Le blog-notes mathématique du coyote

 

Extra
Langues :

Editorial

Ce blog a pour sujet les mathématiques et leur enseignement au Lycée. Son but est triple.
Premièrement, ce blog est pour moi une manière idéale de classer les informations que je glâne au cours de mes voyages en Cybérie.
Deuxièmement, ces billets me semblent bien adaptés à la génération zapping de nos élèves. Ces textes courts, privilégiant le côté ludique des maths, pourront, je l'espère, les intéresser et leur donner l'envie d'en savoir plus ou, pourquoi pas, de créer leur propre blog...
Enfin, c'est un bon moyen de communiquer avec des collègues de toute la francophonie.


dimanche 4 mars 2012

Tridécagone


Source : Les céréales du Dimanche matin

samedi 3 mars 2012

Hors Série "La recherche - Jeux Mathématiques" autour des élections



Actuellement en kiosque, ce numéro hors-série de La Recherche, réalisé avec le magazine Tangente, vous propose de décrypter l'univers électoral à la lumière des mathématiques.

En cette période de campagne pour l’élection présidentielle française, les élections deviennent un sujet sérieux, présent dans tous les médias. Mieux vaut parfois éviter de l’aborder en famille, sous peine de créer quelques tensions… Prenant la tendance à contre-pied, La Recherche et Tangente ont choisi d’en faire un sujet de divertissement ludique en vous proposant ce numéro hors-série « Jeux mathématiques », spécial élections dont voici un aperçu.

vendredi 2 mars 2012

Particularité d'une droite

Ce matin, en classe.
Moi : "Quelle est la particularité de la droite y = ax ?"
Une élève : "C'est une parabole !"

mardi 28 février 2012

Lemme de Burnside (2)

Le lemme de Burnside... Outre le fait qu'il n'est pas dû à Burnside et qu'on peut le considérer autrement qu'un lemme, ce résultat obscur de la théorie des groupes permet de faire des choses hallucinantes ! Si si ! Il permet par exemple de compter le nombre de colliers que l'on peut faire avec 3 perles rouges, 3 perles bleues et 5 perles vertes. Il permet aussi de compter le nombre de colliers que l'on peut faire avec 6 perles jaunes, 3 perles bleues, une perle verte et une perle rouge.
Il permet en fait de répondre à n'importe quel problème de dénombrement avec des perles ! (et certains problèmes sans perle : combien y a-t-il de façons de partager un paquet de Vache qui rit (aux isométries près) entre 3 personnes, combien existe-t-il de sudokus réellement différents, etc.). Le lemme de Burnside est l'exemple typique de l'énoncé abstrait d'un domaine abstrait qui trouve des applications concrètes dans des domaines concrets (pour peu que l'on aime fabriquer des colliers).

Lire l'article sur Choux Romanesco, vache qui rit et intégrales curvilignes.

lundi 27 février 2012

Sesamath.ch

L'association "Sesamath Suisse Romande" a été créé en 2009 pour favoriser en Suisse Romande la diffusion des principes et des ressources existantes de sa "grande soeur" Sesamath (France). Elle a comme objectif de diffuser les principes et les ressources de Sesamath (France), mais aussi d'adapter et/ou produire des ressources pédagogiques spécifiquement adaptées aux plans d'études officiels romands de mathématique, puis de les mettre gratuitement et sous licence libre à disposition des enseignants, élèves et parents de toute la Romandie.

mardi 21 février 2012

La génération aléatoire de clés RSA ne laisse pas assez de place au hasard

Le si réputé algorithme de génération de clés de chiffrement RSA ne laisse pas une part assez grande au hasard pour être totalement fiable. Des chercheurs viennent ainsi de démontrer qu’il offre au mieux une sécurité de 99,8 % et, au pire, une sécurité nulle.

L’algorithme utilisé pour générer des certificats X.509 ou encore des clés de chiffrement PHP n’est pas aussi sûr que l’on pouvait l’imaginer jusqu’ici. La découverte en a été faite par des chercheurs en cryptographie de l'EFFL et publiée dans un article Ron was wrong, Whit is right. Ceux-ci indiquent avoir procédé à une «vérification de l’état sanitaire de clés publiques trouvées sur Internet», avec pour objectif de «tester la validité de l’assertion selon laquelle un choix aléatoire différent est fait à chaque fois que des clés sont générées ». Une opération qui a échoué : «la vaste majorité des clés publiques fonctionne comme prévu» mais «deux modulos RSA pour mille n’offrent aucune sécurité ». Pourquoi ? Notamment parce qu’il y a des duplicatas, bien involontaires, certes, mais dont l’existence même pose problème.
Concrètement, les chercheurs aboutissent à la conclusion «qu’il y a plus de duplicatas» que ce que les études précédentes avaient pu laisser penser : «sur 6,4 millions de modulos RSA distincts, 71504 (1,1 %) apparaissent plus d’une fois, et même des milliers de fois pour certains.» Pire, ils assurent avoir trouvé 12934 modulos RSA n’offrant aucune sécurité : «les clés privées [correspondantes] sont accessibles à n’importe qui prendrait la peine de reproduire notre travail », assurent-ils. Et d’estimer ainsi que, au mieux, l’algorithme RSA 1024 bits offre une sécurité de 99,8 %. Pour ces chercheurs, le chiffrement basé sur un secret unique - et non pas sur un couple clé privé/clé publique - et sur l’algorithme Diffie-Hellman serait finalement plus sûr. Pour l’expert Bruce Schneier, c’est un «excellent travail» qu’on fait là les chercheurs. Mais pour lui, l’algorithme RSA ou le principe du chiffrement asymétrique ne sont pas remis en cause par cette étude : le problème vient «presque certainement du générateur de nombres aléatoires» utilisé pour la création de ces clés publiques. Et «cela ne devrait surprendre personne. L’un des points les plus difficiles de la cryptographie est la génération de nombres aléatoires ». Et d’ajouter que «la capacité à produire quelque chose d’aléatoire n’est pas une exigence fonctionnelle et à moins que vous ne la testiez spécifiquement - et que vous sachiez comment la tester - vous penserez probablement que votre système cryptographique fonctionne correctement ».
En fait, pour les chercheurs, c’est environ 0,003 % des clés RSA publiques qui est potentiellement vulnérable, « ce qui ne semble pas inacceptable ». Pour Bruce Schneier, il y a effectivement un risque mais il est difficile à quantifier. Et la nature aléatoire - encore - de la menace fait «qu’il est difficile de savoir comment monétiser» la faille. Ce qui tend à réduire la menace concrète. Toutefois, il s’interroge sur l’éventualité de générateurs de nombres aléatoires «volontairement affaiblis. Les suspects les plus évidents sont les services de renseignement nationaux comme la NSA. Je n’ai aucune preuve mais si je devais affaiblir des systèmes de chiffrement, je commencerais par les générateurs de nombres aléatoires.»

Source : lemagIT.fr

lundi 20 février 2012

Preuves interactives

En théorie de la complexité, les preuves interactives permettent, via un jeu de questions et réponses, de certifier, avec une très forte probabilité, la véracité d’un énoncé. En voilà un exemple, où il est question des chaussettes d’un daltonien.

Lire l'article sur Images des mathématiques.

samedi 18 février 2012

La vache - Les pompiers


mercredi 15 février 2012

Programmation en Python pour les mathématiques


Programmation en Python pour les mathématiques
Alexandre Casamayou-Boucau, Guillaume Connan, Pascal Chauvin
Dunod (8 février 2012)
304 pages

Présentation de l'éditeur
Python est un langage de programmation libre, multi-plateforme, offrant des outils de haut niveau et une syntaxe simple. Il est particulièrement apprécié des pédagogues qui y trouvent un langage où la syntaxe, séparée des mécanismes de bas niveau, permet une initiation aisée aux concepts de base de la programmation. C'est le langage le plus répandu dans le monde scientifique. Cet ouvrage présente tout ce que le mathématicien doit savoir sur ce langage : comment se le procurer, comment l'installer, l'utiliser, quelles sont ses fonctionnalités proprement mathématiques et quels problèmes sont susceptibles d'être résolus grâce à lui. Didactique et simple d'approche, il aborde donc conjointement la programmation, l'algorithmique et les applications mathématiques. Sans chercher une exhaustivité impossible, il montre comment la flexibilité et la versatilité du langage Python en font un très bon choix pour une utilisation scientifique. Des programmes d'accompagnement sont disponibles en téléchargement sur le site dunod.com.

mardi 14 février 2012

Tangram coeur


Les solutions sont ici

< 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160 161 162 163 164 165 166 167 168 169 170 171 172 173 174 175 176 177 178 179 180 181 182 183 184 185 186 187 188 189 190 191 192 193 194 195 196 197 198 199 200 201 202 203 204 205 206 207 208 209 210 211 212 213 214 215 216 217 218 219 220 221 222 223 224 225 226 227 228 229 230 231 232 233 234 235 236 237 238 239 240 241 242 243 244 245 246 247 248 249 250 251 252 253 254 255 256 257 258 259 260 261 262 263 264 265 266 267 268 269 270 271 272 273 274 275 276 277 278 279 280 281 282 283 284 285 286 287 288 289 290 291 292 293 294 295 >