\documentclass[10pt,a4paper]{article}
\usepackage[T1]{fontenc}
\usepackage[utf8]{inputenc}%ATTENTION codage en utf8 ! 
\usepackage{fourier} 
\usepackage[scaled=0.875]{helvet}
\renewcommand{\ttdefault}{lmtt}
\usepackage{amsmath,amssymb,makeidx}
\usepackage{fancybox}
\usepackage{graphicx}
\usepackage{tabularx}
\usepackage[normalem]{ulem}
\usepackage{multicol,diagbox}
\usepackage{enumitem}
\usepackage{pifont}
\usepackage{textcomp} 
\newcommand{\euro}{\eurologo}
%Tapuscrit : Denis Vergès 
%Corrigé : François Hache
\usepackage{pst-plot,pst-text,pst-node,pst-tree}
\usepackage[left=3cm, right=3cm, top=3cm, bottom=3cm]{geometry}
\newcommand{\R}{\mathbb{R}}
\newcommand{\N}{\mathbb{N}}
\newcommand{\D}{\mathbb{D}}
\newcommand{\Z}{\mathbb{Z}}
\newcommand{\Q}{\mathbb{Q}}
\newcommand{\C}{\mathbb{C}}
\newcommand{\vect}[1]{\overrightarrow{\,\mathstrut#1\,}}
\newcommand{\barre}[1]{\overline{\,#1\vphantom{b}\,}}
\renewcommand{\theenumi}{\textbf{\arabic{enumi}}}
\renewcommand{\labelenumi}{\textbf{\theenumi.}}
\renewcommand{\theenumii}{\textbf{\alph{enumii}}}
\renewcommand{\labelenumii}{\textbf{\theenumii.}}
\def\Oij{$\left(\text{O},~\vect{\imath},~\vect{\jmath}\right)$}
\def\Oijk{$\left(\text{O},~\vect{\imath},~\vect{\jmath},~\vect{k}\right)$}
\def\Ouv{$\left(\text{O},~\vect{u},~\vect{v}\right)$}
\usepackage{fancyhdr}
\usepackage{hyperref}
\hypersetup{%
pdfauthor = {APMEP},
pdfsubject = {BTS},
pdftitle = {Métropole 11 mai 2017},
allbordercolors = white,
pdfstartview=FitH}
\usepackage[frenchb]{babel}
\DecimalMathComma
\usepackage[np]{numprint}
\setlength\parindent{0mm}
\setlength\parskip{5pt}

\begin{document}

\rhead{\textbf{A. P{}. M. E. P{}.}}
\lhead{\small Corrigé du BTS Métropole}
\lfoot{\small{Services informatiques aux organisations\\ épreuve obligatoire}}
\rfoot{\small{11 mai 2017}}
\renewcommand \footrulewidth{.2pt}
\pagestyle{fancy}
\thispagestyle{empty}
\marginpar{\rotatebox{90}{\textbf{A. P{}. M. E. P{}.}}}

\begin{center} {\Large \textbf{\decofourleft~Corrigé du BTS Services informatiques aux organisations~\decofourright\\[7pt]Métropole -- 11 mai 2017}}

\vspace{0,25cm}

\textbf{Épreuve obligatoire}

\end{center}

\vspace{0,25cm}

\textbf{\large Exercice 1 \hfill 8 points}

\medskip

Cet exercice envisage deux. problèmes relatifs à l'équipement d'une salle informatique d'une entreprise.% Les deux parties sont indépendantes.

%\medskip

\begin{center}
\textbf{Partie 1 : Choix d'un réseau}
\end{center}

Le réseau informatique qui équipera la salle doit satisfaire au moins l'une des conditions suivantes :

\setlength\parindent{9mm}
\begin{itemize}
\item[$\bullet~~$] le réseau compte 5 postes ou plus et il existe un poste qui ne reçoit pas de données en entrée
\item[$\bullet~~$] il existe un poste qui ne reçoit pas de données en entrée, et le réseau compte strictement moins  de 5 postes, et il comporte strictement plus de 12 connexions ;
\item[$\bullet~~$] le réseau comporte 12 connexions ou moins.
\end{itemize}
\setlength\parindent{0mm}

\smallskip

On définit les variables booléennes suivantes:

\setlength\parindent{9mm}
\begin{itemize}
\item[$\bullet~~$] $a = 1$ si le réseau compte 5 postes ou plus, $a = 0$ sinon;
\item[$\bullet~~$] $b = 1$ s'il existe un poste qui ne reçoit pas de données en entrée, $b = 0$ sinon;
\item[$\bullet~~$] $c = 1$ si le réseau comporte 12 connexions ou moins, $c = 0$ sinon.
\end{itemize}
\setlength\parindent{0mm}

%\medskip

\begin{enumerate}
\item Cette question est une question à choix multiple. Une seule réponse est correcte.% Recopier sur la copie seulement la réponse correcte. On ne demande pas de justification.

Parmi les quatre phrases suivantes, on encadre celle qui traduit la variable $\overline{b}$ :

\setlength\parindent{9mm}
\begin{itemize}
\item réponse A : \og il existe un poste qui reçoit des données en entrée \fg{} ;
\item réponse B : \fbox{\og tout poste reçoit des données en entrée \fg{} ;}
\item réponse C : \og il existe un poste qui envoie des données en sortie \fg{} ;
\item réponse D : \og aucun poste ne reçoit des données en entrée \fg.
\end{itemize}
\setlength\parindent{0mm}

\item On cherche l'expression booléenne $E$ traduisant les critères voulus pour un réseau informatique.

\begin{list}{\textbullet}{}
\item \og Le réseau compte 5 postes ou plus et il existe un poste qui ne reçoit pas de données en entrée \fg{} correspond à \og $a$ et $b$ \fg{}, donc a pour expression booléenne $ab$. 
\item \og Il existe un poste qui ne reçoit pas de données en entrée, et le réseau compte strictement moins  de 5 postes, et il comporte strictement plus de 12 connexions  \fg{} correspond à \og $b$ et $\barre{a}$ et $\barre{c}$ \fg{}, donc a pour expression booléenne $\barre{a} b \barre{c}$.
\item \og  Le réseau comporte 12 connexions ou moins \fg{} a pour expression booléenne $c$.
\end{list}

Donc  l'expression booléenne $E$ traduisant les critères voulus pour un réseau informatique est

\hfill $E=ab + \barre{a}\,b\, \barre{c} + c$ \hfill{}

\item À l'aide de tableaux de Karnaugh, on exprime $E$ comme somme de deux variables booléennes.

\begin{multicols}{3}
\begin{center}
$ab$
\end{center}

\begin{tabular}{|*5{c|}}
\hline
\diagbox{$a$}{$bc$} & 00 & 01  & 11 & 10 \\
 \hline
0 & & & \blue  & \blue   \\
 \hline
1 & & & \blue 1 & \blue 1  \\
 \hline
\end{tabular}

\columnbreak

\begin{center}
$\barre{a}\,b\, \barre{c}$
\end{center}

\begin{tabular}{|*5{c|}}
\hline
\diagbox{$a$}{$bc$} & 00 & 01  & 11 & 10 \\
 \hline
0 & &  & & \blue 1\\
 \hline
1 & \blue  & \blue   & \blue   & \blue   \\
 \hline
\end{tabular}

\columnbreak

\begin{center}
$c$
\end{center}

\begin{tabular}{|*5{c|}}
\hline
\diagbox{$a$}{$bc$} & 00 & 01  & 11 & 10 \\
 \hline
0 & &  \blue 1 & \blue 1 & \\
 \hline
1 & &  \blue 1 & \blue 1 & \blue  \\
 \hline
\end{tabular}
\end{multicols}

%\bigskip

\begin{pspicture}(-5,-2.5)(6,2.5)
%\psgrid%[subgriddiv=10]
%\renewcommand{\arraystretch}{2}
\uput[u](2.5,2){$E=ab + \barre{a}\,b\, \barre{c} + c$}
\psframe[linecolor=red,linearc=5pt,cornersize=absolute](3.3,-1.3)(4.6,0.5)%%% b
\psline[linecolor=red](4.6,0.2)(5,0.2) \uput[r](5,0.2){\red $b$}
\psframe[linearc=5pt,cornersize=absolute](2.5,-1.2)(3.8,0.6)%%% c
\psline(2.8,-1.2)(2.8,-1.8) \uput[d](2.8,-1.8){$c$}
\begin{tabular}{|*5{c|}}
\hline
\diagbox{$a$}{$bc$} & 00 & 01  & 11 & 10  \\
 \hline
0 & &\blue 1  & \blue 1 & \blue 1  \rule[-12pt]{0pt}{30pt}\\
 \hline
1 &\blue   & \blue 1  & \blue 1  & \blue 1  \rule[-12pt]{0pt}{30pt}\\
 \hline
\end{tabular}
\end{pspicture}

Donc l'expression simplifiée de $E$ est $E=b+c$.

\item% Traduire les critères de sélection simplifiés, à partir de l'expression obtenue à la question 3.
Un réseau correspond donc aux critères voulus s'il existe un poste qui ne reçoit pas de données en entrée ou s'il comporte 12 connexions ou moins.

\item Un réseau dans lequel 2 postes ne reçoivent pas de données en entrée et qui comporte 15
connexions correspond à l'expression booléenne $b\barre{c}$ donc il répond aux critères voulus.
\end{enumerate}

\begin{center}
\textbf{Partie 2 : Étude des connexions}
\end{center}

\parbox{0.65\linewidth}{La salle informatique doit comprendre cinq postes numérotés de 1 à 5 et
branchés en réseau selon le graphe orienté ci-contre.\\

Dans ce graphe, une flèche d'un poste A vers un poste B traduit le fait
que l'on peut envoyer des données de A vers B.
}
\hfill 
\parbox{0.33\linewidth}{\psset{unit=1cm,arrowsize=2pt 3}
\begin{pspicture}(-1,-0.5)(4,3)
\psset{arrowsize=3pt 2}
%%% sommets
\cnodeput(2,0.5){1}{\bf 1}        \cnodeput(0.5,0.5){2}{\bf 2}  
\cnodeput(0.5,2.5){3}{\bf 3}     \cnodeput(3.5,0.5){4}{\bf 4} 
\cnodeput(3.5,2.5){5}{\bf 5}  
%%% arcs
\ncline{->}{1}{2}\ncline{->}{1}{4}
\ncarc[arcangle=30]{->}{2}{3}                    \ncarc[arcangle=30]{->}{3}{2}
\ncarc[arcangle=30]{->}{4}{5}                    \ncarc[arcangle=30]{->}{5}{4}
%\nccircle[angleA=180]{->}{1}{0.3cm}      
\nccircle[angleA=180]{->}{2}{0.3cm}
\nccircle[angleA=180]{->}{4}{0.3cm}        \nccircle[nodesep=0pt]{<-}{5}{0.3cm}
\nccircle[nodesep=0pt]{<-}{3}{0.3cm}
\end{pspicture}
}

\begin{enumerate}
\item Pour déterminer la matrice d'adjacence $M$ de ce graphe, on met un 1 à l'intersection de la ligne correspondant au sommet X et de la colonne correspondant au sommet Y s'il existe un arc allant du sommet X au sommet Y. Sinon on met un 0.

\begin{center}
$M=\quad
\bordermatrix
{
~\rotatebox{45}{$\blue\curvearrowright$}&  \blue 1 & \blue 2 & \blue 3 & \blue 4 & \blue 5 \cr
 \blue 1 & 0 & 1 & 0 & 1 & 0  \cr
 \blue 2 &  0 & 1 & 1 & 0 & 0 \cr
 \blue 3 &  0 & 1 & 1 & 0 & 0\cr
 \blue 4 &  0 & 0 & 0 & 1 & 1\cr
 \blue 5 &  0 & 0 & 0 & 1 & 1\cr
}$
\end{center}

\item  Pour obtenir la matrice de fermeture transitive de ce graphe, on met un 1 à l'intersection de la ligne correspondant au sommet X et de la colonne correspondant au sommet Y s'il existe un \textbf{chemin} allant du sommet X au sommet Y. Sinon on met un 0.

\begin{center}
$\widehat{M}=\quad
\bordermatrix
{
~\rotatebox{45}{$\blue\curvearrowright$}&  \blue 1 & \blue 2 & \blue 3 & \blue 4 & \blue 5 \cr
 \blue 1 & 0 & 1 & 1 & 1 & 1  \cr
 \blue 2 &  0 & 1 & 1 & 0 & 0 \cr
 \blue 3 &  0 & 1 & 1 & 0 & 0\cr
 \blue 4 &  0 & 0 & 0 & 1 & 1\cr
 \blue 5 &  0 & 0 & 0 & 1 & 1\cr
}$
\end{center}

On peut aussi calculer $\widehat{M}$ par 
$\widehat{M} = M^{\lfloor 1 \rfloor} \oplus M^{\lfloor 2 \rfloor} \oplus M^{\lfloor 3 \rfloor} \oplus M^{\lfloor 4 \rfloor} \oplus M^{\lfloor 5 \rfloor}$.

\item Pour permettre l'envoi de données entre les postes, même en cas de défaillance d'une connexion on utilise la fermeture transitive du graphe.

On dessine le graphe correspondant à cette fermeture transitive.

\begin{center}
\begin{pspicture}(0,-0.1)(4,3.1)
\psset{arrowsize=2pt 2}
%%% sommets
\cnodeput(2,0.5){1}{\bf 1}     \cnodeput(0.5,0.5){2}{\bf 2}   
\cnodeput(0.5,2.5){3}{\bf 3}  \cnodeput(3.5,0.5){4}{\bf 4}  
\cnodeput(3.5,2.5){5}{\bf 5}       
%%% arcs
\ncline{->}{1}{2}\ncline{->}{1}{4}
\ncarc[arcangle=30]{->}{2}{3}                   \ncarc[arcangle=30]{->}{3}{2}
\ncarc[arcangle=30]{->}{4}{5}                  \ncarc[arcangle=30]{->}{5}{4}
%\nccircle[angleA=180]{->}{1}{0.3cm}      
\nccircle[angleA=180]{->}{2}{0.3cm}
\nccircle[angleA=180]{->}{4}{0.3cm}
\nccircle[nodesep=0pt]{<-}{5}{0.3cm}    \nccircle[nodesep=0pt]{<-}{3}{0.3cm}
%%% arcs de la fermeture transitive
{\psset{linestyle=dashed}
\ncarc[arcangle=-30]{->}{1}{3} \ncarc[arcangle=30]{->}{1}{5}
}
\end{pspicture}
\end{center}

\end{enumerate}

\vspace{0,5cm}

\textbf{\large Exercice 2\hfill 7 points}

\medskip

Le but de cet exercice est d'étudier, sur des exemples numériques simples, deux variantes d'une méthode de cryptage inventée par Gilbert Vernam en 1917, et appelée \og masque jetable \fg.

Dans tout l'exercice, on note respectivement $M$ le mot initial, $K$ la clé de cryptage et $Y$ le mot crypté.
Les trois nombres $M$, $K$, $Y$ sont des entiers naturels.

%\emph{Les deux parties de cet exercice sont indépendantes.}

%\medskip

\begin{center}\textbf{Partie 1 : Masque jetable}\end{center}

La méthode décrite dans cette partie utilise le connecteur logique \og \texttt{xor} \fg, appelé \og ou exclusif \fg, qui est défini par la table de vérité suivante :

\begin{center}
\begin{tabularx}{0.5\linewidth}{|*{3}{>{\centering \arraybackslash}X|}}\hline
$P$ &$Q$ &$P \texttt{ xor } Q$\\ \hline
0 &0 &0\\ \hline
0 &1 &1\\ \hline
1 &0 &1\\ \hline
1 &1 &0\\ \hline
\end{tabularx}
\end{center}

%Par exemple les deux premières lignes signifient que $0\: xor\: 0 = 0$ et que $0\: xor\: 1 = 1$.

%\medskip

\begin{enumerate}
\item On complète la table de vérité ci-après.

\begin{center}
\begin{tabularx}{0.7\linewidth}{|*{3}{>{\centering \arraybackslash}X|}c|}
\hline
$P$ & $Q$ & $P \texttt{ xor } Q$ &  $(P \texttt{ xor } Q) \texttt{ xor } Q$ \\ \hline
0 &0 &0& \textcolor{blue}{0}\\ \hline
0 &1 &1& \textcolor{blue}{0}\\ \hline
1 &0 &1& \textcolor{blue}{1}\\ \hline
1 &1 &0& \textcolor{blue}{1}\\ \hline
\end{tabularx}
\end{center}

\item Parmi les quatre propositions $P$, $Q$, $(P \texttt{ xor } Q)$ et $((P \texttt{ xor } Q) \texttt{ xor } Q)$, deux sont équivalentes.

%À l'aide de la table 2 complétée, déterminer lesquelles, en expliquant la réponse.

Les deux colonnes correspondant à $P$ et $((P \texttt{ xor } Q) \texttt{ xor } Q)$ sont identiques donc les propositions $P$ et $((P \texttt{ xor } Q) \texttt{ xor } Q)$ sont équivalentes.

On a aussi: $((P \texttt{ xor } Q) \texttt{ xor } Q) = (P \texttt{ xor } (Q \texttt{ xor } Q)) = (P \texttt{ xor } FAUX) = P$

\end{enumerate}

Dans la suite de l'exercice, on note $a_b$ l'écriture du nombre entier $a$ en base $b$.

\begin{enumerate}[resume]
\item% Donner la représentation binaire de l'entier qui s'écrit $26_{10}$ en décimal.
$26_{10} = 16 + 8 + 2 = 1\times 2^4 + 1\times 2^3 + 0\times 2^2 + 1\times 2^1 + 0\times 2^0 = 11010_{2}$

\item Soit $M$ et $K$ deux entiers naturels écrits en binaire, tels que la longueur de l'écriture de $K$ est supérieure ou égale à celle de $M$.

Pour crypter le mot $M$ avec la clé $K$, on procède comme suit : pour chaque chiffre $m$ du mot initial $M$, on considère le chiffre $k$ de la clé $K$ qui a la même position que $m$ dans l'écriture.\\
On obtient alors le chiffre $y$ du mot crypté $Y$ qui a la même position que $m$ dans l'écriture du mot initial $M$, par la relation : $y = m \texttt{ xor } k$.\\
L'écriture binaire du mot crypté $Y$ est la juxtaposition dans le même ordre des chiffres $y$ calculés pour chaque chiffre $m$ du mot $M$.
\end{enumerate}

%\begin{center}
%\begin{tabularx}{\linewidth}{|X|}\hline
%\emph{Exemple }:  avec $M = 01_2$ et $K = 10_2$\\
%\begin{itemize}
%\item Avec le chiffre de rang 1 en partant de la droite : $m = 1$ et $k = 0$ ; donc $y = 0 \:xor\: 1 = 1$.
%\item Avec le chiffre de rang 2 :  $m = 0$ et $k = 1$ ; donc $y = 0 \:xor\: 1 = 1$.
%\end{itemize}\\
%Donc le mot crypté est $Y = 11_2$ \\ \hline
%\end{tabularx}
%\end{center}
%\smallskip

Avec le mot initial $M =  011_2$ et la clé $K = 101_2$, on détermine le mot crypté~$Y$.

En partant de la droite:

\begin{tabularx}{\linewidth}{XXX}
\textbullet~~ $1 \texttt{ xor } 1 = 0$;&
\textbullet~~$1 \texttt{ xor } 0 = 1$;&
\textbullet~~$0 \texttt{ xor } 1 = 1$.
\end{tabularx}

Donc le mot crypté est $Y=110_{2}$.

%\smallskip
%
%\emph{Remarque} : d'après la question 2, le décryptage s'effectue de la même manière que le cryptage.

\begin{center}\textbf{Partie 2 : Masque jetable hexadécimal}\end{center}

\medskip

Cette partie envisage le cryptage de nombres entiers écrits dans le système hexadécimal.

Les chiffres hexadécimaux sont notés 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E, F.

\medskip

\begin{enumerate}
\item Questions préliminaires
	\begin{enumerate}
		\item On donne  la représentation en hexadécimal de l'entier binaire $1011101_2$.
		
\begin{list}{\textbullet}{En prenant des tranches de 4 bits en commençant par la droite:}
\item $1101_2= (1+2^2+2^3)_{10}=13_{10}= \text D_{16}$
\item $101_2 = (1+2^2)_{10} =5_{10}=5_{16}$
\end{list}		
		
Donc $1011101_2 = 5\text D_{16}$.
		
		\item On calcule les sommes $7_{16} + 4_{16}$ et $\text{A}_{16} + \text{C}_{16}$.
		
\begin{list}{\textbullet}{}
\item $7_{16} + 4_{16} = 7_{10}+ 4_{10} = 11_{10}=\text B_{16}$
\item $\text{A}_{16} + \text{C}_{16} = 10_{10}+ 12_{10} = 22_{10}=16_{10}+6_{10} = 16_{16}$
\end{list}
		
	\end{enumerate}
\item Soit $M$ et $K$ deux entiers naturels écrits en hexadécimal, tels que la longueur de l'écriture de $K$ est supérieure ou égale à celle de $M$, et tels que l'écriture de $K$ ne comporte aucun chiffre $0$.\\
Pour crypter le mot $M$ avec la clé $K$, on procède comme suit : pour chaque  chiffre $m$ du mot initial $M$, on considère le chiffre $k$ de la clé $K$ qui a la même position que $m$ dans l'écriture.\\
On obtient alors le chiffre $y$ du mot crypté $Y$ qui a la même position que $m$ dans l'écriture du mot initial $M$, de la façon suivante : $y$ est le chiffre hexadécimal des unités de la somme $m + k$.
	
Le mot crypté $Y$ est déterminé en hexadécimal par la juxtaposition dans le même ordre des chiffres $y$ calculés pour chaque chiffre $m$ du mot $M$.
	
%\begin{center}
%\begin{tabularx}{\linewidth}{|X|}\hline	
%\emph{Exemple} : avec $M =49_{16}$ et $K = 19_{16}$
%\begin{itemize}
%\item Avec le chiffre de rang 1 en partant de la droite : $m = 9$ et $k = 9$ ; donc $m + k = 12_{16}$ et par suite $y = 2$ ;
%\item avec le chiffre de rang 2 : $m = 4$ et $k = 1$ ; donc $m +k = 5_{16}$ et par suite $y = 5$.
%\end{itemize}\\
%Donc le mot crypté est $Y = 52_{16}$.\\
%\hline
%\end{tabularx}
%\end{center}

\smallskip

Avec le mot initial $M = 7 \text{A}_{16}$ et la clé $K = 4\text{C}_{6}$, on détermine le mot crypté $Y$.

\begin{list}{\textbullet}{En partant de la droite:}
\item $\text A_{16} +\text C_{16}=16_{16}$ donc on garde 6.
\item $7_{16} + 4_{16}=\text B_{16}$ donc on garde B.
\end{list}

Le mot crypté est B6.

\item Par cette méthode, on admet que le décryptage suit les mêmes étapes en remplaçant la clé $K$ par une autre clé $K'$. Lorsque l'écriture de $K$ comporte au maximum deux chiffres hexadécimaux,
la clé $K'$ est l'écriture en hexadécimal de la différence (écrite en décimal) $272_{10} - K_{10}$.

\smallskip

Cette question est une question à choix multiple. Une seule réponse est exacte. Recopier sur la copie seulement la réponse exacte. On ne demande pas de justification.

\smallskip

Avec la clé de cryptage $K = 19_{16}$, la clé de décryptage $K'$ est égale à :

\begin{center}
\begin{tabularx}{0.75\linewidth}{X X}
\textbf{Réponse A~~} : $253_{16}$	&\textbf{Réponse B~~} : $247_{16}$\\
\textbf{Réponse C~~} : FD$_{16}$ 	&\textbf{Réponse D~~} : \fbox{F$7_{16}$}\\
\end{tabularx}
\end{center}
	
K$=19_{16}=16_{10}+9_{10}=25_{10}$; donc
K$'=272_{10}- 25_{10}=247_{10}= (15\times 16+7)_{10}=\text F 7_{16}$

\end{enumerate}

\newpage

\textbf{\large Exercice 3\hfill 5 points}

\medskip

Pour effectuer des calculs, un ordinateur représente les nombres en binaire. Cet exercice étudie l'effet d'une perte de précision initiale sur une suite de calculs.

Dans tout l'exercice, on note $a_b$ l'écriture du nombre $a$ en base $b$.

\medskip

\begin{enumerate}
\item Représentation binaire de quelques nombres décimaux
	\begin{enumerate}
		\item% Cette question est une question à choix multiple.  Une seule réponse est exacte. Recopier sur la copie seulement la réponse exacte. On ne demande pas de justification.
%		
%\smallskip
La représentation binaire du nombre qui s'écrit en décimal $15,5_{10}$ est :
		
\begin{center}
\begin{tabularx}{0.8\linewidth}{X X}
\textbf{Réponse A~~} : $10101,101_2$ &\textbf{Réponse B~~} : \fbox{$1111,1_2$}\\
\textbf{Réponse C~~} : $1111,0101_2$ &\textbf{Réponse D~~}: $10101,1_2$\\
\end{tabularx}
\end{center}

$15,5_{10}= \left (1\times 2^3 + 1\times 2^2 + 1\times 2^1 + 1\times 2^0 + 1\times 2^{-1}\right )_{10} = 1111,1_{2}$ 

		\item% Justifier que le nombre décimal $15,625_{10}$ a pour représentation binaire $1111,101_2$.
$15,625_{10} = \left (8+4+2+1+\dfrac{1}{2}+\dfrac{1}{8}\right )_{10}\\
\phantom{15,625_{10}}
=\left (1 \times 2^3 + 1 \times 2^2 + 1 \times 2^1 + 1 \times 2^0 + 1 \times 2^{-1} + 0 \times 2^{-2} + 1 \times 2^{-3} \right )_{10} \\
\phantom{15,625_{10}}
= 1111,101_{2}$ 		
		
 	\end{enumerate}
\item On considère la suite géométrique $\left(u_n\right)$ de terme initial $u_0 = 32$ et de raison $15,625$.
	\begin{enumerate}
		\item  $u_1 = u_0 \times 15,625 = 32  \times 15,625 = 500$
		\item La suite $(u_n)$ est géométrique de premier terme $u_0=32$ et de raison $q=15,625$ donc, pour tout entier $n$,  $u_n=u_0 \times q^n = 32\times 15,625^n$.

	\end{enumerate}
\item Pour calculer les termes de la suite $\left(u_n\right)$, on utilise un logiciel qui arrondit le nombre $15,625$ et le transforme en $15,5$. L'arrondi se répercute sur tous les termes calculés. qui sont alors ceux de la suite géométrique $\left(v_n\right)$ qui a le même terme initial que la suite $\left(u_n\right)$ c'est-à-dire $v_0 = u_0 = 32$, et dont la raison est égale à $15,5$.
Ainsi, par exemple, $v_1 = 496$.

On peut donc dire que pour tout $n$, on a: $v_n=32\times 15,5^{n}$.
	
Pour tout entier naturel $n$, on définit la perte de précision relative $e_n$ sur le $n$-ième terme par la relation :
$e_n  = \dfrac{v_n}{u_n}.$

	\begin{enumerate}
		\item% Démontrer que la suite $\left(e_n\right)$ est la suite géométrique de terme initial $e_0 = 1$ et de raison $0,992$.
\begin{list}{\textbullet}{}
\item $e_0 = \dfrac{v_0}{u_0} = \dfrac{32}{32}=1$
\item $u_n=32\times 15,625^n$ et $v_n=32\times 15,5^n$ donc
$e_n=\dfrac{v_n}{u_n} = \dfrac{32\times 15,5^n}{32\times 15,625^n} = \left (\dfrac{15,5}{15,625} \right )^n = 0,992^n$
\end{list}

donc  la suite $\left(e_n\right)$ est la suite géométrique de terme initial $e_0 = 1$ et de raison $0,992$.
				
		\item% Déterminer le plus petit entier naturel $n$ tel que $e_n < 0,9$.
À la calculatrice, on trouve $e_{13}\approx 0,901>0,9$ et $e_{14}\approx 0,894 < 0,9$ donc  le plus petit entier naturel $n$ tel que $e_n < 0,9$ est $n=14$.	

\medskip

On peut aussi résoudre l'inéquation $e_n<0,9$:

$e_n<0,9
\iff 0,992^{n}< 0,9
\iff \ln\left (0,992^{n}\right )<\ln( 0,9)
\iff n\times \ln(0,992) < \ln(0,9)\\
\phantom{e_n<0,9}
\iff n >\dfrac{\ln(0,9)}{\ln(0,992)}$

Or $\dfrac{\ln(0,9)}{\ln(0,992)} \approx 13,1$ donc  le plus petit entier naturel $n$ tel que $e_n < 0,9$ est bien 14.
		
	\end{enumerate} 
\end{enumerate}
\end{document}