Codage ou encodage? L1 : Découverte de l'informatique 1 ère partie : de l'électronique à l'informatique. (3) Encodage de l'information
|
|
- Henri Lépine
- il y a 8 ans
- Total affichages :
Transcription
1 Codage ou encodage? F ciences et echnologies Données sous une forme gérable par une machine codage (représentation) ch (2) L1 : Découverte de l'informatique 1 ère partie : de l'électronique à l'informatique (3) ncodage de l'information Données conservées et transmises sans problème encodage 1. Détecter, corriger les erreurs (intégrité des données) 2. éduire la taille en machine (compression) 3. écuriser (chiffrement). igayret igayret (3) ncodage de l'information 2 1. Codes détecteurs / correcteurs d'erreurs m bits données + k bits de contrôle = n bit de code 1.1. Code "auto-vérificateur" : détection des erreurs 1.2. Code "auto-correcteur" : détection correction des erreurs 1.1 Code "auto-vérificateur" Détection d'erreurs isolées Contrôle de parité : exemple du code C (n=7+1) à coder Code décimal Code binaire (7 b) Combien de 1 bit de parité code sur 8b deux B deux C trois D deux s cinq Parité impaire (somme sans retenue / XO) nombre impair de 1 en tout (contrôle inclus) détecte un nombre impair d'erreurs Parité paire : quelle détection?. igayret (3) ncodage de l'information 3. igayret (3) ncodage de l'information 4
2 1.1.2 Détection d'erreurs groupées ommes de contrôle (exemple modulo 10) CC (Cyclic edundancy Code, polynomial code checksum) Polynôme P(x) associé à un entier binaire b à m chiffres : P(x)=Σ n i=1 b ix i exemple : b=l00ll0 => P(x)=x 5 +x 2 +x (théorie des corps) ncodage : - Message M(x) en décimal xp M= Calcul de la somme de contrôle (checksum) : = xp = mod 10 = 10 (41 mod 10) = 9 - = M.9 = Vérification : - la réception, pas d'erreur si mod 10 = 0 ; ncodage : choix de G! - xpéditeur et destinataire ont choisi un polynôme G(x) de degré g ; - L'expéditeur prépare le message M(x) : - L(x)=M(x) x g // ajouter d zéros à droite du message - (x)=(x) mod 2 G(x) est* la "somme de contrôle" (checksum) * mod 2 : reste de la division modulo 2 - (x)=l(x) - (x) [mod 2] // ajouter à la suite de M(x) les g bits de (x) - L'expéditeur envoie (x) ; Vérification : - la réception, pas d'erreur si (x) mod 2 G(x) = 0 ; - Le message initial est obtenu en supprimant les g derniers bits de (x). Codes B, (Gencode), PP : quelles sommes de contrôle?. igayret (3) ncodage de l'information 5. igayret (3) ncodage de l'information 6 xemple 1 : - ncodage : en binaire : G(x)=x 3 +x+1, de degré M(x)=x 5 +x 3 +x xemple 2 : G(x)=1011 de degré 3 Message reçu : (x)= L(x)=M(x)*G(x) (x)=l(x) mod 2 G(x) 011 x 8 +x 6 +x 5 +x 3 x 3 +x x 8 +x 6 +x 5 x x x (x)=l(x) (x) [mod 2] Vérification : ttention : division modulo 2 <=> XO! - Vérification : igayret (3) ncodage de l'information 7 (x)=111 : erreurs! => retransmettre le message. igayret (3) ncodage de l'information 8
3 1.2 Codes "auto-correcteurs" Choix du polynôme générateur : CC-12 : CC-16 : CC-CC : ecommandé pour les caractères codés sur 8b - Détecte toutes les erreurs groupées en bloc <=16b (et plupart au delà) Code de répétition (bégayer pour vérifier) Bonjour! BBBooonnnjjjooouuurrr!!!.B. la répétition se fait en réalité bit par bit Vérification : vote majoritaire BCBooonnniijooouuurrr!!! Boniour!. igayret (3) ncodage de l'information 9. igayret (3) ncodage de l'information 10 Double parité Données présentées en tableau contrôle de parité en ligne et en colonne ransversalement parité impaire Longitudinalement parité impaire xemple d'un texte en C : Bonjour! Données envoyées représentation binaire B o n 1 0 j o u r ! contrôle longitudinal impair Données reçues représentation binaire avec contrôle transversal impair B o n b o u r ! rreur au 4 ème bit du 4 ème caractère Code de Hamming (linéaire : calcul matriciel, parfait : minimise k/m) Famille de codes basés sur les tests de parité - Pour contrôler m bits, on utilise k= log 2 (m) bits (k : nombre de chiffres nécessaires pour écrire m en binaire) - Le bit de contrôle K i est le (2 i-1 ) ème bit des n bits du code (bits #1 à droite, bit #n à gauche) -K i contrôle (parité) chaque bit de dont l'adresse α en binaire a son i ème bit à 1 xemple : code 4+3 ( 3 bits de contrôle K i pour 4 bits d information M i ) = M4 M3 M2 K3 M1 K2 K α lll ll0 l0l l00 0ll 0l0 00l K1 contrôle M1 (α 1 =0ll), M2 (α 2 =l0l), M4 (α 4 =lll) K2 contrôle M1 (α 1 =0ll), M3 (α 3 =ll0), M4 (α 4 =lll) K3 contrôle M2 (α 2 =l0l), M3 (α 3 =ll0), M4 (α 4 =lll) M1 (α 1 =0 l l) est contrôlé par K1 et K2 M2 (α 2 = l 0 l) par K1 et K3 M3 (α 3 =l l 0) par K2 et K3 M4 (α 4 =l l l) par K1, K2 et K3. igayret (3) ncodage de l'information 11. igayret (3) ncodage de l'information 12
4 xemple : code 4+3 pour M=1010 avec parité paire 1 K3 0 K2 K lll ll0 l0l l00 0ll 0l0 00l ncodage : M=1010 K1=0 car M1=0, M2=1, et M4=1 K2=1 car M1=0, M3=0, et M4=1 K3=0 car M2=1, M3=0, et M4=1 message envoyé : n= Vérification d un message reçu : (parité paire) =l0ll0l0 M1=0, M2=1 et M4=1 => OK car K1=0 =>V 1 =0 M1=0, M3=0 et M4=1 => OK car K2=1 =>V 2 =0 M2=1, M3=0 et M4=1 => Problème car K3=1 (V 3 =1) Problème sur K3 mais pas K1 ni K2 => L erreur vient de K3 lui-même.b. l erreur (unique!) est à l adresse V 3 V 2 V 1 dans n Message corrigé : = donc M=1010. igayret (3) ncodage de l'information 13 ncodage et vérification rapides xemple d encodage : M= avec parité paire 11 bits d information => 4 bits de contrôle (11 10 =l0ll 2 ) = ?100?1?? i tq i=1 i en binaire une ligne par bit à 1 dans l information M! somme 0 0 => valeurs à attribuer aux Ki en parité paire contrôle K4 K3 K2 K1 1 1.B. inverser pour une parité impaire => = igayret (3) ncodage de l'information 14 xemple de vérification : Message reçu : = avec parité paire (message 15=11+4 bits) i tq i=1 i en binaire y compris les Ki! somme 0 0 contrôle V 4 V 3 V 2 V 1 V=0100 => erreur en soit au 4 ème bit (k3).b. inverser pour une parité impaire : V 4 V 3 V 2 V 1 =1011 Vérification du message corrigé = i tq i=1 i en binaire somme contrôle V 4 V 3 V 2 V 1 V=0000 => OK => message corrigé = (on suppose erreur unique) donc le message envoyé était : M= igayret (3) ncodage de l'information 15. igayret (3) ncodage de l'information 16
5 Diminuer le volume de données : - Comprimer plus ou moins taux de compression (exp ZP taux ~2:1, MP3 taux 10:1) F-8 peut-il être considéré comme un algorithme de compression? - Qualité de compression sans perte d information (exp L, Huffman, LZW) ou avec (exp JPG) - emps de compression (exp MP3 : lent) 2. Compression COMPOM 2.1 Compression sans perte L(un-Length ncoding, Compression par plages) Principe : regrouper les unités d information ("caractères") successives identiques ntéressant pour documents scannés /B, les Fax tilisé dans le format BMP (taux 2:1) xemple 1 : sans méta-caractère BBBBBBBBBB 52B95B13B BB 11B11B1 xemple 2 : avec méta-caractère (un symbole éventuellement indisponible) PFM P\6FM\15 Variantes (sans méta-car. & àpd k occurrences / méta-car doublé / ). igayret (3) ncodage de l'information 17. igayret (3) ncodage de l'information 18 xemple : méthodes ascendante des minimaux (regrouper les deux moins fréquents) Compression de Huffman Principe : codes des caractères de taille variable (selon fréquence) Caractère fréquence 1. Déterminer les fréquences des caractères du texte (triées par ordre décroissant) 2. Construire une arborescence binaire - ses feuilles sont les caractères - ses arcs sont étiquetée par 0 (branches gauches) / 1 (branches droites) - ses sous-arborescences sont de poids (fréquence des caractères) équilibrés 3. Chemin racine-feuille code du caractère considéré 0 racine 1 1 ) et : += (,) feuille 0 œud interne 2 ) et : += (,) (,) Feuille 10 Feuille 11. igayret (3) ncodage de l'information 19. igayret (3) ncodage de l'information 20
6 3 ) et (,) : += ) ((,)) et : 0.19+=0.37 ((,)) 0.19 (,) ((,)),) 0.37 ((,),) 0.23 (,) ((,)) 0.19 (,) (,) 4 ) (,) et : +=0.23 (,) ((,),) 0.23 ((,)) 0.19 (,) 6 ) ((,)) et ((,),) : =0.60 (((,)),),((,),)) 0.60 ((,)),) 0.37 ((,),) 0.23 ((,)) 0.19 (,) (,). igayret (3) ncodage de l'information 21. igayret (3) ncodage de l'information 22 7 ) rborescence finale (et codes des caractères) 8 ) Code final : : - Caractère fréquence 0 : 1- code Compression prévisible de l exemple : : 10- : 11- Codage sans compression sur 3 b près compression : *1+(+)*3+(++)*4+(+)*5=2.61 b : : aux ~1.15:1 (B aux variable selon textes à compresser) 1000 : igayret (3) ncodage de l'information 23. igayret (3) ncodage de l'information 24
7 utres méhodes : méthode descendante de la médiane (raffinement de partition) Caractère fréquence L'exemple des images 2.2 Compression avec perte 1 ) ncodage de l'information : - Par couleurs : VB ou CJM (jusqu'à 32 b/pixel) - Par luminance-chrominance : YV, YCbCr physiologie humaine Compression prévisible de l exemple 3: ) Compression - en limitant les couleurs (GF : 2 8 parmi 2 24 ) - en privilégiant les contours (PG) - en privilégiant les images (JPG, taux variable) combiner plusieurs méthodes + formats "conteneurs" xemple du JPG - pixels groupés en matrices (8x8 ou 16x16) - encodage YCbCr - ous-échantillonnage - Cosinus discret (DC) - Quantification - Compression L puis Huffman. igayret (3) ncodage de l'information 25. igayret (3) ncodage de l'information Chiffrement (encryption / "cryptage", encryptage) - Concevoir des algorithmes de chiffrement pour communiquer en sécurité : cryptographie utilisation de "clés" de chiffrement (cf Hamming) : - chiffrement symétrique : même clé pour chiffrer et déchiffrer (clé privée) exp D - chiffrement asymétrique : une clé pour chiffrer (publique), une pour déchiffrer (privée) exp, PGP 3.1. Chiffrement par translation "Le" chiffre de César (ome, s. C) ranslation de code : D (clé privée : +3) "vl ylv rdfhp sdud ehooxp" Le baton de Plutarque (parte, V s. C) - Casser ces algorithmes : cryptanalyse - difficulté proportionnelle à la taille de la clé (sym. : 40 à 128b / asym. : 256 à 2048b) - difficultés propres au système de chiffrement quelques exemples (simples) de chiffrement Casser les translations décalages successifs. igayret (3) ncodage de l'information 27. igayret (3) ncodage de l'information 28
8 3.2. Chiffrement par substitution Le chiffre de Polybe (Grèce, s. C) " " Le chiffre de Vigénère (XV s.) B C D 2 F G H J 3 K L M O 4 P Q 5 V W X Y Z Casser les substitutions simples tiliser les fréquences probables (Français : LODCMPF...) xemple : mot-clé : abraca (1,2,18,1,3,1) message : "secretesmanieresdecrire" chiffrement : secret esmani eresde crire table de Vigénère abraca abraca abraca abra tgushuf... s+a=t cassé au XX s. par C. Babbage. igayret (3) ncodage de l'information 29 Polybe igayret (3) ncodage de l'information 30 ubstitution homophonique Pour éviter la vulnérabilité des fréquences : Plusieurs substitutions possibles pour les caractères les plus fréquents insuffisant si cryptanalyse par force brute Chiffrer bit par bit 3.3. Méthodes modernes - tiliser le XO entre message et clé binaire (cf Vigénère) même algorithme pour crypter et décrypter [convention Java : dans le message à crypter, \u0020 pour code C #32 (espace)] tiliser les nombres premier nigma (llemagne ) cassé par les nglais - xemple de l'algorithme ntre sécurité et ouverture - xemple de l'algorithme PGP. igayret (3) ncodage de l'information 31. igayret (3) ncodage de l'information 32
Formats d images. 1 Introduction
Formats d images 1 Introduction Lorsque nous utilisons un ordinateur ou un smartphone l écran constitue un élément principal de l interaction avec la machine. Les images sont donc au cœur de l utilisation
Plus en détailChapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux
Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours
Plus en détailThéorie et Codage de l Information (IF01) exercices 2013-2014. Paul Honeine Université de technologie de Troyes France
Théorie et Codage de l Information (IF01) exercices 2013-2014 Paul Honeine Université de technologie de Troyes France TD-1 Rappels de calculs de probabilités Exercice 1. On dispose d un jeu de 52 cartes
Plus en détailTravail d intérêt personnel encadré : La cryptographie
DÉCAMPS Régis & JUÈS Thomas 110101 111011 111001 111100 100011 001111 001110 110111 111011 111111 011111.......... 011111 110101 110100 011110 001111 000110 101111 010100 011011 100110 101111 010110 101010
Plus en détailTransmission d informations sur le réseau électrique
Transmission d informations sur le réseau électrique Introduction Remarques Toutes les questions en italique devront être préparées par écrit avant la séance du TP. Les préparations seront ramassées en
Plus en détailCapacité d un canal Second Théorème de Shannon. Théorie de l information 1/34
Capacité d un canal Second Théorème de Shannon Théorie de l information 1/34 Plan du cours 1. Canaux discrets sans mémoire, exemples ; 2. Capacité ; 3. Canaux symétriques ; 4. Codage de canal ; 5. Second
Plus en détailTravaux pratiques. Compression en codage de Huffman. 1.3. Organisation d un projet de programmation
Université de Savoie Module ETRS711 Travaux pratiques Compression en codage de Huffman 1. Organisation du projet 1.1. Objectifs Le but de ce projet est d'écrire un programme permettant de compresser des
Plus en détailmodule Introduction aux réseaux DHCP et codage Polytech 2011 1/ 5
DHCP et codage DHCP ( Dynamic Host Configuration Protocol RFC 2131 et 2132) est un protocole client serveur qui permet à un client hôte d un réseau local (Ethernet ou Wifi) d obtenir d un serveur DHCP
Plus en détailCodage hiérarchique et multirésolution (JPEG 2000) Codage Vidéo. Représentation de la couleur. Codage canal et codes correcteurs d erreur
Codage hiérarchique et multirésolution (JPEG 000) Codage Vidéo Représentation de la couleur Codage canal et codes correcteurs d erreur Format vectoriel (SVG - Scalable Vector Graphics) Organisation de
Plus en détailIntroduction à l étude des Corps Finis
Introduction à l étude des Corps Finis Robert Rolland (Résumé) 1 Introduction La structure de corps fini intervient dans divers domaines des mathématiques, en particulier dans la théorie de Galois sur
Plus en détailTD : Codage des images
TD : Codage des images Les navigateurs Web (Netscape, IE, Mozilla ) prennent en charge les contenus textuels (au format HTML) ainsi que les images fixes (GIF, JPG, PNG) ou animée (GIF animée). Comment
Plus en détailProjet Matlab : un logiciel de cryptage
Projet Matlab : un logiciel de cryptage La stéganographie (du grec steganos : couvert et graphein : écriture) consiste à dissimuler une information au sein d'une autre à caractère anodin, de sorte que
Plus en détailProblèmes arithmétiques issus de la cryptographie reposant sur les réseaux
Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Damien Stehlé LIP CNRS/ENSL/INRIA/UCBL/U. Lyon Perpignan, Février 2011 Damien Stehlé Problèmes arithmétiques issus de la cryptographie
Plus en détailINF 4420: Sécurité Informatique Cryptographie II
: Cryptographie II José M. Fernandez M-3106 340-4711 poste 5433 Aperçu Crypto II Types de chiffrement Par bloc vs. par flux Symétrique vs. asymétrique Algorithmes symétriques modernes DES AES Masque jetable
Plus en détailÉPREUVE COMMUNE DE TIPE 2008 - Partie D
ÉPREUVE COMMUNE DE TIPE 2008 - Partie D TITRE : Les Fonctions de Hachage Temps de préparation :.. 2 h 15 minutes Temps de présentation devant le jury :.10 minutes Entretien avec le jury :..10 minutes GUIDE
Plus en détailCompression et Transmission des Signaux. Samson LASAULCE Laboratoire des Signaux et Systèmes, Gif/Yvette
Compression et Transmission des Signaux Samson LASAULCE Laboratoire des Signaux et Systèmes, Gif/Yvette 1 De Shannon à Mac Donalds Mac Donalds 1955 Claude Elwood Shannon 1916 2001 Monsieur X 1951 2 Où
Plus en détailAlgorithmes d'apprentissage
Algorithmes d'apprentissage 1 Agents qui apprennent à partir d'exemples La problématique : prise de décision automatisée à partir d'un ensemble d'exemples Diagnostic médical Réponse à une demande de prêt
Plus en détailEncryptions, compression et partitionnement des données
Encryptions, compression et partitionnement des données Version 1.0 Grégory CASANOVA 2 Compression, encryption et partitionnement des données Sommaire 1 Introduction... 3 2 Encryption transparente des
Plus en détailMATHÉMATIQUES DISCRÈTES (4) CRYPTOGRAPHIE CLASSIQUE
MATHÉMATIQUES DISCRÈTES (4) CRYPTOGRAPHIE CLASSIQUE Michel Rigo http://www.discmath.ulg.ac.be/ Année 2007 2008 CRYPTOGRAPHIE. N. F. Art d écrire en chiffres ou d une façon secrète quelconque. Ensemble
Plus en détailChapitre 3. Mesures stationnaires. et théorèmes de convergence
Chapitre 3 Mesures stationnaires et théorèmes de convergence Christiane Cocozza-Thivent, Université de Marne-la-Vallée p.1 I. Mesures stationnaires Christiane Cocozza-Thivent, Université de Marne-la-Vallée
Plus en détailCalculateur quantique: factorisation des entiers
Calculateur quantique: factorisation des entiers Plan Introduction Difficulté de la factorisation des entiers Cryptographie et la factorisation Exemple RSA L'informatique quantique L'algorithme quantique
Plus en détailFonction de hachage et signatures électroniques
Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France 05.55.45.73.10 pierre-louis.cayrel@xlim.fr Licence professionnelle Administrateur de Réseaux et de Bases de Données IUT
Plus en détailComme chaque ligne de cache a 1024 bits. Le nombre de lignes de cache contenu dans chaque ensemble est:
Travaux Pratiques 3. IFT 1002/IFT 1005. Structure Interne des Ordinateurs. Département d'informatique et de génie logiciel. Université Laval. Hiver 2012. Prof : Bui Minh Duc. Tous les exercices sont indépendants.
Plus en détailISO/CEI 11172-3 NORME INTERNATIONALE
NORME INTERNATIONALE ISO/CEI 11172-3 Première édition 1993-08-01 Technologies de l information - Codage de l image animée et du son associé pour les supports de stockage numérique jusqu à environ Ii5 Mbit/s
Plus en détailUEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux.
UEO11 COURS/TD 1 Contenu du semestre Cours et TDs sont intégrés L objectif de ce cours équivalent a 6h de cours, 10h de TD et 8h de TP est le suivant : - initiation à l algorithmique - notions de bases
Plus en détailJournées Télécom-UPS «Le numérique pour tous» David A. Madore. david.madore@enst.fr. 29 mai 2015
et et Journées Télécom-UPS «Le numérique pour tous» David A. Madore Télécom ParisTech david.madore@enst.fr 29 mai 2015 1/31 et 2/31 : définition Un réseau de R m est un sous-groupe (additif) discret L
Plus en détailThéorie et codage de l information
Théorie et codage de l information Les codes linéaires - Chapitre 6 - Principe Définition d un code linéaire Soient p un nombre premier et s est un entier positif. Il existe un unique corps de taille q
Plus en détailLe format OpenPGP. Traduit par : Sébastien Person. personseb@yahoo.fr. Matthieu Hautreux. matthieu.hautreux@insa-rouen.fr.
Le format OpenPGP Traduit par : Sébastien Person personseb@yahoo.fr Matthieu Hautreux matthieu.hautreux@insa-rouen.fr Odile Weyckmans odile.weyckmans@insa-rouen.fr Relu et maintenu par : Yvon Benoist benoist@insa-rouen.fr
Plus en détailINTRODUCTION A L ELECTRONIQUE NUMERIQUE ECHANTILLONNAGE ET QUANTIFICATION I. ARCHITECTURE DE L ELECRONIQUE NUMERIQUE
INTRODUCTION A L ELECTRONIQUE NUMERIQUE ECHANTILLONNAGE ET QUANTIFICATION I. ARCHITECTURE DE L ELECRONIQUE NUMERIQUE Le schéma synoptique ci-dessous décrit les différentes étapes du traitement numérique
Plus en détailExo7. Calculs de déterminants. Fiche corrigée par Arnaud Bodin. Exercice 1 Calculer les déterminants des matrices suivantes : Exercice 2.
Eo7 Calculs de déterminants Fiche corrigée par Arnaud Bodin Eercice Calculer les déterminants des matrices suivantes : Correction Vidéo ( ) 0 6 7 3 4 5 8 4 5 6 0 3 4 5 5 6 7 0 3 5 4 3 0 3 0 0 3 0 0 0 3
Plus en détailProjet d informatique M1BI : Compression et décompression de texte. 1 Généralités sur la compression/décompression de texte
Projet d informatique M1BI : Compression et décompression de texte Le but de ce projet est de coder un programme réalisant de la compression et décompression de texte. On se proposera de coder deux algorithmes
Plus en détailCours 14. Crypto. 2004, Marc-André Léger
Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)
Plus en détailTECHNIQUES DE CRYPTOGRAPHIE
Jonathan BLANC Enseignant : Sandrine JULIA Adrien DE GEORGES Année universitaire 23/24 Licence Informatique TECHNIQUES DE CRYPTOGRAPHIE - - TABLE DES MATIERES INTRODUCTION 3. TECHNIQUES DE CRYPTOGRAPHIE
Plus en détailAlgorithmique et Programmation, IMA
Algorithmique et Programmation, IMA Cours 2 : C Premier Niveau / Algorithmique Université Lille 1 - Polytech Lille Notations, identificateurs Variables et Types de base Expressions Constantes Instructions
Plus en détailCryptographie. Cours 3/8 - Chiffrement asymétrique
Cryptographie Cours 3/8 - Chiffrement asymétrique Plan du cours Différents types de cryptographie Cryptographie à clé publique Motivation Applications, caractéristiques Exemples: ElGamal, RSA Faiblesses,
Plus en détailConversion d un entier. Méthode par soustraction
Conversion entre bases Pour passer d un nombre en base b à un nombre en base 10, on utilise l écriture polynomiale décrite précédemment. Pour passer d un nombre en base 10 à un nombre en base b, on peut
Plus en détailInformatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse
Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître
Plus en détailCours d introduction à l informatique. Partie 2 : Comment écrire un algorithme? Qu est-ce qu une variable? Expressions et instructions
Cours d introduction à l informatique Partie 2 : Comment écrire un algorithme? Qu est-ce qu une variable? Expressions et instructions Qu est-ce qu un Une recette de cuisine algorithme? Protocole expérimental
Plus en détailCorrigé des TD 1 à 5
Corrigé des TD 1 à 5 1 Premier Contact 1.1 Somme des n premiers entiers 1 (* Somme des n premiers entiers *) 2 program somme_entiers; n, i, somme: integer; 8 (* saisie du nombre n *) write( Saisissez un
Plus en détailCH.6 Propriétés des langages non contextuels
CH.6 Propriétés des langages non contetuels 6.1 Le lemme de pompage 6.2 Les propriétés de fermeture 6.3 Les problèmes de décidabilité 6.4 Les langages non contetuels déterministes utomates ch6 1 6.1 Le
Plus en détailLicence Sciences et Technologies Examen janvier 2010
Université de Provence Introduction à l Informatique Licence Sciences et Technologies Examen janvier 2010 Année 2009-10 Aucun document n est autorisé Les exercices peuvent être traités dans le désordre.
Plus en détailAristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009
Aristote Groupe PIN Utilisations pratiques de la cryptographie Frédéric Pailler (CNES) 13 janvier 2009 Objectifs Décrire les techniques de cryptographie les plus courantes Et les applications qui les utilisent
Plus en détail1.1 Codage de source et test d hypothèse
Théorie de l information et codage 200/20 Cours 8février20 Enseignant: Marc Lelarge Scribe: Marc Lelarge Pour information Page webdu cours http://www.di.ens.fr/~lelarge/info.html Notations Pour des variables
Plus en détail0x700. Cryptologie. 2012 Pearson France Techniques de hacking, 2e éd. Jon Erickson
0x700 Cryptologie La cryptologie est une science qui englobe la cryptographie et la cryptanalyse. La cryptographie sous-tend le processus de communication secrète à l aide de codes. La cryptanalyse correspond
Plus en détailCryptographie et fonctions à sens unique
Cryptographie et fonctions à sens unique Pierre Rouchon Centre Automatique et Systèmes Mines ParisTech pierre.rouchon@mines-paristech.fr Octobre 2012 P.Rouchon (Mines ParisTech) Cryptographie et fonctions
Plus en détailSolutions web : instructions aux développeurs
Solutions web : instructions aux développeurs INFORMATIONS GÉNÉRALES L inscription aux services en ligne permet d utiliser le système de transmission des informations de paiement par Internet (TIP-I) de
Plus en détailSystèmes de communications numériques 2
Systèmes de Communications Numériques Philippe Ciuciu, Christophe Vignat Laboratoire des Signaux et Systèmes CNRS SUPÉLEC UPS SUPÉLEC, Plateau de Moulon, 91192 Gif-sur-Yvette ciuciu@lss.supelec.fr Université
Plus en détailCréation d'un site neutre et présentation des éléments de la page d'accueil
Création d'un site neutre et présentation des éléments de la page d'accueil Alkante Page 1/8 Table des matières Préambule... 3 Création d'un site neutre... 3 Rubriques de pages éditoriales...5 Contenu
Plus en détail1 Introduction au codage
CélestineOscarDésiréAnatoleGastonEugène 1 Introduction au codage 1.1 Les ensembles L ensemble de tout les ensembles est Dieu lui-même. Kantor Ensemble des parties d un ensemble désigne l ensemble des sous-ensembles
Plus en détailUne introduction aux codes correcteurs quantiques
Une introduction aux codes correcteurs quantiques Jean-Pierre Tillich INRIA Rocquencourt, équipe-projet SECRET 20 mars 2008 1/38 De quoi est-il question ici? Code quantique : il est possible de corriger
Plus en détailTP SIN Traitement d image
TP SIN Traitement d image Pré requis (l élève doit savoir): - Utiliser un ordinateur Objectif terminale : L élève doit être capable de reconnaître un format d image et d expliquer les différents types
Plus en détailStatistiques Descriptives à une dimension
I. Introduction et Définitions 1. Introduction La statistique est une science qui a pour objectif de recueillir et de traiter les informations, souvent en très grand nombre. Elle regroupe l ensemble des
Plus en détailChapitre 13 Numérisation de l information
DERNIÈRE IMPRESSION LE 2 septembre 2013 à 17:33 Chapitre 13 Numérisation de l information Table des matières 1 Transmission des informations 2 2 La numérisation 2 2.1 L échantillonage..............................
Plus en détailAlgorithmique des Systèmes Répartis Protocoles de Communications
Algorithmique des Systèmes Répartis Protocoles de Communications Master Informatique Dominique Méry Université de Lorraine 1 er avril 2014 1 / 70 Plan Communications entre processus Observation et modélisation
Plus en détailIMAGES NUMÉRIQUES MATRICIELLES EN SCILAB
IMAGES NUMÉRIQUES MATRICIELLES EN SCILAB Ce document, écrit par des animateurs de l IREM de Besançon, a pour objectif de présenter quelques unes des fonctions du logiciel Scilab, celles qui sont spécifiques
Plus en détailSolutions du chapitre 4
Solutions du chapitre 4 Structures de contrôle: première partie 4.9 Identifiez et corrigez les erreurs (il peut y en avoir plus d une par segment de code) de chacune des proposition suivantes: a) if (
Plus en détailTechnique de compression des images médicales 4D
Technique de compression des images médicales 4D Leila Belhadef 1 et Zoulikha Mekkakia 1 1 Département d Informatique, USTO-MB, BP 1505 El Mnaouer, Oran, Algérie l.belhadef@gmail.com, mekkakia@univ-usto.dz
Plus en détailEtudier l influence de différents paramètres sur un phénomène physique Communiquer et argumenter en utilisant un vocabulaire scientifique adapté
Compétences travaillées : Mettre en œuvre un protocole expérimental Etudier l influence de différents paramètres sur un phénomène physique Communiquer et argumenter en utilisant un vocabulaire scientifique
Plus en détailLa NP-complétude. Johanne Cohen. PRISM/CNRS, Versailles, France.
La NP-complétude Johanne Cohen PRISM/CNRS, Versailles, France. Références 1. Algorithm Design, Jon Kleinberg, Eva Tardos, Addison-Wesley, 2006. 2. Computers and Intractability : A Guide to the Theory of
Plus en détailBaccalauréat ES Polynésie (spécialité) 10 septembre 2014 Corrigé
Baccalauréat ES Polynésie (spécialité) 10 septembre 2014 Corrigé A. P. M. E. P. Exercice 1 5 points 1. Réponse d. : 1 e Le coefficient directeur de la tangente est négatif et n est manifestement pas 2e
Plus en détailUniversité Montpellier II Sciences et Techniques du Languedoc MÉMOIRE DE STAGE DE MASTER M2
Académie de Montpellier Université Montpellier II Sciences et Techniques du Languedoc MÉMOIRE DE STAGE DE MASTER M2 effectué au Laboratoire d Informatique de Robotique et de Micro-électronique de Montpellier
Plus en détailLOGICIEL KIPICAM : Manuel d installation et d utilisation
2015 LOGICIEL KIPICAM : Manuel d installation et d utilisation Kipisoft http://w.sanchez.free.fr/product_home_overview.php 16/05/2015 SOMMAIRE 1. Présentation de l'application... 3 2. Installation de l'application...
Plus en détailLes algorithmes de base du graphisme
Les algorithmes de base du graphisme Table des matières 1 Traçage 2 1.1 Segments de droites......................... 2 1.1.1 Algorithmes simples.................... 3 1.1.2 Algorithmes de Bresenham (1965).............
Plus en détailLe signal GPS. Les horloges atomiques à bord des satellites GPS produisent une fréquence fondamentale f o = 10.23 Mhz
Le signal GPS Les horloges atomiques à bord des satellites GPS produisent une fréquence fondamentale f o = 10.23 Mhz Deux signaux en sont dérivés: L1 (fo x 154) = 1.57542 GHz, longueur d onde = 19.0 cm
Plus en détailI. TRANSMISSION DE DONNEES
TD I. TRANSMISSION DE DONNEES 1. QU'EST-CE QU'UN CANAL DE TRANSMISSION? 1.1 Rappels Une ligne de transmission est une liaison entre les deux machines. On désigne généralement par le terme émetteur la machine
Plus en détailMaster 1 Informatique MIF11 - Réseau Codage et éléments de théorie de l'information
Master 1 Informatique MIF11 - Réseau Codage et éléments de théorie de l'information Florent Dupont Université Claude Bernard Lyon1 / Laboratoire LIRIS Florent.Dupont@liris.cnrs.fr http://liris.cnrs.fr/florent.dupont
Plus en détailChapitre 1 Introduction à la technologie des ordinateurs 1.1 DEFINITION DE L INFORMATIQUE L informatique (de information et automatique) est la «science du traitement rationnel (fondée sur la raison, conforme
Plus en détailCertificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière
Certificat Informatique et internet Niveau 1 Filière TD D1 Domaine 1 : Travailler dans un environnement numérique évolutif Nom N étudiant 1. Généralités : 1.1. Un ordinateur utilise des logiciels (aussi
Plus en détailDM 1 : Montre Autoquartz ETA
Lycée Masséna DM 1 : Montre Autoquartz ETA 1 Présentation de la montre L essor de l électronique nomade s accompagne d un besoin accru de sources d énergies miniaturisées. Les contraintes imposées à ces
Plus en détailProgrammes des classes préparatoires aux Grandes Ecoles
Programmes des classes préparatoires aux Grandes Ecoles Filière : scientifique Voies : Mathématiques, physique et sciences de l'ingénieur (MPSI) Physique, chimie et sciences de l ingénieur (PCSI) Physique,
Plus en détailSécurité des réseaux IPSec
Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique
Plus en détailLa conversion de données : Convertisseur Analogique Numérique (CAN) Convertisseur Numérique Analogique (CNA)
La conversion de données : Convertisseur Analogique Numérique (CAN) Convertisseur Numérique Analogique (CNA) I. L'intérêt de la conversion de données, problèmes et définitions associés. I.1. Définitions:
Plus en détailGestion de gros fichiers binaires (images) en APL*PLUS III
Gestion de gros fichiers binaires (images) en APL*PLUS III par Gérard A. Langlet Lun des nombreux problèmes que nous avons rencontrés en APL concerne l impression d images, constituées en fait de grosses
Plus en détailGuide de connexion pour les sites sécurisés youroffice & yourassets
Guide de connexion pour les sites sécurisés youroffice & yourassets Table des matières 1. Sécurité... 3 2. Configuration minimale requise... 3 a. Système Windows... 3 b. Système Macintosh... 3 3. Demander
Plus en détailAnne Tasso. Java. Le livre de. premier langage. 10 e édition. Avec 109 exercices corrigés. Groupe Eyrolles, 2000-2015, ISBN : 978-2-212-14154-2
Anne Tasso Java Le livre de premier langage 10 e édition Avec 109 exercices corrigés Groupe Eyrolles, 2000-2015, ISBN : 978-2-212-14154-2 Table des matières Avant-propos Organisation de l ouvrage..............................
Plus en détailCRYPTOGRAPHIE. Signature électronique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie
CRYPTOGRAPHIE Signature électronique E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr I. SIGNATURE ÉLECTRONIQUE I.1. GÉNÉRALITÉS Organisation de la section «GÉNÉRALITÉS»
Plus en détailFORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères
FORMATION PcVue Mise en œuvre de WEBVUE Journées de formation au logiciel de supervision PcVue 8.1 Lieu : Lycée Pablo Neruda Saint Martin d hères Centre ressource Génie Electrique Intervenant : Enseignant
Plus en détailVous revisiterez tous les nombres rencontrés au collège, en commençant par les nombres entiers pour finir par les nombres réels.
Cette partie est consacrée aux nombres. Vous revisiterez tous les nombres rencontrés au collège, en commençant par les nombres entiers pour finir par les nombres réels. L aperçu historique vous permettra
Plus en détailLes images numériques. 1. Le dessin vectoriel
Les images numériques 1 Le dessin vectoriel 2 Les images bitmap 3 Image en noir et blanc 4 Les codages de la couleurs 5 La synthèse additive (RVB) 6 La synthèse soustractive 7 Les couleurs indexées 8 Comment
Plus en détailChapitre 2 : communications numériques.
Chapitre 2 : communications numériques. 1) généralités sur les communications numériques. A) production d'un signal numérique : transformation d'un signal analogique en une suite d'éléments binaires notés
Plus en détailStructures algébriques
Structures algébriques 1. Lois de composition s Soit E un ensemble. Une loi de composition interne sur E est une application de E E dans E. Soient E et F deux ensembles. Une loi de composition externe
Plus en détailLes structures de données. Rajae El Ouazzani
Les structures de données Rajae El Ouazzani Les arbres 2 1- Définition de l arborescence Une arborescence est une collection de nœuds reliés entre eux par des arcs. La collection peut être vide, cad l
Plus en détailFiche technique. www.omnikles.com 56 rue de Londres - 75008 Paris Tél. : 01 44 88 96 50 Mail : contact@omnikles.com
Eléments de configuration - Utilisateur Les applications OK-BOX sont des applications Web accessibles pour les utilisateurs via le protocole Internet sécurisé : HTTPS. A ce titre, elles requièrent un poste
Plus en détailBACCALAUREAT GENERAL MATHÉMATIQUES
BACCALAUREAT GENERAL FEVRIER 2014 MATHÉMATIQUES SERIE : ES Durée de l épreuve : 3 heures Coefficient : 5 (ES), 4 (L) 7(spe ES) Les calculatrices électroniques de poche sont autorisées, conformement à la
Plus en détailINFO 2 : Traitement des images
INFO 2 : Traitement des images Objectifs : Comprendre la différence entre image vectorielle et bipmap. Comprendre les caractéristiques d'une image : résolution, définition, nombre de couleurs, poids Etre
Plus en détailSécurité de l'information
Sécurité de l'information Sylvain Duquesne Université Rennes 1, laboratoire de Mathématiques 24 novembre 2010 Les Rendez-Vous Mathématiques de l'irem S. Duquesne (Université Rennes 1) Sécurité de l'information
Plus en détailGestion Électronique de Documents et XML. Master 2 TSM
Gestion Électronique de Documents et XML Master 2 TSM I n t r o d u c t i o n Les formats de données F o r m a t s d e d o n n é e Format de donnée : manière de représenter des informations dans un document
Plus en détailTraitement numérique de l'image. Raphaël Isdant - 2009
Traitement numérique de l'image 1/ L'IMAGE NUMÉRIQUE : COMPOSITION ET CARACTÉRISTIQUES 1.1 - Le pixel: Une image numérique est constituée d'un ensemble de points appelés pixels (abréviation de PICture
Plus en détailVers l'ordinateur quantique
Cours A&G Vers l'ordinateur quantique Données innies On a vu dans les chapîtres précédents qu'un automate permet de représenter de manière nie (et même compacte) une innité de données. En eet, un automate
Plus en détailChap 4: Analyse syntaxique. Prof. M.D. RAHMANI Compilation SMI- S5 2013/14 1
Chap 4: Analyse syntaxique 1 III- L'analyse syntaxique: 1- Le rôle d'un analyseur syntaxique 2- Grammaires non contextuelles 3- Ecriture d'une grammaire 4- Les méthodes d'analyse 5- L'analyse LL(1) 6-
Plus en détailLA FEUILLE DE MATCH ELECTRONIQUE(F.D.M.E)
LA FEUILLE DE MATCH ELECTRONIQUE(F.D.M.E) Fiche à l usage des Clubs ------------- Date : 4 avril 2011 ---------- Auteur : Fédération Française de Handball / M. Sounaleix (Limousin- Membre du G.U) ---------
Plus en détailCryptologie à clé publique
Cryptologie à clé publique La cryptologie est partout Chacun utilise de la crypto tous les jours sans forcément sans rendre compte en : - téléphonant avec un portable - payant avec sa carte bancaire -
Plus en détailFORD C-MAX + FORD GRAND C-MAX CMAX_Main_Cover_2013_V3.indd 1-3 22/08/2012 15:12
1 2 3 4 5 6 7 8 9 10 12,999,976 km 9,136,765 km 1,276,765 km 499,892 km 245,066 km 112,907 km 36,765 km 24,159 km 7899 km 2408 km 76 km 12 14 16 1 12 7 3 1 6 2 5 4 3 11 9 10 8 18 20 21 22 23 24 26 28 30
Plus en détailArithmétique binaire. Chapitre. 5.1 Notions. 5.1.1 Bit. 5.1.2 Mot
Chapitre 5 Arithmétique binaire L es codes sont manipulés au quotidien sans qu on s en rende compte, et leur compréhension est quasi instinctive. Le seul fait de lire fait appel au codage alphabétique,
Plus en détailTraitement des données avec Microsoft EXCEL 2010
Traitement des données avec Microsoft EXCEL 2010 Vincent Jalby Septembre 2012 1 Saisie des données Les données collectées sont saisies dans une feuille Excel. Chaque ligne correspond à une observation
Plus en détailLa fonction exponentielle
DERNIÈRE IMPRESSION LE 2 novembre 204 à :07 La fonction exponentielle Table des matières La fonction exponentielle 2. Définition et théorèmes.......................... 2.2 Approche graphique de la fonction
Plus en détailProjet Matlab/Octave : segmentation d'un ballon de couleur dans une image couleur et insertion d'un logo
Projet Matlab/Octave : segmentation d'un ballon de couleur dans une image couleur et insertion d'un logo Dans ce projet, nous allons réaliser le code qui permet d'insérer sur une image, un logo sur un
Plus en détailALGORITHMIQUE II NOTION DE COMPLEXITE. SMI AlgoII
ALGORITHMIQUE II NOTION DE COMPLEXITE 1 2 Comment choisir entre différents algorithmes pour résoudre un même problème? Plusieurs critères de choix : Exactitude Simplicité Efficacité (but de ce chapitre)
Plus en détailCertificats «CREDIT LYONNAIS Authentys Entreprise» Manuel utilisateur du support cryptographique
Certificats «CREDIT LYONNAIS Authentys Entreprise» Manuel utilisateur du support cryptographique Page 2 sur 21 1 INTRODUCTION Pour toute question complémentaire ou demande d information : pour les clients
Plus en détail