Chapitre 4: Codage affine, algorithmes d'euclide et Bézout

Dimension: px
Commencer à balayer dès la page:

Download "Chapitre 4: Codage affine, algorithmes d'euclide et Bézout"

Transcription

1 CODAGE AFFINE, ALGORITHMES D'EUCLIDE ET BEZOUT 37 Chapitre 4: Codage affine, algorithmes d'euclide et Bézout 4.1 Le codage affine (début) Introduction : On peut généraliser le codage vu dans le chapitre précédent en considérant des transformations du type : M a M + b (mod 26) que l'on appelle transformations affines pour des raisons évidentes. C'est bien une généralisation, car on retrouve les transformations précédentes avec a = 1. En particulier, si l on choisit a = 1 et b = 3, on retrouve le codage de César. Comme l'on travaille "modulo 26", on peut se contenter de choisir les entiers a et b compris entre 0 et 25. Peut-on choisir n'importe quelles valeurs pour les clés de cryptage a et b? Si non, quelles conditions doit-on leur imposer? Avant de pouvoir répondre à cette question mathématiquement, commençons par quelques recherches à la main puis à l aide de MuPAD. Exercice 4.1 : Exercice 4.2 : Montrer que si l on choisit a = 3 et b = 5, alors le caractère codé "L" correspond au caractère "C" en clair. Le but de cet exercice est d observer l influence du choix des clés a et b dans le codage d un caractère. Avec a = 1, b = 0, nous obtenons le tableau de conversion : Alphabet A B C D E F G H I J K L M N 0 P Q R S T U V W X Y Z en clair Alphabet codé A B C D E F G H I J K L M N 0 P Q R S T U V W X Y Z On a vu mieux comme cryptage Avec a = 2, b = 0, nous obtenons le tableau de conversion : Alphabet A B C D E F G H I J K L M N 0 P Q R S T U V W X Y Z en clair Alphabet codé A C E G I K M O Q S U W Y A C E G I K M O Q S U W Y a) Expliquer pourquoi ces clés de cryptage affine ne doivent pas être utilisées. Avec a = 3, b = 0, nous obtenons le tableau de conversion : Alphabet A B C D E F G H I J K L M N 0 P Q R S T U V W X Y Z en clair Alphabet codé A D G J M P S V Y B E H K N Q T W Z C F I L O R U X b) En quoi ces deux clés sont-elles bien choisies?

2 38 CODAGE AFFINE, ALGORITHMES D'EUCLIDE ET BEZOUT Exercice 4.2 (suite) : Le but de cet exercice est d observer l influence du choix des clés a et b dans le codage d un caractère. Avec a = 4, b = 1, concentrons-nous sur les 2 lignes du milieu du tableau de conversion : en clair codé c) Qu en est-il du choix de cette clé? d) À l aide de MuPAD, compléter le tableau suivant avec a = 10 et b = 2. en clair codé e) Voici le début de la liste des valeurs de a permettant d avoir une clé bijective. Complétez-la (à l aide de MuPAD) a {1 ; 3 ; 5 ; } Que pouvez-vous dire au sujet de ces nombres? f) Expliquez en quoi le choix de la clé b n influence pas la bijectivité du cryptage. g) Montrer qu il y a au total 311 clés utilisables assurant un bon codage bijectivif. Exemple : Crypter, à la main, le message "Le roi est mort" à l aide de la transformation affine avec a = 3, b = 5. Alphabet L E R O I E S T M O R T en clair Alphabet codé

3 CODAGE AFFINE, ALGORITHMES D'EUCLIDE ET BEZOUT 39 Exercice 4.3 : Exercice 4.4 : Crypter, à la main, le message "Alea jacta est" à l aide de la transformation affine avec a = 7, b = 3. Après avoir proposé le pseudo-code, proposer une procédure affine(phrase,a,b) permettant à l aide de MuPAD de crypter une phrase avec les clés a et b. Contrôler que : fournit bien affine("camarche",5,13) "XNVNUXWH" Exercice 4.5 : Exercice 4.6 : a) Crypter la phrase "C est un trou de verdure où chante une rivière" avec les clés de cryptage a = 7 et b = 19. b) Montrer que les clés a = 15 et b = 1 permettent de décrypter la phrase obtenue en a) afin de retrouver en clair la phrase d'arthur Rimbaud. Sachant que les clés de cryptage sont a = 9 et b = 19, utiliser MuPAD pour déterminer les nouvelles clés a et b permettant de décrypter : "CQTAPLDGDZIYTZMTLNOD" 4.2 PGDC, Algorithme d Euclide Dans l exercice précédent, on constate que même en connaissant la clé de cryptage, ce n est pas très pratique de faire une attaque exhaustive. On pourrait néanmoins, à l aide d une bonne programmation limiter notre recherche aux 311 possibilités. Les paragraphes suivants nous fourniront une démarche moins informatique, mais pour lesquels, nous devons définir de nouveaux outils mathématiques. Définition : On dit que deux nombres entiers relatifs non nuls a et b sont premiers entre eux lorsqu ils n admettent pas de diviseur commun autre que 1. Définitions équivalentes : On dit que deux nombres entiers relatifs non nuls a et b sont premiers entre eux lorsque leur PGDC est égal à 1. On dit que deux nombres entiers relatifs non nuls a et b sont premiers entre eux lorsque la fraction a est irréductible. b Exemple : Les nombres 725 et 58 sont-ils premiers entre eux?

4 40 CODAGE AFFINE, ALGORITHMES D'EUCLIDE ET BEZOUT Exercice 4.7 : Exercice 4.8 : Exercice 4.9 : Déterminer : a) PGDC(35, 84) b) PGDC(39, 52) c) PGDC(48, 54) d) PGDC(60, 45) Les couples de nombres suivants sont-ils premiers entre eux? a) 122 et 49 b) 352 et 33 Calculer le PGDC de 4539 et L algorithme d Euclide : L algorithme suivant permet de calculer le PGDC(4539, 1958) = (r 0 = 623) 1958 = (r 1 = 89) 623 = (r 2 = 0) Le dernier reste non nul étant 89, alors PGDC(4539, 1958) = 89. Une des plus anciennes versions connues des Éléments. Cet algorithme, permettant donc de déterminer le plus grand commun diviseur de deux entiers dont on ne connaît pas la factorisation, a déjà été décrit dans le livre VII des Éléments d'euclide vers 300 av. J.-C Appliquons plusieurs fois cet algorithme avant de le justifier. Exemple : Déterminer le PGDC(1365, 558) Exercice 4.10 : Exercice 4.11 : À l aide de l algorithme d Euclide, déterminer le PGDC des couples de nombres : a) 777 et 441 b) 2004 et 9185 c) 1600 et 259 Les entiers 5617 et 1515 sont-ils premiers entre eux?

5 CODAGE AFFINE, ALGORITHMES D'EUCLIDE ET BEZOUT 41 L algorithme d Euclide généralisé : Soit a et b deux entiers naturels non nuls. La suite des divisions euclidiennes : de a par b a = q 0 b + r 0 de b par r 0 (si r 0 0) b = q 1 r 0 + r 1 de r 0 par r 1 (si r 1 0) r 0 = q 2 r 1 + r 2 de r n 1 par r n (si r n 0) r n 1 = q n + 1 r n + r n + 1 finit par s arrêter, un des restes r i étant nul. Le dernier reste non nul est alors le PGDC de a et b. Cet algorithme peut également être présenté sous sa forme organigramme : a et b deux entiers naturels non nul et a > b a prend la valeur de b b prend la valeur de r Calculer le reste r de la division de a par b NON r = 0 OUI PGDC(a, b) = b Exercice 4.12 : Après avoir proposé le pseudo-code, programmer une procédure reste(a,b) donnant tous les restes partiels r 0, r 1, r 2,, 0 apparaissant dans l algorithme d Euclide appliqué sur a et b : devra fournir la liste reste(4539, 1958) [623, 89, 0] Exercice 4.13 : Transformer la procédure précédente afin d obtenir l écriture complète de l algorithme, c est-à-dire : devra fournir : euclide(4539, 1958) "4539 = 2 * " "1958 = 3 * " "623 = 7 * " "le PGDC vaut donc 89"

6 42 CODAGE AFFINE, ALGORITHMES D'EUCLIDE ET BEZOUT Exercice 4.14 : Voici le pseudo-code d une procédure mystère. Étudiez-le, programmez-le sur MuPAD. Que remarquez-vous? 4.3 L égalité de Bézout (ou identité de Bézout) L égalité de Bézout : Soit a et b deux entiers relatifs non nuls et D leur PGDC. Il existe deux entiers relatifs u et v tel que au + bv = D. Exemple : Nous avons montré que PGDC(4539, 1958) = 89. L encadré précédent affirme donc qu il existe donc deux entiers u et v tels que : 4539u v = 89. Je vous laisse contrôler que u = -3 et v = 7 vérifient bien cette condition. Étienne Bézout ( ) Question : Mais comment obtenir ces 2 entiers u et v? Exemple : À l aide de l algorithme d Euclide, montrer que PGDC(62, 43) = 1 puis en déduire les 2 valeurs entières u et v vérifiant : 62u + 43v = 1

7 CODAGE AFFINE, ALGORITHMES D'EUCLIDE ET BEZOUT 43 Exercice 4.15 : a) En utilisant l algorithme d Euclide, démontrer que 383 et 127 sont premiers entre eux, puis déterminer des entiers relatifs u et v tels que 383u + 127v = 1 b) Qu en est-il des valeurs u = 64 et v = -193 et u = -317 et v = 956 c) Qu en déduisez-vous? Théorème de Bézout : Soit a et b deux entiers relatifs non nuls. a et b sont premiers entre eux il existe deux entiers relatifs u et v tels que au + bv = 1 Exercice 4.16 : Utiliser la procédure euclide développée à l exercice 4.13 afin de guider le calcul "à la main" des entiers relatifs u et v vérifiant : a) 73u + 17v = 1 b) 62u + 43v = 1. En déduire une solution de 62u' + 43v' = 5 c) 2244u + 780v = 12

8 44 CODAGE AFFINE, ALGORITHMES D'EUCLIDE ET BEZOUT Exercice 4.17 : a) Le but de cet exercice est de programmer MuPAD afin de proposer un algorithme permettant de déterminer les entiers u et v vérifiant 2244u + 780v = 12 (exercice précédent). Commençons par étudier ceci à la main. L idée générale est, après avoir initialisé le processus, d exprimer à chaque étape le reste des divisions euclidiennes comme combinaison linéaire des 2 nombres de départ (ici 2244 et 780) : Initialisation: 2244 = (1 ; 0) 780 = (0 ; 1) Euclide Reste 2244 = = (1 ; 0) 2(0 ; 1) (1 ; -2) 780 = = (0 ; 1) 1(1 ; -2) (-1 ; 3) 684 = = (..... ;..... ) 96 = Compléter le tableau ci-dessus. Le reste nous intéressant, étant le dernier non nul, montrer que vous obtenez u = 8 et v = -23. b) Effectuer de même avec l équation: 1534u + 180v = PGDC(1534,180) c) Effectuer de même avec l équation: 744u + 123v = PGDC(744,123) d) Afin de contrôler vos réponses, télécharger le fichier (OpenOffice) euclidebezout.ods se trouvant sur Étudiez la programmation des cellules du tableau proposant les coefficients de Bézout, puis adaptez pour MuPAD cet algorithme (à l aide d un pseudo-code?). Contrôlez que bezout(744,123) fournit "u = -20 et v = 121" Exercice 4.18 : À l'aide de vos procédures euclide et bezout développées sur MuPAD, déterminez les PGDC des deux nombres proposés ainsi que les coefficients u et v de Bézout. a) 322 et 17 b) 512 et 28 c) 1321 et 314 MuPAD : La fonction préprogrammée gcd de MuPAD permet de calculer le pgcd de 2 nombres : gcd(24,42) fournit 6

9 CODAGE AFFINE, ALGORITHMES D'EUCLIDE ET BEZOUT Le codage affine (suite) Introduction : Pour se remettre ce type de codage en mémoire, relisez le premier paragraphe de ce chapitre. Exercice 4.19 : Montrer que le choix de la clé a = 13 induit que toutes les lettres ayant un équivalent numérique pair seront codées de la même façon. On rappelle qu'un tel choix de clé ne convient pas, car on doit exiger qu'à deux lettres différentes au départ correspondent deux lettres codées différentes. Qu'est-ce que cette condition implique pour les valeurs possibles de a? Théorème : La condition nécessaire et suffisante pour satisfaire à cette exigence est que a soit premier avec 26 (revoyez l'exercice 2). Question : On sait, après avoir fait un choix de a satisfaisant (par exple a = 7), coder un texte en clair grâce à une transformation affine. Peut-on décoder? Oui, bien sûr! On est assuré de pouvoir décoder, car la transformation affine assure une correspondance terme à terme entre toutes les lettres de l'alphabet, c'est une bijection et on sait alors qu'il existe une transformation réciproque. Cependant, on peut se demander si la recherche des clés de décodage peut se faire via l'utilisation d'une opération arithmétique modulo 26. La réponse est oui; on le montre en utilisant Bézout: a est premier avec 26, donc, d'après Bézout, il existe a' et v tel que: ou, modulo 26 : a a' + 26v = 1 Il existe a' tel que a a' 1(mod 26) On dit alors que a' est un inverse de a modulo 26. Soit M une lettre codée, correspondant en clair à M. On connaît M, on veut retrouver M. On sait (quand on est dans le secret du codage) que: M a M + b (mod 26) -b M b a M (mod 26) a' a' (M b) M (mod 26) ou encore : M a' M + (-a' b) (mod 26) Ce qui montre l'existence d'une transformation affine de décodage, réciproque de la transformation affine de codage. On pourrait encore montrer que la transformation affine de décodage est unique.

10 46 CODAGE AFFINE, ALGORITHMES D'EUCLIDE ET BEZOUT Exemple : On considère la phrase "LACLEESTDANSLABOITE" que nous codons à l aide de la transformation affine M = 7M + 10 (mod 26). Nous obtiendrons : "JKYJMMGNFKXGJKREONM" Pour trouver a' (l inverse de a mod 26), une des deux clés du décodage, on va utiliser l algorithme de Bézout : 7 a' 1 (mod 26) 7 a' = 1 + k 26 7 a' 26 k = 1 (puis en posant a' = v et -k = u) 26u + 7v = 1 En utilisant l algorithme de Bézout (MuPAD), on obtient : v = a' = (mod 26) On obtient b' grâce à la relation : b' = -a' b = = (mod 26) Ainsi donc, la clé de décodage est : M 15 M + 6 (mod 26) Exercice 4.20 : Exercice 4.21 : Sans utiliser MuPAD, on considère les clés de cryptage affine: a = 11 et b = 22. On s'intéresse alors aux clés de décryptage a' et b'. a) Montrer que a' = 19 est l'inverse de a mod 26. b) Montrer que b' = 24 est l'autre clé. c) Montrer que le cryptage affine de la lettre "C" correspond à "S", puis que les clés de décryptage a' = 19 et b' = 24 retransforme bien "S" en "C". On sait que Roméo a envoyé à Juliette le message crypté suivant: "ZXTHAWBNJQBDQIEZMBJOHADRDQIIZB" habituellement, il utilise toujours les mêmes clés: a = 19 et b = 3 Sans utiliser MuPAD: a) Calculer a' puis b'. b) Déterminer la lettre en clair correspondant à la première lettre cryptée Z. Avec MuPAD: c) À l'aide de votre procédure affine(phrase,a,b) de l'exercice 4.4, retrouver le message original. Exercice 4.22 : À l'aide des différentes procédures développées sous MuPAD, décoder le message suivant sachant qu'il a été codé avec les clés a = 23 et b = 23: "LSVZHKKLRHKKXZSEXVQXRQLI"

11 CODAGE AFFINE, ALGORITHMES D'EUCLIDE ET BEZOUT Un exemple de cryptanalyse Nous allons, dans le paragraphe suivant, nous servir de ce mode de chiffrement pour voir comment pouvaient procéder ceux qui, sans connaître les clés de codage et de décodage, tentaient de décrypter les textes codés, ceux que la littérature moderne désigne par le terme de "cryptanalystes". La cryptanalyse : Elle désigne l'ensemble des procédés pouvant être mis en œuvre pour percer à jour un texte codé, sans connaître, a priori, la ou les clés de codage et de décodage. Plaçons-nous dans le cas où le cryptanalyste sait, cependant, que le mode de codage est une transformation affine du genre de celles vues dans les paragraphes précédents. Il lui reste à découvrir les clés a et b ayant servis à faire la transformation. Il pourra alors, sans difficulté, procéder au décodage. On l'a vu, il y a 311 transformations affines possibles : il est toujours possible "théoriquement" d'envisager chacune de ces transformations et d'examiner, avec le texte à décoder ce que chacune d'entre elles produit comme texte supposé en clair. On le devine, cela va être bien fastidieux! C'est encore un principe retenu aujourd'hui; la recherche d'une clé de décodage est toujours réalisable théoriquement, mais les "codeurs" choisissent des systèmes de code tels que la découverte de la clé demande plusieurs années de calculs à des ordinateurs puissants. Un premier exemple : Supposons que nous ayons à rendre clair le message suivant: "YMQMGGKAMMGNNELGMYZMN" En sachant qu'il a été codé au moyen d'une transformation affine. À ce stade, le cryptanalyste dispose d'une arme redoutable qui peut lui éviter bien des heures de labeur fastidieux : les lettres de l'alphabet n'apparaissent pas avec la même fréquence dans une langue donnée! Certaines sont rares, d'autres plus fréquentes. C'est ainsi qu'en français, la lettre la plus fréquente est le E suivi du S puis du A. Avec un peu de chance, cet ordre "fréquentiel" va être suivi, à quelque chose près, par les lettres du texte à décoder : ceci sera d'autant plus vrai que le texte sera long et, aussi, d'autant plus que le texte à décoder appartiendra à une famille analogue aux textes ayant servi à établir la table des fréquences. Ici, dans le court message que nous avons à décrypter, la lettre la plus fréquente est le M qui apparaît six fois, suivi du G qui apparaît quatre fois. Faisons alors l'hypothèse que le M correspond au E et le G au S.

12 48 CODAGE AFFINE, ALGORITHMES D'EUCLIDE ET BEZOUT Passons aux équivalents numériques: codé M 12 G 6 clair 4 E 18 S Les paramètres de décryptage, a' et b' doivent alors vérifier les deux équations (deux comme le nombre de paramètres à déterminer) : 4 12 a' + b' (mod 26) (équation 1 traduisant la transformation du M en E) 18 6 a' + b' (mod 26) (équation 2 traduisant la transformation du G en S) Nous sommes donc ramenés à résoudre un système de 2 équations à 2 inconnues modulo 26. Ces équations sont souvent désignées par le terme de Diophantiennes (du nom du mathématicien grec Diophante vers 350 qui a beaucoup travaillé à la résolution de ce genre d'équations). Les règles élémentaires de calcul sur des congruences de même module nous permettent d'opérer quasiment comme pour la résolution d'équations classiques : nous ne pouvons faire de divisions, mais nous pouvons faire des multiplications équivalentes à des divisions. 4 12a'+ b' (mod 26) 18 6a' + b' (mod 26) -14 6a' (mod 26) 1 1 (1) (2) Si a' vérifie cette équation, il existe k 6a' = k tel que ou encore 3a' = k qui s écrit donc 3a' 6 (mod 13). Multiplions par 9 qui est l'inverse de 3 modulo 13: Donc a' {2 ; 15 ; 28 ; } a' 2 (mod 13) Modulo 26, cela nous donne a' 2 (mod 26) ou a' 15 (mod 26). Comme de plus a' doit être premier avec 26 pour être admissible, cela nous donne comme seule solution possible a' = 15. De (1) ou (2), on déduit que b' = 6. On retrouve ainsi la transformation affine de décodage: affine("ymqmggkammgnnelgmyzmn ",15,6) "CEMESSAGEESTTOPSECRET" L'exemple précédent montre qu'une analyse statistique des fréquences de lettres permet facilement de briser un cryptogramme quand on sait que celui-ci est le fruit d'une transformation affine monoalphabétique.

13 CODAGE AFFINE, ALGORITHMES D'EUCLIDE ET BEZOUT 49 Exercice 4.23 : Exercice 4.24 : En appliquant une démarche analogue, retrouver les clés de cryptage vérifiant: clair E 4 S 18 codé 12 M 6 G "Casser" cette épitaphe célèbre (à récupérer en format texte sur OFVVFSGBXVGPBPWXGDHQXFRMXMPDOEFSGX BXVGWRPZRPGFOOKXSMWXSDHQKXMFSSXXVZRPWFCXBR VFAXRSXVVXXSFDBBROXWFVPYPXHXOFKGPX ORPVVFADRXVXBDRCKPGMRSOKXHPXKMRCXGOXSMFSGWFMDRUPXHX PWOFVVFXSBDKXWXVXOGPXHXMXVFCPXFCFSGMXOKXSMKXRSXXODRVX XGBPSZFSVOWRVGFKMPWXRGRSQXWXSIFSGZRP FOKXVFCDPKFGGXPSGWFHDPGPXMXWFTXIPSFWMXVDSOXKX OXKPGMRSXHDKGHFWEXRKXRVX VDSOXKXWRPVRKCXBRGZRFGKXFSSXXV MXGDRGBXBPMXMRPVVDSFTX 4.5 Un exemple de cryptage polyalphabétique Blaise de Vigenère ( ) La lutte se trouve engagée entre "codeurs" et "cryptanalystes". Les premiers doivent anticiper le travail des seconds pour essayer de leur rendre la tâche malaisée, voire impossible. On peut citer, avant d'envisager des moyens plus récents, un système de codage proposé par Blaise de Vigenère qui a publié en particulier un "Traité des chiffres" (1586) qui est à la fois un manuel d'épigraphie et un véritable livre de cryptographie diplomatique. Son procédé emprunte à celui de César en le complexifiant: on opère des translations sur les lettres du texte à coder en fonction d'un motclé indiquant les translations à opérer selon le rang des lettres dans le texte. Illustrons-en le principe avec un exemple: le mot-clé est CODE. Alphabet C E M E S S A G E E S T T O P S E C R E T en clair Clé C O D E C O D E C O D E C O D E C O D E C codé Alphabet codé E S P I U G D K G S V X V C S W G Q U I V Cela veut dire, il y a 4 lettres dans le mot code, que les lettres de rang 1 modulo 4 dans le texte vont subir une translation de 2 (car l'équivalent numérique de C est 2), puis les lettres de rang 2 modulo 4 vont subir une translation de 14 (car l'équivalent numérique de O est 14) etc...

14 50 CODAGE AFFINE, ALGORITHMES D'EUCLIDE ET BEZOUT Le mot-clé est simple à transmettre, les modes de codage et de décodage sont simples. C'est encore ce principe de codage qui était utilisé par les Allemands pendant la Seconde Guerre mondiale et qui était automatisé avec la machine Enigma. Le cryptanalyste est en difficulté pour utiliser la fréquence des lettres, du moins tant qu'il n'a pas d'autres indications sur la longueur du mot-clé. En effet, la lettre E a été codée successivement par S, I, G, C, G et I. Il semble que d'autres régularités de la langue ou la recherche de mots probables dans un texte permettent de deviner cette longueur... c'est ce que les Anglais ont réussi à faire à plusieurs reprises. Il s agit dans les exercices suivants de programmer MuPAD afin de crypter et/ou décrypter des messages à l aide de cette méthode. Exercice 4.25 : a) En imposant d abord la clé "BO" formée de 2 lettres : vigenere1("monpremiermessage") devra fournir "NCODSSNWFFNSTGBUF" b) En imposant ensuite la clé "BABAR" : vigenere2("mondeuxiememessage") devra fournir "NOODVVXJEDFMFSJBGF" c) Permettant à l utilisateur de préciser le message à coder et la clé : vigenere3("etvoiciledernier","maclef") devra fournir "QTXZMHULGOIWZIGC" Exercice 4.26 : Pour finir, décrypter le message suivant sachant que la clé de cryptage était "BIENVU": "OMQNIKVMDCVMMMWVOYBZWPMSQBSTMUQPMPV"

15 CODAGE AFFINE, ALGORITHMES D'EUCLIDE ET BEZOUT 51

16 52 CODAGE AFFINE, ALGORITHMES D'EUCLIDE ET BEZOUT

108y= 1 où x et y sont des entiers

108y= 1 où x et y sont des entiers Polynésie Juin 202 Série S Exercice Partie A On considère l équation ( ) relatifs E :x y= où x et y sont des entiers Vérifier que le couple ( ;3 ) est solution de cette équation 2 Déterminer l ensemble

Plus en détail

Travail d intérêt personnel encadré : La cryptographie

Travail d intérêt personnel encadré : La cryptographie DÉCAMPS Régis & JUÈS Thomas 110101 111011 111001 111100 100011 001111 001110 110111 111011 111111 011111.......... 011111 110101 110100 011110 001111 000110 101111 010100 011011 100110 101111 010110 101010

Plus en détail

Chapitre 1 : Évolution COURS

Chapitre 1 : Évolution COURS Chapitre 1 : Évolution COURS OBJECTIFS DU CHAPITRE Savoir déterminer le taux d évolution, le coefficient multiplicateur et l indice en base d une évolution. Connaître les liens entre ces notions et savoir

Plus en détail

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux.

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux. UEO11 COURS/TD 1 Contenu du semestre Cours et TDs sont intégrés L objectif de ce cours équivalent a 6h de cours, 10h de TD et 8h de TP est le suivant : - initiation à l algorithmique - notions de bases

Plus en détail

THEME : CLES DE CONTROLE. Division euclidienne

THEME : CLES DE CONTROLE. Division euclidienne THEME : CLES DE CONTROLE Division euclidienne Soit à diviser 12 par 3. Nous pouvons écrire : 12 12 : 3 = 4 ou 12 3 = 4 ou = 4 3 Si par contre, il est demandé de calculer le quotient de 12 par 7, la division

Plus en détail

Exercices - Polynômes : corrigé. Opérations sur les polynômes

Exercices - Polynômes : corrigé. Opérations sur les polynômes Opérations sur les polynômes Exercice 1 - Carré - L1/Math Sup - Si P = Q est le carré d un polynôme, alors Q est nécessairement de degré, et son coefficient dominant est égal à 1. On peut donc écrire Q(X)

Plus en détail

FONDEMENTS DES MATHÉMATIQUES

FONDEMENTS DES MATHÉMATIQUES FONDEMENTS DES MATHÉMATIQUES AYBERK ZEYTİN 1. DIVISIBILITÉ Comment on peut écrire un entier naturel comme un produit des petits entiers? Cette question a une infinitude d interconnexions entre les nombres

Plus en détail

Date : 18.11.2013 Tangram en carré page

Date : 18.11.2013 Tangram en carré page Date : 18.11.2013 Tangram en carré page Titre : Tangram en carré Numéro de la dernière page : 14 Degrés : 1 e 4 e du Collège Durée : 90 minutes Résumé : Le jeu de Tangram (appelé en chinois les sept planches

Plus en détail

Représentation des Nombres

Représentation des Nombres Chapitre 5 Représentation des Nombres 5. Representation des entiers 5.. Principe des représentations en base b Base L entier écrit 344 correspond a 3 mille + 4 cent + dix + 4. Plus généralement a n a n...

Plus en détail

Calculateur quantique: factorisation des entiers

Calculateur quantique: factorisation des entiers Calculateur quantique: factorisation des entiers Plan Introduction Difficulté de la factorisation des entiers Cryptographie et la factorisation Exemple RSA L'informatique quantique L'algorithme quantique

Plus en détail

TOUT CE QU IL FAUT SAVOIR POUR LE BREVET

TOUT CE QU IL FAUT SAVOIR POUR LE BREVET TOUT E QU IL FUT SVOIR POUR LE REVET NUMERIQUE / FONTIONS eci n est qu un rappel de tout ce qu il faut savoir en maths pour le brevet. I- Opérations sur les nombres et les fractions : Les priorités par

Plus en détail

6. Les différents types de démonstrations

6. Les différents types de démonstrations LES DIFFÉRENTS TYPES DE DÉMONSTRATIONS 33 6. Les différents types de démonstrations 6.1. Un peu de logique En mathématiques, une démonstration est un raisonnement qui permet, à partir de certains axiomes,

Plus en détail

Vous revisiterez tous les nombres rencontrés au collège, en commençant par les nombres entiers pour finir par les nombres réels.

Vous revisiterez tous les nombres rencontrés au collège, en commençant par les nombres entiers pour finir par les nombres réels. Cette partie est consacrée aux nombres. Vous revisiterez tous les nombres rencontrés au collège, en commençant par les nombres entiers pour finir par les nombres réels. L aperçu historique vous permettra

Plus en détail

Conversion d un entier. Méthode par soustraction

Conversion d un entier. Méthode par soustraction Conversion entre bases Pour passer d un nombre en base b à un nombre en base 10, on utilise l écriture polynomiale décrite précédemment. Pour passer d un nombre en base 10 à un nombre en base b, on peut

Plus en détail

Cours d arithmétique Première partie

Cours d arithmétique Première partie Cours d arithmétique Première partie Pierre Bornsztein Xavier Caruso Pierre Nolin Mehdi Tibouchi Décembre 2004 Ce document est la première partie d un cours d arithmétique écrit pour les élèves préparant

Plus en détail

1 Définition et premières propriétés des congruences

1 Définition et premières propriétés des congruences Université Paris 13, Institut Galilée Département de Mathématiques Licence 2ème année Informatique 2013-2014 Cours de Mathématiques pour l Informatique Des nombres aux structures Sylviane R. Schwer Leçon

Plus en détail

Sécurité de l'information

Sécurité de l'information Sécurité de l'information Sylvain Duquesne Université Rennes 1, laboratoire de Mathématiques 24 novembre 2010 Les Rendez-Vous Mathématiques de l'irem S. Duquesne (Université Rennes 1) Sécurité de l'information

Plus en détail

MATHÉMATIQUES DISCRÈTES (4) CRYPTOGRAPHIE CLASSIQUE

MATHÉMATIQUES DISCRÈTES (4) CRYPTOGRAPHIE CLASSIQUE MATHÉMATIQUES DISCRÈTES (4) CRYPTOGRAPHIE CLASSIQUE Michel Rigo http://www.discmath.ulg.ac.be/ Année 2007 2008 CRYPTOGRAPHIE. N. F. Art d écrire en chiffres ou d une façon secrète quelconque. Ensemble

Plus en détail

La persistance des nombres

La persistance des nombres regards logique & calcul La persistance des nombres Quand on multiplie les chiffres d un nombre entier, on trouve un autre nombre entier, et l on peut recommencer. Combien de fois? Onze fois au plus...

Plus en détail

Définition : On obtient les nombres entiers en ajoutant ou retranchant des unités à zéro.

Définition : On obtient les nombres entiers en ajoutant ou retranchant des unités à zéro. Chapitre : Les nombres rationnels Programme officiel BO du 8/08/08 Connaissances : Diviseurs communs à deux entiers, PGCD. Fractions irréductibles. Opérations sur les nombres relatifs en écriture fractionnaire.

Plus en détail

Angles orientés et trigonométrie

Angles orientés et trigonométrie Chapitre Angles orientés et trigonométrie Ce que dit le programme : CONTENUS CAPACITÉS ATTENDUES COMMENTAIRES Trigonométrie Cercle trigonométrique. Radian. Mesure d un angle orienté, mesure principale.

Plus en détail

Raisonnement par récurrence Suites numériques

Raisonnement par récurrence Suites numériques Chapitre 1 Raisonnement par récurrence Suites numériques Terminale S Ce que dit le programme : CONTENUS CAPACITÉS ATTENDUES COMMENTAIRES Raisonnement par récurrence. Limite finie ou infinie d une suite.

Plus en détail

Exercices types Algorithmique et simulation numérique Oral Mathématiques et algorithmique Banque PT

Exercices types Algorithmique et simulation numérique Oral Mathématiques et algorithmique Banque PT Exercices types Algorithmique et simulation numérique Oral Mathématiques et algorithmique Banque PT Ces exercices portent sur les items 2, 3 et 5 du programme d informatique des classes préparatoires,

Plus en détail

ÉPREUVE COMMUNE DE TIPE 2008 - Partie D

ÉPREUVE COMMUNE DE TIPE 2008 - Partie D ÉPREUVE COMMUNE DE TIPE 2008 - Partie D TITRE : Les Fonctions de Hachage Temps de préparation :.. 2 h 15 minutes Temps de présentation devant le jury :.10 minutes Entretien avec le jury :..10 minutes GUIDE

Plus en détail

Nombres premiers. Comment reconnaître un nombre premier? Mais...

Nombres premiers. Comment reconnaître un nombre premier? Mais... Introduction Nombres premiers Nombres premiers Rutger Noot IRMA Université de Strasbourg et CNRS Le 19 janvier 2011 IREM Strasbourg Definition Un nombre premier est un entier naturel p > 1 ayant exactement

Plus en détail

Exercices Corrigés Premières notions sur les espaces vectoriels

Exercices Corrigés Premières notions sur les espaces vectoriels Exercices Corrigés Premières notions sur les espaces vectoriels Exercice 1 On considére le sous-espace vectoriel F de R formé des solutions du système suivant : x1 x 2 x 3 + 2x = 0 E 1 x 1 + 2x 2 + x 3

Plus en détail

LE PROBLEME DU PLUS COURT CHEMIN

LE PROBLEME DU PLUS COURT CHEMIN LE PROBLEME DU PLUS COURT CHEMIN Dans cette leçon nous définissons le modèle de plus court chemin, présentons des exemples d'application et proposons un algorithme de résolution dans le cas où les longueurs

Plus en détail

Peut-on tout programmer?

Peut-on tout programmer? Chapitre 8 Peut-on tout programmer? 8.1 Que peut-on programmer? Vous voici au terme de votre initiation à la programmation. Vous avez vu comment représenter des données de plus en plus structurées à partir

Plus en détail

Cryptographie et fonctions à sens unique

Cryptographie et fonctions à sens unique Cryptographie et fonctions à sens unique Pierre Rouchon Centre Automatique et Systèmes Mines ParisTech pierre.rouchon@mines-paristech.fr Octobre 2012 P.Rouchon (Mines ParisTech) Cryptographie et fonctions

Plus en détail

Exercices de dénombrement

Exercices de dénombrement Exercices de dénombrement Exercice En turbo Pascal, un entier relatif (type integer) est codé sur 6 bits. Cela signifie que l'on réserve 6 cases mémoires contenant des "0" ou des "" pour écrire un entier.

Plus en détail

avec des nombres entiers

avec des nombres entiers Calculer avec des nombres entiers Effectuez les calculs suivants.. + 9 + 9. Calculez. 9 9 Calculez le quotient et le rest. : : : : 0 :. : : 9 : : 9 0 : 0. 9 9 0 9. Calculez. 9 0 9. : : 0 : 9 : :. : : 0

Plus en détail

Introduction à l étude des Corps Finis

Introduction à l étude des Corps Finis Introduction à l étude des Corps Finis Robert Rolland (Résumé) 1 Introduction La structure de corps fini intervient dans divers domaines des mathématiques, en particulier dans la théorie de Galois sur

Plus en détail

Des codes secrets dans la carte bleue. François Dubois 1

Des codes secrets dans la carte bleue. François Dubois 1 Des codes secrets dans la carte bleue François Dubois 1 Kafemath Le Mouton Noir, Paris 11 ième jeudi 25 juin 2009 1 animateur du Kafemath, café mathématique à Paris. Carte bleue Un geste du quotidien...

Plus en détail

Arithmétique binaire. Chapitre. 5.1 Notions. 5.1.1 Bit. 5.1.2 Mot

Arithmétique binaire. Chapitre. 5.1 Notions. 5.1.1 Bit. 5.1.2 Mot Chapitre 5 Arithmétique binaire L es codes sont manipulés au quotidien sans qu on s en rende compte, et leur compréhension est quasi instinctive. Le seul fait de lire fait appel au codage alphabétique,

Plus en détail

CHAPITRE VIII : Les circuits avec résistances ohmiques

CHAPITRE VIII : Les circuits avec résistances ohmiques CHAPITRE VIII : Les circuits avec résistances ohmiques VIII. 1 Ce chapitre porte sur les courants et les différences de potentiel dans les circuits. VIII.1 : Les résistances en série et en parallèle On

Plus en détail

OLYMPIADES ACADÉMIQUES DE MATHÉMATIQUES

OLYMPIADES ACADÉMIQUES DE MATHÉMATIQUES OLYMPIADES ACADÉMIQUES DE MATHÉMATIQUES ACADÉMIE DE RENNES SESSION 2006 CLASSE DE PREMIERE DURÉE : 4 heures Ce sujet s adresse à tous les élèves de première quelle que soit leur série. Il comporte cinq

Plus en détail

Fonctions de plusieurs variables

Fonctions de plusieurs variables Module : Analyse 03 Chapitre 00 : Fonctions de plusieurs variables Généralités et Rappels des notions topologiques dans : Qu est- ce que?: Mathématiquement, n étant un entier non nul, on définit comme

Plus en détail

Les indices à surplus constant

Les indices à surplus constant Les indices à surplus constant Une tentative de généralisation des indices à utilité constante On cherche ici en s inspirant des indices à utilité constante à définir un indice de prix de référence adapté

Plus en détail

0x700. Cryptologie. 2012 Pearson France Techniques de hacking, 2e éd. Jon Erickson

0x700. Cryptologie. 2012 Pearson France Techniques de hacking, 2e éd. Jon Erickson 0x700 Cryptologie La cryptologie est une science qui englobe la cryptographie et la cryptanalyse. La cryptographie sous-tend le processus de communication secrète à l aide de codes. La cryptanalyse correspond

Plus en détail

Programmation linéaire

Programmation linéaire 1 Programmation linéaire 1. Le problème, un exemple. 2. Le cas b = 0 3. Théorème de dualité 4. L algorithme du simplexe 5. Problèmes équivalents 6. Complexité de l Algorithme 2 Position du problème Soit

Plus en détail

FICHE UE Licence/Master Sciences, Technologies, Santé Mention Informatique

FICHE UE Licence/Master Sciences, Technologies, Santé Mention Informatique NOM DE L'UE : Algorithmique et programmation C++ LICENCE INFORMATIQUE Non Alt Alt S1 S2 S3 S4 S5 S6 Parcours : IL (Ingénierie Logicielle) SRI (Systèmes et Réseaux Informatiques) MASTER INFORMATIQUE Non

Plus en détail

Calcul matriciel. Définition 1 Une matrice de format (m,n) est un tableau rectangulaire de mn éléments, rangés en m lignes et n colonnes.

Calcul matriciel. Définition 1 Une matrice de format (m,n) est un tableau rectangulaire de mn éléments, rangés en m lignes et n colonnes. 1 Définitions, notations Calcul matriciel Définition 1 Une matrice de format (m,n) est un tableau rectangulaire de mn éléments, rangés en m lignes et n colonnes. On utilise aussi la notation m n pour le

Plus en détail

Algorithmes récursifs

Algorithmes récursifs Licence 1 MASS - Algorithmique et Calcul Formel S. Verel, M.-E. Voge www.i3s.unice.fr/ verel 23 mars 2007 Objectifs de la séance 3 écrire des algorithmes récursifs avec un seul test rechercher un élément

Plus en détail

Exo7. Calculs de déterminants. Fiche corrigée par Arnaud Bodin. Exercice 1 Calculer les déterminants des matrices suivantes : Exercice 2.

Exo7. Calculs de déterminants. Fiche corrigée par Arnaud Bodin. Exercice 1 Calculer les déterminants des matrices suivantes : Exercice 2. Eo7 Calculs de déterminants Fiche corrigée par Arnaud Bodin Eercice Calculer les déterminants des matrices suivantes : Correction Vidéo ( ) 0 6 7 3 4 5 8 4 5 6 0 3 4 5 5 6 7 0 3 5 4 3 0 3 0 0 3 0 0 0 3

Plus en détail

INITIATION AU LANGAGE C SUR PIC DE MICROSHIP

INITIATION AU LANGAGE C SUR PIC DE MICROSHIP COURS PROGRAMMATION INITIATION AU LANGAGE C SUR MICROCONTROLEUR PIC page 1 / 7 INITIATION AU LANGAGE C SUR PIC DE MICROSHIP I. Historique du langage C 1972 : naissance du C dans les laboratoires BELL par

Plus en détail

Utilisez Toucan portable pour vos sauvegardes

Utilisez Toucan portable pour vos sauvegardes Utilisez Toucan portable pour vos sauvegardes Préambule Toucan est un logiciel libre et gratuit, permettant de réaliser des sauvegardes ou synchronisation de vos données. Il est possible d automatiser

Plus en détail

Développement décimal d un réel

Développement décimal d un réel 4 Développement décimal d un réel On rappelle que le corps R des nombres réels est archimédien, ce qui permet d y définir la fonction partie entière. En utilisant cette partie entière on verra dans ce

Plus en détail

Google fait alors son travail et vous propose une liste de plusieurs milliers de sites susceptibles de faire votre bonheur de consommateur.

Google fait alors son travail et vous propose une liste de plusieurs milliers de sites susceptibles de faire votre bonheur de consommateur. Quelques resultats de méthode : Entre le 20 Juillet et le 20 Octobre 2011 : Sur une liste de seulement 60 mots clés ou séquences clés 1. 7 sont premiers sur Google soit 12 % 2. 16 sont dans les 3 premiers

Plus en détail

Fonctions homographiques

Fonctions homographiques Seconde-Fonctions homographiques-cours Mai 0 Fonctions homographiques Introduction Voir le TP Géogébra. La fonction inverse. Définition Considérons la fonction f définie par f() =. Alors :. f est définie

Plus en détail

INF 4420: Sécurité Informatique Cryptographie II

INF 4420: Sécurité Informatique Cryptographie II : Cryptographie II José M. Fernandez M-3106 340-4711 poste 5433 Aperçu Crypto II Types de chiffrement Par bloc vs. par flux Symétrique vs. asymétrique Algorithmes symétriques modernes DES AES Masque jetable

Plus en détail

François Émond psychologue 2003 Centre François-Michelle. Liste des 24 catégories de connaissances et compétences à développer

François Émond psychologue 2003 Centre François-Michelle. Liste des 24 catégories de connaissances et compétences à développer Programme par Cœur François Émond psychologue 2003 Centre François-Michelle Trousse de consolidation des connaissances et compétences scolaires Attention, mémoire, raisonnement, stratégies, habiletés linguistiques

Plus en détail

La Licence Mathématiques et Economie-MASS Université de Sciences Sociales de Toulouse 1

La Licence Mathématiques et Economie-MASS Université de Sciences Sociales de Toulouse 1 La Licence Mathématiques et Economie-MASS Université de Sciences Sociales de Toulouse 1 La licence Mathématiques et Economie-MASS de l Université des Sciences Sociales de Toulouse propose sur les trois

Plus en détail

FctsAffines.nb 1. Mathématiques, 1-ère année Edition 2007-2008. Fonctions affines

FctsAffines.nb 1. Mathématiques, 1-ère année Edition 2007-2008. Fonctions affines FctsAffines.nb 1 Mathématiques, 1-ère année Edition 2007-2008 Fonctions affines Supports de cours de mathématiques de degré secondaire II, lien hpertete vers la page mère http://www.deleze.name/marcel/sec2/inde.html

Plus en détail

Fonctions de plusieurs variables : dérivés partielles, diérentielle. Fonctions composées. Fonctions de classe C 1. Exemples

Fonctions de plusieurs variables : dérivés partielles, diérentielle. Fonctions composées. Fonctions de classe C 1. Exemples 45 Fonctions de plusieurs variables : dérivés partielles, diérentielle. Fonctions composées. Fonctions de classe C 1. Exemples Les espaces vectoriels considérés sont réels, non réduits au vecteur nul et

Plus en détail

RÉSOLUTION DE SYSTÈMES À DEUX INCONNUES

RÉSOLUTION DE SYSTÈMES À DEUX INCONNUES RÉSOLUTION DE SYSTÈMES À DEUX INCONNUES Sommaire 1 Méthodes de résolution... 3 1.1. Méthode de Substitution... 3 1.2. Méthode des combinaisons linéaires... 6 La rubrique d'aide qui suit s'attardera aux

Plus en détail

Logique. Plan du chapitre

Logique. Plan du chapitre Logique Ce chapitre est assez abstrait en première lecture, mais est (avec le chapitre suivant «Ensembles») probablement le plus important de l année car il est à la base de tous les raisonnements usuels

Plus en détail

Introduction a l'algorithmique des objets partages. Robert Cori. Antoine Petit. Lifac, ENS Cachan, 94235 Cachan Cedex. Resume

Introduction a l'algorithmique des objets partages. Robert Cori. Antoine Petit. Lifac, ENS Cachan, 94235 Cachan Cedex. Resume Introduction a l'algorithmique des objets partages Bernadette Charron{Bost Robert Cori Lix, Ecole Polytechnique, 91128 Palaiseau Cedex, France, charron@lix.polytechnique.fr cori@lix.polytechnique.fr Antoine

Plus en détail

Les différents types de données et leurs opérations de base

Les différents types de données et leurs opérations de base Séquence 2 Les différents types de données et leurs opérations de base Contenu Présentation générale... 21 Partie 1 Les 3 familles de données et l'opération d'affectation... 22 1. Les trois familles de

Plus en détail

Représentation d un entier en base b

Représentation d un entier en base b Représentation d un entier en base b 13 octobre 2012 1 Prérequis Les bases de la programmation en langage sont supposées avoir été travaillées L écriture en base b d un entier est ainsi défini à partir

Plus en détail

Dossier Logique câblée pneumatique

Dossier Logique câblée pneumatique Dossier Logique câblée pneumatique Festo Belgium SA Rue Colonel Bourg 11 BE-13 Bruxelles www.festo.com Logique câblée pneumatique Chaque schéma de commande est élaboré selon une logique déterminée. Cette

Plus en détail

MPI Activité.10 : Logique binaire Portes logiques

MPI Activité.10 : Logique binaire Portes logiques MPI Activité.10 : Logique binaire Portes logiques I. Introduction De nombreux domaines font appel aux circuits logiques de commutation : non seulement l'informatique, mais aussi les technologies de l'asservissement

Plus en détail

Compter à Babylone. L écriture des nombres

Compter à Babylone. L écriture des nombres Compter à Babylone d après l article de Christine Proust «Le calcul sexagésimal en Mésopotamie : enseignement dans les écoles de scribes» disponible sur http://www.dma.ens.fr/culturemath/ Les mathématiciens

Plus en détail

Groupe symétrique. Chapitre II. 1 Définitions et généralités

Groupe symétrique. Chapitre II. 1 Définitions et généralités Chapitre II Groupe symétrique 1 Définitions et généralités Définition. Soient n et X l ensemble 1,..., n. On appelle permutation de X toute application bijective f : X X. On note S n l ensemble des permutations

Plus en détail

Géométrie dans l espace Produit scalaire et équations

Géométrie dans l espace Produit scalaire et équations Chapitre 11. 2ème partie Géométrie dans l espace Produit scalaire et équations Terminale S Ce que dit le programme : CONTENUS CAPACITÉS ATTENDUES COMMENTAIRES 2ème partie Produit scalaire Produit scalaire

Plus en détail

Baccalauréat L spécialité, Métropole et Réunion, 19 juin 2009 Corrigé.

Baccalauréat L spécialité, Métropole et Réunion, 19 juin 2009 Corrigé. Baccalauréat L spécialité, Métropole et Réunion, 19 juin 2009 Corrigé. L usage d une calculatrice est autorisé Durée : 3heures Deux annexes sont à rendre avec la copie. Exercice 1 5 points 1_ Soit f la

Plus en détail

Chapitre 3. Quelques fonctions usuelles. 1 Fonctions logarithme et exponentielle. 1.1 La fonction logarithme

Chapitre 3. Quelques fonctions usuelles. 1 Fonctions logarithme et exponentielle. 1.1 La fonction logarithme Chapitre 3 Quelques fonctions usuelles 1 Fonctions logarithme et eponentielle 1.1 La fonction logarithme Définition 1.1 La fonction 7! 1/ est continue sur ]0, +1[. Elle admet donc des primitives sur cet

Plus en détail

Mathématiques Algèbre et géométrie

Mathématiques Algèbre et géométrie Daniel FREDON Myriam MAUMY-BERTRAND Frédéric BERTRAND Mathématiques Algèbre et géométrie en 30 fiches Daniel FREDON Myriam MAUMY-BERTRAND Frédéric BERTRAND Mathématiques Algèbre et géométrie en 30 fiches

Plus en détail

Petit lexique de calcul à l usage des élèves de sixième et de cinquième par M. PARCABE, professeur au collège Alain FOURNIER de BORDEAUX, mars 2007

Petit lexique de calcul à l usage des élèves de sixième et de cinquième par M. PARCABE, professeur au collège Alain FOURNIER de BORDEAUX, mars 2007 Petit lexique de calcul à l usage des élèves de sixième et de cinquième par M. PARCABE, professeur au collège Alain FOURNIER de BORDEAUX, mars 2007 page 1 / 10 abscisse addition additionner ajouter appliquer

Plus en détail

Souad EL Bernoussi. Groupe d Analyse Numérique et Optimisation Rabat http ://www.fsr.ac.ma/ano/

Souad EL Bernoussi. Groupe d Analyse Numérique et Optimisation Rabat http ://www.fsr.ac.ma/ano/ Recherche opérationnelle Les démonstrations et les exemples seront traités en cours Souad EL Bernoussi Groupe d Analyse Numérique et Optimisation Rabat http ://www.fsr.ac.ma/ano/ Table des matières 1 Programmation

Plus en détail

La fonction exponentielle

La fonction exponentielle DERNIÈRE IMPRESSION LE 2 novembre 204 à :07 La fonction exponentielle Table des matières La fonction exponentielle 2. Définition et théorèmes.......................... 2.2 Approche graphique de la fonction

Plus en détail

Chapitre VI - Méthodes de factorisation

Chapitre VI - Méthodes de factorisation Université Pierre et Marie Curie Cours de cryptographie MM067-2012/13 Alain Kraus Chapitre VI - Méthodes de factorisation Le problème de la factorisation des grands entiers est a priori très difficile.

Plus en détail

1 Recherche en table par balayage

1 Recherche en table par balayage 1 Recherche en table par balayage 1.1 Problème de la recherche en table Une table désigne une liste ou un tableau d éléments. Le problème de la recherche en table est celui de la recherche d un élément

Plus en détail

Codage d information. Codage d information : -Définition-

Codage d information. Codage d information : -Définition- Introduction Plan Systèmes de numération et Représentation des nombres Systèmes de numération Système de numération décimale Représentation dans une base b Représentation binaire, Octale et Hexadécimale

Plus en détail

Résolution d équations non linéaires

Résolution d équations non linéaires Analyse Numérique Résolution d équations non linéaires Said EL HAJJI et Touria GHEMIRES Université Mohammed V - Agdal. Faculté des Sciences Département de Mathématiques. Laboratoire de Mathématiques, Informatique

Plus en détail

Chapitre 1 Régime transitoire dans les systèmes physiques

Chapitre 1 Régime transitoire dans les systèmes physiques Chapitre 1 Régime transitoire dans les systèmes physiques Savoir-faire théoriques (T) : Écrire l équation différentielle associée à un système physique ; Faire apparaître la constante de temps ; Tracer

Plus en détail

Cryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1

Cryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1 Cryptographie RSA Introduction Opérations Attaques Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1 Introduction Historique: Rivest Shamir Adleman ou RSA est un algorithme asymétrique de cryptographie à clé

Plus en détail

Chapitre 2. Eléments pour comprendre un énoncé

Chapitre 2. Eléments pour comprendre un énoncé Chapitre 2 Eléments pour comprendre un énoncé Ce chapitre est consacré à la compréhension d un énoncé. Pour démontrer un énoncé donné, il faut se reporter au chapitre suivant. Les tables de vérité données

Plus en détail

Théorie et codage de l information

Théorie et codage de l information Théorie et codage de l information Les codes linéaires - Chapitre 6 - Principe Définition d un code linéaire Soient p un nombre premier et s est un entier positif. Il existe un unique corps de taille q

Plus en détail

Logique binaire. Aujourd'hui, l'algèbre de Boole trouve de nombreuses applications en informatique et dans la conception des circuits électroniques.

Logique binaire. Aujourd'hui, l'algèbre de Boole trouve de nombreuses applications en informatique et dans la conception des circuits électroniques. Logique binaire I. L'algèbre de Boole L'algèbre de Boole est la partie des mathématiques, de la logique et de l'électronique qui s'intéresse aux opérations et aux fonctions sur les variables logiques.

Plus en détail

Introduction. I Étude rapide du réseau - Apprentissage. II Application à la reconnaissance des notes.

Introduction. I Étude rapide du réseau - Apprentissage. II Application à la reconnaissance des notes. Introduction L'objectif de mon TIPE est la reconnaissance de sons ou de notes de musique à l'aide d'un réseau de neurones. Ce réseau doit être capable d'apprendre à distinguer les exemples présentés puis

Plus en détail

Manuel d utilisation 26 juin 2011. 1 Tâche à effectuer : écrire un algorithme 2

Manuel d utilisation 26 juin 2011. 1 Tâche à effectuer : écrire un algorithme 2 éducalgo Manuel d utilisation 26 juin 2011 Table des matières 1 Tâche à effectuer : écrire un algorithme 2 2 Comment écrire un algorithme? 3 2.1 Avec quoi écrit-on? Avec les boutons d écriture........

Plus en détail

Plan. 5 Actualisation. 7 Investissement. 2 Calcul du taux d intérêt 3 Taux équivalent 4 Placement à versements fixes.

Plan. 5 Actualisation. 7 Investissement. 2 Calcul du taux d intérêt 3 Taux équivalent 4 Placement à versements fixes. Plan Intérêts 1 Intérêts 2 3 4 5 6 7 Retour au menu général Intérêts On place un capital C 0 à intérêts simples de t% par an : chaque année une somme fixe s ajoute au capital ; cette somme est calculée

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

1/24. I passer d un problème exprimé en français à la réalisation d un. I expressions arithmétiques. I structures de contrôle (tests, boucles)

1/24. I passer d un problème exprimé en français à la réalisation d un. I expressions arithmétiques. I structures de contrôle (tests, boucles) 1/4 Objectif de ce cours /4 Objectifs de ce cours Introduction au langage C - Cours Girardot/Roelens Septembre 013 Du problème au programme I passer d un problème exprimé en français à la réalisation d

Plus en détail

La demande Du consommateur. Contrainte budgétaire Préférences Choix optimal

La demande Du consommateur. Contrainte budgétaire Préférences Choix optimal La demande Du consommateur Contrainte budgétaire Préférences Choix optimal Plan du cours Préambule : Rationalité du consommateur I II III IV V La contrainte budgétaire Les préférences Le choix optimal

Plus en détail

Bases de données documentaires et distribuées Cours NFE04

Bases de données documentaires et distribuées Cours NFE04 Bases de données documentaires et distribuées Cours NFE04 Introduction a la recherche d information Auteurs : Raphaël Fournier-S niehotta, Philippe Rigaux, Nicolas Travers prénom.nom@cnam.fr Département

Plus en détail

Cours Informatique Master STEP

Cours Informatique Master STEP Cours Informatique Master STEP Bases de la programmation: Compilateurs/logiciels Algorithmique et structure d'un programme Programmation en langage structuré (Fortran 90) Variables, expressions, instructions

Plus en détail

Carl-Louis-Ferdinand von Lindemann (1852-1939)

Carl-Louis-Ferdinand von Lindemann (1852-1939) Par Boris Gourévitch "L'univers de Pi" http://go.to/pi314 sai1042@ensai.fr Alors ça, c'est fort... Tranches de vie Autour de Carl-Louis-Ferdinand von Lindemann (1852-1939) est transcendant!!! Carl Louis

Plus en détail

Enoncé et corrigé du brevet des collèges dans les académies d Aix- Marseille, Montpellier, Nice Corse et Toulouse en 2000. Énoncé.

Enoncé et corrigé du brevet des collèges dans les académies d Aix- Marseille, Montpellier, Nice Corse et Toulouse en 2000. Énoncé. Enoncé et corrigé du brevet des collèges dans les académies d Aix- Marseille, Montpellier, Nice Corse et Toulouse en 2000. Énoncé. I- ACTIVITES NUMERIQUES (12 points) Exercice 1 (3 points) On considère

Plus en détail

2. RAPPEL DES TECHNIQUES DE CALCUL DANS R

2. RAPPEL DES TECHNIQUES DE CALCUL DANS R 2. RAPPEL DES TECHNIQUES DE CALCUL DANS R Dans la mesure où les résultats de ce chapitre devraient normalement être bien connus, il n'est rappelé que les formules les plus intéressantes; les justications

Plus en détail

Comparaison de fonctions Développements limités. Chapitre 10

Comparaison de fonctions Développements limités. Chapitre 10 PCSI - 4/5 www.ericreynaud.fr Chapitre Points importants 3 Questions de cours 6 Eercices corrigés Plan du cours 4 Eercices types 7 Devoir maison 5 Eercices Chap Et s il ne fallait retenir que si points?

Plus en détail

AC AB. A B C x 1. x + 1. d où. Avec un calcul vu au lycée, on démontre que cette solution admet deux solutions dont une seule nous intéresse : x =

AC AB. A B C x 1. x + 1. d où. Avec un calcul vu au lycée, on démontre que cette solution admet deux solutions dont une seule nous intéresse : x = LE NOMBRE D OR Présentation et calcul du nombre d or Euclide avait trouvé un moyen de partager en deu un segment selon en «etrême et moyenne raison» Soit un segment [AB]. Le partage d Euclide consiste

Plus en détail

Probabilités sur un univers fini

Probabilités sur un univers fini [http://mp.cpgedupuydelome.fr] édité le 7 août 204 Enoncés Probabilités sur un univers fini Evènements et langage ensembliste A quelle condition sur (a, b, c, d) ]0, [ 4 existe-t-il une probabilité P sur

Plus en détail

Correction de l examen de la première session

Correction de l examen de la première session de l examen de la première session Julian Tugaut, Franck Licini, Didier Vincent Si vous trouvez des erreurs de Français ou de mathématiques ou bien si vous avez des questions et/ou des suggestions, envoyez-moi

Plus en détail

Continuité et dérivabilité d une fonction

Continuité et dérivabilité d une fonction DERNIÈRE IMPRESSIN LE 7 novembre 014 à 10:3 Continuité et dérivabilité d une fonction Table des matières 1 Continuité d une fonction 1.1 Limite finie en un point.......................... 1. Continuité

Plus en détail

CORRECTION EXERCICES ALGORITHME 1

CORRECTION EXERCICES ALGORITHME 1 CORRECTION 1 Mr KHATORY (GIM 1 A) 1 Ecrire un algorithme permettant de résoudre une équation du second degré. Afficher les solutions! 2 2 b b 4ac ax bx c 0; solution: x 2a Solution: ALGORITHME seconddegré

Plus en détail

PROBLEME(12) Première partie : Peinture des murs et du plafond.

PROBLEME(12) Première partie : Peinture des murs et du plafond. PROBLEME(12) Une entreprise doit rénover un local. Ce local a la forme d'un parallélépipède rectangle. La longueur est 6,40m, la largeur est 5,20m et la hauteur est 2,80m. Il comporte une porte de 2m de

Plus en détail

Le produit semi-direct

Le produit semi-direct Le produit semi-direct Préparation à l agrégation de mathématiques Université de Nice - Sophia Antipolis Antoine Ducros Octobre 2007 Ce texte est consacré, comme son titre l indique, au produit semi-direct.

Plus en détail

Chapitre 3. Les distributions à deux variables

Chapitre 3. Les distributions à deux variables Chapitre 3. Les distributions à deux variables Jean-François Coeurjolly http://www-ljk.imag.fr/membres/jean-francois.coeurjolly/ Laboratoire Jean Kuntzmann (LJK), Grenoble University 1 Distributions conditionnelles

Plus en détail

Taux d évolution moyen.

Taux d évolution moyen. Chapitre 1 Indice Taux d'évolution moyen Terminale STMG Ce que dit le programme : CONTENUS CAPACITÉS ATTENDUES COMMENTAIRES Indice simple en base 100. Passer de l indice au taux d évolution, et réciproquement.

Plus en détail