CH.2 CODES CORRECTEURS

Dimension: px
Commencer à balayer dès la page:

Download "CH.2 CODES CORRECTEURS"

Transcription

1 CH.2 CODES CORRECTEURS 2.1 Le canal bruité 2.2 La distance de Hamming 2.3 Les codes linéaires 2.4 Les codes de Reed-Muller 2.5 Les codes circulaires 2.6 Le câblage des codes circulaires 2.7 Les performances pratiques Codage ch Le canal bruité On considère une source qui envoie un message constitué d'une suite de 0 et 1 (on peut aussi considérer un alphabet plus grand). Un message peut alors être vu comme un mot x. Ce message va être codé y et transmis à travers un canal bruité. Il s'agit d'un canal de communication qui transmet des bits mais qui en modifie certains en cours de transmission. Il peut soit les rendre illisibles (effacement), soit les échanger. On va supposer que certains bits sont échangés. A l'autre extrémité du canal, on reçoit donc un autre mot, y' = y + e, où e est le vecteur d'erreurs. Il code les positions où les bits de y ont été modifiés. Le décodeur doit, dans la mesure du possible, retrouver le vecteur y pour en déduire le x transmis. Ce qui revient au même, le décodeur doit trouver le vecteur d'erreurs en ne connaissant que le mot y' reçu. Codage ch 2 2

2 Source x Codeur Décodeur x Récepteur y Canal bruité y' Un code simple est le code à répétition de longueur 3 : chaque octet de x est répété 3 fois. Si x = , alors y = Supposons que le canal modifie tous les bits de la sixième à la treizième position incluses. Donc, y' = Le vecteur d'erreurs est ici e = En effectuant bit par bit un décodage à la majorité, on reconstitue le vecteur x. Tout vecteur d'erreurs comportant des 1 dans au plus 8 positions consécutives sera ainsi corrigé. Un tel entrelacement permet ainsi la correction d'erreurs en rafale. Codage ch La distance de Hamming Nous allons considérer uniquement des codes de longueur fixe n sur l'alphabet {0, 1}. Pour que l'altération d'un bit d'un mot du code permette de retrouver le mot d'origine, il est nécessaire que ce mot altéré ne soit pas dans le code. Le nombre de bits où deux mots diffèrent est appelé distance de Hamming de ces deux mots. C'est une distance au sens mathématique. Puisque les mots sont binaires, si on note e = x + y, la distance de Hamming d(x, y) = d(0, e) est le poids, ou nombre de 1 de e. Lorsqu'on reçoit un mot y, on va supposer qu'il résulte d'un mot du code par l'altération du minimum de bits. On cherche donc le mot x le plus proche de y. Codage ch 2 4

3 Si deux mots du code x et y diffèrent en 2e positions ou moins, une modification de e bits de x et de e bits de y peuvent donner le même mot. En revanche, si on est sûr que deux mots quelconques diffèrent en 2e + 1 positions au moins, une modification de e bits d'un mot permettra de retrouver le mot d'origine. Théorème Un code C est e-correcteur si et seulement si la distance minimum de deux mots de C est supérieure ou égale à 2e +1. On peut imaginer chaque mot du code entouré d'une sphère de rayon e. Le code est e-correcteur si et seulement si ces sphères sont disjointes. On a intérêt à avoir un code comportant le plus possible de mots pour une longueur donnée n. Ce problème est un cas particulier du problème consistant à trouver un empilement compact de sphères. Codage ch 2 5 Malheureusement, le problème de l'empilement des sphères est NP... La situation la plus favorable se présente lorsque tous les mots de 2 n sont dans une sphère. On dit qu'on a alors un code e-correcteur parfait de longueur n. Les codes à répétition tel que {000, 111} sont parfaits, mais pas très intéressants. Nous verrons d'autres exemples de codes binaires parfaits. Codage ch 2 6

4 2.3 Les codes linéaires Pour des raisons pratiques (facilité de codage et de décodage), on va s'intéresser à une classe particulière de codes correcteurs qui sont les codes linéaires. Il a en fait été démontré par van Lint que le théorème de Shannon restait vrai même si on imposait aux codes d'être linéaires. On considère ici les mots du code comme des vecteurs dans l'espace vectoriel de dimension n sur le corps à deux éléments F 2. Un code linéaire est un sous-espace vectoriel de F 2n. Comme tout sous-espace vectoriel, un code linéaire a donc une dimension k. Le nombre de mots d'un tel code est donc 2 k. Si x et y sont deux mots d'un code linéaire, il en est de même de x + y. Codage ch 2 7 Si donc la distance minimum entre deux mots du code est 2e + 1, en ajoutant ces deux mots, on trouve un autre mot non nul du code, de poids 2e + 1. D'où la proposition suivante. Proposition Un code linéaire C est e-correcteur si et seulement si le poids minimum d'un mot non nul de C est 2e + 1. Les trois paramètres longueur n, dimension k et poids minimum d'un mot non nul d permettent d'en évaluer les performances. On dit qu'on a affaire à un code [n, k, d]. Par exemple, le code {000, 111} est [3, 1, 3]. Codage ch 2 8

5 Si on considère une base e 1, e 2,..., e k d'un code C, tout mot de ce code est déterminé par les k coordonnées de ce mot sur cette base, qui est une suite de k bits.. Le code étant linéaire, il suffit pour trouver l'image d'une suite de k bits, de connaître les coordonnées dans F 2n des k vecteurs de base. Le vecteur x 1 e 1 + x 2 e x k e k aura donc ses coordonnées données par le produit de matrices [ x ] G = [ y ], où G est la matrice k x n dont les lignes sont constituées des coordonnées des k vecteurs e 1, e 2,..., e k. La matrice G est appelée matrice génératrice du code. Les vecteurs e 1, e 2,..., e k sont linéairement indépendants, donc la matrice G est de rang maximum k. On peut donc, quitte à effectuer un changement de base (pivot), supposer qu'elle est de la forme suivante. Codage ch 2 9 G = [ I k A ], où I k est la matrice identité de taille k et A est une matrice k x (n k). Par exemple, considérons le code engendré par G = Ce code est de longueur 7 et de dimension 4. C'est le code de Hamming [7, 4]. L'image du vecteur [ ] est donc [ ] On constate que le vecteur à coder se retrouve sur les k premières positions du code. Les n k bits suivants du code sont appelés bits de contrôle. Codage ch 2 10

6 Comment effectuer le décodage et quelles sont les capacités de correction d'un code linéaire? Dans l'exemple précédent, on pourrait vérifier que le poids minimum d'un mot du code est 3. Le code est alors un code [7, 4, 3] et donc permet la correction d'une erreur. Il n'est pas nécessaire d'écrire tous les mots du code pour faire cette vérification. On peut utiliser des propriétés générales d'algèbre linéaire. Les éléments d'un sous-espace vectoriel de dimension k sont définis par un ensemble de n k équations linéaires. Il est facile de trouver ces équations, étant donnée la forme de particulière de G. Codage ch 2 11 Théorème Un vecteur y appartient au sous-espace engendré par la matrice G = [ I k A ] si et seulement s'il satisfait [ y ] H = 0, où A H =, dans laquelle I n k est la matrice identité de taille n k. I n k Pour le démontrer, on remarque que le produit G H = 0 (produit par blocs des matrices). Donc si [ y ] = [ x ] G, on a [ y ] H = 0. Réciproquement, puisque la matrice H est de rang n k, l'ensemble des solutions du système [ y ] H = 0 est un sous-espace de dimension k. On sait que les éléments du sous-espace engendré par G satisfont ce système et sont de dimension k. C'est donc exactement l'ensemble des solutions. Cette matrice H est appelée matrice de contrôle de parité. Codage ch 2 12

7 Si on reçoit le vecteur y' = y + e, on peut calculer le produit de matrices [ y' ] H. C'est un vecteur-ligne de taille n k, qu'on appelle le syndrome de y'. Puisque [ y ] H = 0, le syndrome ne dépend pas de y, mais du vecteur d'erreurs e. Pour corriger les erreurs, il faut pouvoir, avec la seule connaissance du syndrome, identifier le vecteur d'erreurs. Pour pouvoir corriger une erreur, il suffit que les n + 1 syndromes correspondant aux n + 1 vecteurs d'erreurs de poids 0 ou 1 soient différents. De même, pour corriger deux erreurs, il suffit que les syndromes correspondant aux n(n 1)/2 + n + 1 vecteurs de poids 0, 1 ou 2 soient différents. Et ainsi de suite. Codage ch 2 13 Le syndrome du vecteur nul vaut toujours 0. Les syndromes des n vecteurs de poids 1 sont les n lignes de H. On a donc pour les codes 1-correcteurs le résultat agréable suivant. Proposition Un code est 1-correcteur si et seulement si les lignes de sa matrice de contrôle de parité sont différentes deux à deux. Si on reprend le code de Hamming [7, 4], on trouve comme matrice de contrôle de parité : Codage ch 2 14

8 H = Les lignes de cette matrice étant deux à deux distinctes, le code est 1-correcteur. Supposons que, comme dans l'exemple, le vecteur à coder soit x = [ ]. Son image par multiplication par G est y = [ ]. Si le vecteur reçu est y' = [ ], donc avec une erreur sur le 3e bit, celle-ci va être détectée parce que le syndrome de y' vaut [ ]. C'est la troisième ligne de H, donc le syndrome de e = [ ]. On a donc pu corriger l'erreur sur ce 3e bit, reconstituer y = [ ] et, en gardant les 4 premières positions, retrouver x. On peut remarquer que les 7 lignes de H sont tous les vecteurs possibles de longueur 3. Tout vecteur de longueur 7 est donc soit un mot du code de Hamming [7,4], soit n'en diffère que par un bit. Codage ch 2 15 Le code de Hamming est donc un code binaire parfait. On peut de la même manière construire un code de Hamming pour toutes les valeurs de k. La matrice de contrôle de parité est constituée de tous les 2 k 1 vecteurs non nuls de longueur k. On a donc toujours un code 1-correcteur parfait. La matrice H est de taille (2 k 1) x k. La matrice G est donc de taille k x (2 k k 1). Les codes de Hamming [2 k 1, 2 k k 1] constituent donc une famille infinie de codes 1-correcteurs parfaits On a en fait le résultat plus fort suivant. Théorème Les seuls codes binaires parfaits sont : - les codes à répétition [2k + 1, 1, k] ; - les codes de Hamming [2 k 1, 2 k k 1, 3] ; - un code exceptionnel, le code de Golay [23, 12, 7]. Codage ch 2 16

9 2.4 Les codes de Reed-Muller Il s'agit d'un algorithme permettant de fabriquer facilement des codes, en particulier des codes linéaires, ayant des caractéristiques intéressantes en termes de rapport dimension/longueur et de pouvoir de correction. Ils ont été introduits par Reed et Muller vers L'un d'entre eux a été utilisé par la NASA pour les missions spatiales de 1969 à Soient C 1 un code [n, k 1, d 1 ] et C 2 un code [n, k 2, d 2 ] deux codes linéaires de même longueur. On fabrique un nouveau code C 3 = C 1 * C 2 de longueur 2n et de dimension k 1 + k 2 de la façon suivante : les mots de C 3 sont les mots w = (u, u + v) où u et v sont tous les mots de C 1 et de C 2 respectivement. La longueur de C 3 vaut bien 2n et sa dimension k 1 + k 2. Pour ce qui est du poids minimum d'un tel mot w, si v 0, son poids est au moins celui de v. Sinon, son poids est deux fois celui de u. Codage ch 2 17 En d'autres termes, C 3 = C 1 * C 2 est un code [2n, k 1 + k 2, min(2d 1, d 2 )]. Exemples : Partons de {00, 01, 10, 11}, code [2, 2, 1] et de {00, 11}, code [2, 1, 2]. On fabrique un code [4, 3, 2] constitué de {0000, 0011, 0101, 0110, 1010, 1001, 1111, 1100}. Combinant celui-ci avec {0000, 1111} qui est un code [4,1,4], on fabrique Ĥ, code [8, 4, 4]. Combinant de dernier avec un code [8, 1, 8], on fabrique un code [16, 5, 8]. Celui-ci, à son tour combiné avec un code à répétition [16, 1, 16] fournit un code [32, 6, 16] qui a été le code utilisé par la NASA, code où 6 bits sont codés sur 4 octets avec une capacité de corriger 7 erreurs (et d'en détecter 8, mais sans pouvoir les corriger). On peut aussi mentionner les codes [32, 16, 8], proche des caractéristiques du code de Golay, et un [128, 64,16]. Tous ces codes sont appelés codes de Reed-Muller. Codage ch 2 18

10 En tant que codes linéaires, la cosntruction de la matrice génératrice est très simple. I k1 A 1 I k1 A 1 Si G 1 = [ I k1 A 1 ] et G 2 = [ I k2 A 2 ], alors G 3 = 0 I k2 A 2 Cette matrice n'est pas sous forme canonique, mais une permutation de colonnes et quelques opérations de pivot peuvent la rendre canonique. La matrice du code [8, 4, 4] appelé Ĥ est, après ces opérations de normalisation, Ĝ = où on reconnaît la matrice engendrant le code de Hamming [7, 4, 3] complété par un 8e bit de contrôle de parité (code de Hamming étendu). Les autres codes de Hamming apparaissent aussi comme codes de de Reed-Muller. Codage ch Les codes circulaires Les codes linéaires gardent comme inconvénient de devoir faire des produits de matrices pour effectuer le codage et le décodage et une recherche dans une table pour effectuer la ou les corrections. Pour pallier ces inconvénients, on s'intéresse ici à un type particulier de codes linéaires appelés codes polynomiaux ou codes circulaires. On considère un polynôme irréductible g(x), de degré k, sur le corps F 2. Ce polynôme est appelé polynôme générateur du code. L'étude des anneaux de polynômes sur un corps fini et l'étude des corps finis sont à la base des résultats sur les codes circulaires. Codage ch 2 20

11 Parmi ces résultats, nous énoncerons le théorème suivant. Théorème Pour tout entier k positif, il existe au moins un polynôme irréductible de degré k sur n'importe quel corps fini. Par exemple, les polynômes x 2 + x + 1, x 3 + x + 1, x 4 + x + 1 sont irréductibles sur F 2. Calculons la suite des puissances de x modulo g. Il y a un nombre fini de restes modulo g. Donc il existe deux exposants u < v tels que x u = x v mod g. Donc x v u = 1. La suite des puissances de x est donc périodique. Le plus petit entier positif n tel que x n = 1 mod g est appelé l'ordre de x mod g. On voit donc que g(x) divise x n 1. Nous supposerons que le corps est F 2, donc + et sont la même opération. Codage ch 2 21 Par exemple, avec g = x 3 + x + 1, on trouve, modulo g : x 0 = 1 ; x 1 = x ; x 2 = x 2 ; x 3 = x + 1 ; x 4 = x 2 + x ; x 5 = x 2 + x + 1 ; x 6 = x L'ordre de x vaut 7 et g divise x On dispose donc d'un polynôme irréductible g de degré k et de l'ordre n de x modulo g. L'ensemble des polynômes de degré inférieur à n forme un espace vectoriel de dimension n. L'ensemble de ces polynômes qui sont des multiples de g forme un sous-espace vectoriel. Pour savoir si un polynôme p est multiple de g, on le divise par g et on regarde le reste de la division. L'application qui à p associe son reste modulo g est une application linéaire. Les polynômes 1, x,..., x k 1 sont invariants par cette application linéaire. Le rang de cette application linéaire est donc k, la dimension de son noyau ( = le sous-espace des multiples de g) est donc n k. Codage ch 2 22

12 On peut donc s'intéresser au code linéaire constitué des polynômes de degré inférieur à n et multiples de g. Il s'agit d'un code [n, n k]. Il est facile de trouver les multiples de g. Soit p un polynôme de degré inférieur à n. On le divise par g, ce qui donne le quotient q et le reste r : p = g q + r. Le polynôme p r = gq est donc multiple de g et de degré inférieur à n. Pour coder un message de longueur n k, on considère celui-ci comme les coefficients d'un polynôme p contenant uniquement les puissances x k à x n 1. Le reste r de la division de p par g donne les k bits de contrôle comme coefficients de r. Le mot du code correspondant est donc s = p + r. Codage ch 2 23 Les puissances x k, x k + 1,..., x n 1 sont les messages de poids 1. Si on sait comment ils sont codés, on retrouve le codage de n'importe quel message par combinaison linéaire. Par exemple, avec g = x 3 + x + 1, on trouve, en fonction des calculs déjà faits, x 3 + x + 1, x 4 + x 2 + x, x 5 + x 2 + x + 1, x 6 + x comme codages respectifs de x 3, x 4, x 5, x 6. En écrivant suivant les puissances croissantes et sous forme matricielle, si p = a 1 x 3 + a 2 x 4 + a 3 x 5 + a 4 x 6, le polynôme codant le message est s = b 0 + b 1 x + b 2 x 2 + b 3 x 3 + b 4 x 4 + b 5 x 5 + b 6 x 6, le passage de a à b se faisant de la manière suivante : [ b ] = [ a ] Codage ch 2 24

13 On reconnaît à permutation près la matrice génératrice du code de Hamming [7,4]. Pour le décodage d'un code circulaire, si le polynôme reçu est s' = s + e, on divise s' par g. On obtient comme reste le syndrome de s' qui est aussi celui de e. Le code est donc k-correcteur si les restes des polynômes de poids 0, 1,..., k sont tous différents. Dans notre exemple, les restes des puissances de x, donc des polynômes de poids 1, sont tous différents, donc le code est 1-correcteur. De plus, tous les syndromes possibles sont effectivement obtenus, donc le code est parfait. Codage ch 2 25 Le code [7, 4] engendré par x 3 + x + 1 est un code 1-correcteur parfait. Un polynôme irréductible g de degré k tel que x ait comme ordre 2 k 1 est appelé polynôme primitif. On montre que pour tout k il existe au au moins un polynôme primitif de degré k. Ce polynôme engendre donc un code 1-correcteur parfait, le code de Hamming [2 k 1, 2 k k 1, 3]. Le code parfait exceptionnel de Golay, mentionné plus haut, est engendré par le polynôme g = x 11 + x 9 + x 7 + x 6 + x 5 + x + 1, dont on peut vérifier qu'il est irréductible. L'ordre de x est 23. Le code engendré est donc un code [23, 12]. On peut vérifier que tous les polynômes de degré au plus 22 et de poids inférieur ou égal à 3, ont tous des restes distincts modulo g. Il y a 1 polynôme de poids 0, 23 de poids 1, 253 de poids 2 et 1771 de poids 3, soit au total Comme il y a 2048 polynômes polynômes de degré au plus 11, tous les syndromes possibles sont obtenus et le code est parfait. Codage ch 2 26

14 2.6 Le câblage des codes circulaires Les codes circulaires peuvent être facilement implémentés en dur au moyen de registres à décalage. On va traiter l'exemple du code de Hamming [7, 4] engendré par g = x 3 + x + 1. Pour réaliser la division d'un polynôme par g, on utilise le registre à décalage suivant : Les coefficients du polynôme à diviser entrent par la gauche, par ordre décroissant des puissances. Les coefficients du quotient sortent par la droite par ordre décroissant. Le registre contient au début et à la fin les coefficients du reste, dans l'ordre 1, x, x 2 de gauche à droite. Les flèches réentrantes indiquent qu'il faut modifier le contenu du registre si le bit sortant vaut 1 (ou exclusif). Codage ch 2 27 La démonstration se fait en constatant que ce circuit réalise exactement le schéma de la division euclidienne posée de la manière habituelle. Par exemple, divisons p = x 7 + x 5 + x 2 + x + 1 par x 3 + x + 1. Les coefficients de p sont par ordre croissant Les étapes sont (en gras, registre modifié par le bit en sortie) : début du quotient quotient complet. On trouve bien x 7 + x 5 + x 2 + x + 1 = (x 3 + x + 1)(x 4 + x) + 1. Codage ch 2 28

15 Ce dispositif peut être utilisé pour le codage : on rentre le message à coder, complété par des 0 ; ce qui reste dans le registre à la fin est le contrôle, qu'on transmet donc après le message. Pour le décodage, on fait passer le mot reçu dans le registre. Ce qui reste à la fin est le syndrome. On peut utiliser une table pour retrouver le polynôme d'erreurs correspondant. Il existe aussi d'autres moyens. Le registre est simple à câbler et permet un codage et un décodage à la volée. C'est pourquoi des codes correcteurs circulaires sont utilisés dans des dispositifs tels que téléphones portables, CD et DVD (codes de Reed- Solomon entrelacés), etc. Codage ch Les performances pratiques La situation réelle d'un canal de transmission est la suivante : Canal physique bruité Source Codeur Décodeur Récepteur x y x Mais l'utilisateur voit en fait ça : Source x Récepteur Un canal binaire symétrique est caractérisé par sa capacité C et la probabilité p qu'un bit arrive avec la mauvaise valeur. Les bits sont supposés indépendants et équiprobables. Dans la situation réelle, un paquet de k bits est codé sur n bits. Ces n bits transitent par un canal de caractéristiques C et p. Codage ch 2 30

16 La probabilité qu'un paquet de n bits transmis soit correctement décodé si on utilise un code 1-correcteur est donc (1 p) n [aucune erreur] + np (1 p) n 1 [une seule erreur] Cette probabilité est donc celle qu'un message de k bits soit correctement décodé. Pour l'utilisateur, tout se passe comme si son message de k bits arrivait sans erreur sur un canal binaire symétrique avec capacité Ck/n et probabilité d'erreur par bit p'. Sur un tel canal, la probabilité qu'un message de k bits arrive sans erreur est (1 p') k. Donc, p' = 1 ((1 p) n + np (1 p) n 1 ) 1/k, soit, en prenant un développement limité, p' = 1 (1 np + (n 1) (n 2)p 2 / np (1 (n 1) p +...)) 1/k = 1 (1 n (n 1)p 2 /2 +...) ) 1/k = n (n 1)p 2 /2k +... Codage ch 2 31 Avec un code de Hamming [7, 4], on trouve, pour le canal apparent, C' = 4C/7 et p' 5,25p 2. Si p = 10 3 (un bit sur 1000 erroné en moyenne), le canal apparent a une capacité supérieure à la moitié et une probabilité d'erreur par bit de p' 5, (5 bits sur un million). Avec le code de Golay [23, 12] qui est 3-correcteur, un calcul analogue donne C' = 12C/23 et p' 738p 4. Avec les mêmes valeurs numériques de départ, on trouve p' 7, (moins d'un bit sur un milliard). La démonstration du théorème de Shannon est une formalisation soigneuse de ce genre de calculs de probabilités. D'autres techniques de fabrication de codes correcteurs existent : extensions de corps, courbes elliptiques, géométries finies, etc. Codage ch 2 32

1 Codes linéaires. G = [I k A]. Dans ce cas on constate que la matrice. H = [ t A I n k ] est une matrice de contrôle de C. Le syndrome de x F n q

1 Codes linéaires. G = [I k A]. Dans ce cas on constate que la matrice. H = [ t A I n k ] est une matrice de contrôle de C. Le syndrome de x F n q 1 Codes linéaires Un code de longueur n est une partie de F n q. Un code linéaire C de longueur n sur le corps ni F q est un sous-espace vectoriel de F n q. Par défaut, un code sera supposé linéaire. La

Plus en détail

Plan. Codes Correcteurs d Erreurs Les codes cycliques. Division Euclidienne. Définition. Exercice. Marc Chaumont. Exercice.

Plan. Codes Correcteurs d Erreurs Les codes cycliques. Division Euclidienne. Définition. Exercice. Marc Chaumont. Exercice. Plan Codes Correcteurs d Erreurs Les codes cycliques November 12, 2008 1 2 Définition Division Euclidienne Un polynôme à coefficients dans F 2 est une fonction de la forme P(X ) = a 0 + a 1 X + a 2 X 2

Plus en détail

Codes correcteurs d erreurs

Codes correcteurs d erreurs Codes correcteurs d erreurs 1 Partie théorique 1.1 Définition Un code correcteur est une technique de codage de l information basée sur la redondance, qui vise à détecter et corriger des éventuelles erreurs

Plus en détail

Théorie et codage de l information

Théorie et codage de l information Théorie et codage de l information Les codes de Hamming et les codes cycliques - Chapitre 6 (suite et fin)- Les codes de Hamming Principe La distance minimale d un code linéaire L est le plus petit nombre

Plus en détail

Introduction à l étude des Corps Finis

Introduction à l étude des Corps Finis Introduction à l étude des Corps Finis Robert Rolland (Résumé) 1 Introduction La structure de corps fini intervient dans divers domaines des mathématiques, en particulier dans la théorie de Galois sur

Plus en détail

Sécurité des Réseaux Jean-Yves Antoine LI - Université François Rabelais de Tours Jean-Yves.Antoine AT univ-tours.fr J.-Y. Antoine & L.

Sécurité des Réseaux Jean-Yves Antoine LI - Université François Rabelais de Tours Jean-Yves.Antoine AT univ-tours.fr J.-Y. Antoine & L. Sécurité des Réseaux Jean-Yves Antoine LI - UniversitéFrançois Rabelais de Tours Jean-Yves.Antoine AT univ-tours.fr Sécurité des réseaux Codage : codes polynomiaux et cycliques application aux réseaux

Plus en détail

est diagonale si tous ses coefficients en dehors de la diagonale sont nuls.

est diagonale si tous ses coefficients en dehors de la diagonale sont nuls. Diagonalisation des matrices http://www.math-info.univ-paris5.fr/~ycart/mc2/node2.html Sous-sections Matrices diagonales Valeurs propres et vecteurs propres Polynôme caractéristique Exemples Illustration

Plus en détail

À propos des matrices échelonnées

À propos des matrices échelonnées À propos des matrices échelonnées Antoine Ducros appendice au cours de Géométrie affine et euclidienne dispensé à l Université Paris 6 Année universitaire 2011-2012 Introduction Soit k un corps, soit E

Plus en détail

Le contrôle d erreur. Applications. Détections et corrections d erreurs. La détection d erreur

Le contrôle d erreur. Applications. Détections et corrections d erreurs. La détection d erreur Le contrôle d erreur Les données peuvent être modifiées (ou perdues) pendant le transport Un service primordial pour de nombreuses applications Exemple : le transfert de fichier Modification au niveau

Plus en détail

Fabien DONIUS, Nicolas GRILL, Chérine KAMEL, Selim MILED - Ing1 Gr4 ANALYSE MATHEMATIQUE GOLAY (24,12,8) Les codes correcteurs d erreur

Fabien DONIUS, Nicolas GRILL, Chérine KAMEL, Selim MILED - Ing1 Gr4 ANALYSE MATHEMATIQUE GOLAY (24,12,8) Les codes correcteurs d erreur Fabien DONIUS, Nicolas GRILL, Chérine KAMEL, Selim MILED - Ing1 Gr4 ANALYSE MATHEMATIQUE GOLAY (24,12,8) Les codes correcteurs d erreur 2 I. Génération des matrices : Le code de Golay, comme le code de

Plus en détail

Espaces vectoriels et applications linéaires

Espaces vectoriels et applications linéaires Espaces vectoriels et applications linéaires Exercice 1 On considère l'ensemble E des matrices carrées d'ordre 3 défini par,,, 1) Montrer que est un sous-espace vectoriel de l'espace vectoriel des matrices

Plus en détail

Applications linéaires

Applications linéaires Applications linéaires I) Applications linéaires - Généralités 1.1) Introduction L'idée d'application linéaire est intimement liée à celle d'espace vectoriel. Elle traduit la stabilité par combinaison

Plus en détail

Mathématiques autour de la cryptographie.

Mathématiques autour de la cryptographie. Mathématiques autour de la cryptographie. Index Codage par division Codage série Code cyclique Code dual Code linéaire Corps de Galois Elément primitif m séquence Matrice génératrice Matrice de contrôle

Plus en détail

Rapport de TER Transformation de la matrice génératrice d un code quasi-cyclique. NARDEAU Nicolas, BENMOUSSA Wafa 2006-2007

Rapport de TER Transformation de la matrice génératrice d un code quasi-cyclique. NARDEAU Nicolas, BENMOUSSA Wafa 2006-2007 Rapport de TER Transformation de la matrice génératrice d un code quasi-cyclique NARDEAU Nicolas, BENMOUSSA Wafa 2006-2007 1 Table des matières 1 Codes Correcteurs 3 1.1 Préliminaires..................................

Plus en détail

Capacité d un canal Second Théorème de Shannon. Théorie de l information 1/34

Capacité d un canal Second Théorème de Shannon. Théorie de l information 1/34 Capacité d un canal Second Théorème de Shannon Théorie de l information 1/34 Plan du cours 1. Canaux discrets sans mémoire, exemples ; 2. Capacité ; 3. Canaux symétriques ; 4. Codage de canal ; 5. Second

Plus en détail

GEL-7064 : Théorie et pratique des codes correcteurs Codes cycliques Notes de cours

GEL-7064 : Théorie et pratique des codes correcteurs Codes cycliques Notes de cours linéaires GEL-7064 : Théorie et pratique des codes correcteurs Notes de cours Département de génie électrique et de génie informatique Université Laval jean-yves.chouinard@gel.ulaval.ca 12 février 2013

Plus en détail

TD Réseau Les codes correcteurs et les codes détecteurs. Claude Duvallet

TD Réseau Les codes correcteurs et les codes détecteurs. Claude Duvallet TD Réseau Les codes correcteurs et les codes détecteurs Claude Duvallet Matrise Informatique Année 2003-2004 Année 2003-2004 p.1/22 Présentation (1) Pourquoi? Des canaux de transmission imparfait entraînant

Plus en détail

PAD - Notes de cours. S. Rigal, D. Ruiz, et J. C. Satgé

PAD - Notes de cours. S. Rigal, D. Ruiz, et J. C. Satgé ALGÈBRE PAD - Notes de cours S. Rigal, D. Ruiz, et J. C. Satgé November 23, 2006 Table des Matières Espaces vectoriels Applications linéaires - Espaces vectoriels............................... 3 -. Approche

Plus en détail

Représentation des Nombres

Représentation des Nombres Chapitre 5 Représentation des Nombres 5. Representation des entiers 5.. Principe des représentations en base b Base L entier écrit 344 correspond a 3 mille + 4 cent + dix + 4. Plus généralement a n a n...

Plus en détail

Chapitre 4 Protection contre les erreurs de transmission

Chapitre 4 Protection contre les erreurs de transmission Chapitre 4 Protection contre les erreurs de transmission I. Notion d erreur de transmission Les voies de communication sont imparfaites : - à cause des bruits : + bruit aléatoire + bruit en provenance

Plus en détail

Représentation d un entier en base b

Représentation d un entier en base b Représentation d un entier en base b 13 octobre 2012 1 Prérequis Les bases de la programmation en langage sont supposées avoir été travaillées L écriture en base b d un entier est ainsi défini à partir

Plus en détail

CH.5 SYSTÈMES À CLÉ PUBLIQUE

CH.5 SYSTÈMES À CLÉ PUBLIQUE CH.5 SYSTÈMES À CLÉ PUBLIQUE 5.1 Les clés publiques : RSA 5.2 Les clés publiques : le sac à dos 5.3 Les clés publiques : le logarithme discret 5.4 L'authentification et la signature électronique 5.5 Les

Plus en détail

Première partie. Préliminaires : noyaux itérés. MPSI B 6 juin 2015

Première partie. Préliminaires : noyaux itérés. MPSI B 6 juin 2015 Énoncé Soit V un espace vectoriel réel. L espace vectoriel des endomorphismes de V est désigné par L(V ). Lorsque f L(V ) et k N, on désigne par f 0 = Id V, f k = f k f la composée de f avec lui même k

Plus en détail

Théorie et codage de l information

Théorie et codage de l information Théorie et codage de l information Les codes linéaires - Chapitre 6 - Principe Définition d un code linéaire Soient p un nombre premier et s est un entier positif. Il existe un unique corps de taille q

Plus en détail

Sur l algorithme RSA

Sur l algorithme RSA Sur l algorithme RSA Le RSA a été inventé par Rivest, Shamir et Adleman en 1978. C est l exemple le plus courant de cryptographie asymétrique, toujours considéré comme sûr, avec la technologie actuelle,

Plus en détail

Détection et Correction d erreurs

Détection et Correction d erreurs Chapitre 4 Détection et Correction d erreurs 4.1 La couche liaison de données La couche 3 (couche réseau) a pour mission, entre autres, de trouver le meilleur chemin pour acheminer le message. Cette tâche

Plus en détail

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux.

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux. UEO11 COURS/TD 1 Contenu du semestre Cours et TDs sont intégrés L objectif de ce cours équivalent a 6h de cours, 10h de TD et 8h de TP est le suivant : - initiation à l algorithmique - notions de bases

Plus en détail

1 Fiche méthodologique Passage d un mode de représentation d un sev à l autre

1 Fiche méthodologique Passage d un mode de représentation d un sev à l autre 1 Fiche méthodologique Passage d un mode de représentation d un sev à l autre BCPST Lycée Hoche $\ CC BY: Pelletier Sylvain Les deux modes de représentation des sous-espaces vectoriels Il existe deux modes

Plus en détail

Introduction à la théorie des codes

Introduction à la théorie des codes Introduction à la théorie des codes André Leroy Ces notes doivent servir aux étudiants comme support et ne remplacent pas le cours Section 1 Introduction Section 2 Théorie de l information Section 3 Distance

Plus en détail

Exercices sur les codes cycliques

Exercices sur les codes cycliques Exercice 8.1 Exercices sur les codes cycliques Soit g(x) un polynôme générateur d un code bloc (n, k). Montrer que si g(x) divise (1X n ), alors si C 1 (X) = c 0 c 1.X c 2.X 2... c n 1.X n 1 est un mot-code

Plus en détail

IV Exemples de codes utilisés dans des matériels

IV Exemples de codes utilisés dans des matériels IV Exemples de codes utilisés dans des matériels 256 Code du minitel Faible taux d erreur, mais paquets longs : Code de Hamming + detection paquets Source = suite de paquets de 15 octets = 120 bits Correction

Plus en détail

CODE DETECTEUR D'ERREUR (voir Schaum) Un des avantages des systèmes numériques (l'ordinateur, par exemple) réside dans leur grande précision. Cependant, bien que ces systèmes soient précis, des erreurs

Plus en détail

Actions de groupes. Exemples et applications

Actions de groupes. Exemples et applications 4 Actions de groupes. Exemples et applications G, ) est un groupe multiplicatif et on note ou G si nécessaire) l élément neutre. E est un ensemble non vide et S E) est le groupe des permutations de E.

Plus en détail

2. MATRICES ET APPLICATIONS LINÉAIRES

2. MATRICES ET APPLICATIONS LINÉAIRES 2. MATRICES ET APPLICATIONS LINÉAIRES 2.1 Définition Une matrice n m est un tableau rectangulaire de nombres (réels en général) à n lignes et m colonnes ; n et m sont les dimensions de la matrice. Notation.

Plus en détail

Plan du cours. Exemple: contrôle de parité dans TCP

Plan du cours. Exemple: contrôle de parité dans TCP Plan du cours Introduction : Notion de code éfinition, distance, effacements et erreurs Code de Hamming Codes détecteurs d erreur LFSR et polynômes. Corps de Galois. Codes CRC Propriétés. Applications

Plus en détail

Structures algébriques

Structures algébriques Structures algébriques 1. Lois de composition s Soit E un ensemble. Une loi de composition interne sur E est une application de E E dans E. Soient E et F deux ensembles. Une loi de composition externe

Plus en détail

Fonctions de plusieurs variables

Fonctions de plusieurs variables Module : Analyse 03 Chapitre 00 : Fonctions de plusieurs variables Généralités et Rappels des notions topologiques dans : Qu est- ce que?: Mathématiquement, n étant un entier non nul, on définit comme

Plus en détail

TD 2 - Les codes correcteurset les codes détecteurs d erreurs

TD 2 - Les codes correcteurset les codes détecteurs d erreurs TD 2 - Les codes correcteurs et les codes détecteurs d erreurs Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX Claude.Duvallet@gmail.com

Plus en détail

Exercices Corrigés Premières notions sur les espaces vectoriels

Exercices Corrigés Premières notions sur les espaces vectoriels Exercices Corrigés Premières notions sur les espaces vectoriels Exercice 1 On considére le sous-espace vectoriel F de R formé des solutions du système suivant : x1 x 2 x 3 + 2x = 0 E 1 x 1 + 2x 2 + x 3

Plus en détail

Laboratoire Codage de Canal

Laboratoire Codage de Canal 1 BUT D U LAB OR ATO IRE Le but de ce laboratoire est d étudier la notion de codage de canal. Le codage de canal consiste en une signature que l on ajoute sur tout paquet d information à transmettre. Cela

Plus en détail

LE CONTROLE D ERREURS LES CODES AUTOVERIFICATEURS OU AUTOCORRECTEURS. Les codes de blocs

LE CONTROLE D ERREURS LES CODES AUTOVERIFICATEURS OU AUTOCORRECTEURS. Les codes de blocs LE CONTROLE D ERREURS LES CODES AUTOVERIFICATEURS OU AUTOCORRECTEURS Les codes de blocs Le principe employé dans les codes de blocs consiste à construire le mot de code en «sectionnant» l information utile

Plus en détail

Chapitre 5 Les Probablilités

Chapitre 5 Les Probablilités A) Introduction et Définitions 1) Introduction Chapitre 5 Les Probablilités De nombreuses actions provoquent des résultats qui sont dus en partie ou en totalité au hasard. Il est pourtant nécessaire de

Plus en détail

Commentaires Examen TS219 Codage Canal 2011-2012

Commentaires Examen TS219 Codage Canal 2011-2012 Commentaires Examen TS219 Codage Canal ENSEIRB-MATMECA / T2 2011-2012 Évolution de la moyenne à l examen de TS219 16 14 12 10 8 6 4 2 0 MOYENNE : 5,5 Moyenne TS219 Questions de cours Codage Questions n

Plus en détail

NOTATIONS PRÉLIMINAIRES

NOTATIONS PRÉLIMINAIRES Pour le Jeudi 14 Octobre 2010 NOTATIONS Soit V un espace vectoriel réel ; l'espace vectoriel des endomorphismes de l'espace vectoriel V est désigné par L(V ). Soit f un endomorphisme de l'espace vectoriel

Plus en détail

Licence Sciences et Technologies Examen janvier 2010

Licence Sciences et Technologies Examen janvier 2010 Université de Provence Introduction à l Informatique Licence Sciences et Technologies Examen janvier 2010 Année 2009-10 Aucun document n est autorisé Les exercices peuvent être traités dans le désordre.

Plus en détail

Programmation C++ (débutant)/les tableaux statiques

Programmation C++ (débutant)/les tableaux statiques Programmation C++ (débutant)/les tableaux statiques 1 Programmation C++ (débutant)/les tableaux statiques Le cours du chapitre 6 : les tableaux statiques Les tableaux Une variable entière de type int ne

Plus en détail

codage correcteur d erreurs convolutionnel 1. Définition...2 2. représentation en treillis...3 3. Décodage : algorithme de Viterbi...3 4.

codage correcteur d erreurs convolutionnel 1. Définition...2 2. représentation en treillis...3 3. Décodage : algorithme de Viterbi...3 4. codage correcteur d erreurs convolutionnel. éfinition.... représentation en treillis...3 3. écodage : algorithme de Viterbi...3 4. istance libre...5 5. iagramme d état. Fonction de transfert...5 6. écodage

Plus en détail

Transmission d informations sur le réseau électrique

Transmission d informations sur le réseau électrique Transmission d informations sur le réseau électrique Introduction Remarques Toutes les questions en italique devront être préparées par écrit avant la séance du TP. Les préparations seront ramassées en

Plus en détail

ENSIL Troisième Année ELT

ENSIL Troisième Année ELT IFORMATIQUE APPLIQUEE TD1 Dans le cadre de ces TD, nous procédons à la simulation d'un système de télécommunication numérique. Cette opération va nous permettre d'étudier la performance du système sous

Plus en détail

Travaux pratiques. Compression en codage de Huffman. 1.3. Organisation d un projet de programmation

Travaux pratiques. Compression en codage de Huffman. 1.3. Organisation d un projet de programmation Université de Savoie Module ETRS711 Travaux pratiques Compression en codage de Huffman 1. Organisation du projet 1.1. Objectifs Le but de ce projet est d'écrire un programme permettant de compresser des

Plus en détail

CHAPITRE VIII : Les circuits avec résistances ohmiques

CHAPITRE VIII : Les circuits avec résistances ohmiques CHAPITRE VIII : Les circuits avec résistances ohmiques VIII. 1 Ce chapitre porte sur les courants et les différences de potentiel dans les circuits. VIII.1 : Les résistances en série et en parallèle On

Plus en détail

TD: Ensembles, applications, dénombrement

TD: Ensembles, applications, dénombrement Université de Provence Année 011/1 Licence Math Info ème année S3 Fondements de l Informatique 1 Ensembles et fonctions TD: Ensembles, applications, dénombrement 1. On suppose que l ensemble de tous les

Plus en détail

Introduction générale au codage de canal

Introduction générale au codage de canal Codage de canal et turbo-codes 15/9/2 1/7 Introduction générale au codage de canal Table des matières Table des matières... 1 Table des figures... 1 1. Introduction... 2 2. Notion de message numérique...

Plus en détail

PC* Devoir 6: Corrigé 2011 2012. Partie I : Généralités

PC* Devoir 6: Corrigé 2011 2012. Partie I : Généralités PC* Devoir 6: Corrigé 20 202 Partie I : Généralités I.A - Questions préliminaires a b c I.A.) M S M = b l m avec (a, b, c, l, m, t) R 6. c m t Les éléments de S sont les matrices de la forme : M = ae +

Plus en détail

ÉPREUVE FACULTATIVE D INFORMATIQUE. Codage cyclique

ÉPREUVE FACULTATIVE D INFORMATIQUE. Codage cyclique ÉCOLE POLYTECHNIQUE CONCOURS D ADMISSION 2003 FILIÈRES PSI ET PT ÉPREUVE FACULTATIVE D INFORMATIQUE (Durée : 2 heures) L utilisation des calculatrices n est pas autorisée pour cette épreuve. Avertissements

Plus en détail

Théorie de l information

Théorie de l information Théorie de l information Exercices Dpt. Génie Electrique Théorie de l information T. Grenier Exercices A Exercice n A. Dans un processus d'automatisation, une source génère de façon indépendante quatre

Plus en détail

Problèmes de Mathématiques Noyaux et images itérés

Problèmes de Mathématiques Noyaux et images itérés Énoncé Soit E un espace vectoriel sur IK (IK = IR ou lc). Soit f un endomorphisme de E. On pose f 0 = Id E, et pour tout entier k 1, f k = f f k 1. 1. Montrer que (Im f k ) k 0 et (Ker f k ) k 0 forment

Plus en détail

Exo7. Matrice d une application linéaire. Corrections d Arnaud Bodin.

Exo7. Matrice d une application linéaire. Corrections d Arnaud Bodin. Exo7 Matrice d une application linéaire Corrections d Arnaud odin. Exercice Soit R muni de la base canonique = ( i, j). Soit f : R R la projection sur l axe des abscisses R i parallèlement à R( i + j).

Plus en détail

Vers l'ordinateur quantique

Vers l'ordinateur quantique Cours A&G Vers l'ordinateur quantique Données innies On a vu dans les chapîtres précédents qu'un automate permet de représenter de manière nie (et même compacte) une innité de données. En eet, un automate

Plus en détail

UEO11 Cours/TDn 2 Algorithmique : bases - 2007-2008. 3- Algorithmique...1 3.1 Définition : algorithmique...1. Critère algorithmique élémentaire

UEO11 Cours/TDn 2 Algorithmique : bases - 2007-2008. 3- Algorithmique...1 3.1 Définition : algorithmique...1. Critère algorithmique élémentaire UEO11 Cours/TDn 2 Algorithmique : bases - 2007-2008 Table des matières 3- Algorithmique...1 3.1 Définition : algorithmique...1 Critère algorithmique élémentaire...1 3.2 De l algorithme au programme...2

Plus en détail

Université Joseph Fourier, Grenoble. Systèmes linéaires. Bernard Ycart

Université Joseph Fourier, Grenoble. Systèmes linéaires. Bernard Ycart Université Joseph Fourier, Grenoble Maths en Ligne Systèmes linéaires Bernard Ycart Si vous savez déjà résoudre un système linéaire par la méthode de Gauss, vous n apprendrez pas grand chose de neuf dans

Plus en détail

Les Codes Correcteurs d Erreurs ( CCE )

Les Codes Correcteurs d Erreurs ( CCE ) Les Codes Correcteurs d Erreurs ( CCE ) Introduction aux CCE Application VHDL du code de Hamming IUT de Colmar Département Réseaux et Télécommunications 1 Déroulement de l exposé Introduction Les Codes

Plus en détail

THÉORIE DE L'INFORMATION : RAPPELS

THÉORIE DE L'INFORMATION : RAPPELS THÉORIE DE L'INFORMATION : RAPPELS 1920 : premières tentatives de définition de mesure de l'information à partir de 1948 : travaux de Shannon Théorie de l'information discipline fondamentale qui s'applique

Plus en détail

AGRÉGATION INTERNE: RÉDUCTION DES ENDOMORPHISMES

AGRÉGATION INTERNE: RÉDUCTION DES ENDOMORPHISMES AGRÉGATION INTERNE: RÉDUCTION DES ENDOMORPHISMES VINCENT GUEDJ 1. Notions fondamentales 1.1. Noyau, Image. On se donne E un K-espace vectoriel de dimension finie (K = R, C principalement) et f L(E) un

Plus en détail

Eléments de théorie des corps finis.

Eléments de théorie des corps finis. Université de Rouen Agrégation de mathématiques 2005-2006 Eléments de théorie des corps finis. Application : les codes correcteurs. Nicolas Bruyère Table des matières I Les corps finis 1 1 Corps finis

Plus en détail

Site de la spécialité ISN du lycée Louis Marchal

Site de la spécialité ISN du lycée Louis Marchal Site de la spécialité ISN du lycée Louis Marchal 1) Codage d' un entier positif Un ordinateur ne manipule que des 0 et des 1 (circuit ouvert ou fermé par exemple), toutes les données doivent donc être

Plus en détail

Fondements de l informatique: Examen Durée: 3h

Fondements de l informatique: Examen Durée: 3h École polytechnique X2013 INF412 Fondements de l informatique Fondements de l informatique: Examen Durée: 3h Sujet proposé par Olivier Bournez Version 3 (corrigé) L énoncé comporte 4 parties (sections),

Plus en détail

TP Sage. Yannick Renard.

TP Sage. Yannick Renard. TP Sage. Yannick Renard. 1. Introduction. Le logiciel Software for Algebra and Geometry Experimentation (Sage) est un logiciel de mathématiques qui rassemble de nombreux programmes et bibliothèques libres

Plus en détail

Fiche Méthode 11 : Noyaux et images.

Fiche Méthode 11 : Noyaux et images. Fiche Méthode 11 : Noyaux et images. On se place dans un espace vectoriel E de dimension finie n, muni d une base B = ( e 1,..., e n ). f désignera un endomorphisme de E 1 et A la matrice de f dans la

Plus en détail

Université Paris 6 Année universitaire 2011-2012 Cours Groupes finis et leurs représentations Corrigé de l examen terminal du 21 mai 2012.

Université Paris 6 Année universitaire 2011-2012 Cours Groupes finis et leurs représentations Corrigé de l examen terminal du 21 mai 2012. Université Paris 6 Année universitaire 011-01 Cours Groupes finis et leurs représentations Corrigé de l examen terminal du 1 mai 01 Exercice 1 Questions de cours Soit G un groupe fini et soit p un nombre

Plus en détail

Julien Rosener (julien.rosener@digital-scratch.org) Le contrôle CRC. 17/05/2004 : Rajout des références

Julien Rosener (julien.rosener@digital-scratch.org) Le contrôle CRC. 17/05/2004 : Rajout des références Historique des versions Le contrôle CRC 03/05/2004 : Création du document 17/05/2004 : Rajout des références Sommaire 1 Introduction... 1 2 Rappel sur l'arithmétique sur les nombres binaire...2 2.1 L'opérateur

Plus en détail

Le bruit dans les transmissions

Le bruit dans les transmissions Le bruit dans les transmissions Christophe Chabot Université de Limoges - XLIM - DMI - PI2C INRIA Rocquencourt - Projet CODES Séminaire des doctorants - 07/12/2007 Sommaire 1 Introduction 2 Diérents types

Plus en détail

Exo7. Sujets de l année 2008-2009. 1 Partiel. Enoncés et corrections : Sandra Delaunay. Exercice 1 Soit A une matrice 2 2 à coefficients réels.

Exo7. Sujets de l année 2008-2009. 1 Partiel. Enoncés et corrections : Sandra Delaunay. Exercice 1 Soit A une matrice 2 2 à coefficients réels. Enoncés et corrections : Sandra Delaunay Exo7 Sujets de l année 28-29 1 Partiel Exercice 1 Soit A une matrice 2 2 à coefficients réels. On suppose a + c = b + d = 1 et a b 1. ( ) a b c d 1. Soient (x 1,x

Plus en détail

Document créé le 27 novembre 2013 Lien vers la dernière mise à jour de ce document Lien vers les exercices de ce chapitre

Document créé le 27 novembre 2013 Lien vers la dernière mise à jour de ce document Lien vers les exercices de ce chapitre Document créé le 27 novembre 2013 Lien vers la dernière mise à jour de ce document Lien vers les exercices de ce chapitre Chapitre 17 Matrices et applications linéaires Sommaire 171 Matrices et applications

Plus en détail

Principes généraux de codage entropique d'une source. Cours : Compression d'images Master II: IASIG Dr. Mvogo Ngono Joseph

Principes généraux de codage entropique d'une source. Cours : Compression d'images Master II: IASIG Dr. Mvogo Ngono Joseph Principes généraux de codage entropique d'une source Cours : Compression d'images Master II: IASIG Dr. Mvogo Ngono Joseph Table des matières Objectifs 5 Introduction 7 I - Entropie d'une source 9 II -

Plus en détail

Exo7. Calculs de déterminants. Fiche corrigée par Arnaud Bodin. Exercice 1 Calculer les déterminants des matrices suivantes : Exercice 2.

Exo7. Calculs de déterminants. Fiche corrigée par Arnaud Bodin. Exercice 1 Calculer les déterminants des matrices suivantes : Exercice 2. Eo7 Calculs de déterminants Fiche corrigée par Arnaud Bodin Eercice Calculer les déterminants des matrices suivantes : Correction Vidéo ( ) 0 6 7 3 4 5 8 4 5 6 0 3 4 5 5 6 7 0 3 5 4 3 0 3 0 0 3 0 0 0 3

Plus en détail

Les calculatrices, téléphones, tablettes, ordinateurs et autres appareils électroniques similaires, ainsi que les documents sont interdits.

Les calculatrices, téléphones, tablettes, ordinateurs et autres appareils électroniques similaires, ainsi que les documents sont interdits. Les calculatrices, téléphones, tablettes, ordinateurs et autres appareils électroniques similaires, ainsi que les documents sont interdits 1 La qualité de la rédaction est un facteur important dans l appréciation

Plus en détail

Conversion d un entier. Méthode par soustraction

Conversion d un entier. Méthode par soustraction Conversion entre bases Pour passer d un nombre en base b à un nombre en base 10, on utilise l écriture polynomiale décrite précédemment. Pour passer d un nombre en base 10 à un nombre en base b, on peut

Plus en détail

C) Fiche : Espaces vectoriels.

C) Fiche : Espaces vectoriels. C) Fiche : Espaces vectoriels. 1) Définition d'un espace vectoriel. K= I ou est le corps des scalaires. E est un K-espace I vectoriel si et seulement si : C'est un ensemble non vide muni de deux opérations,

Plus en détail

Introduction à l algèbre pour les Codes cycliques

Introduction à l algèbre pour les Codes cycliques Introduction à l algèbre pour les Codes cycliques A. Bonnecaze 2006-2007 Contents 1 Notes sur ce support de cours 2 2 Rappels algébriques 3 2.1 Groupes................................................ 3

Plus en détail

PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES

PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES Leçon 11 PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES Dans cette leçon, nous retrouvons le problème d ordonnancement déjà vu mais en ajoutant la prise en compte de contraintes portant sur les ressources.

Plus en détail

Représentation des nombres entiers et réels. en binaire en mémoire

Représentation des nombres entiers et réels. en binaire en mémoire L3 Mag1 Phys. fond., cours C 15-16 Rep. des nbs. en binaire 25-09-05 23 :06 :02 page 1 1 Nombres entiers 1.1 Représentation binaire Représentation des nombres entiers et réels Tout entier positif n peut

Plus en détail

Groupe symétrique. Chapitre II. 1 Définitions et généralités

Groupe symétrique. Chapitre II. 1 Définitions et généralités Chapitre II Groupe symétrique 1 Définitions et généralités Définition. Soient n et X l ensemble 1,..., n. On appelle permutation de X toute application bijective f : X X. On note S n l ensemble des permutations

Plus en détail

LibreOffice Calc : introduction aux tableaux croisés dynamiques

LibreOffice Calc : introduction aux tableaux croisés dynamiques Fiche logiciel LibreOffice Calc 3.x Tableur Niveau LibreOffice Calc : introduction aux tableaux croisés dynamiques Un tableau croisé dynamique (appelé Pilote de données dans LibreOffice) est un tableau

Plus en détail

Chapitre 5: Opérateurs dans les espaces de Hilbert. Notions d opérateur adjoint

Chapitre 5: Opérateurs dans les espaces de Hilbert. Notions d opérateur adjoint Chapitre 5: Opérateurs dans les espaces de Hilbert. Notions d opérateur adjoint 18 mars 2008 1 Généralités sur les opérateurs 1.1 Définitions Soient H et H deux espaces de Hilbert sur C. Définition 1.1

Plus en détail

Définition 0,752 = 0,7 + 0,05 + 0,002 SYSTÈMES DE NUMÉRATION POSITIONNELS = 7 10 1 + 5 10 2 + 2 10 3

Définition 0,752 = 0,7 + 0,05 + 0,002 SYSTÈMES DE NUMÉRATION POSITIONNELS = 7 10 1 + 5 10 2 + 2 10 3 8 Systèmes de numération INTRODUCTION SYSTÈMES DE NUMÉRATION POSITIONNELS Dans un système positionnel, le nombre de symboles est fixe On représente par un symbole chaque chiffre inférieur à la base, incluant

Plus en détail

Espaces vectoriels. par Pierre Veuillez

Espaces vectoriels. par Pierre Veuillez Espaces vectoriels par Pierre Veuillez 1 Objectifs : Disposer d un lieu où les opérations + et se comportent bien. Déterminer des bases (utilisation de la dimension) Représenter les vecteurs grace à leurs

Plus en détail

CH.8 Décidabilité. Propriétés des langages récursifs : Fermés par complémentation, union et intersection. oui. non. oui M 1. non. oui M 2.

CH.8 Décidabilité. Propriétés des langages récursifs : Fermés par complémentation, union et intersection. oui. non. oui M 1. non. oui M 2. CH.8 Décidabilité 8.1 Les langages récursifs 8.2 La machine de Turing universelle 8.3 Des problèmes de langages indécidables 8.4 D'autres problèmes indécidables Automates ch8 1 8.1 Les langages récursifs

Plus en détail

Applications Bilinéaires et Formes Quadratiques

Applications Bilinéaires et Formes Quadratiques Ce cours peut être librement copié et distribué. Il est recommandé d en télécharger la version la plus récente à partir de : http://www.math.jussieu.fr/~alp. Toute remarque, correction ou suggestion doit

Plus en détail

Programme de mathématiques TSI1

Programme de mathématiques TSI1 Programme de mathématiques TSI1 1. PROGRAMME DE DÉBUT D ANNÉE I. Nombres complexes et géométrie élémentaire 1. Nombres complexes 1 2. Géométrie élémentaire du plan 3 3. Géométrie élémentaire de l espace

Plus en détail

Chaîne d additions ATTENTION!

Chaîne d additions ATTENTION! Chaîne d additions Épreuve pratique d algorithmique et de programmation Concours commun des écoles normales supérieures Durée de l épreuve: 3 heures 30 minutes Juin 2012 ATTENTION! N oubliez en aucun cas

Plus en détail

Théorie et Codage de l Information (IF01) exercices 2013-2014. Paul Honeine Université de technologie de Troyes France

Théorie et Codage de l Information (IF01) exercices 2013-2014. Paul Honeine Université de technologie de Troyes France Théorie et Codage de l Information (IF01) exercices 2013-2014 Paul Honeine Université de technologie de Troyes France TD-1 Rappels de calculs de probabilités Exercice 1. On dispose d un jeu de 52 cartes

Plus en détail

Procédure. Exemple OPÉRATIONS DANS UN SYSTÈME POSITIONNEL

Procédure. Exemple OPÉRATIONS DANS UN SYSTÈME POSITIONNEL Opérations dans un système positionnel OPÉRATIONS DANS UN SYSTÈME POSITIONNEL INTRODUCTION Dans tout système de numération positionnel, les symboles sont utilisés de façon cyclique et la longueur du correspond

Plus en détail

Par contre, lorsque P est finie, l inclusion f(p ) P implique l égalité f(p ) = P car, f

Par contre, lorsque P est finie, l inclusion f(p ) P implique l égalité f(p ) = P car, f Université Lyon 1 Algèbre générale S.P. Groupes III I. Groupe symétrique et géométrie. On se donne un ensemble E (souvent un espace euclidien ou une partie de cet espace) et une bijection f : E E (souvent

Plus en détail

Chapitre 1 I:\ Soyez courageux!

Chapitre 1 I:\ Soyez courageux! Chapitre 1 I:\ Soyez courageux! Pour ne rien vous cacher, le langage d'assembleur (souvent désigné sous le terme "Assembleur", bien que ce soit un abus de langage, puisque "Assembleur" désigne le logiciel

Plus en détail

Projet d informatique M1BI : Compression et décompression de texte. 1 Généralités sur la compression/décompression de texte

Projet d informatique M1BI : Compression et décompression de texte. 1 Généralités sur la compression/décompression de texte Projet d informatique M1BI : Compression et décompression de texte Le but de ce projet est de coder un programme réalisant de la compression et décompression de texte. On se proposera de coder deux algorithmes

Plus en détail

Combien de fois faut-il battre un jeu de cartes?

Combien de fois faut-il battre un jeu de cartes? Combien de fois faut-il battre un jeu de cartes? Ce texte est tiré d un article de D. Bayer et P. Diaconis Trailing the dovetail shuffle to its lair Ann. Appl. Prob. 992, vol 2, No 2, 294-33. Introduction

Plus en détail

IV.1 Dual d un espace vectoriel... 77

IV.1 Dual d un espace vectoriel... 77 76 IV FORMES LINÉAIRES, DUALITÉ IV Formes linéaires, dualité Sommaire IV.1 Dual d un espace vectoriel.......... 77 IV.1.a Rappels sur les e.v................... 77 IV.1.b Rappels sur les applications linéaires........

Plus en détail

Outils d analyse fonctionnelle Cours 5 Théorie spectrale

Outils d analyse fonctionnelle Cours 5 Théorie spectrale Outils d analyse fonctionnelle Cours 5 Théorie spectrale 22 septembre 2015 Généralités Dans tout ce qui suit V désigne un espace de Hilbert réel muni d un produit scalaire x, y. Définition Soit A une application

Plus en détail

CH.3 CRYPTOSYSTÈMES. http://www.apprendre-en-ligne.net/crypto/index.html

CH.3 CRYPTOSYSTÈMES. http://www.apprendre-en-ligne.net/crypto/index.html CH.3 CRYPTOSYSTÈMES 3.1 L'environnement des cryptosystèmes 3.2 Les cryptosystèmes historiques 3.3 Le cryptosystème parfait 3.4 Les registres à décalage Codage ch 3 1 3.1 L'environnement des cryptosystèmes

Plus en détail