%!TEX encoding = UTF-8 Unicode
\documentclass[10pt]{article}
\usepackage[T1]{fontenc}
\usepackage[utf8]{inputenc}%ATTENTION codage en utf8 !!!
\usepackage{fourier} 
\usepackage[scaled=0.875]{helvet}
\renewcommand{\ttdefault}{lmtt}
\usepackage{amsmath,amssymb,makeidx}
\usepackage{fancybox}
\usepackage{graphicx}
\usepackage{tabularx}
\usepackage[normalem]{ulem}
\usepackage{pifont}
\usepackage{textcomp} 
\newcommand{\euro}{\eurologo}
%Tapuscrit : Denis Vergès 
\usepackage{pst-plot,pst-text,pst-tree}
\newcommand{\R}{\mathbb{R}}
\newcommand{\N}{\mathbb{N}}
\newcommand{\D}{\mathbb{D}}
\newcommand{\Z}{\mathbb{Z}}
\newcommand{\Q}{\mathbb{Q}}
\newcommand{\C}{\mathbb{C}}
\setlength{\textheight}{23,5cm}
\newcommand{\vect}[1]{\mathchoice%
{\overrightarrow{\displaystyle\mathstrut#1\,\,}}%
{\overrightarrow{\textstyle\mathstrut#1\,\,}}%
{\overrightarrow{\scriptstyle\mathstrut#1\,\,}}%
{\overrightarrow{\scriptscriptstyle\mathstrut#1\,\,}}}
\renewcommand{\theenumi}{\textbf{\arabic{enumi}}}
\renewcommand{\labelenumi}{\textbf{\theenumi.}}
\renewcommand{\theenumii}{\textbf{\alph{enumii}}}
\renewcommand{\labelenumii}{\textbf{\theenumii.}}
\def\Oij{$\left(\text{O},~\vect{\imath},~\vect{\jmath}\right)$}
\def\Oijk{$\left(\text{O},~\vect{\imath},~\vect{\jmath},~\vect{k}\right)$}
\def\Ouv{$\left(\text{O},~\vect{u},~\vect{v}\right)$}
\setlength{\voffset}{-1,5cm}
\usepackage{fancyhdr}
\usepackage[frenchb]{babel}
\usepackage[np]{numprint}
\begin{document}
\setlength\parindent{0mm}
\rhead{\textbf{A. P. M. E. P.}}
\lhead{\small Brevet de technicien supérieur Polynésie}
\lfoot{\small{Informatique de gestion épreuve obligatoire}}
\rfoot{\small{mai  2013}}
\renewcommand \footrulewidth{.2pt}
\pagestyle{fancy}
\thispagestyle{empty}
\marginpar{\rotatebox{90}{\textbf{A. P. M. E. P.}}}

\begin{center} {\Large \textbf{\decofourleft~Brevet de technicien supérieur Polynésie~\decofourright\\session mai 2013 - Services informatiques aux organisations}}

\vspace{0,25cm}

\textbf{Épreuve obligatoire}
  
\end{center}

\vspace{0,25cm}

\textbf{Exercice 1 \hfill 5 points}

\medskip
 
Un professeur de BTS SIO souhaite sélectionner un langage de programmation.

Pour cette sélection, il s'impose les critères suivants : le langage doit :

\setlength\parindent{8mm} 
\begin{itemize}
\item exister depuis plus de 3 ans et être utilisé en entreprise, ou 
\item ne pas exister depuis plus de 3 ans et être gratuit, ou 
\item être gratuit et être utilisé en entreprise.
\end{itemize}
\setlength\parindent{0mm}
 
Pour un langage donné, on définit trois variables booléennes $a, b$ et $c$ de la manière suivante : 

\setlength\parindent{8mm} 
\begin{itemize}
\item $a = 1$ si le langage existe depuis plus de 3 ans, et $a = 0$ sinon ; 
\item $b = 1$ si le langage est utilisé en entreprise, et $b = 0$ sinon; 
\item $c = 1$ si le langage est gratuit, et $c = 0$ sinon.
\end{itemize}
\setlength\parindent{0mm}

\medskip
 
\begin{enumerate}
\item Écrire une expression booléenne E qui traduit les critères de sélection du professeur. 
\item Dans cette question seulement, on considère un langage existant depuis plus de 3 ans qui a été sélectionné par le professeur. 
	\begin{enumerate}
		\item Traduire cette sélection par une égalité booléenne. 
		\item À l'aide d'un calcul booléen, que peut-on en déduire concernant le langage sélectionné ?
	\end{enumerate} 
\item À l'aide d'un tableau de Karnaugh, trouver une écriture simplifiée de l'expression booléenne $E$ sous la forme d'une somme de deux termes. 
\item Un langage de programmation payant a été écarté par le professeur car il ne correspondait pas à ses critères de sélection. Que peut-on en déduire ? 
\end{enumerate}

\vspace{0,5cm}

\textbf{Exercice 2 \hfill 7 points}

\medskip
 
Une société de services techniques en informatique doit mettre en place un réseau interne de $50$~ordinateurs pour une entreprise. Les tâches nécessaires à la réalisation de ce projet ont été reproduites dans le tableau suivant.

\medskip

\begin{tabularx}{\linewidth}{|m{5cm}|*{3}{>{\centering \arraybackslash}X|}}\hline 
\textbf{Description de la tâche}& \textbf{Abréviation}& \textbf{Tâches antérieures}&\textbf{Durée (en jours)}\\ \hline
Identification des besoins matériels/logiciels et commandes& COM&& 1\\ \hline 
Acheminement/Livraison des OS/logiciels& LOG &COM &3\\ \hline 
Achat du matériel pour les UC + Câbles réseau &MAT &COM &1\\ \hline 
Acheminement/Livraison des écrans &ECR &COM &6\\ \hline 
Assemblage des UC &ASS &MAT &1,5\\ \hline 
Installation des OS/logiciels &INST &LOG, ASS &2\\ \hline 
Pose des câbles réseau dans l'entreprise &CABL &MAT &4\\ \hline 
Mise en place des postes dans l'entreprise &POST &INST,ECR &1 \\ \hline
Configuration du réseau interne &CONF &POST,CABL &1 \\ \hline
\end{tabularx}

\medskip

On considère le graphe orienté de sommets COM, LOG, MAT, ECR, ASS, INST, CABL, POST, CONF correspondant aux conditions d'antériorités données par le tableau précédent.

\medskip
 
\begin{enumerate}
\item 
	\begin{enumerate}
		\item Quels sont les prédécesseurs du sommet POST ? 
		\item Quels sont les successeurs du sommet COM ?
	\end{enumerate} 
\item Déterminer le niveau de chacun des sommets du graphe en expliquant la méthode utilisée. 
\item Construire le graphe d'ordonnancement du projet (selon la méthode MPM ou PERT) et établir les dates au plus tôt et au plus tard de chaque tâche. 
\item Déterminer le chemin critique et la durée de réalisation du projet. 
\item 
	\begin{enumerate}
		\item Calculer la marge totale de la tâche ASS. À quoi correspond-elle ? 
		\item Calculer la marge libre de la tâche ASS. À quoi correspond-elle ? 
	\end{enumerate}
\end{enumerate}

\vspace{0,5cm}

\textbf{Exercice 3 \hfill 8 points}

\medskip

Le but de cet exercice est l'étude d'un procédé de cryptage des lettres majuscules de l'alphabet français. Chacune des 26 lettres est associée à l'un des entiers de 0 à 25, selon le tableau de correspondance suivant.

\medskip
 
\begin{center}
\begin{tabularx}{0.9\linewidth}{|*{13}{>{\centering \arraybackslash}X|}}\hline
A&B&C&D&E&F&G&H&I&J&K&L&M\\ \hline
0&1&2&3&4&5&6&7&8&9&10&11&12\\ \hline
\end{tabularx}
\medskip

\begin{tabularx}{0.9\linewidth}{|*{13}{>{\centering \arraybackslash}X|}}\hline 
N&O&P &Q &R &S &T &U &V &W &X &Y &Z\\ \hline 
13 &14 &15 &16 &17 &18 &19 &20 &21 &22 &23 &24 &25\\ \hline
\end{tabularx}
\end{center} 

Le cryptage se fait à l'aide d'une clé, qui est un nombre entier $k$ fixé, compris entre 0 et 25. 

Pour crypter une lettre donnée :
 
\setlength\parindent{8mm} 
\begin{itemize}
\item on repère le nombre $x$ associé à la lettre, dans le tableau de correspondance précédent ; 
\item on multiplie ce nombre $x$ par la clé $k$ ; 
\item on détermine le reste $r$ de la division euclidienne de $k \times x$ par $26$ ; 
\item on repère la lettre associée au nombre $r$ dans le tableau de correspondance ; c'est la lettre cryptée.
\end{itemize}
\setlength\parindent{0mm}
 
Par exemple, pour crypter la lettre \og P \fg{} avec la clé $k = 11$ :
 
\setlength\parindent{8mm} 
\begin{itemize}
\item le nombre $x$ associé à la lettre \og P \fg{} est le nombre $15$ ; 
\item on multiplie 15 par la clé $k$, ce qui donne $11 \times 15 = 165$ ; 
\item on détermine le reste de $165$ dans la division par $26$ : on trouve 9 ; 
\item on repère enfin la lettre associée à 9 dans le tableau : c'est \og J \fg.
\end{itemize}
\setlength\parindent{0mm}
 
Ainsi, avec la clé $k = 11$, la lettre \og P \fg{} est cryptée en la lettre \og J \fg{}.
 
On crypte un mot en cryptant chacune des lettres de ce mot.

\bigskip
 
\textbf{Partie A - Cryptage d'un mot avec la clé } \boldmath $k = 11$ \unboldmath

\medskip
 
Dans cette partie, la clé de cryptage est $k = 11$. Le but de cette partie est de crypter le mot \og BTS \fg{.
 
\begin{enumerate}
\item Déterminer en quelle lettre est cryptée la lettre \og S \fg. On détaillera les différentes étapes du processus de cryptage. 
\item Crypter le mot \og BTS \fg. On ne demande pas le détail du cryptage.
\end{enumerate}
 
\bigskip
 
\textbf{Partie B - Décryptage avec la clé } \boldmath $k = 11$ \unboldmath

\medskip

Dans cette partie, la clé de cryptage est toujours $k = 11$.
 
Le but de cette partie est de retrouver une lettre initiale connaissant la lettre cryptée.

\medskip
 
\begin{enumerate}
\item Prouver que $19 \times 11 \equiv 1 \quad \text{modulo}\: 26$. 
\item Une lettre associée à un nombre $x$ a été cryptée. Le nombre associé à la lettre cryptée est noté $y$. 
	\begin{enumerate}
		\item Justifier que $11 \times  x \equiv y \quad \text{modulo}\: 26$. 
		\item Montrer que $19 \times y \equiv x \text{modulo}\: 26$.
	\end{enumerate}
	 
Ces propriétés montrent que pour décrypter une lettre codée $y$ avec la clé $k = 11$, il suffit de crypter cette lettre avec la clé de cryptage $k' = 19$.
 
Exemple : si une lettre est codée par $y = 22$, on multiplie $22$ par $19$ et on prend le reste du résultat dans la division euclidienne par $26$ ; on obtient $x = 2$. Donc la lettre de départ est C. 
\item Utiliser les résultats précédents pour décrypter le mot \og WGA \fg.
\end{enumerate}
 
\bigskip
 
\textbf{Partie C - Recherche des bonnes clés de cryptage}

\medskip
 
Une clé $k$ ne possède pas forcément une clé de décryptage associée. 

On dit qu'une clé est une bonne clé de cryptage si elle possède une clé de décryptage associée.
 
On admet qu'une clé $k$ est une bonne clé de cryptage si et seulement si les nombres $k$ et $26$ sont premiers entre eux.
 
Le but de cette partie est de trouver les bonnes clés de cryptage, parmi les nombres entiers compris entre 0 et 25.

\medskip
 
\begin{enumerate}
\item Décomposer 26 en un produit de facteurs premiers. 
\item En déduire la liste des nombres $k$ compris entre $0$ et $25$ qui sont de bonnes clés de cryptage. 
\end{enumerate}
\end{document}