Bienvenue sur la page du cours de mathématiques et technologie pour l'hiver 2025.
Jonathan Godin | Luc Racicot | |
Bureau | Dispo: 5265; Autre: AA-5255 | AA-2465 (bibliothèque) |
Disponibilité | Mercredi de 9h à 11h | Jeudi de 12h30 à 13h30 |
Adresse courriel | Cliquez ici | Cliquez ici |
Les locaux AA sont au pavillon André-Aisenstadt.
Lundi | Jeudi | Vendredi | |
8h30 à 9h20 | Cours Z-245 | ||
13h30 à 15h20 |
|
|
TP Z-337 |
16h30 à 18h20 |
Cours Z-350 |
Les locaux Z sont au pavillon Claire-McNicoll.
Le cours suivra certains chapitres et certaines sections du livre. Les exercices de TP seront également dans le livre.
Il est disponible gratuitement pour les étudiants. Si vous êtes sur le campus, vous pouvez télécharger le livre directement.
Si vous voulez télécharger le livre, mais que vous n'êtes pas sur le campus, connectez-vous d'abord au VPN de l'université ou suivez les instructions sur le proxy.
Les examens sont à livre ouvert. L'examen final n'est pas récapitulatif.
Pour l'examen, vous avez le droit d'avoir votre ordinateur portable, mais il doit être hors ligne pendant l'examen (déconnecté d'Internet). Vous pouvez télécharger le livre et vos notes personnelles (cela peut inclure les notes de TP). Pendant l'examen, seul le livre, vos notes et une calculatrice peuvent être ouvert. Tout autre logiciel/document ou toute page web ouvert pendant l'examen est considéré comme de la triche.
Les dates d'examen sont
semaine du 13 janvier : Chapitre 1 Le positionnement. §1.2.1, 1.2.2,
1.2.3, 1.3.1 (Optionnel)
Présentation du chapitre 1
Exercice de TP §1.6 #1,2,14,15,18a
Notes du TP1
semaine du 20 janvier : Suite du positionnement §1.5.
Exercice de TP §1.6 #4,5,17,19,22,24a,25
Notes du TP2
semaine du 27 janvier : Chapitre 11 §11.1 à 11.3.
Présentation du chapitre 11
Exercice de TP : 1ère heure – Terminer les exercices de la semaine passée.
Si le temps le permet, §1.6 #3.
— Notes du TP3
2e heure – Laboratoire au AA-4191 (sur Mathematica)
– Fichiers : fractal.nb
et fractals.pdf
semaine du 3 février : Chapitre 11 §11.5 et 11.6.
Exercice de TP : 1ère heure – Revenir sur les 4 premiers
fractals du laboratoire. Calculer la dimension des 3 premiers.
(Pour le 3e,
calculer une approximation par la méthode de bisection.)
— Notes du TP4
2e heure – Retour au laboratoire (AA-4191)
Solutions
des fractals (pour la dimension des fractals 5 et 6,
c'est exactement la même démarche (et la même dimension)
que le premier fractal)
semaine du 10 février : Chapitre 15 §15.5. Attention! le cours du 13 février 2025 est annulé.
Exercice de TP : #20,21,22,23,24,25
— Notes du TP5
Tracer le diagramme de Voronoï de la figure suivante. (Remarque : Rapplez-vous
que les médiatrices d'un triangle s'intersectent en un seul point. Cela peut
peut-être vous aider.)
semaine du 17 fév : Chapitre 7 Cryptographie à clé publique.
§7.1,7.2,7.3. (La matière de cette semaine n'est pas à l'examen.)
Diapo de la présentation fait en classe.
TP : Examen intra.
semaine du 24 fév : §7.3, 7.4 (on s'arrête à la
sous-section « Un test probabiliste de primalité »
inclusivement).
Exercices de TP §7.6 #1b, 4,6,8,9,11,12
— Notes du TP6
semaine du 10 mars : Chapitre 6. §6.1 à 6.4.
Exercices de TP §7.6 11, 12, 16, 17 et les exercices A et B ci-bas.
— Notes du TP7
semaine du 17 mars : Chapitre 8. §8.1 à 8.3.
Exercices de TP §6.8 #1,2,6,7,8,10
— Notes du TP8
semaine du 24 mars : Chapitre 13. §13.2,13.3.
Exercices de TP : finir ceux de la semaine passée (§6.8 #8,10),
ensuite §8.6 #1,2,5,6*,8,10b)**. Si le temps le
permet, #7abc. — Notes
du TP9
*#6 : ignorer la partie sur l'irréductibilité
**#10b) : faire l'exercice sur F2 (plutôt
que F3)
semaine du 31 mars : Chapitre 13. §13.3, 13.4.
Exercices de TP : Finir les exercices de la semaine passée.
§13.7 #1,2,3a,4,5,6.
Exercice A. Alain, Béatrice et Catherine sont associés dans une compagnie. Pour communiquer entre eux ils utilisent des codes RSA. Pour simplifier ils ont tous pris la même clé n. Béatrice demande d’utiliser une clé d’encryption eB et Catherine une clé d’encryption eC. Il se trouve que (eB, eC) = 1. Alain doit envoyer une information confidentielle m telle que (m,n) = 1 à Béatrice et à Catherine. Alain encode donc l’information pour Béatrice dans le message mB et pour Catherine dans le message mC. Un espion capte les deux messages encodés mB et mC. Expliquer comment il peut facilement retrouver le message m confidentiel. Ceci signifie qu’une telle pratique n’est pas sécuritaire.
Exercice B. On représente les caractères A,B,... comme dans le tableau de la question 7 (p.240). On code un mot comme suit :
Par exemple, pour coder « E », on remplace le caractère par 5, on calcule 35, qui donne 243, et on calcule 243 (mod 29), qui donne 11. Le caractère codé est donc « K ». a) Coder le mot « JET ». b) Expliquer pour le code est inversible, c'est-à-dire pourquoi les lettres de code sont toutes distinctes. c) Décoder le mot « XMF ».