0% ont trouvé ce document utile (0 vote)
74 vues169 pages

Cours OS

Transféré par

zamiirzamriye1
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Thèmes abordés

  • séries de Taylor,
  • logique,
  • codes correcteurs,
  • nombres premiers,
  • intégration numérique,
  • théorème fondamental de l'arit…,
  • anneaux,
  • fractales,
  • cryptographie
0% ont trouvé ce document utile (0 vote)
74 vues169 pages

Cours OS

Transféré par

zamiirzamriye1
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Thèmes abordés

  • séries de Taylor,
  • logique,
  • codes correcteurs,
  • nombres premiers,
  • intégration numérique,
  • théorème fondamental de l'arit…,
  • anneaux,
  • fractales,
  • cryptographie

Mathématiques

Option Spécifique

Stéphane Perret

Version 3.600
Table des matières

0 Les principes de base de la logique 1


0.1 Le principe de non-contradiction . . . . . . . . . . . . . . . . . . . . . . . 1
0.2 Le principe du tiers exclu . . . . . . . . . . . . . . . . . . . . . . . . . . 1
0.3 Les implications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
0.4 La réciproque d’une implication . . . . . . . . . . . . . . . . . . . . . . . 3
0.5 Les équivalences . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
0.6 Le contraire d’une expression bien formée . . . . . . . . . . . . . . . . . . 4
0.7 La contraposée . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
0.8 Trois méthodes pour démontrer des implications . . . . . . . . . . . . . . 6
0.9 Contre-exemples . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
0.10 La découverte des nombres irrationnels . . . . . . . . . . . . . . . . . . . 7

1 Le théorème fondamental de l’arithmétique et sa preuve 9


1.1 Les nombres premiers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.2 Le théorème fondamental de l’arithmétique . . . . . . . . . . . . . . . . . 9
1.2.1 Existence de la décomposition . . . . . . . . . . . . . . . . . . . . 9
1.2.2 Unicité de la décomposition . . . . . . . . . . . . . . . . . . . . . 11
1.3 Il y a une infinité de nombres premiers . . . . . . . . . . . . . . . . . . . 12
1.3.1 Première démonstration . . . . . . . . . . . . . . . . . . . . . . . 12
1.3.2 Deuxième démonstration . . . . . . . . . . . . . . . . . . . . . . . 13

2 Les anneaux 15
2.1 Définitions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
2.2 L’anneau des matrices de taille 2 fois 2 . . . . . . . . . . . . . . . . . . . 18
2.3 Les anneaux de congruences . . . . . . . . . . . . . . . . . . . . . . . . . 18
2.3.1 Division euclidienne . . . . . . . . . . . . . . . . . . . . . . . . . . 18
2.3.2 Les congruences . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18

3 Les équations diophantiennes 21


3.1 Calcul du pgcd, algorithme d’Euclide . . . . . . . . . . . . . . . . . . . . 21
3.1.1 L’algorithme d’Euclide . . . . . . . . . . . . . . . . . . . . . . . . 22
3.2 Théorème de Bezout, algorithme d’Euclide étendu . . . . . . . . . . . . . 23
3.2.1 Théorème de Bezout . . . . . . . . . . . . . . . . . . . . . . . . . 23
3.2.2 L’algorithme d’Euclide étendu . . . . . . . . . . . . . . . . . . . . 23
3.2.3 Lemme de Gauss (généralisation du lemme d’Euclide) . . . . . . . 24
3.3 Les équations diophantiennes . . . . . . . . . . . . . . . . . . . . . . . . 25
3.4 Annexe sur la relation entre les droites et les équations diophantiennes . 29
3.5 Annexe sur l’algorithme d’Euclide étendu . . . . . . . . . . . . . . . . . . 30

i
Lycée cantonal de Porrentruy Cours de Mathématiques
Mathématiques : cours OS

4 Systèmes de restes chinois 35


4.1 Un exemple de problème . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
4.2 Le ppcm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
4.3 Résolution de systèmes de restes chinois . . . . . . . . . . . . . . . . . . 36

5 Les bases de la cryptographie 39


5.1 Introduction au principe de cryptographie . . . . . . . . . . . . . . . . . 39
5.2 Chiffrements par substitution monoalphabétique . . . . . . . . . . . . . . 40
5.3 Chiffrements par substitution polyalphabétique . . . . . . . . . . . . . . 41
5.4 Cryptanalyse des chiffrements par substitution . . . . . . . . . . . . . . . 42
5.5 Cryptages à clé privée et cryptages à clé publique . . . . . . . . . . . . . 50
5.6 Le système de cryptographie RSA . . . . . . . . . . . . . . . . . . . . . . 50
5.6.1 Mise en place . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
5.6.2 Sûreté du système RSA . . . . . . . . . . . . . . . . . . . . . . . 51
5.6.3 Théorème RSA . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
5.6.4 Méthode de codage et de décodage . . . . . . . . . . . . . . . . . 52

6 Résolution numérique d’équations 53


6.1 Méthode de la bissection . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
6.1.1 La méthode de la bissection et son algorithme . . . . . . . . . . . 54
6.1.2 Critère d’arrêt de l’algorithme . . . . . . . . . . . . . . . . . . . . 56
6.2 La méthode du point fixe . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
6.2.1 La méthode du point fixe et son algorithme . . . . . . . . . . . . 57
6.2.2 La méthode de Newton-Raphson . . . . . . . . . . . . . . . . . . 60
6.2.3 Critère d’arrêt pour la méthode du point fixe . . . . . . . . . . . . 61

7 Courbes paramétrées 63
7.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
7.2 Asymptotes obliques et verticales . . . . . . . . . . . . . . . . . . . . . . 66
7.3 Pente en un point et points particuliers . . . . . . . . . . . . . . . . . . . 67
7.4 Étude de fonction paramétrique . . . . . . . . . . . . . . . . . . . . . . . 68

8 Fractales 69
8.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
8.2 Fractalisation dans le plan . . . . . . . . . . . . . . . . . . . . . . . . . . 70
8.2.1 Les applications affines et les matrices . . . . . . . . . . . . . . . 70
8.2.2 Addition de transformations linéaires . . . . . . . . . . . . . . . . 71
8.2.3 Composition de transformations linéaires . . . . . . . . . . . . . . 72
8.2.4 Exemples de matrices . . . . . . . . . . . . . . . . . . . . . . . . . 72
8.3 Création de fractales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
8.3.1 Description d’une MCRM . . . . . . . . . . . . . . . . . . . . . . 74
8.4 Le jeu du Chaos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
8.4.1 Une surprise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
8.4.2 Le jeu du chaos et les attracteurs des MCRM . . . . . . . . . . . 79
8.5 Dimension d’ensembles auto-semblables . . . . . . . . . . . . . . . . . . . 82
8.5.1 Dimension des fractales auto-semblables . . . . . . . . . . . . . . 83

S. Perret page ii Version 3.600


Cours de Mathématiques Lycée cantonal de Porrentruy
Mathématiques : cours OS

9 Codes correcteurs d’erreurs 85


9.1 Introduction : Le sport-toto . . . . . . . . . . . . . . . . . . . . . . . . . 85
9.2 Codes correcteurs d’erreurs . . . . . . . . . . . . . . . . . . . . . . . . . . 86
9.2.1 La méthode des spécialistes du radar . . . . . . . . . . . . . . . . 87
9.3 Le code de Hamming . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
9.4 Les codes ISBN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
9.4.1 Le code ISBN-10 . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
9.4.2 Le code ISBN-13 . . . . . . . . . . . . . . . . . . . . . . . . . . . 91

10 Les colorations de Pólya 93


10.1 Groupes de permutations . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
10.2 Groupes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
10.3 Les actions de groupes . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96
10.4 Les théorèmes de Pólya . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97

Version 3.600 page iii S. Perret


Lycée cantonal de Porrentruy Cours de Mathématiques
Mathématiques : cours OS

11 Nombres complexes 99
11.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99
11.2 Les nombres complexes . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100
11.2.1 Construction géométrique du nombre imaginaire . . . . . . . . . . 100
11.2.2 Les deux façons de décrire un nombre complexe . . . . . . . . . . 102
11.2.3 L’addition de deux nombres complexes . . . . . . . . . . . . . . . 103
11.2.4 La multiplication de deux nombres complexes . . . . . . . . . . . 104
11.2.5 Le conjugué d’un nombre complexe . . . . . . . . . . . . . . . . . 105
11.2.6 La division de deux nombres complexes . . . . . . . . . . . . . . . 105
11.2.7 La formule de Moivre . . . . . . . . . . . . . . . . . . . . . . . . . 106
11.2.8 Les racines énièmes d’un nombre complexe . . . . . . . . . . . . . 106
11.3 Résolution d’équations . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107
11.3.1 Le théorème fondamental de l’algèbre . . . . . . . . . . . . . . . . 107
11.3.2 Résolution d’équations du premier degré . . . . . . . . . . . . . . 107
11.3.3 Résolution d’équations du deuxième degré . . . . . . . . . . . . . 107
11.3.4 Résolution d’équations du troisième degré . . . . . . . . . . . . . 108
11.4 D’autres valeurs exactes de cosinus et de sinus . . . . . . . . . . . . . . . 110
11.5 Une projection stéréographique . . . . . . . . . . . . . . . . . . . . . . . 111
11.6 Les fonctions complexes . . . . . . . . . . . . . . . . . . . . . . . . . . . 112
11.6.1 Définition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112
11.6.2 Représentation graphique . . . . . . . . . . . . . . . . . . . . . . 112
11.6.3 Isométries, similitudes et similitudes rétrogrades . . . . . . . . . . 113
11.6.4 Points fixes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114
11.6.5 Deux exercices avec leur corrigé . . . . . . . . . . . . . . . . . . . 114

12 L’ensemble de Mandelbrot et les ensembles de Julia 119


12.1 Préliminaires . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119
12.1.1 Suites de nombres complexes . . . . . . . . . . . . . . . . . . . . . 119
12.1.2 Module et inégalité triangulaire . . . . . . . . . . . . . . . . . . . 119
12.1.3 Inégalité triangulaire renversée (ITR) . . . . . . . . . . . . . . . . 119
12.1.4 Boules centrées à l’origine . . . . . . . . . . . . . . . . . . . . . . 120
12.1.5 Suites bornées . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120
12.1.6 Notation pour les compositions de fonctions . . . . . . . . . . . . 120
12.2 L’ensemble de Mandelbrot . . . . . . . . . . . . . . . . . . . . . . . . . . 120
12.2.1 Une première propriété de l’ensemble de Mandelbrot . . . . . . . 121
12.2.2 En route vers les représentations graphiques . . . . . . . . . . . . 122
12.2.3 Algorithme en Python . . . . . . . . . . . . . . . . . . . . . . . . 123
12.2.4 Représentations graphiques de l’ensemble de Mandelbrot . . . . . 124
12.2.5 Une autre propriété de l’ensemble de Mandelbrot . . . . . . . . . 125
12.3 Les ensembles de (Gaston) Julia . . . . . . . . . . . . . . . . . . . . . . . 125
12.3.1 Représentations graphiques d’ensembles de Julia . . . . . . . . . . 126

S. Perret page iv Version 3.600


Cours de Mathématiques Lycée cantonal de Porrentruy
Mathématiques : cours OS

13 Séries et développements de Taylor 127


13.1 Les séries arithmétiques et géométriques . . . . . . . . . . . . . . . . . . 127
13.1.1 Le symbole somme . . . . . . . . . . . . . . . . . . . . . . . . . . 127
13.1.2 Séries arithmétiques . . . . . . . . . . . . . . . . . . . . . . . . . 127
13.1.3 Séries géométriques . . . . . . . . . . . . . . . . . . . . . . . . . . 127
13.2 Une propriété fondamentale des nombres réels . . . . . . . . . . . . . . . 128
13.3 Séries infinies et critères de convergence . . . . . . . . . . . . . . . . . . . 128
13.3.1 Séries infinies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128
13.3.2 La série géométrique infinie et sa convergence . . . . . . . . . . . 128
13.3.3 La série harmonique . . . . . . . . . . . . . . . . . . . . . . . . . 129
13.3.4 Théorème fondamental sur les convergences de séries . . . . . . . 129
13.3.5 Critère de comparaison . . . . . . . . . . . . . . . . . . . . . . . . 130
13.3.6 Critère de la racine (ou de Cauchy) . . . . . . . . . . . . . . . . . 131
13.3.7 Critère du quotient (ou d’Alembert) . . . . . . . . . . . . . . . . . 132
13.3.8 Critère de l’intégrale . . . . . . . . . . . . . . . . . . . . . . . . . 133
13.3.9 Convergence des séries alternées . . . . . . . . . . . . . . . . . . . 134
13.3.10 Le théorème de la convergence absolue . . . . . . . . . . . . . . . 136
13.4 Séries entières et rayon de convergence . . . . . . . . . . . . . . . . . . . 137
13.5 Développements de Taylor . . . . . . . . . . . . . . . . . . . . . . . . . . 138
13.5.1 Rappel : la tangente à une courbe en un point . . . . . . . . . . . 138
13.5.2 Théorème de Taylor . . . . . . . . . . . . . . . . . . . . . . . . . 138
13.5.3 Les séries de Maclaurin des fonctions exp, cos et sin . . . . . . . . 140
13.5.4 Une autre façon d’exprimer le reste de Lagrange . . . . . . . . . . 141
13.5.5 La série de Maclaurin de ln(x +1) . . . . . . . . . . . . . . . . . . 141
13.5.6 Une dernière subtilité . . . . . . . . . . . . . . . . . . . . . . . . . 142

14 L’intégration numérique 143


14.1 Définition intuitive . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143
14.2 Définition formelle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143
14.2.1 Pour être sûr d’avoir l’aire . . . . . . . . . . . . . . . . . . . . . . 145
14.3 Exemples . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146
14.4 Le théorème fondamental du calcul intégral . . . . . . . . . . . . . . . . . 148
14.4.1 Théorème . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148
14.4.2 Exemples de calcul d’intégrales avec ce théorème . . . . . . . . . . 148
14.5 Le point de vue numérique . . . . . . . . . . . . . . . . . . . . . . . . . . 148
14.5.1 La méthode des approximations à droite . . . . . . . . . . . . . . 149
14.5.2 La méthode des approximations à gauche . . . . . . . . . . . . . . 149
14.5.3 La méthode du point médian (ou méthode des rectangles) . . . . 150
14.5.4 La méthode des trapèzes . . . . . . . . . . . . . . . . . . . . . . . 150
14.5.5 Critères d’arrêts de ces méthodes . . . . . . . . . . . . . . . . . . 151
14.5.6 La méthode de Simpson . . . . . . . . . . . . . . . . . . . . . . . 155
14.6 Formules de quadratures . . . . . . . . . . . . . . . . . . . . . . . . . . . 156
14.6.1 Généralités . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 156
14.6.2 Applications aux intégrales à une dimension . . . . . . . . . . . . 158
14.6.3 Applications aux intégrales à deux dimensions . . . . . . . . . . . 158

Version 3.600 page v S. Perret


Chapitre 0

Les principes de base de la logique

En mathématique, une expression bien formée ou proposition est une expression qui a du
sens et qui peut être vraie ou fausse.

0.1 Le principe de non-contradiction


La logique (et donc les mathématiques) est basée sur le principe de non-contradiction.
Ce principe dit qu’une expression bien formée ne peut pas être vraie et fausse à la fois.

0.2 Le principe du tiers exclu


Le principe du tiers exclu stipule que si une expression bien formée n’est pas vraie, alors
elle est fausse (ou que si elle n’est pas fausse, alors elle est vraie).
Ce principe est vrai pour la plupart des expressions bien formées, bien qu’il y ait des
expressions qui ne vérifient pas le principe du tiers exclu (voir l’énigme du cyclope ci-
dessous). Ces expressions très particulières se prononcent, en général, sur leur propre
valeur de vérité. Dans la suite du cours, on admettra que nos propositions vont satisfaire
ce principe.

L’énigme du cyclope
Vous voilà enfermé dans une caverne en compagnie d’un cyclope qui veut votre mort.
Il vous donne néanmoins un choix : soit vous dites une proposition vraie et vous serez
bouilli ; soit vous dites une proposition fausse et vous serez roti.
Que dire ? 3. On peut aussi dire : «Cette phrase est fausse !»
Cette proposition n’est donc ni vraie, ni fausse.
il s’agit d’une contradiction, donc cette proposition ne peut pas être fausse.
Si cette proposition était fausse, alors vous seriez en train de mentir et ainsi cette proposition serait vraie ;
fausse ; il s’agit d’une contradiction, donc cette proposition ne peut pas être vraie.
Si cette proposition était vraie, alors vous seriez en train de dire la vérité et ainsi cette proposition serait
2. On peut aussi dire : «Je suis en train de mentir !»
Cette proposition n’est donc ni vraie, ni fausse.
contradiction, donc cette proposition ne peut pas être fausse.
Si cette proposition était fausse, alors vous finiriez roti et ainsi cette proposition serait vraie ; il s’agit d’une
d’une contradiction, donc cette proposition ne peut pas être vraie.
Si cette proposition était vraie, alors vous finiriez bouilli et ainsi cette proposition serait fausse ; il s’agit
1. On peut dire : «Vous allez me rotir !» (ou «Vous n’allez pas me bouillir !»)
Réponse : il y a plusieurs propositions possibles. Voici deux exemples.

1
Lycée cantonal de Porrentruy Cours de Mathématiques
Mathématiques : cours OS

0.3 Les implications


Lorsqu’on a deux expressions bien formées P et Q, on écrit
P ⇒Q
pour dire que l’expression P implique l’expression Q. Dans ce cas, P est l’hypothèse et
Q est la conclusion.
Il y a différentes façons de lire P ⇒ Q. On peut dire :

Si P , alors Q Si la proposition P est vraie, alors la proposition Q est vraie

Q si P La proposition Q est vraie si la proposition P est vraie

P seulement si Q La proposition P est vraie seulement si la proposition Q est vraie

Lorsque l’expression P n’implique pas l’expression Q, on note P 6⇒ Q. C’est le cas lorsque


Q est fausse quand P est vraie.

Remarques importantes
1. En mathématiques, on n’écrit jamais d’expressions bien formées fausses (sauf si on
s’est trompé en toute bonne foi).
2. En mathématiques, lorsqu’on dit qu’une proposition (ou implication) est vraie, cela
signifie qu’elle est toujours vraie (l’expression «l’exception qui confirme la règle»
n’a pas sa place en mathématiques). Ainsi une proposition (ou implication) est
fausse lorsqu’elle n’est pas toujours vraie.

Exemples d’implications
1. Jean a gagné au loto ⇒ Jean a joué au loto.
On lit : a) Le fait que Jean a gagné au loto implique le fait qu’il a joué au loto.
b) Si Jean a gagné au loto, alors il a joué au loto.
c) Jean a joué au loto, s’il a gagné.
d) Jean a gagné au loto seulement s’il a joué.
Cette implication est vraie, car on ne peut pas gagner sans jouer.
:2
2. 2x = 6 =⇒ x = 3.
Cette implication est vraie, car si le double d’un nombre x vaut 6, alors le nombre
x est égal à 3 (on divise chaque côté de l’égalité par 2).
3. Si un enseignant vous dit : «Les cancres s’asseyent au fond de la classe», il pense
que :
Un élève est un cancre =⇒ Il s’assied au fond de la classe
Non seulement cela ne signifie pas qu’il y a des cancres dans la classe, mais surtout
cela ne signifie en aucun cas que tous les élèves du fond de la classe sont des cancres.
Ainsi, l’enseignant n’a pas affirmé que : «Ceux qui s’asseyent au fond de la classe
sont des cancres». D’ailleurs, même cet enseignant sera d’accord de penser que :
Un élève s’assied au fond de la classe =⇒ C’est un cancre
6=

S. Perret page 2 Version 3.600


Cours de Mathématiques Lycée cantonal de Porrentruy
Mathématiques : cours OS

0.4 La réciproque d’une implication


La réciproque d’une implication P ⇒ Q est l’implication P ⇐ Q.
Lorsque la réciproque n’est pas vraie, on trace l’implication : P 6⇐ Q.

Exemples Regardons les réciproques des deux premiers exemples précédents.


1. Jean a gagné au loto ⇐=
6 = Jean a joué au loto.
En effet, Jean est comme tout le monde, il ne gagne pas systématiquement au loto
quand il y joue.
·2
2. 2x = 6 ⇐= x = 3.
En effet, si un nombre x vaut 3, alors son double vaut 6 (on multiplie chaque côté
de l’égalité par 2).

Moralité
La valeur de vérité de la réciproque d’une implication est indépendante de celle de l’im-
plication.
En effet, la première implication de l’exemple est vraie, alors que sa réciproque est fausse.
Tandis que la deuxième implication de l’exemple est vraie et que sa réciproque est vraie.

0.5 Les équivalences


Lorsqu’on a deux expressions bien formées P et Q telles que P ⇒ Q et P ⇐ Q, on écrit :

P ⇐⇒ Q

et on dit que la proposition P est équivalente à la proposition Q.


Lorsque la proposition P n’est pas équivalente à la propostion Q, on note P 6⇔ Q. C’est
le cas lorsque P 6⇒ Q ou P 6⇐ Q.
Au lieu de dire que P est équivalent à Q, on peut aussi dire que

P si et seulement si Q

Exemples d’équivalence
1. Georges est le frère de Sophie si et seulement si Sophie est la sœur de Georges.
Il est évident que «Georges est le frère de Sophie» et «Sophie est la sœur de Georges»
sont des propositions synonymes.

2. Jean a gagné au loto ⇐=


6 ⇒ Jean a joué au loto.
En effet, l’implication ‘⇐’ est fausse, donc l’équivalence est fausse (malgré le fait
que ‘⇒’ est vraie).

3. 2x = 6 ⇐⇒ x = 3.
En effet, les deux implications ‘⇐’ et ‘⇒’ sont vraies.

Version 3.600 page 3 S. Perret


Lycée cantonal de Porrentruy Cours de Mathématiques
Mathématiques : cours OS

0.6 Le contraire d’une expression bien formée


Si P est une proposition, alors sa proposition contraire est notée non P , ¬P ou ∼P .

Par exemple
Si P est la proposition «Il pleut», alors non P est la proposition «Il ne pleut pas» (et
non pas «Il fait beau», car il peut aussi neiger, grêler, etc.).

Remarques
1. Le principe de non-contradiction affirme que P et non P ne peuvent pas être vraies
en même temps. De même, elles ne peuvent pas être fausses en même temps.
2. Le principe du tiers exclu permet d’affirmer que :

P est vraie ⇐⇒ non P est fausse
P est fausse ⇐⇒ non P est vraie
On voit l’importance du principe du tiers exclu, car les contraires des phrases de
l’énigme du cyclope, qui ne sont ni vraies, ni fausses, sont des phrases vraies.

0.7 La contraposée
La contraposée d’une implication P ⇒ Q est l’implication non Q ⇒ non P .

Théorème
La contraposée d’une implication I est une implication qui a la même valeur de vérité
que l’implication I.
P ⇒ Q ⇐⇒ non Q ⇒ non P
| {z } | {z } (⋆)
implication I contraposée de l’implication I

Interprétations
1. Le sens ‘=⇒’ de (⋆) signifie que
Si l’implication P ⇒ Q est vraie, alors sa contraposée non Q ⇒ non P est vraie.
2. Le sens ‘⇐=’ de (⋆) signifie que
Si la contraposée non Q ⇒ non P est vraie, alors l’implication P ⇒ Q est vraie.
3. La contraposée du sens ‘=⇒’ de (⋆) signifie que
Si la contraposée non Q ⇒ non P est fausse, alors l’implication P ⇒ Q est fausse.
4. La contraposée du sens ’⇐=’ de (⋆) signifie que
Si l’implication P ⇒ Q est fausse, alors sa contraposée non Q ⇒ non P est fausse.

Moralité
Quelque soit la valeur de vérité d’une implication, sa contraposée a exactement la même
valeur de vérité et inversement.

S. Perret page 4 Version 3.600


Cours de Mathématiques Lycée cantonal de Porrentruy
Mathématiques : cours OS

Exemples
1. La contraposée de l’implication

Jean a gagné au loto =⇒ Jean a joué au loto

est
Jean n’a pas joué au loto =⇒ Jean n’a pas gagné au loto

Comme la première implication est vraie, le théorème affirme que la deuxième


implication est aussi vraie.

2. La contraposée de la proposition

Jean a joué au loto =⇒ Jean a gagné au loto


6=

est
Jean n’a pas gagné au loto =⇒ Jean n’a pas joué au loto
6=

Comme la première proposition est vraie (l’implication «Jean a joué au loto ⇒ Jean
a gagné au loto» est fausse), le théorème affirme que la deuxième proposition est
aussi vraie (l’implication «Jean n’a pas gagné au loto ⇒ Jean n’a pas joué au loto»
est fausse).

3. La contraposée de l’équivalence 2x = 6 ⇔ x = 3 est x 6= 3 ⇔ 2x 6= 6.


C’est la raison principale pour laquelle on résout rarement des équations où le
symbole ‘=’ est remplacé par le symbole ‘6=’.

Remarque
Si on contrapose la contraposée d’une implication, on retrouve cette implication.

Preuve du théorème
‘=⇒’ On suppose que P ⇒ Q est vraie. On doit montrer que non Q ⇒ non P est vraie,
donc encore supposer que non Q est vraie, afin de montrer que non P est vraie.
On remarque que si P était vraie, alors l’implication P ⇒ Q nous permettrait
d’affirmer que Q serait vraie, ce qui est impossible (principe de non contradiction)
car Q est fausse (puisque non Q est supposé vraie (principe du tiers exclu)).
Par conséquent, P n’est pas vraie, donc non P est vraie (principe du tiers exclu).

On vient donc de montrer, grâce aux principes de non-contradiction et du tiers


exclu, que :    
P ⇒ Q =⇒ non Q ⇒ non P

‘⇐=’ En refaisant le raisonnement ‘=⇒’ en remplaçant P par non Q et Q par non P ,


on a :
     
non Q ⇒ non P =⇒ non (non P ) ⇒ non (non Q) ⇐⇒ P ⇒ Q

Version 3.600 page 5 S. Perret
Lycée cantonal de Porrentruy Cours de Mathématiques
Mathématiques : cours OS

0.8 Trois méthodes pour démontrer des implications


Pour montrer que l’implication ci-dessous est vraie

P ⇒Q

on peut utiliser l’une des trois méthodes ci-dessous.

1. La première est la méthode directe : on suppose que P est vraie et on essaie de


démontrer que Q est aussi vraie.

2. La deuxième façon utilise la contraposée, c’est la preuve par contraposée : on montre


l’implication équivalente non Q ⇒ non P de manière directe. C’est-à-dire que l’on
suppose que non Q est vraie et on cherche à démontrer que non P est vraie.

3. La troisième façon de faire, c’est de procéder par l’absurde. Cela consiste à faire
comme si la conclusion Q était fausse et à essayer d’en dégager une contradiction
(c’est-à-dire une proposition vraie et fausse en même temps). Par le principe de non-
contradiction, cela signifie donc qu’il y a une erreur quelque part et, si la preuve
est bien ficelée, que cette erreur ne peut être que le fait que Q est fausse. Ainsi, Q
doit donc être vraie (si Q satisfait le principe du tiers exclu).
Voici un exemple d’une preuve par l’absurde :
Montrons qu’il n’existe pas de nombre réel x tel que x2 = −1.
Par l’absurde, on suppose que la conclusion est fausse, c’est-à-dire qu’il
existe un nombre réel x tel que x2 = −1. Or, grâce à la règle des signes,
on sait que x2 > 0. Ainsi, on a −1 = x2 > 0.
On a une contradiction : −1 > 0.
Donc, il n’existe pas de nombre réel x tel que x2 = −1.

0.9 Contre-exemples
Pour montrer que l’implication P ⇒ Q est fausse, il faut un contre-exemple, c’est-à-dire
un cas particulier pour lequel P est vraie et Q est fausse.

Exemple
On a :
x
x est un nombre pair =
6=
⇒ est un nombre pair
2
2
En effet, x = 2 fournit un contre-exemple, car 2 est un nombre pair et que 2
= 1 n’est
pas un nombre pair. Ici, le nombre 2 est un contre-exemple.

Attention
On ne démontre pas une implication à l’aide d’un exemple.
En effet, x est un nombre pair 6⇒ x2 est un nombre pair. Pourtant, si on essaye avec
x = 4, alors x2 = 24 = 2 est bien un nombre pair.

S. Perret page 6 Version 3.600


Cours de Mathématiques Lycée cantonal de Porrentruy
Mathématiques : cours OS

0.10 La découverte des nombres irrationnels


À la fin du VIe siècle, les mathématiciens grecs, membres de l’école pythagoricienne,
pensaient que deux grandeurs a et b étaient toujours commensurables, c’est-à-dire qu’il
existait un nombre réel u (u comme unité) et deux nombres entiers m et n tels que
a = mu et b = nu, donc que ab est une fraction (car ab = mu
nu
=m
n
).
Ils furent troublés de découvrir qu’ils avaient tort en étudiant un objet pourtant très
simple, la diagonale du carré de côté 1, qui se trouve aussi être l’hypoténuse du triangle
rectangle isocèle dont les cathètes sont de longueur 1.
√ √ √
2 car 2 = 12 + 12
1
(par le théorème de Pythagore)
1
√ √ √
En effet, il se trouve que 1 et 2 sont incommensurables, car 12 = 2 n’est pas une
fraction. Puisque, pour les grecs, l’existence de tels nombres dépassait la raison, ces
nombres furent appelés irrationnels.

Théorème
√ √
Le nombre 2 est un nombre irrationnel, c’est-à-dire 2 6∈ Q.

Preuve
On note 2Z l’ensemble des nombres qui sont des multiples de 2.
1. Ingrédient : Soit n ∈ Z. Si n2 ∈ 2Z, alors n ∈ 2Z.
Il est équivalent de montrer la contraposée : si n 6∈ 2Z, alors n2 6∈ 2Z.
Si n n’est pas un multiple de 2, alors n s’écrit n = 2k + 1 avec k ∈ Z. On a
∈Z
z }| {
2 2
n = 4k + 4k + 1 = 2(2k 2 + 2k) + 1
Ainsi, n2 n’est pas un multiple de 2.

2. La preuve par l’absurde.


√ √
Par l’absurde, on suppose que 2 ∈ Q. Donc 2 = ab avec a, b ∈ Z et b 6= 0.
On peut encore supposer que ab est irréductible.
On a ainsi : √ a a2
2= =⇒ 2 = 2 =⇒ a2 = 2b2 (⋆)
b b
Ainsi, on constate que a ∈ 2Z. Par l’ingrédient, on sait que a ∈ 2Z.
2

Par conséquent a = 2k avec k ∈ Z. En substituant ce résultat dans l’équation (⋆),


on obtient
(2k)2 = 2b2 =⇒ 4k 2 = 2b2 =⇒ b2 = 2k 2
Ainsi, on constate que b2 ∈ 2Z. Par l’ingrédient, on sait que b ∈ 2Z.
Par conséquent, la fraction est réductible par 2. contradiction avec
l’irréductibilité de ab .

Donc 2 est un nombre irrationnel.

Version 3.600 page 7 S. Perret


Lycée cantonal de Porrentruy Cours de Mathématiques
Mathématiques : cours OS

S. Perret page 8 Version 3.600


Chapitre 1

Le théorème fondamental de
l’arithmétique et sa preuve

1.1 Les nombres premiers


Lorsqu’on cherche à factoriser des nombres naturels le plus possible, certains nombres se
distinguent. Afin de mettre en évidence ce phénomène, factorisons quelques nombres.

12 = 2 · 6 = 2 · 2 · 3 30 = 2 · 15 = 2 · 3 · 5
39 = 3 · 13 175 = 5 · 35 = 5 · 5 · 7
187 = 11 · 17 67 = 1 · 67

On voit émerger certains nombres qui ne se factorisent pas : ce sont les nombres premiers.

Définition
Un nombre premier est un nombre p dont la seule factorisation possible est p = 1 · p.

Remarques
1. Convention : on déclare que le nombre 1 n’est pas un nombre premier.
2. Voici les 18 premiers éléments de l’ensemble des nombres premiers.
P = {2, 3, 5, 7, 11, 13, 17, 19, 23, 29, 31, 37, 41, 43, 47, 53, 59, 61, . . .}

1.2 Le théorème fondamental de l’arithmétique


Théorème fondamental de l’arithmétique
Tout nombre naturel n plus grand que 1 se factorise de façon essentiellement unique en
produit de nombres premiers.

1.2.1 Existence de la décomposition


Proposition
Soit n ∈ N, n > 1.
Le plus petit diviseur de n différent de 1 est un nombre premier.

9
Lycée cantonal de Porrentruy Cours de Mathématiques
Mathématiques : cours OS

Preuve
Par l’absurde, supposons que le plus petit diviseur de n différent de 1, noté d, n’est pas
premier. Ainsi, n ne pourrait pas être premier non plus (car si n est premier, alors son
plus petit diviseur différent de 1 est lui-même) et le fait que d divise n se traduirait par

n=d·m avec 1 < d 6 m < n

En effet, d étant le plus petit diviseur de n différent de 1, on a bien d 6 m. De plus,


puisque d n’est pas premier, on a

d =a·b avec 1 < a, b < d

Ainsi, on aurait
n=a·b·m avec 1 < a, b < d 6 m
Ce qui montre que a et b seraient des diviseurs de n différents de 1 plus petits que d.
C’est une contradiction avec le fait que d est le plus petit diviseur de n différent de 1.

Preuve de l’existence d’une décomposition en nombres premiers
Soit n ∈ N, n > 1.
Si n est premier, alors n est sa propre décomposition en nombres premiers et la preuve
est finie.

Par contre, si n n’est pas premier, alors son plus petit diviseur différent de 1, noté p1 est
premier. Ainsi
n = p1 · n1 avec 1 < p1 6 n1 < n
Si n1 est premier, alors la décomposition en nombres premiers de n est

n = p1 · n1

et la preuve est finie.

Par contre, si n1 n’est pas premier, alors son plus petit diviseur différent de 1, noté p2
est premier. Ainsi
n1 = p2 · n2 avec 1 < p2 6 n2 < n1
Si n2 est premier, alors la décomposition en nombres premiers de n est

n = p1 · p2 · n2

et la preuve est finie.

Par contre, si n2 n’est pas premier, alors son plus petit diviseur différent de 1, noté p3
est premier. Ainsi
n2 = p3 · n3 avec 1 < p3 6 n3 < n2
...
On se rend compte que l’on ne peut pas continuer ainsi indéfiniment puisqu’on aurait
construit une suite décroissante de nombres ni naturels tous plus grands que 1. Cette suite
ne pourrait pas être infinie, donc il existe forcément un moment où le nk sera premier et
dans ce cas, la preuve sera finie. ✷

S. Perret page 10 Version 3.600


Cours de Mathématiques Lycée cantonal de Porrentruy
Mathématiques : cours OS

1.2.2 Unicité de la décomposition


Le lemme d’Euclide
Soit a et b ∈ Z. Si p est un nombre premier qui divise ab, alors p divise a ou b.

Preuve
Cette preuve nécessite l’utilisation du théorème de Bezout (voir page 23). On distingue :
1. p divise a. Dans ce cas, c’est démontré !
2. p ne divise pas a. Dans ce cas, il faut démontrer que p divise b. Comme p est premier
et que p ne divise pas a, alors pgcd(p, a) = 1. Par le théorème de Bezout, il existe
deux nombres entiers x et y tels que x · p + y · a = 1.
En multipliant cette équation par b, on obtient :
x·p·b + y·a·b =b
| {z } | {z }
divisible par p divisible par p, car p divise ab

Donc b est divisible par p. ✷


Remarque
Soit p et q deux nombres premiers. Si p divise q, alors p = q.

Preuve
Si p divise q, alors il existe m ∈ N tel que q = p · m. Comme q est premier et que p 6= 1
(car 1 n’est pas premier), on a m = 1 et p = q. ✷

Preuve de l’unicité de la décomposition en nombres premiers


Soit n ∈ N, n > 1.
On suppose que n admet deux décompositions
n = p1 · · · pm = q1 · · · qm′ avec m 6 m′ (m, m′ ∈ N \ {0})
On va montrer qu’à une permutation près, on retrouve les mêmes nombres premiers et
qu’il y en a autant (c’est-à-dire m = m′ ).
On voit que p1 divise q1 · · · qm′ . Par le lemme d’Euclide, p1 divise un des qi . Sans nuire à
la généralité, on peut supposer que p1 divise q1 . Par la remarque, on a donc p1 = q1 .
En simplifiant par p1 l’équation ci-dessus, on trouve
p2 · · · pm = q2 · · · qm′
Sans nuire à la généralité, on montre comme précédemment que p2 = q2 , p3 = q3 , etc.
Finalement, il va rester
pm = qm · · · qm′
Cela signifie en même temps que pm = qm et que m = m′ , car aucun nombre premier
n’est égal à 1. ✷

Remarque
Ce sont les “sans nuire à la généralité” qui sont la cause du mot “essentiellement” qui se
trouve dans l’énoncé du théorème fondamental de l’arithmétique.

Version 3.600 page 11 S. Perret


Lycée cantonal de Porrentruy Cours de Mathématiques
Mathématiques : cours OS

1.3 Il y a une infinité de nombres premiers


Le théorème fondamental de l’arithmétique nous permet de montrer qu’il existe une
infinité de nombres premiers.

1.3.1 Première démonstration


Cette très belle preuve inventée par Euclide, s’est retrouvée dans un poème de Brian D.
Beasley, adapté de Robert Frost.

Stopping By Woods Stopping by Euclid’s Proof


on a Snowny Evening of the Infinitude of Primes
by Robert Frost by Brian D. Beasley

Whose woods these are I think I know. Whose proof this is I think I know.
His house is in the village though ; I can’t improve upon it, though ;
He will not see me stopping here You will not see me trying here
To watch his woods fill up with snow. To offer up a better show.

My little horse must think it queer His demonstration is quite clear :


To stop without a farmhouse near For contradiction, take the mere
Between the woods and frozen lake n primes (no more), then multiply ;
The darkest evening of the year. Add one to that. . .the end is near.

He gives his harness bells a shake In vain one seeks a prime to try
To ask if there is some mistake. To split this number — thus, a lie !
The only other sound’s the sweep The first assumption was a leap ;
Of easy wind and downy flake. Instead, the primes will reach the sky.

The woods are lovely, dark and deep. This proof is lovely, sharp, and deep.
But I have promises to keep, But I have promises to keep,
And miles to go before I sleep, And tests to grade before I sleep,
And miles to go before I sleep. And tests to grade before I sleep.

Démonstration d’Euclide

On suppose par l’absurde qu’il y a un nombre fini de nombres premiers, disons n nombres
premiers. Dans ce cas, l’ensemble P s’écrit

P = {p1 , p2 , p3 , . . . , pn }

On examine le nombre
N = p1 · p2 · p3 · · · pn + 1

Comme N > 1, il existe, grâce au théorème fondamental de l’arithmétique, un nombre


premier pk (avec k ∈ {1, 2, . . . , n}) qui divise N. Or, ce nombre premier divise aussi
p1 · p2 · p3 · · · pn .
Par conséquent, pk divise 1 car 1 = n − p1 · p2 · p3 · · · pm . Mais le seul nombre naturel qui
divise 1 est 1. De ce fait, on a pk = 1. C’est une contradiction (avec le fait que 1 n’est
pas un nombre premier). ✷
S. Perret page 12 Version 3.600
Cours de Mathématiques Lycée cantonal de Porrentruy
Mathématiques : cours OS

1.3.2 Deuxième démonstration


Cette démonstration a l’élégance de ne pas être une démonstration par l’absurde.

Notation
On note
n! = 1 · 2 · 3 · · · (n − 1) · n
Par exemple, 1! = 1 ; 2! = 1 · 2 = 2 ; 3! = 1 · 2 · 3 = 6.

Théorème
Il existe une infinité de nombres premiers.

Preuve
Il suffit de démontrer que, pour tout nombre entier n > 3, il existe un nombre premier
entre n et n!.
En effet, si c’est le cas, on sait qu’il y a un nombre premier entre 3 et 3!, un autre entre
3! et (3!)!, encore un autre entre (3!)! et ((3!)!)!, etc.

Montrons donc cette affirmation :


Dans ce but, on considère le nombre n! − 1. Puisque n > 3, on a n! − 1 > 1.
Par conséquent, ce nombre s’écrit de manière essentiellement unique comme produit de
nombres premiers (grâce au théorème fondamental de l’arithmétique). On peut donc
prendre un nombre premier p qui divise n! − 1.
Montrons par l’absurde que ce nombre premier p satisfait : p > n.
Par l’absurde, on suppose que p 6 n. Dans ce cas p divise n! = 1 · · · p · · · n.
Par conséquent, comme p divise n! et n!−1, p divise leur différence qui vaut 1.
Or le seul nombre entier positif qui divise 1 est 1 lui-même. Cela voudrait dire
que p = 1. C’est impossible, car 1 n’est pas premier.
Ainsi p est un nombre premier entre n et n! (en effet, puisque p divise n! − 1, on a
p 6 n! − 1 < n! et on vient de montrer que p > n). ✷

Version 3.600 page 13 S. Perret


Lycée cantonal de Porrentruy Cours de Mathématiques
Mathématiques : cours OS

S. Perret page 14 Version 3.600


Chapitre 2

Les anneaux

2.1 Définitions
Définition
Un anneau 1 est un ensemble A muni de deux opérations internes, notées ⊕ et ⊙. Un
anneau est donc un triplet (A, ⊕, ⊙).
L’opération ⊕ satisfait les propriétés suivantes 2 .
1. À chaque paire d’éléments de A, notés a1 et a2 , on associe un unique élément de
l’anneau A, noté a1 ⊕ a2 . En d’autres termes, ⊕ est une application bien définie
⊕ : A × A → A; (a1 ; a2 ) 7→ a1 ⊕ a2

2. Quelque soit a1 , a2 et a3 dans A, on a (a1 ⊕ a2 ) ⊕ a3 = a1 ⊕ (a2 ⊕ a3 ).


3. Il existe un élément spécial de A, appelé neutre additif et noté 0 tel que
a ⊕ 0 = 0 ⊕ a = a quelque soit a ∈ A

4. Pour chaque a ∈ A, il existe un opposé, noté −a tel que a ⊕ −a = 0.


5. Pour chaque paire d’éléments de A, notés a1 et a2 , on a a1 ⊕ a2 = a2 ⊕ a1 .

L’opération ⊙ satisfait les propriétés suivantes 3 .


6. Il existe un élément spécial de A, appelé neutre multiplicatif et noté 1 tel que
1 ⊙ a = a et a ⊙ 1 = a quelque soit a ∈ A

7. Quelque soit a1 , a2 et a3 dans A, on a (a1 ⊙ a2 ) ⊙ a3 = a1 ⊙ (a2 ⊙ a3 ).

Il y a encore deux règles de compatibilité entre les opérations ⊕ et ⊙. Il s’agit des règles
de distributivité ou de mise en évidence.
a1 ⊙ (a2 ⊕ a3 ) = a1 ⊙ a2 ⊕ a1 ⊙ a3
(a2 ⊕ a3 ) ⊙ a1 = a2 ⊙ a1 ⊕ a3 ⊙ a1

1. Dans ce cours, il s’agit en fait d’un anneau unitaire.


2. Le couple (A, ⊕) est d’un groupe additif commutatif (donnée par le cinquième axiome).
3. Ces propriétés sont proches de celles que l’on trouve dans les axiomes d’espaces vectoriels. Elles
font penser à une action de groupe.

15
Lycée cantonal de Porrentruy Cours de Mathématiques
Mathématiques : cours OS

Définition
Un anneau (A, ⊕, ⊙) est dit commutatif si la propriété suivante est satisfaite.
Pour chaque paire d’éléments de A, notés a1 et a2 , on a a1 ⊙ a2 = a2 ⊙ a1 .

Conséquences
Des règles ci-dessus, on peut en déduire les trois règles suivantes.

0⊙a=0 a⊙0 =0 (−1) ⊙ a = −a

La deuxième règle n’est pas superflue si l’anneau n’est pas commutatif. Pour la troisième
règle, l’élément −1 est l’opposé du neutre multiplicatif, c’est-à-dire −1 ⊕ 1 = 0.

Preuve
Montrons d’abord que pour chaque élément de l’anneau, il n’y a qu’un opposé possible
(les règles disent a priori qu’il y a en au moins un).
Pour cela, supposons que si on prend deux opposés d’un élément a ∈ A, appelés a1 et a2 ,
alors ils sont forcément égaux, c’est-à-dire a1 = a2 .
En effet, puisque a1 et a2 sont des opposés de a, par définition, on a

a1 ⊕ a = 0 = a2 ⊕ a

Ainsi, on a
a1 ⊕ a = a2 ⊕ a
En faisant −a de chaque côté, on trouve a1 = a2 (on a le droit car l’application ⊕ est
bien définie et tout élément de l’anneau possède un opposé).
Déduisons maintenant les trois règles énoncées ci-dessus.

1. Soit a ∈ A, on a

0 ⊙ a ⊕ a = 0 ⊙ a ⊕ 1 ⊙ a = (0 ⊕ 1) ⊙ a = 1 ⊙ a = a

En faisant −a de chaque côté, on trouve 0 ⊙ a = 0 (on a le droit car l’application ⊕


est bien définie et tout élément possède un opposé).

2. Soit a ∈ A, on a

a ⊙ 0 ⊕ a = a ⊙ 0 ⊕ a ⊙ 1 = a ⊙ (0 ⊕ 1) = a ⊙ 1 = a

En faisant −a de chaque côté, on trouve 0 ⊙ a = 0 (on a le droit car l’application ⊕


est bien définie et tout élément possède un opposé).

3. Soit a ∈ A, on a

(−1) ⊙ a ⊕ a = (−1) ⊙ a ⊕ 1 ⊙ a = (−1) ⊕ 1 ⊙ a = 0 ⊙ a = 0

Donc, par unicité de l’opposé, on a (−1) ⊙ a = −a pour tout a ∈ A.

S. Perret page 16 Version 3.600


Cours de Mathématiques Lycée cantonal de Porrentruy
Mathématiques : cours OS

Exemples d’anneaux
1. Les nombres entiers (Z, +, ·), les nombres rationnels (Q, +, ·), les nombres réels
(R, +, ·) et les nombres complexes (C, +, ·) sont tous des anneaux commutatifs. Le
neutre additif est le 0 et le neutre multiplicatif est le 1.
2. Les fonctions réelles, dont le domaine de définition et le domaine d’arrivée est R,
forment un anneau commutatifs pour les opérations + et · conventionnelles. Le
neutre additif est la fonction 0 : R → R; x 7→ 0 (c’est la fonction qui vaut 0 quelque
soit la valeur de x) et le neutre multiplicatif est la fonction 1 : R → R; x 7→ 1 (c’est
la fonction qui vaut 1 quelque soit la valeur de x).
3. Les fonctions réelles, dont le domaine de définition et le domaine d’arrivée est R,
forment un anneau non commutatif pour les opérations + et ◦ (composition de
fonctions) conventionnelles. Le neutre additif est la fonction 0 : R → R; x 7→ 0
(c’est la fonction qui vaut 0 quelque soit la valeur de x) et le neutre multiplicatif
est la fonction id : R → R; x 7→ x (c’est la fonction qui dont l’image est la même
que l’élément de départ).

Les nombres naturels ne forment pas un anneau


En effet, dans N muni de l’addition et de la multiplication usuelles, aucun nombre non
nul n’admet d’opposé (dans N). Ce qui contredit la propriété 4.

Définitions
Soit (A, ⊕, ⊙) un anneau.
1. Un élément a de A est dit inversible s’il existe b dans A tel que a⊙b = 1 et b⊙a = 1.
Dans ce cas, on dit que b est l’inverse de a et on note b = a−1 .
2. On note A× l’ensemble des éléments inversibles de A.
3. On dit que A est un anneau intègre si pour tout élément a, b dans A, on a
a⊙b= 0 =⇒ a = 0 ou b = 0

Définition
Un corps est un anneau A tel que A× = A \ {0}. C’est-à-dire lorsque tout élément non
nul est inversible.

Théorème
Tout anneau A fini et intègre est un corps.

Preuve
On doit montrer que tout élément non nul de l’anneau est inversible. Soit a ∈ A tel que
a 6= 0. Disons que A possède exactement n éléments différents (c’est possible puisque A
est supposé fini). Ainsi
A = {a1 , . . . , an }
Regardons l’ensemble
B = {a ⊙ a1 , . . . , a ⊙ an }
Cet ensemble a n éléments distincts (en exercice). Ainsi A = B et par conséquent, il existe
ai ∈ A tel que a ⊙ ai = 1. Cela signifie que a est inversible, ce qu’on voulait montrer. ✷

Version 3.600 page 17 S. Perret


Lycée cantonal de Porrentruy Cours de Mathématiques
Mathématiques : cours OS

2.2 L’anneau des matrices de taille 2 fois 2


Considérons un nouvel objet mathématique appelé matrice. Pour simplifier, on ne va
étudier que les matrices à coefficients réels de taille 2 fois 2. Voici l’ensemble de telles
matrices.   
a1,1 a1,2
M2 (R) = : ai,j ∈ R
a2,1 a2,2
On définit l’addition de deux matrices de la manière suivante.
     
a1,1 a1,2 b1,1 b1,2 a1,1 + b1,1 a1,2 + b1,2
+ =
a2,1 a2,2 b2,1 b2,2 a2,1 + b2,1 a2,2 + b2,2

On définit la multiplication de deux matrices de la manière suivante. Elle est effectuée


ligne par colonne.
     
a1,1 a1,2 b1,1 b1,2 a1,1 b1,1 + a1,2 b2,1 a1,1 b1,2 + a1,2 b2,2
· =
a2,1 a2,2 b2,1 b2,2 a2,1 b1,1 + a2,2 b2,1 a2,1 b1,2 + a2,2 b2,2

Les matrices sont très importantes en mathématiques et sont utilisées dans beaucoup de
sujets de mathématiques appliquées (le moteur de recherche de Google, la programmation
linéaire, les stratégies de jeux (en tandem avec la théorie des probabilités), les modèles
économiques, l’imagerie par ordinateur, les modèles de populations animales, . . . ).

2.3 Les anneaux de congruences


2.3.1 Division euclidienne
On considère deux entiers a, b de l’anneau des nombres entiers (Z, +, ·). Si b n’est pas nul,
on peut effectuer une division euclidienne de a par b. Cela permet d’obtenir un quotient q
et un reste r tels que :
a= b·q+r
Afin d’avoir l’unicité pour le quotient et pour le reste, on va toujours choisir le plus petit
reste positif possible ! Cela signifie que l’on impose r > 0 et r < |b|.

Exemple
Si on veut distribuer 20 pièces de 5 centimes à 7 personnes, on va donner 2 pièces à
chacune et il en restera 6. La division euclidienne de 20 par 7 livre donc un quotient de 2
et un reste de 6.
20 = 7 · 2 + 6

2.3.2 Les congruences


Soit a et b deux nombres entiers et m un nombre naturel positif. Si la division euclidienne
de a par m donne le même reste que celle de b par m, on dit que a est congru à b modulo
m et on note
a ≡ b (mod m)

Exemple. L’exemple ci-dessus montre que 20 ≡ 6 (mod 7).

S. Perret page 18 Version 3.600


Cours de Mathématiques Lycée cantonal de Porrentruy
Mathématiques : cours OS

Proposition
On a l’équivalence : a ≡ b (mod m) ⇐⇒ a − b est divisible par m
Autrement dit : a ≡ b (mod m) ⇐⇒ a − b ≡ 0 (mod m)

Preuve
On effectue la division euclidienne de a par m et celle de b par m. On obtient :
a = mqa + ra avec 0 6 ra < m et b = mqb + rb avec 0 6 rb < m
Ainsi, on a a − b = m(qa − qb ) + ra − rb (♠) avec −m < ra − rb < m (♣).
Remarquons que ra − rb n’est pas forcément le reste de la division euclidienne de a − b
par m. En effet, on n’a pas forcément 0 6 ra − rb < m, puisque ra − rb peut être négatif.
Ainsi, on a : a ≡ b (mod m) ⇐⇒ a et b ont les mêmes restes de division par m
(♣)
⇐⇒ ra = rb ⇐⇒ ra − rb = 0 ⇐⇒ ra − rb est divisible par m
(♠)
⇐⇒ a − b est divisible par m ✷
Proposition
Si a ≡ α (mod m) et b ≡ β (mod m). Alors :
a) a + b ≡ α + β (mod m) b) a · b ≡ α · β (mod m)

Preuve
Par la proposition précédente, on sait que a − α et b − β sont divisibles par m. Ainsi, il
existe ka et kb dans Z tels que :
a − α = ka m et b − β = kb m
a) Il faut s’assurer que a + b − (α + β) soit divisible par m. C’est bien le cas car :
a + b − (α + β) = a − α + b − β = ka m + kb m = (ka + kb )m

b) Il faut s’assurer que a · b − (α · β) soit divisible par m. Ici c’est un peu plus subtil.
On a
a = ka m + α et b = kb m + β
Donc
ab = (ka m + α) · (kb m + β) = ka kb m2 + αkb m + βka m + αβ
Ce qui est équivalent à dire que ab − αβ est bien divisible par m, car
ab − αβ = (ka kb m + αkb + βka )m

Remarque
On vient de montrer que l’on peut utiliser l’addition et la multiplication des nombres en-
tiers dans le contexte des congruences. Cela permet de simplifier les calculs. Par exemple,
on a :
 
49 ≡ 5 (mod 11) 49 + 118 ≡ 5 + 8 ≡ 13 (mod 11)
=⇒
118 ≡ 8 (mod 11) 49 · 118 ≡ 5 · 8 ≡ 40 (mod 11)
Et ceci sans avoir eu à calculer les valeurs de 49 + 118 et de 49 · 118 dans Z.

Version 3.600 page 19 S. Perret


Lycée cantonal de Porrentruy Cours de Mathématiques
Mathématiques : cours OS

Principe
Lorsqu’on calcule des congruences, on s’arrange toujours pour inscrire le plus petit nombre
positif ou nul possible. Par exemples :
c) 125 ≡ 0 (mod 5) d) 591 ≡ 0 (mod 3) e) 50 ≡ 2 (mod 4)
f) 53 ≡ 4 (mod 7) g) −20 ≡ 1 (mod 3) h) −44 ≡ 6 (mod 10)

Définition
Pour chaque m ∈ N, on définit :
Zm = {0, 1, 2, . . . , m − 1}
En suivant le principe ci-dessus, l’addition et la multiplication de Z permet de mettre
une structure d’anneau sur cet ensemble.
L’anneau (Zm , +, ·) est appelé l’anneau des restes de division modulo m. Lorsqu’on calcule
dans un tel anneau, on utilise le symbole ≡ au lieu de =.

Utilités de tels anneaux


Ces anneaux apparaissent naturellement :
1. Les heures sont comptées modulo 24.
2. Les jours sont comptés modulo 7.
3. Les noms des notes naturelles (do, ré, mi, fa, sol, la, si) obéissent à une règle de
calcul modulo 7.

Vision géométrique
Alors que les nombres entiers sont placés sur la droite réelle.

−4 −3 −2 −1 0 1 2 3 4
R

Les congruences modulo m sont représentés sur un cercle. Voici par exemple une repré-
sentation de Z7 et de Z12 .
do 0
11 1
dimanche
0
6 di

ré di
sa si

lu 1
e

10

2
n
m
edi

Z7 Z12
3
9
mardi
v dr

2
5

mi
la
en

4
8

4 me 3
di rcr
jeuol e
s fa di 7 5
6

Remarque
On peut démontrer que : Zm est un anneau intègre ⇐⇒ m est un nombre premier

S. Perret page 20 Version 3.600


Chapitre 3

Les équations diophantiennes

Les nombres réels sont très utiles, mais parfois on préfère résoudre des problèmes qui
nécessitent des solutions à valeurs entières. Voici deux problèmes nécessitant l’utilisation
d’outils spécifiquement élaborés pour résoudre des problèmes sur les entiers.

1. Un cinéma vend deux sortes de tickets : ceux à 12 CHF et ceux à 17 CHF.


Un soir, la caissière constate qu’elle a encaissé 285 CHF, mais elle ne se souvient
pas du nombre de billets de chaque sorte qu’elle a vendus.
Est-il possible de le lui dire ? Et si le ticket le plus cher valait 18 CHF ?

2. On dispose de deux sabliers : un à 4 minutes, l’autre à 7 minutes. Comment faire


pour déterminer un temps de 9 minutes ?

3.1 Calcul du pgcd, algorithme d’Euclide


Définition
Soit a et b deux nombres entiers.
On définit le plus grand commun diviseur de a et b, noté pgcd(a, b), comme étant le plus
grand nombre positif qui divise à la fois a et b.

Exemples
1. On a pgcd(12, 14) = 2.
En effet, l’ensemble des diviseurs de 12 est D12 = {1, 2, 3, 4, 6, 12} et l’ensemble des
diviseurs de 14 est D14 = {1, 2, 7, 14}. L’ensemble des diviseurs commun à 12 et à
14 est donc D12 ∩ D14 = {1, 2}. Ainsi, le plus grand commun diviseur est 2.

2. On a aussi pgcd(2, 3) = 1.

3. Ou encore pgcd(7, −21) = 7.

4. On a pgcd(0, b) = b si b 6= 0, car 0 est divisible par tout nombre. On utilise la


convention pgcd(0, 0) = 0 pour respecter la règle précédente (voir aussi le théorème
de Bezout en page 23).

Définition. Deux nombres a et b tels que pgcd(a, b) = 1 sont dit premiers entre-eux.

21
Lycée cantonal de Porrentruy Cours de Mathématiques
Mathématiques : cours OS

Résultat
Soit a et b deux nombres entiers avec b 6= 0. En effectuant la division euclidienne de a
par b, on obtient un quotient q et un reste r tels que a = qb + r (et 0 6 r < |b|). Alors

pgcd(a, b) = pgcd(b, r)

Preuve
1. pgcd(b, r) 6 pgcd(a, b).
Pour montrer cela, il suffit de montrer que pgcd(b, r) divise a et b. Ainsi, il sera bien
plus petit ou égal au plus grand commun diviseur de a et de b, noté pgcd(a, b).
Or, il est évident que pgcd(b, r) divise b et r (par définition). Ainsi il divise aussi
qb et r, donc pgcd(b, r) divise a = qb + r.

2. pgcd(a, b) 6 pgcd(b, r).


Pour montrer cela, il suffit de montrer que pgcd(a, b) divise b et r. Ainsi, il sera bien
plus petit ou égal au plus grand commun diviseur de b et de r, noté pgcd(b, r).
Or, il est évident que pgcd(a, b) divise a et b (par définition). Ainsi il divise aussi a
et qb, donc pgcd(a, b) divise r = a − qb.

On a ainsi montré que pgcd(b, r) 6 pgcd(a, b) 6 pgcd(b, r). Il est donc évident que
pgcd(a, b) = pgcd(b, r). ✷
3.1.1 L’algorithme d’Euclide
Soit a et b deux nombres entiers non nuls. Grâce au résultat précédent, on peut en
effectuant des divisions euclidiennes successives calculer pgcd(a, b).

comme b 6= 0, a = bq1 + r1 , pgcd(a, b) = pgcd(b, r1 ), 0 6 r1 < |b|


si r1 6= 0, b = r1 q2 + r2 , pgcd(b, r1 ) = pgcd(r1 , r2 ), 0 6 r2 < r1
si r2 6= 0, r1 = r2 q3 + r3 , pgcd(r1 , r2 ) = pgcd(r2 , r3 ), 0 6 r3 < r2
···
si rn−1 6= 0, rn−2 = rn−1 qn + rn , pgcd(rn−2 , rn−1 ) = pgcd(rn−1 , rn ), 0 = rn < rn−1
si rn = 0, pgcd(rn−1 , rn ) = pgcd(rn−1 , 0) = rn−1

On a ainsi construit une suite d’égalité

pgcd(a, b) = pgcd(b, r1 ) = pgcd(r1 , r2 ) = · · · = pgcd(rn−2 , rn−1 ) = pgcd(rn−1 , rn ) = rn−1

où le premier reste nul est rn . Dans ce cas pgcd(a, b) est égal au dernier reste non nul.
Comme les restes forment une suite de nombres naturels strictement décroissante, il est
certain qu’il y aura un premier reste nul (noté ici rn ).

S. Perret page 22 Version 3.600


Cours de Mathématiques Lycée cantonal de Porrentruy
Mathématiques : cours OS

Voici l’algorithme d’Euclide en JavaScript et en Python respectivement.


function euclide(a,b) def euclide(a,b) :
{while ( b != 0 ) while ( b != 0 ) :
{reste = a % b reste = a % b
a = b a = b
b = reste b = reste
}
return a return a
}

3.2 Théorème de Bezout, algorithme d’Euclide étendu


3.2.1 Théorème de Bezout
Soit a et b deux nombres entiers.
Alors, il existe deux nombres entiers x et y tels que ax + by = pgcd(a, b).

Preuve
L’algorithme d’Euclide étendu décrit ci-dessous permet de trouver les entiers x et y. ✷
3.2.2 L’algorithme d’Euclide étendu
Cet algorithme consiste à compléter l’algorithme d’Euclide.

Algorithme (la preuve est en annexe en page 30)


Il s’agit d’un tableau à quatre colonnes : la première colonne correspond à l’algorithme
d’Euclide ; la dernière colonne est celle des quotients. Dans les deux colonnes au milieu,
on place (de gauche à droite et de haut en bas) les nombres 1, 0, 0, 1. On peut choisir
de remplir le tableau colonne par colonne en commençant par la première et la dernière
colonne, on peut aussi remplir le tableau ligne par ligne. Les trois premières colonnes se
construisent de manière similaire : on calcule le nombre suivant (en gris clair) à l’aide
des deux nombres qui se trouvent juste en dessus et le quotient (en gris), comme montré
ci-dessous. L’algorithme est terminé lorsqu’on a rempli la ligne du reste nul, notée (♦).
a b
a 1 0 quotients
b 0 1 q1
r1 = a − bq1 1 − 0q1 0 − 1q1 q2
··· ··· ··· ···
ri−1 si ti qi
ri ui vi qi+1
ri+1 = ri−1 − ri qi+1 si − ui qi+1 ti − vi qi+1 qi+2
··· ··· ··· ···
(♥) rn−1 = pgcd(a, b) sn tn qn
(♦) rn = 0 un vn
On trouve à la ligne (♥) la combinaison de Bezout et un bonus à la ligne (♦).
(♥) : a · sn + b · tn = pgcd(a, b) et (♦) : a · un + b · vn = 0

Version 3.600 page 23 S. Perret


Lycée cantonal de Porrentruy Cours de Mathématiques
Mathématiques : cours OS

Exemple
On cherche la combinaison de Bezout pour a = 28 et b = 6.

28 6
28 1 0 quotients
6 0 1 4
4 1 −4 1
(♥) pgcd(28, 6) = 2 −1 5 2
(♦) 0 3 −14

Ainsi, on a : 
Bezout (♥) : 28 · (−1) + 6 · 5 = 2
(♦) : 28 · 3 + 6 · (−14) = 0

Remarque
À chaque ligne, on retrouve le terme de gauche en écrivant la combinaison avec les deux
termes du milieu.

a b
a 1 0 quotients
b 0 1
··· ··· ···
r s t
··· ··· ···

Autrement dit, quelque soit la ligne, on a :

r =a·s+b·t

Cette propriété, démontrée en page 32, permet de repérer les éventuelles erreurs de calcul.

3.2.3 Lemme de Gauss (généralisation du lemme d’Euclide)


Soit a et b deux nombres entiers.
Si c est un nombre tel que pgcd(c, a) = 1 et tel que c divise ab, alors c divise b.

Preuve
Par le théorème de Bezout, il existe deux nombres entiers x et y tels que

c·x+a·y =1

En multipliant cette équation par b, on obtient :

c| · {z
x · }b + a · y · b =b
| {z }
divisible par c divisible par c, car c divise ab

Donc b est divisible par c. ✷

S. Perret page 24 Version 3.600


Cours de Mathématiques Lycée cantonal de Porrentruy
Mathématiques : cours OS

3.3 Les équations diophantiennes


Définition
Soit a, b et c trois nombres entiers. L’équation ax+ by = c est une équation diophantienne
si les solutions cherchées x et y sont des nombres entiers.

Résultat d’existence d’une solution


Soit a et b deux nombres entiers. On a l’équivalence :

ax + by = c admet (au moins) une solution entière ⇐⇒ pgcd(a, b) divise c

Preuve constructive
“⇒” Il est évident que pgcd(a, b) divise ax et by, donc pgcd(a, b) divise leur somme qui
vaut c (car x et y sont solutions entières de l’équation ax + by = c).
“⇐” Par le théorème de Bezout, il existe deux nombres entiers m et n tels que :

am + bn = pgcd(a, b)

Ces deux nombres entiers m et n se trouvent grâce à l’algorithme d’Euclide étendu !


c
Par hypothèse, il existe k ∈ Z tel que pgcd(a, b)k = c (⇔ k = pgcd(a,b)
). Ainsi en
multipliant l’équation ci-dessus par k, on obtient :

a(mk) + b(nk) = pgcd(a, b)k = c

De ce fait, le couple (x; y) = (mk; nk) est une solution de ax + by = c. ✷


Remarque importante
Avant de résoudre une équation diophantienne, on vérifie toujours si elle admet une
solution en utilisant ce résultat d’existence. En effet, si l’équation n’admet pas de solution,
alors le problème est clos. Alors que si elle possède une solution, il va falloir travailler
pour toutes les trouver !

Recherche d’une solution particulière d’une équation diophantienne


Dans le cas où l’existence d’une solution est vérifiée, on peut commencer à chercher les
solutions de l’équation diophantienne.
La méthode de recherche d’une solution particulière se trouve dans la preuve constructive
du résultat d’existence d’une solution à l’équation diophantienne.

1. Grâce à l’algorithme d’Euclide étendu, on trouve une solution particulière (m; n)


de l’équation ax + by = pgcd(a, b).
2. Pour trouver une solution particulière (x0 ; y0 ) de l’équation ax+by = c, on multiplie
c
m et n par pgcd(a,b) . Ainsi
 
c c
(x0 ; y0 ) = m · pgcd(a,b)
;n · pgcd(a,b)

Version 3.600 page 25 S. Perret


Lycée cantonal de Porrentruy Cours de Mathématiques
Mathématiques : cours OS

Théorème de résolution d’une équation diophantienne


Soit l’équation diophantienne (ED) : ax + by = c et (x0 ; y0) une solution particulière.
Soit aussi l’équation homogène associée (EH) : ax + by = 0. On a

1. Si (xh ; yh ) est une solution de (EH), alors (xh +x0 ; yh +y0 ) est une solution de (ED).
2. Si (x; y) est une solution de (ED), alors (x − x0 ; y − y0 ) est une solution de (EH).
Autrement dit, à travers la solution particulière (x0 ; y0 ), à chaque solution de (ED)
correspond une unique solution de (EH) et réciproquement.

Preuve
On suppose qu’on connaît une solution particulière (x0 ; y0 ) de l’équation (ED).
On doit montrer :
1. Si (xh ; yh ) est une solution de (EH), alors (x; y) = (xh + x0 ; yh + y0) est une solution
de (ED).
Il suffit de vérifier (ED) pour (x; y).
= c car (x0 ; y0 ) est solution de (ED)
z }| {
ax + by = a(xh + x0 ) + b(yh + y0 ) = axh + byh + ax0 + by0 = c
| {z }
= 0 car (xh ; yh ) est solution de (EH)

Ainsi, (x; y) est bien une solution de l’équation diophantienne (ED).

2. Si (x; y) est une solution de (ED), alors (xh ; yh ) = (x − x0 ; y − y0 ) est une solution
de (EH).
Il suffit de vérifier (EH) pour (xh ; yh ).
= c car (x0 ; y0 ) est solution de (ED)
z }| { 
axh + byh = a(x − x0 ) + b(y − y0 ) = ax + by − ax0 + by0 = 0
| {z }
= c car (x; y) est solution de (ED)

Ainsi, (xh ; yh ) est bien une solution de l’équation homogène (EH). ✷


Solution générale de l’équation diophantienne
Lorsque pgcd(a, b) divise c, les solutions de l’équation diophantienne ax + by = c sont


 b


 x = x0 − pgcd(a, b) k
, k∈Z

 a

 y = y0 + k
 pgcd(a, b)
Solution particulière Solution générale de l’équation homogène


(voir page précédente) (voir preuve page suivante)

Slogans
1. À chaque solution correspond un unique k (le même pour les deux équations).
2. À chaque nombre entier k correspond une unique solution.

S. Perret page 26 Version 3.600


Cours de Mathématiques Lycée cantonal de Porrentruy
Mathématiques : cours OS

Preuve
Le théorème de résolution permet d’énoncer la solution générale de l’équation diophan-
tienne dès qu’on connaît une solution particulière et la solution générale de l’équation
homogène. Ci-dessous, on démontre que la solution générale de l’équation homogène
ax + by = 0 est bien celle précitée.
1. D’abord, on montre que les solutions entières de ax + by = 0 s’écrivent comme
b a
x=− k et y= k avec k∈Z
pgcd(a, b) pgcd(a, b)

Pour cela, on distingue :


(a) Si a 6= 0 et pgcd(a, b) = 1.
Dans ce cas, on a −ax = by, ainsi a divise by, mais comme pgcd(a, b) = 1, par
le lemme de Gauss, on sait que a divise y (ou que y est un multiple de a).
Par conséquent, y = ak avec k ∈ Z et ainsi :
  
ax + by = 0 subst. ax + bak = 0 a(x + bk) = 0
⇐⇒ ⇐⇒
y = ak y = ak y = ak
 
a6=0 x + bk = 0 x = −bk
⇐⇒ ⇐⇒
y = ak y = ak

On a donc les solutions désirées, puisque dans ce cas, on a pgcd(a, b) = 1.


(b) Si a 6= 0 et pgcd(a, b) 6= 1.
On se ramène au cas précédent en divisant l’équation ax+by = 0 par pgcd(a, b).
:pgcd(a,b) a b
ax + by = 0 ⇐⇒ x+ y=0
pgcd(a, b) pgcd(a, b)
a b

On se trouve bien dans le cas précédent car pgcd ,
pgcd(a,b) pgcd(a,b)
= 1. Donc,
il existe k ∈ Z, tel que
b a
x=− k et y= k avec k∈Z
pgcd(a, b) pgcd(a, b)

(c) Dans le cas où a = 0, c’est b qui est non nul, et on effectue les raisonnements
symétriques (en échangeant les rôles de a et b).

2. Il faut encore montrer que les valeurs


b a
x=− k et y= k avec k∈Z
pgcd(a, b) pgcd(a, b)
sont solutions de ax + by = 0 et ceci quelque soit la valeur de k ∈ Z.
C’est bien le cas, car
   
b a abk abk
a· − k +b· k =− + =0
pgcd(a, b) pgcd(a, b) pgcd(a, b) pgcd(a, b)

Version 3.600 page 27 S. Perret
Lycée cantonal de Porrentruy Cours de Mathématiques
Mathématiques : cours OS

Remarques
a b

1. Puisque pgcd pgcd(a,b) , pgcd(a,b) = 1, le pgcd des solutions de l’équation homogène
est la valeur absolue de k.
Par conséquent, si on a des solutions dont le pgcd vaut 1, alors ces solutions sont
b a b a
x = − pgcd(a,b) et y = pgcd(a,b) , ou x = pgcd(a,b) et y = − pgcd(a,b) (k = ±1).

2. Les deux dernières lignes de l’algorithme d’Euclide étendu sont très importantes.

a b
a 1 0 quotients
b 0 1 q1
··· ··· ··· ···
(♥) pgcd(a, b) m n qn
b a
(♦) 0 ± pgcd(a,b) ∓ pgcd(a,b)

À la ligne (♥), on trouve une solution (m; n) de l’équation ax + by = pgcd(a, b).


c c
Ainsi (x0 ; y0 ) = (m · pgcd(a,b) ; n · pgcd(a,b) ) est une solution particulière de l’équation
diophantienne ax + by = c.
À la ligne (♦), on trouve (au signe près) les coefficients de k de la solution générale
de l’équation homogène ax + by = 0. Pour démontrer que c’est bien le cas, il suffit
de combiner la remarque précédente avec la conséquence du bas de la page 33.

Exemple
On désire résoudre l’équation diophantienne 34x + 16y = 14.

1. On commence par vérifier si l’équation admet au moins une solution.


C’est bien le cas car pgcd(34, 16) = 2 divise 14.

2. Pour trouver la solution générale, on va calculer les lignes (♥) et (♦) de l’algorithme
d’Euclide étendu.
34 16
34 1 0 quotients
16 0 1 2
(♥) 2 1 −2 8
(♦) 0 −8 17

Ainsi (1; −2) est une solution particulière de l’équation 34x + 16y = pgcd(34, 16),
puisque la ligne (♥) dit que 34 · 1 + 16 · (−2) = 2.
Donc (7; −14) est une solution particulière de 34x + 16y = 14. En effet, on la trouve
14
en multipliant par 7 = pgcd(34,16) la solution de l’équation 34x + 16y = pgcd(34, 16).
En utilisant la ligne (♦), on peut directement donner la solution générale de l’équa-
tion diophantienne 34x + 16y = 14, qui est

x = 7 − 8k
, k∈Z
y = −14 + 17k

S. Perret page 28 Version 3.600


Cours de Mathématiques Lycée cantonal de Porrentruy
Mathématiques : cours OS

3.4 Annexe sur la relation entre les droites du plan et


les équations diophantiennes
1. Dans le plan R2
Soit a, b, c ∈ Z. L’équation ax + by = c est l’équation d’une droite d dans le
plan R2 . Une solution particulière P0 (x0 ; y0 ) est un point P0 de cette droite.
 Dans
−b
le chapitre de géométrie du cours DF, il est démontré que le vecteur a est un
vecteur directeur de cette droite. On donne ainsi une représentation paramétrique
de la droite 
x = x0 − bk
d: , k∈R
y = y0 + ak
2. Dans le réseau Z2
Soit a, b, c ∈ Z. Le réseau Z2 est l’ensemble des points à coordonnées entières dans
le plan R2 . Lorsque pgcd(a, b) divise c, on vient de voir que l’ensemble de solutions
de l’équation diophantienne ax + by = c est décrit par
(
b
x = x0 − pgcd(a,b) k
a , k∈Z
y = y0 + pgcd(a,b) k
 b 
−b
 − pgcd(a,b)
En fait, les vecteurs a
et a
sont parallèles, mais le deuxième est, au
pgcd(a,b)

signe près, le vecteur parallèle à −ba
à composantes entières le plus court.

Exemple
Ci-dessous, on voit la droite d1 : 2x + 4y = 9, qui ne passe par aucun point du réseau Z2 ,
puisque pgcd(2, 4) = 2 ne divise pas 9. On voit aussi la droite d2 : 2x + 4y = 4, qui passe
par une infinité de point du réseau Z2 car pgcd(2, 4) = 2 divise
 4. Son vecteur directeur
−2
à composantes entières le plus court est, au signe près, 1 .
y
b b b b b b b b b b b b b

b b b b b b b b b b b b b
3

b b b b b b b b b b b b b
2
2x
+4
y=
2x 9
b b b b b b
1 b
+4 b b b b b b

y=
4
b b b b b b b b b b b b b
x
−5 −4 −3 −2 −1 1 2 3 4 5

b b b b b b −1 b b b b b b b

b b b b b b −2 b b b b b b b

b b b b b b b b b b b b b

Version 3.600 page 29 S. Perret


Lycée cantonal de Porrentruy Cours de Mathématiques
Mathématiques : cours OS

3.5 Annexe sur l’algorithme d’Euclide étendu


Cet algorithme consiste à reproduire l’algorithme d’Euclide en n’oubliant pas les quotients
de chaque étape.
Pour établir cet algorithme, la notation et la multiplication des matrices de taille 2 fois
2 sont essentielles.

Etape 1 : pgcd(a, b) = pgcd(b, r1 ). On effectue la division euclidienne a = bq1 + r1 avec


0 6 r1 < |b|. Ainsi, on a r1 = a − bq1 et à l’aide de la notation matricielle, on peut écrire
l’expression suivante.     
b 0 1 a
=
r1 1 −q1 b

Etape 2 : pgcd(b, r1 ) = pgcd(r1 , r2 ). On effectue la division euclidienne b = r1 q2 + r2


avec 0 6 r2 < r1 . Ainsi, on a r2 = b − r1 q2 et à l’aide de la notation matricielle, on peut
écrire l’expression suivante.
    
r1 0 1 b
=
r2 1 −q2 r1

Etape n : pgcd(rn−2 , rn−1 ) = pgcd(rn−1 , rn ). On effectue la division euclidienne rn−2 =


rn−1 qn + rn avec 0 = rn < rn−1 . Ainsi, on a rn = rn−2 − rn−1 qn et à l’aide de la notation
matricielle, on peut écrire l’expression suivante.
      
pgcd(a, b) rn−1 0 1 rn−2
= =
0 rn 1 −qn rn−1

On retrouve la multiplication matricielle 1


Grâce aux étapes 1 et 2, on peut exprimer r2 à l’aide de a et b (rappelons que le but de
l’algorithme est d’exprimer rn−1 (qui est égal au pgcd) en fonction de a et b (voir l’énoncé
du théorème de Bezout)).
En effet, on a r1 = a − bq1 et r2 = b − r1 q2 . Donc

r2 = b − r1 q2 = b − (a − bq1 )q2 = b − aq2 + bq1 q2 = −q2 a + (1 + q1 q2 )b

Ce qui matriciellement donne l’expression suivante.


    
r1 1 −q1 a
=
r2 −q 2 1 + q q
1 2 b
Cette matrice s’obtient grâce à la multiplication matricielle suivante.
    
0 1 0 1 1 −q1
=
1 −q2 1 −q1 −q2 1 + q1 q2
On peut donc utiliser le produit matriciel suivant.
        
r1 0 1 b 0 1 0 1 a
= =
r2 1 −q2 r1 1 −q2 1 −q1 b
1. Le lecteur avancé ne sera pas surpris de ce fait. En effet la multiplication matricielle correspond à
la composition d’applications.

S. Perret page 30 Version 3.600


Cours de Mathématiques Lycée cantonal de Porrentruy
Mathématiques : cours OS

Les matrices produits


Maintenant que l’on a vu que des produits matriciels apparaissent, on va apporter une
nouvelle notation. Pour chaque i ∈ {1, 2, . . . , n}, on définit la matrice ci-dessous qui est
en fait le produit des i premières matrices ayant le quotient comme coefficient.
      
si ti 0 1 0 1 0 1
Mi = = ···
ui vi 1 −qi 1 −q2 1 −q1

Réécrivons nos étapes sous cette notation. Voici l’étape 1.


      
b 0 1 a a
= = M1
r1 1 −q1 b b

Voici l’étape 2.
          
r1 0 1 b 0 1 a a
= = M1 = M2
r2 1 −q2 r1 1 −q 2 b b
| {z }
M2

Voici l’étape i + 1
          
ri 0 1 ri−1 0 1 a a
= = Mi = Mi+1
ri+1 1 −qi+1 ri 1 −qi+1 b b
| {z }
Mi+1

Et voici l’étape n (la dernière).


           
pgcd(a, b) rn−1 0 1 0 1 0 1 a a
= = ··· = Mn
0 rn 1 −qn 1 −q2 1 −q1 b b
| {z }
Mn

Ainsi, à la dernière étape, on voit la combinaison voulue dans le théorème de Bezout.


          
pgcd(a, b) rn−1 a sn tn a sn · a + tn · b
= = Mn = = (⋆)
0 rn b un vn b un · a + vn · b

Procédure itérative
Comme on vient de le voir, il faut trouver les coefficients de la matrice Mn pour trouver
la combinaison voulue dans le théorème de Bezout.
La méthode la plus simple pour calculer Mn est itérative (penser à une démonstration
par récurrence (aussi appelée démonstration par induction)). On connaît la matrice M1 .
       
s1 t1 0 1 b a
M1 = = puisque = M1
u1 v1 1 −q1 r1 b

On peut aussi considérer une étape 0 qui fait intervenir une matrice M0 (qui est l’identité
car il s’agit de l’élément neutre de la multiplication).
        
s0 t0 1 0 a 1 0 a
M0 = = puisque =
u0 v0 0 1 b 0 1 b

Version 3.600 page 31 S. Perret


Lycée cantonal de Porrentruy Cours de Mathématiques
Mathématiques : cours OS

Si on connaît la i-ième matrice Mi , on peut trouver la matrice Mi+1 . En effet, en se basant


sur l’étape i + 1 vue ci-dessus, on voit que :
      
si+1 ti+1 0 1 si ti ui vi
= =
ui+1 vi+1 1 −qi+1 ui vi si − ui qi+1 ti − vi qi+1
| {z } | {z }
Mi+1 Mi

On constate que la première ligne de Mi+1 est égale à la deuxième ligne de Mi . Il se passe
le même phénomène avec les vecteurs issus de l’algorithme d’Euclide.

Etape i Etape i + 1
   
si ti ui vi
Mi = = Mi+1
ui vi si − ui qi+1 ti − vi qi+1
   
ri−1 ri
r ri+1
| {zi } | {z }
vecteur de l’étape i vecteur de l’étape i + 1

Algorithme
Dans cet algorithme, on place les vecteurs dans la première colonne, les matrices Mi dans
les deux colonnes centrales et dans la dernière colonne, on écrit les quotients.

a b
a 1 0 quotients
b 0 1 q1
··· ··· ··· ···
ri−1 si ti qi
ri ui vi qi+1
ri+1 = ri−1 − ri qi+1 si − ui qi+1 ti − vi qi+1 qi+2
··· ··· ··· ···
rn−1 = pgcd(a, b) sn tn qn
rn = 0 un vn

On trouve à l’avant-dernière ligne la combinaison de Bezout cherchée et un bonus à la


dernière ligne (voir formule (⋆)) : pgcd(a, b) = sn a + tn b et 0 = un a + vn b.

Remarque
À chaque ligne, on retrouve le terme de gauche en écrivant la
combinaison avec les deux termes du milieu.
Quelque soit la ligne, on a r = s · a + t · b. Cette propriété a b
permet de repérer une éventuelle erreur de calcul. a 1 0 quotients
Cette propriété est issue des matrices Mi précédentes. b 0 1
En effet, à chaque étape i, on a bien ··· ··· ···
r s t
        
ri−1 a si ti a si · a + ti · b · · · · · · · · ·
= Mi = =
ri b ui vi b ui · a + vi · b

S. Perret page 32 Version 3.600


Cours de Mathématiques Lycée cantonal de Porrentruy
Mathématiques : cours OS

Proposition 1  
si ti
Pour tout i ∈ N, les coefficients de Mi = satisfont la propriété si vi −ti ui = ±1.
ui vi
Preuve par récurrence
1. Ancrage pour i = 0 :
 
1 0
Les coefficients de M0 = satisfont la propriété qui est : 1 · 1 − 0 · 0 = 1.
0 1
2. Pas de récurrence simple :
on suppose que c’est vrai pour i et on montre que c’est vrai pour i + 1.

L’algorithme d’Euclide étendu dit que :


   
si+1 ti+1 ui vi
Mi+1 = =
ui+1 vi+1 si − ui qi+1 ti − vi qi+1
où si , ti , ui et vi sont les coefficients de la matrice Mi .
La propriété peut se simplifier ainsi :
si+1 vi+1 − ti+1 ui+1 = ui (ti − vi qi+1 ) − vi (si − ui qi+1 )
HR
= ui ti − vi si = −(si vi − ti ui ) = − (±1) = ∓1

Proposition 2
Soit a et b deux nombres entiers. S’il existe deux nombres entiers x et y tels que
ax + by = ±1

Alors a et b sont premiers entre-eux (c’est-à-dire que pgcd(a, b) = 1).

Preuve
Soit d un diviseur positif de a et de b. Alors d divise ax et by, donc d divise ax + by.
Comme ax + by = ±1, on sait donc que d divise ±1. Or, le seul diviseur positif de ±1
est 1, donc d = 1.
Par conséquent, le seul diviseur positif commun à a et à b est 1. Cela signifie que a et b
sont premiers entre-eux. ✷
Conséquence des propositions 1 et 2
Les nombres qui sont inscrits à chaque ligne dans les colonnes centrales de l’algorithme
d’Euclide étendu sont premiers entre-eux !

a b
a 1 0 quotients
b 0 1 q1
··· ··· ··· ···
rn−1 = pgcd(a, b) sn tn qn
rn = 0 un vn

Version 3.600 page 33 S. Perret


Lycée cantonal de Porrentruy Cours de Mathématiques
Mathématiques : cours OS

S. Perret page 34 Version 3.600


Chapitre 4

Systèmes de restes chinois

4.1 Un exemple de problème


Trois pilotes d’avion aimeraient à l’occasion dîner ensemble à Paris. Ils se concertent un
dimanche par SMS et constatent que :
1. André se rendra à Paris le mardi suivant et y retournera tous les 5 jours.
2. Bernard se rendra à Paris le mercredi suivant et y retournera tous les 8 jours.
3. Cloé se rendra à Paris le jeudi suivant et y retournera tous les 13 jours.
Quand est-ce qu’ils pourront se retrouver pour dîner ?

4.2 Le ppcm
Définition
Soit a et b deux nombres entiers.
On définit le plus petit commun multiple de a et b, noté ppcm(a, b), comme étant le plus
petit nombre positif qui est multiple à la fois de a et de b.

Exemples
1. On a ppcm(12, 14) = 84.
En effet, l’ensemble des multiples positifs (ou nul) de 12 est
M12 = {0, 12, 24, 36, 48, 60, 72, 84, 96, . . .}
et l’ensemble des multiples positifs (ou nul) de 14 est
M14 = {0, 14, 28, 42, 56, 70, 84, 98, . . .}
L’ensemble des multiples positifs (ou nul) commun à 12 et à 14 est donc M12 ∩M14 =
{0, 84, 168, 252, . . .}. Ainsi, le plus petit commun multiple est 84.
2. On a aussi ppcm(2, 3) = 6.
3. Ou encore ppcm(7, −21) = 21.

Le cas particulier du zéro


Lorsqu’un des deux termes est nul (ou les deux), on est obligé d’admettre la valeur 0
pour le ppcm. Autrement dit, on a ppcm(0, b) = 0 pour tout b ∈ Z.

35
Lycée cantonal de Porrentruy Cours de Mathématiques
Mathématiques : cours OS

Résultat
Soit a et b deux entiers. Alors ppcm(a, b) · pgcd(a, b) = |ab|.

Preuve
|ab|
On va montrer que pgcd(a,b)
= ppcm(a, b). On a :
|ab| ±|a| ±|b| ±|a| ±|b|
= · b= ·a où et ∈Z
pgcd(a, b) pgcd(a, b) pgcd(a, b) pgcd(a, b) pgcd(a, b)
|ab|
on constate ainsi que pgcd(a,b) est un multiple de a et de b. C’est le plus petit possible,
puisqu’on ne peut pas diviser a et b par un nombre plus grand que pgcd(a, b). ✷

4.3 Résolution de systèmes de restes chinois


Le théorème des restes chinois
Soit a1 et a2 deux nombres entiers. Soit m1 et m2 deux nombres naturels.
Le système suivant possède une solution si et seulement si a1 ≡ a2 (mod pgcd(m1 , m2 )).

x ≡ a1 (mod m1 )
x ≡ a2 (mod m2 )
De plus, si une solution existe, elle est unique modulo ppcm(m1 , m2 ).

Preuve
Il existe k1 et k2 ∈ Z tels qu’on a les équivalences :
 
x ≡ a1 (mod m1 ) ⇐⇒ x = a1 + k1 m1
x ≡ a2 (mod m2 ) x = a2 + k2 m2
 
subst. x = a1 + k1 m1 x = a1 + k1 m1
⇐⇒ ⇐⇒
a1 + k1 m1 = a2 + k2 m2 k1 m1 − k2 m2 = a2 − a1
Ainsi le système de restes chinois admet une solution si et seulement si l’équation
diophantienne k1 m1 − k2 m2 = a2 − a1 (d’inconnues k1 et k2 ) admet une solution. Or
dans le résultat d’existence, on a vu que c’est le cas si et seulement si pgcd(m1 , m2 )
divise a2 − a1 . Autrement dit a1 ≡ a2 (mod pgcd(m1 , m2 )).
Pour l’unicité, prenons deux solutions x1 et x2 du système de restes chinois et montrons
qu’elles sont égales modulo ppcm(m1 , m2 ).
Puisque x1 ≡ a1 et x2 ≡ a1 modulo m1 , on a x1 ≡ x2 (mod m1 ). De même, on a x1 ≡ x2
(mod m2 ). Ainsi, on a x1 − x2 = k1 m1 avec k1 ∈ Z et x1 − x2 = k2 m2 avec k2 ∈ Z.
On obtient ainsi une équation diophantienne k1 m1 − k2 m2 = 0. Les solutions de cette
équation homogène sont (voir pages 26 et 27) :
m2 m1
k1 = k et k2 = k avec k ∈ Z
pgcd(m1 , m2 ) pgcd(m1 , m2 )
Donc
m1 m2
x1 − x2 = k = ppcm(m1 , m2 )k
pgcd(m1 , m2 )
C’est-à-dire que x1 ≡ x2 (mod ppcm(m1 , m2 )). ✷
S. Perret page 36 Version 3.600
Cours de Mathématiques Lycée cantonal de Porrentruy
Mathématiques : cours OS

Pour la résolution
Lorsqu’on veut résoudre un système chinois à deux équations, on suit le principe de la
démonstration en utilisant l’équivalence établie dans la preuve ci-dessus.
 
x ≡ a1 (mod m1 ) x = a1 + k1 m1
⇐⇒
x ≡ a2 (mod m2 ) k1 m1 − k2 m2 = a2 − a1 «équation diophantienne»

Il faut ainsi chercher k1 (et k2 ) en résolvant l’équation diophantienne à l’aide de l’algo-


rithme d’Euclide étendu. On aura ainsi l’équivalence suivante (démontrée dans la preuve
ci-dessus) où k1 est la solution trouvée :

x ≡ a1 (mod m1 )
⇐⇒ x ≡ a1 + k1 m1 (mod ppcm(m1 , m2 ))
x ≡ a2 (mod m2 )

Version 3.600 page 37 S. Perret


Lycée cantonal de Porrentruy Cours de Mathématiques
Mathématiques : cours OS

S. Perret page 38 Version 3.600


Chapitre 5

Les bases de la cryptographie

Ce cours se considère bien modeste par rapport à l’immense travail de Didier Müller sur
son site https://www.apprendre-en-ligne.net/crypto/ avec une partie cryptologie
très complète, incluant deux livres écrits par lui-même. Ce cours se base aussi sur la
quatrième édition du livre de Friedrich L. Bauer intitulé «Decrypted Secrets Methods
and Maxims of Cryptology» des éditions Springer, ainsi que sur le cahier «Cryptologie»
de Nicolas Martignoni édité par la Commission Romande de Mathématique (disponible
à partir de https://www.crm-editions.com/). Une autre bonne lecture est le livre de
Simon Singh appelé «Histoire des codes secrets» des éditions Le Livre de Poche.

5.1 Introduction au principe de cryptographie


Le but de la cryptographie est de cacher le contenu d’un message. Il y a pour cela
différentes possibilités. Voici deux méthodes utilisées (parmi tant d’autres) :
- Cacher le message (dans une image, par exemple) : stéganographie.
- Rendre le message incompréhensible en le transformant en cryptogramme : chiffrement.

Deux exemples de chiffrement


1. Le carré de Polybe est la clé qui a permis de créer le premier système de chiffrement
polygraphique connu. ր 1 2 3 4 5
1 a b c d e
2 f g h ij k
3 l m n o p
4 q r s t u
5 v w x y z

Ainsi, le mot secret sera codé par 43 15 13 42 15 44. Pour coder et décoder, il faut
que celui qui envoie le message et que celui qui le reçoit aient tous les deux la même
clé (ici, le carré de Polybe).
2. La machine Enigma était la clé du cryptage allemand durant la deuxième guerre
mondiale. Le film U571 1 s’est inspiré du fait qu’une machine Enigma a été dérobée
aux Allemands durant l’assaut d’un de leur sous-marin. Le film The Imitation Game 2
présente l’histoire de Alan Turing, l’homme qui a cassé le code de Enigma.
1. https://fr.wikipedia.org/wiki/U-571_(film)
2. https://en.wikipedia.org/wiki/The_Imitation_Game

39
Lycée cantonal de Porrentruy Cours de Mathématiques
Mathématiques : cours OS

5.2 Chiffrements par substitution monoalphabétique


Commençons par une notation : le message clair qu’on va crypter est écrit en minuscules
dans un alphabet d’origine. Le message crypté est écrit en majuscules dans un alphabet
de chiffrement ; il est coutume de mettre une espace tous les cinq caractères.
Dans ce cours, nous allons utiliser notre propre alphabet : l’alphabet latin 3 , mais on
pourrait utiliser une multitudes d’autres alphabets, même imaginaires 4 . Par exemple,
pour crypter le message "J’aime les mathématiques", on utilise "jaimelesmathematiques"
comme message clair. Ensuite, on choisit un autre alphabet qui peut être une simple
permutation de notre alphabet latin. La correspondance entre les deux alphabets est la
clé privée : il servira à encrypter et à décrypter.
Alphabet d’origine a b c d e f g h i j k l m n o p qr s t u v w x y z
Alphabet de chiffrement Z Y X W V U T S R Q P O N M L K J I H G F E D C B A
Ainsi "jaimelesmathematiques" est crypté par "QZRNV OVHNZ GSVNZ GRJFV H"
en remplaçant les lettres de l’alphabet d’origine par les lettres correspondantes dans
l’alphabet de chiffrement. Le décryptage s’obtient en effectuant la correspondance inverse.

Exemples de tels chiffrements


1. Le chiffrement Atbash 5 utilise l’alphabet présenté ci-dessus (à l’origine, il était utilisé
avec l’alphabet Hébreu en lui faisant correspondre le même alphabet mais lu à l’envers).

2. Le carré de Polybe est un exemple de chiffrement par substitution monoalphabétique.


Alphabet d’origine a b c d e f g h ij k . . . y z
Alphabet de chiffrement 11 12 13 14 15 21 22 23 24 25 . . . 54 55

3. Le chiffrement par décalage 6 aussi connu comme le chiffre de César.


Pour ce chiffrement, Jules César utilisait un alphabet obtenu par un décalage cyclique
de trois vers la droite pour ses correspondances secrètes.
Alphabet d’origine a b c d e fgh i j k l mn opq r s t u vwx y z
Alphabet de chiffrement D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
L’expression décalage à droite est illustrée par l’image 7 suivante.

On peut imaginer d’autres décalages, ce qui fait un total de 25 chiffres de César (sans
compter le 26e, associé à un décalage de 0).

3. https://fr.wikipedia.org/wiki/Alphabet_latin
4. https://fr.wikipedia.org/wiki/Alphabet
5. https://fr.wikipedia.org/wiki/Atbash
6. https://fr.wikipedia.org/wiki/Chiffrement_par_d%C3%A9calage
7. https://commons.wikimedia.org/wiki/File:Caesar3.svg, libre de droit

S. Perret page 40 Version 3.600


Cours de Mathématiques Lycée cantonal de Porrentruy
Mathématiques : cours OS

5.3 Chiffrements par substitution polyalphabétique


Comme on le verra dans la section sur la cryptanalyse, les chiffrements par substitution
monoalphabétique sont très sensibles à une attaque par analyse de fréquences. C’est pour
éviter cette attaque que l’idée d’utiliser plusieurs alphabets est née. La manière d’indiquer
quel alphabet de chiffrement on utilise à quel moment est donnée par ce qu’on appelle
une clé de chiffrement. Le chiffre de Vigenère est un des chiffrement par substitution
polyalphabétique les plus connus. Il associe à chaque caractère de la clé un chiffre de
César avec un décalage différent (la clé doit être composée de caractères différents).
Le chiffre de Vigenère utilise le tableau suivant pour encrypter et décrypter.
Lettre en clair
a b c d e f g h i j k
l m n o p q r s t u v w x y z
Lettre Lettres chiffrées
de la clé (au croisement de la colonne Lettre en clair et de la ligne Lettre de la clé)
A A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
B B C D E F G H I J K L M N O P Q R S T U V W X Y Z A
C C D E F G H I J K L M N O P Q R S T U V W X Y Z A B
D D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
E E F G H I J K L M N O P Q R S T U V W X Y Z A B C D
F F G H I J K L M N O P Q R S T U V W X Y Z A B C D E
G G H I J K L M N O P Q R S T U V W X Y Z A B C D E F
H H I J K L M N O P Q R S T U V W X Y Z A B C D E F G
I I J K L M N O P Q R S T U V W X Y Z A B C D E F G H
J J K L M N O P Q R S T U V W X Y Z A B C D E F G H I
K K L M N O P Q R S T U V W X Y Z A B C D E F G H I J
L L M N O P Q R S T U V W X Y Z A B C D E F G H I J K
M M N O P Q R S T U V W X Y Z A B C D E F G H I J K L
N N O P Q R S T U V W X Y Z A B C D E F G H I J K L M
O O P Q R S T U V W X Y Z A B C D E F G H I J K L M N
P P Q R S T U V W X Y Z A B C D E F G H I J K L M N O
Q Q R S T U V W X Y Z A B C D E F G H I J K L M N O P
R R S T U V W X Y Z A B C D E F G H I J K L M N O P Q
S S T U V W X Y Z A B C D E F G H I J K L M N O P Q R
T T U V W X Y Z A B C D E F G H I J K L M N O P Q R S
U U V W X Y Z A B C D E F G H I J K L M N O P Q R S T
V V W X Y Z A B C D E F G H I J K L M N O P Q R S T U
W W X Y Z A B C D E F G H I J K L M N O P Q R S T U V
X X Y Z A B C D E F G H I J K L M N O P Q R S T U V W
Y Y Z A B C D E F G H I J K L M N O P Q R S T U V W X
Z Z A B C D E F G H I J K L M N O P Q R S T U V W X Y

Exemple
Cet exemple est tiré à la fois du site web de Didier Müller et de son livre «Les 9 couronnes».
On y encrypte un message qui contient 3 noms de thé avec le mot clé KILO.
clé K I L O K I L O K I L O K I L O K I L O K I L O K
message en clair t h e r u s s e t h e j a s m i n t h e c h i n e
message crypté D P P F E A D S D P P X K A X W X B S S M P T B O
Le lecteur vérifiera qu’il peut chiffrer et déchiffrer le message grâce au tableau.

Incassable Si un message est chiffré avec une clé de même longueur, il est incassable.

Version 3.600 page 41 S. Perret


Lycée cantonal de Porrentruy Cours de Mathématiques
Mathématiques : cours OS

5.4 Cryptanalyse des chiffrements par substitution


Cryptanalyse des chiffrements par substitution monoalphabétique
Le français (comme toute langue) est construit de sorte que les lettres qui composent les
mots suivent une certaine loi : la lettre e est la plus fréquente, alors que k est la moins
fréquente.
Didier Müller 8 a lui-même calculé ces fréquences à partir d’ouvrages divers (sur l’ordonnée
on lit les fréquences en pourcentage).

Cet histogramme aide à cryptanalyser les chiffres à substitution polyalphabétique.

Ces fréquences peuvent aussi être classées selon un tri décroissant.

Cet histogramme aide à cryptanalyser les chiffres à substitution monoalphabétique.

Le principe de l’attaque par analyse de fréquences est de mettre en correspondance les


fréquences ci-dessus avec les fréquences du texte à décrypter. Malheureusement, sur un
texte relativement court, l’association par fréquences ne permet pas de trouver immédia-
tement le texte en clair à partir du texte crypté. En règle générale, cela permet d’identifier
la lettre e, car c’est de loin la plus fréquente.
Toutefois, certain auteurs s’amusent avec les fréquences des lettres comme Georges Perec
dans La Disparition qui ne contient aucunement la lettre e.
8. https://www.apprendre-en-ligne.net/crypto/stat/francais.html

S. Perret page 42 Version 3.600


Cours de Mathématiques Lycée cantonal de Porrentruy
Mathématiques : cours OS

C’est là qu’interviennent les bigrammes (aussi appelés digrammes), les trigrammes, etc.
bigrammes
bigrammes trigrammes tétragrammes pentagrammes hexagrammes
(doublets)
es ss ent ment ement dansle
le ee les elle aient lement
en ll ait quel etait quelle
re tt que emen dansl quelqu
de nn ede tion comme uelque
nt mm des dans avait dansla
te rr lle ient ation endant
ai ff res esde cette taient
et pp ant dela elles encore
er cc tre omme uelle ementd
on aa eme etai ansle edansl
ou uu ere pour equel ements
se dd ese tait autre ecomme
it ii our aien quele aitpas
el oo sde eque edans ations
an bb ela ille entde pendan
la gg ien plus lemen ansles
qu xx nte ente tions queles
ne zz ele vait grand vaient
ur kk men avai toute tement
me hh qui edes quell ecette
ie qq eur sles edela autres
is ww ais mais squel grande
em yy une tout uelqu tionde
ec vv est sque quelq etaien
ed jj par comm epour tdansl
Dans le tableau ci-dessus, on trouve de haut en bas, les n-grammes les plus fréquents.
Cela permet d’affiner l’analyse des fréquences en utilisant l’intuition qu’on a de la langue.
Ce code QR mène directement à la partie cryptanalyse des chiffrements par substitution
monoalphabétique de www.vive-les-maths.net.

À partir de cette page HTML, on pourra utiliser l’analyse des fréquences et de la connais-
sances des n-grammes les plus fréquents pour casser les chiffrements proposés sur les
différents exemples (un de ces exemples est tiré du fameux livre La disparition).
Cette page HTML mènera à la cryptanalyse des chiffrements à subtitution polyalphabé-
tique qui permettra aussi aussi de décrypter un chiffre de César en réglant la longueur
de la clé de chiffrement sur k = 1 et en effectuant le bon décalage.

Version 3.600 page 43 S. Perret


Lycée cantonal de Porrentruy Cours de Mathématiques
Mathématiques : cours OS

Cryptanalyse des chiffrements par substitution polyalphabétique


Pour le chiffre de Vigenère, le point clé (!) de la cryptanalyse est de trouver la longueur
de la clé de chiffrement. Une fois cette longueur déterminée, il suffit pour chaque lettre
de la clé de trouver le bon décalage, car Vigenère utilise le chiffre de César, en utilisant
l’analyse des fréquences.
En revenant à l’exemple de la page 41, on montre que la clé de longueur 4 permet de
montrer les 4 parties encryptées avec chaque alphabet. On lit ainsi le message crypté de
haut en bas, en commençant par la gauche.
Encrypté avec l’alphabet du K D E D K X M O
Encrypté avec l’alphabet du I P A P A B P
Encrypté avec l’alphabet du L P D P X S T
Encrypté avec l’alphabet du O F S X W S B
Avec Vigenère, on peut casser le cryptage séparément pour chaque ligne avec un décalage
de César, même si on n’a aucune idée de la clé exacte ; il faut juste connaître sa longueur !
Une fois le code cassé, la clé apparaitra.
Pour la recherche de la longueur de la clé, il y a plusieurs moyens. Le premier moyen
est basé sur les études des répétitions de suites de caractères dans le message crypté ; le
deuxième moyen est basé sur les indices de coïncidence.

La méthode de Kasiski
Examinons plus attentivement l’exemple de la page 41.
clé K I L O K I L O K I L O K I L O K I L O K I L O K
message en clair t h e r u s s e t h e j a s m i n t h e c h i n e
message crypté D P P F E A D S D P P X K A X W X B S S M P T B O
En 1863, Friedrich Wilhelm Kasiski a remarqué qu’une répétition peut se produire parce
que, fortuitement, la clé se répète pour exactement les mêmes caractères du message en
clair. Ainsi l’alphabet utilisé pour chacun de ces caractères sera exactement le même, et
par conséquent une répétition se produit aussi dans le message crypté.
L’écart entre deux répétitions est donc un multiple de la longueur du mot clé, autrement
dit la longueur de la clé est un diviseur de cet écart pour autant que la répétition n’est
pas due au hasard mais bien à une répétition de la clé. Ici l’écart vaut 8. La clé étant de
longueur 4, on voit bien que 4 divise 8.
clé K I L O K I L O K I L O K I L O K I L O K I L O K
message en clair t h e r u s s e t h e j a s m i n t h p f h i n e
message crypté D P P F E A D S D P P X K A X W X B S D P P T B O
En modifiant légèrement le message clair, on peut faire en sorte qu’une autre répétition
de DPP se produise de manière aléatoire avec un écart de 11. Pourtant, 4 (la longueur
du mot clé) ne divise pas 11 (cet écart).
En pratique, on peut donc chercher toutes les répétitions sous forme de bigrammes,
trigrammes, etc. et déterminer la liste des diviseurs des écarts trouvés. Les diviseurs
revenant le plus souvent vont probablement donner la longueur de la clé. À l’époque,
Kasiski cherchait à la main quelques écarts ; aujourd’hui, on peut utiliser un ordinateur
pour trouver tous les écarts !

S. Perret page 44 Version 3.600


Cours de Mathématiques Lycée cantonal de Porrentruy
Mathématiques : cours OS

La méthode de Friedman
En 1925, William F. Friedman, utilisa un indice de coïncidence qu’il appela κ (kappa).
Afin de définir cet indice de coïncidence, posons quelques notations.
On note X = (xi )16i6n la suite représentant un message de longueur n. De même, on
note X ′ = (x′i )16i6n la suite représentant un autre message de même longueur. On définit
l’indice κ ainsi
X n 
′ δ(xi , x′i ) ′ 1 si xi = x′i
κ(X, X ) = où δ(xi , xi ) =
n 0 sinon
i=1

Théorème
Soit une langue S avec un alphabet L = (ak )16k6m dont les m lettres sont utilisées avec
des probabilités pi . Alors la variable aléatoire K (kappa majuscule)
P qui à un couple de
messages X et X ′ associe le nombre κ(X, X ′ ) est d’espérance m 2
k=1 k .
p

Notation
Ce théorème montre qu’à chaque langue S, il correspond un unique indice de coïncidence,
défini par
X m
ICS = p2k
k=1

Certains auteurs notent cet indice κS , ce qui fait penser qu’il est lié à κ(X, X ′ ). Toutefois
la remarque importante de la page 48 indique que ce nombre n’est pas lié qu’à κ(X, X ′ ).

Remarque pour les novices en variables aléatoires


Une analogie est le lancé d’un dé bien équilibré à 6 faces. Calculer κ(X, X ′ ) est analogue
à lancer le dé (et obtenir un nombre de 1 à 6). L’espérance est une valeur moyenne
théorique : en moyenne κ(X, X ′ ) sera proche de ICS , tout comme les résultats du dé
seront, en moyenne, proche de 3.5 = 61 (1 + 2 + 3 + 4 + 5 + 6).

Valeurs théoriques de certains indices de coïncidence


À partir des fréquences mesurées par Didier Müller, on a l’estimation

ICfrançais ∼
= 0.0785

Cette estimation dépend des textes choisis 9 pour le dénombrement.


Pour une langue S à m lettres avec une même probabilité d’apparition, on a
m
X m 
X 2
1 1 1
ICrandom = p2k = =m· 2
=
k=1 k=1
m m m

Pour le français aléatoire, on a ICrandom = 1 ∼


= 0.0385.
26

9. Les sources de Didier Müller : https://apprendre-en-ligne.net/crypto/stat/francais.html

Version 3.600 page 45 S. Perret


Lycée cantonal de Porrentruy Cours de Mathématiques
Mathématiques : cours OS

Preuve du théorème
On utilise les variables aléatoires suivante (i ∈ {1, . . . , n}).

K: Ω −→ R
Pn δ(x , x′ ) Ki : Ω −→ R
i i et
(X; X ′) 7−→ κ(X, X ′ ) = (X; X ) 7−→ δ(xi , x′i )

i=1 n

Pour calculer l’espérance de K, il suffit de calculer l’espérance de chaque Ki .


P
E(Ki ) = x · IP(Ki = x) = 0 · IP(Ki = 0) + 1 · IP(Ki = 1) = IP(xi = x′i )
x∈R
= IP(xi = x′i = a1 ) + IP(xi = x′i = a2 ) + · · · + IP(xi = x′i = am )
  
= IP a1 a1 + IP a2 a2 + · · · + IP am am
= p1 · p1 + p2 · p2 + ··· + pm · pm

Ainsi, en utilisant la notation précédente, on a E(Ki ) = ICS .


P
n
Comme K = n1 Ki , par linéarité de l’espérance, on obtient
i=1

n n
1X 1X 1
E(K) = E(Ki ) = ICS = · n · ICS = ICS
n i=1 n i=1 n

C’est la conclusion attendue. ✷


Retour à la méthode de Friedman
Friedman a remarqué que si la clé est de longueur k, alors en décalant le message crypté
de k lettres vers la droite afin d’obtenir un nouveau message noté X (k) les alphabets
seraient encore en correspondances (il y a quelques incohérences lorsque k n’est pas un
diviseur de la longueur n du message, comme on le voit dans l’exemple de la page 41). Et
ainsi, l’indice κ devrait être proche de la langue d’origine. C’est-à-dire κ(X (k) , X) ∼
= ICS .
Alors que si on décale le message de ρ lettres où ρ n’est pas un multiple de k, les alphabets
ne seront pas en correspondance, et κ(X (ρ) , X) devrait être a priori plus proche de ICrandom
que de ICS .
Ainsi, en regardant κ(X (ρ) ), X) pour quelques valeurs de ρ, on doit pouvoir détecter la
longueur de la clé.

Méthode de Kasiski ou méthode de Friedman ?


Selon Friedrich L. Bauer dans Decrypted Secrets, page 343, la méthode de Kasiski à
cause de sa partie aléatoire est moins digne de confiance que la méthode de Friedman.
Néanmoins, grâce aux ordinateurs et au ratissage complet de toutes les répétitions (bi-
grammes, trigrammes, etc.), les deux méthodes paraissent complémentaires quand on
utilise les pages HTML sur www.vive-les-maths.net.

S. Perret page 46 Version 3.600


Cours de Mathématiques Lycée cantonal de Porrentruy
Mathématiques : cours OS

La méthode de Kullback
En 1935, Solomon Kullback, utilisa des nombres qu’il appella χ (chi) et ψ (psi).
On reprend les notations précédentes, et on note nk le nombre de fois que la lettre ak
apparait dans X, de même, on note n′k le nombre de fois que la lettre ak apparait dans X ′ .
On définit les nombres χ et ψ ainsi
m
X m
X
nk · n′ n2
χ(X, X ′ ) = k
et ψ(X) = χ(X, X) = k

k=1
n2 k=1
n2

Lien avec les probabilités


Il se trouve que χ(X, X ′ ) est exactement la probabilité de tirer la même lettre dans le
message X que dans le message X ′ .
   n1 n′1 n2 n′2 nm n′m
IP a1 a1 + IP a2 a2 + · · · + IP am am = · + · +···+ ·
n n n n n n
De même, ψ(X) est exactement la probabilité de tirer deux fois la même lettre dans le
message X si on effectue un tirage avec remise.
   n1 n1 n2 n2 nm nm
IP a1 a1 + IP a2 a2 + · · · + IP am am = · + · +···+ ·
n n n n n n

Théorème kappa-chi et sa conséquence évidente


P
1 n−1 P
1 n−1
On a κ(X (ρ) , X ′ ) = χ(X, X ′ ) et son cas particulier κ(X (ρ) , X) = ψ(X).
n ρ=0 n ρ=0

Preuve
 
1 si xj = ak 1 si x′i = ak
On note gk,j = et gk,i

= .
0 sinon 0 sinon
P
n P
n
On retrouve ainsi nk = gk,j et n′k = ′
gk,i .
j=1 i=1

Cela permet aussi de généraliser les δ(xi , x′i ) de la définition de κ(X, X ′ ) et cela sera très
utile pour la démonstration. En effet
m
X
Le seul terme de cette 
somme qui vaut 1 arrive 1 si xj = x′i
δ(xj , x′i ) = gk,j · ′
gk,i lorsque xj = ak = x′i . δ(xj , x′i ) =
0 sinon
k=1 On a donc la généralisation voulue.

On a
P PP n δ(x ′ les indices
1 n−1 1 n−1 i−ρ−1 (mod n) +1 , xi ) i − ρ − 1 (mod n) + 1
κ(X (ρ) , X ′ ) = parcourent tous les nombres
n ρ=0 n ρ=0 i=1 n entre 1 et n

1 1 P n Pn 1 P n Pn P m 1 P
m P n P
n
= · · δ(xj , x′i ) = 2 ′
gk,j · gk,i = 2 ′
gk,j · gk,i
n n j=1 i=1 n j=1 i=1 k=1 n k=1 j=1 i=1
m P
1 P n  P n  1 Pm

= 2 gk,j · gk,i = 2 nk · n′k = χ(X, X ′ )
n k=1 j=1 i=1 n k=1

Version 3.600 page 47 S. Perret
Lycée cantonal de Porrentruy Cours de Mathématiques
Mathématiques : cours OS

Sur le chemin de phi


En constatant que κ(X (0) , X) vaut toujours 1 (car κ(X (0) , X) = κ(X, X) = 1), Kullback
a eu l’idée d’étudier la somme du théorème kappa-chi en partant de ρ = 1 au lieu de
ρ = 0, il trouva le théorème kappa-phi et son résultat permit de poser la définition
m
X nk · (nk − 1)
ϕ(X) =
k=1
n · (n − 1)

Lien avec les probabilités


Il se trouve que ϕ(X) est exactement la probabilité de tirer deux fois la même lettre dans
le message X si on effectue un tirage sans remise.
  n1 n1 − 1 nm nm − 1
IP a1 a1 + · · · + IP am am = · +···+ ·
n n−1 n n−1

Théorème kappa-phi (preuve en exercice)


P
1 n−1 Pm n · (n − 1)
k k
On a la relation κ(X (ρ) , X) = .
n − 1 ρ=1 k=1 n · (n − 1)

Avantages de phi sur psi


L’indice ϕ(X) présente un avantage dans les calculs à la main, les termes de la somme
sont nuls lorsque ni = 0 (lorsque la lettre ai n’apparait pas), mais aussi lorsque ni = 1
(lorsque la lettre ai n’apparait qu’une fois).
Selon Friedrich L. Bauer dans Decrypted Secrets, page 327, il y eu une autre raison pour
laquelle les spécialistes du domaine travaillèrent de manière prédominante avec ϕ plutôt
que ψ : Solomon Kullback, arguments à l’appui, le plus important étant probablement
le fait que la moyenne des kappa est biaisée par le fait que κ(X (0) , X) = 1, a proposé
d’utiliser ϕ plutôt que de travailler avec χ et ψ.
Sur www.vive-les-maths.net, on voit clairement que ϕ met plus facilement la bonne
longueur de la clé en évidence que ψ.

Théorème (preuve en exercice)


On a la relation n · ψ(X) = (n − 1) · ϕ(X) + 1, et ainsi ϕ(X) 6 ψ(X).

Indices de coïncidences
Le lien avec les probabilités (tirer aléatoirement deux fois de suite la même lettre est une
sacrée coïncidence) le montre bien : χ, ψ et ϕ sont aussi des indices de coïncidences, mais
historiquement c’est plutôt κ qui est le plus susceptible d’avoir droit à ce nom 10 .

Remarque importante
Selon Friedrich L. Bauer dans Decrypted Secrets, pages 322, 325 et 328, tous ces indices de
coïncidence ont la même espérance (pour ϕ, ce résultat est asymptotique). Ils permettent
tous d’estimer ICS !
10. source : https://de.wikipedia.org/wiki/Koinzidenzindex

S. Perret page 48 Version 3.600


Cours de Mathématiques Lycée cantonal de Porrentruy
Mathématiques : cours OS

Retour à la méthode de Kullback


Pour un entier k donné, on définit X1 à Xk comme les coupures de la chaîne X.
Par exemple, voici le cryptogramme du chapitre 6 de Les 9 couronnes de Didier Müller :

CRBQN NBREM YEHQE GIUTP OAVUQ NNQRR AQMIR VNVFE NAIEM CUYPI YIHIY FLYMQ
TUFTZ WDTYA EFINE FIEZW DTFBG YQEEU RRNQF ENBAZ WUTCB VVLQT IRJBC DSAOA
PMMMI FLRKM NNLNQ CVULX EFBYA CKTRV MNNZO AVGDU KSGWG TYIEH ZAPYB TZMYE
URDRT MOHAE IZMIN JEEMY ELZIR ZMUFF EHLQM YQRNY GELJA VAQNW LRRNM UXOAV
BULMX VBQDQ OFJRA GIMBN NBFEH AAABO OHQIA CQZXL NPIYA JMEYM DLYCA PBQUL

Dans cet exemple, on choisit k = 7 (essai avec 7 alphabets). Voici les 7 coupures de X :

X1 = CREARVIILTEEGRAVJALNETOSETDEEIERARAVJNAINEA
X2 = REGVRNEYYZFZYNZVBPRQFRAGHZRIERHNVRVBRNAAPYP
X3 = BMIUAVMIMWIWQQWLCMKCBVVWZMTZMZLYANBQABBCIMB
X4 = QYUQQFCHQDNDEFUQDMMVYMGGAYMMYMQGQMUDGFOQYDQ
X5 = NETNMEUITTETEETTSMNUANDTPEOIEUMENULQIEOZALU
X6 = NHPNINYYUYFFUNCIAINLCNUYYUHNLFYLWXMOMHHXJYL
X7 = BQOQRAPFFAIBRBBROFLXKZKIBRAJZFQJLOXFBAQLMC

La méthode de Kullback consiste à calculer ϕ(X1 ) à ϕ(Xk ). Si k est la longueur de la clé


(ou au moins un multiple de cette longueur), alors tous ces ϕ(Xi ) devraient être proches
de ICfrançais , sinon, ils seront plus proches de ICrandom . Il ne reste plus qu’à faire les calculs
et à comparer les valeurs obtenues.
Il est aussi possible de calculer ψ(X1 ) à ψ(Xk ) avec les mêmes envies de conclusion.
Ce code QR mène directement à la partie cryptanalyse des chiffrements par substitution
polyalphabétique de www.vive-les-maths.net.

À partir de cette page HTML, on pourra s’orienter sur la méthode de Kasiski et les
indices de coïncidence pour déterminer la longueur de la clé de chiffrement, puis utiliser
l’analyse des fréquences de la page principale pour casser les chiffrements proposés sur
les différents exemples (un de ces exemples est tiré du fameux livre La disparition).

Version 3.600 page 49 S. Perret


Lycée cantonal de Porrentruy Cours de Mathématiques
Mathématiques : cours OS

5.5 Cryptages à clé privée et cryptages à clé publique


Les systèmes de cryptographie vus précédemment utilisent tous une clé unique qui appar-
tient au codeur et au décodeur. Si une tierce personne parvient à s’emparer de la clé, elle
serait en mesure d’intercepter et de décoder les messages, ou même d’usurper l’identité
d’une des deux autres personnes.
Ces méthodes sont dites à clé privée. Elles sont symétriques, car celui qui reçoit le message
utilise la même clé que celui qui l’envoie.
message cryptage message décryptage message
: a −−−−−−→ : α −−−−−−→ : a
original clé privée crypté clé privée décrypté
On voit qu’en utilisant la même clé, celui qui reçoit le message peut envoyer une réponse !
Vers la fin des années 1960, on a découvert des systèmes cryptographiques à clé publique.
Ce système utilise deux clés : l’une privée, l’autre publique. La clé publique peut être
connue de tout le monde, tandis que la clé privée n’est connue que d’une personne (donc
elle est plus facile à protéger que dans les méthodes à clé privée vue précédemment).

Deux utilités des systèmes à clé publique


1. Tout le monde peut envoyer un message qui ne pourra être lu que par celui qui a
la clé privée.
message cryptage message décryptage message
: a −−−−−−−−→ : α −−−−−−→ : a
original clé publique crypté clé privée décrypté

2. Tout le monde peut recevoir un message qui n’a pu être écrit que d’une seule
personne (authentification de l’auteur, signature électronique).
message cryptage message décryptage message
: a −−−−−−→ : α −−−−−−−−→ : a
original clé privée crypté clé publique décrypté

Bien évidemment, on peut combiner ces deux utilités pour avoir un message qui ne peut
être lu que par une seule personne et qui n’a pu être écrit que par une unique personne !

5.6 Le système de cryptographie RSA


Le plus célèbre et le premier des systèmes de cryptographie à clé publique est le système
RSA (Ronald Rivest, Adi Shamir et Leonard Adleman). Entre autres, ce système est à
la base des méthodes de paiements par Internet !

5.6.1 Mise en place


1. On choisit deux nombres premiers distincts p et q suffisamment grands. On calcule
le produit n = pq. Généralement, on utilise des nombres premiers d’environ 300
chiffres (en 1024 bits, on forme des chaînes de longueur 21024 ∼
= 1.79 · 10308 ).
2. On choisit un nombre e premier à ϕ(n), c’est-à-dire que pgcd(e, ϕ(n)) = 1.
3. On cherche un nombre d ∈ N qui correspond à l’inverse de e modulo ϕ(n). Autre-
ment dit, on cherche d ∈ N tel que d · e ≡ 1 (mod ϕ(n)).
Le nombre d existe, car e est premier à ϕ(n).

S. Perret page 50 Version 3.600


Cours de Mathématiques Lycée cantonal de Porrentruy
Mathématiques : cours OS

La clé privée
La clé privée est composée des nombres p, q et d.

La clé publique
Les nombres n et e sont mis à disposition dans un annuaire. Les nombres p, q et d sont
gardés secrets.

5.6.2 Sûreté du système RSA


Les informations données dans la clé publique ne permettent pas de retrouver la clé
privée, car il est actuellement impossible de trouver p et q si on connaît le nombre n en
un temps raisonnable (pour autant que n soit suffisamment grand). Or, pour trouver d,
il faut connaître ϕ(n) qui ne peut être connu qu’à l’aide de p et de q.
En 1991, les laboratoires RSA ont créé le «RSA factoring challenge». Ils ont publié des
grands nombres n qui étaient le produit de deux nombres premiers et ont offert des prix
à ceux qui arrivaient à les factoriser. En 2001, le challenge a été étendu à des nombres de
576 bits à 2048 bits pour des récompenses allant de 10 000$ à 200 000$.
En 2007, le challenge fut arrêté. Pour plus d’informations, le lecteur consultera le site
suivant.
https://en.wikipedia.org/wiki/RSA_Factoring_Challenge

5.6.3 Théorème RSA


Soit p et q deux nombres premiers distincts et n = pq. Si e est un nombre premier à ϕ(n)
et si d est son inverse modulo ϕ(n), alors pour tout entier a (a < n), on a :

(ae )d ≡ (ad )e ≡ a (mod n)

Preuve
Puisque p et q sont des nombres premiers distincts, on sait que n = ppcm(p, q). Ainsi,
pour montrer que ade ≡ a (mod pq), il suffit de montrer que ade est solution du système
chinois suivant 
x ≡ a (mod p)
x ≡ a (mod q)
En effet, dans ce cas ade serait solution du système, au même titre que a. Par unicité de
la solution modulo pq, on saurait que ade ≡ a (mod pq).
On ne va démontrer que ade ≡ a (mod p), car pour l’autre, on reprend les mêmes argu-
ments en échangeant les rôles de p et de q.
Par hypothèse, on sait que de ≡ 1 (mod ϕ(n)). Ainsi, il existe k ∈ Z tel que

de = 1 + k ϕ(n) = 1 + k(p − 1)(q − 1)

Donc, comme ap−1 ≡ 1 (mod p) grâce au théorème de Fermat, on obtient

ade = a1+k(p−1)(q−1) = a1 · ak(p−1)(q−1) = a · (ap−1 )k(q−1) ≡ a · 1 ≡ a (mod p)


Version 3.600 page 51 S. Perret
Lycée cantonal de Porrentruy Cours de Mathématiques
Mathématiques : cours OS

5.6.4 Méthode de codage et de décodage


Le processus de codage et de décodage se déroule en plusieurs étapes.
1. Préparation du message à encoder.
Le message doit être éventuellement décomposé en blocs. À chaque bloc, on va
associer un nombre strictement compris entre 1 et n. Ce sont ces nombres que l’on
va encoder à l’aide du système RSA.
La façon dont on associe des nombres à chaque bloc est très variable. Cela peut
suivre une démarche assez simple (comme on le verra en exercice) ou un procédé
bien plus complexe où un autre cryptage pourrait être utilisé.

2. Encodage avec RSA


Le message est maintenant une suite de nombres strictement compris entre 1 et n.
Pour coder ce message on élève chacun des nombres le composant à la puissance d
ou à la puissance e selon si on veut encoder avec la clé privée ou publique.

3. Décodage avec RSA


Le message est maintenant une suite de nombres strictement compris entre 1 et n.
Pour décoder ce message on élève chacun des nombres le composant à la puissance
e ou à la puissance d selon si on veut décoder avec la clé privée ou publique.
Bien sûr, si le message a été encodé avec la clé privée, il faut le décoder avec la clé
publique, et vice-versa.
On retombe bien sur les nombres qu’on avait avant l’encodage, puisque le théorème
nous dit que (ae )d ≡ (ad )e ≡ a (mod n).

4. Reconstitution du message original.


Il faut effectuer la démarche inverse de celle effectuée lors de la préparation du
message à encoder.

Remarque banale mais importante


Lors de la préparation du message, il ne faut pas associer chaque lettre à un nombre (en
code ASCII, entre 1 et 255), car une simple analyse de fréquences permettra de casser
le code (bien sûr, si le message est suffisamment long pour qu’une telle analyse soit
pertinente).

S. Perret page 52 Version 3.600


Chapitre 6

Résolution numérique d’équations

But
Utiliser des méthodes numériques (programmes informatiques) pour trouver les zéros
d’une fonction f continue, c’est-à-dire les nombres x tels que f (x) = 0.
On va pour cela découvrir deux méthodes parmi de nombreuses méthodes existant sur le
marché.

6.1 Méthode de la bissection


Cette méthode utilise le théorème de Bolzano.

Théorème de Bolzano
Soit a et b deux nombres réels tels que a < b.
Soit f une fonction réelle continue sur un intervalle [a, b] satisfaisant la condition suivante
qui est équivalente à dire que f (a) et f (b) sont de signes opposés.

f (a) · f (b) < 0

Alors, il existe (au moins un) x0 ∈ ]a, b[ tel que f (x0 ) = 0.

Illustration
La fonction suivante est continue sur R et satisfait f (1) · f (4) < 0. Elle admet bien un
zéro dans l’intervalle ]1, 4[.

b
2

a x0 b x
−1 1 2 3 4

−1
b

−2

53
Lycée cantonal de Porrentruy Cours de Mathématiques
Mathématiques : cours OS

La fin d’un rêve


Les mathématiciens ont toujours cherchés des formules explicites pour trouver les zéros
des équations. Ils furent heureux d’en trouver pour résoudre les équations polynomiales
de degré 1, 2 (Viète), 3 (Cardan) et 4 (Ferrari). Néanmoins, Galois a montré qu’il n’y
avait aucune formule explicite permettant de résoudre celles de degré 5 ou plus.
Il existe aussi des fonctions dont les zéros ne y
peuvent pas être exprimé par une formule expli-
cite. Par exemple, c’est le cas pour la fonction
2
d’expression f (x) = xex − (x + 1) dont on voit le
graphe ci-contre. 1

On a f (−2) ∼= 0.729329, f (0) = −1. Donc, par le x


théorème de Bolzano, on a un zéro dans ]−2, 0[. −4 −3 −2 −1 1

De même, comme f (0) = −1 et f (1) ∼ = 0.718282, −1

il y a un zéro dans ]0, 1[.

Approche méthodologique
Pour trouver les zéros d’une fonction, on va développer des méthodes itératives, c’est-à-
dire construire des suites (xn )n>1 qui vont converger vers un zéro, noté x0 .
En d’autres termes :
x0 = lim xn
n→+∞

6.1.1 La méthode de la bissection et son algorithme


Soit a, b ∈ R tels que a < b. Soit f une fonction réelle continue sur [a, b] qui change de
signe entre a et b, c’est-à-dire qui satisfait :
f (a) · f (b) < 0
Le théorème de Bolzano nous permet d’affirmer que f admet un zéro entre a et b. Voici
un algorithme permettant de construire une suite (xn )n>1 qui converge vers ce zéro.

Principe À chaque itération, on coupe l’intervalle contenant un zéro en deux parties


égales et on choisit celle où la fonction s’annule.

Algorithme On pose α1 = a, β1 = b et x1 = α1 +β 2
1
(x1 est le milieu de l’intervalle
[a, b] = [α1 , β1 ]). Puis, on distingue les trois cas suivants :
1. f (x1 ) = 0 (ou f (α1 )f (x1 ) = 0). Ainsi, x1 est un zéro. On peut arrêter de chercher.
2. f (α1 )f (x1 ) < 0. Ainsi, par Bolzano, on sait qu’un zéro se trouve entre α1 et x1 . On
choisit la partie gauche de l’intervalle coupé en deux en x1 . Le nouvel intervalle est
[α2 , β2 ] où α2 = α1 et β2 = x1 .
3. f (α1 )f (x1 ) > 0. Cela signifie que le signe de f (α1 ) est le même que celui de f (x1 ).
Par conséquent, il y a un changement de signe entre x1 et β1 . Par Bolzano, un zéro
se trouve donc dans la partie droite de l’intervalle coupé en deux en x1 . Le nouvel
intervalle est [α2 , β2 ] où α2 = x1 et β2 = β1 .
α2 +β2
Puis, on recommence avec l’intervalle [α2 , β2 ] que l’on coupe en deux en x2 = 2
.
Etc. . .

S. Perret page 54 Version 3.600


Cours de Mathématiques Lycée cantonal de Porrentruy
Mathématiques : cours OS

Interprétation graphique Appliquons cet algorithme à f (x) = xex − (x + 1) pour


trouver quelques décimales du zéro se trouvant dans l’intervalle [−2, 0]. On prend a = −2
et b = 0. On a bien f (a)f (b) < 0.

x3 x1
x2 x4
x
−4 −3 −2 −1 1

−1

On coupe l’intervalle [α1 , β1 ] = [−2, 0] en x1 = −1. On a f (−2)f (−1) < 0, on choisit


donc la moitié de gauche qui est l’intervalle [α2 , β2 ] = [−2, −1].
On coupe l’intervalle [α2 , β2 ] = [−2, −1] en x2 = −1.5. On a f (−2)f (−1.5) > 0, on choisit
donc la moitié de droite qui est l’intervalle [α3 , β3 ] = [−1.5, −1].
On coupe l’intervalle [α3 , β3 ] = [−1.5, −1] en x3 = −1.25. On a f (−1.5)f (−1.25) < 0, on
choisit donc la moitié de gauche qui est l’intervalle [α4 , β4 ] = [−1.5, −1.25].
On coupe [α4 , β4 ] = [−1.5, −1.25] en x4 = −1.375. On a f (−1.5)f (−1.375) > 0, on choisit
donc la moitié de droite qui est l’intervalle [α5 , β5 ] = [−1.375, −1.25].
On a ainsi x5 = −1.3125.
En continuant, l’algorithme va choisir les moitiés de la manière suivante : gauche ; gauche ;
droite ; droite ; gauche ; gauche ; droite ; droite ; gauche ; gauche ; droite ; droite ; droite ;
droite ; droite ; droite ; droite ; gauche ; gauche ; gauche ; gauche ; droite ; droite ; droite ;
gauche. Ce qui nous donnera x30 = −1.34997649.

Remarque
Cet algorithme ne permet de trouver qu’un zéro dans l’intervalle de départ [a, b]. Si on
veut trouver un zéro précis, il faut s’arranger pour choisir a et b de telle manière que seul
un zéro se trouve dans cet intervalle (ce que l’on peut facilement faire en regardant le
graphe de la fonction).

Version 3.600 page 55 S. Perret


Lycée cantonal de Porrentruy Cours de Mathématiques
Mathématiques : cours OS

6.1.2 Critère d’arrêt de l’algorithme


Puisqu’on calcule les éléments d’une suite (xn )n>1 un par un, il faut décider d’un critère
d’arrêt qui respecte une précision désirée (à moins que, par un coup de chance extraor-
dinaire, l’algorithme s’arrête car il existe i tel que f (xi ) = 0).

Définition
Si (xn )n>1 est une suite qui converge vers x0 . L’erreur (absolue) au pas n est définie par :

en = |xn − x0 |

Théorème
Si on effectue la méthode de la bissection sur une fonction f continue sur l’intervalle [a, b]
(où f (a)f (b) < 0). Alors :

b−a
en < pour tout n > 1
2n

Preuve
La longueur de l’intervalle de départ [a, b] est égale à b − a. Donc l’erreur au pas 1 est
forcément plus petite que la moitié de cet intervalle. Autrement dit :
b−a
e1 <
2
Comme, à chaque itération de l’algorithme, on divise la longueur de l’intervalle (dans
lequel le zéro cherché se trouve) par 2, la formule du théorème devient évidente (il faudrait
la démontrer par récurrence pour être pédant). Précisons tout de même que dans le cas
où il existe i tel que f (xi ) = 0, alors l’erreur au pas i vaut zéro. Ce qui reste compatible
avec la formule. ✷

S. Perret page 56 Version 3.600


Cours de Mathématiques Lycée cantonal de Porrentruy
Mathématiques : cours OS

6.2 La méthode du point fixe


Définition
Soit g : D → A une fonction et x0 ∈ D. On dit que x0 est un point fixe de g si g(x0 ) = x0 .
Autrement dit, les points fixes de g sont les solutions de l’équation g(x) = x.

Remarque fondamentale
Chercher un zéro x0 d’une fonction f (c’est-à-dire résoudre l’équation f (x) = 0) revient
à chercher un point fixe x0 d’une fonction g bien choisie (c’est-à-dire résoudre l’équation
g(x) = x). Pour que la fonction g soit bien choisie, il faut que :

f (x) = 0 ⇐⇒ g(x) = x

La méthode du point fixe ne fonctionnera que si la fonction g est continue autour du


point fixe cherché (qui est le zéro de f ).

Exemples de fonction g bien choisie


Reprenons la fonction f (x) = xex − (x + 1). On a différents choix de fonctions g possible.

1. Premier choix possible : g1 (x) = xex − 1. En effet, on a :

f (x) = 0 ⇐⇒ xex − (x + 1) = 0 ⇐⇒ |xex{z− 1} = x


g1 (x)

2. Deuxième choix possible : g2 (x) = (x + 1)e−x . En effet, on a :

f (x) = 0 ⇐⇒ xex − (x + 1) = 0 ⇐⇒ xex = x + 1 ⇐⇒ x = (x + 1)e−x


| {z }
g2 (x)

6.2.1 La méthode du point fixe et son algorithme


On construit de manière itérative une suite (xn )n>1 qui converge vers un zéro x0 de f .

1. On transforme l’équation f (x) = 0 en g(x) = x avec g continue (au voisinage de


x0 ).

2. On choisit x1 moralement proche de x0 .

3. On calcule successivement les éléments de la suite (xn )n>1 à l’aide de la relation de


récurrence xn+1 = g(xn ) pour tout n > 1.

La suite a donc l’allure suivante.



x1 , g(x1 ) , g(g(x1)) , g(g(g(x1))) , . . .
| {z } | {z } | {z }
x2 =g(x1 ) x3 =g(x2 ) x3 =g(x2 )

Version 3.600 page 57 S. Perret


Lycée cantonal de Porrentruy Cours de Mathématiques
Mathématiques : cours OS

Théorème de convergence
Si la suite (xn )n>1 définie précédemment converge, alors elle converge vers un point fixe x0
de g qui sera un zéro de f (voir remarque fondamentale).

Démonstration
On suppose que la suite (xn )n>1 converge vers un nombre appelé x0 . Il faut montrer que
x0 est un point fixe de la fonction g (qui est supposée continue au voisinage de x0 ).
Or, dire que xn tend vers x0 lorsque n tend vers +∞ est équivalent à dire que la distance
entre x0 et xn tend vers 0 quand n tend vers +∞. En d’autres termes :
n→+∞
xn converge vers x0 ⇐⇒ |x0 − xn | −→ 0
En utilisant l’inégalité triangulaire (|x + y| 6 |x| + |y|), on montre que :

|x0 − g(x0 )| = |x0 − xn+1 + xn+1 − g(x0 )|


6 |x0 − xn+1 | + |xn+1 − g(x0 )|
= |x0 − xn+1 | + |g(x ) − g(x0 )|
| {z } | n {z }
n→+∞ n→+∞
−→ 0 −→ 0 car g est continue

Donc |x0 − g(x0 )| = 0, c’est-à-dire que x0 − g(x0 ) = 0 ou encore que g(x0 ) = x0 . ✷


Exemple
On reprend la fonction f (x) = xex − (x + 1) avec les deux choix de g précédemment vus.
1. Avec g1 (x) = xex − 1.
Si on prend x1 = −5, on a x2 = g1 (x1 ) ∼ = −1.03369, puis x3 = g1 (x2 ) ∼= −1.36768,
∼ ∼
x4 = −1.34834, x5 = −1.35012, . . . , x10 ∼= −1.34998, . . . , x20 ∼
= −1.34998.
On trouve ainsi le zéro de gauche.
Si on prend x1 = 0.8, on a x2 = g1 (x1 ) ∼ = 0.78043, puis x3 = g1 (x2 ) ∼= 0.70323,
∼ ∼ ∼
x4 = 0.42071, x5 = −0.35924, . . . , x10 = −1.34997, . . . , x20 ∼
= −1.34998.
C’est de nouveau le zéro de gauche !
Si on prend x1 = 0.85, on a x2 = g1 (x1 ) ∼ = 0.98870, puis x3 = g1 (x2 ) ∼= 1.65737,
∼ ∼
x4 = 7.69367, x5 = 166882.1, x6 > 10 . 499

On voit que la suite diverge et on ne trouve pas le zéro de droite.


2. Avec g2 (x) = (x + 1)e−x .
Si on prend x1 = 0.8, on trouve x2 = g2 (x1 ) ∼= 0.80879, puis x3 = g2 (x2 ) ∼
= 0.80563,
∼ ∼ ∼ ∼
x4 = 0.80677, x5 = 0.80636, . . . , x10 = 0.80647, . . . , x20 = 0.80647.
C’est le zéro de droite.
Si on prend x1 = −1.3, on trouve x20 ∼ = 0.80647. C’est de nouveau le zéro de droite !
Si on prend x1 = −1.4, on trouve x6 < −10499 . On voit que la suite diverge et on
ne trouve pas le zéro de gauche.

Moralité la fonction g1 permet de trouver le zéro de gauche, mais pas celui de droite,
tandis que la fonction g2 permet de trouver le zéro de droite, mais pas celui de gauche.

S. Perret page 58 Version 3.600


Cours de Mathématiques Lycée cantonal de Porrentruy
Mathématiques : cours OS

Théorème de sélection
Soit g : R → R une fonction dont la dérivée est continue. Supposons que g admet un
point fixe x0 qui satisfait |g ′(x0 )| < 1.
Alors, si on choisit x1 suffisamment proche de x0 , la suite des approximations successives
xn+1 = g(xn ) converge vers x0 .

Interprétation graphique
cas g ′ (x0 ) < 1 cas g ′ (x0 ) > 1
y y

7 7

6 6

5 5

4 4

3 3

2 2

1 1

x x
1 2 3 4 5 6 7 1 2 3 4 5 6 7

Moralité Le choix de la fonction g est très important !

Définition
Soit I un intervalle dans R. Une fonction g : I → I est dite contractante si pour tout x,
y dans I, il existe un nombre k ∈ [0, 1[ (indépendant de x et de y) qui satisfait :
|g(x) − g(y)| 6 k |x − y|
| {z } | {z }
distance entre g(x) et g(y) distance entre x et y
Moralement : Cela signifie que la fonction resserre tous les points de I.

Théorème du point fixe de Banach 1


Soit I un intervalle fermé de R et g : I → I une fonction contractante. Alors g admet un
unique point fixe dans l’intervalle I.

Remarque La démonstration fait appel aux suites de Cauchy.

Proposition
Soit I un intervalle fermé et g : I → I une fonction contractante. Alors pour n’importe
quel point x1 ∈ I, la suite des approximations successives xn+1 = g(xn ) converge (donc
converge vers un point fixe de g (voir théorème de convergence)).
1. Ce théorème se généralise aux espaces Rn et permet ainsi d’appliquer le même théorème à la
construction des fractales par MCRM. Dans ce contexte, le théorème est rebaptisé : théorème de Banach-
Hausdorff.

Version 3.600 page 59 S. Perret


Lycée cantonal de Porrentruy Cours de Mathématiques
Mathématiques : cours OS

Preuve de la proposition
Par le théorème du point fixe de Banach, on sait que la fonction g admet un unique point
fixe dans I, que l’on note x0 . Soit x1 un point quelconque de l’intervalle I et montrons
que la suite (xn )n>1 , définie par xn+1 = g(xn ) pour tout n > 1, converge vers ce point
fixe x0 .
C’est le cas, car l’erreur 2 au pas n, donnée par en = |xn − x0 |, diminue de la même façon
à chaque itération de l’algorithme du point fixe. En effet :
g contractante
en+1 = |xn+1 − x0 | = |g(xn ) − g(x0 )| 6 k|xn − x0 | = k en
On a ainsi la relation en+1 6 k n e1 avec k ∈ [0, 1[ (le nombre k provient de la définition
de fonction contractante).
Donc, lorsque n → +∞, on a k n → 0 (car 0 6 k < 1) et ainsi en+1 → 0. Comme l’erreur
tend vers 0, la suite converge vers x0 . ✷

Idée de preuve du théorème de sélection


Soit I un intervalle fermé de R et g : I → I une fonction dont la dérivée est continue et
satisfait la condition ⋆ : |g ′(x)| 6 k < 1 pour tout x ∈ I.
Alors, on peut montrer (grâce au théorème des accroissements finis) que g est contrac-
tante. Ainsi, grâce à la proposition précédente, la suite des approximations successives
xn+1 = g(xn ) converge vers un point fixe x0 ∈ I.
Le lecteur attentif aura remarqué que dans le théorème de sélection, on ne parle ni d’un
intervalle fermé noté I, ni de la condition ⋆.
En effet, c’est pour s’assurer l’existence d’un tel intervalle fermé I que l’on se doit de choi-
sir x1 suffisamment proche de x0 (x0 ∈ I). De même, la condition ⋆ est automatiquement
satisfaite pour des x proches de x0 si on a |g ′(x0 )| < 1.

6.2.2 La méthode de Newton-Raphson


Il s’agit d’une des méthodes les plus utilisées pour trouver les zéros d’une fonction. La
théorie de la méthode du point fixe est reprise telle quelle. L’astuce de Newton-Raphson
est d’avoir réussi à trouver une fonction g qui fonctionne toujours !
On suppose que la fonction f dont on cherche les zéros satisfait les conditions : f ′′ est
continue et le zéro cherché x0 est simple (c’est-à-dire que f ′ (x0 ) 6= 0). Remarquons, que
dans la pratique, la méthode fonctionne même si le zéro cherché n’est pas simple. On a :
f (x)
f (x) = 0 ⇐⇒ x − =x
f ′ (x)
f (x)
On prend donc g(x) = x − . On a :
f ′ (x)
(f ′ (x))2 − f (x)f ′′ (x) f (x)f ′′ (x)
g ′ (x) = 1 − =
(f ′ (x))2 (f ′ (x))2
Comme g ′(x0 ) = 0 (car f (x0 ) = 0), le théorème de sélection s’applique et ainsi pour x1
suffisamment proche de x0 , la suite des approximations successives xn+1 = g(xn ) converge
vers x0 .
2. Il s’agit de la même définition que celle se trouvant dans la méthode de la bissection.

S. Perret page 60 Version 3.600


Cours de Mathématiques Lycée cantonal de Porrentruy
Mathématiques : cours OS

Interprétation graphique : la méthode de la sécante


L’idée de Newton et de Raphson est de y
construire une suite (xi )i>1 , à partir d’un
nombre x1 moralement proche de x0 , de
manière à ce que xi+1 soit le zéro de la
tangente à la fonction f en xi .
L’équation de la tangente en xi est
b

(x1 ; f (x1 ))
y = f (xi ) + f ′ (xi )(x − xi )

Si la pente de la tangente n’est pas nulle


(c’est-à-dire si f ′ (xi ) 6= 0), on peut calculer
son zéro xi+1 . x2 x0 x1
b b b b
x
x3
0 = f (xi ) + f ′ (xi )(xi+1 − xi )
f (xi )
⇐⇒ xi+1 = xi −
f ′ (xi )
b

Ainsi, on reconnaît un algorithme équi- (x2 ; f (x2 ))


valent à la méthode du point fixe pour

f (x)
g(x) = x −
f ′ (x)

6.2.3 Critère d’arrêt pour la méthode du point fixe


Lorsque la fonction g satisfait les hypothèses du théorème de sélection, on a vu (dans
la preuve de la proposition) que l’erreur au pas n, donnée par en = |xn − x0 |, diminue
à chaque itération de l’algorithme du point fixe (ou de Newton-Raphson qui est un cas
particulier de la méthode du point fixe). En effet, dans la preuve de cette proposition, on
trouvait la ligne suivante :

en+1 = |xn+1 − x0 | 6 k|xn − x0 | = k en avec k ∈ [0, 1[

Par conséquent, l’erreur entre deux termes successifs de la suite des approximations suc-
cessives xn+1 = g(xn ) devient de plus en plus petite. En effet, cette erreur s’exprime de
la manière suivante grâce à l’inégalité triangulaire :

|xn+1 − xn | = |xn+1 − x0 + x0 − xn | 6 |xn+1 − x0 | + |x0 − xn | 6 en+1 + en 6 ken + en < 2en

Donc, comme en → 0 de manière strictement décroissante, on a |xn+1 − xn | → 0 de


manière strictement décroissante.
Par conséquent, on choisit le critère d’arrêt suivant pour l’algorithme. Dès que la différence
entre deux éléments consécutifs de la suite des itérés est plus petite qu’une certaine
tolérance (fixée à l’avance), on stoppe l’algorithme.

Version 3.600 page 61 S. Perret


Lycée cantonal de Porrentruy Cours de Mathématiques
Mathématiques : cours OS

S. Perret page 62 Version 3.600


Chapitre 7

Courbes paramétrées

7.1 Introduction
Les limitations des fonctions
Lorsqu’on désire dessiner des courbes dans le plan, on a envie d’avoir la possibilité de
dessiner des courbes qui ne respectent pas le test de la droite verticale cher aux fonctions.
C’est-à-dire, une courbe qui peut couper une droite verticale plusieurs fois (ce qu’une
fonction ne doit jamais faire).
Par exemple, le cercle trigonométrique ne peut pas être décrit comme étant le graphe
d’une fonction. On aurait besoin de deux fonctions au minimum.
y y

x x

√ √
f (x) = 1 − x2 f (x) = − 1 − x2
avec x ∈ [−1, 1]

63
Lycée cantonal de Porrentruy Cours de Mathématiques
Mathématiques : cours OS

Courbes paramétrées
On sait que le cercle trigonométrique est l’en-
semble des points du plan qui se trouvent y
à distance 1 de l’origine du plan. On sait
aussi qu’un point du cercle a les coordonnées

(cos(t); sin(t)). t= 3 b π
t= 6
Ainsi pour dessiner le cercle trigonométrique, b

on dessine les points (cos(t); sin(t)) en faisant t=0


varier t dans [0, 2π[. On obtient une fonction b
x
f dont la variable t vit dans le domaine de b
7π 7π
définition [0, 2π[ et dont le domaine d’arrivée t= 6
b
t= 4
est le plan R2 (le domaine image est le cercle b


trigonométrique). t= 2

f : [0, 2π[ → R2 ; t 7→ (cos(t); sin(t))

Définitions
On considère deux fonctions réelles
y
x : Dx → R
et (x(t); y(t))
b

y : Dy → R
b
(x(t); y(t))
La fonction ci-dessous est appelée fonction pa-
ramétrée. Son domaine de définition est évi-
demment Df = Dx ∩ Dy . x
f : Df → R2 ; t 7→ (x(t); y(t))

La courbe paramétrée associée est l’ensemble


des points du plan suivant.

Cf = {(x(t); y(t)) : t ∈ Df }

Cas particuliers
1. Les droites sont des courbes paramétrées.
Une droite est une courbe paramétrée dont les fonctions x et y sont données par
les équations paramétriques de cette droite.
 
x = x0 + λd1 f : R → R2 x(t) = x0 + td1
d: , λ∈R ! où
y = y0 + λd2 t 7→ (x(t); y(t)) y(t) = y0 + td2

2. Les fonctions réelles sont des courbes paramétrées.


Soit f : D → R une fonction réelle (c’est-à-dire D, A ⊂ R). Alors f est aussi une
fonction paramétrée.

f :D → R f : D → R2 x(t) = t
! où
x 7→ f (x) t 7→ (x(t); y(t)) y(t) = f (t)

S. Perret page 64 Version 3.600


Cours de Mathématiques Lycée cantonal de Porrentruy
Mathématiques : cours OS

Exemples de courbes paramétrées

Astroïde Folium de Descartes


  3t 3t2
(cos3 (t); sin3 (t)) : t ∈ [0, 2π[ ( 1+t3 ; 1+t3 ) : t ∈ R \ {−1}
y y

1
1

x x
−1 1 −1 1

−1
−1

Cycloïde Une courbe de Lissajou


 
(t + cos(t); 1 − sin(t)) : t ∈ R (sin(7t + π2 ); sin(8t)) : t ∈ R
y y

4 1

x x
−4 −2 2 4 −1 1

−2

−4 −1

Courbe de la page 66 Courbe de la page 67


 t2 +t+1 t2 +t−1  ln(t+2)t+1 t2 +1
( t(t+1) ; t(1−t) ) : t ∈ R \ {−1, 0, 1} ( t
; t ) : t ∈ ]−2, +∞[ \ {0}
y y
5 5

x x
−5 5 −5 5

−5 −5

Version 3.600 page 65 S. Perret


Lycée cantonal de Porrentruy Cours de Mathématiques
Mathématiques : cours OS

7.2 Asymptotes obliques et verticales


Asymptotes verticales
On constate l’existence d’une asymptote verticale d’équation x = x0 lorsqu’il existe
t0 ∈ R ∪ {±∞} tel que 1

lim x(t) = x0 et lim y(t) = ±∞


t→t0 t→t0

Asymptotes horizontales
On constate l’existence d’une asymptote horizontale d’équation y = y0 lorsqu’il existe
t0 ∈ R ∪ {±∞} tel que1

lim x(t) = ±∞ et lim y(t) = y0


t→t0 t→t0

Asymptotes obliques
On constate que si la courbe paramétrée admet une asymptote oblique, alors il existe
t0 ∈ R ∪ {±∞} tel que1

lim x(t) = ±∞ et lim y(t) = ±∞


t→t0 t→t0

Attention : il est possible qu’il existe un tel t0 sans que la courbe admette une asymptote
oblique.

Théorème Si la fonction f admet une asymptote oblique d’équation d(x) = mx + h,


alors
y(t) 
m = lim et h = lim y(t) − mx(t)
t→t0 x(t) t→t0

Exemple
La courbe paramétrée ci-contre est décrite y
par la fonction paramétrée suivante.

f : R \ {−1, 0, 1} → R2 5
2 +t+1 t2 +t−1
t 7→ ( tt(t+1) ; t(1−t) )
t ∈ ]−1, 0[
On a t ∈ ]−∞, −1[

1. une asymptote horizontale en t = −1. x


−5 5

Son équation est y = 12 ,


2. une asymptote oblique en t = 0. Son
t ∈ ]1, +∞[

équation est y = −x. −5


t∈

3. une asymptote verticale en t = 1. Son


]0
,1

équation est x = 32 ,
[

1. On utilise la vision d’Alexandrov de la droite réelle (voir cours DF, page 169).

S. Perret page 66 Version 3.600


Cours de Mathématiques Lycée cantonal de Porrentruy
Mathématiques : cours OS

7.3 Pente en un point et points particuliers


La pente de la tangente à une courbe paramétrée en un point
Comme pour la dérivée, on calcule la pente moyenne entre les points correspondant à t
et à t + ∆t et on fait tendre ∆t vers 0.
Notons m(t) la pente de la tangente à la courbe paramétrée C en t. On a

y(t + ∆t) − y(t) y(t + ∆t) − y(t) ∆t


m(t) = lim = lim ·
∆t→0 x(t + ∆t) − x(t) ∆t→0 ∆t x(t + ∆t) − x(t)
y(t + ∆t) − y(t) ∆t 1
= lim · lim = y ′ (t) · ′
∆t→0 ∆t ∆t→0 x(t + ∆t) − x(t) x (t)

Donc y ′(t)
m(t) =
x′ (t)

Point à tangente horizontale


Un point de la courbe (x(t0 ), y(t0)) est à tangente horizontale si x′ (t0 ) 6= 0 et y ′ (t0 ) = 0.

Point à tangente verticale


Un point de la courbe (x(t0 ), y(t0)) est à tangente verticale si x′ (t0 ) = 0 et y ′(t0 ) 6= 0.

Point singulier
Un point de la courbe (x(t0 ), y(t0)) est appelé point singulier si x′ (t0 ) = 0 et y ′(t0 ) = 0.
Important : il faut toujours calculer lim m(t) pour un point singulier afin de pouvoir le
t→t0
dessiner correctement.

Exemple
La courbe paramétrée ci-contre est décrite y
par la fonction paramétrée suivante.
5 t ∈ ]0, +∞[
2
f : ]−2, +∞[ \ {0} → R
2
t 7→ ( ln(t+2)t+1
t
; t +1
t
)

On a
1. un point singulier en t = −1. Ce point x
est (−1, −2). On a lim m(t) = 23 . −5 5
t→−1
2. un point non singulier à tangente ho-
rizontale lorsque t = 1. Ce point est t ∈ ]−2, 0[
(ln(3) + 1; 2).
3. un point non singulier à tangente verti- −5

cale en t = 2. Ce point est (ln(4)+ 12 ; 25 ),

Version 3.600 page 67 S. Perret


Lycée cantonal de Porrentruy Cours de Mathématiques
Mathématiques : cours OS

7.4 Étude de fonction paramétrique


Marche à suivre
1 −t
Étudions la fonction f : D → R2 ; t 7→ ( t(t+2) ; e t ).
1. Calcul des limites au bord du domaine de définition et des asymptotes
Le domaine de définition est D = Dx ∩ Dy . Ici D = R \ {−2, 0}.
(a) Pour t → −∞, on a une asymptote verticale d’équation x = 0.
2
(b) Pour t → −2, on a une asymptote horizontale d’équation y = − e2 .
(c) Pour t → 0, on a une asymptote oblique d’équation y = 2x − 12 .
(d) Pour t → +∞, on a (x(t), y(t)) → (0, 0). Il y a un trou en (0; 0).
2. Dérivées et tableau de variation
On factorise les dérivées x′ (t) et y ′(t) pour le tableau de variation.
−2(t + 1) −(t + 1) y ′ (t) (t + 2)2
x′ (t) = et y ′(t) = donc m(t) = =
t2 (t + 2)2 t2 et x′ (t) 2et
Contrairement aux études de fonctions, ici on fait le tableau de signes uniquement
pour les dérivées. On remplit le reste en se basant sur le point 1.
t −∞ −2 −1 0 +∞

x (t) 0 + + 0 − − 0
y ′ (t) +∞ + + + 0 − − 0
x(t) 0 → ±∞ → −1 ← ±∞ ← 0
2
y(t) ±∞ ↑ − e2 ↑ −e ↓ ±∞ ↓ 0
compor- point
A.V. A.H. A.O.


trou

tement sing.

3. Points particuliers
Les points particuliers sont :
(a) Pour t = −1, on a le point singulier (−1; −e). On a lim m(t) = 2e .
t→−1
(b) Pour t → +∞, on a le point singulier (0; 0). On a lim m(t) = 0.
t→+∞

4. Graphe y

2 t ∈ ]0, +∞[

x
−4 −2 2 4

−2

−4
t ∈ ]−2, 0[
t ∈ ]−∞, −2[

−6

S. Perret page 68 Version 3.600


Chapitre 8

Fractales

L’introduction ci-dessous est inspirée du livre «Introducing Fractal Geometry» de Nigel


Lesmoir-Gordon, Will Rood et Ralph Edney.

8.1 Introduction
La plupart des formes de la nature sont dynamiques, elles se distinguent de la géométrie
fixe et statique de l’Homme dans la mesure où elles se développent et évoluent dans le
temps. Ces structures en développement sont apparemment dictées par le chaos, comme
par exemples les turbulences (prévisions météorologiques, simulation de courants marins,
fumée de cigarettes), la forme d’un éclair, la structure d’un arbre, d’une fougère, de nos
poumons, de notre système sanguin, le cours d’une action à la bourse, les mouvements
browniens, les feux de forêts, la structure des flocons de neige. Des paysages imaginaires
peuvent aussi être créés à l’aide de fractales.
Les fractales sont des objets mathématiques très variés tous construits à partir d’un
processus itératif. Elles sont utilisées à des fins de simulations pour tenter de comprendre
et de faire des prévisions à propos des structures en développement citées ci-dessus.
Dans un avenir proche ces modèles pourraient permettre de réduire les risques de crises
cardiaques, de détecter un cancer (comme les cancers du sein) ou la fin de la période
d’incubation du virus du SIDA 1 . Des modèles basés sur les fractales sont déjà utilisés
pour soigner les os fragiles. La géométrie fractale est utilisée efficacement pour trouver
des objets créés par l’Homme à partir de photos prises depuis les satellites (comme des
sous-marins). Les tremblements de terre possèdent une signature fractale, tout comme
les épidémies. Les images peuvent aussi être compressées en utilisant des fractales.
Le chou romanesco est un exemple classique de structure fractale se trouvant dans la
nature.

1. Beaucoup de malades du SIDA restent séropositifs une dizaine d’années avant que le virus se
réveille.

69
Lycée cantonal de Porrentruy Cours de Mathématiques
Mathématiques : cours OS

8.2 Fractalisation dans le plan


Pour créer des fractales tels que l’ensemble de Cantor, la courbe de Von Koch, les fractales
de Sierpinski, on a besoin d’effectuer des transformations dans le plan.

Transformations affines du plan


Transformations linéaires Transformations non linéaires
Similitudes Les rotations Les homothéties Les translations
Les symétries
Les projections Les étirements

Les transformations linéaires sont effectuées grâces à des matrices 2 .

8.2.1 Les applications affines et les matrices


On dit que f : R2 → R2 est une transformation linéaire si : y
1. f (~v1 + ~v2 ) = f (~v1 ) + f (~v2) pour tout vecteurs ~v1 , ~v2 dans R2 . 1

2. f (λ~v) = λf (~v ) pour tout vecteur ~v ∈ R2 et tout λ ∈ R. ~e2


x
−1 ~e1 1
Dans le reste du cours, on utilisera la base canonique {~e1 , ~e2 }. −1

Ces vecteurs de base nous permettent de décrire chaque vecteur du plan comme unique
−→
combinaison linéaire de ~e1 et ~e2 . Par exemple, le vecteur OP reliant l’origine O(0; 0) au
point P (x; y) est décrit de la manière suivante.
 
−→ notation x
OP = x~e1 + y~e2 =
y

Considérons maintenant le vecteur ~v = λ1~e1 + λ2~e2 , aussi noté ~v = λλ12 , et regardons
comment une transformation linéaire f agit sur ce vecteur. Par linéarité on a :

f (~v) = λ1 f (~e1 ) + λ2 f (~e2 )

Ainsi, il suffit de connaître f (~e1 ) et f (~e2 ) pour pouvoir connaître l’image de n’importe
quel vecteur par la fonction f . Or f (~e1 ) et f (~e2 ) sont des vecteurs qui s’écrivent aussi
dans la base canonique {~e1 , ~e2 }. Disons que
   
notation a1,1 notation a1,2
f (~e1 ) = a1,1~e1 + a2,1~e2 = et f (~e2 ) = a1,2~e1 + a2,2~e2 =
a2,1 a2,2

Regardons comment on peut écrire le vecteur f (~v) dans la base canonique.


     
notation a1,1 a1,2 a1,1 λ1 + a1,2 λ2
f (~v ) = λ1 f (~e1 ) + λ2 f (~e2 ) = λ1 + λ2 =
a2,1 a2,2 a2,1 λ1 + a2,2 λ2

2. Le programme de troisième année reviendra en détail sur le sujet.

S. Perret page 70 Version 3.600


Cours de Mathématiques Lycée cantonal de Porrentruy
Mathématiques : cours OS

Ainsi, un vecteur est décrit par deux nombres et une application linéaire par quatre
nombres. Une idée géniale a été d’utiliser une notation matricielle pour décrire les trans-
formations linéaires.

Notation vectorielle ~v f f (~v)


      
λ1 a1,1 a1,2 a1,1 a1,2 λ1
Notation matricielle ~v = A= A~v =
λ2 a2,1 a2,2 a2,1 a2,2 λ2

Cela permet de définir la multiplication matrice-vecteur.


!  !
notation a1,1 a1,2 λ1 a1,1 λ1 + a1,2 λ2
f (~v) = A~v = =
a2,1 a2,2 λ2 a2,1 λ1 + a2,2 λ2

On remarque qu’avec cette notation, on a


   
a1,1 a1,2
A= = f (~e1 ) f (~e2 )
a2,1 a2,2

Cela nous permet d’énoncer la règle pour la construction de la matrice A associée à la


transformation f :

Les colonnes de la matrice sont les images des vecteurs de base

8.2.2 Addition de transformations linéaires


Soit f et g deux transformations linéaires du plan. Notons A et B les matrices associées
respectivement à f et à g.
   
a1,1 a1,2 b1,1 b1,2
A= et B =
a2,1 a2,2 b2,1 b2,2
La matrice associée à la transformation f + g est donnée par l’addition des matrices A
et B :  
a1,1 + b1,1 a1,2 + b1,2
A+B =
a2,1 + b2,1 a2,2 + b2,2

Preuve
En effet, comme les colonnes de la matrice sont les images des vecteurs de base, il suffit
de calculer les images de ~e1 et de ~e2 par l’application f + g. Grâce à la règle pour la
construction des matrices A et B, on a :
   
notation a1,i notation b1,i
f (~ei ) = A~ei = et g(~ei ) = B~ei =
a2,i b2,i
Par conséquent, l’image du i-ième vecteur de base est :
     
notation a1,i b1,i a1,i + b1,i
(f + g)(~ei ) = f (~ei ) + g(~ei ) = + =
a2,i b2,i a2,i + b2,i
On reconnaît ainsi les colonnes de A + B. ✷
Version 3.600 page 71 S. Perret
Lycée cantonal de Porrentruy Cours de Mathématiques
Mathématiques : cours OS

8.2.3 Composition de transformations linéaires


Soit f et g deux transformations linéaires du plan. Notons A et B les matrices associées
respectivement à f et à g.
   
a1,1 a1,2 b1,1 b1,2
A= et B =
a2,1 a2,2 b2,1 b2,2

La matrice associée à la transformation f ◦ g est donnée par la multiplication des matrices


A et B :
!  !
a1,1 a1,2 b1,1 b1,2 a b
1,1 1,1 + a b
1,2 2,1 a b
1,1 1,2 + a b
1,2 2,2
AB = =
a2,1 a2,2 b2,1 b2,2 a2,1 b1,1 + a2,2 b2,1 a2,1 b1,2 + a2,2 b2,2

Preuve
En effet, comme les colonnes de la matrice sont les images des vecteurs de base, il suffit
de calculer les images de ~e1 et de ~e2 par l’application f ◦ g. Par hypothèse, on a
 notation 
(f ◦ g)(~ei ) = f g(~ei ) = A B~ei

Grâce à la règle de construction des matrices, on constate que B~ei est la i-ième colonne
de B. Cela permet de continuer le calcul, puisqu’on sait multiplier une matrice et un
vecteur.
    
 a1,1 a1,2 b1,i a1,1 b1,i + a1,2 b2,i
A B~ei = =
a2,1 a2,2 b2,i a2,1 b1,i + a2,2 b2,i

On reconnaît ainsi les colonnes de AB. ✷


8.2.4 Exemples de matrices
On utilise la règle pour la construction de la matrice A associée à la transformation f
désirée.
Les colonnes de la matrice sont les images des vecteurs de base

Matrice identité
Voici la matrice associée à la transformation qui ne fait rien.
 
1 0
I=
0 1

Matrice de rotation d’un quart de tour


Voici la matrice R associée à la rotation d’angle π2 .
 
0 −1
R=
1 0

S. Perret page 72 Version 3.600


Cours de Mathématiques Lycée cantonal de Porrentruy
Mathématiques : cours OS

Matrice associée à une homothétie de facteur 2


Voici la matrice H associée à une homothétie de facteur 2.
 
2 0
H=
0 2

Matrices de symétrie
Voici la matrice Sx associée à la symétrie selon l’axe des x.
 
1 0
Sx =
0 −1

Voici la matrice Sy associée à la symétrie selon l’axe des y.


 
−1 0
Sy =
0 1

Matrice d’étirement
On peut considérer un étirement d’un facteur 2 selon l’axe des x et d’un facteur 3 selon
l’axe des y. Voici sa matrice associée.
 
2 0
E=
0 3

Matrices de projection
On peut effectuer une projection orthogonale sur l’axe des x.
 
1 0
P =
0 0

On peut aussi projeter tout le plan sur l’origine.


 
0 0
O=
0 0

Version 3.600 page 73 S. Perret


Lycée cantonal de Porrentruy Cours de Mathématiques
Mathématiques : cours OS

8.3 Création de fractales


Quelques fractales célèbres comme les napperons de Sierpinski, le flocon de von Koch, la
fougère de Barnsley sont obtenus en utilisant des machines à copies réduites multiples
(MCRM). Ces machines consistent à prendre une image et à la transformer en un collage
de plusieurs images obtenues à l’aide de transformations affines contractantes 3 de l’image
précédente. Pour simplifier une telle étape sera appelée fractalisation.
Mathématiquement, si A est une image (un sous-ensemble du plan), sa fractalisation sera
notée W (A). Si on utilise n transformations affines contractantes, notées w1 , . . . , wn ,
alors on a
W (A) = w1 (A) ∪ w2 (A) ∪ · · · ∪ wn (A)
Si A0 est l’image de départ, A1 = W (A0 ) sera sa première fractalisation, A2 = W (A1 ) sera
sa deuxième fractalisation. Ainsi de suite, Ak = W (Ak−1 ) sera sa k-ième fractalisation.
Dans A1 on retrouve n copies de A0 . Dans A2 on retrouve n copies de A1 , donc n2 copies
de A0 . Ainsi, on voit que Ak contient nk copies de A0 .

Théorème du point fixe de Banach-Hausdorff


Si, dans Rn , on a n transformations affines contractantes3 w1 , . . . , wn et l’opérateur de
Hutchinson
W (A) = w1 (A) ∪ w2 (A) ∪ · · · ∪ wn (A) avec A ⊂ Rn
Alors, il existe une seule image (compacte 4 , non vide) qui est solution de l’équation
W (X) = X
De plus cette image est la limite des fractalisations de n’importe quel ensemble borné
non vide dans Rn . Pour cette raison, cette image est notée A+∞ et appelée l’attracteur
associé à la machine à copies réduites multiples.

8.3.1 Description d’une MCRM


Pour décrire une MCRM, on utilise des modèles : il s’agit d’une image non symétrique
qui montre les transformations affines contractantes utilisée à chaque fractalisation.
Voici le modèle qui sera utilisé dans ce cours.

3. Une fonction est dite contractante si la distance entre deux points quelconques diminue lorsque
l’on applique la fonction.
4. Dans Rn , les parties compactes sont les parties fermées et bornées. Une partie est fermée si toute
suite convergente contenue dans la partie converge vers un point de la partie (par exemple, l’intervalle
]0, 1] n’est pas fermé car la suite ( n1 )n>1 converge vers 0 et que 0 6∈ ]0, 1]).

S. Perret page 74 Version 3.600


Cours de Mathématiques Lycée cantonal de Porrentruy
Mathématiques : cours OS

Le napperon de Sierpinski
Voici la MCRM qui permet d’obtenir le napperon de Sierpinski. Afin d’obtenir une image
finale inscrite dans un triangle équilatéral, on donne des dimensions légèrement différentes
au modèle (bien que seul les applications affines contractantes comptent, elles sont plus
facilement discernables avec ce modèle).

W
−→

Voici l’attracteur d’une telle MCRM.

La courbe de von Koch


Voici la MCRM qui permet d’obtenir la courbe de von Koch associée à un angle de 60◦ .

W
−→

Voici l’attracteur d’une telle MCRM.

Cet attracteur est une courbe continue (pas une fonction !) qui n’est dérivable en aucun
point ! ! !

Version 3.600 page 75 S. Perret


Lycée cantonal de Porrentruy Cours de Mathématiques
Mathématiques : cours OS

Le tapis de Sierpinski
Voici la MCRM qui permet d’obtenir le tapis de Sierpinski.

W
−→

Voici l’attracteur d’une telle MCRM.

L’ensemble de Cantor
L’ensemble de Cantor s’obtient en enlevant à la ligne [0, 1] son tiers médian, puis à chaque
ligne restante on enlève le tiers médian, et ainsi de suite... Voici la MCRM qui permet
d’obtenir cette fractale.

W
−→

On peut voir l’ensemble de Cantor dans le tapis de Sierpinski (prendre l’intersection du


tapis de Sierpinski avec la droite horizonzale passant par le milieu du carré (d’équation
y = 12 ). On peut aussi la voir comme la droite verticale passant par le milieu du carré,
ou encore comme l’une ou l’autre des diagonales.

S. Perret page 76 Version 3.600


Cours de Mathématiques Lycée cantonal de Porrentruy
Mathématiques : cours OS

La fougère de Barnsley
Voici la MCRM qui permet d’obtenir la fougère de Barnsley.

W
−→

L’attracteur d’une telle MCRM est informatiquement pénible à obtenir à l’aide de la


MCRM. Voici la huitième fractalisation qui, sur un Pentium 4 cadencé à 3.2 GHz, a
nécessité plus de 72 secondes. Cette fractalisation à été obtenue en prenant un carré vide
comme image de départ.

Cherchons combien de temps cela prendrait-il pour avoir une image de taille de 1000
pixels par 1000 pixels (les photos numériques de haute qualité ont plus de pixels que
cela) avec une fougère en haute résolution. Le plus grand côté du grand modèle à la
première fractalisation est le 85% du côté correspondant sur le modèle initial. Le nombre
N de fractalisations nécessaire satisfait donc l’équation suivante (puisqu’il faudrait que
la taille du grand modèle soit de 1 pixel carré afin d’avoir une image haute définition).
1000 · 0.85N ∼
= 1 ⇐⇒ 0.85N ∼ = log0.85 (0.001) ∼
= 0.001 ⇐⇒ N ∼ = 42.50
Il faudrait ainsi un minimum de 43 fractalisations. Si on note M le nombre de rectangles
qu’il faut dessiner (et dont il faut calculer les coordonnées), on a
4N +1 − 1
M = 1 + 4 + 42 + 43 + · · · + 4N =
3
Pour N = 43, on a M ∼ = 1.03 · 1026 rectangles. En se basant sur le fait que le pentium
ci-dessus à pris 72 secondes pour dessiner 87′ 381 rectangles (M = 8) et en supposant que
le temps nécessaire est proportionnel, on aurait besoin plus de 8.50 · 1022 secondes, ce qui
fait plus de 9.8380 · 1017 jours. En se basant sur le fait qu’une année astronomique prends
environ 365, 2422 jours, le calcul prendrait plus de 2.69 · 1015 années. Ce qui est un temps
plus grand que l’âge de l’Univers !

Version 3.600 page 77 S. Perret


Lycée cantonal de Porrentruy Cours de Mathématiques
Mathématiques : cours OS

8.4 Le jeu du Chaos


8.4.1 Une surprise
On prend un triangle isocèle et l’on numérote les sommets. Considérons le jeu de hasard
suivant. On prend un point du plan et on choisit aléatoirement (en lançant un dé par
exemple) un nombre parmi 1, 2 ou 3. Le point suivant sera au milieu du segment dont
les sommets sont le point précédent et le sommet du triangle associé au choix aléatoire.
Voici deux exemples où le point de départ z0 est le même et où on a joué 6 fois.

3 3

z0 z0

1 2 1 2

On peut se convaincre aisément qu’une fois qu’un point arrive dans le triangle il n’en
sort plus. Mis à part cette remarque, on a l’impression que les points peuvent se déplacer
n’importe où et qu’il n’y a pas d’intérêt à étudier ce jeu de manière plus attentive.
Voici deux exemples où le point de départ z0 est le même et où on a joué 50 fois. Pour
un meilleur aspect seul les 10 premiers points ont été reliés.

3 3

z0 z0

1 2 1 2

Maintenant on constate que le milieu du triangle contient relativement moins de points.


Ainsi, il se passe peut-être quelque chose d’intéressant.
Voici ce qui se passe si on joue 10′ 000 fois (à gauche) et 100′ 000 fois (à droite).

z0

1 2

Ohh... On voit apparaître une fractale : le napperon de Sierpinski !

S. Perret page 78 Version 3.600


Cours de Mathématiques Lycée cantonal de Porrentruy
Mathématiques : cours OS

8.4.2 Le jeu du chaos et les attracteurs des MCRM


Rappelons qu’une MCRM est composée de n transformations affines contractantes, notées
w1 , . . . , wn et que l’attracteur est obtenu en itérant l’opérateur de Hutchinson suivant
sur une image bornée quelconque.

W (A) = w1 (A) ∪ w2 (A) ∪ · · · ∪ wn (A) avec A ⊂ Rn

Le jeu du chaos associé consiste à choisir un point du plan et à lui appliquer itérativement
une seule transformation affine contractante choisie au hasard parmi les n possibles. Si le
point choisi est un point de l’attracteur, alors tous les points suivants seront aussi dans
l’attracteur. Mieux : pour chaque point de l’attracteur, il y a une probabilité non nulle
d’avoir un point de cette suite d’itérations qui sera autant proche que l’on veut du point
de l’attracteur. En langage mathématique cela se traduit par le théorème suivant.

Théorème
Si, dans Rn , on a n transformations Pnaffines contractantes w1 , . . . , wn et des nombres
réels positifs p1 , . . . , pn tels que i=1 pi = 1 (ce sont les probabilités de choisir les
transformations correspondantes).
Notons (si )i>1 la suite de nombres aléatoires choisis entre 1 et n avec les probabilités
associées ci-dessus.
Soit z0 un point de l’attracteur de la MCRM associée aux transformations, notée A+∞
(on peut prendre n’importe quel point fixe d’une des transformations (car ce point est
forcément dans l’attracteur)).
On considère la suite aléatoire z = (zi )i∈N telle que zk = wsk (zk−1 ) pour tout k > 1.
Alors
1. Tous les points de la suite z sont dans l’attracteur A+∞ .
2. Cette suite remplit presque sûrement 5 de manière dense 6 l’attracteur A+∞ .

Remarque
Si le point z0 n’est pas dans l’attracteur, on a tout de même une excellente approximation,
en effet plus on avance dans la suite plus on se trouve dans une fractalisation proche de
l’attracteur.
En effet, on applique le théorème du point fixe de Banach-Hausdorff avec la partie A0 =
{z0 }. Soulignons le fait que le i-ième élément de la suite z se trouve dans la i-ième
fractalisation Ai .

Idée de la preuve
Le point 1 provient de l’invariance de l’attracteur par l’opérateur de Hutchinson, c’est-
à-dire
W (A+∞ ) = A+∞
5. Cela signifie que la probabilité pour que cela ne soit pas le cas est nulle.
6. Un ensemble est dit dense dans un autre si tout point de l’autre ensemble admet un point arbi-
trairement proche dans le premier ensemble.

Version 3.600 page 79 S. Perret


Lycée cantonal de Porrentruy Cours de Mathématiques
Mathématiques : cours OS

Rappelons que cet opérateur est défini comme suit.


W (A) = w1 (A) ∪ w2 (A) ∪ · · · ∪ wn (A) avec A ⊂ Rn
Le point 2 est plus délicat à montrer. On va regarder ce qu’il se passe sur le napperon de
Sierpinski et on va remplacer la difficulté de la démonstration due à la densité en pensant
à ce qu’il se passe lors du dessin (résolution de l’image).
Voici les premières fractalisations du napperon de Sierpinski (en prenant des triangles
vides comme image de base).

w3 (A)
W W W
−→ −→ −→

w1 (A) w2 (A)

Imaginons que la résolution du dernier dessin soit suffisante (si ce n’est pas le cas, alors
il suffit de continuer un peu la fractalisation).
On doit tirer au hasard une suite de nombres entre 1 et 3 (puisqu’il y a exactement trois
transformations affines contractantes pour le napperon de Sierpinski).
Imaginons que l’on ait s1 = 2, s2 = 1, s3 = 1, s4 = 3, s5 = 2 et s6 = 1 pour les six
premiers termes de la suite aléatoire. Prenons le coin en bas à gauche pour z0 . Ainsi
les quatre premiers termes de la suite z sont z0 , w2 (z0 ), w1 (w2 (z0 )), w1 (w1 (w2 (z0 ))) et
w3 (w1 (w1 (w2 (z0 )))). Ci-dessous, on noircit les triangles de la fractalisation dans lequel se
trouve les éléments de la suite z (dans le cas où le point se trouve sur un coin, on noircit
le triangle dont le coin est en bas à gauche).

w
2 w
1 w
1
−→ −→ −→

Comme on a supposé avoir atteint la résolution minimale, on va imaginer la fractalisation


suivante, mais seulement noircir le triangle dans la résolution minimale.

w
3 w
2 w
1
−→ −→ −→

Maintenant qu’on a vu ce qu’il se passe sur la résolution minimale, il faut démontrer


que tous les triangles de cette fractalisation seront remplit lorsque l’on avance le long de
la suite aléatoire. Or, dans notre exemple il y a 27 triangles (puisqu’on s’est arrêté à la
troisième fractalisation et qu’il y a 3 transformations). Le premier triangle noirci ci-dessus
dans la résolution minimale correspond aux valeurs (2, 1, 1) de la suite, le triangle noirci
dans l’image suivante correspond aux valeurs (1, 1, 3), le suivant correspond à (1, 3, 2),
le suivant correspond à (3, 2, 1). Ainsi on voit que si dans la suite aléatoire, toutes les
combinaisons apparaissent, alors tous les triangles seront noircis (il y a bien 27 triplets de
nombres choisis entre 1 et 3). Or en choisissant à chaque étape un nombre au hasard parmi
1, 2 ou 3, on a une probabilité non nulle de trouver tous les 27 triplets cités ci-dessus.

S. Perret page 80 Version 3.600


Cours de Mathématiques Lycée cantonal de Porrentruy
Mathématiques : cours OS

La fougère de Barnsley
Grâce au jeu du chaos, on peut dessiner la fougère de Barnsley dans un temps beaucoup
plus réaliste.

Version 3.600 page 81 S. Perret


Lycée cantonal de Porrentruy Cours de Mathématiques
Mathématiques : cours OS

8.5 Dimension d’ensembles auto-semblables


Définitions
1. Une similitude est une transformation affine qui n’est composée que de rotations,
d’homothéties, de symétries et de translation.
2. Une partie est semblable à une autre partie s’il existe une similitude qui transforme
la partie en l’autre partie.
3. Un ensemble est auto-semblable s’il peut être partitionné en morceaux arbitraire-
ment petits qui sont tous semblables à l’ensemble lui-même.

Remarques
1. Il existe des ensembles auto-semblables qui ne sont pas des fractales, tels qu’un
segment, un carré et un cube.
2. Le napperon et le tapis de Sierpinski, l’ensemble de Cantor et la courbe de von
Koch sont auto-semblables. La fougère de Barnsley n’est pas auto-semblable (il y a
des étirements dans les transformations affines).

Dimension d’un segment, d’un carré et d’un cube


Un segment, un carré et un cube sont des ensembles auto-semblables puisqu’on peut les
partitionner en utilisant des réductions.
Voici une partition sur le cube associée à un facteur de réduction de 31 .

Le tableau suivant indique combien de morceaux correspondent à une partition associée


à un facteur de réduction donné.
Objet nombre de morceaux facteur de réduction dimension de l’objet
segment 3 1/3
segment 9 1/9 1
segment n 1/n
carré 9 1/3
carré 81 1/9 2
carré n2 1/n
cube 27 1/3
cube 729 1/9 3
cube n3 1/n

Si on note n pour le nombre de morceaux, r pour le facteur de réduction et D pour la


dimension, on remarque la relation suivante.
 
1 1 ln(n)
n = D ⇐⇒ ln(n) = D ln ⇐⇒ D =
r r ln(1/r)

S. Perret page 82 Version 3.600


Cours de Mathématiques Lycée cantonal de Porrentruy
Mathématiques : cours OS

8.5.1 Dimension des fractales auto-semblables


Théorème
ln(n)
Pour tout ensemble auto-semblable, le nombre D = ln(1/r) est le même quelque soit la
partition en n morceaux pour un (unique) facteur de réduction r.
Ce nombre D est appelé la dimension auto-semblable.

Dimension de la courbe de von Koch

nombre de morceaux facteur de réduction


4 1/3
16 1/9
4k 1/3k

Regardons ce qu’il se passe si on reprend la formule précédente.

ln(n) ln(4k ) k ln(4) ln(4) ∼


D= = k
= = = 1.2619
ln(1/r) ln(3 ) k ln(3) ln(3)

Dimension du napperon de Sierpinski

nombre de morceaux facteur de réduction


3 1/2
9 1/4
3k 1/2k

Regardons ce qu’il se passe si on reprend la formule précédente.

ln(n) ln(3k ) k ln(3) ln(3) ∼


D= = k
= = = 1.5850
ln(1/r) ln(2 ) k ln(2) ln(2)

Dimension de l’ensemble de Cantor

nombre de morceaux facteur de réduction


2 1/3
4 1/9
2k 1/3k

Regardons ce qu’il se passe si on reprend la formule précédente.

ln(n) ln(2k ) k ln(2) ln(2) ∼


D= = k
= = = 0.6309
ln(1/r) ln(3 ) k ln(3) ln(3)

Version 3.600 page 83 S. Perret


Lycée cantonal de Porrentruy Cours de Mathématiques
Mathématiques : cours OS

S. Perret page 84 Version 3.600


Chapitre 9

Codes correcteurs d’erreurs

9.1 Introduction : Le sport-toto


Le sport-toto est un jeu (de hasard !) où il faut deviner le score des matchs de football.
Imaginons un sport-toto à 4 matchs. Pour chaque match, on note 1 pour une victoire de
l’équipe qui joue à domicile, 2 pour une victoire de l’équipe invitée et x pour un match
nul.
On remplit une grille pour les 4 matchs. Par exemple on peut jouer la colonne suivante.

1er match 1
2e match 2
3e match x
4e match 1

On peut se poser les questions suivantes.


1. Combien de grilles doit-on remplir pour être sûr de gagner (une grille a les 4 bons
résultats) ?
2. Combien de grilles doit-on remplir pour être sûr d’avoir 3 matchs sur 4 avec les
bons résultats ?
Les réponses sont les suivantes.
1. Cette réponse est facile, il y a possibilités et une seule combinaison est
gagnante. Il faut donc jouer grilles.
2. Ici, c’est plus subtil, mais possible. Pour cela, on peut jouer les 9 colonnes suivantes.

x x x 1 1 1 2 2 2
x 1 2 x 1 2 x 1 2
x 1 2 1 2 x 2 x 1
x 1 2 2 x 1 1 2 x

En effet, pour chaque grille parmi toutes celles possibles (que l’on supposera être le
résultat des 4 matchs), si on regarde combien de points on réalise avec chacune des
9 colonnes ci-dessus (un point pour un match juste), on verra que l’on a toujours
une colonne ci-dessus qui livre 3 ou 4 points. C’est bien sûr une démonstration
longue et ennuyeuse. Il y a une démonstration plus rapide.

85
Lycée cantonal de Porrentruy Cours de Mathématiques
Mathématiques : cours OS

Preuve

Créons un peu de vocabulaire. Disons que la sphère d’influence centrée en une


grille est l’ensemble des colonnes qui ont au plus une différence avec cette grille. Il
est facile de constater que chaque sphère d’influence a exactement 9 colonnes (la
colonne au centre et les 8 colonnes qui ont exactement 1 différence (4 endroits et 2
possibilités)).
Regardons uniquement les sphères d’influence des 9 colonnes qui nous intéressent.
Ces neufs colonnes ont la propriété essentielle suivante.

Il y a toujours 3 différences entre deux colonnes choisies parmi les 9.

Cela signifie que les 9 sphères d’influence sont disjointes.


On a donc 9 sphères d’influence disjointes contenant chacune 9 éléments. Ainsi ces 9
sphères contiennent au total 9 · 9 = 81 grilles. Il s’agit de toutes les grilles possibles.
Ainsi, chaque grille (parmi les 81 possibles) se trouve à l’intérieur d’une seule sphère
d’influence centrée en une grille parmi les 9 colonnes ci-dessus. La colonne corres-
pondante est celle qui donne 3 ou 4 points. ✷

Bien évidemment les créateurs sont maintenant au courant de cette astuce et proposent
des sport-toto à plus de 13 matchs (il y a aussi une technique similaire permettant
d’assurer 12 points sur 13 matchs, mais elle coûte plus cher qu’elle ne rapporte).

9.2 Codes correcteurs d’erreurs


Contrairement aux codes en cryptographie (qui consistent à camoufler un message), les
codes correcteurs d’erreurs ont été inventés pour pouvoir détecter et éventuellement cor-
riger des erreurs qui s’y seraient glissées (de manière accidentelle). Voici une méthode
bien connue des spécialistes du radar.
Voici le schéma à avoir en tête lorsqu’on pense aux codes correcteurs.

message à message
transmettre reçu
décodage
codage

message transmission message estimation mot du code


codé (risque d’erreurs) transmis le plus proche

S. Perret page 86 Version 3.600


Cours de Mathématiques Lycée cantonal de Porrentruy
Mathématiques : cours OS

9.2.1 La méthode des spécialistes du radar


Si lors d’une transmission horizontale, une vingtaine de caractères consécutifs sont perdus,
il peut être très difficile de les retrouver !

Souvent, pour s’amuser, les hommes d’équipage


Prennent des albatros, vastes oiseaux des mers,
Qui suivent, indolents compagnons de voyage,
Le navire glissant sur les gouffres amers.
A peine les ont-ils déposés sur les planches,
Que ces rois de l’azur, maladroits et honteux,
******************** leurs grandes ailes blanches
Comme des avirons traîner à coté d’eux.
Ce voyageur ailé, comme il est gauche et veule!
Lui, naguère si beau, qu’il est comique et laid!
L’un agace son bec avec un brûle-gueule,
L’autre mime, en boitant, l’infirme qui volait!
Le Poête est semblable au prince des nuées
Qui hante la tempête et se rit de l’archer;
Exilé sur le sol au milieu des huées,
Ses ailes de géant l’empêchent de marcher.
Charles Baudelaire (Les fleurs du mal)

Par contre, si on transmet le texte verticalement, c’est un jeu d’enfant de retrouver vingt
caractères consécutifs perdus.

Souvent, pour s’amu**r, les hommes d’équipage


Prennent des albatr**, vastes oiseaux des mers,
Qui suivent, indole**s compagnons de voyage,
Le navire glissant *ur les gouffres amers.
A peine les ont-ils*déposés sur les planches,
Que ces rois de l’a*ur, maladroits et honteux,
Laissent piteusemen* leurs grandes ailes blanches
Comme des avirons t*aîner à coté d’eux.
Ce voyageur ailé, c*mme il est gauche et veule!
Lui, naguère si bea*, qu’il est comique et laid!
L’un agace son bec *vec un brûle-gueule,
L’autre mime, en bo*tant, l’infirme qui volait!
Le Poête est sembla*le au prince des nuées
Qui hante la tempêt* et se rit de l’archer;
Exilé sur le sol au*milieu des huées,
Ses ailes de géant *’empêchent de marcher.
Charles Baudelaire *Les fleurs du mal)

Malheureusement, cette méthode ne fonctionne pas pour des messages composés de


chiffres ou de lettres disposées de manière apparemment aléatoire (penser aux documents
numériques : images, sons, musiques, vidéos).

Version 3.600 page 87 S. Perret


Lycée cantonal de Porrentruy Cours de Mathématiques
Mathématiques : cours OS

9.3 Le code de Hamming


En 1947, Richard W. Hamming avait accès à un ordinateur de l’armée seulement pendant
les week-ends. Les ordinateurs de l’époque étaient très grands (voir photo ci-dessous) et
extrêmement lents par rapport à ceux d’aujourd’hui.

Cette photo provient de l’armée américaine et est dans le domaine publique.

L’ordinateur sur lequel Hamming travaillait avait un code détecteur d’erreur, appelé
2-sur-5. On disposait les nombres de 0 à 9 sur des rampes de 5 lampes dont 2 étaient
allumées et 3 étaient éteintes.

1 1 1 0 0 0
2 1 0 1 0 0
3 0 1 1 0 0
4 1 0 0 1 0
5 0 1 0 1 0
6 0 0 1 1 0
7 1 0 0 0 1
8 0 1 0 0 1
9 0 0 1 0 1
0 0 0 0 1 1

On voit que toutes les combinaisons possibles de deux lampes allumées sont représen-
tées. Ainsi, si on voit qu’il n’y a pas exactement deux lampes allumées, on sait qu’une
erreur s’est produite. Les opérateurs pouvaient retrouver l’erreur (en examinant ce qu’il
s’était passé avant), mais ils n’étaient pas présent le week-end et l’ordinateur devait être
redémarré (en perdant beaucoup de temps).
Après qu’un calcul a été stoppé de cette manière deux week-ends consécutifs, Hamming
était frustré et ennuyé et il s’est demandé pourquoi si l’ordinateur pouvait détecter, il ne
pouvait pas trouver sa position et la corriger.

S. Perret page 88 Version 3.600


Cours de Mathématiques Lycée cantonal de Porrentruy
Mathématiques : cours OS

Il inventa ainsi le premier code correcteur de l’Histoire en 1947.


Il s’est placé dans l’anneau Z2 = {0, 1} avec les règles d’addition suivantes.

0+1=1=1+0 0+0 =0 1+1=0

Si on écrit les nombres de 0 à 9 en base 2, on a besoin de 4 lampes.

0 1 2 3 4 5 6 7 8 9
1 0 1 0 1 0 1 0 1 0 1
2 0 0 1 1 0 0 1 1 0 0
4 0 0 0 0 1 1 1 1 0 0
8 0 0 0 0 0 0 0 0 1 1

Et il eu l’idée d’écrire le tableau suivant.

a b a+b
c d c+d
a+c b+d a+b+c+d
Cela donnait une application de codage où chaque chiffre était représenté par un mot
(a, b, c, d) avec a, b, c et d ∈ Z2 . On y associait le mot codé

(a, b, c, d, a + b, c + d, a + c, b + d, a + b + c + d)
| {z }
caractères de contrôle

Si un des neufs éléments de ce mot est changé (un 1 en un 0 ou l’inverse), alors on


peut dire qu’il y a une erreur et on peut même situer où elle se trouve. Ainsi faisant, on
s’aperçoit (comme Hamming) qu’on peut se passer du caractère de contrôle a + b + c + d.
Ainsi, on a besoin de 8 lampes pour corriger une erreur (4 pour le chiffre auxquelles on
en ajoute 4 pour les caractères de contrôle).
Mais Hamming a réussi à faire encore mieux, grâce à l’idée suivante (Leonhard Euler a
eu l’idée d’utiliser les diagrammes de Venn).

a+c+d c b+c+d

d
a b

a+b+d

On a donc l’application de codage suivante (ordre alphabétique).

(a, b, c, d) 7→ (a, b, c, d, a + b + d, a + c + d, b + c + d)
| {z }
caractères de contrôle
Ce code plus astucieux permet de corriger une erreur et de n’utiliser que 7 lampes. Il a
été démontré qu’on ne peux pas corriger une erreur avec moins de 7 lampes.

Version 3.600 page 89 S. Perret


Lycée cantonal de Porrentruy Cours de Mathématiques
Mathématiques : cours OS

Proposition
S’il existe un code binaire 1-correcteur d’erreur de longueur n systématique sur les r
premières positions (cela signifie que sur les r premières positions on retrouve le message
à coder : le code de Hamming ci-dessus est de longueur 7 et systématique sur les 4
premières positions). Alors
2n > (n + 1)2r

Preuve
Il y a 2r mots du code (un par message à coder) et 2n mots de longueur n (potentiellement
recevable après la transmission et ses multiples erreurs possibles).
Si le code est 1-correcteur, cela signifie que les sphères d’influence des mots du code sont
disjointes (rappelons que la sphère d’influence d’un mot du code contient tous les mots
qui ont au plus une différence par rapport au mode du code).
Comme on parle de code binaire de longueur n, chaque sphère d’influence d’un mot du
code contient (n + 1) mots (n modifications possibles d’un zéro ou d’un un et le mot du
code lui-même).
On a ainsi
nombre de mots de longueur n
z}|{
2n > |{z}
2r (n + 1)
| {z }
nombre de sphères d’influences centrées en les mots du code nombre de mots dans chaque sphère
| {z }
nombre de mots dans toutes les sphères

On remarque, en bonus, qu’on a l’égalité lorsque tout mot de longueur n se trouve dans
une unique sphère d’influence centrée en un mot du code. ✷

Cas d’égalité
L’égalité de l’équation de la proposition se produit pour
1. n = 3 et r = 1.
Il s’agit du code 1-correcteur élémentaire donné par l’application de codage
(a) 7→ (a, a, a)
En effet, si on triple l’information, on a un code qui corrige une erreur.
2. n = 7 et r = 4.
C’est le code de Hamming vu précédemment.
3. n = 15 et r = 11.
Il existe un tel code qui a été utilisé à l’époque dans les transmissions US.
4. n = 31 et r = 26.
Il est théoriquement possible qu’un tel code existe, mais pour en avoir la certitude,
il faudrait l’exhiber. Or même s’il existait, un tel code ne serait pas si utile car il
ne permettrait que de corriger une erreur sur les 31 positions possibles.
5. Pour tous les nombres n entre 2 et 31 qui n’apparaissent pas ci-dessus, la valeur
de r n’est pas entière. On est donc sûr qu’il n’y a pas de codes binaires de ces
longueurs n.

S. Perret page 90 Version 3.600


Cours de Mathématiques Lycée cantonal de Porrentruy
Mathématiques : cours OS

9.4 Les codes ISBN


En 1972, on a commencé à assigner un numéro ISBN (International Standard Book
Number) aux livres (certaines informations y sont cachées, comme la zone linguistique,
etc). En 2007, le code ISBN-13 est apparu pour principalement deux raisons : augmenter
la capacité de numérotation des ouvrages et s’aligner avec les codes barres.

9.4.1 Le code ISBN-10


On note N = {0, 1, 2, 3, 4, 5, 6, 7, 8, 9} l’ensemble des chiffres. Le code ISBN-10 est un
code de longueur 10 sur l’alphabet A = N ∪ {X}.
L’application de codage est la suivante.
(x1 , . . . , x9 ) 7→ (x1 , . . . , x9 , x10 )
|{z}
caractère de contrôle
P
9
Le caractère de contrôle x10 est le reste de division par 11 du nombre i · xi .
Autrement dit : i=1
X9
x10 ≡ i · xi (mod 11)
i=1
On écrit X à la place de x10 si x10 vaut 10. Ainsi, seul le 10-ième caractère peut être un X.
Le code ISBN permet de coder 109 livres.

9.4.2 Le code ISBN-13


On note N = {0, 1, 2, 3, 4, 5, 6, 7, 8, 9} l’ensemble des chiffres. Le code ISBN-13 est un
code de longueur 13 sur l’alphabet N .
L’application de codage est la suivante.
(x1 , . . . , x12 ) 7→ (x1 , . . . , x12 , x13 )
|{z}
caractère de contrôle
P P
Le caractère de contrôle x13 est le reste de division par 10 du nombre − xi − 3 xi .
Autrement dit : X X
i impair
i 6= 13
i pair

xi + 3 xi ≡ 0 (mod 10)
i impair i pair

Le code ISBN permet de coder 1012 livres.

Compatibilité en ISBN-10 et ISBN-13


Pour passer d’un code ISBN-10 à un code ISBN-13, on enlève le caractère de contrôle, on
ajoute 978 (pour la plupart des ouvrages) et avec le code à 12 chiffres obtenus, on calcule
le caractère de contrôle en suivant la méthode du code ISBN-13. Par exemple, on a
ISBN-10 étape 1 étape 2 ISBN-13
047144779X 047144779 978047144779 9780471447795
2980859737 298085973 978298085973 9782980859731
On ne peut pas faire la démarche à l’envers, car certains nouveaux ouvrages n’ont pas
978 au début de leur code ISBN-13.

Version 3.600 page 91 S. Perret


Lycée cantonal de Porrentruy Cours de Mathématiques
Mathématiques : cours OS

S. Perret page 92 Version 3.600


Chapitre 10

Les colorations de Pólya

10.1 Groupes de permutations


Permutations : de l’intuitif au formalisme
On permute cinq objets appelés a, b, c, d et e.

avant permutation a b c d e
après permutation b a e d c

On voit que l’objet a quitte la première position pour aller en deuxième position. Les
autres objets vont aussi bouger (même s’il se trouve que d reste à la même place).
Symboliquement, on peut représenter le déplacement ainsi.

position d’un objet avant le déplacement 1 2 3 4 5


↓ ↓ ↓ ↓ ↓ σ
position du même objet après le déplacement 2 1 5 4 3

On voit qu’une permutation de 5 objets est une fonction bijective d’un ensemble de 5
objets dans lui-même. Les mathématiciens utilisent une notation encore meilleure en
représentant la permutation σ de la manière suivante.

σ = (12)(35)(4)

L’ensemble de toutes les permutations de 5 objets est appelé Sym(5) ou S5 . Lorsqu’il y


a n objets, on note Sym(n) ou Sn (on dit « Symétrique n »).

Composition de permutations
Mathématiquement parlant, composer deux permutations revient à faire une permuta-
tion, puis une deuxième. Pour voir ce qu’il se passe, superposons deux permutations σ1
et σ2 .

position d’un objet avant la permutation 1 2 3 4 5


↓ ↓ ↓ ↓ ↓ σ1
position du même objet après la première permutation 2 1 5 4 3
↓ ↓ ↓ ↓ ↓ σ2
position du même objet après la deuxième permutation 3 5 1 2 4

93
Lycée cantonal de Porrentruy Cours de Mathématiques
Mathématiques : cours OS

On voit que la permutation composée est

position d’un objet avant la permutation 1 2 3 4 5


↓ ↓ ↓ ↓ ↓ σ2 ◦ σ1
position du même objet après les deux permutations 3 5 1 2 4

C’est en fait une composition de fonctions 1 (d’où la notation σ2 ◦ σ1 ).


Quand on travaille avec des permutations, on omet le symbole ◦ et on a

σ2 ◦ σ1 = σ2 σ1 = (15)(234) ◦ (12)(35)(4) = (15)(234)(12)(35)(4) = (13)(254)

Lorsque l’on compose des permutations, il faut lire de droite à gauche (à cause de la
composition de fonctions).

Vocabulaire
1. Dans Sym(n), la permutation (1)(2)(3) · · · (n) est appelée id (comme identité).
2. Dans une permutation σ écrite en notation simplifiée, une parenthèse contenant
n objets est appelée un n-cycle.
3. Si une permutation σ est écrite en notation simplifiée et qu’aucun nombre n’apparaît
plusieurs fois, on dit que la permutation σ est écrite en produit de cycles disjoints.
4. Le type d’une permutation σ ∈ Sym(n) est défini par

(t1 , t2 , . . . , tn )

où ti est le nombre de i-cycles dans la permutation lorsqu’elle est écrite en produit


de cycles disjoints.

Remarque On n’est pas obligé d’écrire les 1-cycles.

Formule intéressante
Si (t1 , t2 , . . . , tn ) est le type d’une permutation, alors on a la formule évidente suivante.

t1 + 2t2 + 3t3 + · · · + ntn = n

1. Rappelons que (g ◦ f )(x) = g(f (x)). On applique la fonction f à l’élément x, puis la fonction g à
l’élément f (x) résultant de la première opération.

S. Perret page 94 Version 3.600


Cours de Mathématiques Lycée cantonal de Porrentruy
Mathématiques : cours OS

10.2 Groupes
Les permutations forment ce qu’on appelle aujourd’hui un groupe.

Définition
Un groupe est un ensemble G muni d’une opération, appelée loi de composition et notée
ici ⋆, qui satisfait les propriétés suivantes.
1. Pour chaque paire d’éléments de G, notés g1 et g2 , il existe un unique élément g1 ⋆g2 .
2. Quelque soit g1 , g2 et g3 dans G, on a (g1 ⋆ g2 ) ⋆ g3 = g1 ⋆ (g2 ⋆ g3 ).
3. Il existe un élément spécial de G, appelé neutre et noté e tel que g ⋆ e = e ⋆ g = g.
4. Pour chaque g ∈ G, il existe un inverse, noté g −1 tel que g ⋆ g −1 = g −1 ⋆ g = e.

Exemples de groupes
1. Les nombres entiers Z, les nombres rationnels Q, les nombres réels R et les nombres
complexes C sont tous des groupes dont la loi de composition est l’addition. Le
neutre est le zéro et les inverses sont les opposés.
2. Les fonctions réelles bijectives, dont le domaine de définition et le domaine d’arrivée
sont R, forment un groupe dont la loi de composition est la composition de fonctions.
Le neutre est l’application id : R → R; x 7→ x. Les inverses sont les fonctions
réciproques (c’est pour cette raison que les fonctions ont besoin d’être bijectives).
3. Les permutations de n éléments, noté Sym(n), forment un groupe à n! éléments
pour lequel la loi de composition est la composition (de fonctions).
4. On découvrira en exercices les groupes de rotations et de symétries des polygones
à n côtés (appelés aussi n-gones) et les groupes de rotation des cinq solides plato-
niciens.

Version 3.600 page 95 S. Perret


Lycée cantonal de Porrentruy Cours de Mathématiques
Mathématiques : cours OS

10.3 Les actions de groupes


Une action d’un groupe G sur un ensemble E est une application
G × E −→ E
(g; x) 7−→ g · x
qui satisfait les propriétés suivantes.

e · x = x pour tout x ∈ E (e est l’élément neutre de G)


g · (h · x) = (gh) · x pour tout g, h ∈ G et x ∈ E

Exemples d’actions de groupes


1. Le groupe multiplicatif R \ {0} agit sur les vecteurs du plan par multiplication.
R \ {0} × R2 −→ R2
(λ; ~v ) 7−→ λ~v

2. Les groupes de rotations et de symétries agissent sur les ensembles dont ils sont le
groupe de rotations et de symétries.

Définitions
Lorsqu’on a une action d’un groupe G sur un ensemble E, on peut définir deux ensembles.
1. Soit x ∈ E. L’orbite de x est l’ensemble
Orb(x) = {g · x : g ∈ G}

2. Soit g ∈ G. L’ensemble des points fixes par g est l’ensemble


Fix(g) = {x ∈ E : g · x = x}

Remarques fondamentales
1. Lorsqu’un groupe G agit sur un ensemble E, chaque élément g de G permute les
éléments de E.
En effet, une action associe à chaque g ∈ G, une bijection de E dans E.
2. Les orbites partitionnent l’ensemble E (en d’autres termes les orbites sont des en-
sembles disjoints dont la réunion est l’ensemble E).

Notation
Si E est un ensemble, on note |E| le nombre de ses éléments.

Théorème de Burnside (sans preuve)


La moyenne du nombre de points fixes est égale au nombre d’orbites n de l’action.
Autrement dit :
1 X
n= |Fix(g)|
|G| g∈G

S. Perret page 96 Version 3.600


Cours de Mathématiques Lycée cantonal de Porrentruy
Mathématiques : cours OS

10.4 Les théorèmes de Pólya


L’indicateur des cycles
On considère un ensemble E à m éléments sur lequel un groupe G agit. Par cette ac-
tion, chaque élément g de G permute les éléments de E avec une permutation de type
(t1 , t2 , . . . , tm ).
On peut ainsi définir l’indicateur des cycles de cette action de la manière suivante.
1 X t1 t2 tm
Z(z1 , z2 , . . . , zm ) = z z · · · zm
|G| g∈G 1 2

Le théorème de Pólya 1
Le nombre de colorations inéquivalentes d’un ensemble E de m objets (sous l’action d’un
groupe G) à l’aide de k couleurs est Z(k, . . . , k).

Le théorème de Pólya 2
On cherche à colorier un ensemble E de m objets (sous l’action d’un groupe G) à l’aide
de k couleurs.
Le coefficient xj11 xj22 · · · xjkk du polynôme

Z( x1 + x2 + · · · + xk , x21 + x22 + · · · + x2k , . . . , xm m m


1 + x2 + · · · + xk )

est égal au nombre de colorations inéquivalentes de E qui utilisent j1 fois la couleur x1 ,


j2 fois la couleur x2 , . . . , et jk fois la couleur xk .

Preuve du théorème de Pólya 1


On considère l’ensemble 2 C de toutes les colorations de E. L’action de groupe de G
sur l’ensemble E induit une action de groupe de G sur l’ensemble C dont le nombre de
colorations inéquivalentes est exactement le nombre d’orbites de cette action.
Par la formule de Burnside, le nombre d’orbites cherché est égal à
1 X
|Fix(g)|
|G| g∈G

Or, Fix(g) est l’ensemble des colorations de E qui sont fixes par l’élément g ∈ G. Une
coloration est fixe si et seulement si dans chaque cycle de g, les éléments de E ont la
même couleur. Par conséquent, si on note (t1 , t2 , . . . , tm ) le type de la permutation de g,
l’ensemble Fix(g) contient exactement k t1 +t2 +···+tm = k t1 k t2 · · · k tm éléments (on a k choix
de couleurs pour chaque cycle).
Ainsi le nombre de colorations inéquivalentes est
1 X t1 t2
Z(k, . . . , k) = k k · · · k tm
|G| g∈G


2. Il s’agit de l’ensemble des applications de E dans {1, 2, 3, . . . , k}. Chacune de ces applications
assigne à un élément de E, une couleur représentée par un nombre.

Version 3.600 page 97 S. Perret


Lycée cantonal de Porrentruy Cours de Mathématiques
Mathématiques : cours OS

Exemple
On a deux sortes de perles : les blanches et les noires. On cherche le nombre de colliers
à trois perles que l’on peut construire. Afin de faire apparaître un groupe de symétrie
pour représenter les différents mouvements que l’on peut faire subir à un tel collier, on le
représente à l’aide d’un triangle régulier dont les sommets sont les perles.
2

3 1

L’action du groupe de rotations et de symétries du triangle sur ses sommets permet de


tenir compte des colorations inéquivalentes des perles.
Établissons l’indicateur des cycles de cette action.
Élément du groupe permutation associée type de la permutation
identité id (3; 0; 0)

rotation de 3 (123) (0; 0; 1)
rotation de 4π3
(132) (0; 0; 1)
symétrie de sommet 1 (23) (1; 1; 0)
symétrie de sommet 2 (13) (1; 1; 0)
symétrie de sommet 3 (12) (1; 1; 0)

Ainsi, l’indicateur est


1 X t1 t2 t3 1 3 
Z(z1 , z2 , z3 ) = z1 z2 z3 = z1 + 2z3 + 3z1 z2
|G| g∈G 6
Astuce : il y a deux moyens pour vérifier que l’indicateur n’a pas l’air d’être faux.
1. La somme des coefficients de chaque monôme doit faire |G| (car Z(1, . . . , 1) = 1).
Ici : 1 + 2 + 3 = 6.
2. On retrouve la formule t1 + 2t2 + 3t3 + · · · + mtm = m concernant le type de chaque
permutation sur chaque monôme. Ici, on a bien 1 · 3 = 3 pour z13 , 3 · 1 = 3 pour z31
et 1 · 1 + 2 · 1 = 3 pour z11 z21 .
Par Pólya 1, le nombre de colorations à deux couleurs est donné par
1  1
Z(2, 2, 2) = 23 + 2 · 2 + 3 · 2 · 2 = · 24 = 4
6 6
En appliquant Pólya 2, on établit l’inventaire des figures.
1

Z(x1 + x2 , x21 + x22 , x31 + x32 ) = 6
(x1 + x2 )3 + 2(x31 + x32 ) + 3(x1 + x2 )(x21 + x22 )
= · · · = x31 + x21 x2 + x1 x22 + x32
Si x1 correspond aux perles blanches et x2 aux perles noires. On lit sur l’inventaire des
figures qu’il y a 1 collier avec 3 perles blanches et 0 perles noires, 1 collier avec 2 perles
blanches et 1 perles noires, 1 collier avec 1 perles blanches et 2 perles noires et 1 collier
avec 0 perles blanches et 3 perles noires.
2 2 2 2

3 1 3 1 3 1 3 1

S. Perret page 98 Version 3.600


Chapitre 11

Nombres complexes

11.1 Introduction
Les nombres complexes ont été introduits durant la renaissance au XVIe siècle par les
mathématiciens italiens Girolamo Cardano (Jérome Cardan pour les français), Raphaël
Bombelli, Nicolo Fontana, dit Tartaglia, et Ludovico Ferrari afin d’exprimer les solutions
des équations du troisième degré en toute généralité par les formules de Cardan ainsi que
les solutions des équations du quatrième degré (méthode de Ferrari).
En mathématiques, les nombres complexes sont utilisés dans le traitement du signal dans
les séries de Fourier ; dans le calcul intégral avec les intégrales par résidus ; dans les
fractales pour définir le magnifique ensemble de Mandelbrot représenté ci-dessous.

En physique, les nombres complexes sont utilisés pour décrire le comportement d’oscilla-
teurs électriques ou les phénomènes ondulatoires en électromagnétisme.
En économie, les nombres complexes mettent en évidence des phénomènes d’oscillations
rencontrés dans des problèmes de cycle et de stabilité des équilibres.

Les zéros d’un polynôme du troisième degré (sans preuve)


On considère l’équation ax3 + bx2 + cx + d = 0 où a, b, c et d sont des nombres réels
avec a 6= 0. Comme pour les équations du deuxième degré, mais avec plus de difficulté,
on peut définir un discriminant donné par
∆ = 18abcd − 4b3 d + b2 c2 − 4ac3 − 27a2 d2
Si ∆ > 0, l’équation a trois solutions réelles ; si ∆ = 0, l’équation n’a qu’une solution
réelle (en fait, elle est équivalente à a(x − x0 )3 = 0 où x0 est le zéro réel) ; si ∆ < 0,
l’équation a exactement une solution réelle et deux solutions complexes.

99
Lycée cantonal de Porrentruy Cours de Mathématiques
Mathématiques : cours OS

11.2 Les nombres complexes


11.2.1 Construction géométrique du nombre imaginaire
Jean-Robert Argand, né le 18 juillet 1768 à Genève et mort le 13 août 1822 à Paris, était
un mathématicien suisse.
En 1806, alors qu’il tient une librairie à Paris, il publie une interprétation géométrique
des nombres complexes, dans un texte intitulé «Essai sur une manière de représenter les
quantités imaginaires par des constructions géométriques». Pour cette raison, le plan, vu
comme ensemble des nombres complexes, est parfois appelé le plan d’Argand.
Néanmoins, le plan complexe est plus souvent appelé plan de Gauss, ou aussi plan
d’Argand-Gauss.
Les images ci-dessous sont issues du film «Dimensions» de Jos Leys, Étienne Ghys et
Aurélien Alvarez, que l’on peut gratuitement visualiser ou télécharger en plusieurs langues
sur http://www.dimensions-math.org/.
Dans son essai, Jean-Robert Argand a observé le phénomène suivant sur la droite réelle.

Lorsque qu’on multiplie 1 par −1 on effectue une rotation d’un demi-tour.

En multipliant deux fois par −1 on effectue une rotation d’un tour complet.

On a donc 1 · (−1) · (−1) = 1 ⇐⇒ (−1)2 = 1.


On dit que 1 est le carré de −1, et que −1 est une racine carrée de 1.

Lorsqu’on multiplie deux fois par −2, on obtient 4.

On a donc 1 · (−2) · (−2) = 4 ⇐⇒ (−2)2 = 4.


On dit que 4 est le carré de −2, et que −2 est une racine carrée de 4.

S. Perret page 100 Version 3.600


Cours de Mathématiques Lycée cantonal de Porrentruy
Mathématiques : cours OS

On sait que les carrés sont des nombres positifs ou nuls,


et donc que −1 n’a aucune racine carrée.
L’idée de Jean-Robert Argand est la suivante.
Il imagine un point en dehors de la droite réelle.
Pour aller sur ce point, on effectue une rotation d’un quart de tour.

Si on effectue deux fois ce quart de tour, on arrive sur le nombre −1.

Ainsi, on a réussi à créer géométriquement une racine carrée de −1


Ce nouveau nombre, qui n’est pas un nombre réel,
a été appelé nombre imaginaire, et noté i.

Cela a permis de créer un nouvel ensemble : les nombres complexes,


représentés ainsi dans le plan d’Armand-Gauss.
Ri
z2 = −3 + 4i 4i
b

3i

2i

i
z1 = 3 + i
b

−4 −3 −2 −1 1 2 3 4
R

−i
z4 = 2 − 2i
b

−2i
z3 = −2 − 3i
b

−3i

−4i

On en tire un fait important : dans le plan de Gauss, la multiplication par le nombre i


correspond à une rotation de 90◦ dans le sens trigonométrique.
L’ensemble des nombres complexes est défini à l’aide du nombre i et des nombres réels
de la façon suivante.
C = {a + b i : a, b ∈ R} avec i2 = −1

Version 3.600 page 101 S. Perret


Lycée cantonal de Porrentruy Cours de Mathématiques
Mathématiques : cours OS

11.2.2 Les deux façons de décrire un nombre complexe


On considère le nombre complexe z. On peut représenter les nombres complexes par des
points dans le plan de Gauss et les décrire des deux manières différentes suivantes.

forme cartésienne forme trigonométrique

z = a + bi z = r cis(ϕ)
bi b b

r
ϕ

Définitions
1. La forme cartésienne d’un nombre complexe est donnée par z = a + bi où
- le nombre a s’appelle la partie réelle du nombre complexe z, notée Re(z) ;
- le nombre b s’appelle la partie imaginaire du nombre complexe z, notée Im(z).

2. La forme trigonométrique d’un nombre complexe est donnée par z = r cis(ϕ) où


- le rayon r du cercle sur lequel z se trouve est appelé le module de z, noté |z| ;
- l’angle trigonométrique ϕ qui définit z est appelé l’argument de z, noté arg(z).

Pour passer de la forme cartésienne à la forme trigonométrique



1. Par Pythagore, on a r = a2 + b2 .

2. Par «tan-opp-adj», on a ϕ = tan−1 ab si z est dans le premier cadran. S’il n’est
pas dans le premier cadran, on calcule tan−1 ab et on fait un schéma pour savoir
comment corriger l’angle trouvé pour avoir l’argument ϕ.

Pour passer de la forme trigonométrique à la forme cartésienne


1. Par définition de cos(ϕ) et un facteur d’homothétie r, on a a = r cos(ϕ).
2. Par définition de sin(ϕ) et un facteur d’homothétie r, on a b = r sin(ϕ).

On comprend maintenant que z = a + bi = r cos(ϕ) + r sin(ϕ)i = r cos(ϕ) + i sin(ϕ) se
note simplement z = r cis(ϕ) (c pour cos, i pour i et s pour sin).

La notation avec l’exponentielle


En travaillant avec les développements de Maclaurin (se référer au chapitre sur les séries
et développements de Taylor du cours OS sur le site web www.vive-les-maths.net), on
peut démontrer que
r cis(ϕ) = reiϕ
où e est le nombre d’Euler qui vaut environ 2.71828.

S. Perret page 102 Version 3.600


Cours de Mathématiques Lycée cantonal de Porrentruy
Mathématiques : cours OS

Voici le plan de Gauss avec une superposition des repères cartésien et trigonométrique,
et quelques nombres complexes donnés sous leur forme cartésienne ou trigonométrique.
Ri

3i

2i



z5 = 2 cis 4
b

π

i z4 = cis 3
z2 = 3 + i
b
b

−3 −2 −1 1 2 3
R



z6 = 3 cis 6 −i
b

z1 = 2 − 3i
b

−2i

z3 = −1 − 3i
b

−3i

11.2.3 L’addition de deux nombres complexes



La bijection C → R2 ; a + bi 7→ ab permet de voir les nombres complexes comme des
vecteurs du plan (attachés à l’origine).

C
  R2
a
a + bi
bi b
b b

a a

On additionne géométriquement les nombres complexes comme les vecteurs du plan R2 .


On a ainsi la correspondance
     
a c a+c
(a + bi) + (c + di) = (a + c) + (b + d)i + =
b d b+d

Version 3.600 page 103 S. Perret


Lycée cantonal de Porrentruy Cours de Mathématiques
Mathématiques : cours OS

11.2.4 La multiplication de deux nombres complexes


On considère les nombres complexes z1 = a + bi = r1 cis(α) et z2 = r2 cis(β). On peut
représenter les nombres complexes par des points dans le plan de Gauss ou même des
vecteurs en reliant les points depuis l’origine.
z1 z2
r2
r1
b
α β
a
Grâce au calcul suivant
z1 z2 = (a + bi) z2 = a z2 + b z2 i
on voit que cette multiplication revient à additionner a fois le nombre complexe z2 et
b fois le nombre complexe z2 tourné d’un quart de tour. On peut illustrer cette situation
ainsi

b z2 i
b z2
z1 z2

·i
γ
a z2
α

z1 z2

On voit ainsi que |z1 z2 | = √


|z1 | · |z2 |. En effet, par Pythagore dans
√ le grand triangle bleu,
la longueur de z1 z2 vaut a + b fois la longueur de z2 (et a2 + b2 correspond à la
2 2

longueur de z1 ).
On voit aussi que arg(z1 z2 ) = arg(z1 ) + arg(z2 ). En effet, le grand triangle bleu est
semblable au triangle construit à partir de z1 , on a donc γ = α + β.
Ainsi, on a la formule
r1 cis(α) · r2 cis(β) = r1 r2 cis(α + β)
Elle se résume ainsi : «quand on multiplie deux nombres complexes, leurs modules se
multiplient et leurs arguments s’additionnent».
Ce qui donne naturellement pour la notation exponentielle
r1 eiα · r2 eiβ = r1 r2 · ei(α+β)

S. Perret page 104 Version 3.600


Cours de Mathématiques Lycée cantonal de Porrentruy
Mathématiques : cours OS

11.2.5 Le conjugué d’un nombre complexe


Si z est un nombre complexe, son conjugué, noté z, est le point symétrique par l’axe réel
dans le plan de Gauss.
z = a + bi
= r cis(ϕ)
bi b

r
ϕ
a
−ϕ
r

−bi b

z = a − bi
= r cis(−ϕ)

11.2.6 La division de deux nombres complexes


L’idée fondamentale sous-jacente à la division de deux nombres complexes est
z1
«Pour calculer z2
, on amplifie la fraction par le conjugué de z2 »
Avec la forme cartésienne : si z1 = a + bi et z2 = c + di, on a
z1 a + bi idée (a + bi)(c − di) ac − bdi2 + bci − adi
= = =
z2 c + di fond. (c + di)(c − di) c2 − (di)2

i2 =−1 ac + bd + bc − ad i
=
c2 + d 2
ac + bd bc − ad
= + 2 i
c2 + d 2 c + d2
Avec la forme trigonométrique : si z1 = r1 cis(α) et z2 = r2 cis(β), on a
z1 r1 cis(α) idée r1 cis(α) · r2 cis(−β)
= =
z2 r2 cis(β) fond. r2 cis(β) · r2 cis(−β)
quand on multiplie deux nombres complexes,
leurs modules se multiplient et leurs arguments s’additionnent

r1 r2 cis α + (−β) r cis(α − β) r1
=  = 1 = cis(α − β)
r2 r2 cis β + (−β) r2 cis(0) r2

car on a cis(0) = cos(0) + i sin(0) = 1 + 0i = 1


Ainsi : «quand on divise deux nombres complexes, leurs modules se divisent et leurs
arguments se soustraient».
Ce qui donne naturellement pour la notation exponentielle
r1 eiα r1 i(α−β)
= ·e
r2 eiβ r2

Version 3.600 page 105 S. Perret


Lycée cantonal de Porrentruy Cours de Mathématiques
Mathématiques : cours OS

11.2.7 La formule de Moivre


Le mathématicien français Abraham de Moivre (1667-1754) a trouvé la formule trigono-
métrique suivante.
n
cos(ϕ) + i sin(ϕ) = cos(nϕ) + i sin(nϕ) pour tout n > 1
⇐⇒ (cis(ϕ))n = cis(nϕ) pour tout n > 1

Ce qui donne naturellement pour la notation exponentielle


(eiϕ )n = einϕ pour tout n > 1

11.2.8 Les racines énièmes d’un nombre complexe


Lorsqu’on considère une équation sur les nombres complexes, on préfère noter l’inconnue z
(plutôt que de la noter x comme on le ferait pour une équation sur les nombres réels).

Définition
Soit z0 un nombre complexe.
Les solutions de l’équation z n = z0 sont appelées racines n-ième du nombre complexe z0 .

Attention
Un nombre complexe non nul admet n racines n-ièmes √ complexes et cela soulève une
contradiction si on continue d’utiliser la notation n
pour les racines énièmes.
√ p √ √ √ 2
1 = 1 = (−1) · (−1) = −1 · −1 = −1 = −1
Dans les nombres
√ complexes, i et −i sont deux racines carrées de −1. Dans la ligne
ci-dessus, −1 représente une fois i et une fois −i, car le calcul ci-dessous est juste.
√ p
1 = 1 = (−1) · (−1) = i · (−i) = −i2 = 1

Il n’y a donc plus unicité pour les racines énièmes (dans le cas des nombres réels, n a
représente l’unique solution de xn = a, qui est la solution positive ou nulle lorsqu’il y a
deux solutions réelles). Dans les nombres complexes,√ les relations < et > perdent leur
sens, et ainsi on ne doit plus utiliser la√notation n (sauf si elle a un sens dans les
nombres réels, ce qui n’est pas le cas de −1 par exemple).

Résultat (démonstration en exercice grâce à de Moivre)


Soit z0 un nombre complexe non nul. Alors z0 possède n racines n-ième distinctes.

Du point de vue de l’informatique.


La plupart des logiciels ou calculatrices font le choix suivant pour l’argument.
1. Si la partie imaginaire de z0 est positive ou nulle, alors z0 = reiϕ avec ϕ ∈ [0, π].
2. Si la partie imaginaire de z0 est négative, alors z0 = re−iϕ avec ϕ ∈ ]0, π[.
De cette façon lorsque l’on active la fonction ou la touche de la racine n-ième, ils livrent
la solution z0 avec le plus petit argument. Le lecteur profitera de l’occasion pour regarder
comment sa calculatrice calcule la racine cubique de −1.

S. Perret page 106 Version 3.600


Cours de Mathématiques Lycée cantonal de Porrentruy
Mathématiques : cours OS

Sur l’extraction de racines carrées avec la forme cartésienne


Lorsqu’on cherche les racines carrées du nombre complexe a + bi, cela revient à chercher
à résoudre l’équation z 2 = a + bi. En posant z = x + yi, cette équation s’écrit
 2
2 2 2 unicité de x − y2 = a
(x + yi) = a + bi ⇐⇒ x − y + 2xyi = a + bi ⇐⇒
l’écriture 2xy = b
On peut se contenter de résoudre ce système de deux équations à deux inconnues dans
les nombres réels, mais il existe une manière de simplifier cette résolution.
On utilise la propriété du module qui dit que |z 2 | = |z|2 pour écrire
z=x+yi √
|z 2 | = |a + bi| ⇐⇒ |z|2 = |a + bi| ⇐⇒ |x + yi|2 = |a + bi| ⇐⇒ x2 + y 2 = a2 + b2
En ajoutant cette équation au système d’équations précédent, on obtient un système de
trois équations à deux inconnues extrêmement facile à résoudre et l’équation 2xy = b ne
sera alors utile que pour dire si x et y sont de signes opposés ou de même signe.

Sur l’extraction de racines énièmes avec la forme trigonométrique


On démontre, en exercice, que les racines n-ièmes de z = r cis(ϕ) sont données par
 
√ ϕ 2πk √
= n r · ei( n + n ) pour k ∈ {0, 1, 2, . . . , n − 1}
ϕ 2πk
n
r · cis +
n n

11.3 Résolution d’équations


11.3.1 Le théorème fondamental de l’algèbre
L’intérêt principal de l’ensemble des nombres complexes réside dans le théorème suivant.

Théorème
Tout polynôme p(z) de degré n > 1 et à coefficients dans C admet n racines (non
nécessairement distinctes) dans C.

11.3.2 Résolution d’équations du premier degré


Il y a aucune différence par rapport aux résolutions d’équation du premier degré dans les
nombres réels.

11.3.3 Résolution d’équations du deuxième degré


Il y n’a qu’une seule subtilité qui différentie la résolution des équations du deuxième degré

dans les nombres réels de la résolution dans les nombres complexes : le symbole ∆
ne s’utilise que lorsque ∆ > 0 (ce qui signifie implicitement que ∆ ∈ [0, +∞] ⊂ R).
Si ∆ 6∈ [0, +∞], alors √ ses racines carrées existent, mais ne peuvent pas être notées en
utilisant le symbole . Il faut donc nommer, par exemple r, une racine carrée de ∆
(dans ce cas, la deuxième racine carrée de ∆ est −r) et la formule de Viète devient
−b ± r
az 2 + bz + c = 0 ⇐⇒ z =
2a
Le lecteur désirant comprendre cette formule est prié de se référer au chapitre 4, section 3
du cours de discipline fondamentale se trouvant sur www.vive-les-maths.net.

Version 3.600 page 107 S. Perret


Lycée cantonal de Porrentruy Cours de Mathématiques
Mathématiques : cours OS

11.3.4 Résolution d’équations du troisième degré


Pour résoudre les équations du troisième degré de manière générale, il faut passer par les
nombres complexes.

Première étape
On transforme l’équation az 3 + bz 2 + cz + d = 0 avec a 6= 0 en équation de la forme

y 3 + py + q = 0

b
Pour cela, on pose z = y − (remarquer que l’on peut diviser par a puisque a 6= 0).
3a
En effet, lorsqu’on effectue la substitution, l’équation devient
   3 
3 2 3 b2 2b bc
az + bz + cz + d = ay + c − y+ +d− =0
3a 27a2 3a
    3 
3 c b2 2b d bc
= a y + − y+ + − =0
a 3a2 27a3 a 3a2

L’équation est donc bien équivalente à une équation de la forme

c b2 2b3 d bc
y 3 + py + q = 0 avec p= − 2 et q= 3
+ − 2
a 3a 27a a 3a

Deuxième étape
On trouve une formule permettant de résoudre toutes les équations du troisième degré
de la forme
y 3 + py + q = 0
Comme on sait déjà résoudre cette équation lorsque p ou q sont nuls, on va supposer par
la suite, qu’ils ne sont pas nuls.
L’idée, très astucieuse, consiste à transformer cette équation en un système d’équations à
deux inconnues. Pour cela, on utilise la substitution y = u + v et on ajoute la condition
3uv = −p qui est là pour simplifier l’expression obtenue lorsqu’on remplace y par u + v.
Ainsi, on a
 3 3
 3
 3 3  u + v = −q
(u + v) + p(u + v) + q = 0 u + v = −q p3
⇐⇒ ⇐⇒ u3 · v 3 = − 27
3uv = −p 3uv = −p 
3uv = −p

En effet, en développant la première équation et en remplaçant p par −3uv, on trouve

u3 + 3u2 v + 3uv 2 + v 3 − 3u2 v − 3uv 2 + q = 0

On peut ensuite simplifier cette expression qui devient

u3 + v 3 + q = 0

S. Perret page 108 Version 3.600


Cours de Mathématiques Lycée cantonal de Porrentruy
Mathématiques : cours OS

La deuxième équivalence est obtenue en élevant la deuxième équation au cube. On est


obligé de conserver l’équation que l’on a élevé au cube, car dans les nombres complexes,
la fonction f (z) = z 3 n’est pas bijective.
Cette idée nous a permis d’introduire deux nombres complexes u et v tels que leur cube
satisfait  3
u + v 3 = −q
p3 et 3uv = −p
u3 · v 3 = − 27
On constate ici, que u3 et v 3 sont solutions de l’équation du deuxième degré suivante.
3 3 2 3 3 3 3 2 p3
(x − u )(x − v ) = x − (u + v )x + u · v = x + qx − =0
27
Afin d’avoir un discriminant qui soit plus facile à mémoriser, on modifie très légèrement
cette équation en la divisant par 2.
1 2 q p3
x + x− =0
2 2 2 · 27
Le discriminant de cette équation est
q 2 p3  q 2  p 3
∆= + = +
4 27 2 3
En notant r pour une des deux racines carrées de ∆ (rappelons que la deuxième racine
carrée est −r), on arrive à exprimer u3 et v 3 en fonction de p et de q en résolvant cette
équation.
q  q   q 2  p 3
u3 = − + r et v 3 = − − r où r est une racine carrée de ∆ = +
2 2 2 3
Pour trouver u, on extrait les trois racines cubiques de u3 , appelées u1 , u2 et u3 . A chaque
valeur de u va correspondre une unique valeur de v donnée par la relation
3uv = −p
On appellera respectivement v1 , v2 et v3 ces valeurs. Remarquons qu’on est obligé d’uti-
liser cette façon pour trouver les racines cubiques de v associées à u (car si elles étaient
indépendantes, il aurait neuf combinaisons possibles pour u + v).
Les solutions y sont données par
y1 = u1 + v1 y2 = u2 + v2 y3 = u3 + v3
On revient à z pour avoir les solutions de l’équation de départ.
b b b
z1 = u1 + v1 − z2 = u2 + v2 − z3 = u3 + v3 −
3a 3a 3a

La méthode de Cardan
En 1545, Cardan a publié cette méthode trouvée par Scipione del Ferro et Tartaglia dans
un cas plus particulier.
Lorsque p et q sont des nombres réels, et que ∆ > 0, alors l’équation n’a qu’une solution
réelle qui est donnée par
s r  s r 
3 q q 2  
p 3 3 q q 2  p 3
− + + + − − +
2 2 3 2 2 3

Version 3.600 page 109 S. Perret


Lycée cantonal de Porrentruy Cours de Mathématiques
Mathématiques : cours OS

11.4 D’autres valeurs exactes de cosinus et de sinus


Cette idée provient de Paul Jolissaint (qui était professeur de mathématiques  au lycée

cantonal de Porrentruy). On va calculer d’abord la valeur exacte de cos 5 . Ce qui nous
permettra grâce aux formules trigonométriques suivantes, vraies pour 0 6 α 6 π2 , de
trouver les valeurs exactes de sin( 2π
5
), cos( π5 ) et de sin( π5 ).
r
p 1 + cos(2α)
sin(α) = 1 − cos2 (α) et cos(α) =
2


 2π

1. Calcul de la valeur exacte de cos 5
et de sin 5
.
2iπ
Posons z0 = cos( 2π
5
) + i sin( 2π
5
)=e 5 . Ce z0 satisfait l’équation z 5 − 1 = 0.
Or, puisqu’on a la factorisation z 5 − 1 = (z 4 + z 3 + z 2 + z + 1)(z − 1) et que z0 6= 1,
alors z0 satisfait les équations équivalentes suivantes.
:z 2 1 1
z 4 + z 3 + z 2 + z + 1 = 0 ⇐⇒ z 2 + z + 1 + + 2 = 0
z z
       
2 1 1 astuce 2 1 1
⇐⇒ z + 2 + z+ + 1 = 0 ⇐⇒ z + 2 + 2 + z + −1 =0
z z z z
 2  
1 1
⇐⇒ z+ + z+ −1=0
z z
Or,  
1 2iπ
− 2iπ 2π
x0 = z0 + = e 5 + e 5 = 2 cos
z0 5
Ainsi, x0 est un nombre réel qui satisfait les équations équivalentes suivantes.

2 −1 ± 5
x + x − 1 = 0 ⇐⇒ x =
2


Or, comme 5
< π2 , on sait que x0 > 0 et donc que x0 = −1+2 5 . Ainsi
  √   p √
2π 5−1 2π 10 + 2 5
cos = et sin =
5 4 5 4
en utilisant la formule qui permet de trouver le sinus à partir du cosinus.
π
 π

2. Calcul de la valeur exacte de cos 5
et de sin 5
.
On utilise une des formules citées en rappel pour obtenir l’expression suivante.
s s s s
π 2π

5−1
√ √
1 + cos( 5 ) 1+ 4 3+ 5 1+2 5+5
cos = = = =
5 2 2 8 16
En repérant une identité remarquable, on obtient
p
 π  √5 + 1 π  √
10 − 2 5
cos = et sin =
5 4 5 4
en utilisant la formule qui permet de trouver le sinus à partir du cosinus.

S. Perret page 110 Version 3.600


Cours de Mathématiques Lycée cantonal de Porrentruy
Mathématiques : cours OS

11.5 Une projection stéréographique


Voici une projection stéréographique p de la sphère de Riemann, notée S2 \ {N } où N
est le pôle nord, sur le plan de Gauss C. Cette projection étant bijective, elle admet une
fonction réciproque notée p−1 .
Les descriptions de ces deux applications sont

p : S2 \ {N } → C p−1 : C → S2\ {N } 
x + yi et 2a 2b a2 +b2 −1
P (x; y; z) 7→ a + bi 7→ P a2 +b2 +1 ; a2 +b2 +1 ; a2 +b2 +1
1−z
Cette projection stéréographique envoie l’hémisphère nord sur l’extérieur du cercle trigo-
nométrique, l’hémisphère sud sur l’intérieur du cercle trigonométrique et l’équateur sur
le cercle trigonométrique.
Cette projection stéréographique consiste a prendre la droite passant par le pôle nord N
et un autre point de la sphère P . La projection de ce point est l’intersection entre cette
droite et le plan de Gauss (calcul de géométrie spatiale).
Voici une représentation graphique où les points oranges sont sur la sphère de Riemann
S2 \ {N }, le point blanc est le pôle nord N et les points bleus sont sur le plan de Gauss.

Version 3.600 page 111 S. Perret


Lycée cantonal de Porrentruy Cours de Mathématiques
Mathématiques : cours OS

11.6 Les fonctions complexes


A partir de maintenant, la lettre D représente un domaine ou sous-ensemble de l’ensemble
des nombres complexes C. Il est possible que le domaine D soit égal à l’ensemble des
nombres complexes, on aurait ainsi D = C.

11.6.1 Définition
Une fonction complexe f est une fonction qui associe à un nombre complexe z (faisant
partie d’un domaine D) un nombre complexe f (z) (dépendant généralement de z).
Notation mathématique.

f :D→ C
ou f : D → C; z 7→ f (z)
z 7→ f (z)

11.6.2 Représentation graphique


Contrairement aux fonctions réelles f : D → R (où D est un domaine de R), on ne peut
pas dessiner de graphes pour les fonctions complexes.
Rappelons ce qui se passe pour les fonctions réelles. L’ensemble des nombres réels est
représenté par une droite, appelée la droite réelle, qui est un objet mathématique de
dimension 1.

4 3 2 1 0 1 2 3 4
R
1 e 


On représente le graphe d’une fonction réelle dans le plan, qui est un objet mathématique
de dimension 2, de la manière suivante.

(x; f (x))
b
2

4 3 2 1 1 2 3 4
R

Ainsi, comme le plan de Gauss est un objet mathématique de dimension 2, si l’on tenait
à représenter les fonctions complexes de la même manière, il faudrait travailler avec un
objet mathématique de dimension 4 ! Ceci n’étant pas possible, on préfère faire autrement.

S. Perret page 112 Version 3.600


Cours de Mathématiques Lycée cantonal de Porrentruy
Mathématiques : cours OS

Pour décrire graphiquement une fonction complexe, on dessine deux plans complexes,
l’un représentant le domaine D de départ et l’autre représentant l’ensemble d’arrivée qui
est le plan de Gauss.

Ri Ri
f (zb2 )
4i 4i
z3 f (z3 )
3i b
3i b

z1
2i b
2i

i i
4 3 2 1 1 2 3 4 f 4 3 2 1 1 2 3 4
R −→ R

i i
z2
b 2i 2i

3i 3i b
f (z1 )
4i 4i

On peut aussi n’utiliser qu’un seul plan de Gauss, à condition de mettre des couleurs afin
de distinguer les ensembles de départ et d’arrivée de la fonction.

11.6.3 Isométries, similitudes et similitudes rétrogrades


Transformations simples
Grâce aux représentations graphiques vues ci-dessus, on peut voir une fonction complexe
comme une transformation du plan de Gauss. Les transformations les plus simples sont
1. Les translations.
2. Les homothéties.
3. Les rotations.
4. Les symétries.

Définitions et résultats
Définitions
1. La composition d’un nombre fini de translations et de rotations est une isométrie.
2. La composition d’un nombre fini d’isométries ou d’homothéties est appelée simili-
tude directe ou similitude.
Deux figures, images l’une de l’autre par similitude, sont dites semblables.
3. La composition d’une similitude directe et d’une symétrie axiale est appelée simi-
litude rétrograde.

Premiers résultats
1. Toute isométrie s’écrit f (z) = az + b avec a, b ∈ C tels que |a| = 1.
2. Toute similitude s’écrit f (z) = az + b avec a, b ∈ C.
3. Toute similitude rétrograde s’écrit f (z) = az + b avec a, b ∈ C.

Version 3.600 page 113 S. Perret


Lycée cantonal de Porrentruy Cours de Mathématiques
Mathématiques : cours OS

Deuxièmes résultats
1. Une similitude directe ou rétrograde envoie une droite sur une droite et un cercle
sur un cercle.
2. Une similitude directe conserve les angles (l’image par une similitude directe d’un
angle droit est donc un angle droit) et envoie un triangle sur un triangle semblable
(de même orientation).
3. Une similitude rétrograde inverse les angles (l’image par une similitude rétrograde
d’un angle de π6 est un angle de − π6 ) et envoie un triangle sur un triangle presque
semblable (dont l’orientation est inversée).

11.6.4 Points fixes


Définition
Soit f une fonction complexe. On dit que z0 est un point fixe de f si f (z0 ) = z0 .

11.6.5 Deux exercices avec leur corrigé


z Exercice 1
On considère la similitude rétrograde f : z 7→ f (z) = −2 i z + 1 + i.
Décrire f , puis décrire l’image par f des sous-ensembles de C caractérisés par les condi-
tions suivantes.

1
a) |z| = 1 b) 2
< Im(z) < 2 c) Re(z)2 = Im(z)2

z Exercice 2
z−1
Soit f : D → C; z 7→ f (z) = .
z+1
1. Déterminer le plus grand domaine de définition D possible.
2. Quelle est l’image de l’axe réel ?
3. Quelle est l’image de l’axe imaginaire ?
4. Quel est l’ensemble des z tels que f (z) soit purement imaginaire ?
5. Quels sont les points fixes de f ?
6. Calculer f ◦ f .

S. Perret page 114 Version 3.600


Cours de Mathématiques Lycée cantonal de Porrentruy
Mathématiques : cours OS

Correction de l’exercice 1
La similitude est une symétrie par rapport à l’axe réel, suivie d’une rotation de 90◦ autour
de 0, puis d’une homothétie de facteur −2 et finalement d’une translation de 1 + i.
a) L’ensemble {z ∈ C : |z| = 1} représente le cercle de rayon 1 centré en 0.
Ri Ri

3i 3i

2i 2i

i i

3 2 1 1 2 3 f 3 2 1 1 2 3
R −→ R

i i

2i 2i

3i 3i

Son image par f est le cercle de rayon 2 centré en 1 + i, décrit par l’ensemble
{z ∈ C : |z − (1 + i)| = 2}.
1
b) L’ensemble {z ∈ C : 2
< Im(z) < 2} représente une bande horizontale passant
entre 21 i et 2i.

Ri Ri

3i 3i

2i 2i

i i

3 2 1 1 2 3
f 3 2 1 1 2 3
R −→ R

i i

2i 2i

3i 3i

Son image par f est une bande verticale passant entre −3 et 0, décrit par l’ensemble
{z ∈ C : −3 < Re(z) < 0}.
c) L’ensemble {z ∈ C : Re(z)2 = Im(z)2 } représente les deux diagonales qui traversent
le plan de Gauss.
Ri Ri

3i 3i

2i 2i

i i

3 2 1 1 2 3
f 3 2 1 1 2 3
R −→ R

i i

2i 2i

3i 3i

Son image par f est encore deux diagonales, mais décalées de sorte que leur inter-
section se trouve au point 1 + i. L’ensemble correspondant est décrit comme ceci :
{z ∈ C : (Re(z) − 1)2 = (Im(z) − 1)2 }.

Version 3.600 page 115 S. Perret


Lycée cantonal de Porrentruy Cours de Mathématiques
Mathématiques : cours OS

Correction de l’exercice 2
1. Comme on ne peux pas diviser par 0, alors D = C \ {−1}.
2. L’axe réel est décrit par l’ensemble {λ : λ ∈ R} ⊂ C. Retirons λ = −1 pour se
retrouver dans le domaine de définition de f . Il faut donc examiner les valeurs pos-
sible de f (λ) avec λ ∈ R\{−1}. Ces valeurs correspondent à l’image de l’application
réelle f˜ : R \ {−1} → R; λ 7→ λ−1
λ+1
dont le graphe est
y

1
4 3 2 1 1 2 3 4


On voit que tous les nombres réels différents de 1 sont dans l’image. Ainsi l’image
de l’axe réel par f est {z ∈ R : z 6= 1} ⊂ C.
3. Calculons f (λi) avec λ ∈ R, on a

λi − 1 −(1 − λi) 1 − λi −(1 − λi)2 −(1 − 2λi + λ2 i2 )


f (λi) = = · = =
λi + 1 1 + λi 1 − λi 1 + λ2 1 + λ2
2 2
λ + 2λi − 1 λ −1 2λ
= 2
= 2 + 2 i
λ +1 λ +1 λ +1
On remarque que |f (λi)| = 1 quelque soit λ ∈ R. En effet, on a

(λ2 − 1)2 + (2λ)2 λ4 − 2λ2 + 1 + 4λ2


|f (λi)| = = =1
(λ2 + 1)2 λ4 + 2λ2 + 1

Ainsi, les nombres complexes f (λi) vivent dans le cercle de rayon 1 centré en 0.
Mais cela ne permet pas de conclure que tous les points du cercle sont dans l’image.
Afin de déterminer quels points du cercle sont dans l’image de l’axe imaginaire,
regardons les graphes des applications réelles.
λ2 − 1 2λ
g : R → R; λ 7→ h : R → R; λ 7→
λ2 + 1 λ2+1
g(λ) = Re(f (λi)) h(λ) = Im(f (λi))
1 1
−3 −2 −1 1 2 3 −3 −2 −1 1 2 3
λ λ

−1 −1

S. Perret page 116 Version 3.600


Cours de Mathématiques Lycée cantonal de Porrentruy
Mathématiques : cours OS

On a les valeurs suivantes.


λ → −∞ −1 0 1 → +∞
f (λi) → 1 −i −1 i →1

Puisqu’on sait que f (λi) est sur le cercle trigonométrique et que les fonctions g
et h sont continues, l’image par f de l’axe imaginaire est exactement le cercle
trigonométrique complexe sans le point 1. Autrement dit :

f (Ri) = {z ∈ C : |z| = 1 et z 6= 1}

4. Commençons par calculer f (x + iy), on a

x + iy − 1 (x + iy − 1)(x − iy + 1)
f (x + iy) = =
x + iy + 1 (x + 1)2 + y 2
x2 − ixy + x + ixy + y 2 + iy − x + iy − 1 x2 + y 2 − 1 + 2iy
= =
(x + 1)2 + y 2 (x + 1)2 + y 2
x2 + y 2 − 1 2y
= 2 2
+ i
(x + 1) + y (x + 1)2 + y 2

On cherche les nombres complexes z = x + iy tels que la partie réelle de f (z) soit
nulle, en d’autres termes, on veut que

x2 + y 2 − 1
=0
(x + 1)2 + y 2

On a donc l’équation x2 + y 2 = 1, cela signifie que les nombres complexes recherchés


sont tous de module 1. Ainsi, l’ensemble des z tels que f (z) soit purement imaginaire
est le cercle de rayon 1 centré en 0 moins le point −1 qui n’est pas dans le domaine
de définition. En termes ensemblistes : {z ∈ C : |z| = 1 et z 6= −1}.

5. On cherche à résoudre l’équation f (z) = z que l’on peut écrire


z−1
=z
z+1
En multipliant par z + 1 de chaque côté de l’équation, on obtient

z − 1 = z2 + z

En simplifiant par z, on a z 2 = −1. Les solutions de cette équation sont i et −i. Ce


sont les points fixes de f .

6. À calculer : (f ◦ f )(z) = f (f (z)).


On a
z−1 z−1−(z+1)
f (z) − 1 z+1
−1 z+1 −2 1
f (f (z)) = = z−1 = z−1+(z+1)
= =−
f (z) + 1 z+1
+1 2z z
z+1

Version 3.600 page 117 S. Perret


Lycée cantonal de Porrentruy Cours de Mathématiques
Mathématiques : cours OS

S. Perret page 118 Version 3.600


Chapitre 12

L’ensemble de Mandelbrot et
les ensembles de Julia

12.1 Préliminaires
12.1.1 Suites de nombres complexes
Une suite de nombres complexes est une liste ordonnée de nombres complexes, notée
z = (zn )n∈N = (z0 , z1 , z2 , . . . , zn , . . .).

12.1.2 Module et inégalité triangulaire


Ri
Soit z = x+iy un nombre complexe. On définit le module
de z par p z = x + iy
b
|z| = x2 + y 2
p
Il s’agit de la distance du nombre z à l’origine dans le x2 + y 2
plan complexe. Ainsi |z| est un nombre réel positif ou
R
nul, qui n’est nul que pour z = 0. Cette définition pro-
longe celle de la valeur absolue. C

Inégalité triangulaire Ri
La formule ci-dessous s’appelle l’inégalité tri-
angulaire. b
z1 + z2
|z 2|
|z1 + z2 | 6 |z1 | + |z2 | pour tout z1 , z2 ∈ C z1 |
b
z2
+
|z 1
1|

Cela signifie qu’il est toujours plus court b


z2
|z

d’aller directement à z1 + z2 que de passer


d’abord par z1 (ou z2 ). Cela revient au même R
lorsque les points sont alignés ! C

12.1.3 Inégalité triangulaire renversée (ITR)


On a |z1 | = |z1 + z2 − z2 | 6 |z1 + z2 | + |z2 | grâce à l’inégalité triangulaire. Ainsi

|z1 + z2 | > |z1 | − |z2 |

Il s’agit de l’inégalité triangulaire renversée.

119
Lycée cantonal de Porrentruy Cours de Mathématiques
Mathématiques : cours OS

12.1.4 Boules centrées à l’origine


Ri
L’ensemble des nombres complexes dont la distance
3i
à l’origine est plus petite ou égale à un rayon donné
2i
r est noté B6r (0).
i
Notation ensembliste
−3 −2 −1 1 2 3
R
B6r (0) = {z ∈ C : |z| 6 r}
−i

−2i
Ci-contre, les boules B61 (0), B62 (0) et B63 (0) sont
−3i
représentées dans le plan complexe.

12.1.5 Suites bornées


Une suite de nombres complexes (zn )n∈N est bornée s’il existe un rayon r pour lequel tous
les éléments de la suite sont dans B6r (0), c’est-à-dire zn ∈ B6r (0) pour tout n ∈ N.
Autrement dit, une suite n’est pas bornée si et seulement si
|zn | −→ +∞ lorsque n → +∞
C’est-à-dire, une suite est bornée si et seulement si elle ne s’éloigne pas irrémédiablement
de l’origine (ou de tout autre point).

12.1.6 Notation pour les compositions de fonctions


Soit f : C → C une fonction complexe. On note f (◦n) pour la fonction f ◦ f ◦ f ◦ · · · ◦ f
(avec n fois la fonction f ).
Autrement dit
f (◦n) (z) = (f ◦ f ◦ f ◦ · · · ◦ f )(z) = f (f (· · · f (z)))
| {z } | {z }
n fois la fonction f n fois la fonction f

Par défaut, on pose f (◦0) (z) = z («si on n’applique aucune fois la fonction f à z, on
obtient z, c’est-à-dire que l’on ne fait rien»).

12.2 L’ensemble de Mandelbrot


Pour chaque c ∈ C, on se donne la fonction
fc : C → C; z 7→ z 2 + c
Pour définir l’ensemble de Mandelbrot, on examine les suites de la forme
 
sc = fc(◦n) (0) n∈N = 0, fc (0), fc (fc (0)), . . . , fc(◦n) (0), . . .
Deux cas exclusifs se produisent.
1. La suite sc est bornée.
2. La suite sc n’est pas bornée.
L’ensemble de Mandelbrot, noté M, est l’ensemble des nombres complexes c ∈ C pour
lesquels les suites sc sont bornées. En termes mathématiques
M = {c ∈ C : sc est bornée}

S. Perret page 120 Version 3.600


Cours de Mathématiques Lycée cantonal de Porrentruy
Mathématiques : cours OS

12.2.1 Une première propriété de l’ensemble de Mandelbrot


On va montrer que l’ensemble de Mandelbrot est contenu dans la boule de rayon 2 centrée
à l’origine. Mais pour établir ce résultat, on a besoin d’un lemme. Ce lemme servira par
la suite à établir un critère permettant de dessiner l’ensemble de Mandelbrot sur un
ordinateur.

Lemme
Soit c ∈ C.
Supposons qu’il existe un terme, appelé z, de la suite sc qui satisfait
H1 : |z| > |c| et H2 : |z| > 2
Alors, la suite sc n’est pas bornée.

Preuve
Posons α = |z| − 1. Par H2 , on a α > 1.
Montrons par récurrence que pour tout n ∈ N, on a

fc(◦n) (z) > αn |z| > |z| > |c|

Ancrage : c’est évident pour n = 0, car on a


H1
|z| > |z| > |z| > |c|

Pas de récurrence : on montre si c’est vrai pour n, alors c’est vrai pour n + 1.
   2
(◦(n+1)) (◦n) (◦n)
fc (z) = fc fc (z) = fc (z) + c

ITR  2
(◦n)
> fc (z) − |c|

HR  2 2
(◦n) (◦n) (◦n) (◦n)
> fc (z) − fc (z) = fc (z) − fc (z)
 
(◦n) (◦n)
= fc (z) −1 fc (z)

HR  (◦n) (◦n)
> |z| − 1 fc (z) = α fc (z)

HR
> α · αn |z| = αn+1 |z|

α>1 H1
> |z| > |c|

Donc
|fc(◦n) (z)| > αn |z| −→ +∞ lorsque n → +∞
Par conséquent, |fc◦n (z)| −→ +∞ lorsque n → +∞.
(◦n)
Cela montre que la suite sc = (0, fc (0), . . . , z, . . . , fc (z), . . .) n’est pas bornée.

Version 3.600 page 121 S. Perret
Lycée cantonal de Porrentruy Cours de Mathématiques
Mathématiques : cours OS

Propriété 1
L’ensemble de Mandelbrot est contenu dans la boule de rayon 2 centrée à l’origine.
En d’autres termes :
M ⊂ B62 (0)

Preuve
Par contraposée, on suppose que c 6∈ B62 (0) et on montre que c 6∈ M. Autrement dit, on
montre que chaque suite sc , avec c ∈ C tel que |c| > 2, est non bornée.
Soit donc c ∈ C tel |c| > 2. On a
sc = (0, c, fc (c), . . .)
Le deuxième terme, c, satisfait les hypothèses du lemme (H1 : |c| > |c| est banal et
H2 : |c| > 2 est l’hypothèse de départ de cette propriété).
Ainsi, par le lemme, la suite sc n’est pas bornée ! ✷
12.2.2 En route vers les représentations graphiques
Afin de savoir si, pour chaque nombre complexe c ∈ C, la suite sc est bornée ou non, on
va établir un critère permettant de savoir si une suite va être bornée ou non.
La première propriété nous dit qu’aucune suite sc avec |c| > 2 ne sera bornée. Cela ne
suffit pas pour trouver un bon critère, mais cela peut nous en donner une idée.

Critère pour que sc ne soit pas bornée


Soit c ∈ C. On calcule chaque terme de la suite sc un à un. Si à un moment donné, on
obtient un élément de la suite sc qui est à distance plus grande que 2 de l’origine, alors
la suite sc ne sera pas bornée.

Preuve
Deux cas se présentent.
1. |c| > 2.
Dans ce cas, le deuxième terme de la suite sc est c qui satisfait |c| > 2. On applique
le lemme pour z = c afin de montrer que sc n’est pas bornée.
2. |c| 6 2.
Notons z le premier élément de la suite sc qui satisfait |z| > 2. Dans ce cas, on a
|z| > 2 > |c|
Ainsi, z satisfait les hypothèses du lemme et, par conséquent, la suite sc n’est pas
bornée.

Remarque évidente
La réciproque est vraie puisque si la suite sc n’est pas bornée, alors il existera un élément
de la suite qui est à distance plus grande que 2 de l’origine.

S. Perret page 122 Version 3.600


Cours de Mathématiques Lycée cantonal de Porrentruy
Mathématiques : cours OS

12.2.3 Algorithme en Python


Voici le programme Python qui permet de créer les images se trouvant dans la suite
de ce document (à quelques détails près pour la palette de couleur). Il commence par
l’importation des modules Image et ImageDraw qui nécessitent la libraire PIL.

import Image, ImageDraw

def mandelbrot(c,lim) :
z = 0
compteur = 0
while ( abs(z) <= 2.0 and compteur < lim ) :
z = z**2 + c
compteur = compteur + 1
return compteur

def dessineMandelbrot(largeur,hauteur,lim) :
im = Image.new("RGB", (largeur, hauteur))
draw = ImageDraw.Draw(im)

deltaR = complex((zB.real - zA.real)/largeur, 0)


deltaRi = complex(0, (zB.imag - zA.imag)/hauteur)
for y in range (0, hauteur):
for x in range (0, largeur):
nb = int(255 - 2.55*mandelbrot(zA + x*deltaR + y*deltaRi, lim))
draw.point((x, hauteur-1-y), (nb,nb,nb))

im.save("mandelbrot.png", "PNG")

### Programme principal ###


zA = complex(-2.0,-2.0)
zB = complex( 2.0, 2.0)
largeur = 500
hauteur = 500
lim = 100
dessineMandelbrot(largeur,hauteur,lim)

Dans le programme principal, on trouve la définition du cadre donné par le coin inférieur
gauche zA et le coin supérieur droit zB. La résolution de l’image est donnée par hauteur
et largeur.
La fonction mandelbrot calcule (à l’aide du compteur) le nombre de termes de la suite
sc qui sont à distance plus petite ou égale à 2 de l’origine. Bien sûr, si la suite est bornée,
le critère indique que la suite reste dans la boule B62 (0). Dans ce cas, le compteur ira
à l’infini. Or, un ordinateur ne pouvant pas effectuer une infinité de calculs, il faut fixer
une limite lim à partir de laquelle on ne calcule pas le terme suivant de la suite sc .
Puis la commande dessineMandelbrot va découper le cadre en morceaux. Dans chaque
zone, un nombre complexe c sera choisi et le compteur sera calculé pour ce nombre. La
zone correspondante sera ainsi coloriée selon la valeur du compteur. Plus vite la suite
quitte la boule B62 (0), plus la couleur sera claire. Un carré noir ne signifie pas que la
suite correspondante au nombre c choisi dans ce carré sera bornée, cela signifie qu’avant
la limite fixée (ici : lim = 100), la suite sera toujours dans la boule B62 (0).

Version 3.600 page 123 S. Perret


Lycée cantonal de Porrentruy Cours de Mathématiques
Mathématiques : cours OS

12.2.4 Représentations graphiques de l’ensemble de Mandelbrot


Voici plusieurs représentations effectuées à l’aide du programme précédent. En gris clair,
on voit la boule B62 (0).

avec une résolution de 50 sur 50 avec une résolution de 500 sur 500

avec une résolution de 5000 sur 5000

S. Perret page 124 Version 3.600


Cours de Mathématiques Lycée cantonal de Porrentruy
Mathématiques : cours OS

12.2.5 Une autre propriété de l’ensemble de Mandelbrot


Propriété 2 (sans preuve)
Les nombres réels contenus dans l’ensemble de Mandelbrot sont exactement les nombres
de −2 à 1/4. Autrement dit :  
M ∩ R = −2, 14
Cette propriété répond aux incertitudes soulevées dans le premier exercice.

Remarque
Les représentations graphiques sont des approximations de l’ensemble de Mandelbrot.
Selon le choix du cadre, l’ensemble [−2, 14 ] pourrait ne pas apparaître pas comme il le
devrait. C’est le cas, par exemple, si on prend zA = −2 − 1.9i et zB = 2 + 2i avec une
résolution de 500.

12.3 Les ensembles de (Gaston) Julia


Ces ensembles sont construits d’une manière similaire à celui de Mandelbrot.
Pour chaque c ∈ C, on se donne la fonction

fc : C → C; z 7→ z 2 + c

Il y a un ensemble de Julia pour chaque nombre complexe c ∈ C. Pour définir l’ensemble


de Julia correspondant au nombre c, on examine, pour chaque z ∈ C, les suites de la
forme  
sc (z) = fc(◦n) (z) n∈N = z, fc (z), fc (fc (z)), . . . , fc(◦n) (z), . . .
Deux cas exclusifs se produisent.
1. La suite sc (z) est bornée.
2. La suite sc (z) n’est pas bornée.
L’ensemble de Julia associé au nombre complexe c, noté Jc , est l’ensemble des nombres
complexes z ∈ C pour lesquels les suites sc (z) sont bornées. En termes mathématiques

Jc = {z ∈ C : sc (z) est bornée}

Pour représenter ces ensembles, on utilise le même critère que pour l’ensemble de Man-
delbrot (il faut tout de même adapter les preuves, mais ceci est une autre histoire...).
Voici l’algorithme permettant de calculer le compteur pour les ensembles de Julia sous
Python.
def julia(z0,c,lim) :
z = z0
compteur = 0
while ( abs(z) <= 2.0 and compteur < lim ) :
z = z**2 + c
compteur = compteur + 1
return compteur

La programmation de la fonction dessineJulia est laissée au lecteur. Il s’agit simplement


de réadapter la fonction dessineMandelbrot donnée précédemment.

Version 3.600 page 125 S. Perret


Lycée cantonal de Porrentruy Cours de Mathématiques
Mathématiques : cours OS

12.3.1 Représentations graphiques d’ensembles de Julia

c = −0.123 + 0.745i c=i

c = −0.85 + 0.25i c = −0.5 − 0.6i

Le lecteur désirant visualiser ces ensembles (ou de manière quasi instantanée, ce qui est
pratique pour faire des zooms successifs) peut se rendre sur le site suivant où se trouve
une sympathique applet Java.

http://aleph0.clarku.edu/~djoyce/julia/explorer.html

L’auteur y définit l’ensemble de Mandelbrot et les ensembles de Julia à l’aide de la


fonction fc (z) = z 2 − c, cela a pour effet de produire une symétrie sur notre ensemble de
Mandelbrot, mais cela ne le change pas outre mesure.

Il y a aussi le chapitre 6 (7′ 15′′ ) du merveilleux documentaire qui se trouve sur le site
https://www.dimensions-math.org/

S. Perret page 126 Version 3.600


Chapitre 13

Séries et développements de Taylor

13.1 Les séries arithmétiques et géométriques


Il s’agit d’un résumé du chapitre 3 du cours DF (http://www.vive-les-maths.net).

13.1.1 Le symbole somme


P
Le symbole permet de condenser l’écriture de grandes sommes.
n
X n−1
X
ak = a1 + a2 + a3 + · · · + an = ak+1
k=1 k=0

13.1.2 Séries arithmétiques


Définition
+r +r +r +r
y y y y
Une série arithmétique est une somme finie de termes a1 + a2 + a3 + · · · + an pour
laquelle il existe un nombre r, r 6= 0, appelé raison, qui satisfait ak+1 = ak + r .

Théorème
Si a1 + a2 + · · · + an−1 + an est une série arithmétique de raison r. Alors, on a :
+r +r +rn−1 
X +r 
y y y y a1 + an
a1 + a2 + a3 + · · · + an = a1 + r k = n ·
k=0
2

13.1.3 Séries géométriques


Définition
·r ·r ·r ·r
y y y y
Une série géométrique est une somme finie de termes a1 + a2 + a3 + · · · + an pour
laquelle il existe un nombre r, r 6= 1, appelé raison, qui satisfait ak+1 = ak · r .

Théorème
Si a1 + a2 + · · · + an−1 + an est une série géométrique de raison r. Alors, on a :
n−1 
X  n−1
X 1 − rn
·r ·r ·r
y y y
k
a1 + a2 + · · · + an = a1 · r = a1 · r k = a1
k=0 k=0
1−r

127
Lycée cantonal de Porrentruy Cours de Mathématiques
Mathématiques : cours OS

13.2 Une propriété fondamentale des nombres réels


Soit (ak )k>k0 une suite 1 de nombres réels. S’il existe un rang K > k0 tel que
1. (ak )k>K est monotone croissante (ak+1 > ak pour tout k > K) ;
2. (ak )k>K est majorée (il existe M ∈ R tel que ak 6 M pour tout k > K).
Alors, la suite (ak )k>k0 est convergente dans R (il existe a ∈ R tel que lim ak = a).
k→+∞

13.3 Séries infinies et critères de convergence


13.3.1 Séries infinies
Soit (ak )k>k0 une suite de nombres réels. On définit une série infinie comme étant la limite
de ses sommes partielles (si cette limite existe). On dit que ak est le terme général de
cette série. X +∞
X X n
définition
ak = ak = lim ak
n→+∞
k>k0 k=k0 k=k0
| {z } | {z }
ce sont deux façons de noter la même somme somme partielle

13.3.2 La série géométrique infinie et sa convergence


Soit z ∈ C (z = 1 compris). La série géométrique infinie de raison z est
X
zk = 1 + z + z2 + z3 + · · ·
k>0

Théorème
X 1
1. Si |z| < 1, alors la série converge dans C et vaut zk = .
k>0
1−z

2. Si |z| > 1, alors la série ne converge pas dans C.

Preuve
1. Si |z| > 1, on a limk→+∞ z k 6= 0 et par la contraposée du théorème fondamental de
la page suivante, la série ne converge pas (dans C).
2. Si |z| < 1, les sommes partielles sont des séries géométriques finies
X n
X série
k géométrique 1 − z n+1
z = lim zk = lim
n→+∞ n→+∞ 1 − z
k>0 k=0

P 1
Comme lim z n = 0, on a zk = .
n→+∞ k>0 1−z ✷
Un cas particulier
Voici une série géométrique infine (cas z = 12 ).
+∞
X Xn
1 1 1 − ( 12 )n+1 1
k
= lim k
= lim 1 = 1 =2
k=0
2 n→+∞
k=0
2 n→+∞ 1− 2 1− 2

1. Dans ce chapitre, toutes les suites sont indicées par un sous-ensemble des nombres naturels (k0 ∈ N).

S. Perret page 128 Version 3.600


Cours de Mathématiques Lycée cantonal de Porrentruy
Mathématiques : cours OS

13.3.3 La série harmonique


Voici une série infinie qui diverge. C’est la série harmonique
+∞
X 1
= +∞
k=1
k

En effet, supposons par l’absurde


Pn que1 la série harmonique converge vers un nombre s ∈ R.
Notons sn la somme partielle k=1 k . Ainsi, la suite (sn )n>1 converge vers s, tout comme
la sous-suite (s2n )n>1 . Autrement dit

lim sn = lim s2n = s


n→+∞ n→+∞

Considérons la suite (s2n − sn )n>1 . Par les propriétés des limites, on a

lim (s2n − sn ) = lim s2n − lim sn = s − s = 0 (⋆)


n→+∞ n→+∞ n→+∞

Mais on a, pour n > 1,


 
1 1 1 1 1 1 P2n 1 Pn 1
s2n − sn = 1+ + +···+ − 1+ + +···+ = −
2 3 2n 2 3 n k=1 k k=1 k

1 1 1 1 P2n 1
= + +···+ + =
|n + 1 n + 2 {z 2n − 1 2n} k=n+1 k
n fractions

1 1
Or si k est un nombre tel que k 6 2n, alors k
> 2n
, donc

X2n 2n
X
1 1 n 1
s2n − sn = > = =
k=n+1
k k=n+1 2n 2n 2

On vient de voir que chaque terme de la suite (s2n − sn )n>1 est plus grand ou égal à 12 .
Cette suite ne peut donc pas converger vers 0, ce qui contredit (⋆). ✷

13.3.4 Théorème fondamental sur les convergences de séries


P
Soit k>k0 ak une série avec ak ∈ C. Si cette série converge dans C, alors son terme
général tend vers zéro. Autrement dit
X
ak = s =⇒ lim ak = 0
k→+∞
k>k0

Preuve
P
Notons sn la somme partielle nk=k0 ak . Par les propriétés des limites, on a
 
lim an = lim sn − sn−1 = lim sn − lim sn−1 = s − s = 0
n→+∞ n→+∞ n→+∞ n→+∞

La réciproque du théorème fondamental est fausse
En effet, la série harmonique fournit un contre-exemple.

Version 3.600 page 129 S. Perret


Lycée cantonal de Porrentruy Cours de Mathématiques
Mathématiques : cours OS

13.3.5 Critère de comparaison


Soit (ak )k>k0 et (bk )k>k0 deux suites de nombres réels tels que, à partir d’un rang K > k0 ,
on a 0 6 ak 6 bk pour chaque k > K, alors :
P P
1. Si bk converge dans R, alors ak converge dans R.
k>k0 k>k0
P P
2. Si ak diverge, alors bk diverge.
k>k0 k>k0

Preuve
P P
1. Puisque bk converge, il existe t ∈ R tel que bk = t.
k>k0 k>K
P
n P
n
Notons sn la somme partielle ak et tn la somme partielle bk .
k=K k=K
Comme ak > 0 et bk > 0 pour tout k > K, il est évident que les suites des sommes
partielles (sn )n>K et (tn )n>K sont monotones croissantes.
Comme pour tout k > K on a ak 6 bk , on sait que sn 6 tn 6 t pour tout n > K
(car (tn )n>K est monotone croissante).
Ainsi, (sn )n>K est une suite monotone croissante majorée. Par la propriété fonda-
mentale des nombres réels vue en page 128, on P conclut que la suite des sommes
partielles (sn )n>K est convergente et qu’ainsi ak converge.
k>k0

2. Il s’agit de la contraposée du point 1. ✷


Application du critère de comparaison
P 1
On va comparer la série 2
à la série convergente suivante.
k>1 k X 2
=1
(k + 1)(k + 2)
k>1

On démontre la convergence de cette dernière série grâce à une somme télescopique.


n 
2   2 
n
X X
2 2
lim = lim − = lim 1 − =1
n→+∞ (k + 1)(k + 2) n→+∞ k+1 k+2 n→+∞ n+2
k=1 k=1

De plus, on a, pour k > 4


1 2
06 2
< ⋆
k (k + 1)(k + 2)
En effet, on a
2 1 2k 2 − (k + 1)(k + 2) k 2 − 3k − 2
f (k) = − 2 = =
(k + 1)(k + 2) k k 2 (k + 1)(k + 2) k 2 (k + 1)(k + 2)

Le seul zéro positif est k = 3+ 2 17 ∼
= 3.56, ainsi, après k = 4, la fonction ne changera plus
de signes. Comme f (4) > 0, on a bien f (k) > 0 pour k > 4.
P 1 P 2
Grâce au critère de comparaison, ⋆ montre que k 2 converge puisque (k+1)(k+2)
converge (sa limite est 1). k>1 k>1

X 1 π2
Remarque. Ce n’est pas facile, mais on peut montrer que = .
k>1
k2 6

S. Perret page 130 Version 3.600


Cours de Mathématiques Lycée cantonal de Porrentruy
Mathématiques : cours OS

13.3.6 Critère de la racine (ou de Cauchy)


P
On considère la série infinie ak avec ak > 0 pour tout k > k0 .
k>k0 
√ c < 1, alors la série converge dans R
Si lim k
ak = c (si cette limite existe) et c = 1, alors il y a doute
k→+∞ 
c > 1, alors la série diverge

Preuve
On suppose que la limite existe et vaut c. On distingue trois cas :

1. c < 1.

Soit r ∈ ]c, 1[. Puisque lim k ak = c < 1, à partir d’un certain rang K > k0 , on a
k→+∞

k
ak 6 r < 1 pour tout k>K

De plus, comme ak > 0 pour tout k > k0 , on sait que c > 0. Donc r ∈ [0, 1[.
Ainsi, on a
P
ak = aK + aK+1 + aK+2 + aK+3 + · · ·
k>K
√ K √ K+1 √ K+2 √ K+3
= K aK + K+1 aK+1 + K+2 aK+2 + K+3 aK+3 +···

6 r K + r K+1 + r K+2 + r K+3 + · · ·


1r∈[0,1[ rK
= r K · (1 + r + r 2 + r 3 + · · · ) == rK ·
1−r 1−r
On a ainsi montré que la suite des sommes partielles est majorée.
n
X +∞
X K−1
X +∞
X K−1
X
ak >0 rK
ak 6 ak = ak + ak 6 ak +
k=k0 k=k0 k=k0 k=K k=k0
1−r
P
Donc k>k0 ak converge, puisque la suite des sommes partielles est monotone crois-
sante (ak > 0) et majorée.
2. c > 1.

Puisque lim k
ak = c > 1, à partir d’un certain rang K > k0 , on a
k→+∞

k
ak > 1 ⇐⇒ ak > 1k = 1 pour tout k>K

Ainsi le terme général ne tend pas vers 0. Donc, par la contraposée du théorème
fondamental sur les convergences de séries, la série ne converge pas (dans C).
3. c = 1.
P1 P 1
La série harmonique k
ne converge pas et la série k2
converge, pourtant pour
ces deux séries, on a c = 1. En effet, pour m = 1 et m = 2, on a
r p
1 k 1 m ln(k) m ln(k) Hosp. m
eln( km ) = lim e− k = e− lim k = e− lim k = e0
k
c = lim m
= lim
k→+∞ k k→+∞ k→+∞

Version 3.600 page 131 S. Perret
Lycée cantonal de Porrentruy Cours de Mathématiques
Mathématiques : cours OS

13.3.7 Critère du quotient (ou d’Alembert)


P
On considère la série infinie ak avec ak > 0 pour tout k > k0 .
k>K0 
ak+1 c < 1, alors la série converge dans R
Si lim = c (si cette limite existe) et c = 1, alors il y a doute
k→+∞ ak 
c > 1, alors la série diverge

Preuve
On suppose que la limite existe et vaut c. On distingue trois cas :

1. c < 1.
ak+1
Soit r ∈ ]c, 1[. Puisque lim = c < 1, à partir d’un certain rang K > k0 , on a
k→+∞ ak

ak+1
6r<1 pour tout k>K
ak
De plus, comme ak > 0 pour tout k > k0 , on sait que c > 0. Donc r ∈ [0, 1[.
Ainsi, avec un peu d’astuce, on a
P
ak = aK + aK+1 + aK+2 + aK+3 + · · ·
k>K  
aK+1 aK+2 aK+1 aK+3 aK+2 aK+1
= aK · 1 + + · + · · +···
aK aK+1 aK aK+2 aK+1 aK
1 r∈[0,1[aK
6 aK · (1 + r + r 2 + r 3 + · · · ) =
= aK ·
1−r 1−r
On a ainsi montré que la suite des sommes partielles est majorée.
n
X +∞
X K−1
X +∞
X K−1
X
ak >0 aK
ak 6 ak = ak + ak 6 ak +
k=k0 k=k0 k=k0 k=K k=k0
1−r
P
Donc k>k0 ak converge, puisque la suite des sommes partielles est monotone crois-
sante (ak > 0) et majorée.
2. c > 1.
ak+1
Puisque lim = c > 1, à partir d’un certain rang K > k0 , on a
k→+∞ ak

ak+1
> 1 ⇐⇒ ak+1 > ak pour tout k>K
ak
Ainsi, la série finissant par être monotone croissante, son terme général ne tend pas
vers 0. Donc, par la contraposée du théorème fondamental sur les convergences de
séries, la série ne converge pas (dans C).
3. c = 1.
P1 P 1
La série harmonique k
ne converge pas et la série k2
converge, pourtant pour
ces deux séries, on a c = 1. En effet, pour m = 1 et m = 2, on a
1
(k+1)m km
c= lim 1 = lim =1
k→+∞ k→+∞ (k + 1)m ✷
km

S. Perret page 132 Version 3.600


Cours de Mathématiques Lycée cantonal de Porrentruy
Mathématiques : cours OS

13.3.8 Critère de l’intégrale


P
On considère la série infinie k>k0 ak où (ak )k>k0 est une suite décroissante avec ak > 0
pour tout k > k0 . Supposons qu’il existe un rang K > k0 et une fonction décroissante
définie sur [K, +∞[ telle que f (k) = ak (pour k > K). Alors
1. si l’intégrale converge dans R, alors la série converge dans R, et réciproquement ;
2. si la série diverge, alors l’intégrale diverge, et réciproquement.

Preuve du critère de l’intégrale


Les hypothèses nous placent dans une situation graphique semblable aux dessins suivants.
y y

aK b aK b

aK+1 b aK+1 b

aK+2 b aK+2 b
aK+3 b aK+3 b
aK+4 b
b
aK+4 b
b
aK+5 aK+5 b

K K+1 K+2 K+3 K+4


x K K+1 K+2 K+3 K+4
x

On en déduit les chaînes d’inégalités suivantes pour tout n > K + 1 (n = K + 5 sur les
schémas).
Xn Z n n−1
X
06 ak 6 f (x) dx 6 ak
k=K+1 K k=K
Rn 
Donc, comme la suite K f (x) dx n>K+1 et la suite des sommes partielles sont monotones
croissantes, on a les majorations suivantes.
Z n +∞
X Xn Z +∞
f (x) dx 6 ak et ak 6 f (x) dx
K k=K k=K+1 K

Par conséquent, on peut démontrer les points 1 et 2.


Rn 
1. si la série est convergente, la suite K f (x) dx est monotone croissante etPmajorée,
n
donc converge ! Pour la réciproque, si l’intégrale est convergente, la suite k=k0 ak
est monotone croissante et majorée, donc converge.
2. Ce sont les contraposées des deux propositions du point précédent. Elles sont donc
aussi vraies. ✷
Application du critère de l’intégrale
On peut très facilement retrouver les résultats démontrés aux pages 129 et 130 grâce à
ce critère. Les fonctions utilisées ci-dessous satisfont bien les hypothèses du critère.
Z+∞ X1
1
dx diverge =⇒ diverge
x k>1
k
1

Z+∞ X 1
1
dx converge dans R =⇒ converge dans R
x2 k>1
k 2
1

Version 3.600 page 133 S. Perret


Lycée cantonal de Porrentruy Cours de Mathématiques
Mathématiques : cours OS

13.3.9 Convergence des séries alternées


Définition
Une série est dite alternée si elle peut s’écrire de la manière suivante.
X
(−1)k ak avec ak > 0
k>k0

Théorème des séries alternées


Une série alternée est convergente dans R si, pour tout k > k0 , on a
a 6a et lim ak = 0
| k+1{z }k k→+∞
la suite ak est monotone décroissante | {z }
le terme général de la série tend vers 0

Preuve
P
On considère la suite des sommes partielles (sn )n>k0 où sn = nk=k0 (−1)k ak . On considère
encore les sous-suites de sommes partielles (cn )n>k0 et (dn )n>k0 définies par
cn = s2n+1 et dn = s2n

Ces suites satisfont les propriétés suivantes.


1. (cn ) est monotone croissante. En effet, on a
(cn ) est monotone croissante ⇐⇒ cn+1 > cn ⇐⇒ s2n+3 > s2n+1
P
2n+3 P
2n+1 P
2n+3 P
2n+1
⇐⇒ (−1)k ak > (−1)k ak ⇐⇒ (−1)k ak − (−1)k ak > 0
k=k0 k=k0 k=k0 k=k0

P
2n+3
⇐⇒ (−1)k ak > 0 ⇐⇒ a2n+2 − a2n+3 > 0 ⇐⇒ a2n+2 > a2n+3
k=2n+2

⇐⇒ (an ) est monotone décroissante

2. (dn ) est monotone décroissante. En effet, on a


(dn ) est monotone décroissante ⇐⇒ dn+1 6 dn ⇐⇒ s2n+2 6 s2n
P
2n+2 P
2n P
2n+2 P
2n
⇐⇒ (−1)k ak 6 (−1)k ak ⇐⇒ (−1)k ak − (−1)k ak 6 0
k=k0 k=k0 k=k0 k=k0

P
2n+2
⇐⇒ (−1)k ak 6 0 ⇐⇒ −a2n+1 + a2n+2 6 0 ⇐⇒ a2n+2 6 a2n+1
k=2n+1

⇐⇒ (an ) est monotone décroissante

3. (dn − cn ) converge vers 0. En effet, on a


2n
X 2n+1
X
k n→+∞
d n − cn = (−1) ak − (−1)k ak = −(−1)2n+1 a2n+1 = a2n+1 −→ 0
k=k0 k=k0

On peut affirmer (en exercice) que les suites (cn ) et (dn ) convergent vers la même valeur
l ∈ R et que cn 6 l 6 dn pour tout n > k0 . Ainsi la suite des sommes partielles converge
aussi vers cette valeur l. ✷
Bonus de la preuve. La limite l satisfait s2n+1 6 l 6 s2n pour tout n > k0 .

S. Perret page 134 Version 3.600


Cours de Mathématiques Lycée cantonal de Porrentruy
Mathématiques : cours OS

La réciproque du théorème des séries alternées est fausse


Si le terme général ne tend pas vers 0, alors la série alternée diverge (c’est la contraposée
du théorème fondamental sur les convergences de séries). Cependant, voici deux exemples
de séries alternées où la condition de décroissance n’est pas respectée : la première série
est convergente dans R ; la deuxième ne l’est pas.

Exemple 1
On considère la série alternée (
X 1
si k est pair
k2
(−1)k+1 ak où ak = 2
k>1 k2
si k est impair
Autrement dit, on a
X 2 1 2 1 2 1
(−1)k+1 ak = − + − + − + −···
k>1
12 22 32 42 52 62

Soit k > 4, k pair, alors on a ak < ak+1 . En effet


1 2 k>0 k>0 √
< ⇐⇒ (k + 1) 2
< 2k 2
⇐⇒ k 2
− 2k − 1 > 0 ⇐⇒ k > 1 + 2∼
= 2.41
k2 (k + 1)2
Donc la suite (ak )k>1 n’est pas monotone décroissante. Pourtant, on a
P 1
série croissante et majorée par , donc convergente
z k>1 k2 }| {
X 1 1 1 1 1 1 1 1 1
(−1)k+1 ak = 2 − 2 + 2 − 2 + 2 − 2 + − · · · + + + +···
k>1 |1 2 3 4{z 5 6 } 12 32 52
convergente par le théorème des séries alternées

Donc cette série alternée converge 2 .

Exemple 2
On considère la série alternée (
X 1
si k est pair
(−1)k+1 ak où ak = k
2
k>1 k
si k est impair
Autrement dit, on a
X 2 1 2 1 2 1
(−1)k+1 ak = − + − + − + − · · ·
k>1
1 2 3 4 5 6

Soit k > 2, k pair, alors on a ak < ak+1 . En effet


1 2 k>0 diverge par le
< ⇐⇒ k + 1 < 2k ⇐⇒ k > 1
k k+1 critère de l’intégrale
+∞
R 1
dx = +∞
Donc la suite (ak )k>1 n’est pas monotone décroissante. Pourtant, on a 0
2x+1

      z }| {
X 1 1 1 1 1 1 1 1 1 1 1 1
k+1
(−1) ak = − + − + − + · · · + + + +· · · > + + + · · ·
1 2 3 4 5 6 1 3 5 1 3 5
k>1 | {z }
>0

Donc cette série alternée diverge2 .


2. Il faudrait montrer cela formellement avec les suites partielles afin d’être certain d’éviter la subtilité
vue en page 142.

Version 3.600 page 135 S. Perret


Lycée cantonal de Porrentruy Cours de Mathématiques
Mathématiques : cours OS

13.3.10 Le théorème de la convergence absolue


Définition
P
Soit une série infinie k>0 ak avec ak ∈ C.
P
On dit que cette série converge absolument si k>0 |ak | converge dans R.

Théorème des séries absolument convergentes


Si une série converge absolument, alors elle converge dans C.
Autrement dit
X X
|ak | converge dans R =⇒ ak converge dans C
k>0 k>0

Preuve (dans le cas où ak ∈ R)


On crée les suites (a+ −
k )k>0 et (ak )k>0 en posant
3

a+
k = max(ak , 0) et a−
k = max(−ak , 0)

Ainsi,
si ak est positif, on a a+ −
k = ak et ak = 0
+ −
k = 0 et ak = −ak =⇒ Dans tous les cas, on a ak = ak − ak
si ak est négatif, on a a+ −

si ak = 0, on a a+ −
k = 0 et ak = 0

Il est donc évident que


0 6 a+k 6 |ak | et 0 6 a−
k 6 |ak |
P
Puisque la série converge
P absolument
P ( k>0 |ak | converge), le critère de comparaison
affirme que les séries k>0 a+
n et k>0 n sont convergentes.
a −
P
Par conséquent, la série k>0 ak est convergente. En effet
X X  X + X
ak = a+ −
k − ak = ak − a−
k
k>0 k>0 k>0 k>0

La réciproque du théorème des séries absolument convergentes est
fausse
En effet, la série harmonique alternée
X 1 1 1 1 1 1
(−1)k = 1 − + − + − + −···
k>0
k+1 2 3 4 5 6

est une série convergente (grâce au théorème des séries alternées), mais qui n’est pas
absolument convergente, car la série harmonique
X 1 1 1 1 1 1
= 1+ + + + + +···
k>0
k+1 2 3 4 5 6

est une série divergente.


3. Cette manière de faire ne fonctionne pas dans C.

S. Perret page 136 Version 3.600


Cours de Mathématiques Lycée cantonal de Porrentruy
Mathématiques : cours OS

13.4 Séries entières et rayon de convergence


Définition
Soit (ak )k>0 une suite de nombres (qui pourraient être complexes). On considère une
variable x (qui peut aussi s’écrire z si on travaille dans les nombres complexes).
P
La série S(x) = k>0 ak xk est appelée série entière et les coefficients ak sont appelés
coefficients de la série.

Conséquences du critère du quotient


P
En étudiant la convergence absolue de la série entière S(x) = k>0 ak xk , c’est-à-dire la
P
convergence de la série k>0 |ak | · |x|k , à l’aide du critère du quotient, on obtient
|ak+1 | · |x|k+1 |ak+1|
c = lim k
= lim · |x|
k→+∞ |ak | · |x| k→+∞ |ak |

|ak |
Posons R = lim . On distingue trois cas.
k→+∞ |ak+1 |

1. c < 1 ⇐⇒ |x| < R.


La série S(x) converge absolument, donc converge.
2. c = 1 ⇐⇒ |x| = R.
Il y a doute : il faut étudier la convergence de S(x) pour chaque x tel que |x| = R.
3. c > 1 ⇐⇒ |x| > R.
La série S(x) ne converge pas absolument ; mais a priori elle pourrait converger.

Théorème (sans preuve)


Si c > 1, c’est-à-dire si |x| > R, alors la série S(x) diverge !

Définition
R est appelé rayon de convergence de la série entière. Il est possible que R = +∞.

Exemple
P
On considère la série entière réelle S(x) = kxk .
k>0
1. Recherche du rayon de convergence.
On étudie la convergence absolue de la série grâce au critère du quotient. Après un
petit calcul, on trouve que le rayon de convergence est R = 1.
2. Étude de la convergence de la série pour |x| = R.
(a) Pour x = 1, la série S(1) = 1 + 2 + 3 + 4 + 5 + 6 + · · · diverge évidemment.
(b) Pour x = −1, la série S(−1) = (−1)+2 + (−3)+4 + (−5)+6 + · · · diverge.
| {z } | {z } | {z }
=1 =1 =1

En conclusion, cette série converge absolument lorsque x ∈ ]−1, 1[ et ne converge pas


lorsque x 6∈ ]−1, 1[.

Version 3.600 page 137 S. Perret


Lycée cantonal de Porrentruy Cours de Mathématiques
Mathématiques : cours OS

13.5 Développements de Taylor


13.5.1 Rappel : la tangente à une courbe en un point
Si f : D → A est une fonction réelle dérivable, alors on sait que l’équation de la tangente
à f en un point x0 ∈ D est
y = f (x0 ) + f ′ (x0 )(x − x0 )
On peut donc approximer la fonction f autour de x0 par la fonction affine
d(x) = f (x0 ) + f ′ (x0 )(x − x0 )
Cette fonction satisfait les propriétés d(x0 ) = f (x0 ) et d′ (x0 ) = f ′ (x0 ).
y
approximation affine
2
f
1
b

x
−4 −3 −2 −1 1 2 3 4

−1

−2
approximation quadratique

Si on cherche une approximation par une fonction quadratique p(x), on va vouloir que
cette fonction satisfasse :
p(x0 ) = f (x0 ) et p′ (x0 ) = f ′ (x0 ) et p′′ (x0 ) = f ′′ (x0 )
Une telle fonction existe et vaut
f ′′ (x0 )
p(x) = f (x0 ) + f ′ (x0 )(x − x0 ) + (x − x0 )2
2

13.5.2 Théorème de Taylor


Théorème de Taylor
Soit n ∈ N, n > 0. Soit f : [a, b] → R une fonction que l’on peut dériver n + 1 fois et
dont toutes les dérivées jusqu’à l’ordre n + 1 sont continues. Soit x et x0 ∈ [a, b]. Alors il
existe ξ entre x et x0 tel que
n
X f (k) (x0 ) f (n+1) (ξ)
f (x) = (x − x0 )k + (x − x0 )n+1
k! (n + 1)!
|k=0 {z } | {z }
Reste de Lagrange
approximation de f par un polynôme de degré n

Il s’agit du développement limité de Taylor d’ordre n en x0 de la fonction f . Lorsque


x0 = 0, on parle de développement limité de Maclaurin d’ordre n de f .
Si on note pn (x) le polynôme de degré n ci-dessus et qu’on déplie la somme, on a :
f ′′ (x0 ) f (n) (x0 )
pn (x) = f (x0 ) + f ′ (x0 )(x − x0 ) + (x − x0 )2 + · · · + (x − x0 )n
2 n!
Ce polynôme satisfait les propriétés suivantes.
pn (x0 ) = f (x0 ) , p′n (x0 ) = f ′ (x0 ) , . . . , pn(m) (x0 ) = f (m) (x0 ) , . . . , p(n)
n (x0 ) = f
(n)
(x0 )

S. Perret page 138 Version 3.600


Cours de Mathématiques Lycée cantonal de Porrentruy
Mathématiques : cours OS

Preuve
Idée : on fixe x ∈ [a, b] et on considère la fonction en une nouvelle variable y suivante.

f ′′ (y) f (n) (y)


p̃x (y) = f (y) + f ′ (y)(x − y) + (x − y)2 + · · · + (x − y)n
2 n!
Puis, on considère la fonction ϕ en y suivante.

ϕ(y) = f (x) − p̃x (y)

Avec cette façon de noter, p̃x (x0 ) est l’approximation de f par un polynôme de degré n
et on trouve une formule équivalente à la formule de l’encadré du théorème de Taylor.

f (n+1) (ξ) f (n+1) (ξ)


f (x) = p̃x (x0 ) + (x − x0 )n+1 ⇐⇒ f (x) − p̃x (x0 ) = (x − x0 )n+1
(n + 1)! (n + 1)!

f (n+1) (ξ)
Ainsi, il faut montrer qu’il existe ξ entre x et x0 tel que ϕ(x0 ) = (x − x0 )n+1 .
(n + 1)!
La fonction ϕ satisfait :
f (n+1) (y)
i) ϕ′ (y) = − (x − y)n ii) ϕ(x) = 0
n!

En effet i) s’obtient en dérivant directement par rapport à y (somme télescopique) et


ii) s’obtient grâce au fait que p̃x (x) = f (x).
Le terme ξ apparaît grâce au théorème de Rolle. Pour pouvoir appliquer le théorème
de Rolle, il faut trouver une fonction continue F qui s’annule en x0 et en x. Rolle nous
permettra ainsi d’affirmer qu’il existe ξ entre x et x0 tel que F ′ (ξ) = 0. L’astuce finale
consiste à bien choisir F ! Voici cette fonction :
ϕ(y) (x − y)n+1
F (y) = ϕ(y)(x − x0 )n+1 − ϕ(x0 )(x − y)n+1 =
ϕ(x0 ) (x − x0 )n+1

ii)
On a F (x) = ϕ(x)(x − x0 )n+1 = 0 et évidemment F (x0 ) = 0. Donc, par Rolle, il existe
ξ entre x et x0 tel que F ′ (ξ) = 0. Or, la dérivée de F par rapport à y est :

F ′ (y) = ϕ′ (y)(x − x0 )n+1 − ϕ(x0 )(n + 1)(x − y)n (−1)

i) f (n+1) (y)
= − (x − y)n (x − x0 )n+1 + ϕ(x0 )(n + 1)(x − y)n
n!
Donc
f (n+1) (ξ)
0 = F ′ (ξ) = − (x − ξ)n (x − x0 )n+1 + ϕ(x0 )(n + 1)(x − ξ)n
n!
En simplifiant par (x − ξ)n , on obtient ce qu’on voulait

f (n+1) (ξ) f (n+1) (ξ)


0=− (x − x0 )n+1 + ϕ(x0 )(n + 1) ⇐⇒ (n + 1)ϕ(x0 ) = (x − x0 )n+1
n! n!
f (n+1) (ξ)
⇐⇒ ϕ(x0 ) = (x − x0 )n+1
(n + 1)! ✷
Version 3.600 page 139 S. Perret
Lycée cantonal de Porrentruy Cours de Mathématiques
Mathématiques : cours OS

Conséquence
Le reste de Lagrange permet d’estimer l’erreur commise par l’estimation à l’aide du
développement limité. En effet, on a
f (n+1) (ξ) |x − x0 |n+1
|f (x) − pn (x)| = (x − x0 )n+1 6 · max |f (n+1) (ξ)|
(n + 1)! (n + 1)! ξ entre x0 et x

Définition
Si lorsque n → +∞, le développement limité de Taylor d’ordre n en x0 de la fonction f
s’approche de f (il faut pour cela que le reste de Lagrange tende vers 0 et que la série
converge), on a X f (k) (x0 )
f (x) = (x − x0 )k
k>0
k!
C’est la série de Taylor de f . Lorsque x0 = 0, c’est la série de Maclaurin de f .

13.5.3 Les séries de Maclaurin des fonctions exp, cos et sin


1. Pour f (x) = ex , le reste de Lagrange tend vers 0 lorsque n → +∞. De plus, la
série de Maclaurin suivante est convergente pour tout x ∈ R (même x ∈ C).
x x2 x3 x4 x5 x6 x7 X xk
ex = 1 + + + + + + + + · · · ⇐⇒ ex =
1! 2! 3! 4! 5! 6! 7! k>0
k!

Comme f (1) = e, on a une nouvelle formule pour calculer le nombre e :


X 1 Xn
1 1 1 1 1 1 1 1
e = 1 + + + + + + + + · · · ⇐⇒ e = = lim
1! 2! 3! 4! 5! 6! 7! k>0
k! n→+∞ k=0 k!

1 k
Cette formule est bien plus efficace que e = lim 1+ k
.
k→+∞

2. Pour f (x) = cos(x), le reste de Lagrange tend vers 0 lorsque n → +∞. De plus, la
série de Maclaurin suivante est convergente pour tout x ∈ R (même x ∈ C).
x2 x4 x6 x8 x10 X x2k
cos(x) = 1 − + − + − + − · · · ⇐⇒ cos(x) = (−1)k
2! 4! 6! 8! 10! k>0
(2k)!

3. Pour f (x) = sin(x), le reste de Lagrange tend vers 0 lorsque n → +∞. De plus, la
série de Maclaurin suivante est convergente pour tout x ∈ R (même x ∈ C).
x3 x5 x7 x9 x11 X x2k+1
sin(x) = x − + − + − + − · · · ⇐⇒ sin(x) = (−1)k
3! 5! 7! 9! 11! (2k + 1)!
k>0

On peut ainsi montrer que


eix = cos(x) + i sin(x) avec x∈R
En effet, on a
x2 x3 x4 x5 x6 x7 x8 x9 x10 x11
eix = 1 + ix − −i + +i − −i + +i − −i +···
2! 3! 4! 5! 6! 7! 8! 9! 10! 11!
En posant x = π, on obtient une des plus extraordinaires relations des mathématiques.

eiπ + 1 = 0 car eiπ = cos(π) + i sin(π) = −1 + 0 = −1

S. Perret page 140 Version 3.600


Cours de Mathématiques Lycée cantonal de Porrentruy
Mathématiques : cours OS

13.5.4 Une autre façon d’exprimer le reste de Lagrange


Si f est continue sur [a, b] et si ses (n + 1) dérivées successives sont continues, alors
Zx
f (n+1) (t)
f (x) − pn (x) = (x − t)n dt
n!
x0

Cette formule se démontre facilement par récurrence : pour n = 0, on retrouve le théorème


fondamental du calcul intégral ; pour le pas de récurrence, on écrit l’intégrale ci-dessus de
deux manière : la première à l’aide de l’hypothèse de récurrence ; la deuxième en intégrant
par parties.

13.5.5 La série de Maclaurin de ln (x + 1)


Pour la fonction f (x) = ln(x + 1), la série de Maclaurin est la suivante.

x2 x3 x4 x5 x6 x7 x8 X k
k+1 x
ln(x + 1) = S(x) = x − + − + − + − +··· = (−1)
2 3 4 5 6 7 8 k
k>1

Étudions la convergence de cette série entière.


1. Recherche du rayon de convergence : on étudie la convergence absolue de la série
grâce au critère du quotient (ou d’Alembert).
|x|2 |x|3 |x|4 |x|5 |x|6 |x|7 |x|8
|x| + + + + + + + +···
2 3 4 5 6 7 8
On calcule la valeur du nombre c utilisé dans le critère du quotient
|x|k+1
k+1 k
c = lim |x|k
= lim |x| = |x|
k→+∞ k→+∞ k+1
k

Donc, par le critère du quotient, si |x| < 1, la série converge absolument et si |x| > 1,
la série ne converge pas absolument. Ainsi, le rayon de convergence est R = 1.
2. Étude de la convergence de la série pour |x| = R = 1.

(a) Pour x = −1, on a


 
1 1 1
S(−1) = − 1 + + + + · · ·
2 3 4

Donc −S(−1) est la série harmonique, donc diverge.


(b) Pour x = 1, la série est la série harmonique alternée, donc converge par le
théorème des séries alternées.

En conclusion, cette série ne converge que pour x ∈ ]−1, 1] (elle ne converge absolument
que pour x ∈ ]−1, 1[).
 
On peut facilement montrer que si x ∈ − 12 , 1 , alors le reste de Lagrange tend vers 0.
C’est bien moins facile pour x ∈ −1, − 21 .

Version 3.600 page 141 S. Perret


Lycée cantonal de Porrentruy Cours de Mathématiques
Mathématiques : cours OS

13.5.6 Une dernière subtilité


On a donc trouvé la valeur de la série harmonique alternée.
1 1 1 1 1 1 1 1 1
ln(2) = ln(1 + 1) = 1 − + − + − + − + − +···
2 3 4 5 6 7 8 9 10
Regardons ce qu’il se passe si on change l’ordre dans lequel on additionne les termes de
cette série.
1 1 1 1 1 1 1 1 1 1 1 1 1 1
1− − + − − + − − + − − + − − +···
| {z 2} 4 |3 {z 6} 8 |5 {z10} 12 |7 {z14} 16 |9 {z18} 20
= 12 = 16 1
= 10 1
= 14 1
= 18

1 1 1 1 1 1 1 1 1 1
= − + − + − + − + − +···
2 4 6 8 10 12 14 16 18 20
 
1 1 1 1 1 1 1 1 1 1
= 1− + − + − + − + − +···
2 2 3 4 5 6 7 8 9 10
1
= 2
ln(2)

Ainsi, si on change l’ordre dans lequel l’addition est effectuée, alors on change la valeur
de la série.
C’est pour cette raison qu’il ne faut jamais oublier qu’une série est une limite de sommes
partielles. Le changement d’ordre ci-dessus change complètement les sommes partielles
et la série n’a donc rien à voir avec la série de départ !

S. Perret page 142 Version 3.600


Chapitre 14

L’intégration numérique

14.1 Définition intuitive y

L’intégrale de la fonction f entre les bornes


f
a et b est l’aire signée entre la fonction, l’axe 4

des x et les axes verticaux x = a et x = b.


2 A
a b x
1 2 3 4 5 6 7 8 9 10 11

14.2 Définition formelle


Commençons par supposer que a < b.
Pour calculer cette aire, on découpe l’intervalle [a, b] en n intervalles.

y n=4 y n=8
b b
b
b

b b
f b b

b
f
4 4
b b

2 2

a b x a b x
x4 = 10

x8 = 10
x0 = 2

x1 = 4

x2 = 6

x3 = 8

x0 = 2

x1 = 3

x2 = 4

x3 = 5

x4 = 6

x5 = 7

x6 = 8

x7 = 9

y n = 16 y n = 32
b b b b b b b
b b b b
b b
b b
b b b
b b b
b
b b
b
b
f b
b b
b
b
b
b
f
4 b b 4 b
b
b
b
b b
b

b b

b b
2 2
b

a b x a b x
x16 = 10.0

x32 = 10.0
x10 = 7.0
x11 = 7.5
x12 = 8.0
x13 = 8.5
x14 = 9.0
x15 = 9.5

x10 = 4.5
x12 = 5.0
x14 = 5.5
x16 = 6.0
x18 = 6.5
x20 = 7.0
x22 = 7.5
x24 = 8.0
x26 = 8.5
x28 = 9.0
x30 = 9.5
x0 = 2.0
x1 = 2.5
x2 = 3.0
x3 = 3.5
x4 = 4.0
x5 = 4.5
x6 = 5.0
x7 = 5.5
x8 = 6.0
x9 = 6.5

x0 = 2.0
x2 = 2.5
x4 = 3.0
x6 = 3.5
x8 = 4.0

−2 −2

Ainsi, lorsque n → +∞, alors la somme des aires des rectangles tend vers l’intégrale A.

143
Lycée cantonal de Porrentruy Cours de Mathématiques
Mathématiques : cours OS

Formellement, on procède ainsi :


1. On commence par subdiviser l’intervalle [a, b] en n intervalles [xi−1 , xi ] avec
i ∈ {1, . . . , n}. Cela permet d’approcher l’aire cherchée en calculant l’aire des n
rectangles dont le coin droit touche le graphe de la fonction, donc la hauteur du
i-ième rectangle est f (xi ).
L’aire du i-ième rectangle est donnée par la célèbre formule “hauteur fois base”,
ainsi
b−a
Aire du i-ième rectangle = f (xi ) ·
n
De ce fait, l’aire de tous les rectangles vaut :
y

Aire du i-ième rectangle


z }| { b
f
n
X  b−a  4

rectangle
f (xi ) ·

i-ième
| {z } n }
| {z
i=1 f (xi )
hauteur 2
base
du i-ème
du i-ème
rectangle
rectangle a b x

xi−1
b−a

xi
n

2. On fait ensuite tendre n vers l’infini (et par conséquent la longueur des intervalles
de la subdivision vers 0), l’aire totale de tous les rectangles va tendre vers l’aire A
cherchée.
On peut donc écrire : !
Xn  
b−a
A = lim f (xi ) ·
n→+∞
i=1
n

Comme la longueur de chaque intervalle de la subdivision tend vers 0 lorsque n tend vers
l’infini, on peut la remplacer par ∆x (le lecteur se rappellera le chapitre de la dérivée où
∆x symbolisait un nombre étant sensé être très petit). Autrement dit, la formule devient
n
!
X b−a
A = lim f (xi ) · ∆x si on note ∆x =
n→+∞
i=1
n

Notation
De nos jours, on note l’aire sous le graphe de la fonction f entre les points a et b de la
façon suivante.

Zb
a, b bornes d’intégration
A= f (x) dx
x variable d’intégration
a

Il s’agit de l’intégrale (définie) de la fonction f de a à b.


C’est une transformation visuelle de l’écriture
R ci-dessus, on remplace ∆x par dx et la
limite de la somme par un S déformé en . On bascule aussi les bornes a et b en dessous
et en dessus de ce symbole afin de ne pas les oublier.

S. Perret page 144 Version 3.600


Cours de Mathématiques Lycée cantonal de Porrentruy
Mathématiques : cours OS

Conséquence importante de la définition


Lorsque la fonction change de signe, l’intégrale ne donne pas l’aire entre le graphe et
l’axe horizontal. En effet, l’aire sur chaque morceau sera comptée avec un signe. On a un
deuxième changement de signe lorsque a > b (au lieu de a < b).
y

sens de parcours f

+ +

a + + b x
− −

sens de parcours f

− −

b − − a x
+ +

14.2.1 Pour être sûr d’avoir l’aire


Si on désire vraiment calculer la surface entre le graphe et l’axe, on utilise la valeur
absolue pour passer tout le graphe au dessus de l’axe horizontal.
y

|f |

a b x

On peut réaliser cela grâce à la valeur absolue 1 . Il faut donc calculer


Zb
|f (x)| dx
a

et s’assurer que a est bien plus petit que b.


1. On peut aussi intégrer sur chaque morceau et tenir compte des signes ‘à la main’.

Version 3.600 page 145 S. Perret


Lycée cantonal de Porrentruy Cours de Mathématiques
Mathématiques : cours OS

14.3 Exemples
Aire sous une parabole
Calculons l’aire sous la parabole f (x) = x2 entre 0 et b > 0.
y
On commence par subdiviser l’intervalle [0, b] en n morceaux (ci-
contre, l’intervalle [0, 3] est subdivisé en 3, puis en 6 morceaux). 11

Les xi sont ici donnés par xi = nb · i pour i ∈ {1, . . . , n}. Ainsi, 10

le i-ième rectangle est de hauteur f (xi ) et de base nb . On calcule


b
9

l’aire de tous les rectangles, notée An , comme suit : 8

Xn   X n  
b 2 b
6
An = f (xi ) · = xi · 5
i=1
n i=1
n
b
4

En substituant xi , on obtient : 3

n  3 !  3 Xn 1 b

X b b
An = i2 = i2 x
i=1
n n i=1
−1
−1
1 2 3

 3
b 
= 12 + 22 + 32 + · · · + n2 y
n
11
On peut faire progresser le calcul en utilisant la formule (qui
10
peut se démontrer par récurrence) suivante : b
9

n · (n + 1) · (2n + 1) 8
12 + 22 + 32 + · · · + n2 = 7
6 b
6

Ainsi, on a : 5
 3
b n · (n + 1) · (2n + 1) 4 b

An = · 3
n 6 b
2
3
b n · (n + 1) · (2n + 1)
·
b
1
=
6 n·n·n b

x
    −1 1 2 3
b3 1 1 −1

= 1+ 2+
6 n n

Lorsqu’on fait tendre le nombre de tranches n vers l’infini, on obtient l’aire suivante
  
b3 1 1 b3
A = lim An = lim 1+ 2+ =
n→+∞ n→+∞ 6 n n 3
| {z } | {z }
→1 →2

Ainsi, on a montré que : Z b


b3
x2 dx =
0 3

S. Perret page 146 Version 3.600


Cours de Mathématiques Lycée cantonal de Porrentruy
Mathématiques : cours OS

Aire sous une exponentielle


Calculons l’aire sous l’exponentielle f (x) = ex entre 0 et b > 0.
y
On commence par subdiviser l’intervalle [0, b] en n morceaux (ci-
contre, l’intervalle [0, 3] est subdivisé en 3, puis en 6 morceaux). 24

22
Les xi sont aussi donnés par xi = nb · i pour i ∈ {1, . . . , n}. Ainsi, b
20
le i-ième rectangle est de hauteur f (xi ) et de base nb . On calcule
18
l’aire de tous les rectangles, notée An , comme suit :
16

n 
X  n 
X  14
b b
xi
An = f (xi ) · = e · 12

i=1
n i=1
n
10

8
En substituant xi , on obtient : b

Xn   n 4
b b
i b X bi b

An = en = en 2

i=1
n n i=1 x
−1 1 2 3

b  b b 2 b 3 b n

y
= e + e
n n + e n +···+ e n
n
24

b b  b  b 2 b n−1
 22
= en 1 + en + en + · · · + en 20 b

n
18

Il s’agit d’une progression géométrique dont la formule est 16

14
 
2 3 n−1 rn − 1 1 − rn 12
b

1+r +r +r +···+r = =
r−1 1−r 10

8 b

Ainsi, on a : b n 6
b b e −1 n b

An = e n · b
4
n en − 1 2 b
b

b b e −1 b x
= en · −1 1 2 3
n e nb − 1
Pour obtenir l’aire sous la courbe, on utilise le théorème de l’Hospital pour calculer la
limite de l’aire An lorsque le nombre de tranches n tend vers l’infini (ici, n est la variable).
b
b b eb − 1 b b
n
A = lim An = lim e n · = lim (e − 1) e · n
n→+∞ n→+∞ n e nb − 1 n→+∞ en − 1
b

b
b Hospital − nb2
= (eb − 1) · lim e n · lim b n = (eb − 1) · lim b 
n→+∞
| {z }
n→+∞ e n − 1 n→+∞ e n · − nb2
→1
1
= (eb − 1) · lim b = eb − 1
n→+∞ e n
| {z }
→1

Ainsi, on a montré que : Z b


ex dx = eb − 1
0

Version 3.600 page 147 S. Perret


Lycée cantonal de Porrentruy Cours de Mathématiques
Mathématiques : cours OS

14.4 Le théorème fondamental du calcul intégral


Ce théorème permet de calculer une intégrale (sous certaines hypothèses) en passant par
le calcul différentiel. La preuve se trouve dans le cours de discipline fondamentale.

14.4.1 Théorème
Soit f une fonction réelle continue définie sur l’intervalle [a, b].
Alors on a

Zb b b Notation
f (x) dx = F (x) où F (x) = F (b) − F (a)
a a
a

où F est une primitive quelconque de f (c’est-à-dire une fonction telle que F ′ = f ).

14.4.2 Exemples de calcul d’intégrales avec ce théorème


Reprenons les intégrales effectuées précédemment à l’aide de la définition.
x3
1. Si f (x) = x2 , alors F (x) = 3
est une primitive de f et on a :
Z b b b3 03 b3
x2 dx = F (x) = F (b) − F (0) = − =
0 0 3 3 3

2. Si f (x) = ex , alors F (x) = ex + 2 est une primitive de f et on a :


Z b b
ex dx = F (x) = F (b) − F (0) = eb + 2 − (e0 + 2) = eb − 1
0 0

14.5 Le point de vue numérique


Le théorème fondamental du calcul intégral n’est pas toujours applicable, car il existe
des fonctions continues sur R qui n’admettent pas de primitives explicites. La fonction
ci-dessous est une telle fonction qui joue un rôle très important en statistique car elle
permet de décrire la densité de la loi normale.
2
f (x) = e−x

Il est alors nécessaire de revenir à la définition même de l’intégrale. Mais cette dernière
étant plus technique, il devient nécessaire d’utiliser un ordinateur pour calculer une ap-
proximation de cette intégrale (le passage à la limite discuté dans la définition devient
délicat à cause des erreurs d’arrondi).
Les numériciens ont ainsi cherché de nouvelles façons pour faire de meilleures approxi-
mations. La première méthode, la méthode des approximations à gauche, est celle de la
définition donnée dans ce cours. De manière équivalente, il y a aussi la méthode des ap-
proximations à droite. On présentera ensuite la méthode du point médian (aussi appelée
méthode des rectangles) et la méthode des trapèzes. Puis, on parlera brièvement de la
méthode de Simpson.

S. Perret page 148 Version 3.600


Cours de Mathématiques Lycée cantonal de Porrentruy
Mathématiques : cours OS

14.5.1 La méthode des approximations à droite


On subdivise l’intervalle [a, b] en n intervalles [xi−1 , xi ] (avec i ∈ {1, . . . , n}) de même
largeur. On a ainsi l’approximation suivante :
Z b Xn
définition b − a xi est la borne de droite
f (x) dx ≈ Dn = · f (xi )
a n du i-ème intervalle
i=1

y y

f f

a b x a b x
x0 x1 x2 x3 x4 x5 x6 x0 x2 x4 x6 x8 x10 x12
x1 x3 x5 x7 x9 x11

Exemple
R6 3
Si on cherche à estimer l’intégrale 0 x2 dx = 63 = 72, on obtient D6 = 91 et D12 = 81.25.
(D6 = 1 · (12 + 22 + 32 + 42 + 52 + 62 ) = 91).

14.5.2 La méthode des approximations à gauche


On subdivise l’intervalle [a, b] en n intervalles [xi−1 , xi ] (avec i ∈ {1, . . . , n}) de même
largeur. On a ainsi l’approximation suivante :
Z b Xn
définition b − a xi−1 est la borne de gauche
f (x) dx ≈ Gn = · f (xi−1 )
a n du i-ème intervalle
i=1

C’est la méthode présentée dans la définition.

y y

f f

a b x a b x
x0 x1 x2 x3 x4 x5 x6 x0 x2 x4 x6 x8 x10 x12
x1 x3 x5 x7 x9 x11

Exemple
R6 3
Si on cherche à estimer l’intégrale 0 x2 dx = 63 = 72, on obtient G6 = 55 et G12 = 63.25.
(G6 = 1 · (02 + 12 + 22 + 32 + 42 + 52 ) = 55).

Version 3.600 page 149 S. Perret


Lycée cantonal de Porrentruy Cours de Mathématiques
Mathématiques : cours OS

14.5.3 La méthode du point médian (ou méthode des rectangles)


On subdivise l’intervalle [a, b] en n intervalles [xi−1 , xi ] (avec i ∈ {1, . . . , n}) de même
largeur. On a ainsi l’approximation suivante :
Z b Xn x + x  xi−1 +xi
définition b − a i−1 i est le milieu
f (x) dx ≈ Mn = · f 2
a n 2 du i-ème intervalle
i=1
y y

f f

a b x a b x
x0 x1 x2 x3 x4 x5 x6 x0 x2 x4 x6 x8 x10 x12
x1 x3 x5 x7 x9 x11

Exemple
R6 3
Si on cherche à estimer l’intégrale 0 x2 dx = 63 = 72, on a M6 = 71.5 et M12 = 71.875.
(M6 = 1 · (0.52 + 1.52 + 2.52 + 3.52 + 4.52 + 5.52 ) = 71.5).

14.5.4 La méthode des trapèzes


On subdivise l’intervalle [a, b] en n intervalles [xi−1 , xi ] (avec i ∈ {1, . . . , n}) de même
largeur. On a ainsi l’approximation suivante :
Z b Xn f (xi−1 )+f (xi )
définition b − a f (xi−1 ) + f (xi ) est la hauteur
f (x) dx ≈ Tn = · 2
a n i=1
2 moyenne du i-ème trapèze
y y

f f

a b x a b x
x0 x1 x2 x3 x4 x5 x6 x0 x2 x4 x6 x8 x10 x12
x1 x3 x5 x7 x9 x11

Exemple
R6 3
Si on cherche à estimer l’intégrale 0 x2 dx = 63 = 72, on a T6 = 73 et T12 = 72.25.
2 2
(T6 = 1 · ( 02 + 12 + 22 + 32 + 42 + 52 + 62 ) = 73).

Remarque. Cette méthode consiste à utiliser la méthode des rectangles sur une inter-
polation linéaire de la fonction au-dessus des intervalles de la subdivision.

S. Perret page 150 Version 3.600


Cours de Mathématiques Lycée cantonal de Porrentruy
Mathématiques : cours OS

14.5.5 Critères d’arrêts de ces méthodes


Chaque méthode nous donne une suite d’approximations qui converge vers la valeur
exacte de l’intégrale. On va donc utiliser le critère d’arrêt basé sur l’erreur absolue au
n-ième pas de la suite par rapport à la valeur exacte (ce critère est le même que celui
utilisé dans le chapitre sur les résolutions d’équations numériques).

Définition
Si (xn )n>1 est une suite qui converge vers x0 . L’erreur (absolue) au pas n est définie par :

en = |xn − x0 |

Théorème
Pour les méthodes des approximations à gauche et à droite, on a les majorations de
l’erreur au pas n suivantes :

(b − a)2 (b − a)2
|e(G)
n | 6 · max |f ′ (x)| et |e(D)
n | 6 · max |f ′(x)|
2n x∈[a,b] 2n x∈[a,b]

Pour les méthodes du point médian (méthode des rectangles) et la méthode des trapèzes,
on a les majorations de l’erreur au pas n suivantes :

(b − a)3 (b − a)3
|e(M )
n | 6 · max |f ′′(x)| et |en(T ) | 6 · max |f ′′ (x)|
24n2 x∈[a,b] 6n2 x∈[a,b]

Cela signifie que les méthodes des approximations à gauche et à droite sont exactes pour
des fonctions constantes (dont la dérivée est nulle). Tandis que les méthodes du point
médian et des trapèzes sont exactes pour des fonctions affines (dont la dérivée seconde
est nulle).

Ingrédients pour la démonstration du théorème


Le développement de Taylor
On va utiliser le développement de Taylor d’ordre n en x0 d’une fonction f dont les n + 1
premières dérivées sont supposées continues. Le nombre ξ ci-dessous est entre x et x0 .

f ′ (x0 ) f ′′ (x0 ) f (n) (x0 ) f (n+1) (ξ)


f (x) = f (x0 )+ (x− x0 )+ (x− x0 )2 + · · · + (x− x0 )n + (x− x0 )n+1
1! 2! n! (n + 1)!

Il est important de bien souligner le fait que ξ dépend de la valeur de x0 et de x.

L’inégalité triangulaire
Cette inégalité permet d’écrire :
n
X n
X
x1 + x2 + · · · + xn 6 |x1 | + |x2 | + · · · + |xn | ou xi 6 |xi |
i=1 i=1

Version 3.600 page 151 S. Perret


Lycée cantonal de Porrentruy Cours de Mathématiques
Mathématiques : cours OS

Démonstration de la formule concernant la borne d’erreur pour la méthode


des approximations à gauche
On peut commencer à estimer l’erreur en utilisant les définitions, les notations précédentes
et l’inégalité triangulaire,
Z b Xn Z xi X n
(G)
|en | = f (x) dx − Gn = f (x) dx − f (xi−1 )∆x
a i=1 xi−1 i=1

n Z
X xi  n
X Z xi
= f (x) dx − f (xi−1 )∆x 6 f (x) dx − f (xi−1 )∆x
i=1 xi−1 i=1 xi−1

Prenons F une primitive de f (F existe car f est continue). Par le théorème fondamental
du calcul intégral, on a : Z xi
f (x) dx = F (xi ) − F (xi−1 )
xi−1
On utilise le développement de Taylor d’ordre 1 en xi−1 de la fonction F pour simplifier
cette intégrale :
f ′ (ξi )
F (x) = F (xi−1 ) + f (xi−1 )(x − xi−1 ) + (x − xi−1 )2 (ξi est entre xi−1 et x)
2
En évaluant ce développement en xi , on trouve :
f ′ (ξi∗ )
F (xi ) = F (xi−1 ) + f (xi−1 )∆x + (∆x)2 (ξi∗ est entre xi−1 et xi )
2
Ainsi : Z xi
f ′ (ξi∗ )
f (x) dx = F (xi ) − F (xi−1 ) = f (xi−1 )∆x + (∆x)2
xi−1 2
Par conséquent, on a :
n
X Z xi n
X
(G) (∆x)2
|en | 6 f (x) dx − f (xi−1 )∆x = f ′ (ξi∗ ) ·
i=1 xi−1 i=1
2

De plus, on peut simplifier cette expression grâce à la dernière majoration suivante :


|f ′ (ξi∗ )| 6 max |f ′ (x)| car ξi∗ ∈ [a, b]
x∈[a,b]
D’où :
n
X n
X Xn
(G) ′ (∆x)2 (∆x)2 (∆x)2
|en | 6 f (ξi∗ ) · = |f ′
(ξi∗ )| · 6 max |f ′ (x)| ·
i=1
2 i=1
2 i=1
x∈[a,b] 2
b−a
En utilisant le fait que ∆x = n
, on obtient la majoration annoncée :

(G) (∆x)2 (b − a)2


|en | 6 n · max |f ′(x)| · = · max |f ′ (x)|
x∈[a,b] 2 2n x∈[a,b] ✷
A propos de la démonstration de la formule concernant la borne d’erreur pour
la méthode des approximations à droite
La démonstration est quasiment la même. On utilise bien sûr Dn au lieu de Gn et on
devra utiliser le développement de Taylor d’ordre 1 en xi de la fonction F (au lieu du
développement en xi−1 ).

S. Perret page 152 Version 3.600


Cours de Mathématiques Lycée cantonal de Porrentruy
Mathématiques : cours OS

Démonstration de la formule concernant la borne d’erreur pour la méthode


du point médian
Notons xi− 1 le milieu de l’intervalle [xi−1 , xi ]. On peut commencer à estimer l’erreur en
2
utilisant les définitions, les notations précédentes et l’inégalité triangulaire,
Z b Xn Z xi n
X
(M )
|en | = f (x) dx − Mn = f (x) dx − f (xi− 1 )∆x
2
a i=1 xi−1 i=1

n Z
X xi  n
X Z xi
= f (x) dx − f (xi− 1 )∆x 6 f (x) dx − f (xi− 1 )∆x
2 2
i=1 xi−1 i=1 xi−1

Prenons F une primitive de f (F existe car f est continue). Par le théorème fondamental
du calcul intégral, on a : Z xi
f (x) dx = F (xi ) − F (xi−1 )
xi−1

On utilise le développement de Taylor d’ordre 2 en xi− 1 de la fonction F pour simplifier


2
cette intégrale. Il existe ξi entre xi− 1 et x tel que :
2

f ′ (xi− 1 )
f ′′ (ξi )
F (x) = F (xi− 1 ) + f (xi− 1 )(x − xi− 1 ) + 2
(x − xi− 1 )2 +
(x − xi− 1 )3
2 2 2 2 2 3! 2


En évaluant ce développement en xi , il existe ξi entre xi− 1 et xi tel que :
2
  ′    
∆x f (xi− 1 ) ∆x 2 f ′′ (ξi∗ ) ∆x 3
2
F (xi ) = F (xi− 1 ) + f (xi− 1 ) + +
2 2 2 2 2 3! 2
En évaluant ce développement en xi−1 , il existe ξi entre xi− 1 et xi−1 tel que :
∗∗
2
  ′    
∆x f (xi− 1 ) ∆x 2 f ′′ (ξi∗∗ ) ∆x 3
F (xi−1 ) = F (xi− 1 ) − f (xi− 1 ) + 2

2 2 2 2 2 3! 2
Ainsi :
Z xi
f ′′ (ξi∗ ) f ′′ (ξi∗∗ )
f (x) dx = F (xi ) − F (xi−1 ) = f (xi− 1 )∆x + (∆x)3 + (∆x)3
xi−1
2 48 48
(M )
On peut maintenant simplifier |en |, puis on utilise l’inégalité triangulaire et les majo-
rations suivantes
|f ′′ (ξi∗)| 6 max |f ′′ (x)| et |f ′′ (ξi∗∗ )| 6 max |f ′′ (x)|
x∈[a,b] x∈[a,b]

afin de trouver :
Xn Z xi Xn
(M ) (∆x)3 (∆x)3
|en | 6 f (x) dx − f (xi− 1 )∆x = f ′′ (ξi∗ ) · + f ′′ (ξi∗∗ ) ·
i=1 xi−1
2
i=1
48 48
n 
X 
′′ (∆x)3 (∆x)3
6 |f (ξi∗ )| · + |f ′′ (ξi∗∗ )| ·
i=1
48 48
n 
X 
(∆x)3
′′ (∆x)3
6 max |f (x)| · + max |f ′′ (x)| ·
i=1
x∈[a,b] 48 x∈[a,b] 48

(∆x)3 (b − a)3 b−a


= n · max |f ′′ (x)| · = · max |f ′′ (x)| car ∆x =
x∈[a,b] 24 24n2 x∈[a,b] n ✷
Version 3.600 page 153 S. Perret
Lycée cantonal de Porrentruy Cours de Mathématiques
Mathématiques : cours OS

Démonstration de la formule concernant la borne d’erreur pour la méthode


des trapèzes
Notons xi− 1 le milieu de l’intervalle [xi−1 , xi ]. On peut commencer à estimer l’erreur en
2
utilisant les définitions, les notations précédentes et l’inégalité triangulaire,
Z b X n Z xi Xn
(T ) f (xi−1 ) + f (xi )
|en | = f (x) dx − Tn = f (x) dx − ∆x
a i=1 xi−1 i=1
2
n Z
X xi 
f (xi−1 ) + f (xi )
= f (x) dx − ∆x
i=1 xi−1 2
n
X Z xi   ∆x
6 f (x) dx − f (xi−1 ) + f (xi ) ·
i=1 xi−1 2

On va transformer chacun des deux termes qui se trouvent dans la valeur absolue.

1. Prenons F une primitive de f (F existe car f est continue). Par le théorème fon-
damental du calcul intégral, on a :
Z xi
f (x) dx = F (xi ) − F (xi−1 )
xi−1

En effectuant le même calcul que pour la méthode du point médian, on a :


Z xi
f ′′ (ξi∗ ) f ′′ (ξi∗∗ )
f (x) dx = F (xi ) − F (xi−1 ) = f (xi− 1 )∆x + (∆x)3 + (∆x)3
xi−1
2 48 48

2. On utilise le développement de Taylor d’ordre 1 en xi− 1 de la fonction f . Ainsi, il


2
existe ζi entre xi− 1 et x tel que :
2

f ′′ (ζi )
f (x) = f (xi− 1 ) + f ′ (xi− 1 )(x − xi− 1 ) + (x − xi− 1 )2
2 2 2 2 2

En évaluant ce développement en xi , il existe ζi∗ entre xi− 1 et xi tel que :


2

   2
′ ∆x f ′′ (ζi∗) ∆x
f (xi ) = f (xi− 1 ) + f (xi− 1 ) +
2 2 2 2! 2

En évaluant ce développement en xi−1 , il existe ζi∗∗ entre xi− 1 et xi−1 tel que :
2

   2
′ ∆x f ′′ (ζi∗∗ ) ∆x
f (xi−1 ) = f (xi− 1 ) − f (xi− 1 ) +
2 2 2 2! 2

Ainsi :
  ∆x f ′′ (ζi∗) f ′′ (ζi∗∗ )
f (xi−1 ) + f (xi ) · = f (xi− 1 )∆x + (∆x)3 + (∆x)3
2 2 16 16

S. Perret page 154 Version 3.600


Cours de Mathématiques Lycée cantonal de Porrentruy
Mathématiques : cours OS

Par conséquent, on a :
Xn Z xi   ∆x
(T )
|en | 6 f (x) dx − f (xi−1 ) + f (xi ) ·
i=1 xi−1 2

Xn
f ′′ (ξi∗ ) f ′′ (ξi∗∗ ) f ′′ (ζi∗) f ′′ (ζi∗∗ )
= (∆x)3 + (∆x)3 − (∆x)3 − (∆x)3
i=1
48 48 16 16

En utilisant l’inégalité triangulaire, on a :


Xn  ′′ ∗ 
(T ) |f (ξi )| 3 |f ′′ (ξi∗∗ )| 3 |f ′′(ζi∗ )| 3 |f ′′(ζi∗∗ )| 3
|en | 6 (∆x) + (∆x) + (∆x) + (∆x)
i=1
48 48 16 16

Grâce aux majorations suivantes


|f ′′ (ξi∗)| 6 max |f ′′ (x)| et |f ′′ (ξi∗∗ )| 6 max |f ′′ (x)|
x∈[a,b] x∈[a,b]

|f ′′ (ζi∗)| 6 max |f ′′ (x)| et |f ′′ (ζi∗∗ )| 6 max |f ′′ (x)|


x∈[a,b] x∈[a,b]

on obtient :

n
X  
(T ) ′′ 3 1 1 1 1
|en | 6 max |f (x)| · (∆x) · + + +
i=1
x∈[a,b] 48 48 16 16
 
′′ 3 1 1
= n · max |f (x)| · (∆x) · +
x∈[a,b] 24 8
 
′′ 3 1 3
= n · max |f (x)| · (∆x) · +
x∈[a,b] 24 24

4
= n · max |f ′′ (x)| · (∆x)3 ·
x∈[a,b] 24
b−a
En utilisant le fait que ∆x = n
, on obtient la majoration de l’erreur annoncée :

(T ) 1 (b − a)3
|en | 6 n · max |f ′′ (x)| · (∆x)3 · = · max |f ′′ (x)|
x∈[a,b] 6 6n2 x∈[a,b]

14.5.6 La méthode de Simpson
On peut facilement montrer que la méthode des trapèzes satisfait la relation Tn = Gn +D
2
n
.
Il s’agit de la moyenne entre la méthode des approximations à gauche avec celle des
approximations à droite.
On définit la méthode de Simpson par la formule Sn = Tn +2M 3
n
. C’est une moyenne
pondérée entre la méthode des trapèzes et celle du point médian qui compte double.

(b − a)5
Théorème Il existe une constante C > 1 telle que : |en(S) | 6 · max |f (4) (x)|
C · n4 x∈[a,b]

La méthode de Simpson donne des résultats exacts pour tous les polynômes de degré 6 3.

Version 3.600 page 155 S. Perret


Lycée cantonal de Porrentruy Cours de Mathématiques
Mathématiques : cours OS

14.6 Formules de quadratures


Dans cette section, on va découvrir un nouveau point de vue qui permet de retrouver les
méthodes d’intégrations numériques précédentes et de pouvoir généraliser ces méthodes
dans le cas du calcul des intégrales de fonctions à deux variables.

14.6.1 Généralités
Soit Ω un domaine borné de Rn (dans ce cours, on se restreint à n = 1 ou n = 2). Soit
f : Ω → R; x = (x1 , x2 , . . . , xn ) 7→ f (x) = f (x1 , x2 , . . . , xn ) une fonction continue de n
variables à valeur réelle.
Le but des formules de quadratures est de pouvoir estimer les intégrales suivantes :
Z Z
f (x1 , x2 , . . . , xn ) dx1 dx2 · · · dxn = f (x) dx
Ω Ω

Dans ce but, on choisit N points a1 , a2 , . . . , aN de Ω auxquels on associe des poids wk > 0


tels que :
X N
wk = Vol(Ω) où Vol(Ω) est le volume de Ω
k=1

On obtient ainsi une formule de quadrature, notée J(f ) et définie par :


N
X
J(f ) = wk f (ak )
k=1

Théorème 1
Sous ces notations, on a la majoration suivante pour l’erreur commise E :
Z
VΩ (f ) = supx∈Ω f (x) − inf y∈Ω f (y)
E= f (x) dx − J(f ) 6 VΩ (f ) · Vol(Ω) où
Ω est l’écart maximal de f sur Ω

Preuve du théorème 1
Z PN Z N
X
k=1 wk
On a : E = f (x) dx − J(f ) = f (x) dx − wk f (ak )
Ω Vol(Ω) Ω k=1

N
X Z N
X Z
wk wk
= f (x) dx − f (ak ) dx
k=1
Vol(Ω) Ω k=1
Vol(Ω) Ω

N
X Z   N
X Z
wk wk
= f (x) − f (ak ) dx 6 |f (x) − f (ak )| dx
k=1
Vol(Ω) Ω i=1
Vol(Ω) Ω

La dernière majoration provient de l’inégalité triangulaire et du fait que les poids wk sont
positifs ou nuls.
Or, par définition de VΩ (f ), on a |f (x) − f (ak )| 6 VΩ (f ). Donc :
N
X Z Z
wk
E 6 VΩ (f ) dx = VΩ (f ) dx = VΩ (f ) · Vol(Ω)
Vol(Ω) Ω Ω
k=1

S. Perret page 156 Version 3.600
Cours de Mathématiques Lycée cantonal de Porrentruy
Mathématiques : cours OS

La technique de la partition
On peut aussi faire une partition du domaine Ω en M domaines appelés Ωi . Ces domaines
Ωi doivent alors satisfaire les conditions suivantes :
S
M
a) Ωi = Ω b) Les Ωi sont d’intérieurs disjoints
i=1

Pour chaque domaine Ωi , on choisit Ni points aik et des poids associés wki > 0 qui vérifient :
Ni
X
wki = Vol(Ωi )
k=1

En notant Ji (f ) la formule de quadrature associée sur Ωi , on peut définir une formule de


quadrature J ∗ (f ) sur Ω de la manière suivante :

M M Ni
!
X X X
J ∗ (f ) = Ji (f ) = wki f (aik )
i=1 i=1 k=1

Bien que les notations sont plus complexes, cette façon de procéder est équivalente aux
formules de quadrature décrites sur la page précédente. Il y a tout de même un subtile
avantage.

Théorème 2
Sous ces notations, on a la majoration suivante pour l’erreur commise E ∗ :
Z

E = f (x) dx − J ∗ (f ) 6 max VΩi (f ) · Vol(Ω)
Ω i

Preuve du théorème 2
Z M Z
X M
X
On a : E ∗
= f (x) dx − J ∗ (f ) = f (x) dx − Ji (f )
Ω i=1 Ωi i=1

M Z
X  M Z
X
= f (x) dx − Ji (f ) 6 f (x) dx − Ji (f )
i=1 Ωi i=1 Ωi

M
X M
X
Thm 1
6 VΩi (f ) · Vol(Ωi ) 6 max VΩi (f ) · Vol(Ωi )
i
i=1 i=1

M
X
= max VΩi (f ) · Vol(Ωi ) = max VΩi (f ) · Vol(Ω)
i i
|i=1 {z }
=Vol(Ω) ✷
Moralité
Plus la partition du domaine Ω est fine, plus le terme max VΩi (f ) deviendra petit, donc
i
plus l’approximation sera bonne !
En effet, la fonction f étant continue, plus les domaines Ωi seront petits, plus l’écart
maximal de f sur Ωi sera petit.

Version 3.600 page 157 S. Perret


Lycée cantonal de Porrentruy Cours de Mathématiques
Mathématiques : cours OS

14.6.2 Applications aux intégrales à une dimension


Dans la section précédente, on a subdivisé l’intervalle [a, b] en n intervalles [xi−1 , xi ] (avec
i ∈ {1, . . . , n}) de même largeur ∆x = b−a
n
et avec xi = a + i · ∆x (x0 = a et xn = b).
Sous les notations de cette section, on a Ω = [a, b] et Ωi = [xi−1 , xi ].
Cette technique permet de retrouver les méthodes déjà vues comme le montre le tableau
de la page 161.

14.6.3 Applications aux intégrales à deux dimensions


Soit Ω un domaine borné du plan R2 .
On peut toujours estimer Ω par une partition de
rectangles. Pour chaque rectangle, on peut effec-
tuer un changement de variables pour le ramener
e = [0, 1]2 .
au carré universitaire Ω
Ainsi, on se ramène à calculer des intégrales de
la forme :
Z Z 1Z 1 
f (x, y) dxdy = f (x, y) dx dy
e
Ω 0 0

On peut généraliser les méthodes précédentes en


travaillant d’abord sur l’intégrale associée à la
variable x, puis sur celle associée à y.
Regardons ce que donne cette généralisation pour la méthode du point médian si on
découpe l’intervalle [0, 1] (sur l’axe des x et des y) en n morceaux.
Le cas n = 1 donne la formule suivante :
Z Z 1Z 1  Z 1
f (x, y) dxdy = ∼
f (x, y) dx dy = f ( 21 , y)dy ∼
= f ( 12 , 21 )
e
Ω 0 0 0

Le cas n = 2 donne la formule suivante :


Z Z 1Z 1  Z 1  
f (x, y) dxdy = ∼
f (x, y) dx dy = 1
f ( 41 , y) + f ( 34 , y) dy
2
e
Ω 0 0 0
   

= 1 1
f ( 14 , 41 ) + f ( 43 , 41 ) + 1 1
f ( 41 , 43 ) + f ( 43 , 34 )
2 2 2 2

 
1
= 4
f ( 14 , 41 ) + f ( 34 , 14 ) + f ( 41 , 43 ) + f ( 43 , 43 )

Le cas général donne la formule suivante :


Z
1 X X  i− 21 j− 21 
n n
f (x, y) dxdy ∼
= 2 f n , n
e
Ω n i=1 j=1

On reconnaît des formules de quadrature !

S. Perret page 158 Version 3.600


Cours de Mathématiques Lycée cantonal de Porrentruy
Mathématiques : cours OS

Vision schématique des poids


Pour la méthode généralisée à partir du point médian
Cas n = 3
1
1 1 1
5 9b 9b 9b
Cas n = 1 6

1
1 1 1
1
1 3 9b 9b 9b
b
2 6

1
2 1
1 1 1
1 9b 9b 9b
6

1 3 5
6 6 6 1

On a la formule de quadrature suivante si on subdivise l’intervalle [0, 1] en n parties.


1 X X  i− 12 j− 21  1 X X  2i−1 2j−1 
n n n n
Mn(2) = 2 f n , n = 2 f 2n , 2n
n i=1 j=1 n i=1 j=1

Pour la méthode généralisée à partir des trapèzes


Cas n = 3
1 b

1
b

2 2
b

1
b

36 36 36 36

Cas n = 1
1 b
1 1
b b

2
b

4 4
b

2
b

4 4 36 36 36 36

1 1 2 4 4 2
b
4 4 b b
36 b
36 36 b 36 b

1 2 2 1
b
36 b
36 36 b 36 b
1

On a la formule de quadrature suivante si on subdivise l’intervalle [0, 1] en n parties.

1 
n−1 
n−1 X
X 
i j
Tn(2) = f (0, 0) + f (1, 0) + f (0, 1) + f (1, 1) + 4 f n, n
4n2 i=1 j=1
n−1  
X        
+2 f nk , 0 + f nk , 1 + f 0, nk + f 1, nk
k=1

Version 3.600 page 159 S. Perret


Lycée cantonal de Porrentruy Cours de Mathématiques
Mathématiques : cours OS

Pour la méthode généralisée à partir de Simpson


Cas n = 3

1 b b b b b b b

1 4 2 4 2 4 1
324 324 324 324 324 324 324

5 b b b b b b b
6
4 16 8 16 8 16 4
Cas n = 1 324 324 324 324 324 324 324

1 b b b b b b b b b b

1 4 1 2 8 4 8 4 8 2
36 36 36 324 324 324 324 324 324 324

1 b 4 16
b 4 b 3 b 4 b 16 b 8 16
b 8 b 16 b 4 b
2 36 36 36 6 324 324 324 324 324 324 324

1 4 1 2 8 4 8 4 8 2
36 36 36 324 324 324 324 324 324 324
b b b b b b b b b b

1 1
2
4 16 8 16 8 16 4
324 324 324 324 324 324 324
1 b b b b b b b
6

1 4 2 4 2 4 1
324 324 324 324 324 324 324
b b b b b b b

1 3 5 1
6 6 6

On a la formule de quadrature suivante si on subdivise l’intervalle [0, 1] en n parties.

1 
Sn(2) = f (0, 0) + f (1, 0) + f (0, 1) + f (1, 1)
36n2
n−1 
X    
+2 f nk , 0 + f nk , 1 + f 0, nk + f 1, nk
k=1
n 
X
2k−1
 2k−1
 2k−1
 2k−1

+4 f 2n
,0 +f 2n
,1 + f 0, 2n
+ f 1, 2n
k=1
n 
n−1
XX
i 2j−1
 2j−1 i

+8 f n
, 2n +f 2n
,n
i=1 j=1
n−1 X
X n−1
i j
 n X
X n
2i−1 2j−1
 
+4 f ,
n n
+ 16 f 2n
, 2n
i=1 j=1 i=1 j=1

Remarque. Cette généralisation est issue de la formule de quadrature de la méthode


de Simpson en dimension 1 qui se trouve sur la page suivante ; malheureusement, on perd
la relation que l’on avait avec les méthodes unidimensionnelles :
(2) (2)
Sn(2) 6= Tn +2Mn
3
(2) (2) (2)
Pire, Sn ne plus s’exprimer comme une moyenne pondérée de Tn et de Mn . En effet,
(2) (2) (2)
Sn a des poids qui n’apparaissent nullement dans Tn et dans Mn (contrairement au
cas unidimensionnel).

S. Perret page 160 Version 3.600


méthode sur [0, 1] sur Ωi sur Ω
Version 3.600

Cours de Mathématiques
0 1 xi−1 xi x0 x1 x2 x3 xn−1 xn
approximations b b b b b b b

à gauche 1 ∆x ∆x ∆x ∆x ∆x ∆x
P
n
f (0) Ji (f ) = ∆x · f (xi−1 ) J ∗ (f ) = ∆x · f (xi−1 )
i=1

0 1 xi−1 xi x0 x1 x2 x3 xn−1 xn
approximations b b b b b b b

à droite 1 ∆x ∆x ∆x ∆x ∆x ∆x
P
n
J ∗ (f ) = ∆x ·

Mathématiques : cours OS
f (1) Ji (f ) = ∆x · f (xi ) f (xi )
i=1

0 1
2b 1 xi−1 xi− 21 xi x0 x 12 x1 x 23 x2 x 52 x3 xn−1 xn− 21 xn
b b b b b b
page 161

point médian 1 ∆x ∆x ∆x ∆x ∆x
P
n
f ( 12 ) Ji (f ) = ∆x · f (xi− 1 ) J ∗ (f ) = ∆x · f (xi− 1 )
2 2
i=1

0 1 xi−1 xi x0 x1 x2 x3 xn−1 xn
b b b b b b b b b b

des trapèzes 1
2
1
2
∆x
2
∆x
2
∆x
2 ∆x ∆x ∆x ∆x ∆x
2
   

Lycée cantonal de Porrentruy


P
n−1
f ( 12 ) Ji (f ) = ∆x
2
f (xi−1 ) + f (xi ) ∗
J (f ) = ∆x
2
f (x0 ) + 2 f (xi ) + f (xn )
i=1

0 1
1 xi−1 xi− 21 xi x0 x 12 x1 x 23 x2 x 25 x3 xn−1 xn− 12 xn
b
2b b b b b b b b b b b b b b b b

de Simpson 1
6
4
6
1
6
∆x
6
4∆x
6
∆x
6
∆x
6
4∆x
6
2∆x
6
4∆x
6
2∆x
6
4∆x
6
2∆x
6
2∆x
6
4∆x
6
∆x
6
   
f (0) f ( 12 ) f (1) ∆x ∆x
P
n P
n−1
6 + 6 + 6 Ji (f ) = 6 f (xi−1 ) + 4f (xi− 21 ) + f (xi ) J (f ) =

6 f (x0 ) + 4 f (xi− 21 ) + 2 f (xi ) + f (xn )
S. Perret

i=1 i=1

Vous aimerez peut-être aussi