Le blog-notes mathématique du coyote

 

Extra
Langues :

Editorial

Ce blog a pour sujet les mathématiques et leur enseignement au Lycée. Son but est triple.
Premièrement, ce blog est pour moi une manière idéale de classer les informations que je glâne au cours de mes voyages en Cybérie.
Deuxièmement, ces billets me semblent bien adaptés à la génération zapping de nos élèves. Ces textes courts et ces vidéos, privilégiant le côté ludique des maths, pourront, je l'espère, les intéresser et leur donner l'envie d'en savoir plus.
Enfin, c'est un bon moyen de communiquer avec des collègues de toute la francophonie.


samedi 10 mars 2012

Taux de participation : 146%

La semaine passée, lors des élections présidentielles russes, la chaîne info pro-Poutine Russie-24 a montré que la participation dans la région de Rostov était de 146% : "Russie Unie" a récolté 58.99% des voix, le Parti communiste 32.96%, "Russie Juste" 23.74%, le Parti libéral-démocrate 19.41%, "Pomme" 9.32%, "Patriotes de Russie" 1,46% et "Juste cause" 0.59%. Total : 146.47%.

Source : skuky.net

jeudi 8 mars 2012

Pourquoi devient-on mathématicienne ?

Source : rts.ch

mercredi 7 mars 2012

Introduction à la théorie des graphes

Mon cours d'introduction à la théorie des graphes est disponible depuis peu au format papier.

Introduction à la théorie des graphes
Cahier CRM N° 6
Didier Müller
48 pages
2012


Le but de ce fascicule est d'initier les lycéens à la théorie des graphes. Il n'a pas pour ambition de présenter une théorie complète, mais de montrer comment les graphes peuvent être une méthode de résolution de problèmes intéressante.
Ce cours se veut accessible aux élèves de lycée, car il ne demande pratiquement pas de connaissances préalables. Il est découpé en deux parties principales : les graphes non orientés et les graphes orientés.
Comme la théorie des graphes utilise un jargon bien particulier, le début du cours comporte beaucoup de définitions. Un index et un lexique en fin de fascicule aideront l'élève à assimiler ces termes.

Les 75 exercices sont essentiellement de deux types :

  • Des exercices théoriques sur les graphes, qui sont souvent des démonstrations assez simples, généralement par induction, ou par l'absurde ; il y a aussi des exercices de réflexion qui permettent de se rendre compte si on a bien compris un concept ou non.
  • Des exercices pratiques où il peut être avantageux d'utiliser des graphes pour modéliser et résoudre un problème.

Une version papier (sans les corrigés) peut être commandée sur le site de la diffusion Pahud. Ce fascicule est aussi disponible en ligne gratuitement, ainsi qu'un second cahier contenant les solutions détaillées des exercices.

lundi 5 mars 2012

Bref, j’ai essayé d’expliquer une blague de math… pour Podcast Science


Une petite erreur quand même : l'intégrale de sin(x) est -cos(x)

Source : viedumastercs.wordpress.com

dimanche 4 mars 2012

Tridécagone


Source : Les céréales du Dimanche matin

samedi 3 mars 2012

Hors Série "La recherche - Jeux Mathématiques" autour des élections



Actuellement en kiosque, ce numéro hors-série de La Recherche, réalisé avec le magazine Tangente, vous propose de décrypter l'univers électoral à la lumière des mathématiques.

En cette période de campagne pour l’élection présidentielle française, les élections deviennent un sujet sérieux, présent dans tous les médias. Mieux vaut parfois éviter de l’aborder en famille, sous peine de créer quelques tensions… Prenant la tendance à contre-pied, La Recherche et Tangente ont choisi d’en faire un sujet de divertissement ludique en vous proposant ce numéro hors-série « Jeux mathématiques », spécial élections dont voici un aperçu.

vendredi 2 mars 2012

Particularité d'une droite

Ce matin, en classe.
Moi : "Quelle est la particularité de la droite y = ax ?"
Une élève : "C'est une parabole !"

mardi 28 février 2012

Lemme de Burnside (2)

Le lemme de Burnside... Outre le fait qu'il n'est pas dû à Burnside et qu'on peut le considérer autrement qu'un lemme, ce résultat obscur de la théorie des groupes permet de faire des choses hallucinantes ! Si si ! Il permet par exemple de compter le nombre de colliers que l'on peut faire avec 3 perles rouges, 3 perles bleues et 5 perles vertes. Il permet aussi de compter le nombre de colliers que l'on peut faire avec 6 perles jaunes, 3 perles bleues, une perle verte et une perle rouge.
Il permet en fait de répondre à n'importe quel problème de dénombrement avec des perles ! (et certains problèmes sans perle : combien y a-t-il de façons de partager un paquet de Vache qui rit (aux isométries près) entre 3 personnes, combien existe-t-il de sudokus réellement différents, etc.). Le lemme de Burnside est l'exemple typique de l'énoncé abstrait d'un domaine abstrait qui trouve des applications concrètes dans des domaines concrets (pour peu que l'on aime fabriquer des colliers).

Lire l'article sur Choux Romanesco, vache qui rit et intégrales curvilignes.

lundi 27 février 2012

Sesamath.ch

L'association "Sesamath Suisse Romande" a été créé en 2009 pour favoriser en Suisse Romande la diffusion des principes et des ressources existantes de sa "grande soeur" Sesamath (France). Elle a comme objectif de diffuser les principes et les ressources de Sesamath (France), mais aussi d'adapter et/ou produire des ressources pédagogiques spécifiquement adaptées aux plans d'études officiels romands de mathématique, puis de les mettre gratuitement et sous licence libre à disposition des enseignants, élèves et parents de toute la Romandie.

mardi 21 février 2012

La génération aléatoire de clés RSA ne laisse pas assez de place au hasard

Le si réputé algorithme de génération de clés de chiffrement RSA ne laisse pas une part assez grande au hasard pour être totalement fiable. Des chercheurs viennent ainsi de démontrer qu’il offre au mieux une sécurité de 99,8 % et, au pire, une sécurité nulle.

L’algorithme utilisé pour générer des certificats X.509 ou encore des clés de chiffrement PHP n’est pas aussi sûr que l’on pouvait l’imaginer jusqu’ici. La découverte en a été faite par des chercheurs en cryptographie de l'EFFL et publiée dans un article Ron was wrong, Whit is right. Ceux-ci indiquent avoir procédé à une «vérification de l’état sanitaire de clés publiques trouvées sur Internet», avec pour objectif de «tester la validité de l’assertion selon laquelle un choix aléatoire différent est fait à chaque fois que des clés sont générées ». Une opération qui a échoué : «la vaste majorité des clés publiques fonctionne comme prévu» mais «deux modulos RSA pour mille n’offrent aucune sécurité ». Pourquoi ? Notamment parce qu’il y a des duplicatas, bien involontaires, certes, mais dont l’existence même pose problème.
Concrètement, les chercheurs aboutissent à la conclusion «qu’il y a plus de duplicatas» que ce que les études précédentes avaient pu laisser penser : «sur 6,4 millions de modulos RSA distincts, 71504 (1,1 %) apparaissent plus d’une fois, et même des milliers de fois pour certains.» Pire, ils assurent avoir trouvé 12934 modulos RSA n’offrant aucune sécurité : «les clés privées [correspondantes] sont accessibles à n’importe qui prendrait la peine de reproduire notre travail », assurent-ils. Et d’estimer ainsi que, au mieux, l’algorithme RSA 1024 bits offre une sécurité de 99,8 %. Pour ces chercheurs, le chiffrement basé sur un secret unique - et non pas sur un couple clé privé/clé publique - et sur l’algorithme Diffie-Hellman serait finalement plus sûr. Pour l’expert Bruce Schneier, c’est un «excellent travail» qu’on fait là les chercheurs. Mais pour lui, l’algorithme RSA ou le principe du chiffrement asymétrique ne sont pas remis en cause par cette étude : le problème vient «presque certainement du générateur de nombres aléatoires» utilisé pour la création de ces clés publiques. Et «cela ne devrait surprendre personne. L’un des points les plus difficiles de la cryptographie est la génération de nombres aléatoires ». Et d’ajouter que «la capacité à produire quelque chose d’aléatoire n’est pas une exigence fonctionnelle et à moins que vous ne la testiez spécifiquement - et que vous sachiez comment la tester - vous penserez probablement que votre système cryptographique fonctionne correctement ».
En fait, pour les chercheurs, c’est environ 0,003 % des clés RSA publiques qui est potentiellement vulnérable, « ce qui ne semble pas inacceptable ». Pour Bruce Schneier, il y a effectivement un risque mais il est difficile à quantifier. Et la nature aléatoire - encore - de la menace fait «qu’il est difficile de savoir comment monétiser» la faille. Ce qui tend à réduire la menace concrète. Toutefois, il s’interroge sur l’éventualité de générateurs de nombres aléatoires «volontairement affaiblis. Les suspects les plus évidents sont les services de renseignement nationaux comme la NSA. Je n’ai aucune preuve mais si je devais affaiblir des systèmes de chiffrement, je commencerais par les générateurs de nombres aléatoires.»

Source : lemagIT.fr

< 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160 161 162 163 164 165 166 167 168 169 170 171 172 173 174 175 176 177 178 179 180 181 182 183 184 185 186 187 188 189 190 191 192 193 194 195 196 197 198 199 200 201 202 203 204 205 206 207 208 209 210 211 212 213 214 215 216 217 218 219 220 221 222 223 224 225 226 227 228 229 230 231 232 233 234 235 236 237 238 239 240 241 242 243 244 245 246 247 248 249 250 251 252 253 254 255 256 257 258 259 260 261 262 263 264 265 266 267 268 269 270 271 272 273 274 275 276 277 278 279 280 281 282 283 284 285 286 287 288 289 290 291 292 293 294 295 296 297 298 299 300 301 302 >