Mathématiques et technologie

Bienvenue sur la page du cours de mathématiques et technologie pour l'hiver 2025.

Information

Enseignant et auxliaire d'enseignement
Jonathan Godin Luc Racicot
Bureau Dispo: 5265; Autre: AA-5255 AA-2465 (bibliothèque)
Disponibilité Mercredi de 9h à 11h Jeudi de 12h30 à 13h30
Adresse courriel Cliquez ici Cliquez ici

Les locaux AA sont au pavillon André-Aisenstadt.

Horaire de cours et de TP
Lundi Jeudi Vendredi
8h30 à 9h20
Cours Z-245
13h30
à
15h20


TP Z-337
16h30
à
18h20
Cours
Z-350


Les locaux Z sont au pavillon Claire-McNicoll.

Plan de cours et projet

Référence

Le cours suivra certains chapitres et certaines sections du livre. Les exercices de TP seront également dans le livre.

Il est disponible gratuitement pour les étudiants. Si vous êtes sur le campus, vous pouvez télécharger le livre directement.

Si vous voulez télécharger le livre, mais que vous n'êtes pas sur le campus, connectez-vous d'abord au VPN de l'université ou suivez les instructions sur le proxy.

Examens

Les examens sont à livre ouvert. L'examen final n'est pas récapitulatif.

Pour l'examen, vous avez le droit d'avoir votre ordinateur portable, mais il doit être hors ligne pendant l'examen (déconnecté d'Internet). Vous pouvez télécharger le livre et vos notes personnelles (cela peut inclure les notes de TP). Pendant l'examen, seul le livre, vos notes et une calculatrice peuvent être ouvert. Tout autre logiciel/document ou toute page web ouvert pendant l'examen est considéré comme de la triche.

Les dates d'examen sont

Matière et exercices

semaine du 13 janvier : Chapitre 1 Le positionnement. §1.2.1, 1.2.2, 1.2.3, 1.3.1 (Optionnel)
Présentation du chapitre 1
Exercice de TP §1.6 #1,2,14,15,18a
Notes du TP1

semaine du 20 janvier : Suite du positionnement §1.5.
Exercice de TP §1.6 #4,5,17,19,22,24a,25
Notes du TP2

semaine du 27 janvier : Chapitre 11 §11.1 à 11.3.
Présentation du chapitre 11
Exercice de TP : 1ère heure – Terminer les exercices de la semaine passée. Si le temps le permet, §1.6 #3. — Notes du TP3
2e heure – Laboratoire au AA-4191 (sur Mathematica) – Fichiers : fractal.nb et fractals.pdf

semaine du 3 février : Chapitre 11 §11.5 et 11.6.
Exercice de TP : 1ère heure – Revenir sur les 4 premiers fractals du laboratoire. Calculer la dimension des 3 premiers. (Pour le 3e, calculer une approximation par la méthode de bisection.) — Notes du TP4
2e heure – Retour au laboratoire (AA-4191)
Solutions des fractals (pour la dimension des fractals 5 et 6, c'est exactement la même démarche (et la même dimension) que le premier fractal)

semaine du 10 février : Chapitre 15 §15.5. Attention! le cours du 13 février 2025 est annulé.
Exercice de TP : #20,21,22,23,24,25 — Notes du TP5
Tracer le diagramme de Voronoï de la figure suivante. (Remarque : Rapplez-vous que les médiatrices d'un triangle s'intersectent en un seul point. Cela peut peut-être vous aider.)
Quatres sites et six médiatrices

semaine du 17 fév : Chapitre 7 Cryptographie à clé publique. §7.1,7.2,7.3. (La matière de cette semaine n'est pas à l'examen.) Diapo de la présentation fait en classe.
TP : Examen intra.

semaine du 24 fév : §7.3, 7.4 (on s'arrête à la sous-section « Un test probabiliste de primalité » inclusivement).
Exercices de TP §7.6 #1b, 4,6,8,9,11,12 — Notes du TP6

semaine du 10 mars : Chapitre 6. §6.1 à 6.4.
Exercices de TP §7.6 11, 12, 16, 17 et les exercices A et B ci-bas. — Notes du TP7

semaine du 17 mars : Chapitre 8. §8.1 à 8.3.
Exercices de TP §6.8 #1,2,6,7,8,10 — Notes du TP8

semaine du 24 mars : Chapitre 13. §13.2,13.3.
Exercices de TP : finir ceux de la semaine passée (§6.8 #8,10), ensuite §8.6 #1,2,5,6*,8,10b)**. Si le temps le permet, #7abc. — Notes du TP9
*#6 : ignorer la partie sur l'irréductibilité
**#10b) : faire l'exercice sur F2 (plutôt que F3)

semaine du 31 mars : Chapitre 13. §13.3, 13.4.
Exercices de TP : Finir les exercices de la semaine passée. §13.7 #1,2,3a,4,5,6.

Exercice A. Alain, Béatrice et Catherine sont associés dans une compagnie. Pour communiquer entre eux ils utilisent des codes RSA. Pour simplifier ils ont tous pris la même clé n. Béatrice demande d’utiliser une clé d’encryption eB et Catherine une clé d’encryption eC. Il se trouve que (eB, eC) = 1. Alain doit envoyer une information confidentielle m telle que (m,n) = 1 à Béatrice et à Catherine. Alain encode donc l’information pour Béatrice dans le message mB et pour Catherine dans le message mC. Un espion capte les deux messages encodés mB et mC. Expliquer comment il peut facilement retrouver le message m confidentiel. Ceci signifie qu’une telle pratique n’est pas sécuritaire.

Exercice B. On représente les caractères A,B,... comme dans le tableau de la question 7 (p.240). On code un mot comme suit :

  1. on remplace les caractères par leurs nombres associés;
  2. pour chaque caractère, on calcule le reste de la division de 3n par 29, où n est le nombre associé au caractère;
  3. on trouve les caractères correspondant aux nombres obtenus : ceci donne le mot codé.

Par exemple, pour coder « E », on remplace le caractère par 5, on calcule 35, qui donne 243, et on calcule 243 (mod 29), qui donne 11. Le caractère codé est donc « K ». a) Coder le mot « JET ». b) Expliquer pour le code est inversible, c'est-à-dire pourquoi les lettres de code sont toutes distinctes. c) Décoder le mot « XMF ».


Retour à la page précédente