BREVET DE TECHNICIEN SUPÉRIEUR SERVICES INFORMATIQUES AUX ORGANISATIONS

Documents pareils
BACCALAURÉAT GÉNÉRAL SESSION 2012 OBLIGATOIRE MATHÉMATIQUES. Série S. Durée de l épreuve : 4 heures Coefficient : 7 ENSEIGNEMENT OBLIGATOIRE

Réseau SCEREN. Ce document a été numérisé par le CRDP de Bordeaux pour la. Base Nationale des Sujets d Examens de l enseignement professionnel.

Seconde Généralités sur les fonctions Exercices. Notion de fonction.

BACCALAURÉAT PROFESSIONNEL ÉPREUVE DE MATHEMATIQUES. EXEMPLE DE SUJET n 2

Exercices types Algorithmique et simulation numérique Oral Mathématiques et algorithmique Banque PT

Groupe symétrique. Chapitre II. 1 Définitions et généralités

108y= 1 où x et y sont des entiers

L informatique en BCPST

Ce document a été numérisé par le CRDP de Bordeaux pour la

Commun à tous les candidats

EXERCICE 4 (7 points ) (Commun à tous les candidats)

Fonctions homographiques

Factorisation Factoriser en utilisant un facteur commun Fiche méthode

Chapitre 2. Eléments pour comprendre un énoncé

Représentation d un entier en base b

Bac Blanc Terminale ES - Février 2011 Épreuve de Mathématiques (durée 3 heures)

Compter à Babylone. L écriture des nombres

SOCLE COMMUN - La Compétence 3 Les principaux éléments de mathématiques et la culture scientifique et technologique

OLYMPIADES ACADÉMIQUES DE MATHÉMATIQUES

Projet Matlab : un logiciel de cryptage

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux.

Cours 1 : Introduction Ordinateurs - Langages de haut niveau - Application

Algorithme. Table des matières

Programme détaillé BTS INFORMATIQUE DE GESTION DIPLÔME D ETAT. Objectifs de la formation. Les métiers. Durée de la formation

BACCALAUREAT GENERAL MATHÉMATIQUES

IV- Comment fonctionne un ordinateur?

THEME : CLES DE CONTROLE. Division euclidienne

Introduction à l étude des Corps Finis

Baccalauréat ES/L Amérique du Sud 21 novembre 2013

avec des nombres entiers

III- Raisonnement par récurrence

Baccalauréat ES Amérique du Nord 4 juin 2008

BACCALAURÉAT PROFESSIONNEL SUJET

Le chiffre est le signe, le nombre est la valeur.

Ce document a été mis en ligne par le Canopé de l académie de Montpellier pour la Base Nationale des Sujets d Examens de l enseignement professionnel.

Licence Sciences et Technologies Examen janvier 2010

Soit la fonction affine qui, pour représentant le nombre de mois écoulés, renvoie la somme économisée.


La programmation linéaire : une introduction. Qu est-ce qu un programme linéaire? Terminologie. Écriture mathématique

Exercices - Polynômes : corrigé. Opérations sur les polynômes

Probabilités conditionnelles Loi binomiale

Vous revisiterez tous les nombres rencontrés au collège, en commençant par les nombres entiers pour finir par les nombres réels.

Utilisez Toucan portable pour vos sauvegardes

Feuille d exercices 2 : Espaces probabilisés

MATHÉMATIQUES. Les préalables pour l algèbre MAT-P020-1 DÉFINITION DU DOMAINE D EXAMEN

SESSION 2014 ÉPREUVE À OPTION. (durée : 4 heures coefficient : 6 note éliminatoire 4 sur 20)

Séminaires Paris le 14 et 15 mars 2007 Grenoble le 21 et 22 Mars 2007

Architecture des ordinateurs TD1 - Portes logiques et premiers circuits

Prenez en main. votre avenir! BTS-DEES-MASTER

Les devoirs en Première STMG

M06/5/COMSC/SP1/FRE/TZ0/XX INFORMATIQUE NIVEAU MOYEN ÉPREUVE 1. Mardi 2 mai 2006 (après-midi) 1 heure 30 minutes INSTRUCTIONS DESTINÉES AUX CANDIDATS

I- Définitions des signaux.

O, i, ) ln x. (ln x)2

HERAKLES Page 1 sur 6 COMMENT CREER DES FACTURES D ACCOMPTE FICHE COMMENT CREER DES FACTURES D ACCOMPTE?

Spécialité auxiliaire en prothèse dentaire du brevet d études professionnelles. ANNEXE IIb DEFINITION DES EPREUVES

Continuité d une fonction de plusieurs variables

CCP PSI Mathématiques 1 : un corrigé

Épreuve collaborative

Cours d algorithmique pour la classe de 2nde

2.4 Représentation graphique, tableau de Karnaugh

Synthèse «Le Plus Grand Produit»

ÉPREUVE COMMUNE DE TIPE Partie D

Notice d installation des cartes 3360 et 3365

Exercices sur le chapitre «Probabilités»

Diplôme fédéral d entrepreneur

Cours Informatique Master STEP

Chapitre 1 : Évolution COURS

Éléments d informatique Cours 3 La programmation structurée en langage C L instruction de contrôle if

Chapitre 2 Le problème de l unicité des solutions

Installation d un poste i. Partage et Portage & permissions NTFS

Baccalauréat ES Pondichéry 7 avril 2014 Corrigé

6 ème FONCTIONS. Pratiquer une démarche scientifique et technologique. Capacités

Anne Tasso. Java. Le livre de. premier langage. 10 e édition. Avec 109 exercices corrigés. Groupe Eyrolles, , ISBN :

Définitions. Numéro à préciser. (Durée : )

Limites finies en un point

Guide d usage pour Word 2007

Correction du Baccalauréat S Amérique du Nord mai 2007

Probabilité. Table des matières. 1 Loi de probabilité Conditions préalables Définitions Loi équirépartie...

EXERCICES DE REVISIONS MATHEMATIQUES CM2

Cégep de Saint Laurent Direction des communications et Direction des ressources technologiques. Projet WebCSL : Guide de rédaction web

Salle de technologie

DEVOIR MAISON : THEME : LES CLES DE CONTROLE. I. La clé des codes barres

Examen Médian - 1 heure 30

Logique binaire. Aujourd'hui, l'algèbre de Boole trouve de nombreuses applications en informatique et dans la conception des circuits électroniques.

Grandes lignes ASTRÉE. Logiciels critiques. Outils de certification classiques. Inspection manuelle. Definition. Test

Université du Québec à Chicoutimi. Département d informatique et de mathématique. Plan de cours. Titre : Élément de programmation.

Probabilités. Une urne contient 3 billes vertes et 5 billes rouges toutes indiscernables au toucher.

Arithmétique binaire. Chapitre. 5.1 Notions Bit Mot

GESTION ELECTRONIQUE DE DOCUMENTS

Premiers Pas avec OneNote 2013

Développement décimal d un réel

Baccalauréat ES Polynésie (spécialité) 10 septembre 2014 Corrigé

BTS Groupement A. Mathématiques Session Spécialités CIRA, IRIS, Systèmes électroniques, TPIL

Rappels sur les suites - Algorithme

PROJET ALGORITHMIQUE ET PROGRAMMATION II

Gestion de projet - contraintes, chevauchement, attente entre 2 tâches, jalons

TP - Alarme de voiture / Approche fonctionnelle

1 Année LMD-STSM Algorithmique et Programmation. Série de TD 2

Probabilités conditionnelles Exercices corrigés

EBS 204 E C B S. Publication : Novembre 96

Transcription:

BREVET DE TECHNICIEN SUPÉRIEUR SERVICES INFORMATIQUES AUX ORGANISATIONS SESSION 2013 SUJET ÉPREUVE E2 MATHÉMATIQUES POUR L INFORMATIQUE Sous épreuve E21 - Mathématiques Épreuve obligatoire Durée : 2 heures coefficient : 2 Calculatrice autorisée, conformément à la circulaire n 99-186 du 16 novembre 1999 : «Toutes les calculatrices de poche, y compris les calculatrices programmables, alphanumériques ou à écran graphique, à condition que leur fonctionnement soit autonome et qu il ne soit pas fait usage d imprimante, sont autorisées. Les échanges de machines entre candidats, la consultation des notices fournies par les constructeurs ainsi que les échanges d informations par l intermédiaire des fonctions de transmission des calculatrices sont interdits». Dès que le sujet vous est remis, assurez-vous qu il est complet. Il comprend 5 pages numérotées de la page 1/5 à la page 5/5. 320PO1306N SUJET Page 1/5

Exercice 1 (5 points) Un professeur de BTS SIO souhaite sélectionner un langage de programmation. Pour cette sélection, il s impose les critères suivants : le langage doit : - exister depuis plus de 3 ans et être utilisé en entreprise, ou - ne pas exister depuis plus de 3 ans et être gratuit, ou - être gratuit et être utilisé en entreprise. Pour un langage donné, on définit trois variables booléennes a, b et c de la manière suivante : - a = 1 si le langage existe depuis plus de 3 ans, et a = 0 sinon ; - b = 1 si le langage est utilisé en entreprise, et b = 0 sinon ; - c = 1 si le langage est gratuit, et c = 0 sinon. 1. Écrire une expression booléenne E qui traduit les critères de sélection du professeur. 2. Dans cette question seulement, on considère un langage existant depuis plus de 3 ans qui a été sélectionné par le professeur. a) Traduire cette sélection par une égalité booléenne. b) À l aide d un calcul booléen, que peut-on en déduire concernant le langage sélectionné? 3. À l aide d un tableau de Karnaugh, trouver une écriture simplifiée de l expression booléenne E sous la forme d une somme de deux termes. 4. Un langage de programmation payant a été écarté par le professeur car il ne correspondait pas à ses critères de sélection. Que peut-on en déduire? 320PO1306N SUJET Page 2/5

Exercice 2 (7 points) Une société de services techniques en informatique doit mettre en place un réseau interne de 50 ordinateurs pour une entreprise. Les tâches nécessaires à la réalisation de ce projet ont été reproduites dans le tableau suivant. Description de la tâche Abréviation Tâches Durée antérieures (en jours) Identification des besoins matériels/logiciels et commandes COM 1 Acheminement/Livraison des OS/logiciels LOG COM 3 Achat du matériel pour les UC + Câbles réseau MAT COM 1 Acheminement/Livraison des écrans ECR COM 6 Assemblage des UC ASS MAT 1,5 Installation des OS/logiciels INST LOG, ASS 2 Pose des câbles réseau dans l entreprise CABL MAT 4 Mise en place des postes dans l entreprise POST INST, ECR 1 Configuration du réseau interne CONF POST, CABL 1 On considère le graphe orienté de sommets COM, LOG, MAT, ECR, ASS, INST, CABL, POST, CONF correspondant aux conditions d antériorités données par le tableau précédent. 1. a) Quels sont les prédécesseurs du sommet POST? b) Quels sont les successeurs du sommet COM? 2. Déterminer le niveau de chacun des sommets du graphe en expliquant la méthode utilisée. 3. Construire le graphe d ordonnancement du projet (selon la méthode MPM ou PERT) et établir les dates au plus tôt et au plus tard de chaque tâche. 4. Déterminer le chemin critique et la durée de réalisation du projet. 5. a) Calculer la marge totale de la tâche ASS. À quoi correspond-elle? b) Calculer la marge libre de la tâche ASS. À quoi correspond-elle? 320PO1306N SUJET Page 3/5

Exercice 3 (8 points) Le but de cet exercice est l étude d un procédé de cryptage des lettres majuscules de l alphabet français. Chacune des 26 lettres est associée à l un des entiers de 0 à 25, selon le tableau de correspondance suivant. Lettre A B C D E F G H I J K L M Nombre 0 1 2 3 4 5 6 7 8 9 10 11 12 Lettre N O P Q R S T U V W X Y Z Nombre 13 14 15 16 17 18 19 20 21 22 23 24 25 Le cryptage se fait à l aide d une clé, qui est un nombre entier k fixé, compris entre 0 et 25. Pour crypter une lettre donnée : - on repère le nombre x associé à la lettre, dans le tableau de correspondance précédent ; - on multiplie ce nombre x par la clé k ; - on détermine le reste r de la division euclidienne de k x par 26 ; - on repère la lettre associée au nombre r dans le tableau de correspondance ; c est la lettre cryptée. Par exemple, pour crypter la lettre «P» avec la clé k = 11 : - le nombre associé à la lettre «P» est le nombre 15 ; - on multiplie 15 par la clé k, ce qui donne 11 15 = 165 ; - on détermine le reste de 165 dans la division par 26 : on trouve 9 ; - on repère enfin la lettre associée à 9 dans le tableau : c est «J». Ainsi, avec la clé k = 11, la lettre «P» est cryptée en la lettre «J». On crypte un mot en cryptant chacune des lettres de ce mot. Partie A Cryptage d un mot avec la clé k = 11 Dans cette partie, la clé de cryptage est k = 11. Le but de cette partie est de crypter le mot «BTS». 1. Déterminer en quelle lettre est cryptée la lettre «S». On détaillera les différentes étapes du processus de cryptage. 2. Crypter le mot «BTS». On ne demande pas le détail du cryptage. Partie B Décryptage avec la clé k = 11 Dans cette partie, la clé de cryptage est toujours k = 11. Le but de cette partie est de retrouver une lettre initiale connaissant la lettre cryptée. 1. Prouver que 19 11 1 modulo 26. 2. Une lettre associée à un nombre x a été cryptée. Le nombre associé à la lettre cryptée est noté y. 320PO1306N SUJET Page 4/5

a) Justifier que 11 x y modulo 26. b) Montrer que 19 y x modulo 26. Ces propriétés montrent que pour décrypter une lettre codée y avec la clé k = 11, il suffit de crypter cette lettre avec la clé de cryptage k ' = 19. Exemple : si une lettre est codée par y = 22, on multiplie 22 par 19 et on prend le reste du résultat dans la division euclidienne par 26 ; on obtient x = 2. Donc la lettre de départ est C. 3. Utiliser les résultats précédents pour décrypter le mot «WGA». Partie C Recherche des bonnes clés de cryptage Une clé k ne possède pas forcément une clé de décryptage associée. On dit qu une clé est une bonne clé de cryptage si elle possède une clé de décryptage associée. On admet qu une clé k est une bonne clé de cryptage si et seulement si les nombres k et 26 sont premiers entre eux. Le but de cette partie est de trouver les bonnes clés de cryptage, parmi les nombres entiers compris entre 0 et 25. 1. Décomposer 26 en un produit de facteurs premiers. 2. En déduire la liste des nombres k compris entre 0 et 25 qui sont de bonnes clés de cryptage. 320PO1306N SUJET Page 5/5