ENONCE : Le chiffrement de Hill ( Niveau Terminale S spécialité)

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "ENONCE : Le chiffrement de Hill ( Niveau Terminale S spécialité)"

Transcription

1 ENONCE : Le chiffrement de Hill ( Niveau Terminale S spécialité) Le mathématicien américain Lester Hill ( ) a inventé une méthode de chiffrement à clé symétrique (secrète) par substitution polygraphique (affine par bloc) utilisant des propriétés de l arithmétique modulaire et du calcul matriciel. Nous allons illustrer la méthode sur un exemple dans lequel chaque lettre de l alphabet est d abord codée par son rang dans l alphabet diminué de 1, ce qui donne le tableau suivant : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A- Le principe du chiffrement de Hill Dans cette partie, on considère un chiffrement de Hill s effectuant par bloc de 2 lettres à l aide d une clé de chiffrement qui est la matrice carrée d ordre 2 : = On cherche à chiffrer le message codage. A l aide la grille ci-dessus, on obtient le code : Ensuite on regroupe les lettres deux par deux pour former des matrices colonnes : X 1 = 2 14, X 2 = 3 0 et X 1 = 6 4 1) a) Calculer les matrices Y 1 = M X 1, Y 2 = M X 2 et Y 3 = M X 3 b) Remplacer chaque élément des matrices colonnes Y 1, Y 2, et Y 3 par son représentant modulo 26 pour obtenir les matrices colonnes W 1, W 2, et W 3. c) A l aide du tableau précédent, en associant les éléments des matrices W 1, W 2, et W 3 vérifié que le message codé est WSGDGS. 2) A l aide d une calculatrice déterminer M -1 la matrice inverse de M. Vérifier qu avec le principe de chiffrement de Hill, avec la clé M -1, appliqué au message WSGDGS redonne le message d origine. 3) Déchiffrer le message EELBZJ B Matrice «Clé» acceptable Pour qu une matrice «clé» M soit acceptable, il faut que deux messages distincts ne puissent pas avoir le même message chiffré et de disposer d une matrice de déchiffrement N. 1) Vérifier que la matrice M = 8 6 donne le même chiffrement pour le message AS et AF ) Soient a, b, c et d des nombres entiers, on admet que la condition nécessaire et suffisante pour qu une matrice M = soit acceptable est que le l entier = soit non nul et premier avec 26. Alors la matrice de déchiffrement est N = où u vérifie : u 1 (26) Vérifier que la matrice = est acceptable et déchiffrer le message WK GJ GI 1

2 Correction avec la Graph 35 + USB Nous proposons ici une correction avec la calculatrice Graph 35 + USB qui est également applicable pour les modèles Graph 75, Graph 95 et fx CG-20. A- Le principe du chiffrement de Hill Sélectionner MENU puis se déplacer à l aide du bouton directionnel sur l icône RUN MAT puis faire EXE ou alors taper 1. Taper F1 (> MAT) pour définir la matrice M, la clé de chiffrement, puis EXE pour définir la dimension de la matrice 2x2 en tapant deux fois 2 EXE. Entrer les coefficients de la matrice M ( Mat A) : 2 EXE 5 EXE 1 EXE 3 EXE Terminer en faisant EXIT On va également créer les matrices colonnes X 1, X 2, et X 3 de dimension 2 x 1 Entrer les coefficients de la matrice X 1 (Mat B): 2 EXE 1 4 EXE puis EXIT Puis ceux de X 2 (Mat C) et X 3 (Mat D) 1) a) Pour calculer Y 1 on va faire les produits matriciels Mat A x Mat B et mettre le résultat dans la matrice Mat E OPTN F2 (MAT) F1 (Mat) ALPHA X,,T (A) x F1 (Mat) ALPHA log (B) F1 (Mat) ALPHA cos (E) EXE 2

3 On va effectuer les mêmes opérations pour créer les matrices colonnes Y 2 (Mat F) et Y 3 (Mat G). On obtient les résultats suivants : Y 1 = 74 44, Y 2 = 6 3 et Y 3 = b) Pour obtenir W 1, W 2, et W 3 on va calculer les éléments des matrices Y 1, Y 2, et Y 3. Par exemple, pour 74 on va écrire : OPTN > F4 (NUM) > F4 (MOD) 7 4, 2 6 EXE ce qui donne 22 On a utilisé la fonction MOD qui permet d obtenir le reste de la division d un nombre par un autre. On effectue le même calcul pour 44 et 32. On obtient les résultats suivants : W 1 = 22 18, W 2 = 6 3 et W 3 = 6 18 c) on obtient le chiffrage soit le message codé : WSGDGS 2) On va d abord calculer la matrice inverse de M que l on va sauvegarder dans Mat H OPTN F2 (MAT) F1 (mat) ALPHA X,,T (A) ^ ( (-) 1 ) F1 (mat) ALPHA F <-> D (H) EXE On obtient : = On effectue les mêmes opérations que dans la question 1) a) avec la matrice Mat H et les matrices Mat I, Mat J et Mat K représentant W 1, W 2, et W 3 3

4 On calcule : Mat H x Mat I Mat L Mat H x Mat J Mat M Mat H x Mat K Mat N Puis on ramène les éléments modulo 26, pour obtenir X 1 = 2 14, X 2 = 3 0 et X 3 = 6 4 soit le message initial. 3) Pour déchiffrer le message EELBZJ, on va d abord le codé numériquement : On va donc créer trois matrices colonnes Mat O, Mat P et Mat Q puis effectuer les produits matriciels par Mat H Mat H x Mat O Mat R Mat H x Mat P Mat S Mat H x Mat Q Mat T Puis on transforme les éléments modulo 26 obtenir Z 1 = 18 4, Z 2 = 2 17 et Z 3 = 4 19 soit le message initial : secret B- Matrice «Clé acceptable» Si on se place dans le cas général avec a, b, c et d des entiers et on considère la matrice M = celle-ci est inversible en tant que matrice réelle si = est non nul mais la matrice inverse M -1 n est pas forcément à coefficient entier. Or la matrice M = 0 vérifie M x M = 1 avec = et le fait que soit 0 1 premier avec 26 assure avec le théorème de Bézout qu il existe u et v des entiers tels que + 26 v =1 4

5 Soit 1 (26) en particulier Mx( um ) (26) et M-1 (26) La matrice N = u M est bien la matrice qui va permettre de déchiffrer le message. 1) On va dans un premier temps nettoyer la mémoire pour les matrice Taper F1 (> MAT) puis F2 (DELA) Confirmer avec F1 (Oui) Taper EXE pour définir la dimension de la matrice 2x2 en tapant deux fois 2 EXE. Entrer les coefficients de la matrice M ( Mat A) : 8 EXE 6 EXE 5 EXE 4 EXE Terminer en faisant EXIT AS correspond au codage 0-18 AF correspond au codage 0-5 On va considérer les matrices Mat B: 0 18 Mat C : 0 5 On calcule : Mat A x Mat B Mat D Mat A x Mat C Mat E Puis on ramène les éléments modulo 26, pour obtenir W 1 = 4 20, W 2 = 4 20 Les deux messages sont codés EU. La matrice M n est donc pas adaptée, ici = = =2 et 2 est un diviseur commun à 2 et 26. 2) La matrice = 2 5 est acceptable car 3 4 = = = 7 Or -7 n a pas de diviseur commun avec 26 autre que 1 et (26) donc : u = - 15 N= um = = On saisit N dans Math F Puis on transcrit le message WK GJ GI pour obtenir W 1 = 22 10, W 2 = 6 9 et W 3 = 6 8 5

6 On calcule : Mat F x Mat G Mat J Mat F x Mat H Mat K Mat F x Mat I Mat L Puis on ramène les éléments modulo 26, pour obtenir X 1 = 2 14, X 2 = 3 0 et X 1 = 6 4 soit le message : codage. POUR ALLER PLUS LOIN La méthode de chiffrement de Hill se généralise en prenant une matrice carrée «clé» d ordre n, ou n est un nombre entier naturel, et en travaillant avec des regroupements de lettres du message par groupe de n Prenons l exemple avec n=3 et la matrice M = Considérons toujours le message codage, on va utiliser les matrices colonnes X 1 = , X 2 = On obtient : Y 1 = M X 1 = , Y 2 = M X 2 = soit W 1 = , W 2 = 8 12 Le chiffrement donne donc le message : SGLKIM Considérons la matrice F =

7 Le produit M x F = Soit, M x F pour matrice de décodage (26) or 3 x 9 = 27 1 (26) on prendra donc N = 9! = Lorsque le nombre de lettres du message à coder n est pas un multiple de 3, on ajoute des lettres quelconques (au plus 2 lettres) au message initial pour avoir un multiple de 3. Il est à noté qu en général le chiffrement de Hill d ordre n (n entier naturel) peut être «attaqué» dès que l on connaît deux paquets de n lettres en clairs et que la linéarité de ce procédé transporte également les linéarités du texte clair. Dans le cas n= 2 de l énoncé, le nombre de clés acceptables est de = (2²-1)(2²-2)(13²-1)(13²-13) c'est-à-dire le nombre de matrices inversibles à coefficients modulo 26=2x13 Il est donc envisageable, avec des moyens raisonnables, de tester toutes les clés acceptables (on parle «d attaque par force brute»). Ainsi un chiffrement avec n=3 donne donc plus de sécurité. Le nombre de matrices acceptables devient : (2 3-1)(2 3-2)(2 3-2²)(13 3-1)( )( ²) , ce qui va prendre plus de temps à tester même avec un ordinateur performant! 7

8 8

ENONCE : La formule de Black et Scholes sur les marchés financiers (Niveau terminale S ou ES)

ENONCE : La formule de Black et Scholes sur les marchés financiers (Niveau terminale S ou ES) ENONCE : La formule de Black et Scholes sur les marchés financiers (Niveau terminale S ou ES) Depuis sa publication en 1973, la formule de Black et Scholes s est imposée comme la référence pour la valorisation

Plus en détail

PRÉSENTATION SPÉCIALITÉ TERMINALE S MATHÉMATIQUES. Lycée Lumière Année 2012-2013

PRÉSENTATION SPÉCIALITÉ TERMINALE S MATHÉMATIQUES. Lycée Lumière Année 2012-2013 PRÉSENTATION SPÉCIALITÉ MATHÉMATIQUES TERMINALE S Lycée Lumière Année 2012-2013 POURQUOI CHOISIR LA SPÉCIALITÉ MATHS? Les maths de spécialité en Terminale S c est : 2 heures de maths en plus par semaine

Plus en détail

Tableau d amortissement et suite géométrique

Tableau d amortissement et suite géométrique Tableau d amortissement et suite géométrique ENONCE : Afin d être plus compétitive, une entreprise décide d emprunter 100 000 pour investir dans de nouvelles machines. Elle souhaite rembourser en 3 ans

Plus en détail

doit avoir une, et une seule, solution x. L équation (2) est équivalente à

doit avoir une, et une seule, solution x. L équation (2) est équivalente à Travaux dirigés : Cryptanalyse du chiffrement affine SéCrypt Chiffrement affine : définition Le chiffrement par décalage est un cas particulier du chiffrement par substitution dans lequel on utilise une

Plus en détail

MATHÉMATIQUES - SPÉCIALITÉ. Table des matières

MATHÉMATIQUES - SPÉCIALITÉ. Table des matières MATHÉMATIQUES - SPÉCIALITÉ F.HUMBERT Table des matières Chapitre A - Congruences 2 Chapitre B - PGCD 5 Chapitre C - Nombres premiers 11 Chapitre D - Matrices et évolution de processus 14 Chapitre E - Matrices

Plus en détail

Mathématiques pour. l informatique

Mathématiques pour. l informatique Xavier Chanet Patrick Vert Mathématiques pour l informatique Pour le BTS SIO Toutes les marques citées dans cet ouvrage sont des marques déposées par leurs propriétaires respectifs. Illustration de couverture

Plus en détail

Équations du troisième degré

Équations du troisième degré par Z, auctore L objet de cet article est d exposer deux méthodes pour trouver des solutions à une équation du troisième degré : la recherche de racines évidentes d une part, et la formule de Cardan d

Plus en détail

Anneaux, algèbres. Chapitre 2. 2.1 Structures

Anneaux, algèbres. Chapitre 2. 2.1 Structures Chapitre 2 Anneaux, algèbres 2.1 Structures Un anneau est un ensemble A muni de deux opérations internes + et et d éléments 0 A et 1 A qui vérifient : associativité de l addition : commutativité de l addition

Plus en détail

UNIVERSITÉ PARIS OUEST NANTERRE LA DÉFENSE U.F.R. SEGMI Année universitaire 2013 2014 MATHS/STATS. Solution des exercices d algèbre linéaire

UNIVERSITÉ PARIS OUEST NANTERRE LA DÉFENSE U.F.R. SEGMI Année universitaire 2013 2014 MATHS/STATS. Solution des exercices d algèbre linéaire UNIVERSITÉ PARIS OUEST NANTERRE LA DÉFENSE U.F.R. SEGMI Année universitaire 3 4 Master d économie Cours de M. Desgraupes MATHS/STATS Document : Solution des exercices d algèbre linéaire Table des matières

Plus en détail

L essentiel du cours 2014/2015 Terminale S Spécialité Maths, Lycée Français de Valence

L essentiel du cours 2014/2015 Terminale S Spécialité Maths, Lycée Français de Valence L essentiel du cours 2014/2015 Terminale S Spécialité Maths, Lycée Français de Valence Sommaire 1. Arithmétique 2 1.1. Division euclidienne......................... 2 1.2. Congruences.............................

Plus en détail

Algorithmes (2) Premiers programmes sur calculatrice. Programmation sur calculatrice TI. codage

Algorithmes (2) Premiers programmes sur calculatrice. Programmation sur calculatrice TI. codage Objectifs : lgorithmes () Premiers programmes sur calculatrice - passer de la notion d algorithme à la notion de programme - aborder la notion de langage de programmation - s initier à la programmation

Plus en détail

Cours de spécialité mathématiques en Terminale ES

Cours de spécialité mathématiques en Terminale ES Cours de spécialité mathématiques en Terminale ES O. Lader 2014/2015 Lycée Jean Vilar Spé math terminale ES 2014/2015 1 / 51 Systèmes linéaires Deux exemples de systèmes linéaires à deux équations et deux

Plus en détail

Théorie et codage de l information

Théorie et codage de l information Théorie et codage de l information Les codes de Hamming et les codes cycliques - Chapitre 6 (suite et fin)- Les codes de Hamming Principe La distance minimale d un code linéaire L est le plus petit nombre

Plus en détail

Langage C et aléa, séance 4

Langage C et aléa, séance 4 Langage C et aléa, séance 4 École des Mines de Nancy, séminaire d option Ingénierie Mathématique Frédéric Sur http://www.loria.fr/ sur/enseignement/courscalea/ 1 La bibliothèque GMP Nous allons utiliser

Plus en détail

Sur l algorithme RSA

Sur l algorithme RSA Sur l algorithme RSA Le RSA a été inventé par Rivest, Shamir et Adleman en 1978. C est l exemple le plus courant de cryptographie asymétrique, toujours considéré comme sûr, avec la technologie actuelle,

Plus en détail

ENONCE : Etude de changements d états : Processus d ébullition de l eau (Niveau seconde générale)

ENONCE : Etude de changements d états : Processus d ébullition de l eau (Niveau seconde générale) ENONCE : Etude de changements d états : Processus d ébullition de l eau (Niveau seconde générale) Nous allons, dans cette activité, étudier le changement d état liquide à l état gazeux correspondant à

Plus en détail

CHAPITRE V SYSTEMES DIFFERENTIELS LINEAIRES A COEFFICIENTS CONSTANTS DU PREMIER ORDRE. EQUATIONS DIFFERENTIELLES.

CHAPITRE V SYSTEMES DIFFERENTIELS LINEAIRES A COEFFICIENTS CONSTANTS DU PREMIER ORDRE. EQUATIONS DIFFERENTIELLES. CHAPITRE V SYSTEMES DIFFERENTIELS LINEAIRES A COEFFICIENTS CONSTANTS DU PREMIER ORDRE EQUATIONS DIFFERENTIELLES Le but de ce chapitre est la résolution des deux types de systèmes différentiels linéaires

Plus en détail

Chapitre 5: Opérateurs dans les espaces de Hilbert. Notions d opérateur adjoint

Chapitre 5: Opérateurs dans les espaces de Hilbert. Notions d opérateur adjoint Chapitre 5: Opérateurs dans les espaces de Hilbert. Notions d opérateur adjoint 18 mars 2008 1 Généralités sur les opérateurs 1.1 Définitions Soient H et H deux espaces de Hilbert sur C. Définition 1.1

Plus en détail

ENONCE : Analyse d une échelle musicale (Niveau terminale S)

ENONCE : Analyse d une échelle musicale (Niveau terminale S) ENONCE : Analyse d une échelle musicale (Niveau terminale S) Nous allons, dans cette activité, étudier l échelle musicale très courante dans la musique occidentale qualifiée de «gamme tempérée». Objectif

Plus en détail

UNIVERSITÉ DE POITIERS

UNIVERSITÉ DE POITIERS UNIVERSITÉ DE POITIERS Faculté des Sciences Fondamentales et Appliquées Mathématiques PREMIÈRE ANNEE DE LA LICENCE DE SCIENCES ET TECHNOLOGIES UE L «algèbre linéaire» Plan du cours Exercices Enoncés des

Plus en détail

Contrôle de mathématiques 1. (1010101) b + (11111) b (CF 4D5) h + (12E) h (11010) b (100) b

Contrôle de mathématiques 1. (1010101) b + (11111) b (CF 4D5) h + (12E) h (11010) b (100) b SIO 1 2 heures DA KI BIDADE Contrôle de mathématiques 1 Dans tout le devoir, (... ) b désigne un nombre en base 2, (... ) h désigne un nombre en base 16. Un entier non entouré de parenthèses sera écrit

Plus en détail

Feuille 5 : Exercices sur les déterminants, quelques corrections

Feuille 5 : Exercices sur les déterminants, quelques corrections Université de Poitiers Mathématiques L SPIC, Module 2L2 2/2 Feuille 5 : Exercices sur les déterminants, quelques corrections Exercice 3 : Dans cet exercice, pour obtenir directement les polnômes sous forme

Plus en détail

CH.2 CODES CORRECTEURS

CH.2 CODES CORRECTEURS CH.2 CODES CORRECTEURS 2.1 Le canal bruité 2.2 La distance de Hamming 2.3 Les codes linéaires 2.4 Les codes de Reed-Muller 2.5 Les codes circulaires 2.6 Le câblage des codes circulaires 2.7 Les performances

Plus en détail

Suite arithmétique. Rang n 1 2 3 4 5 6 7 8 9 10 11 12 Suite u n u 1 u 2 u 3 u 4 u 5 u 6 u 7 u 8 u 9 u 10 u 11 u 12 Abonnements 2000 2600 3200

Suite arithmétique. Rang n 1 2 3 4 5 6 7 8 9 10 11 12 Suite u n u 1 u 2 u 3 u 4 u 5 u 6 u 7 u 8 u 9 u 10 u 11 u 12 Abonnements 2000 2600 3200 Suite arithmétique ENONCE : Une société de téléphonie mobile propose un nouveau forfait à partir du mois de janvier 2009. En janvier 2009, elle a enregistré 2000 abonnements souscrits pour ce forfait.

Plus en détail

Calcul Matriciel. Chapitre 10. 10.1 Qu est-ce qu une matrice? 10.2 Indexation des coefficients. 10.3 Exemples de matrices carrées.

Calcul Matriciel. Chapitre 10. 10.1 Qu est-ce qu une matrice? 10.2 Indexation des coefficients. 10.3 Exemples de matrices carrées. Chapitre 10 Calcul Matriciel 101 Qu est-ce qu une matrice? Définition : Soit K un ensemble de nombres exemples, K = N, Z, Q, R, C, n, p N On appelle matrice à n lignes et p colonnes la données de np nombres

Plus en détail

Calcul matriciel. Définition 1 Une matrice de format (m,n) est un tableau rectangulaire de mn éléments, rangés en m lignes et n colonnes.

Calcul matriciel. Définition 1 Une matrice de format (m,n) est un tableau rectangulaire de mn éléments, rangés en m lignes et n colonnes. 1 Définitions, notations Calcul matriciel Définition 1 Une matrice de format (m,n) est un tableau rectangulaire de mn éléments, rangés en m lignes et n colonnes. On utilise aussi la notation m n pour le

Plus en détail

Arithmétique modulaire et applications à la cryptographie

Arithmétique modulaire et applications à la cryptographie Arithmétique modulaire et applications à la cryptographie Etant donné un entier n, l arithmétique modulo n consiste à faire des calculs sur les restes dans la division euclidienne des entiers par n. Exemples

Plus en détail

Suite géométrique et résolution graphique d une inéquation

Suite géométrique et résolution graphique d une inéquation - - 1 - - - - 1 - -24/12/2010J - - 1 - - Suite géométrique et résolution graphique d une inéquation ENONCE : Une entreprise achète un véhicule neuf au prix de V 0 = 20 000. Elle considère que le véhicule

Plus en détail

À PROPOS D IMAGES : Fiche professeur

À PROPOS D IMAGES : Fiche professeur À PROPOS D IMAGES : Fiche professeur Damier Assiette Danseuse Eventail Danseuse 1 FICHE ÉLÈVE (1) Que devient une image lorsqu on la grossit? Ouvrir (par exemple avec l application «Aperçu»), les deux

Plus en détail

Calcul matriciel ... Il est impossible de faire la somme de 2 matrices de tailles différentes.

Calcul matriciel ... Il est impossible de faire la somme de 2 matrices de tailles différentes. Chapitre : Calcul matriciel Spé Maths - Matrices carrées, matrices-colonnes : opérations. - Matrice inverse d une matrice carrée. - Exemples de calcul de la puissance n-ième d une matrice carrée d ordre

Plus en détail

Applications linéaires

Applications linéaires Applications linéaires I) Applications linéaires - Généralités 1.1) Introduction L'idée d'application linéaire est intimement liée à celle d'espace vectoriel. Elle traduit la stabilité par combinaison

Plus en détail

1 Fiche méthodologique Passage d un mode de représentation d un sev à l autre

1 Fiche méthodologique Passage d un mode de représentation d un sev à l autre 1 Fiche méthodologique Passage d un mode de représentation d un sev à l autre BCPST Lycée Hoche $\ CC BY: Pelletier Sylvain Les deux modes de représentation des sous-espaces vectoriels Il existe deux modes

Plus en détail

Plan. Codes Correcteurs d Erreurs Les codes cycliques. Division Euclidienne. Définition. Exercice. Marc Chaumont. Exercice.

Plan. Codes Correcteurs d Erreurs Les codes cycliques. Division Euclidienne. Définition. Exercice. Marc Chaumont. Exercice. Plan Codes Correcteurs d Erreurs Les codes cycliques November 12, 2008 1 2 Définition Division Euclidienne Un polynôme à coefficients dans F 2 est une fonction de la forme P(X ) = a 0 + a 1 X + a 2 X 2

Plus en détail

Devoir à la maison. à rendre le lundi 21 février 2011

Devoir à la maison. à rendre le lundi 21 février 2011 Université Clermont 1 Année 2010-2011 IUT Info 1A Semestres décalés Arithmétique et Cryptographie Malika More Devoir à la maison à rendre le lundi 21 février 2011 Exercice 1 (3 points). 1. En utilisant

Plus en détail

Primitives Cours maths Terminale S

Primitives Cours maths Terminale S Primitives Cours maths Terminale S Dans ce module est introduite la notion de primitive d une fonction sur un intervalle. On définit cette notion puis on montre qu une fonction admet une infinité de primitives

Plus en détail

Gaz parfait : Etude de la loi de Boyle - Mariotte

Gaz parfait : Etude de la loi de Boyle - Mariotte Gaz parfait : Etude de la loi de Boyle - Mariotte ENONCE : Pressiomètre Seringue à piston vissant On utilise un échantillon d air emprisonné dans une seringue graduée en cm 3, le volume maximal étant 60

Plus en détail

Arithmétique et cryptographie

Arithmétique et cryptographie SUPINFO Academic Dept. Séances LABS Activités pratiques Version 1.0 Last update: 20/12/2014 Use: Students/Staff Author: Laurent GODEFROY SOMMAIRE 1 PREAMBULE... 4 1.1 OBJECTIFS DE CES SEANCES LABS... 4

Plus en détail

CAPES session 2015 Épreuve 2. Problème n o 1

CAPES session 2015 Épreuve 2. Problème n o 1 CAPES session 2015 Épreuve 2 Problème n o 1 A. P. M. E. P. Problème n o 1 Notations On note N l ensemble des entiers naturels, N l ensemble des entiers naturels non nuls et Z l ensemble des entiers relatifs.

Plus en détail

Les matrices. 1 Définitions. 1.1 Matrice

Les matrices. 1 Définitions. 1.1 Matrice Les matrices 2012-2013 1 Définitions 11 Matrice Définition 1 Une matrice m n est un tableau de nombres à m lignes et n colonnes Les nombres qui composent la matrice sont appelés les éléments de la matrice

Plus en détail

Utilisation de la calculatrice Fiche 1. Prise en main de la calculatrice

Utilisation de la calculatrice Fiche 1. Prise en main de la calculatrice Utilisation de la calculatrice Fiche 1 Prise en main de la calculatrice Première étape : Maîtriser l affichage des nombres : Avec la TI Entrer dans les réglages par la touche MODE L écran suivant apparaît

Plus en détail

L essentiel du cours

L essentiel du cours Terminale S et concours L essentiel du cours mathématiques Arithmétique - matrices Jean-Marc FITOUSSI Progress Editions Table des matières Arithmétique 01 LA DIVISIBILITÉ page 6 02 LA DIVISION EUCLIDIENNE

Plus en détail

Securexam Consignes pour l EFU Les 2, 3 et 4 juin 2015

Securexam Consignes pour l EFU Les 2, 3 et 4 juin 2015 Securexam Consignes pour l EFU Les 2, 3 et 4 juin 2015 ATTENTION : Consignes aux candidats qui doivent encrypter leur clé USB : Une fois votre ordinateur démarré, avant de lancer Securexam (CA), procédez

Plus en détail

Cours Diagonalisation

Cours Diagonalisation Cours Diagonalisation par Pierre Veuillez 1 Objectif Pour une matrice A donnée, déterminer une matrice D diagonale et une matrice P inversible telle que A = P D P 1. Interprètation : Quelle relation reconnaît-on?

Plus en détail

Cours de mathématiques - Alternance Gea

Cours de mathématiques - Alternance Gea Cours de mathématiques - Alternance Gea Anne Fredet 11 décembre 005 1 Calcul matriciel Une matrice n m est un tableau de nombres à n lignes( et m colonnes. 1 0 Par exemple, avec n = et m =, on peut considérer

Plus en détail

Sommaire CONNEXION WEBMAIL... 2 1. Comment se connecter au Webmail?... 2

Sommaire CONNEXION WEBMAIL... 2 1. Comment se connecter au Webmail?... 2 Sommaire CONNEXION WEBMAIL... 2 1. Comment se connecter au Webmail?... 2 LE COURRIER... 4 CREER UN NOUVEAU MESSAGE... 4 1. Comment envoyer un mail?... 4 2. Envoi avec une pièce jointe?... 7 REPONDRE A

Plus en détail

Capacité d un canal Second Théorème de Shannon. Théorie de l information 1/34

Capacité d un canal Second Théorème de Shannon. Théorie de l information 1/34 Capacité d un canal Second Théorème de Shannon Théorie de l information 1/34 Plan du cours 1. Canaux discrets sans mémoire, exemples ; 2. Capacité ; 3. Canaux symétriques ; 4. Codage de canal ; 5. Second

Plus en détail

Exercices types Algorithmique et simulation numérique Oral Mathématiques et algorithmique Arts & Métiers Filière PSI

Exercices types Algorithmique et simulation numérique Oral Mathématiques et algorithmique Arts & Métiers Filière PSI Exercices types Algorithmique et simulation numérique Oral Mathématiques et algorithmique Arts & Métiers Filière PSI Ces exercices portent sur les items 2, 3 et 5 du programme d informatique des classes

Plus en détail

Programmation en Python - Cours 2 : Premiers programmes

Programmation en Python - Cours 2 : Premiers programmes Programmation en Python - Cours 2 : Premiers programmes 2013/2014 Diverses utilisations de python Utilisation en mode interactif Ecriture d un programme python Saisie de données par l utilisateur : input(),

Plus en détail

I- Mise en situation. II- Systèmes de numération 1.Système décimal: 2. Système binaire: 3.Système octal : 4.Système hexadécimal : 3éme technique

I- Mise en situation. II- Systèmes de numération 1.Système décimal: 2. Système binaire: 3.Système octal : 4.Système hexadécimal : 3éme technique Objectifs : Exploiter les codes numériques & Convertir une information d un code à un autre. I- Mise en situation Réaliser l activité de découverte page 6 ; Manuel d activités II- Systèmes de numération

Plus en détail

Les théorèmes de Gerschgorin et de Hadamard

Les théorèmes de Gerschgorin et de Hadamard Localisation des valeurs propres : Quelques propriétés sur les disques de Gerschgorin. Jean-Baptiste Campesato 22 septembre 29 Gerschgorin est parfois retranscrit en Gershgorin, Geršgorin, Hershhornou

Plus en détail

Exo7. Matrice d une application linéaire. Corrections d Arnaud Bodin.

Exo7. Matrice d une application linéaire. Corrections d Arnaud Bodin. Exo7 Matrice d une application linéaire Corrections d Arnaud odin. Exercice Soit R muni de la base canonique = ( i, j). Soit f : R R la projection sur l axe des abscisses R i parallèlement à R( i + j).

Plus en détail

Examen de l UE LM125 Janvier 2007 Corrigé

Examen de l UE LM125 Janvier 2007 Corrigé Université Pierre et Marie Curie Licence Sciences et Technologies MIME L énoncé est repris sur fond mauve. En prune : des commentaires. Examen de l UE LM15 Janvier 007 Corrigé Commentaires généraux barème

Plus en détail

Algorithmes de chiffrement symétrique par bloc (DES et AES) Pierre-Alain Fouque Equipe de Cryptographie Ecole normale supérieure

Algorithmes de chiffrement symétrique par bloc (DES et AES) Pierre-Alain Fouque Equipe de Cryptographie Ecole normale supérieure Algorithmes de chiffrement symétrique par bloc (DES et AES) Pierre-Alain Fouque Equipe de Cryptographie Ecole normale supérieure 1 Chiffrement symétrique Définition : Un algorithme de chiffrement symétrique

Plus en détail

Références à une cellule dans EXCEL

Références à une cellule dans EXCEL Références à une cellule dans EXCEL Il existe, dans une formule, trois façons de faire référence à des cellules. Références relatives Lancez le logiciel Excel et choisissez la notation des coordonnées

Plus en détail

Bases mathématiques pour l économie et la gestion

Bases mathématiques pour l économie et la gestion Bases mathématiques pour l économie et la gestion Bases mathématiques Pour l économie et la gestion - Table des matières PREMIERE PARTIE : QUELQUES OUTILS Chapitre : Traitement de systèmes d'équations..

Plus en détail

MODE OPERATOIRE CIEL COMPTABILITE VERSION EVOLUTION BTS PME PMI

MODE OPERATOIRE CIEL COMPTABILITE VERSION EVOLUTION BTS PME PMI MODE OPERATOIRE CIEL COMPTABILITE VERSION EVOLUTION BTS PME PMI BTS AGPME Mode opératoire Ciel comptabilité (mai 2005) Pierre TASSION 1 TABLE DES MATIERES D après le référentiel BTS PME PMI Savoir mettre

Plus en détail

Points fixes de fonctions à domaine fini

Points fixes de fonctions à domaine fini ÉCOLE POLYTECHNIQUE ÉCOLE NORMALE SUPÉRIEURE DE CACHAN ÉCOLE SUPÉRIEURE DE PHYSIQUE ET DE CHIMIE INDUSTRIELLES CONCOURS D ADMISSION 2013 FILIÈRE MP HORS SPÉCIALITÉ INFO FILIÈRE PC COMPOSITION D INFORMATIQUE

Plus en détail

Première partie. Préliminaires : noyaux itérés. MPSI B 6 juin 2015

Première partie. Préliminaires : noyaux itérés. MPSI B 6 juin 2015 Énoncé Soit V un espace vectoriel réel. L espace vectoriel des endomorphismes de V est désigné par L(V ). Lorsque f L(V ) et k N, on désigne par f 0 = Id V, f k = f k f la composée de f avec lui même k

Plus en détail

2. MATRICES ET APPLICATIONS LINÉAIRES

2. MATRICES ET APPLICATIONS LINÉAIRES 2. MATRICES ET APPLICATIONS LINÉAIRES 2.1 Définition Une matrice n m est un tableau rectangulaire de nombres (réels en général) à n lignes et m colonnes ; n et m sont les dimensions de la matrice. Notation.

Plus en détail

B-V / RAPPROCHEMENT BANCAIRE ET GESTION DE LA TRESORERIE

B-V / RAPPROCHEMENT BANCAIRE ET GESTION DE LA TRESORERIE SOMMAIRE A/ MISE EN ROUTE A-I/ INSTALLATION DU PROGRAMME A-II/ LANCEMENT B / FONCTIONNEMENT B-I/ PLAN COMPTABLE a) Les comptes b) Les journaux B-II/ BROUILLARD DE SAISIE a) Création du batch b) Consultation

Plus en détail

L inventaire avec les terminaux de saisie sans fil IMAGE Stratégie

L inventaire avec les terminaux de saisie sans fil IMAGE Stratégie L inventaire avec les terminaux de IMAGE Stratégie Manuel de l utilisateur Page 2 TABLE des MATIERES L INVENTAIRE AVEC LES TERMINAUX DE SAISIE SANS FIL IMAGE STRATEGIE... 1 PRESENTATION... 3 DEROULEMENT

Plus en détail

Problème 2 page 94 chiffrement et déchiffrement... 1 Problème 4 page 96 Chiffrement de Hill (1891-1961)... 2

Problème 2 page 94 chiffrement et déchiffrement... 1 Problème 4 page 96 Chiffrement de Hill (1891-1961)... 2 Index Problème 2 page 94 chiffrement et déchiffrement... 1 Problème 4 page 96 Chiffrement de Hill 1891-1961)... 2 Problème 2 page 94 chiffrement et déchiffrement Voir le problème 5 de la page 17 dans le

Plus en détail

PRISE EN MAIN D UN TABLEUR. Version OPEN OFFICE

PRISE EN MAIN D UN TABLEUR. Version OPEN OFFICE PRISE EN MAIN D UN TABLEUR Version OPEN OFFICE Prise en main d un tableur page 2 1. L utilisation de la souris Pour faire fonctionner un tableur, on utilise le clavier mais aussi la souris. Rappelons,

Plus en détail

Exo7. Sujets de l année 2008-2009. 1 Partiel. Enoncés et corrections : Sandra Delaunay. Exercice 1 Soit A une matrice 2 2 à coefficients réels.

Exo7. Sujets de l année 2008-2009. 1 Partiel. Enoncés et corrections : Sandra Delaunay. Exercice 1 Soit A une matrice 2 2 à coefficients réels. Enoncés et corrections : Sandra Delaunay Exo7 Sujets de l année 28-29 1 Partiel Exercice 1 Soit A une matrice 2 2 à coefficients réels. On suppose a + c = b + d = 1 et a b 1. ( ) a b c d 1. Soient (x 1,x

Plus en détail

Restauration d images

Restauration d images Restauration d images Plan Présentation du problème. Premières solutions naïves (moindre carrés, inverse généralisée). Méthodes de régularisation. Panorama des méthodes récentes. Problème général Un système

Plus en détail

Jouons binaire : je devine ce que tu penses!

Jouons binaire : je devine ce que tu penses! Jouons binaire : je devine ce que tu penses! Aziz El Kacimi Université de Valenciennes Cité des Géométries - Gare numérique de Jeumont Atelier mathématique Collège Pablo Neruda - Wattrelos le 21 mai 2012

Plus en détail

MULTIPLICATION RAPIDE : KARATSUBA ET FFT

MULTIPLICATION RAPIDE : KARATSUBA ET FFT MULTIPLICATION RAPIDE : KARATSUBA ET FFT 1. Introduction La multiplication est une opération élémentaire qu on utilise évidemment très souvent, et la rapidité des nombreux algorithmes qui l utilisent dépend

Plus en détail

TP Sage. Yannick Renard.

TP Sage. Yannick Renard. TP Sage. Yannick Renard. 1. Introduction. Le logiciel Software for Algebra and Geometry Experimentation (Sage) est un logiciel de mathématiques qui rassemble de nombreux programmes et bibliothèques libres

Plus en détail

Achat Windows GUIDE D ACCOMPAGNEMENT

Achat Windows GUIDE D ACCOMPAGNEMENT Achat Windows GUIDE D ACCOMPAGNEMENT FORMATRICE : RINA GAGNÉ JUIN 2003 TABLE DES MATIÈRES Fenêtre d accès à Achat Windows... Page 1 Fenêtre à l ouverture d Achat Windows... Page 2 Ouvrir une commande

Plus en détail

ÉCOLE CENTRALE DE PÉKIN SCIENCES INDUSTRIELLES POUR L INGÉNIEUR

ÉCOLE CENTRALE DE PÉKIN SCIENCES INDUSTRIELLES POUR L INGÉNIEUR DM4 Page 北 航 中 法 工 程 师 学 院 ÉCOLE CENTRALE DE PÉKIN SCIENCES INDUSTRIELLES POUR L INGÉNIEUR Année académique 24-25 Devoir à la maison n 4 À rendre le vendredi 2 juin 25 Numéro d étudiant à 8 chiffres :

Plus en détail

Enigma M3 Crack (Version 1.0)

Enigma M3 Crack (Version 1.0) Enigma M3 Crack (Version 1.0) EnigmaM3Crack est un programme gratuit destiné à déchiffrer les messages codés par la légendaire machine Enigma utilisée par les armées allemandes durant la seconde guerre

Plus en détail

Espaces vectoriels et applications linéaires

Espaces vectoriels et applications linéaires Espaces vectoriels et applications linéaires Exercice 1 On considère l'ensemble E des matrices carrées d'ordre 3 défini par,,, 1) Montrer que est un sous-espace vectoriel de l'espace vectoriel des matrices

Plus en détail

Compter à Babylone. L écriture des nombres

Compter à Babylone. L écriture des nombres Compter à Babylone d après l article de Christine Proust «Le calcul sexagésimal en Mésopotamie : enseignement dans les écoles de scribes» disponible sur http://www.dma.ens.fr/culturemath/ Les mathématiciens

Plus en détail

Fiche n 1: Groupe, sous-groupe, ordre

Fiche n 1: Groupe, sous-groupe, ordre Université Lille 1 Algèbre 2010/11 M51.MIMP Fiche n 1: Groupe, sous-groupe, ordre Exercice 1 On considère sur R la loi de composition définie par x y = x + y xy. Cette loi est-elle associative, commutative?

Plus en détail

TD/TP11 - Réseaux. Question : Représenter le protocole téléphonique sous la forme d un diagramme temporel.

TD/TP11 - Réseaux. Question : Représenter le protocole téléphonique sous la forme d un diagramme temporel. Université de Bretagne Occidentale UFR Sciences Département d Informatique Licence STS, 2005-2006 L1, S1, Parcours A-IMP Introduction à l informatique TD/TP11 - Réseaux 1 Travaux Dirigés Exercice 1 Des

Plus en détail

Projet Matlab : un logiciel de cryptage

Projet Matlab : un logiciel de cryptage Projet Matlab : un logiciel de cryptage La stéganographie (du grec steganos : couvert et graphein : écriture) consiste à dissimuler une information au sein d'une autre à caractère anodin, de sorte que

Plus en détail

Correction du devoir maison n o 7 PARTIE I

Correction du devoir maison n o 7 PARTIE I Lycée Kléber Pour le 5 décembre 2014 PSI* 2014-2015 Correction du devoir maison n o 7 (Mines I PSI 2001) MATHEMATIQUES PARTIE I Remarquons d abord que la définition de la semi-linéarité de u est équivalente

Plus en détail

Principes généraux de codage entropique d'une source. Cours : Compression d'images Master II: IASIG Dr. Mvogo Ngono Joseph

Principes généraux de codage entropique d'une source. Cours : Compression d'images Master II: IASIG Dr. Mvogo Ngono Joseph Principes généraux de codage entropique d'une source Cours : Compression d'images Master II: IASIG Dr. Mvogo Ngono Joseph Table des matières Objectifs 5 Introduction 7 I - Entropie d'une source 9 II -

Plus en détail

[http://mp.cpgedupuydelome.fr] édité le 16 octobre 2015 Enoncés 1

[http://mp.cpgedupuydelome.fr] édité le 16 octobre 2015 Enoncés 1 [http://mp.cpgedupuydelome.fr] édité le 16 octobre 2015 Enoncés 1 Relations binaires Relations d équivalence Exercice 1 [ 02643 ] [Correction] Soit R une relation binaire sur un ensemble E à la fois réflexive

Plus en détail

Les suites numériques

Les suites numériques Chapitre 3 Term. STMG Les suites numériques Ce que dit le programme : Suites arithmétiques et géométriques CONTENUS CAPACITÉS ATTENDUES COMMENTAIRES Suites arithmétiques et géométriques Expression du terme

Plus en détail

Introduction à l étude des Corps Finis

Introduction à l étude des Corps Finis Introduction à l étude des Corps Finis Robert Rolland (Résumé) 1 Introduction La structure de corps fini intervient dans divers domaines des mathématiques, en particulier dans la théorie de Galois sur

Plus en détail

L2 MIEE 2012-2013 VAR Université de Rennes 1

L2 MIEE 2012-2013 VAR Université de Rennes 1 . Sous-ensembles de R n et fonctions (suite) 1 Nappes paramétrées Si f une fonction de deux variables, son graphe est une surface incluse dans R 3 : {(x, y, f(x, y)) / (x, y) R 2 }. Une telle surface s

Plus en détail

1 Exercices à savoir faire

1 Exercices à savoir faire Licence 1 Mathématiques 2013 2014 Algèbre et Arithmétique 1 Feuille n 5 : Congruences, indicatrice d Euler, RSA 1 Exercices à savoir faire Exercice 1 1 Trouver tous les couples (x, y) Z 2 tels que 3x +

Plus en détail

Comment bien organiser son travail

Comment bien organiser son travail Comment bien organiser son travail Il est important que les enfants puissent rapidement ête autonomes devant l ordinateur. Cela signifie qu il faut qu ils soient capables d enregistrer leurs travaux dans

Plus en détail

Votre interlocuteur Bayard Service : M

Votre interlocuteur Bayard Service : M Madame, Monsieur, Vous travaillez actuellement pour votre publication avec Bayard Service Edition et nous vous en remercions. Nous sommes conscients qu envoyer les éléments relatifs à votre publication

Plus en détail

Séquence 1. Matrices - Applications

Séquence 1. Matrices - Applications Séquence 1 Matrices - Applications Sommaire 1. Pré-requis 2. Notion de matrice Addition-Multiplication par un réel 3. Multiplication de matrices 4. Applications 5. Synthèse de la séquence 6. Exercices

Plus en détail

1.1 Définitions... 2 1.2 Opérations élémentaires... 2 1.3 Systèmes échelonnés et triangulaires... 3

1.1 Définitions... 2 1.2 Opérations élémentaires... 2 1.3 Systèmes échelonnés et triangulaires... 3 Chapitre 5 Systèmes linéaires 1 Généralités sur les systèmes linéaires 2 11 Définitions 2 12 Opérations élémentaires 2 13 Systèmes échelonnés et triangulaires 3 2 Résolution des systèmes linéaires 3 21

Plus en détail

Extrait de cours maths 3e. Multiples et diviseurs

Extrait de cours maths 3e. Multiples et diviseurs Extrait de cours maths 3e I) Multiples et diviseurs Multiples et diviseurs Un multiple d'un nombre est un produit dont un des facteurs est ce nombre. Un diviseur du produit est un facteur de ce produit.

Plus en détail

Codage affine, algorithmes d Euclide et Bézout. 4.1 Le codage affine (début) Introduction:

Codage affine, algorithmes d Euclide et Bézout. 4.1 Le codage affine (début) Introduction: Codage affine, algorithmes d Euclide et Bézout 4 4.1 Le codage affine (début) Introduction: On peut généraliser le codage vu dans le chapitre précédent en considérant la fonction : M 1 a M ` b pmod 26q

Plus en détail

MANUEL D INSTALLATION LOGICIEL TELEVITALE. Agréé SESAM VITALE 1.40

MANUEL D INSTALLATION LOGICIEL TELEVITALE. Agréé SESAM VITALE 1.40 MANUEL D INSTALLATION LOGICIEL TELEVITALE Agréé SESAM VITALE 1.40 TELEVITALE Le Gamma 95 Avenue des Logissons 13770 VENELLES Tél. 04.42.54.91.91 Fax 04.42.54.91.84 Hot line 04 42 54 91 92 de 9H à 17H30

Plus en détail

Matrices et déterminants

Matrices et déterminants Matrices et déterminants Matrices Définition.. Une matrice réelle (ou complexe) M = (m i,j ) (m, n) à m lignes et n colonnes est un tableau à m lignes et n colonnes de réels (ou de complexes). Le coefficient

Plus en détail

TP Tracé de courbes : module Pylab

TP Tracé de courbes : module Pylab TP Tracé de courbes : module Pylab But de ce TP : Découvrir le module Pylab permettant de tracer des courbes : les représentations graphiques sont souvent utiles lorsque l on étudie un problème de physique,

Plus en détail

Conversion d un entier. Méthode par soustraction

Conversion d un entier. Méthode par soustraction Conversion entre bases Pour passer d un nombre en base b à un nombre en base 10, on utilise l écriture polynomiale décrite précédemment. Pour passer d un nombre en base 10 à un nombre en base b, on peut

Plus en détail

Guide informatique Surveillance MATER avec étude embarquée IMC

Guide informatique Surveillance MATER avec étude embarquée IMC Réseau de Surveillance des Infections Nosocomiales en Maternité Guide informatique Surveillance MATER avec étude embarquée IMC CClin Sud-Est Hôpital Henry Gabrielle - Villa Alice 20 Route de Vourles 69

Plus en détail

Algorithmique et boucle POUR : fonction FOR Programmation de boucles à nombre d itérations fixé

Algorithmique et boucle POUR : fonction FOR Programmation de boucles à nombre d itérations fixé Algorithmique et boucle POUR : fonction FOR Programmation de boucles à nombre d itérations fixé Résumé : La calculatrice Graph 35+ dispose d un mode de programmation très utile pour aider les élèves à

Plus en détail

Chapitre 9 Les équations différentielles

Chapitre 9 Les équations différentielles Chapitre 9 Les équations différentielles A) Généralités Une équation différentielle est une équation dont l inconnue est une fonction et dans laquelle apparaissent une ou plusieurs dérivées de cette fonction.

Plus en détail

Chapitre 2 Le problème de l unicité des solutions

Chapitre 2 Le problème de l unicité des solutions Université Joseph Fourier UE MAT 127 Mathématiques année 2011-2012 Chapitre 2 Le problème de l unicité des solutions Ce que nous verrons dans ce chapitre : un exemple d équation différentielle y = f(y)

Plus en détail

Séance de soutien PCSI2 numéro 10 : Espaces vectoriels et applications linéaires

Séance de soutien PCSI2 numéro 10 : Espaces vectoriels et applications linéaires Séance de soutien PCSI2 numéro 10 : Espaces vectoriels et applications linéaires Tatiana Labopin-Richard Mercredi 18 mars 2015 L algèbre linéaire est une très grosse partie du programme de Maths. Il est

Plus en détail

I) Le temps des matrices. A- A propos des matrices. Quang-Thai NGO Ch 01. Difficulté ** Importance **** Objectifs

I) Le temps des matrices. A- A propos des matrices. Quang-Thai NGO Ch 01. Difficulté ** Importance **** Objectifs Ch01 : Matrice Les matrices ont été introduites récemment au programme des lycées. Il s agit d outils puissants au service de la résolution de problèmes spécifiques à nos classes, en particulier les problèmes

Plus en détail