CH.2 CODES CORRECTEURS

Dimension: px
Commencer à balayer dès la page:

Download "CH.2 CODES CORRECTEURS"

Transcription

1 CH.2 CODES CORRECTEURS 2.1 Le canal bruité 2.2 La distance de Hamming 2.3 Les codes linéaires 2.4 Les codes de Reed-Muller 2.5 Les codes circulaires 2.6 Le câblage des codes circulaires 2.7 Les performances pratiques Codage ch Le canal bruité On considère une source qui envoie un message constitué d'une suite de 0 et 1 (on peut aussi considérer un alphabet plus grand). Un message peut alors être vu comme un mot x. Ce message va être codé y et transmis à travers un canal bruité. Il s'agit d'un canal de communication qui transmet des bits mais qui en modifie certains en cours de transmission. Il peut soit les rendre illisibles (effacement), soit les échanger. On va supposer que certains bits sont échangés. A l'autre extrémité du canal, on reçoit donc un autre mot, y' = y + e, où e est le vecteur d'erreurs. Il code les positions où les bits de y ont été modifiés. Le décodeur doit, dans la mesure du possible, retrouver le vecteur y pour en déduire le x transmis. Ce qui revient au même, le décodeur doit trouver le vecteur d'erreurs en ne connaissant que le mot y' reçu. Codage ch 2 2

2 Source x Codeur Décodeur x Récepteur y Canal bruité y' Un code simple est le code à répétition de longueur 3 : chaque octet de x est répété 3 fois. Si x = , alors y = Supposons que le canal modifie tous les bits de la sixième à la treizième position incluses. Donc, y' = Le vecteur d'erreurs est ici e = En effectuant bit par bit un décodage à la majorité, on reconstitue le vecteur x. Tout vecteur d'erreurs comportant des 1 dans au plus 8 positions consécutives sera ainsi corrigé. Un tel entrelacement permet ainsi la correction d'erreurs en rafale. Codage ch La distance de Hamming Nous allons considérer uniquement des codes de longueur fixe n sur l'alphabet {0, 1}. Pour que l'altération d'un bit d'un mot du code permette de retrouver le mot d'origine, il est nécessaire que ce mot altéré ne soit pas dans le code. Le nombre de bits où deux mots diffèrent est appelé distance de Hamming de ces deux mots. C'est une distance au sens mathématique. Puisque les mots sont binaires, si on note e = x + y, la distance de Hamming d(x, y) = d(0, e) est le poids, ou nombre de 1 de e. Lorsqu'on reçoit un mot y, on va supposer qu'il résulte d'un mot du code par l'altération du minimum de bits. On cherche donc le mot x le plus proche de y. Codage ch 2 4

3 Si deux mots du code x et y diffèrent en 2e positions ou moins, une modification de e bits de x et de e bits de y peuvent donner le même mot. En revanche, si on est sûr que deux mots quelconques diffèrent en 2e + 1 positions au moins, une modification de e bits d'un mot permettra de retrouver le mot d'origine. Théorème Un code C est e-correcteur si et seulement si la distance minimum de deux mots de C est supérieure ou égale à 2e +1. On peut imaginer chaque mot du code entouré d'une sphère de rayon e. Le code est e-correcteur si et seulement si ces sphères sont disjointes. On a intérêt à avoir un code comportant le plus possible de mots pour une longueur donnée n. Ce problème est un cas particulier du problème consistant à trouver un empilement compact de sphères. Codage ch 2 5 Malheureusement, le problème de l'empilement des sphères est NP... La situation la plus favorable se présente lorsque tous les mots de 2 n sont dans une sphère. On dit qu'on a alors un code e-correcteur parfait de longueur n. Les codes à répétition tel que {000, 111} sont parfaits, mais pas très intéressants. Nous verrons d'autres exemples de codes binaires parfaits. Codage ch 2 6

4 2.3 Les codes linéaires Pour des raisons pratiques (facilité de codage et de décodage), on va s'intéresser à une classe particulière de codes correcteurs qui sont les codes linéaires. Il a en fait été démontré par van Lint que le théorème de Shannon restait vrai même si on imposait aux codes d'être linéaires. On considère ici les mots du code comme des vecteurs dans l'espace vectoriel de dimension n sur le corps à deux éléments F 2. Un code linéaire est un sous-espace vectoriel de F 2n. Comme tout sous-espace vectoriel, un code linéaire a donc une dimension k. Le nombre de mots d'un tel code est donc 2 k. Si x et y sont deux mots d'un code linéaire, il en est de même de x + y. Codage ch 2 7 Si donc la distance minimum entre deux mots du code est 2e + 1, en ajoutant ces deux mots, on trouve un autre mot non nul du code, de poids 2e + 1. D'où la proposition suivante. Proposition Un code linéaire C est e-correcteur si et seulement si le poids minimum d'un mot non nul de C est 2e + 1. Les trois paramètres longueur n, dimension k et poids minimum d'un mot non nul d permettent d'en évaluer les performances. On dit qu'on a affaire à un code [n, k, d]. Par exemple, le code {000, 111} est [3, 1, 3]. Codage ch 2 8

5 Si on considère une base e 1, e 2,..., e k d'un code C, tout mot de ce code est déterminé par les k coordonnées de ce mot sur cette base, qui est une suite de k bits.. Le code étant linéaire, il suffit pour trouver l'image d'une suite de k bits, de connaître les coordonnées dans F 2n des k vecteurs de base. Le vecteur x 1 e 1 + x 2 e x k e k aura donc ses coordonnées données par le produit de matrices [ x ] G = [ y ], où G est la matrice k x n dont les lignes sont constituées des coordonnées des k vecteurs e 1, e 2,..., e k. La matrice G est appelée matrice génératrice du code. Les vecteurs e 1, e 2,..., e k sont linéairement indépendants, donc la matrice G est de rang maximum k. On peut donc, quitte à effectuer un changement de base (pivot), supposer qu'elle est de la forme suivante. Codage ch 2 9 G = [ I k A ], où I k est la matrice identité de taille k et A est une matrice k x (n k). Par exemple, considérons le code engendré par G = Ce code est de longueur 7 et de dimension 4. C'est le code de Hamming [7, 4]. L'image du vecteur [ ] est donc [ ] On constate que le vecteur à coder se retrouve sur les k premières positions du code. Les n k bits suivants du code sont appelés bits de contrôle. Codage ch 2 10

6 Comment effectuer le décodage et quelles sont les capacités de correction d'un code linéaire? Dans l'exemple précédent, on pourrait vérifier que le poids minimum d'un mot du code est 3. Le code est alors un code [7, 4, 3] et donc permet la correction d'une erreur. Il n'est pas nécessaire d'écrire tous les mots du code pour faire cette vérification. On peut utiliser des propriétés générales d'algèbre linéaire. Les éléments d'un sous-espace vectoriel de dimension k sont définis par un ensemble de n k équations linéaires. Il est facile de trouver ces équations, étant donnée la forme de particulière de G. Codage ch 2 11 Théorème Un vecteur y appartient au sous-espace engendré par la matrice G = [ I k A ] si et seulement s'il satisfait [ y ] H = 0, où A H =, dans laquelle I n k est la matrice identité de taille n k. I n k Pour le démontrer, on remarque que le produit G H = 0 (produit par blocs des matrices). Donc si [ y ] = [ x ] G, on a [ y ] H = 0. Réciproquement, puisque la matrice H est de rang n k, l'ensemble des solutions du système [ y ] H = 0 est un sous-espace de dimension k. On sait que les éléments du sous-espace engendré par G satisfont ce système et sont de dimension k. C'est donc exactement l'ensemble des solutions. Cette matrice H est appelée matrice de contrôle de parité. Codage ch 2 12

7 Si on reçoit le vecteur y' = y + e, on peut calculer le produit de matrices [ y' ] H. C'est un vecteur-ligne de taille n k, qu'on appelle le syndrome de y'. Puisque [ y ] H = 0, le syndrome ne dépend pas de y, mais du vecteur d'erreurs e. Pour corriger les erreurs, il faut pouvoir, avec la seule connaissance du syndrome, identifier le vecteur d'erreurs. Pour pouvoir corriger une erreur, il suffit que les n + 1 syndromes correspondant aux n + 1 vecteurs d'erreurs de poids 0 ou 1 soient différents. De même, pour corriger deux erreurs, il suffit que les syndromes correspondant aux n(n 1)/2 + n + 1 vecteurs de poids 0, 1 ou 2 soient différents. Et ainsi de suite. Codage ch 2 13 Le syndrome du vecteur nul vaut toujours 0. Les syndromes des n vecteurs de poids 1 sont les n lignes de H. On a donc pour les codes 1-correcteurs le résultat agréable suivant. Proposition Un code est 1-correcteur si et seulement si les lignes de sa matrice de contrôle de parité sont différentes deux à deux. Si on reprend le code de Hamming [7, 4], on trouve comme matrice de contrôle de parité : Codage ch 2 14

8 H = Les lignes de cette matrice étant deux à deux distinctes, le code est 1-correcteur. Supposons que, comme dans l'exemple, le vecteur à coder soit x = [ ]. Son image par multiplication par G est y = [ ]. Si le vecteur reçu est y' = [ ], donc avec une erreur sur le 3e bit, celle-ci va être détectée parce que le syndrome de y' vaut [ ]. C'est la troisième ligne de H, donc le syndrome de e = [ ]. On a donc pu corriger l'erreur sur ce 3e bit, reconstituer y = [ ] et, en gardant les 4 premières positions, retrouver x. On peut remarquer que les 7 lignes de H sont tous les vecteurs possibles de longueur 3. Tout vecteur de longueur 7 est donc soit un mot du code de Hamming [7,4], soit n'en diffère que par un bit. Codage ch 2 15 Le code de Hamming est donc un code binaire parfait. On peut de la même manière construire un code de Hamming pour toutes les valeurs de k. La matrice de contrôle de parité est constituée de tous les 2 k 1 vecteurs non nuls de longueur k. On a donc toujours un code 1-correcteur parfait. La matrice H est de taille (2 k 1) x k. La matrice G est donc de taille k x (2 k k 1). Les codes de Hamming [2 k 1, 2 k k 1] constituent donc une famille infinie de codes 1-correcteurs parfaits On a en fait le résultat plus fort suivant. Théorème Les seuls codes binaires parfaits sont : - les codes à répétition [2k + 1, 1, k] ; - les codes de Hamming [2 k 1, 2 k k 1, 3] ; - un code exceptionnel, le code de Golay [23, 12, 7]. Codage ch 2 16

9 2.4 Les codes de Reed-Muller Il s'agit d'un algorithme permettant de fabriquer facilement des codes, en particulier des codes linéaires, ayant des caractéristiques intéressantes en termes de rapport dimension/longueur et de pouvoir de correction. Ils ont été introduits par Reed et Muller vers L'un d'entre eux a été utilisé par la NASA pour les missions spatiales de 1969 à Soient C 1 un code [n, k 1, d 1 ] et C 2 un code [n, k 2, d 2 ] deux codes linéaires de même longueur. On fabrique un nouveau code C 3 = C 1 * C 2 de longueur 2n et de dimension k 1 + k 2 de la façon suivante : les mots de C 3 sont les mots w = (u, u + v) où u et v sont tous les mots de C 1 et de C 2 respectivement. La longueur de C 3 vaut bien 2n et sa dimension k 1 + k 2. Pour ce qui est du poids minimum d'un tel mot w, si v 0, son poids est au moins celui de v. Sinon, son poids est deux fois celui de u. Codage ch 2 17 En d'autres termes, C 3 = C 1 * C 2 est un code [2n, k 1 + k 2, min(2d 1, d 2 )]. Exemples : Partons de {00, 01, 10, 11}, code [2, 2, 1] et de {00, 11}, code [2, 1, 2]. On fabrique un code [4, 3, 2] constitué de {0000, 0011, 0101, 0110, 1010, 1001, 1111, 1100}. Combinant celui-ci avec {0000, 1111} qui est un code [4,1,4], on fabrique Ĥ, code [8, 4, 4]. Combinant de dernier avec un code [8, 1, 8], on fabrique un code [16, 5, 8]. Celui-ci, à son tour combiné avec un code à répétition [16, 1, 16] fournit un code [32, 6, 16] qui a été le code utilisé par la NASA, code où 6 bits sont codés sur 4 octets avec une capacité de corriger 7 erreurs (et d'en détecter 8, mais sans pouvoir les corriger). On peut aussi mentionner les codes [32, 16, 8], proche des caractéristiques du code de Golay, et un [128, 64,16]. Tous ces codes sont appelés codes de Reed-Muller. Codage ch 2 18

10 En tant que codes linéaires, la cosntruction de la matrice génératrice est très simple. I k1 A 1 I k1 A 1 Si G 1 = [ I k1 A 1 ] et G 2 = [ I k2 A 2 ], alors G 3 = 0 I k2 A 2 Cette matrice n'est pas sous forme canonique, mais une permutation de colonnes et quelques opérations de pivot peuvent la rendre canonique. La matrice du code [8, 4, 4] appelé Ĥ est, après ces opérations de normalisation, Ĝ = où on reconnaît la matrice engendrant le code de Hamming [7, 4, 3] complété par un 8e bit de contrôle de parité (code de Hamming étendu). Les autres codes de Hamming apparaissent aussi comme codes de de Reed-Muller. Codage ch Les codes circulaires Les codes linéaires gardent comme inconvénient de devoir faire des produits de matrices pour effectuer le codage et le décodage et une recherche dans une table pour effectuer la ou les corrections. Pour pallier ces inconvénients, on s'intéresse ici à un type particulier de codes linéaires appelés codes polynomiaux ou codes circulaires. On considère un polynôme irréductible g(x), de degré k, sur le corps F 2. Ce polynôme est appelé polynôme générateur du code. L'étude des anneaux de polynômes sur un corps fini et l'étude des corps finis sont à la base des résultats sur les codes circulaires. Codage ch 2 20

11 Parmi ces résultats, nous énoncerons le théorème suivant. Théorème Pour tout entier k positif, il existe au moins un polynôme irréductible de degré k sur n'importe quel corps fini. Par exemple, les polynômes x 2 + x + 1, x 3 + x + 1, x 4 + x + 1 sont irréductibles sur F 2. Calculons la suite des puissances de x modulo g. Il y a un nombre fini de restes modulo g. Donc il existe deux exposants u < v tels que x u = x v mod g. Donc x v u = 1. La suite des puissances de x est donc périodique. Le plus petit entier positif n tel que x n = 1 mod g est appelé l'ordre de x mod g. On voit donc que g(x) divise x n 1. Nous supposerons que le corps est F 2, donc + et sont la même opération. Codage ch 2 21 Par exemple, avec g = x 3 + x + 1, on trouve, modulo g : x 0 = 1 ; x 1 = x ; x 2 = x 2 ; x 3 = x + 1 ; x 4 = x 2 + x ; x 5 = x 2 + x + 1 ; x 6 = x L'ordre de x vaut 7 et g divise x On dispose donc d'un polynôme irréductible g de degré k et de l'ordre n de x modulo g. L'ensemble des polynômes de degré inférieur à n forme un espace vectoriel de dimension n. L'ensemble de ces polynômes qui sont des multiples de g forme un sous-espace vectoriel. Pour savoir si un polynôme p est multiple de g, on le divise par g et on regarde le reste de la division. L'application qui à p associe son reste modulo g est une application linéaire. Les polynômes 1, x,..., x k 1 sont invariants par cette application linéaire. Le rang de cette application linéaire est donc k, la dimension de son noyau ( = le sous-espace des multiples de g) est donc n k. Codage ch 2 22

12 On peut donc s'intéresser au code linéaire constitué des polynômes de degré inférieur à n et multiples de g. Il s'agit d'un code [n, n k]. Il est facile de trouver les multiples de g. Soit p un polynôme de degré inférieur à n. On le divise par g, ce qui donne le quotient q et le reste r : p = g q + r. Le polynôme p r = gq est donc multiple de g et de degré inférieur à n. Pour coder un message de longueur n k, on considère celui-ci comme les coefficients d'un polynôme p contenant uniquement les puissances x k à x n 1. Le reste r de la division de p par g donne les k bits de contrôle comme coefficients de r. Le mot du code correspondant est donc s = p + r. Codage ch 2 23 Les puissances x k, x k + 1,..., x n 1 sont les messages de poids 1. Si on sait comment ils sont codés, on retrouve le codage de n'importe quel message par combinaison linéaire. Par exemple, avec g = x 3 + x + 1, on trouve, en fonction des calculs déjà faits, x 3 + x + 1, x 4 + x 2 + x, x 5 + x 2 + x + 1, x 6 + x comme codages respectifs de x 3, x 4, x 5, x 6. En écrivant suivant les puissances croissantes et sous forme matricielle, si p = a 1 x 3 + a 2 x 4 + a 3 x 5 + a 4 x 6, le polynôme codant le message est s = b 0 + b 1 x + b 2 x 2 + b 3 x 3 + b 4 x 4 + b 5 x 5 + b 6 x 6, le passage de a à b se faisant de la manière suivante : [ b ] = [ a ] Codage ch 2 24

13 On reconnaît à permutation près la matrice génératrice du code de Hamming [7,4]. Pour le décodage d'un code circulaire, si le polynôme reçu est s' = s + e, on divise s' par g. On obtient comme reste le syndrome de s' qui est aussi celui de e. Le code est donc k-correcteur si les restes des polynômes de poids 0, 1,..., k sont tous différents. Dans notre exemple, les restes des puissances de x, donc des polynômes de poids 1, sont tous différents, donc le code est 1-correcteur. De plus, tous les syndromes possibles sont effectivement obtenus, donc le code est parfait. Codage ch 2 25 Le code [7, 4] engendré par x 3 + x + 1 est un code 1-correcteur parfait. Un polynôme irréductible g de degré k tel que x ait comme ordre 2 k 1 est appelé polynôme primitif. On montre que pour tout k il existe au au moins un polynôme primitif de degré k. Ce polynôme engendre donc un code 1-correcteur parfait, le code de Hamming [2 k 1, 2 k k 1, 3]. Le code parfait exceptionnel de Golay, mentionné plus haut, est engendré par le polynôme g = x 11 + x 9 + x 7 + x 6 + x 5 + x + 1, dont on peut vérifier qu'il est irréductible. L'ordre de x est 23. Le code engendré est donc un code [23, 12]. On peut vérifier que tous les polynômes de degré au plus 22 et de poids inférieur ou égal à 3, ont tous des restes distincts modulo g. Il y a 1 polynôme de poids 0, 23 de poids 1, 253 de poids 2 et 1771 de poids 3, soit au total Comme il y a 2048 polynômes polynômes de degré au plus 11, tous les syndromes possibles sont obtenus et le code est parfait. Codage ch 2 26

14 2.6 Le câblage des codes circulaires Les codes circulaires peuvent être facilement implémentés en dur au moyen de registres à décalage. On va traiter l'exemple du code de Hamming [7, 4] engendré par g = x 3 + x + 1. Pour réaliser la division d'un polynôme par g, on utilise le registre à décalage suivant : Les coefficients du polynôme à diviser entrent par la gauche, par ordre décroissant des puissances. Les coefficients du quotient sortent par la droite par ordre décroissant. Le registre contient au début et à la fin les coefficients du reste, dans l'ordre 1, x, x 2 de gauche à droite. Les flèches réentrantes indiquent qu'il faut modifier le contenu du registre si le bit sortant vaut 1 (ou exclusif). Codage ch 2 27 La démonstration se fait en constatant que ce circuit réalise exactement le schéma de la division euclidienne posée de la manière habituelle. Par exemple, divisons p = x 7 + x 5 + x 2 + x + 1 par x 3 + x + 1. Les coefficients de p sont par ordre croissant Les étapes sont (en gras, registre modifié par le bit en sortie) : début du quotient quotient complet. On trouve bien x 7 + x 5 + x 2 + x + 1 = (x 3 + x + 1)(x 4 + x) + 1. Codage ch 2 28

15 Ce dispositif peut être utilisé pour le codage : on rentre le message à coder, complété par des 0 ; ce qui reste dans le registre à la fin est le contrôle, qu'on transmet donc après le message. Pour le décodage, on fait passer le mot reçu dans le registre. Ce qui reste à la fin est le syndrome. On peut utiliser une table pour retrouver le polynôme d'erreurs correspondant. Il existe aussi d'autres moyens. Le registre est simple à câbler et permet un codage et un décodage à la volée. C'est pourquoi des codes correcteurs circulaires sont utilisés dans des dispositifs tels que téléphones portables, CD et DVD (codes de Reed- Solomon entrelacés), etc. Codage ch Les performances pratiques La situation réelle d'un canal de transmission est la suivante : Canal physique bruité Source Codeur Décodeur Récepteur x y x Mais l'utilisateur voit en fait ça : Source x Récepteur Un canal binaire symétrique est caractérisé par sa capacité C et la probabilité p qu'un bit arrive avec la mauvaise valeur. Les bits sont supposés indépendants et équiprobables. Dans la situation réelle, un paquet de k bits est codé sur n bits. Ces n bits transitent par un canal de caractéristiques C et p. Codage ch 2 30

16 La probabilité qu'un paquet de n bits transmis soit correctement décodé si on utilise un code 1-correcteur est donc (1 p) n [aucune erreur] + np (1 p) n 1 [une seule erreur] Cette probabilité est donc celle qu'un message de k bits soit correctement décodé. Pour l'utilisateur, tout se passe comme si son message de k bits arrivait sans erreur sur un canal binaire symétrique avec capacité Ck/n et probabilité d'erreur par bit p'. Sur un tel canal, la probabilité qu'un message de k bits arrive sans erreur est (1 p') k. Donc, p' = 1 ((1 p) n + np (1 p) n 1 ) 1/k, soit, en prenant un développement limité, p' = 1 (1 np + (n 1) (n 2)p 2 / np (1 (n 1) p +...)) 1/k = 1 (1 n (n 1)p 2 /2 +...) ) 1/k = n (n 1)p 2 /2k +... Codage ch 2 31 Avec un code de Hamming [7, 4], on trouve, pour le canal apparent, C' = 4C/7 et p' 5,25p 2. Si p = 10 3 (un bit sur 1000 erroné en moyenne), le canal apparent a une capacité supérieure à la moitié et une probabilité d'erreur par bit de p' 5, (5 bits sur un million). Avec le code de Golay [23, 12] qui est 3-correcteur, un calcul analogue donne C' = 12C/23 et p' 738p 4. Avec les mêmes valeurs numériques de départ, on trouve p' 7, (moins d'un bit sur un milliard). La démonstration du théorème de Shannon est une formalisation soigneuse de ce genre de calculs de probabilités. D'autres techniques de fabrication de codes correcteurs existent : extensions de corps, courbes elliptiques, géométries finies, etc. Codage ch 2 32

CODES CORRECTEURS D'ERREURS

CODES CORRECTEURS D'ERREURS CODES CORRECTEURS D'ERREURS Marc URO TABLE DES MATIÈRES DÉTECTION ET CORRECTION D'ERREURS... 6 CAS D'UN CANAL SANS SYMBOLE D'EFFACEMENT...6 CAS D'UN CANAL AVEC SYMBOLE D'EFFACEMENT...7 GÉNÉRATION ET DÉTECTION

Plus en détail

Codes linéaires. Distance d un code linéaire

Codes linéaires. Distance d un code linéaire Distance d un code linéaire Un code binaire C est linéaire si la somme de deux mots quelconques du code est encore un mot du code : w 1, w 2 C, w 1 + w 2 C Un code linéaire est donc un sous-espace vectoriel

Plus en détail

UNIVERSITÉ PARIS OUEST NANTERRE LA DÉFENSE U.F.R. SEGMI Année universitaire 2013 2014 MATHS/STATS. Solution des exercices d algèbre linéaire

UNIVERSITÉ PARIS OUEST NANTERRE LA DÉFENSE U.F.R. SEGMI Année universitaire 2013 2014 MATHS/STATS. Solution des exercices d algèbre linéaire UNIVERSITÉ PARIS OUEST NANTERRE LA DÉFENSE U.F.R. SEGMI Année universitaire 3 4 Master d économie Cours de M. Desgraupes MATHS/STATS Document : Solution des exercices d algèbre linéaire Table des matières

Plus en détail

Codes Correcteurs d Erreurs Les codes binaires linéaires parfaits + Code de Hamming, + Code de Golay

Codes Correcteurs d Erreurs Les codes binaires linéaires parfaits + Code de Hamming, + Code de Golay Codes Correcteurs d Erreurs Les codes binaires linéaires parfaits + Code de Hamming, + Code de Golay November 12, 2008 Plan 1 2 Rappel : la borne de Hamming pour un code linéaire est t i=0 ( n i ) 2 n

Plus en détail

Codes correcteurs d erreurs

Codes correcteurs d erreurs Codes correcteurs d erreurs 1 Partie théorique 1.1 Définition Un code correcteur est une technique de codage de l information basée sur la redondance, qui vise à détecter et corriger des éventuelles erreurs

Plus en détail

Théorie et codage de l information

Théorie et codage de l information Théorie et codage de l information Les codes de Hamming et les codes cycliques - Chapitre 6 (suite et fin)- Les codes de Hamming Principe La distance minimale d un code linéaire L est le plus petit nombre

Plus en détail

Intégration de polynômes Points de Gauss

Intégration de polynômes Points de Gauss Intégration de polynômes Points de Gauss Commençons par un exercice classique de premier cycle. Problème 1 Trouver trois réels α, β et γ tels que, pour tout polynôme P de degré au plus 2, on ait : ( )

Plus en détail

ACCQ204 4 Jan. 2016. Cours 3. Définition 1 Pour tout entier r 2 un code de Hamming (binaire) a pour matrice de parité H r telle que : 1 0 1 0 1.

ACCQ204 4 Jan. 2016. Cours 3. Définition 1 Pour tout entier r 2 un code de Hamming (binaire) a pour matrice de parité H r telle que : 1 0 1 0 1. ACCQ4 4 Jan 6 Cours 3 Enseignant: Aslan Tchamkerten Crédit: Pierre de Sainte Agathe Code de Hamming Définition Pour tout entier r un code de Hamming (binaire) a pour matrice de parité H r telle que : H

Plus en détail

Plan. Codes Correcteurs d Erreurs Les codes cycliques. Division Euclidienne. Définition. Exercice. Marc Chaumont. Exercice.

Plan. Codes Correcteurs d Erreurs Les codes cycliques. Division Euclidienne. Définition. Exercice. Marc Chaumont. Exercice. Plan Codes Correcteurs d Erreurs Les codes cycliques November 12, 2008 1 2 Définition Division Euclidienne Un polynôme à coefficients dans F 2 est une fonction de la forme P(X ) = a 0 + a 1 X + a 2 X 2

Plus en détail

Introduction à l étude des Corps Finis

Introduction à l étude des Corps Finis Introduction à l étude des Corps Finis Robert Rolland (Résumé) 1 Introduction La structure de corps fini intervient dans divers domaines des mathématiques, en particulier dans la théorie de Galois sur

Plus en détail

Fabien DONIUS, Nicolas GRILL, Chérine KAMEL, Selim MILED - Ing1 Gr4 ANALYSE MATHEMATIQUE GOLAY (24,12,8) Les codes correcteurs d erreur

Fabien DONIUS, Nicolas GRILL, Chérine KAMEL, Selim MILED - Ing1 Gr4 ANALYSE MATHEMATIQUE GOLAY (24,12,8) Les codes correcteurs d erreur Fabien DONIUS, Nicolas GRILL, Chérine KAMEL, Selim MILED - Ing1 Gr4 ANALYSE MATHEMATIQUE GOLAY (24,12,8) Les codes correcteurs d erreur 2 I. Génération des matrices : Le code de Golay, comme le code de

Plus en détail

Machines de Turing. Chapitre 14 14.1. DÉFINITION ET FONCTIONNEMENT

Machines de Turing. Chapitre 14 14.1. DÉFINITION ET FONCTIONNEMENT Chapitre 4 Machines de Turing Dans ce chapitre on présente un modèle de calcul introduit dans les années 3 par Turing, les machines de Turing. Ces machines formalisent la notion de calculabilité. La thèse

Plus en détail

VII- Enumérations dans l ordre alphabétique

VII- Enumérations dans l ordre alphabétique VII- Enumérations dans l ordre alphabétique Prenons un dictionnaire. Comment savoir si un mot se trouve avant ou après un autre? On commence par comparer la première lettre de ces deux mots. Si elles sont

Plus en détail

Le Déterminant. par Alain Prouté Université Denis Diderot Paris 7. 1 Permutations. 1. 2 Application transposée, base duale. 3. 3 Mesures de volume.

Le Déterminant. par Alain Prouté Université Denis Diderot Paris 7. 1 Permutations. 1. 2 Application transposée, base duale. 3. 3 Mesures de volume. Ce cours peut être librement copié et distribué. Il est recommandé d en télécharger la version la plus récente à partir de : http://www.math.jussieu.fr/~alp. Toute remarque, correction ou suggestion doit

Plus en détail

Arithmétique Algorithmique. http://www.math.univ-lyon1.fr/~roblot/ens.html

Arithmétique Algorithmique. http://www.math.univ-lyon1.fr/~roblot/ens.html Arithmétique Algorithmique http://www.math.univ-lyon1.fr/~roblot/ens.html Partie III Algorithmes classiques 1 Coût de la multiplication et de la division 2 Exponentiation rapide 3 Algorithme d Euclide

Plus en détail

TOPOLOGIE DE LA DROITE REELLE

TOPOLOGIE DE LA DROITE REELLE TOPOLOGIE DE LA DROITE REELLE P. Pansu 16 mai 2005 1 Qu est-ce que la topologie? C est l étude des propriétés des objets qui sont conservées par déformation continue. Belle phrase, mais qui nécessite d

Plus en détail

Les matrices. 1 Définitions. 1.1 Matrice

Les matrices. 1 Définitions. 1.1 Matrice Les matrices 2012-2013 1 Définitions 11 Matrice Définition 1 Une matrice m n est un tableau de nombres à m lignes et n colonnes Les nombres qui composent la matrice sont appelés les éléments de la matrice

Plus en détail

TD Réseau Les codes correcteurs et les codes détecteurs. Claude Duvallet

TD Réseau Les codes correcteurs et les codes détecteurs. Claude Duvallet TD Réseau Les codes correcteurs et les codes détecteurs Claude Duvallet Matrise Informatique Année 2003-2004 Année 2003-2004 p.1/22 Présentation (1) Pourquoi? Des canaux de transmission imparfait entraînant

Plus en détail

Chapitre IV Bases et dimension d un espace vectoriel

Chapitre IV Bases et dimension d un espace vectoriel Chapitre IV Bases et dimension d un espace vectoriel Objectif : Nous allons voir comment fabriquer des systèmes de coordonnées pour les vecteurs d un espace vectoriel général. Dans ce chapitre désigne

Plus en détail

1 Codes linéaires. G = [I k A]. Dans ce cas on constate que la matrice. H = [ t A I n k ] est une matrice de contrôle de C. Le syndrome de x F n q

1 Codes linéaires. G = [I k A]. Dans ce cas on constate que la matrice. H = [ t A I n k ] est une matrice de contrôle de C. Le syndrome de x F n q 1 Codes linéaires Un code de longueur n est une partie de F n q. Un code linéaire C de longueur n sur le corps ni F q est un sous-espace vectoriel de F n q. Par défaut, un code sera supposé linéaire. La

Plus en détail

Espaces de probabilités.

Espaces de probabilités. Université Pierre et Marie Curie 2010-2011 Probabilités et statistiques - LM345 Feuille 2 Espaces de probabilités. 1. Donner un exemple d'une famille de parties d'un ensemble qui ne soit pas une tribu.

Plus en détail

Sécurité des Réseaux Jean-Yves Antoine LI - Université François Rabelais de Tours Jean-Yves.Antoine AT univ-tours.fr J.-Y. Antoine & L.

Sécurité des Réseaux Jean-Yves Antoine LI - Université François Rabelais de Tours Jean-Yves.Antoine AT univ-tours.fr J.-Y. Antoine & L. Sécurité des Réseaux Jean-Yves Antoine LI - UniversitéFrançois Rabelais de Tours Jean-Yves.Antoine AT univ-tours.fr Sécurité des réseaux Codage : codes polynomiaux et cycliques application aux réseaux

Plus en détail

Les théorèmes de Gerschgorin et de Hadamard

Les théorèmes de Gerschgorin et de Hadamard Localisation des valeurs propres : Quelques propriétés sur les disques de Gerschgorin. Jean-Baptiste Campesato 22 septembre 29 Gerschgorin est parfois retranscrit en Gershgorin, Geršgorin, Hershhornou

Plus en détail

Le contrôle d erreur. Applications. Détections et corrections d erreurs. La détection d erreur

Le contrôle d erreur. Applications. Détections et corrections d erreurs. La détection d erreur Le contrôle d erreur Les données peuvent être modifiées (ou perdues) pendant le transport Un service primordial pour de nombreuses applications Exemple : le transfert de fichier Modification au niveau

Plus en détail

OLYMPIADES FRANÇAISES DE MATHÉMATIQUES

OLYMPIADES FRANÇAISES DE MATHÉMATIQUES OLYMPIADES FRANÇAISES DE MATHÉMATIQUES OLYMPIADES OFM FRANÇAISES MATHÉMATIQUES ENVOI NO. 3 CORRIGÉ 1 Exercices du groupe B Exercice 1. Soit n 1 un entier tel que le quotient de 2 n par n est une puissance

Plus en détail

À propos des limites inductives filtrantes et du théorème de Lazard sur les modules plats

À propos des limites inductives filtrantes et du théorème de Lazard sur les modules plats 1 À propos des limites inductives filtrantes et du théorème de Lazard sur les modules plats Cette note est écrite comme une section 7 du chapitre VIII du livre Algèbre Commutative. Méthodes Constructives.

Plus en détail

Tracé de lignes et de courbes planes

Tracé de lignes et de courbes planes Département d informatique Université de Toulon et du Var Plan 1 Introduction 2 Tracé de segments 3 Tracé de cercles 4 Tracé de courbes Définition Le processus de représentation d objets graphiques continus

Plus en détail

Vecteurs.nb 1. Collège du Sud 1-ère année. Mathématiques. Vecteurs. Edition 2003/2004 - DELM

Vecteurs.nb 1. Collège du Sud 1-ère année. Mathématiques. Vecteurs. Edition 2003/2004 - DELM Vecteurs.nb 1 Collège du Sud 1-ère année Mathématiques Vecteurs Edition 00/004 - DELM Supports de cours de mathématiques de degré secondaire II, lien hypertexte vers la page mère http://www.deleze.name/marcel/sec/index.html

Plus en détail

Exercices types Algorithmique et simulation numérique Oral Mathématiques et algorithmique Arts & Métiers Filière PSI

Exercices types Algorithmique et simulation numérique Oral Mathématiques et algorithmique Arts & Métiers Filière PSI Exercices types Algorithmique et simulation numérique Oral Mathématiques et algorithmique Arts & Métiers Filière PSI Ces exercices portent sur les items 2, 3 et 5 du programme d informatique des classes

Plus en détail

[http://mp.cpgedupuydelome.fr] édité le 29 décembre 2015 Enoncés 1. b) Soit (u n ) n N une suite d éléments de [0 ; 1]. Montrer

[http://mp.cpgedupuydelome.fr] édité le 29 décembre 2015 Enoncés 1. b) Soit (u n ) n N une suite d éléments de [0 ; 1]. Montrer [http://mp.cpgedupuydelome.fr] édité le 9 décembre 05 Enoncés Familles sommables Ensemble dénombrable a) Calculer n+ Exercice [ 03897 ] [Correction] Soit f : R R croissante. Montrer que l ensemble des

Plus en détail

Représentation des nombres en langage informatique et conséquences

Représentation des nombres en langage informatique et conséquences CHAPITRE Représentation des nombres en langage informatique et conséquences La création de la numération est un des faits les plus marquants de l histoire de l humanité. Si la plupart des civilisations

Plus en détail

Fiche n 1: Groupe, sous-groupe, ordre

Fiche n 1: Groupe, sous-groupe, ordre Université Lille 1 Algèbre 2010/11 M51.MIMP Fiche n 1: Groupe, sous-groupe, ordre Exercice 1 On considère sur R la loi de composition définie par x y = x + y xy. Cette loi est-elle associative, commutative?

Plus en détail

Mathématiques pour. l informatique

Mathématiques pour. l informatique Xavier Chanet Patrick Vert Mathématiques pour l informatique Pour le BTS SIO Toutes les marques citées dans cet ouvrage sont des marques déposées par leurs propriétaires respectifs. Illustration de couverture

Plus en détail

I) Deux propriétés importantes Propriété 1 Si A est multiple de B et B est un multiple de n, alors A est un multiple de n.

I) Deux propriétés importantes Propriété 1 Si A est multiple de B et B est un multiple de n, alors A est un multiple de n. Extrait de cours de maths de 5e Chapitre 1 : Arithmétique Définition 1. Multiples et diviseurs Si, dans une division de D par d, le reste est nul, alors on dit que D est un multiple de d, que d est un

Plus en détail

Problèmes à propos des nombres entiers naturels

Problèmes à propos des nombres entiers naturels Problèmes à propos des nombres entiers naturels 1. On dispose d une grande feuille de papier, on la découpe en 4 morceaux, puis on déchire certains morceaux (au choix) en 4 et ainsi de suite. Peut-on obtenir

Plus en détail

Réduction des endomorphismes et des matrices carrées

Réduction des endomorphismes et des matrices carrées 48 Chapitre 4 Réduction des endomorphismes et des matrices carrées La motivation de ce chapitre est la suivante. Étant donné un endomorphisme f d un espace E de dimension finie, déterminé par sa matrice

Plus en détail

Les espaces vectoriels

Les espaces vectoriels Agrégation interne UFR MATHÉMATIQUES 1. Généralités Les espaces vectoriels Dans tout le chapitre, K représente un corps commutatif. 1.1. Notion d espace vectoriel On considère un ensemble E sur lequel

Plus en détail

DÉTERMINANTS DANS LE PLAN ET DANS L'ESPACE. par. Benoît Kloeckner

DÉTERMINANTS DANS LE PLAN ET DANS L'ESPACE. par. Benoît Kloeckner DÉTERMINANTS DANS LE PLAN ET DANS L'ESPACE par Benoît Kloeckner L'objectif de ce cours est d'introduire le déterminant d'une famille de vecteurs dans R 2 et R 3, ainsi que le produit vectoriel. Les prérequis

Plus en détail

Intégrale de Lebesgue

Intégrale de Lebesgue Intégrale de Lebesgue ÉCOLE POLYTECHNIQUE Cours 4 : intégrale de Lebesgue Bertrand Rémy 1 / 50 1. Motivations et points de vue ÉCOLE POLYTECHNIQUE Cours 4 : intégrale de Lebesgue Bertrand Rémy 2 / 50 Deux

Plus en détail

C H A P I T R E 2 C A L C U L S A L G E B R I Q U E S

C H A P I T R E 2 C A L C U L S A L G E B R I Q U E S Classe de Troisième C H A P I T R E C A L C U L S A L G E B R I Q U E S UTILISER DES LETTRES...4 EXPRESSIONS ÉQUIVALENTES...6 VOCABULAIRE DU CALCUL LITTÉRAL...7 RÉDUCTIONS D'ÉCRITURES...9 DÉVELOPPER UN

Plus en détail

4N1. Nombres relatifs EST-CE QUE TU TE SOUVIENS?

4N1. Nombres relatifs EST-CE QUE TU TE SOUVIENS? 4N1 Nombres relatifs EST-CE QUE TU TE SOUVIENS? Remarque : pour pouvoir vraiment retenir comment on calcule avec les nombres relatifs, il est déconseillé d'utiliser une calculatrice ici. 1) Classe les

Plus en détail

Erik PERNOD Calcul Scientifique 3 ème Année RESEAUX DE NEURONES

Erik PERNOD Calcul Scientifique 3 ème Année RESEAUX DE NEURONES Erik PERNOD Calcul Scientifique 3 ème Année RESEAUX DE NEURONES 1 TABLE DES MATIERES TABLE DES MATIERES... 2 I PERCEPTRON SIMPLE... 3 I.1 Introduction... 3 I.2 Algorithme... 3 I.3 Résultats... 4 1er exemple

Plus en détail

11. Espaces vectoriels, homomorphismes, bases

11. Espaces vectoriels, homomorphismes, bases 11. Espaces vectoriels, homomorphismes, bases 11.1. Espaces vectoriels, algèbres 11.1.1. Structure d espace vectoriel et d algèbre 11.1.2. Combinaisons linéaires 11.1.3. Espaces vectoriels et algèbres

Plus en détail

Construction de la mesure de Lebesgue. 1 Mesure positive engendrée par une mesure extérieure.

Construction de la mesure de Lebesgue. 1 Mesure positive engendrée par une mesure extérieure. Université d Artois Faculté des Sciences Jean Perrin Analyse Fonctionnelle (Licence 3 Mathématiques-Informatique Daniel Li Construction de la mesure de Lebesgue 28 janvier 2008 Dans ce chapitre, nous allons

Plus en détail

Théorie et codage de l information

Théorie et codage de l information Théorie et codage de l information Les codes linéaires - Chapitre 6 - Principe Définition d un code linéaire Soient p un nombre premier et s est un entier positif. Il existe un unique corps de taille q

Plus en détail

Maîtriser le binaire et les conversions réciproques binaire-décimal.

Maîtriser le binaire et les conversions réciproques binaire-décimal. Support Réseau des Accès Utilisateurs SI 2 BTS Services Informatiques aux Organisations 1 ère année Support Réseau des Accès Utilisateurs Objectifs : Chapitre 1 : Codage de l'information Le système binaire

Plus en détail

GEL-7064 : Théorie et pratique des codes correcteurs Codes cycliques Notes de cours

GEL-7064 : Théorie et pratique des codes correcteurs Codes cycliques Notes de cours linéaires GEL-7064 : Théorie et pratique des codes correcteurs Notes de cours Département de génie électrique et de génie informatique Université Laval jean-yves.chouinard@gel.ulaval.ca 12 février 2013

Plus en détail

M2 Informatique/Réseaux Université Pierre et Marie Curie UE APMM

M2 Informatique/Réseaux Université Pierre et Marie Curie UE APMM TD TECHNIQUES DE CODAGE ET DE COMPRESSION. LANGAGE / CODAGE / VALENCE.. Rappels Toute fraction intelligible d un message est constituée de symboles. Le langage est l ensemble de ces symboles. Un codage

Plus en détail

Analyse de la complexité algorithmique (1)

Analyse de la complexité algorithmique (1) Analyse de la complexité algorithmique (1) L analyse de la complexité telle que nous l avons vue jusqu à présent nous a essentiellement servi à déterminer si un problème est ou non facile (i.e. soluble

Plus en détail

TD 2 - Les codes correcteurset les codes détecteurs d erreurs

TD 2 - Les codes correcteurset les codes détecteurs d erreurs TD 2 - Les codes correcteurs et les codes détecteurs d erreurs Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX Claude.Duvallet@gmail.com

Plus en détail

SCHEDULING. 1.1 Simultanéité, ressources On appelle simultanéité l'activation de plusieurs processus au même moment.

SCHEDULING. 1.1 Simultanéité, ressources On appelle simultanéité l'activation de plusieurs processus au même moment. Chapitre SCHEDULING. ASPECTS GENERAUX DES PROCESSUS Un processus est un programme qui s'exécute, ainsi que ses données, sa pile, son compteur ordinal, son pointeur de pile et les autres contenus de registres

Plus en détail

Introduction à l'algorithmique II

Introduction à l'algorithmique II Introduction à l'algorithmique II CHAPITRE HAPITRE: : FICHIERS F ICHIERSET ET : F ENREGISTREMENTS ANNÉE NNÉE: 2014 : 2014-2015 Fichiers Lesfichiersservent à stocker des informations de manière permanente,

Plus en détail

Capacité d un canal Second Théorème de Shannon. Théorie de l information 1/34

Capacité d un canal Second Théorème de Shannon. Théorie de l information 1/34 Capacité d un canal Second Théorème de Shannon Théorie de l information 1/34 Plan du cours 1. Canaux discrets sans mémoire, exemples ; 2. Capacité ; 3. Canaux symétriques ; 4. Codage de canal ; 5. Second

Plus en détail

Le second degré. Déterminer et utiliser la forme la plus adéquate d une fonction polynôme de degré deux en vue de la résolution d un problème :

Le second degré. Déterminer et utiliser la forme la plus adéquate d une fonction polynôme de degré deux en vue de la résolution d un problème : Chapitre 1 Ce que dit le programme Le second degré CONTENUS CAPACITÉS ATTENDUES COMMENTAIRES Second degré Forme canonique d une fonction polynôme de degré deux. Équation du second degré, discriminant.

Plus en détail

Rappels d Algèbre Linéaire de P.C.S.I

Rappels d Algèbre Linéaire de P.C.S.I Rappels d Algèbre Linéaire de PCSI Table des matières 1 Structure d espace vectoriel sur IK 3 11 Définition et règles de calcul 3 12 Exemples de référence 3 13 Espace vectoriel produit 4 14 Sous-espaces

Plus en détail

et Transversalité par Pierre Vogel

et Transversalité par Pierre Vogel Université Paris 7 Denis Diderot Institut de Mathématiques de Jussieu Géométrie des Variétés et Transversalité par Pierre Vogel Introduction Ce cours est destiné à l étude des variétés différentiables

Plus en détail

Boîte à outils mathématiques de base pour l infographie et l animation par ordinateur. Yves Chiricota, professeur DIM, UQAC Cours 8TRD147

Boîte à outils mathématiques de base pour l infographie et l animation par ordinateur. Yves Chiricota, professeur DIM, UQAC Cours 8TRD147 Boîte à outils mathématiques de base pour l infographie et l animation par ordinateur Yves Chiricota, professeur DIM, UQAC Cours 8TRD147 14 Janvier 2015 2 Il est impossible d envisager l étude des méthodes

Plus en détail

Autour de Perron, Frobenius et Markov

Autour de Perron, Frobenius et Markov Université Claude Bernard Lyon 1-2007/2008 Préparation Capes - Algèbre et Géométrie - Devoir à rendre le 12 février 2008 - Autour de Perron Frobenius et Markov Rappels et notations On note M mn (K) le

Plus en détail

Exos corrigés darithmétique...classe : TS-Spé. Prof. MOWGLI Ahmed. Année scolaire 2015-2016

Exos corrigés darithmétique...classe : TS-Spé. Prof. MOWGLI Ahmed. Année scolaire 2015-2016 Exos corrigés darithmétique...classe : TS-Spé Prof. MOWGLI Ahmed Année scolaire 2015-2016 1 Pour des cours particuliers par petits groupes de 3 ou 4 élèves en maths et/ou physique-chimie, veuillez me contacter.

Plus en détail

À propos des matrices échelonnées

À propos des matrices échelonnées À propos des matrices échelonnées Antoine Ducros appendice au cours de Géométrie affine et euclidienne dispensé à l Université Paris 6 Année universitaire 2011-2012 Introduction Soit k un corps, soit E

Plus en détail

De l art d écrire des programmes qui résolvent des problèmes que l on ne sait pas résoudre soi-même!

De l art d écrire des programmes qui résolvent des problèmes que l on ne sait pas résoudre soi-même! Chapitre 1 La récursivité De l art d écrire des programmes qui résolvent des problèmes que l on ne sait pas résoudre soi-même! 1.1 Définition et types de récursivité Définition 1 (Définition récursive,

Plus en détail

Lycée Fénelon Sainte-Marie Préparation Science-Po/Prépa HEC

Lycée Fénelon Sainte-Marie Préparation Science-Po/Prépa HEC Lycée Fénelon Sainte-Marie Préparation Science-Po/Prépa HEC Dénombrement et probabilités Version du juillet 05 Enoncés Exercice - YouTube Sur YouTube, les vidéos sont identifiées à l aide d une chaîne

Plus en détail

Chapitre 4 Protection contre les erreurs de transmission

Chapitre 4 Protection contre les erreurs de transmission Chapitre 4 Protection contre les erreurs de transmission I. Notion d erreur de transmission Les voies de communication sont imparfaites : - à cause des bruits : + bruit aléatoire + bruit en provenance

Plus en détail

Le fer à cheval de Smale

Le fer à cheval de Smale Le fer à cheval de Smale Selim GHAZOUANI, ENS Lyon Novembre 2010, Groupe de lecture dirigé par Alexey GLUSTYUK sur les systèmes dynamiques Le fer à cheval de Smale est un exemple de transformation continue

Plus en détail

Multiplication rapide : Karatsuba et FFT

Multiplication rapide : Karatsuba et FFT Université Bordeaux 1 Préparation à l agrégation Mathématiques Année 2009 2010 Multiplication rapide : Karatsuba et FFT Il est rappelé que le jury n exige pas une compréhension exhaustive du texte. Vous

Plus en détail

La machine à diviser de Monsieur Pascal

La machine à diviser de Monsieur Pascal prologue La machine à diviser de Monsieur Pascal Àdiviser? vous dites-vous, ne s agit-il pas plutôt de la «Pascaline», la machine à additionner que le jeune Blaise construisit pour soulager son père dans

Plus en détail

TELEVISION NUMERIQUE

TELEVISION NUMERIQUE REPUBLIQUE DU CAMEROUN Paix - Travail Patrie --------------------- UNIVERSITE DE YAOUNDE I ---------------------- ECOLE NATIONALE SUPERIEURE POLYTECHNIQUE ---------------------- REPUBLIC OF CAMEROUN Peace

Plus en détail

Placements de tours sur les diagrammes de permutations

Placements de tours sur les diagrammes de permutations Placements de tours sur les diagrammes de permutations 5 août 0 Résumé Le problème des placements de tours consiste à compter le nombre de manières de placer k tours sur un échiquier sans que les tours

Plus en détail

Programme de Mathématique Préparation Maths-Physique. Analyse et Géométrie Différentielle. Première Année

Programme de Mathématique Préparation Maths-Physique. Analyse et Géométrie Différentielle. Première Année Programme de Mathématique Préparation Maths-Physique Analyse et Géométrie Différentielle Première Année I NOMBRES REELS ET COMPLEXES, SUITES ET FONCTIONS 1 Nombres réels et complexes 2 Suites de nombres

Plus en détail

EXERCICE 1. Corrigé ECRICOME Eco 2012 par Pierre Veuillez

EXERCICE 1. Corrigé ECRICOME Eco 2012 par Pierre Veuillez Corrigé ECRICOME Eco par Pierre Veuillez EXERCICE (M 3 (R), +,.) désigne l espace vectoriel des matrices carrées d ordre 3 à coeffi cients réels. Deux matrices A et B de M 3 (R) étant données, on suppose

Plus en détail

Ordinateur, programme et langage

Ordinateur, programme et langage 1 Ordinateur, programme et langage Ce chapitre expose tout d abord les notions de programme et de traitement de l information. Nous examinerons ensuite le rôle de l ordinateur et ses différents constituants.

Plus en détail

Cours de Mathématiques II Chapitre 1. Algèbre linéaire

Cours de Mathématiques II Chapitre 1. Algèbre linéaire Université de Paris X Nanterre UFR Segmi Année 7-8 Licence Economie-Gestion première année Cours de Mathématiques II Chapitre Algèbre linéaire Table des matières Espaces vectoriels Espaces et sous-espaces

Plus en détail

Au menu. Cours 7: Classes Probabilistes. Application : Calcul de la médiane. Sous menu. Retours sur quelques algorithmes.

Au menu. Cours 7: Classes Probabilistes. Application : Calcul de la médiane. Sous menu. Retours sur quelques algorithmes. Au menu Cours 7: Classes Probabilistes Olivier Bournez bournez@lix.polytechnique.fr LIX, Ecole Polytechnique Retours sur quelques algorithmes Quelques résultats INF561 Algorithmes et Complexité 1 2 Sous

Plus en détail

Algorithmique et Structures de Données

Algorithmique et Structures de Données 1.1 Algorithmique et Structures de Données Jean-Charles Régin Licence Informatique 2ème année 1.2 Itérations Jean-Charles Régin Licence Informatique 2ème année Itération : définition 3 En informatique,

Plus en détail

HUITIEME PARTIE ANALYSE EN COMPSANTES PRINCIPALES

HUITIEME PARTIE ANALYSE EN COMPSANTES PRINCIPALES 105 HUITIEME PARTIE ANALYSE EN COMPSANTES PRINCIPALES 1. Introduction En statistiques il arrive fréquemment que les individus soient décrits par un grand nombre de caractères. : voitures décrites par leur

Plus en détail

Agrégation externe de mathématiques, texte d exercice diffusé en 2012 Épreuve de modélisation, option informatique

Agrégation externe de mathématiques, texte d exercice diffusé en 2012 Épreuve de modélisation, option informatique Agrégation externe de mathématiques, texte d exercice diffusé en 2012 Épreuve de modélisation, option informatique Résumé : A partir du problème de la représentation des droites sur un écran d ordinateur,

Plus en détail

VII- Circuits combinatoires élémentaires

VII- Circuits combinatoires élémentaires 1 VII- Circuits combinatoires élémentaires Par circuit combinatoire, on entend que ses sorties sont des fonctions de ses entrées. Cela par opposition aux circuits séquentiels, que nous verrons plus loin,

Plus en détail

Le problème des multiplications matricielles enchaînées peut être énoncé comme suit : étant

Le problème des multiplications matricielles enchaînées peut être énoncé comme suit : étant Licence informatique - L Année 0/0 Conception d algorithmes et applications (LI) COURS Résumé. Dans cette cinquième séance, nous continuons l exploration des algorithmes de type Programmation Dynamique.

Plus en détail

LE CONTROLE D ERREURS LES CODES AUTOVERIFICATEURS OU AUTOCORRECTEURS. Les codes de blocs

LE CONTROLE D ERREURS LES CODES AUTOVERIFICATEURS OU AUTOCORRECTEURS. Les codes de blocs LE CONTROLE D ERREURS LES CODES AUTOVERIFICATEURS OU AUTOCORRECTEURS Les codes de blocs Le principe employé dans les codes de blocs consiste à construire le mot de code en «sectionnant» l information utile

Plus en détail

1.1.1 Composantes contravariantes, covariantes d un vecteur

1.1.1 Composantes contravariantes, covariantes d un vecteur Chapitre 1 Prérequis Ce chapitre regroupe les définitions et les résultats sur les tenseurs qui sont utilisés dans la théorie des coques et des membranes. Il comprend deux parties : 1. L algèbre tensorielle,

Plus en détail

Informatique 1ère Année 2012-2013

Informatique 1ère Année 2012-2013 SERIE D EXERCICES N 1 INTRODUCTION, STRUCTURE CONDITIONNELLE : IF..ELSE Exercice 1 Ecrire le programme qui lit deux entiers saisis et affiche leur produit. Modifier ensuite ce programme pour saisir des

Plus en détail

1 Fiche méthodologique Passage d un mode de représentation d un sev à l autre

1 Fiche méthodologique Passage d un mode de représentation d un sev à l autre 1 Fiche méthodologique Passage d un mode de représentation d un sev à l autre BCPST Lycée Hoche $\ CC BY: Pelletier Sylvain Les deux modes de représentation des sous-espaces vectoriels Il existe deux modes

Plus en détail

en dimension finie Table des matières

en dimension finie Table des matières Maths PCSI Cours Algèbre linéaire en dimension finie Table des matières 1 Rappels d algèbre linéaire 2 1.1 Applications linéaires......................................... 2 1.2 Familles libres, génératrices

Plus en détail

2 nde CORRIGE : DEVOIR COMMUN DE

2 nde CORRIGE : DEVOIR COMMUN DE 2 nde CORRIGE : DEVOIR COMMUN DE MATHEMATIQUES Exercice 1 : (4 points) 1. Compléter le tableau à double entrée ci-dessous. Elèves vaccinés Elèves non vaccinés Total Elèves ayant eu la grippe 14 133 147

Plus en détail

Applications linéaires

Applications linéaires Applications linéaires I) Applications linéaires - Généralités 1.1) Introduction L'idée d'application linéaire est intimement liée à celle d'espace vectoriel. Elle traduit la stabilité par combinaison

Plus en détail

Université Paris IX Dauphine UFR Mathématiques de la décision Notes de cours ALGEBRE 2. Guillaume CARLIER

Université Paris IX Dauphine UFR Mathématiques de la décision Notes de cours ALGEBRE 2. Guillaume CARLIER Université Paris IX Dauphine UFR Mathématiques de la décision Notes de cours ALGEBRE 2 Guillaume CARLIER L1, année 2006-2007 2 Ce support de cours est basé sur le poly de Tristan Tomala des années précédentes.

Plus en détail

IPT : Cours 2. La représentation informatique des nombres

IPT : Cours 2. La représentation informatique des nombres IPT : Cours 2 La représentation informatique des nombres (3 ou 4 heures) MPSI-Schwarz : Prytanée National Militaire Pascal Delahaye 28 septembre 2015 1 Codage en base 2 Définition 1 : Tout nombre décimal

Plus en détail

Sujet Métropole 2013 EXERCICE 1. [4 pts] Probabilités

Sujet Métropole 2013 EXERCICE 1. [4 pts] Probabilités Sujet Métropole 01 EXERIE 1. [4 pts] Probabilités Une jardinerie vend de jeunes plants d arbres qui proviennent de trois horticulteurs : 5% des plants proviennent de l horticulteur H 1, 5% de l horticulteur

Plus en détail

par Jean-François Deslandes

par Jean-François Deslandes GUIDE EXCEL POUR LA STATISTIQUE par Jean-François Deslandes Automne 2000 2 Table des matières RAPPORT DE TABLEAU CROISÉ DYNAMIQUE 4 CONSTRUCTION D'UN TABLEAU DE FRÉQUENCE POUR UNE VARIABLE UNIQUE 4 DISTRIBUTION

Plus en détail

Indication Prendre une combinaison linéaire nulle et l évaluer par ϕ n 1.

Indication Prendre une combinaison linéaire nulle et l évaluer par ϕ n 1. 1 Définition Exercice 1 Déterminer si les applications f i suivantes (de E i dans F i ) sont linéaires : f 1 : (x, y) R 2 (2x + y, x y) R 2, f 2 : (x, y, z) R 3 (xy, x, y) R 3 f 3 : (x, y, z) R 3 (2x +

Plus en détail

ÉCOLE CENTRALE DE PÉKIN SCIENCES INDUSTRIELLES POUR L INGÉNIEUR

ÉCOLE CENTRALE DE PÉKIN SCIENCES INDUSTRIELLES POUR L INGÉNIEUR DM4 Page 北 航 中 法 工 程 师 学 院 ÉCOLE CENTRALE DE PÉKIN SCIENCES INDUSTRIELLES POUR L INGÉNIEUR Année académique 24-25 Devoir à la maison n 4 À rendre le vendredi 2 juin 25 Numéro d étudiant à 8 chiffres :

Plus en détail

IV. Espaces L p. + tx 1. (1 t)x 0

IV. Espaces L p. + tx 1. (1 t)x 0 cours 13, le lundi 7 mars 2011 IV. spaces L p IV.1. Convexité Quand deux points x 0, x 1 R sont donnés, on peut parcourir le segment [x 0, x 1 ] qui les joint en posant pour tout t [0, 1] x t = (1 t)x

Plus en détail

7 Cryptographie (RSA)

7 Cryptographie (RSA) 7 Cryptographie (RSA) Exponentiation modulaire On verra que le système de cryptage RSA nécessite d effectuer une exponentiation modulaire, c est-à-dire de calculer a n mod m, lorsque m et n sont très grands.

Plus en détail

UNIVERSITE SAAD DAHLAB DE BLIDA

UNIVERSITE SAAD DAHLAB DE BLIDA Chapitre 5 :. Introduction aux méthodes par séparation et évaluation Les méthodes arborescentes ( Branch and Bound Methods ) sont des méthodes exactes d'optimisation qui pratiquent une énumération intelligente

Plus en détail

Programmation C++ (débutant)/les tableaux statiques

Programmation C++ (débutant)/les tableaux statiques Programmation C++ (débutant)/les tableaux statiques 1 Programmation C++ (débutant)/les tableaux statiques Le cours du chapitre 6 : les tableaux statiques Les tableaux Une variable entière de type int ne

Plus en détail

Contrôle commun : 4 heures

Contrôle commun : 4 heures Exercice 1 (5 points) Contrôle commun : 4 heures PARTIE A On considère la fonction f définie sur l intervalle ]0 ; + [ par f(x) = ln x + x. 1. Déterminer les limites de la fonction f en 0 et en +.. Étudier

Plus en détail

INÉQUATIONS. Notations Inéquations Représentations graphiques 1 ]a ; b[ a < x < b

INÉQUATIONS. Notations Inéquations Représentations graphiques 1 ]a ; b[ a < x < b 27 5. Inéquations 5.1. Définition Exemple : x < 4 + 2x La droite réelle Le symbole utilisé pour les intervalles infinis est une notation et ne représente pas un nombre réel. Une inéquation affirme que

Plus en détail

Architecture des ordinateurs : Codage binaire et hexadécimal Arithmétique des processeurs (J1IN4001)

Architecture des ordinateurs : Codage binaire et hexadécimal Arithmétique des processeurs (J1IN4001) Architecture des ordinateurs : Codage binaire et hexadécimal Arithmétique des processeurs (J1IN4001) F. Pellegrini Université Bordeaux 1 Ce document est copiable et distribuable librement et gratuitement

Plus en détail

Les paraboles. x ax 2 + bx + c.

Les paraboles. x ax 2 + bx + c. 1ES Résumé du cours sur le second degré. Les paraboles. On appelle fonction du second degré une fonction de la forme x ax 2 + bx + c. Bien sûr a doit être différent de 0 sinon ce n est pas une fonction

Plus en détail

2 Fonctions affines : définitions et propriétés fondamentales

2 Fonctions affines : définitions et propriétés fondamentales Chapitre 3 : Fonctions affines Dans tout ce chapitre, le plan est muni d un repère. 1 Rappels sur les équations de droite Une droite qui n est pas verticale a une unique équation du type y = ax + b, qu

Plus en détail