation d un entier en base b 13 octobre 2012 1 Prérequis Les bases de la programmation en langage sont supposées avoir été travaillées L écriture en base b d un entier est ainsi défini à partir

Plus en détail

Probabilités sur un univers fini

Probabilités sur un univers fini [http://mp.cpgedupuydelome.fr] édité le 7 août 204 Enoncés Probabilités sur un univers fini Evènements et langage ensembliste A quelle condition sur (a, b, c, d) ]0, [ 4 existe-t-il une probabilité P sur

Plus en détail

Exercices types Algorithmique et simulation numérique Oral Mathématiques et algorithmique Banque PT

Exercices types Algorithmique et simulation numérique Oral Mathématiques et algorithmique Banque PT Exercices types Algorithmique et simulation numérique Oral Mathématiques et algorithmique Banque PT Ces exercices portent sur les items 2, 3 et 5 du programme d informatique des classes préparatoires,

Plus en détail

Mathématiques financières

Mathématiques financières Mathématiques financières Table des matières 1 Intérêt simple 1 1.1 Exercices........................................ 1 2 Intérêt composé 2 2.1 Taux nominal, taux périodique, taux réel.......................

Plus en détail

LES DECIMALES DE π BERNARD EGGER

LES DECIMALES DE π BERNARD EGGER LES DECIMALES DE π BERNARD EGGER La génération de suites de nombres pseudo aléatoires est un enjeu essentiel pour la simulation. Si comme le dit B Ycard dans le cours écrit pour le logiciel SEL, «Paradoxalement,

Plus en détail

Nombres premiers. Comment reconnaître un nombre premier? Mais...

Nombres premiers. Comment reconnaître un nombre premier? Mais... Introduction Nombres premiers Nombres premiers Rutger Noot IRMA Université de Strasbourg et CNRS Le 19 janvier 2011 IREM Strasbourg Definition Un nombre premier est un entier naturel p > 1 ayant exactement

Plus en détail

Voyez la réponse à cette question dans ce chapitre. www.hometownroofingcontractors.com/blog/9-reasons-diy-rednecks-should-never-fix-their-own-roof

Voyez la réponse à cette question dans ce chapitre. www.hometownroofingcontractors.com/blog/9-reasons-diy-rednecks-should-never-fix-their-own-roof Une échelle est appuyée sur un mur. S il n y a que la friction statique avec le sol, quel est l angle minimum possible entre le sol et l échelle pour que l échelle ne glisse pas et tombe au sol? www.hometownroofingcontractors.com/blog/9-reasons-diy-rednecks-should-never-fix-their-own-roof

Plus en détail

Quelques tests de primalité

Quelques tests de primalité Quelques tests de primalité J.-M. Couveignes (merci à T. Ezome et R. Lercier) Institut de Mathématiques de Bordeaux & INRIA Bordeaux Sud-Ouest Jean-Marc.Couveignes@u-bordeaux.fr École de printemps C2 Mars

Plus en détail

Des codes secrets dans la carte bleue. François Dubois 1

Des codes secrets dans la carte bleue. François Dubois 1 Des codes secrets dans la carte bleue François Dubois 1 Kafemath Le Mouton Noir, Paris 11 ième jeudi 25 juin 2009 1 animateur du Kafemath, café mathématique à Paris. Carte bleue Un geste du quotidien...

Plus en détail

Date : 18.11.2013 Tangram en carré page

Date : 18.11.2013 Tangram en carré page Date : 18.11.2013 Tangram en carré page Titre : Tangram en carré Numéro de la dernière page : 14 Degrés : 1 e 4 e du Collège Durée : 90 minutes Résumé : Le jeu de Tangram (appelé en chinois les sept planches

Plus en détail

Bureau N301 (Nautile) benjamin@leroy-beaulieu.ch

Bureau N301 (Nautile) benjamin@leroy-beaulieu.ch Pre-MBA Statistics Seances #1 à #5 : Benjamin Leroy-Beaulieu Bureau N301 (Nautile) benjamin@leroy-beaulieu.ch Mise à niveau statistique Seance #1 : 11 octobre Dénombrement et calculs de sommes 2 QUESTIONS

Plus en détail

Optimisation non linéaire Irène Charon, Olivier Hudry École nationale supérieure des télécommunications

Optimisation non linéaire Irène Charon, Olivier Hudry École nationale supérieure des télécommunications Optimisation non linéaire Irène Charon, Olivier Hudry École nationale supérieure des télécommunications A. Optimisation sans contrainte.... Généralités.... Condition nécessaire et condition suffisante

Plus en détail

Architecture des ordinateurs TD1 - Portes logiques et premiers circuits

Architecture des ordinateurs TD1 - Portes logiques et premiers circuits Architecture des ordinateurs TD1 - Portes logiques et premiers circuits 1 Rappel : un peu de logique Exercice 1.1 Remplir la table de vérité suivante : a b a + b ab a + b ab a b 0 0 0 1 1 0 1 1 Exercice

Plus en détail

Le coloriage virtuel multiple et ses applications

Le coloriage virtuel multiple et ses applications Le coloriage virtuel multiple et ses applications Introduction Le coloriage virtuel suffit pour résoudre les grilles de sudoku jusqu à des niveaux élevés ; autour de 15-16, parfois au-delà ; cela dépend

Plus en détail

Partie 5 : La consommation et l investissement

Partie 5 : La consommation et l investissement Partie 5 : La consommation et l investissement Enseignant A. Direr Licence 2, 1er semestre 2008-9 Université Pierre Mendès France Cours de macroéconomie suite La troisième partie a exposé les théories

Plus en détail

Fonctions de plusieurs variables, intégrales multiples, et intégrales dépendant d un paramètre

Fonctions de plusieurs variables, intégrales multiples, et intégrales dépendant d un paramètre IUFM du Limousin 2009-10 PLC1 Mathématiques S. Vinatier Rappels de cours Fonctions de plusieurs variables, intégrales multiples, et intégrales dépendant d un paramètre 1 Fonctions de plusieurs variables

Plus en détail

Eteindre. les. lumières MATH EN JEAN 2013-2014. Mme BACHOC. Elèves de seconde, première et terminale scientifiques :

Eteindre. les. lumières MATH EN JEAN 2013-2014. Mme BACHOC. Elèves de seconde, première et terminale scientifiques : MTH EN JEN 2013-2014 Elèves de seconde, première et terminale scientifiques : Lycée Michel Montaigne : HERITEL ôme T S POLLOZE Hélène 1 S SOK Sophie 1 S Eteindre Lycée Sud Médoc : ROSIO Gauthier 2 nd PELGE

Plus en détail

avec des nombres entiers

avec des nombres entiers Calculer avec des nombres entiers Effectuez les calculs suivants.. + 9 + 9. Calculez. 9 9 Calculez le quotient et le rest. : : : : 0 :. : : 9 : : 9 0 : 0. 9 9 0 9. Calculez. 9 0 9. : : 0 : 9 : :. : : 0

Plus en détail

Rallye Mathématiques de liaison 3 ème /2 nde et 3 ème /2 nde pro Epreuve finale Jeudi 21 mai 2015 Durée : 1h45

Rallye Mathématiques de liaison 3 ème /2 nde et 3 ème /2 nde pro Epreuve finale Jeudi 21 mai 2015 Durée : 1h45 Rallye Mathématiques de liaison 3 ème /2 nde et 3 ème /2 nde pro Epreuve finale Jeudi 21 mai 2015 Durée : 1h45 Précisions pour les problèmes 1 et 2 : Pour ces problèmes, on attend une narration de recherche

Plus en détail

Sondage sur le climat. scolaire. Guide d utilisation à l attention des administratrices et des administrateurs

Sondage sur le climat. scolaire. Guide d utilisation à l attention des administratrices et des administrateurs Sondage sur le climat scolaire Guide d utilisation à l attention des administratrices et des administrateurs SONDAGE EN LIGNE Table des matières Introduction...2 Instructions étape par étape à l intention

Plus en détail

Options, Futures, Parité call put

Options, Futures, Parité call put Département de Mathématiques TD Finance / Mathématiques Financières Options, Futures, Parité call put Exercice 1 Quelle est la différence entre (a) prendre une position longue sur un forward avec un prix

Plus en détail

1 Définition et premières propriétés des congruences

1 Définition et premières propriétés des congruences Université Paris 13, Institut Galilée Département de Mathématiques Licence 2ème année Informatique 2013-2014 Cours de Mathématiques pour l Informatique Des nombres aux structures Sylviane R. Schwer Leçon

Plus en détail

Qu est-ce que la croissance économique? Quels sont ses moteurs?

Qu est-ce que la croissance économique? Quels sont ses moteurs? Qu est-ce que la croissance économique? Quels sont ses moteurs? En ces temps de crise économique et de crise des dettes souveraines (ou publiques), tous les hommes politiques de gauche comme de droite

Plus en détail

Souad EL Bernoussi. Groupe d Analyse Numérique et Optimisation Rabat http ://www.fsr.ac.ma/ano/

Souad EL Bernoussi. Groupe d Analyse Numérique et Optimisation Rabat http ://www.fsr.ac.ma/ano/ Recherche opérationnelle Les démonstrations et les exemples seront traités en cours Souad EL Bernoussi Groupe d Analyse Numérique et Optimisation Rabat http ://www.fsr.ac.ma/ano/ Table des matières 1 Programmation

Plus en détail

Feuille TD n 1 Exercices d algorithmique éléments de correction

Feuille TD n 1 Exercices d algorithmique éléments de correction Master Sciences, Technologies, Santé Mention Mathématiques, spécialité Enseignement des mathématiques Algorithmique et graphes, thèmes du second degré Feuille TD n 1 Exercices d algorithmique éléments

Plus en détail

Correction du baccalauréat STMG Polynésie 17 juin 2014

Correction du baccalauréat STMG Polynésie 17 juin 2014 Correction du baccalauréat STMG Polynésie 17 juin 2014 EXERCICE 1 Cet exercice est un Q.C.M. 4 points 1. La valeur d une action cotée en Bourse a baissé de 37,5 %. Le coefficient multiplicateur associé

Plus en détail

Exercices sur le chapitre «Probabilités»

Exercices sur le chapitre «Probabilités» Arnaud de Saint Julien - MPSI Lycée La Merci 2014-2015 1 Pour démarrer Exercices sur le chapitre «Probabilités» Exercice 1 (Modélisation d un dé non cubique) On considère un parallélépipède rectangle de

Plus en détail

Sécurité de l'information

Sécurité de l'information Sécurité de l'information Sylvain Duquesne Université Rennes 1, laboratoire de Mathématiques 24 novembre 2010 Les Rendez-Vous Mathématiques de l'irem S. Duquesne (Université Rennes 1) Sécurité de l'information

Plus en détail

Programme de calcul et résolution d équation

Programme de calcul et résolution d équation Programme de calcul et résolution d équation On appelle «programme de calcul» tout procédé mathématique qui permet de passer d un nombre à un autre suivant une suite d opérations déterminée. Un programme

Plus en détail

Probabilités sur un univers fini

Probabilités sur un univers fini [http://mp.cpgedupuydelome.fr] édité le 10 août 2015 Enoncés 1 Proailités sur un univers fini Evènements et langage ensemliste A quelle condition sur (a,, c, d) ]0, 1[ 4 existe-t-il une proailité P sur

Plus en détail

TP 1. Prise en main du langage Python

TP 1. Prise en main du langage Python TP. Prise en main du langage Python Cette année nous travaillerons avec le langage Python version 3. ; nous utiliserons l environnement de développement IDLE. Étape 0. Dans votre espace personnel, créer

Plus en détail

Chapitre 2. Eléments pour comprendre un énoncé

Chapitre 2. Eléments pour comprendre un énoncé Chapitre 2 Eléments pour comprendre un énoncé Ce chapitre est consacré à la compréhension d un énoncé. Pour démontrer un énoncé donné, il faut se reporter au chapitre suivant. Les tables de vérité données

Plus en détail

Raisonnement par récurrence Suites numériques

Raisonnement par récurrence Suites numériques Chapitre 1 Raisonnement par récurrence Suites numériques Terminale S Ce que dit le programme : CONTENUS CAPACITÉS ATTENDUES COMMENTAIRES Raisonnement par récurrence. Limite finie ou infinie d une suite.

Plus en détail

Oscillations libres des systèmes à deux degrés de liberté

Oscillations libres des systèmes à deux degrés de liberté Chapitre 4 Oscillations libres des systèmes à deux degrés de liberté 4.1 Introduction Les systèmes qui nécessitent deux coordonnées indépendantes pour spécifier leurs positions sont appelés systèmes à

Plus en détail

UFR de Sciences Economiques Année 2008-2009 TESTS PARAMÉTRIQUES

UFR de Sciences Economiques Année 2008-2009 TESTS PARAMÉTRIQUES Université Paris 13 Cours de Statistiques et Econométrie I UFR de Sciences Economiques Année 2008-2009 Licence de Sciences Economiques L3 Premier semestre TESTS PARAMÉTRIQUES Remarque: les exercices 2,

Plus en détail

EXPLOITATIONS PEDAGOGIQUES DU TABLEUR EN STG

EXPLOITATIONS PEDAGOGIQUES DU TABLEUR EN STG Exploitations pédagogiques du tableur en STG Académie de Créteil 2006 1 EXPLOITATIONS PEDAGOGIQUES DU TABLEUR EN STG Commission inter-irem lycées techniques contact : dutarte@club-internet.fr La maquette

Plus en détail

La demande Du consommateur. Contrainte budgétaire Préférences Choix optimal

La demande Du consommateur. Contrainte budgétaire Préférences Choix optimal La demande Du consommateur Contrainte budgétaire Préférences Choix optimal Plan du cours Préambule : Rationalité du consommateur I II III IV V La contrainte budgétaire Les préférences Le choix optimal

Plus en détail

Les indices à surplus constant

Les indices à surplus constant Les indices à surplus constant Une tentative de généralisation des indices à utilité constante On cherche ici en s inspirant des indices à utilité constante à définir un indice de prix de référence adapté

Plus en détail

315 et 495 sont dans la table de 5. 5 est un diviseur commun. Leur PGCD n est pas 1. Il ne sont pas premiers entre eux

315 et 495 sont dans la table de 5. 5 est un diviseur commun. Leur PGCD n est pas 1. Il ne sont pas premiers entre eux Exercice 1 : (3 points) Un sac contient 10 boules rouges, 6 boules noires et 4 boules jaunes. Chacune des boules a la même probabilité d'être tirée. On tire une boule au hasard. 1. Calculer la probabilité

Plus en détail

Encryptions, compression et partitionnement des données

Encryptions, compression et partitionnement des données Encryptions, compression et partitionnement des données Version 1.0 Grégory CASANOVA 2 Compression, encryption et partitionnement des données Sommaire 1 Introduction... 3 2 Encryption transparente des

Plus en détail

108y= 1 où x et y sont des entiers

108y= 1 où x et y sont des entiers Polynésie Juin 202 Série S Exercice Partie A On considère l équation ( ) relatifs E :x y= où x et y sont des entiers Vérifier que le couple ( ;3 ) est solution de cette équation 2 Déterminer l ensemble

Plus en détail

COURS EULER: PROGRAMME DE LA PREMIÈRE ANNÉE

COURS EULER: PROGRAMME DE LA PREMIÈRE ANNÉE COURS EULER: PROGRAMME DE LA PREMIÈRE ANNÉE Le cours de la première année concerne les sujets de 9ème et 10ème années scolaires. Il y a bien sûr des différences puisque nous commençons par exemple par

Plus en détail

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Cryptographie. Cours 3/8 - Chiffrement asymétrique Cryptographie Cours 3/8 - Chiffrement asymétrique Plan du cours Différents types de cryptographie Cryptographie à clé publique Motivation Applications, caractéristiques Exemples: ElGamal, RSA Faiblesses,

Plus en détail

Diviser un nombre décimal par 10 ; 100 ; 1 000

Diviser un nombre décimal par 10 ; 100 ; 1 000 Diviser un nombre décimal par 10 ; 100 ; 1 000 Diviser un nombre décimal par 10 ; 100 ; 1 000. 23 1 et 2 Pauline collectionne les cartes «Tokéron» depuis plusieurs mois. Elle en possède 364 et veut les

Plus en détail

Objectifs du cours d aujourd hui. Informatique II : Cours d introduction à l informatique et à la programmation objet. Complexité d un problème (2)

Objectifs du cours d aujourd hui. Informatique II : Cours d introduction à l informatique et à la programmation objet. Complexité d un problème (2) Objectifs du cours d aujourd hui Informatique II : Cours d introduction à l informatique et à la programmation objet Complexité des problèmes Introduire la notion de complexité d un problème Présenter

Plus en détail

LES RESEAUX SOCIAUX SONT-ILS UNE MODE OU UNE REELLE INVENTION MODERNE?

LES RESEAUX SOCIAUX SONT-ILS UNE MODE OU UNE REELLE INVENTION MODERNE? LES RESEAUX SOCIAUX SONT-ILS UNE MODE OU UNE REELLE INVENTION MODERNE? Hugo Broudeur 2010/2011 2ieme année Télécom SudParis SOMMAIRE Introduction... 3 A) Des réseaux sociaux pour tout le monde... 4 1)

Plus en détail

Equations cartésiennes d une droite

Equations cartésiennes d une droite Equations cartésiennes d une droite I) Vecteur directeur d une droite : 1) Définition Soit (d) une droite du plan. Un vecteur directeur d une droite (d) est un vecteur non nul la même direction que la

Plus en détail

CORRIGES DES CAS TRANSVERSAUX. Corrigés des cas : Emprunts

CORRIGES DES CAS TRANSVERSAUX. Corrigés des cas : Emprunts CORRIGES DES CAS TRANSVERSAUX Corrigés des cas : Emprunts Remboursement par versements périodiques constants - Cas E1 Objectifs : Construire un échéancier et en changer la périodicité, Renégocier un emprunt.

Plus en détail

TECHNIQUES DE CRYPTOGRAPHIE

TECHNIQUES DE CRYPTOGRAPHIE Jonathan BLANC Enseignant : Sandrine JULIA Adrien DE GEORGES Année universitaire 23/24 Licence Informatique TECHNIQUES DE CRYPTOGRAPHIE - - TABLE DES MATIERES INTRODUCTION 3. TECHNIQUES DE CRYPTOGRAPHIE

Plus en détail

La fonction exponentielle

La fonction exponentielle DERNIÈRE IMPRESSION LE 2 novembre 204 à :07 La fonction exponentielle Table des matières La fonction exponentielle 2. Définition et théorèmes.......................... 2.2 Approche graphique de la fonction

Plus en détail

Corefris RAPPORT ANNUEL 2011. Annexe 3 : La hausse des prix de l immobilier est-elle associée à une «bulle» de crédit en France?

Corefris RAPPORT ANNUEL 2011. Annexe 3 : La hausse des prix de l immobilier est-elle associée à une «bulle» de crédit en France? Annexe 3 : La hausse des prix de l immobilier est-elle associée à une «bulle» de crédit en France? (DGTrésor) 1. Indépendamment de facteurs d offre et de demande, qui jouent indéniablement sur les prix,

Plus en détail

IV- Comment fonctionne un ordinateur?

IV- Comment fonctionne un ordinateur? 1 IV- Comment fonctionne un ordinateur? L ordinateur est une alliance du hardware (le matériel) et du software (les logiciels). Jusqu à présent, nous avons surtout vu l aspect «matériel», avec les interactions

Plus en détail