Bienvenue sur la page du cours de mathématiques et technologie pour l'hiver 2023.
Jonathan Godin | Marc-Antoine Trahan | |
Bureau | AA-4153 | AA-5247 |
Disponibilité | Jeudi entre 11h30 et 15h20 | Lundi de 10h30 à 12h30 |
Adresse courriel | Cliquez ici | Cliquez ici |
Les locaux AA sont au pavillon André-Aisenstadt.
Mardi | Mercredi | |
10h30 à 12h20 |
Cours B-4240 |
|
13h30 à 14h20 | |
Cours B-4270 |
15h30 à 17h20 |
TP AA-1177* |
*Sauf le 21 février, où le TP sera au local Z-345 du pav. Claire-McNicoll.
Les locaux AA sont au pavillon André-Aisenstadt et les B sont au pavillon Jean-Brillant.
Nous utiliserons le livre suivant, disponible gratuitement en ligne sur le site de Springer. Le cours suivra certains chapitres et certaines sections du livre. Les exercices de TP seront également dans le livre.
Les examens sont à livre ouvert. L'examen final n'est pas récapitulatif. Les dates d'examen sont
Voici l'examen intra de l'hiver 2022.
Voici l'examen final de l'hiver 2017. Notez que cet examen n'est pas nécessairement représentatif, puisque nous n'avons pas fait les mêmes chapitres.
semaine du 9 janvier : Chapitre 1 Le positionnement. §1.2.1, 1.2.2, 1.2.3, 1.3.1 (Optionnel)
semaine du 16 janvier : Suite du positionnement §1.5. Exercice de TP §1.6 #1,2,14,15,18a
semaine du 23 janvier : Chapitre 7 Cryptographie à clé publique. §7.1,7.2,7.3. Exercice de TP §1.6 #4,5,17,19,22,24a,25
semaine du 30 janvier : §7.3, 7.4 (on s'arrête à la sous-section « Un test probabiliste de primalité » inclusivement). Exercices de TP §1.6 #20 et l'exercice A ci-bas, §7.6 #1b, 4,6,8,9.
semaine du 6 février : Chapitre 11. §11.1 à 11.3. Exercices de TP : Finir les exercices de la semaine dernière. Ensuite §7.6 11, 12 et les exercices B et C ci-bas.
semaine du 13 février : Chapitre 11. §11.4, 11.5 et (optionnel) 11.6. Il n'y pas de TP puisque c'est l'examen.
semaine du 20 février : Chapitre 6. §6.1 à 6.4. Pour le TP, nous serons au laboratoire du AA-4191 pour travailler sur les fractals.
semaine du 27 février : Semaine de congé.
semaine du 6 mars : §6.4, 6.5. TP §6.8 #1,2,6,7,8,10 et l'activité A (voir ci-bas).
semaine du 13 mars : Chapitre 4 Squelette et chirurgie aux rayons gamma. Pour le TP Exercice D (ci-bas), §6.8 #20,23 et le reste des numéros de la semaine précédente.
semaine du 20 mars : Chapitre 12 §12.3,12.4. Exercices §4.8 #1,3,4a,5,6.
semaine du 27 mars : Finir les section §12.4 et §12.5. Exercices §12.6 #2,3,4,6,7,9.
semaine du 3 avril : Présentations orales. Pour le TP, Marc-Antoine fera de la révision des chapitres 6 et 11. Si vous avez des questions, n'hésitez pas à lui écrire.
Activité A. Vous faites des équipes de deux. Marc-Antoine vous montrera comment construire vos propres matrices G et H pour le code de Hamming C(7,4). Vous faites la construction avec votre partenaire. Ensuite, l'un choisit un message, l'encode et ajoute une erreur (ou non). Il donne seulement le message erroné à son partenaire. Ensuite, l'autre détecte et corrige l'erreur. Ensuite, vous échangez les rôles.
Si le temps le permet, vous pouvez échanger vos matrices G et H avec d'autres équipes et vous échangez des messages.
Exercice A. Voici un procédé de cartographie. Pour simplifier on considère que la Terre est une sphère de rayon 1. On considère une projection orthographique sur le plan y=1 tangent à la Terre au point (0,1,0). Chaque point est projeté perpendiculairement au plan. (a) Donner la formule de la projection. (b) Quelle région de la Terre pouvez-vous représenter avec cette carte? Quelle est son image sur la carte? (c) Quelle est l'image d'un méridien? (d) Quelle est l'image d'un parallèle?
Exercice B. Alain, Béatrice et Catherine sont associés dans une compagnie. Pour communiquer entre eux ils utilisent des codes RSA. Pour simplifier ils ont tous pris la même clé n. Béatrice demande d’utiliser une clé d’encryption eB et Catherine une clé d’encryption eC. Il se trouve que (eB, eC) = 1. Alain doit envoyer une information confidentielle m telle que (m,n) = 1 à Béatrice et à Catherine. Alain encode donc l’information pour Béatrice dans le message mB et pour Catherine dans le message mC. Un espion capte les deux messages encodés mB et mC. Expliquer comment il peut facilement retrouver le message m confidentiel. Ceci signifie qu’une telle pratique n’est pas sécuritaire.
Exercice C. On représente les caractères A,B,... comme dans le tableau de la question 7 (p.240). On code un mot comme suit :
Par exemple, pour coder « E », on remplace le caractère par 5, on calcule 35, qui donne 243, et on calcule 243 (mod 29), qui donne 11. Le caractère codé est donc « K ». a) Coder le mot « JET ». b) Expliquer pour le code est inversible, c'est-à-dire pourquoi les lettres de code sont toutes distinctes. c) Décoder le mot « XMF ».
Exercice D. On utilise le code de Reed-Solomon C(3,2), c'est-à-dire qu'on envoie un message dans u ∈ (𝔽4)2. On tient pour acquis que le corps à quatre éléments 𝔽4 s'obtient par 𝔽2[x]/(x2 + x + 1). On pose α = x, qu'on utilise comme racine primitive. Pour être compatible avec un ordinateur, on transforme un message u en bit comme suit : 1 ↦ (0,0); α ↦ (0,1); α2 ↦ (1,0); 0 ↦ (1,1). (Cela correspond à la représentation binaire de l'exposant de α, à l'exception de 0, qui ne s'exprime pas en utilisant α.)
Remarque : comme ce code ne corrige pas d'erreur, l'intérêt, ici, est surtout de comprendre les calculs.