MPS Cryptologie Dorian Un message a été retrouvé au près de la victime.
|
|
- Thibault Beausoleil
- il y a 6 ans
- Total affichages :
Transcription
1 Un message a été retrouvé au près de la victime. Ce message est codé, nous allons faire quelques recherches sur des moyens de coder, et donc de décoder un message. La cryptographie est une des sciences de la cryptologie, étymologiquement science du secret. Le mot cryptographie vient du grec ancien kruptos "caché" et graphein "écrire". La cryptographie existe depuis l antiquité. Partons à la découverte de quelque système de cryptographie. 1. Code César : Le code César est une des méthodes de cryptographie les plus anciennes. Il est affecté à un chiffre, clé. Le système, simple, consiste à décaler les lettres de l alphabet de quelques crans vers la droite ou vers la gauche. Par exemple décalons de 1 cran vers la droite "Bonjour" est alors codé par "Cpokprs". (a) Pouvez vous alors décoder "AWGMH UITQV"? Sans la clé, le décodage n est pas immédiat. Pourtant, la grande faiblesse du chiffre de César réside dans le fait qu il y a trop peu de clés possibles : comme il y a 26 lettres dans l alphabet, il n y a que 25 décalages. (b) Construction d une roue César. Très pratique lorsque la clé est connue. Construire une roue de César comme ci-contre. 2. Utilisation d un tableur : La fonction =CODE(texte) code un texte, une lettre, un symbole. La fonction =CAR(nombre) décode un nombre. Saisir en 1 ère ligne les majuscules de l alphabet, demander le codage de ces majuscules en 2 ème ligne, demander le décodage de ces valeurs en 3 ème ligne. Saisir en 5 ème ligne les minuscules de l alphabet, demander le codage de ces minuscules en 6 ème ligne, demander le décodage de ces valeurs en 7 ème ligne. Saisir en 9 ème ligne les nombres entiers de 0 jusque 30, demander en 10 ème ligne le codage de ces valeurs, demander le décodage de ces valeurs en 11 ème ligne. Proposer une explication du mode de codage de ce tableur avec la fonction =CODE(texte) : Un jeu de mots codés : De La Logique, des Fréquences. http :// page : 1
2 4. Chiffre de substitution par mot-clé : Pour rendre le texte plus difficile à déchiffrer, il nous faut augmenter la taille de notre famille de chiffres. Un bon exemple est le chiffre de substitution. Dans ce procédé, on choisit un mot ou une expression pour générer une permutation de l alphabet. Pour cela, on écrit le mot ou l expression, sans accents ni espaces, en omettant tous les caractères répétés. Ainsi, si l on choisit l expression «Ornithorynque» cela donnera ORNITHYQUE. On complète ensuite avec les lettres de l alphabet restantes, dans l ordre, ce qui nous donne : ORNITHYQUEABCDFGJKLMPSVWXZ On l écrit en dessous de l alphabet standard et on obtient une table de chiffrement : a b c d e f g h i j k l m n o p q r s t u v w x y z O R N I T H Y Q U E A B C D F G J K L M P S V W X Z En choisissant comme mot-clé un pangramme, c est à dire une phrase qui contient toutes les lettres, par exemple "Portez ce vieux whisky au juge blond qui fume", on évite de devoir compléter l alphabet. (b) À vous de coder : Étape 1 : Choisir un mot-clé Étape 2 : Compléter la table de chiffrement : a b c d e f g h i j k l m n o p q r s t u v w x y z Étape 3 : Coder le message suivant, qui n a plus de secrets pour nous : "Dans un triangle rectangle, le carré de l hypoténuse est égale à la somme des carrés des deux autres côtés". (c) À vous de décoder : "RLUX OJUS TQNDS INMT ADMP" Vous pouvez vous aider de la table de chiffrement ci-dessous : a b c d e f g h i j k l m n o p q r s t u v w x y z (d) Utiliser un tableur : Saisissez votre table de chiffrement en lignes 1 et 2. Saisissez le texte "RLUX OJUS TQNDS INMT ADMP" en 3 ème ligne, programmer un décodage en 4 ème ligne. 5. Déguiser la structure des mots : Pour l instant, la faiblesse de nos chiffres réside dans la préservation de la structure des mots et de la ponctuation (souvenez-vous du " l "), car cela permet d identifier les mots fréquents. Pour éviter cela, les cryptologues suppriment en général la ponctuation et les espaces et regroupent les caractères par blocs de trois ou quatre ou... Ainsi le chiffré précédent ressemble à ceci : "RLU XOJ UST QND SIN MTA DMP" (b) À votre message, déguisez la structure des mots : page : 2
3 6. Cryptographie Affine : On associe à chaque lettre de l alphabet numérotée par le nombre entier x de 0 à 25, le nombre entier y défini par y = ax + b où a et b sont deux nombres connus mais uniquement de l émetteur et du récepteur du message. Le couple (a; b) s appelle la clé du codage. Il ne faut pourtant pour n obtenir que des nombres entiers de 0 à 25. Pour cela, une fois la valeur ax + b obtenue, on la rapporte à un entier de 0 à 25 en l associant à son reste par la division euclidienne par 26. On l associe à sa valeur modulo 26. Ainsi, avec a = 5 et b = 8, on obtient : A B C D E F G H I J K L M Numérotation x y = ax + b y modulo Lettre obtenue I N S X C H M R W B G L Q N O P Q R S T U V W X Y Z Numérotation x y = ax + b y modulo Lettre obtenue V A F K P U Z E J O T Y D Pouvez vous alors coder "BONJOUR JE TESTE UN CODE AFFINE"? Pouvez vous alors décoder " NPIJA"? (b) Création d un crypteur affine : (exemple clé (5 ;8)) Ouvrir une page OpenOffice.Calc., réduire la largeur des colonnes pour voir de A à Z. Dans A1 saisir 5, Dans B1 saisir 8. Dans A2 saisir C, Dans B2 saisir E, Dans C2 saisir S, Dans D2 saisir A, Dans E2 saisir R. Dans A3 saisir =SI(A2="" ;"" ;CODE(A2)-65), copier jusque Z3. Dans A4 saisir =SI(A2="" ;"" ;+$A1*A3+$B1), copier jusque Z4. Dans A5 saisir =SI(A2="" ;"" ;MOD(A4 ;26)), copier jusque Z5. Dans A6 saisir =SI(A2="" ;"" ;CAR(A5+65)), copier jusque Z6. Expliquer chacunes des saisies. Étape Étape Étape Étape Étape Coder "CESAR UTILISE LE CODAGE AFFINE" : Modifier la clé pour (10 ;6) puis (12 ;7). Quelle condition sur la valeur de a peut-on soumettre afin que le crypteur soit correct? page : 3
4 7. Codage polyalphabétiques : La principale faiblesse des chiffres de substitution vient du fait que les lettres sont distribuées très irrégulièrement dans un texte français (ou dans n importe quelle autre langue). Pour pallier cela, il faut donc cacher les fréquences des lettres du texte clair, et une manière de faire est d utiliser un chiffre polyalphabétique. Avec ce type de chiffres, une même lettre du texte clair peut être encodée de plusieurs manières dans le texte chiffré. La lettre e, par exemple, pourra être encodée une fois par X, et une autre fois par G. Cependant on ne peut pas choisir la lettre au hasard si l on veut être capable de décoder le texte par la suite. La méthode connue sous le nom de chiffre de Vigenère donne une solution élégante. Dans un texte chiffré par le chiffre de Vigenère, chaque lettre est encodée par un chiffre de César, mais la valeur du décalage change à chaque lettre. Pour que le message soit déchiffrable, il faut que les deux parties (l émetteur et le destinataire) choisissent une séquence de décalages connue d eux seuls. Par exemples, elles peuvent se mettre d accord sur la séquence 21, 8, 6, 4, 13, 4 17, 4, qui sera ensuite répétée pour encoder tout le texte : 21, 8, 6, 4, 13, 4 17, 4, 21, 8, 6, 4, 13, 4 17, 4,... Pour déchiffrer, le destinataire décale la première lettre de 21 rangs en arrière, la seconde de 8, etc. jusqu à retrouver le texte original. Comme une séquence de chiffres n est pas facile à retenir, on réutilise l idée du chiffre par mot-clé qui consiste à faire correspondre les lettres et les chiffres de 0 à 15. Ici la séquence 21, 8, 6, 4, 13, 4 17, 4 donne le mot vigenere. Ainsi les deux parties ont simplement à choisir un mot ou une expression pour définir un chiffre de Vigenère. Un tel chiffre est beaucoup plus difficile à casser que les précédents. Ils existe cependant des méthodes, et nous recommandons celle de Babbage et Kasiski, qui l ont découverte indépendamment et qui est basée sur la régularité de la répétition du mot-clé. On utilise l analyse des séquences de lettres répétées pour deviner la longueur de la clé, et une fois la longueur choisie on utilise une analyse fréquentielle sur chaque partie du texte chiffrée par le même décalage. (b) Application : Choisir un mot de codage, et une clé de César : Coder votre mot de codage avec le code César choisi : Coder alors le texte "bientot les codes n auront plus de secrets pour nous" page : 4
5 8. Codage de transposition : Parfois, en étudiant la fréquence des lettres d un texte chiffré, vous observerez que chaque lettre apparaît individuellement avec une fréquence proche de celle qui serait attendue dans un texte en français (ou la langue du texte original). Cela signifie que le texte n a pas été chiffré par un chiffre de substitution, mais plutôt par un chiffre de transposition, ou chiffre par anagramme. Dans un tel chiffre, au lieu de remplacer les lettres, celles-ci sont permutées en utilisant une règle qui permet de les réordonner pour retrouver le message original. Par exemple, nous allons chiffrer le texte suivant : Portez ce vieux whisky au juge blond qui fume. On commence par choisir un mot-clé, par exemple OUI. On l écrit en haut d un tableau à trois colonnes puis on inscrit le texte chiffré en-dessous. O U I p o r t e z c e v i e u x w h i s k y a u j u g e b l o n d q u i f u m e x x Les dernières cases sont complétées par des x. On réordonne ensuite les colonnes de sorte que les lettres du motclé soient dans l ordre alphabétique : I O U r p o z t e v c e u i e h x w k i s u y a g j u l e b d o n i q u m f u x e x Ce qui nous donne alors comme chiffré : RPOZTEVCEUIEHXWKISUYAGJULEBDONIQUMFUXEX Si le mot-clé contient des lettres répétées, on les supprime comme pour le mot-clé d un chiffre de substitution. Ainsi, si on avait choisi comme mot-clé ANNEE, on aurait utilisé une grille à trois colonnes avec en tête ANE, puis on aurait réordonné les colonnes pour obtenir AEN. (b) Application : Choisir un mot de codage : Construire ci-dessous, une table de codage par transposition comme dans l exemple. Coder alors le texte "bientot les codes n auront plus de secrets pour nous" page : 5
6 9. Et pour conclure : (a) Le message retrouvé proche de la victime est le suivant : FLMLSU DSOCST NMOLQE À vous de le décoder. (b) Préparer un exposé : Parmis la liste de thèmes, non exhaustive, préparer un exposé : La machine Enigma. Décoder un codage de transposition sans connaître le mot de codage. Décoder un codage affine sans connaître la clé. Combien de codes à 4 chiffres différents? Pourquoi, comment, les cartes bancaires sont-elles tout de même sécurisées?... page : 6
MATHÉMATIQUES DISCRÈTES (4) CRYPTOGRAPHIE CLASSIQUE
MATHÉMATIQUES DISCRÈTES (4) CRYPTOGRAPHIE CLASSIQUE Michel Rigo http://www.discmath.ulg.ac.be/ Année 2007 2008 CRYPTOGRAPHIE. N. F. Art d écrire en chiffres ou d une façon secrète quelconque. Ensemble
Plus en détail1 Introduction au codage
CélestineOscarDésiréAnatoleGastonEugène 1 Introduction au codage 1.1 Les ensembles L ensemble de tout les ensembles est Dieu lui-même. Kantor Ensemble des parties d un ensemble désigne l ensemble des sous-ensembles
Plus en détailInitiation à la programmation en Python
I-Conventions Initiation à la programmation en Python Nom : Prénom : Une commande Python sera écrite en caractère gras. Exemples : print 'Bonjour' max=input("nombre maximum autorisé :") Le résultat de
Plus en détailTravail d intérêt personnel encadré : La cryptographie
DÉCAMPS Régis & JUÈS Thomas 110101 111011 111001 111100 100011 001111 001110 110111 111011 111111 011111.......... 011111 110101 110100 011110 001111 000110 101111 010100 011011 100110 101111 010110 101010
Plus en détailUEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux.
UEO11 COURS/TD 1 Contenu du semestre Cours et TDs sont intégrés L objectif de ce cours équivalent a 6h de cours, 10h de TD et 8h de TP est le suivant : - initiation à l algorithmique - notions de bases
Plus en détailCapacité d un canal Second Théorème de Shannon. Théorie de l information 1/34
Capacité d un canal Second Théorème de Shannon Théorie de l information 1/34 Plan du cours 1. Canaux discrets sans mémoire, exemples ; 2. Capacité ; 3. Canaux symétriques ; 4. Codage de canal ; 5. Second
Plus en détailCodage d information. Codage d information : -Définition-
Introduction Plan Systèmes de numération et Représentation des nombres Systèmes de numération Système de numération décimale Représentation dans une base b Représentation binaire, Octale et Hexadécimale
Plus en détailSNT4U16 - Initiation à la programmation 2014-2015. TD - Dynamique de POP III - Fichiers sources
SNT4U16 - Initiation à la programmation Licence SVT 2 ème année 2014-2015 TD - Dynamique de POP III - Fichiers sources contacts : mathias.gauduchon@univ-amu.fr, melika.baklouti@univ-amu.fr, xavier.giraud@univ-amu.fr,
Plus en détail108y= 1 où x et y sont des entiers
Polynésie Juin 202 Série S Exercice Partie A On considère l équation ( ) relatifs E :x y= où x et y sont des entiers Vérifier que le couple ( ;3 ) est solution de cette équation 2 Déterminer l ensemble
Plus en détailNOTICE TELESERVICES : Créer mon compte personnel
NOTICE TELESERVICES : Créer mon compte personnel Sommaire Sommaire... 1 Objet de la notice... 1 A qui s adresse cette notice?... 1 Pré-requis... 1 Le guide pas à pas pour créer votre compte personnel...
Plus en détailDes codes secrets dans la carte bleue. François Dubois 1
Des codes secrets dans la carte bleue François Dubois 1 Kafemath Le Mouton Noir, Paris 11 ième jeudi 25 juin 2009 1 animateur du Kafemath, café mathématique à Paris. Carte bleue Un geste du quotidien...
Plus en détailPLANIFIER UNE RÉUNION AVEC DOODLE
PLANIFIER UNE RÉUNION AVEC DOODLE Doodle est un service en ligne gratuit permettant de proposer à plusieurs invités différents jours et heures de rendez vous afin que chacun puisse choisir les dates qui
Plus en détailLa chasse de la vanille bourbon. Solutions :
La chasse de la vanille bourbon Solutions : Avant propos : Félicitations à Fabien le gagnant, et à vous tous qui avez planché sur cette chasse. Je vais vous dévoiler les solutions des énigmes. En introduction
Plus en détailProjet d informatique M1BI : Compression et décompression de texte. 1 Généralités sur la compression/décompression de texte
Projet d informatique M1BI : Compression et décompression de texte Le but de ce projet est de coder un programme réalisant de la compression et décompression de texte. On se proposera de coder deux algorithmes
Plus en détailThéorie et Codage de l Information (IF01) exercices 2013-2014. Paul Honeine Université de technologie de Troyes France
Théorie et Codage de l Information (IF01) exercices 2013-2014 Paul Honeine Université de technologie de Troyes France TD-1 Rappels de calculs de probabilités Exercice 1. On dispose d un jeu de 52 cartes
Plus en détailProjet Matlab : un logiciel de cryptage
Projet Matlab : un logiciel de cryptage La stéganographie (du grec steganos : couvert et graphein : écriture) consiste à dissimuler une information au sein d'une autre à caractère anodin, de sorte que
Plus en détail21 mars 2012. Simulations et Méthodes de Monte Carlo. DADI Charles-Abner. Objectifs et intérêt de ce T.E.R. Générer l'aléatoire.
de 21 mars 2012 () 21 mars 2012 1 / 6 de 1 2 3 4 5 () 21 mars 2012 2 / 6 1 de 2 3 4 5 () 21 mars 2012 3 / 6 1 2 de 3 4 5 () 21 mars 2012 4 / 6 1 2 de 3 4 de 5 () 21 mars 2012 5 / 6 de 1 2 3 4 5 () 21 mars
Plus en détailCours de Probabilités et de Statistique
Cours de Probabilités et de Statistique Licence 1ère année 2007/2008 Nicolas Prioux Université Paris-Est Cours de Proba-Stat 2 L1.2 Science-Éco Chapitre Notions de théorie des ensembles 1 1.1 Ensembles
Plus en détailAngles orientés et trigonométrie
Chapitre Angles orientés et trigonométrie Ce que dit le programme : CONTENUS CAPACITÉS ATTENDUES COMMENTAIRES Trigonométrie Cercle trigonométrique. Radian. Mesure d un angle orienté, mesure principale.
Plus en détailTP Codage numérique des caractères. Un ordinateur ne manipule que des 0 et des 1 : Comment alors code-t-il du texte?
TP Codage numérique des caractères Un ordinateur ne manipule que des 0 et des 1 : Comment alors code-t-il du texte? I Le code ASCII 1. Une première approche Ouvrir un fichier Excell Sur la ligne 1 du tableau,
Plus en détailTECHNIQUES DE CRYPTOGRAPHIE
Jonathan BLANC Enseignant : Sandrine JULIA Adrien DE GEORGES Année universitaire 23/24 Licence Informatique TECHNIQUES DE CRYPTOGRAPHIE - - TABLE DES MATIERES INTRODUCTION 3. TECHNIQUES DE CRYPTOGRAPHIE
Plus en détail0x700. Cryptologie. 2012 Pearson France Techniques de hacking, 2e éd. Jon Erickson
0x700 Cryptologie La cryptologie est une science qui englobe la cryptographie et la cryptanalyse. La cryptographie sous-tend le processus de communication secrète à l aide de codes. La cryptanalyse correspond
Plus en détailExcel 2007 Niveau 3 Page 1 www.admexcel.com
Excel 2007 Niveau 3 Page 1 TABLE DES MATIERES UTILISATION DE LISTES DE DONNEES... 4 REMARQUES PREALABLES SUR LES LISTES DE DONNEES... 4 METTRE EN FORME LE TABLEAU... 6 METTRE LA LISTE A JOUR... 7 a/ Directement
Plus en détailThéorie et codage de l information
Théorie et codage de l information Les codes linéaires - Chapitre 6 - Principe Définition d un code linéaire Soient p un nombre premier et s est un entier positif. Il existe un unique corps de taille q
Plus en détailIV- Comment fonctionne un ordinateur?
1 IV- Comment fonctionne un ordinateur? L ordinateur est une alliance du hardware (le matériel) et du software (les logiciels). Jusqu à présent, nous avons surtout vu l aspect «matériel», avec les interactions
Plus en détailCalcul matriciel. Définition 1 Une matrice de format (m,n) est un tableau rectangulaire de mn éléments, rangés en m lignes et n colonnes.
1 Définitions, notations Calcul matriciel Définition 1 Une matrice de format (m,n) est un tableau rectangulaire de mn éléments, rangés en m lignes et n colonnes. On utilise aussi la notation m n pour le
Plus en détailRACCOURCIS CLAVIERS. DEFINITION : Une «combinaison de touches» est un appui simultané sur plusieurs touches.
S Vous n aimez pas la souris Les raccourcis clavier sont là pour vous faciliter la vie! INTRODUCTION : Vous avez du mal à vous habituer à la manipulation de la souris Des solutions existent : les raccourcis
Plus en détailINF 4420: Sécurité Informatique Cryptographie II
: Cryptographie II José M. Fernandez M-3106 340-4711 poste 5433 Aperçu Crypto II Types de chiffrement Par bloc vs. par flux Symétrique vs. asymétrique Algorithmes symétriques modernes DES AES Masque jetable
Plus en détailExercices types Algorithmique et simulation numérique Oral Mathématiques et algorithmique Banque PT
Exercices types Algorithmique et simulation numérique Oral Mathématiques et algorithmique Banque PT Ces exercices portent sur les items 2, 3 et 5 du programme d informatique des classes préparatoires,
Plus en détailDEVOIR MAISON : THEME : LES CLES DE CONTROLE. I. La clé des codes barres
DEVOIR MAISON : THEME : LES CLES DE CONTROLE I. La clé des codes barres Le code U.P.C. (Universal Product Code) utilise des nombres de treize chiffres pour désigner un produit de consommation. Les douze
Plus en détailC f tracée ci- contre est la représentation graphique d une
TLES1 DEVOIR A LA MAISON N 7 La courbe C f tracée ci- contre est la représentation graphique d une fonction f définie et dérivable sur R. On note f ' la fonction dérivée de f. La tangente T à la courbe
Plus en détailEVALUATION Nombres CM1
IEN HAUTE VALLEE DE L OISE EVALUATION Nombres CM1 PRESENTATION CONSIGNES DE PASSATION CONSIGNES DE CODAGE Livret du maître Nombres évaluation CM1 2011/2012 Page 1 CM1 MATHÉMATIQUES Champs Compétences Composantes
Plus en détailTransmission d informations sur le réseau électrique
Transmission d informations sur le réseau électrique Introduction Remarques Toutes les questions en italique devront être préparées par écrit avant la séance du TP. Les préparations seront ramassées en
Plus en détailCryptographie et fonctions à sens unique
Cryptographie et fonctions à sens unique Pierre Rouchon Centre Automatique et Systèmes Mines ParisTech pierre.rouchon@mines-paristech.fr Octobre 2012 P.Rouchon (Mines ParisTech) Cryptographie et fonctions
Plus en détailExercices sur le chapitre «Probabilités»
Arnaud de Saint Julien - MPSI Lycée La Merci 2014-2015 1 Pour démarrer Exercices sur le chapitre «Probabilités» Exercice 1 (Modélisation d un dé non cubique) On considère un parallélépipède rectangle de
Plus en détailTHEME : CLES DE CONTROLE. Division euclidienne
THEME : CLES DE CONTROLE Division euclidienne Soit à diviser 12 par 3. Nous pouvons écrire : 12 12 : 3 = 4 ou 12 3 = 4 ou = 4 3 Si par contre, il est demandé de calculer le quotient de 12 par 7, la division
Plus en détailCREATION D UNE EVALUATION AVEC JADE par Patrick RUER (www.mathenvideo.comuv.com)
TABLE DES MATIERES I) Le logiciel JADE 2 II) Etablissements 3 1) Configuation de l établissement 3 2) Importation des classes avec SCONET 4 3) Les groupes d élèves 6 4) Les variables supplémentaires 6
Plus en détailChoisir le mode d envoi souhaité. Option 1 : Envoyer un SMS à un nombre réduit de numéros (0 10 )
Ce service permet d effectuer des envois de SMS texte à partir d une source de numéros de GSM (Maroc Telecom, Meditel,INWI ou Etrangers) sous format texte ou sous format Excel. Il est nécessaire au préalable
Plus en détailJ AUVRAY Systèmes Electroniques TRANSMISSION DES SIGNAUX NUMERIQUES : SIGNAUX EN BANDE DE BASE
RANSMISSION DES SIGNAUX NUMERIQUES : SIGNAUX EN BANDE DE BASE Un message numérique est une suite de nombres que l on considérera dans un premier temps comme indépendants.ils sont codés le plus souvent
Plus en détailSécurité de l'information
Sécurité de l'information Sylvain Duquesne Université Rennes 1, laboratoire de Mathématiques 24 novembre 2010 Les Rendez-Vous Mathématiques de l'irem S. Duquesne (Université Rennes 1) Sécurité de l'information
Plus en détailINITIATION AU LANGAGE C SUR PIC DE MICROSHIP
COURS PROGRAMMATION INITIATION AU LANGAGE C SUR MICROCONTROLEUR PIC page 1 / 7 INITIATION AU LANGAGE C SUR PIC DE MICROSHIP I. Historique du langage C 1972 : naissance du C dans les laboratoires BELL par
Plus en détailAlgorithme. Table des matières
1 Algorithme Table des matières 1 Codage 2 1.1 Système binaire.............................. 2 1.2 La numérotation de position en base décimale............ 2 1.3 La numérotation de position en base binaire..............
Plus en détailOLYMPIADES ACADÉMIQUES DE MATHÉMATIQUES
OLYMPIADES ACADÉMIQUES DE MATHÉMATIQUES ACADÉMIE DE RENNES SESSION 2006 CLASSE DE PREMIERE DURÉE : 4 heures Ce sujet s adresse à tous les élèves de première quelle que soit leur série. Il comporte cinq
Plus en détailGuide de démarrage rapide
Guide de démarrage rapide 1/10 Lancement de l installation Téléchargez les dernières versions de SecurityGateway et son module ProtectionPlus. Double-cliquez sur le fichier d installation de SecurityGateway
Plus en détailMon aide mémoire traitement de texte (Microsoft Word)
. Philippe Ratat Mon aide mémoire traitement de texte (Microsoft Word) Département Ressources, Technologies et Communication Décembre 2006. Sommaire PRÉSENTATION DU DOCUMENT 1 Objectif principal 1 Deux
Plus en détailEBS 204 E C B S. Publication : Novembre 96
EBS 204 E C B S Publication : Novembre 96 Traduction française de la norme internationale produite par le CENB en novembre 1996 0 INTRODUCTION 1 DOMAINE D'APPLICATION 2 REFERENCES NORMATIVES 3 DEFINITIONS
Plus en détailSystème à enseigner : Robot M.I.M.I. MultipodeIntelligent à Mobilité Interactive. Version 1.0
Système à enseigner : Robot M.I.M.I. MultipodeIntelligent à Mobilité Interactive Sommaire - Le Robot M.I.M.I. (Multipode Intelligent à Mobilité Interactive) - Présentation du Système à Enseigner. - Composition
Plus en détailEnoncé et corrigé du brevet des collèges dans les académies d Aix- Marseille, Montpellier, Nice Corse et Toulouse en 2000. Énoncé.
Enoncé et corrigé du brevet des collèges dans les académies d Aix- Marseille, Montpellier, Nice Corse et Toulouse en 2000. Énoncé. I- ACTIVITES NUMERIQUES (12 points) Exercice 1 (3 points) On considère
Plus en détailLECON 2 : PROPRIETES DE L'AFFICHAGE Version aout 2011
LECON 2 : PROPRIETES DE L'AFFICHAGE Version aout 2011 COPIER LE FICHIER LECON 1_02 DU DISQUE D : VERS LA CLE USB Cliquez gauche deux fois sur l'icône POSTE DE TRAVAIL Cliquez gauche deux fois sur DONNEES
Plus en détailFeuille couverture de tâche du cadre du CLAO
Feuille couverture de tâche du cadre du CLAO Titre de la tâche : Trouver de l information nutritionnelle en ligne Nom de la personne apprenante : Date de début : Date de fin : Réussite : Oui Non Voie :
Plus en détailConsigne : je remplis le tableau en tenant compte des informations de la ligne supérieure et de la colonne de gauche (droite pour les gauchers)
Découverte du monde : traiter deux informations Compétence : Savoir utiliser un tableau à double entrée. Matériel : - un plateau de jeu quadrillé : cinq lignes et cinq colonnes, - quatre pièces "couleur",
Plus en détailV- Manipulations de nombres en binaire
1 V- Manipulations de nombres en binaire L ordinateur est constitué de milliards de transistors qui travaillent comme des interrupteurs électriques, soit ouverts soit fermés. Soit la ligne est activée,
Plus en détailPROJET ALGORITHMIQUE ET PROGRAMMATION II
PROJET 1 ALGORITHMIQUE ET PROGRAMMATION II CONTENU DU RAPPORT A RENDRE : o Fiche signalétique du binôme o Listing des différents fichiers sources o CD sources o Il sera tenu compte de la présentation du
Plus en détailLogiciel de Base. I. Représentation des nombres
Logiciel de Base (A1-06/07) Léon Mugwaneza ESIL/Dépt. Informatique (bureau A118) mugwaneza@univmed.fr I. Représentation des nombres Codage et représentation de l'information Information externe formats
Plus en détailFrançois Émond psychologue 2003 Centre François-Michelle. Liste des 24 catégories de connaissances et compétences à développer
Programme par Cœur François Émond psychologue 2003 Centre François-Michelle Trousse de consolidation des connaissances et compétences scolaires Attention, mémoire, raisonnement, stratégies, habiletés linguistiques
Plus en détailAC AB. A B C x 1. x + 1. d où. Avec un calcul vu au lycée, on démontre que cette solution admet deux solutions dont une seule nous intéresse : x =
LE NOMBRE D OR Présentation et calcul du nombre d or Euclide avait trouvé un moyen de partager en deu un segment selon en «etrême et moyenne raison» Soit un segment [AB]. Le partage d Euclide consiste
Plus en détailProbabilités. Rappel : trois exemples. Exemple 2 : On dispose d un dé truqué. On sait que : p(1) = p(2) =1/6 ; p(3) = 1/3 p(4) = p(5) =1/12
Probabilités. I - Rappel : trois exemples. Exemple 1 : Dans une classe de 25 élèves, il y a 16 filles. Tous les élèves sont blonds ou bruns. Parmi les filles, 6 sont blondes. Parmi les garçons, 3 sont
Plus en détailMANUEL GANTT PROJECT
MANUEL GANTT PROJECT A FAIRE UN GANTT PREVISIONNEL 1 Définir le problème Le diagramme de GANTT est un outil permettant de modéliser la planification de tâches nécessaires à la réalisation d'un projet.
Plus en détail6 ème. Rallye mathématique de la Sarthe 2013/2014. 1 ère épreuve de qualification : Problèmes Jeudi 21 novembre 2013
Retrouver tous les sujets, les corrigés, les annales, les finales sur le site du rallye : http://sarthe.cijm.org I Stéphane, Eric et Christophe sont 3 garçons avec des chevelures différentes. Stéphane
Plus en détailObjets Combinatoires élementaires
Objets Combinatoires élementaires 0-0 Permutations Arrangements Permutations pour un multi-ensemble mots sous-ensemble à k éléments (Problème du choix) Compositions LE2I 04 1 Permutations Supposons que
Plus en détail1. Utilisation du logiciel Keepass
Utilisation du logiciel Keepass L'usage de mots de passe est nécessaire pour de nombreux accès ou pour la protection de données personnelles. Il convient d'en utiliser plusieurs, suivant le type d'accès
Plus en détailEXERCICES DE REVISIONS MATHEMATIQUES CM2
EXERCICES DE REVISIONS MATHEMATIQUES CM2 NOMBRES ET CALCUL Exercices FRACTIONS Nommer les fractions simples et décimales en utilisant le vocabulaire : 3 R1 demi, tiers, quart, dixième, centième. Utiliser
Plus en détailL identité numérique. Risques, protection
L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur
Plus en détailEvaluation diagnostique de CM1 Circonscription de Saint Just en Chaussée Livret du maître partie Français
Evaluation diagnostique de CM1 Circonscription de Saint Just en Chaussée Livret du maître partie Français Avant de débuter, demander aux élèves de préparer le matériel suivant : crayon à papier, gomme,
Plus en détailClub informatique Mont-Bruno Séances du 08 et 20 novembre 2013 Présentateur : Guy Bélanger Co-auteur : Réjean Côté
Contenu de la rencontre Club informatique Mont-Bruno Séances du 08 et 20 novembre 2013 Présentateur : Guy Bélanger Co-auteur : Réjean Côté Les fonctions de base de Windows Live Mail - Le démarrage - L
Plus en détailMO-Call pour les Ordinateurs. Guide de l utilisateur
MO-Call pour les Ordinateurs Guide de l utilisateur Sommaire MO-CALL POUR ORDINATEURS...1 GUIDE DE L UTILISATEUR...1 SOMMAIRE...2 BIENVENUE CHEZ MO-CALL...4 MISE EN ROUTE...5 CONNEXION...5 APPELS...7 COMPOSITION
Plus en détailET 24 : Modèle de comportement d un système Boucles de programmation avec Labview.
ET 24 : Modèle de comportement d un système Boucles de programmation avec Labview. Sciences et Technologies de l Industrie et du Développement Durable Formation des enseignants parcours : ET24 Modèle de
Plus en détailDéfinitions. Numéro à préciser. (Durée : )
Numéro à préciser (Durée : ) On étudie dans ce problème l ordre lexicographique pour les mots sur un alphabet fini et plusieurs constructions des cycles de De Bruijn. Les trois parties sont largement indépendantes.
Plus en détailCréation, analyse de questionnaires et d'entretiens pour Windows 2008, 7, 8 et MacOs 10
modalisa Création, analyse de questionnaires et d'entretiens pour Windows 2008, 7, 8 et MacOs 10 8 Fonctionnalités de mise en ligne de questionnaires Vous trouverez dans cet opuscule les informations nécessaires
Plus en détailExo7. Probabilité conditionnelle. Exercices : Martine Quinio
Exercices : Martine Quinio Exo7 Probabilité conditionnelle Exercice 1 Dans la salle des profs 60% sont des femmes ; une femme sur trois porte des lunettes et un homme sur deux porte des lunettes : quelle
Plus en détailVotre poste e.950 PRESENTATION MISE EN SERVICE
Votre poste e.950 Ce mémento regroupe les consignes d utilisation des postes e.950 et e.930. Les consignes s appliquent indifféremment aux deux postes, sauf mention contraire. Dans ce mémento, les consignes
Plus en détailCorrigé des TD 1 à 5
Corrigé des TD 1 à 5 1 Premier Contact 1.1 Somme des n premiers entiers 1 (* Somme des n premiers entiers *) 2 program somme_entiers; n, i, somme: integer; 8 (* saisie du nombre n *) write( Saisissez un
Plus en détailComment automatiser la création d index multiples avec Word 2010. Paul-Henri Dumas - URFIST - 2014
Comment automatiser la création d index multiples avec Word 2010 Qu est ce qu un index? Un index fait partie de l apparat savant d un travail scientifique, tout comme la table des matières, le sommaire
Plus en détailCours 1 : Introduction Ordinateurs - Langages de haut niveau - Application
Université de Provence Licence Math-Info Première Année V. Phan Luong Algorithmique et Programmation en Python Cours 1 : Introduction Ordinateurs - Langages de haut niveau - Application 1 Ordinateur Un
Plus en détailExe Livret Animateur_Exe Livret Animateur 01/02/11 11:10 Page1
Exe Livret Animateur_Exe Livret Animateur 01/02/11 11:10 Page1 1 Exe Livret Animateur_Exe Livret Animateur 01/02/11 11:10 Page2 Estimez les produits, tournez la roue et tentez de remporter la vitrine!
Plus en détailGESTION ELECTRONIQUE DE DOCUMENTS
GESTION ELECTRONIQUE DE DOCUMENTS NOTICE D UTILISATION Ind B du 15/01/08 Table des matières A Présentation générale... 3 A.1 Connexion... 3 A.2 Accéder à une affaire... 4 A.3 Ouvrir un répertoire de fichiers...
Plus en détailAlcatel Premium Reflexes. Alcatel OmniPCX Office ARCHITECTS OF AN INTERNET WORLD
Alcatel Premium Reflexes Alcatel OmniPCX Office ARCHITECTS OF AN INTERNET WORLD Comment utiliser ce guide? How Vous disposez d un poste numérique Alcatel Premium Reflexes. Un clavier alphabétique, un écran
Plus en détailB2i Brevet Informatique. Internet. Livret de l enseignant
B2i Brevet Informatique et Internet Ecole Livret de l enseignant 1. Maîtriser les premières bases de la technologie informatique. Toutes les activités nécessitant l utilisation de l ordinateur concourent
Plus en détailGuide de l Administrateur
Guide de l Administrateur 2014 Contenu Comment me connecter?... 3 Comment me déconnecter?... 3 Comment réinitialiser mon mot de passe?... 3 Comment modifier mon profil?... 3 Comment créer un produit?...
Plus en détailJeux de caracte res et encodage (par Michel Michaud 2014)
Jeux de caracte res et encodage (par Michel Michaud 2014) Les ordinateurs ne traitent que des données numériques. En fait, les codages électriques qu'ils conservent en mémoire centrale ne représentent
Plus en détailProcédure de sauvegarde pour AB Magique
Procédure de sauvegarde pour AB Magique Importance de la copie de sauvegarde : Il est très important de saisir l utilité d une copie de sauvegarde de votre logiciel AB Magique. Si un problème informatique
Plus en détailles Formulaires / Sous-Formulaires Présentation...2 1. Créer un formulaire à partir d une table...3
Présentation...2 1. Créer un formulaire à partir d une table...3 2. Les contrôles :...10 2.1 Le contrôle "Intitulé"...11 2.2 Le contrôle "Zone de Texte"...12 2.3 Le contrôle «Groupe d options»...14 2.4
Plus en détailConversion d un entier. Méthode par soustraction
Conversion entre bases Pour passer d un nombre en base b à un nombre en base 10, on utilise l écriture polynomiale décrite précédemment. Pour passer d un nombre en base 10 à un nombre en base b, on peut
Plus en détailReprésentation des Nombres
Chapitre 5 Représentation des Nombres 5. Representation des entiers 5.. Principe des représentations en base b Base L entier écrit 344 correspond a 3 mille + 4 cent + dix + 4. Plus généralement a n a n...
Plus en détailChap 4: Analyse syntaxique. Prof. M.D. RAHMANI Compilation SMI- S5 2013/14 1
Chap 4: Analyse syntaxique 1 III- L'analyse syntaxique: 1- Le rôle d'un analyseur syntaxique 2- Grammaires non contextuelles 3- Ecriture d'une grammaire 4- Les méthodes d'analyse 5- L'analyse LL(1) 6-
Plus en détailExo7. Calculs de déterminants. Fiche corrigée par Arnaud Bodin. Exercice 1 Calculer les déterminants des matrices suivantes : Exercice 2.
Eo7 Calculs de déterminants Fiche corrigée par Arnaud Bodin Eercice Calculer les déterminants des matrices suivantes : Correction Vidéo ( ) 0 6 7 3 4 5 8 4 5 6 0 3 4 5 5 6 7 0 3 5 4 3 0 3 0 0 3 0 0 0 3
Plus en détailPROBLEME(12) Première partie : Peinture des murs et du plafond.
PROBLEME(12) Une entreprise doit rénover un local. Ce local a la forme d'un parallélépipède rectangle. La longueur est 6,40m, la largeur est 5,20m et la hauteur est 2,80m. Il comporte une porte de 2m de
Plus en détailEVALUATIONS MI-PARCOURS CM2
Les enseignants de CM2 de la circonscription de METZ-SUD proposent EVALUATIONS MI-PARCOURS CM2 Mathématiques Livret enseignant NOMBRES ET CALCUL Circonscription de METZ-SUD Page 1 Séquence 1 : Exercice
Plus en détailDocument d aide au suivi scolaire
Document d aide au suivi scolaire Ecoles Famille Le lien Enfant D une école à l autre «Enfants du voyage et de familles non sédentaires» Nom :... Prénom(s) :... Date de naissance :... Ce document garde
Plus en détailTravaux pratiques. Compression en codage de Huffman. 1.3. Organisation d un projet de programmation
Université de Savoie Module ETRS711 Travaux pratiques Compression en codage de Huffman 1. Organisation du projet 1.1. Objectifs Le but de ce projet est d'écrire un programme permettant de compresser des
Plus en détailLes Réseaux sans fils : IEEE 802.11. F. Nolot
Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement
Plus en détailTéléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba
Téléinformatique Chapitre V : La couche liaison de données dans Internet ESEN Université De La Manouba Les techniques DSL La bande passante du service voix est limitée à 4 khz, cependant la bande passante
Plus en détailCréation d un formulaire de contact Procédure
Création d un formulaire de contact Procédure Description : Cette procédure explique en détail la création d un formulaire de contact sur TYPO3. Outil Procédure CMS: TYPO3 Auteur : hemmer.ch SA Extension:
Plus en détail315 et 495 sont dans la table de 5. 5 est un diviseur commun. Leur PGCD n est pas 1. Il ne sont pas premiers entre eux
Exercice 1 : (3 points) Un sac contient 10 boules rouges, 6 boules noires et 4 boules jaunes. Chacune des boules a la même probabilité d'être tirée. On tire une boule au hasard. 1. Calculer la probabilité
Plus en détailAtelier Formation Pages sur ipad Pages sur ipad
Pages sur ipad 1/43 Table des matières Atelier Formation Pages sur ipad Introduction à Pages 3 Créer ou ouvrir un document 3 Créer ou ouvrir un document 3 Textes et images du modèle 4 Remplacer du texte
Plus en détailAspects de la cryptologie au cours de l'histoire. Aspects de la cryptologie au cours de l'histoire
Aspects de la cryptologie au cours de l'histoire Une réflexion très actuelle sur l'art de briser la sécurité des systèmes Patrick Legand Consultant SSI contactpl@patrick-legand.com http://blog.patrick-legand.com
Plus en détailThéorie des Langages
Théorie des Langages Analyse syntaxique descendante Claude Moulin Université de Technologie de Compiègne Printemps 2010 Sommaire 1 Principe 2 Premiers 3 Suivants 4 Analyse 5 Grammaire LL(1) Exemple : Grammaire
Plus en détailDÉFINITION DE LA NEWSLETTER : OUVERTURE DU LOGITIEL ETARGET
DÉFINITION DE LA NEWSLETTER : La newsletter est un OUVERTURE document qui DU informe LOGITIEL le ETARGET client sur l'actualité, sur les nouveautés ou sur un sujet particulier. Elle est souvent rédigée
Plus en détailIndications pour une progression au CM1 et au CM2
Indications pour une progression au CM1 et au CM2 Objectif 1 Construire et utiliser de nouveaux nombres, plus précis que les entiers naturels pour mesurer les grandeurs continues. Introduction : Découvrir
Plus en détail