\documentclass[11pt]{article}
\usepackage[T1]{fontenc}
\usepackage[utf8]{inputenc}%ATTENTION codage en utf8 ! 
\usepackage{fourier} 
\usepackage[scaled=0.875]{helvet}
\renewcommand{\ttdefault}{lmtt}
\usepackage{amsmath,amssymb,makeidx}
\usepackage{fancybox}
\usepackage{graphicx}
\usepackage{tabularx}
\usepackage[normalem]{ulem}
\usepackage{enumitem}
\usepackage{pifont}
\usepackage{textcomp} 
\newcommand{\euro}{\eurologo}
%Tapuscrit : Denis Vergès
%Relecture : François Hache
\usepackage{pst-plot,pst-text,pst-node,pst-tree,pstricks-add}
\newcommand{\R}{\mathbb{R}}
\newcommand{\N}{\mathbb{N}}
\newcommand{\D}{\mathbb{D}}
\newcommand{\Z}{\mathbb{Z}}
\newcommand{\Q}{\mathbb{Q}}
\newcommand{\C}{\mathbb{C}}
\usepackage[left=3.5cm, right=3.5cm, top=3cm, bottom=3cm]{geometry}
\newcommand{\vect}[1]{\overrightarrow{\,\mathstrut#1\,}}
\newcommand{\barre}[1]{\overline{\,\mathstrut#1\,}}
\renewcommand{\theenumi}{\textbf{\arabic{enumi}}}
\renewcommand{\labelenumi}{\textbf{\theenumi.}}
\renewcommand{\theenumii}{\textbf{\alph{enumii}}}
\renewcommand{\labelenumii}{\textbf{\theenumii.}}
\def\Oij{$\left(\text{O}~;~\vect{\imath},~\vect{\jmath}\right)$}
\def\Oijk{$\left(\text{O}~;~\vect{\imath},~\vect{\jmath},~\vect{k}\right)$}
\def\Ouv{$\left(\text{O}~;~\vect{u},~\vect{v}\right)$}
\usepackage{fancyhdr}
\usepackage{hyperref}
\hypersetup{%
pdfauthor = {APMEP},
pdfsubject = {BTS},
pdftitle = {Métropole mai 2021},
allbordercolors = white,
pdfstartview=FitH}  
\usepackage[french]{babel}
\usepackage[np]{numprint}
\begin{document}
\setlength\parindent{0mm}
\rhead{\textbf{A. P{}. M. E. P{}.}}
\lhead{\small Brevet de technicien supérieur Métropole}
\lfoot{\small{Services informatiques aux organisations\\ épreuve obligatoire}}
\rfoot{\small{mai 2021}}
\pagestyle{fancy}
\thispagestyle{empty}
\marginpar{\rotatebox{90}{\textbf{A. P{}. M. E. P{}.}}}

\begin{center} {\Large \textbf{\decofourleft~BTS Métropole mai 2021~\decofourright\\[5pt]Services informatiques aux organisations}}

\medskip

\textbf{Épreuve obligatoire}

\vspace{0,25cm}

\textbf{L'usage de calculatrice avec mode examen actif est autorisé} 

\textbf{L'usage de calculatrice sans mémoire \og type collège \fg{} est autorisé}

\end{center}

\smallskip

\textbf{Exercice 1 : un problème de routage \hfill 5 points}

\medskip

\textbf{Les parties A et B sont indépendantes}

\medskip

\textbf{Partie A}

\medskip

On considère un réseau de commutation de paquets constitués de 6 routeurs A, B, C, D, E et F. 

Chaque paquet reçu par l'un des routeurs doit être acheminé vers un autre routeur, jusqu'à atteindre sa destination finale.

Dans le tableau ci-dessous, on a résumé les règles de routage d'un routeur à un autre routeur.

\begin{center}
\begin{tabularx}{\linewidth}{|c|*{6}{>{\centering \arraybackslash}X|}}\hline
Peut transmettre à&A &B &C &D &E &F\\ \hline
A&&&$\blacksquare$&$\blacksquare$&$\blacksquare$&\\ \hline
B&$\blacksquare$&&$\blacksquare$&&$\blacksquare$&$\blacksquare$\\ \hline
C&&&&&$\blacksquare$&\\ \hline
D&&&&&&\\ \hline
E&&&&$\blacksquare$&&$\blacksquare$\\ \hline
F&&&&$\blacksquare$&&\\ \hline
\end{tabularx}
\end{center}

On considère le graphe simple orienté \textbf{G} constitué des sommets A, B, C, D, E et F. Les sommets représentent les routeurs. Si un sommet X peut transmettre un paquet vers un sommet Y alors on a l'arc \\X $\longrightarrow$ Y.

\medskip

\begin{enumerate}
\item
	\begin{enumerate}
		\item Recopier et compléter le tableau des successeurs et des prédécesseurs du graphe \textbf{G} :

\begin{center}
\begin{tabularx}{0.7\linewidth}{|*{3}{>{\centering \arraybackslash}X|}}\hline
Sommets&Prédécesseurs&Successeurs\\ \hline
A&&\\ \hline
B&&\\ \hline
C&&\\ \hline
D&&\\ \hline
E&&\\ \hline
F&&\\ \hline
\end{tabularx}
\end{center}
		\item Déterminer la matrice d'adjacence $M$ du graphe \textbf{G}, les sommets étant rangés par ordre alphabétique.
	\end{enumerate}
\item
	\begin{enumerate}
		\item Calculer $M^3$.
		\item Combien existe-t-il de chemins de longueur 3 allant du sommet B au sommet D ?
	\end{enumerate}
\item 
	\begin{enumerate}
		\item Déterminer la matrice $\widearc{M}$ de la fermeture transitive du graphe \textbf{G}.
		\item Que signifie le nombre 1 à l'intersection de la troisième ligne et la sixième colonne de $\widearc{M}$ ?
	\end{enumerate}
\item Existe-t-il un chemin hamiltonien dans ce graphe ? 

Si oui, en indiquer un.
\end{enumerate}

\bigskip

\textbf{Partie B}

\medskip

Dans un parc informatique, chaque machine connectée à un réseau peut être identifiée à l'aide d'une adresse IPv4.

\medskip

\begin{enumerate}
\item 
	\begin{enumerate}
		\item Dans la base 2, un octet est constitué de 8 chiffres.
Déterminer le plus grand entier noté en base 10 qu'on peut écrire sous la forme d'un octet.
		\item Une adresse IPv4 étant constituée de 4 octets notés en base 10 et séparés par un point, quel nombre maximal d'adresses IPv4 peuvent être attribuées ?
	\end{enumerate}
\end{enumerate}

\medskip

Le routeur C de la partie A gère les connexions réseaux d'un parc informatique de 8
machines étiquetées de 1 à 8.

Le DHCP de ce routeur est paramétré de telle façon qu'il attribue une plage de 49 adresses IPv4 allant de 192.168.1.2 jusqu'à 192.168.1.50.

Les 8 machines sont identifiées grâce aux adresses IPv4 suivantes:

\begin{center}
\begin{tabularx}{0.7\linewidth}{|*{2}{>{\centering \arraybackslash}X|}}\hline
Etiquette de la machine &Adresse IPv4 de la machine\\ \hline
1&192.168.1.2\\ \hline
2& 192.168.1.4\\ \hline
3& 192.168.1.12\\ \hline
4& 192.168.1.49\\ \hline
5& 192.168.1.48\\ \hline
6& 192.168.1.50\\ \hline
7& 192.168.1.5\\ \hline
8& 192.168.1.6\\ \hline
\end{tabularx}
\end{center}

\begin{enumerate}[resume]
\item  Écrire le premier octet commun aux adresses de ces machines sous forme binaire puis sous forme hexadécimale.
\end{enumerate}

%%%%%%%%%  EXERCICE 2 manquant
\smallskip

\textbf{Exercice 2 \hfill 5 points}

\medskip

Le spam, courriel indésirable ou pourriel, est une communication électronique non sollicitée, en premier lieu via le courrier électronique. Il s'agit en général d'envois en grande quantité effectués à des fins publicitaires.

Un étudiant en BTS SIO a développé un logiciel anti spam. Le filtre mis en place par l'étudiant se base sur les trois variables booléennes suivantes :

\setlength\parindent{9mm}
\begin{itemize}
\item[$\bullet~~$] $a$ l'objet du message contient au moins un terme douteux (gratuit, offre, promotion, gagner ...), $\overline{a}$ l'objet du message ne contient aucun terme douteux ;
\item[$\bullet~~$] $b$ le corps du message contient des images ou des hyperliens, $\overline{b}$ le corps du message ne contient ni images, ni hyperliens ;
\item[$\bullet~~$] $c$ les messages de l'expéditeur sont rarement lus, $\overline{c}$ les messages de l'expéditeur sont lus fréquemment.
\end{itemize}
\setlength\parindent{0mm}

Avec ce logiciel, un courriel est considéré comme indésirable si :

\setlength\parindent{9mm}
\begin{itemize}
\item[$\bullet~~$]l'objet du message contient au moins un terme douteux avec un corps du message
contenant des images ou des hyperliens ;

ou
\item[$\bullet~~$]l'objet du message ne contient aucun terme douteux et les messages de l'expéditeur sont rarement lus ;

ou

\item[$\bullet~~$]les messages de l'expéditeur sont rarement lus et le corps du message ne contient ni images, ni d'hyperliens ;
\end{itemize}
\setlength\parindent{0mm}

\medskip

\begin{enumerate}
\item Traduire chaque condition par une expression booléenne en fonction des variables
$a$, $b$ et $c$ puis déterminer l'expression booléenne $E$ traduisant les conditions pour qu'un courriel soit considéré comme indésirable.

Pour la suite de l'exercice, on admet que $E = ab + c\overline{a} + \overline{b}c$.

\smallskip

\item 
	\begin{enumerate}
		\item Présenter $E$ dans une table de Karnaugh.
		\item Un courriel, ayant comme objet \og promotion : une réduction de 50\,\% ... \fg{} et
dont les messages de l'expéditeur sont lus fréquemment, peut-il être considéré comme indésirable ? Justifier.
		\item En utilisant la table de Karnaugh, déduire l'expression simplifiée de $E$ sous la forme d'une somme de deux termes dont l'un est éventuellement un produit.
	\end{enumerate}
\item Traduire, en français, la règle pour considérer un courriel comme indésirable.

\item Donner une expression de $\overline{E}$.
\end{enumerate}

\bigskip

\textbf{Exercice 3 : Codage de Hill\hfill 5 points}

\medskip

Dans le tableau suivant, on associe à chaque lettre de l'alphabet, en majuscule, son rang dans l'alphabet en commençant par $0$. 

\begin{center}
\begin{tabularx}{\linewidth}{|*{13}{>{\centering \arraybackslash}X|}}\hline
A	&B	&C	&D	&E	&F	&G	&H	&I	&J	&K	&L	&M\\ \hline
0	&1	&2	&3	&4	&5	&6	&7	&8	&9	&10	&11	&12\\ \hline\hline
N	&O	&P	&Q	&R	&S	&T	&U	&V	&W	&X	&Y	&Z\\ \hline
13	&14	&15	&16	&17	&18	&19	&20	&21	&22	&23	&24	&25\\ \hline
\end{tabularx}
\end{center}

La procédure pour chiffrer un message est décrite dans l'exemple ci-dessous:

Pour chiffrer le message \og CARTES\fg{} avec la clé de chiffrement  $W= \begin{pmatrix}1&2& 1 \\2&1& 3\\2&4&2\end{pmatrix}$ :

\medskip

\starredbullet~On remplace chaque lettre par son rang : C par 2, A par 0, R par 17, T par 19, E par 4 et S par 18.

 On obtient ainsi une matrice à 3 colonnes $M= \begin{pmatrix}2&0&17\\19&4&18\end{pmatrix}$;
 
\starredbullet~On effectue le produit matriciel $M \times W$ ; on a $M\times W = \begin{pmatrix}36&72&36\\63&114&67\end{pmatrix}$ ;

\starredbullet~On remplace chaque coefficient de la matrice $M \times W$ par le reste de sa division euclidienne par 26. 

Ce qui revient à trouver, pour chaque coefficient, l'unique entier compris entre 0 et 25 qui lui est congru modulo 26.

On a $36 \equiv 10\,\, [26]\,,\quad 72 \equiv20 \,\,[26],\quad 63 \equiv 11 \,\,[26],\quad 114 \equiv 10 \,\,[26],\quad 67 \equiv 15\, \,[26]$ ;

Ainsi on obtient la matrice $\begin{pmatrix}10&20&10\\11 &10& 15\end{pmatrix}$ ;

\starredbullet~On remplace chaque nouveau coefficient de  $M\times W$ par la lettre correspondante ;

\starredbullet~On obtient donc  $\begin{pmatrix}\text{K}&\text{U}&\text{K}\\\text{L}&\text{K}&\text{P}\end{pmatrix}$ ;

\starredbullet~Donc le message chiffré est \og KUKLKP \fg.

\bigskip

\textbf{Partie A :}

\medskip

Dans cette partie, on considère la clé de chiffrement  $W= \begin{pmatrix}1&2&1\\2&1& 3\\2&4&2\end{pmatrix}$.

Cette clé permet de chiffrer le mot \og BUR \fg{} en \og XMR \fg.

\medskip

\begin{enumerate}
\item On considère le message \og JUA \fg. Déterminer le message chiffré.
\item Que peut-on remarquer ? 

Que pensez-vous de cette clé de chiffrement?
\end{enumerate}

\bigskip

\textbf{Partie B :}

\medskip

Dans cette partie, on considère la clé de chiffrement  $W = \begin{pmatrix}11&n&14\\7& 9& 21\\17& 0&3\end{pmatrix}$, où $n$ est un entier naturel compris entre 15 et 25.

On sait que cette clé permet de chiffrer le mot \og GEL\fg{} en \og VMT \fg.

\medskip

\begin{enumerate}
\item Vérifier que $6n + 36 \equiv 12 \;(\text{mod}\,\, 26)$.
\item Déterminer la valeur de l'entier naturel $n$.
\end{enumerate}


\end{document}