Énergie, entropie, information, cryptographie et cybersécurité
Avec 115 exercices corrigés
Christian Ngô
edp sciences
Introduction11
Chapitre 1 ¤ L'énergie15
1.1 Les multiples facettes de l'énergie15
1.2 Symétrie et conservation de l'énergie16
1.3 Les différentes formes de l'énergie17
1.4 La consommation d'énergie18
1.5 Ordres de grandeur20
1.6 Puissance et énergie21
1.7 Sources d'énergie21
1.8 Le défi énergétique français24
1.9 L'intermittence, le principal problème de l'éolien et du photovoltaïque25
1.10 L'électricité26
1.11 Stockage de l'énergie27
1.12 Pour en savoir plus30
Chapitre 2 ¤ Thermodynamique31
2.1 Définitions32
2.2 Énergie interne34
2.3 Conventions36
2.4 Principe numéro zéro36
2.5 Premier principe37
2.6 Fonction d'état37
2.7 Deuxième principe38
2.8 L'entropie38
2.9 Loi de Carnot39
2.10 L'entropie est une fonction d'état40
2.11 Température, pression et potentiel chimique41
2.12 Variables conjuguées41
2.13 Équation d'état42
2.14 Potentiels thermodynamiques42
2.15 Pour en savoir plus43
Chapitre 3 ¤ Physique quantique45
3.1 Dualité onde corpuscule46
3.2 D'une approche déterministe à une approche probabiliste47
3.3 La mesure48
3.4 Relation d'incertitude de Heisenberg50
3.5 Quantification51
3.6 Nombres quantiques52
3.7 Effet tunnel52
3.8 Variables purement quantiques53
3.9 Fermions et bosons54
3.10 Pour en savoir plus55
Chapitre 4 ¤ Physique statistique57
4.1 Micro-états58
4.2 Particule dans une boîte cubique58
4.3 Travail et chaleur à l'échelle microscopique61
4.4 L'espace de phase62
4.5 Raccordement quantique-classique63
4.6 Premier postulat65
4.7 Second postulat (hypothèse ergodique)65
4.8 Information et entropie66
4.9 Entropie statistique66
4.10 L'équilibre thermique68
4.11 Autres équilibres70
4.12 Rappel mathématique70
4.13 L'ensemble microcanonique71
4.14 L'ensemble canonique71
4.15 Méthode des multiplicateurs de Lagrange73
4.16 Intégrales souvent utilisées74
4.17 Théorème d'équipartition de l'énergie74
4.18 La distribution de Maxwell75
4.19 L'ensemble grand canonique76
4.20 Gaz de Fermi et gaz de Bose77
4.21 Résumé78
4.22 Pour en savoir plus78
Chapitre 5 ¤ Probabilités79
5.1 Définitions79
5.2 Propriétés81
5.3 Probabilités simples82
5.4 Probabilité conditionnelle83
5.5 Arbre de probabilité84
5.6 Pour en savoir plus85
Chapitre 6 ¤ Information et entropie87
6.1 Rappel sur les logarithmes87
6.2 Quantité d'information89
6.3 L'information91
6.4 Entropie d'information91
6.5 Entropie binaire93
6.6 Processus markoviens95
6.7 Inégalité de Gibbs96
6.8 Entropie et information conjointes97
6.9 Entropie conditionnelle98
6.10 Entropie mutuelle99
6.11 Diagramme de Venn100
6.12 Entropie relative101
6.13 Pour en savoir plus102
Chapitre 7 ¤ Transmission d'information103
7.1 Transmettre de l'information103
7.2 Pourquoi coder ?105
7.3 De la source au destinataire106
7.4 Pour en savoir plus108
Chapitre 8 ¤ Codage source109
8.1 Codage109
8.2 Codes singuliers111
8.3 Codes non ambigus111
8.4 Codes sans préfixe112
8.5 Code instantané113
8.6 Code à longueur fixe113
8.7 Code avec séparateur114
8.8 Le code Morse114
8.9 Le code ASCII115
8.10 Codage source117
8.11 Arbres n-aires118
8.12 Inégalité de Kraft121
8.13 Entropie de la source et longueur des mots122
8.14 Codage par plage122
8.15 Codage de Shannon-Fano123
8.16 Codage de Huffmann125
8.17 Pour en savoir plus127
Chapitre 9 ¤ Codage canal129
9.1 Matrice canal pour un canal binaire symétrique129
9.2 Capacité d'un canal131
9.3 Canal bruité132
9.4 Erreurs de transmission132
9.5 L'opérateur XOR134
9.6 Redondance par itération135
9.7 Contrôle de parité135
9.8 Polynômes modulo 2138
9.9 Les codes cycliques (CRC)139
9.10 Distance de Hamming142
9.11 Code de Hamming : exemple144
9.12 Code de Hamming et diagrammes de Venn145
9.13 Pour en savoir plus146
Chapitre 10 ¤ Cryptologie147
10.1 Cryptographie et cryptanalyse148
10.2 Principaux problèmes posés148
10.3 Les principes de Kerckhoffs149
10.4 Congruence150
10.5 Le chiffre de César153
10.6 Chiffrement par substitution155
10.7 Chiffrement de Vigenère157
10.8 Le chiffrement de Vernam158
10.9 La machine Enigma159
10.10 Le chiffre de Playfair159
10.11 Chiffrement à clef jetable (One-Time Pad)160
10.12 Le chiffre de Hill161
10.13 Complexité162
10.14 Fonction à sens unique, fonction trappe163
10.15 Fonction de hachage164
10.16 Cryptographie symétrique165
10.17 Un peu d'arithmétique165
10.18 Cryptographie asymétrique168
10.19 Le code RSA168
10.20 Comparaison171
10.21 L'intrication172
10.22 Cryptographie quantique172
10.23 L'ordinateur quantique173
10.24 Pour en savoir plus174
Chapitre 11 ¤ Cybersécurité175
11.1 Menaces176
11.2 Hackers177
11.3 Le piratage et la loi178
11.4 Bases de la sécurité informatique178
11.5 Vulnérabilités informatiques180
11.6 Les armes du hacker181
11.7 Cybersécurité des installations industrielles186
11.8 Ingénierie sociale (social engineering)187
11.9 Contre-mesures188
11.10 Pour en savoir plus195
Chapitre 12 ¤ Exercices197
12.1 Énergie197
12.2 Thermodynamique199
12.3 Physique quantique201
12.4 Physique statistique203
12.5 Probabilités207
12.6 Information212
12.7 Cryptographie218
12.8 Cybersécurité222
12.9 Révisions mathématiques223
Chapitre 13 ¤ Solutions227
13.1 Énergie227
13.2 Thermodynamique229
13.3 Physique quantique233
13.4 Physique statistique236
13.5 Probabilités244
13.6 Information254
13.7 Cryptographie266
13.8 Cybersécurité272
13.9 Révisions mathématiques276
Chapitre 14 ¤ Programmes Python281
Index283