Transmission d informations sur le réseau électrique

Dimension: px
Commencer à balayer dès la page:

Download "Transmission d informations sur le réseau électrique"

Transcription

1 Transmission d informations sur le réseau électrique Introduction Remarques Toutes les questions en italique devront être préparées par écrit avant la séance du TP. Les préparations seront ramassées en début de séance. Préambule Nous nous proposons, dans ce TP, de simuler la transmission de mots binaires à l aide du réseau EDF habituel d une maison. Une telle transmission peut permettre, par exemple, de commander un appareil connecté sur une prise secteur, à l aide d un émetteur situé dans une autre pièce de l habitation. Ce type de transmission dite par courant porteur en ligne (CPL) est également beaucoup utilisé aujourd hui pour relier un ordinateur à une box ADSL sans fil supplémentaire. Pour illustrer cette transmission, nous chercherons à transmettre une chaine de caractères qu il faudra auparavant coder de manière binaire. Cette première étape sera effectuée à l aide de l algorithme de Huffman. Ensuite, le message binaire devra être superposé (de manière adéquate) au secteur EDF de la maison, éventuellement pollué par différentes sources de bruit (ayant pour origine par exemple l actionnement successif d interrupteurs ou d autres sources de bruit électromagnétique). La présence de bruit impose l utilisation préalable de techniques de codage de canal permettant d assurer au moins une détection, voir une correction des erreurs de transmission. Le récepteur devra ensuite isoler du secteur EDF l information binaire, puis la décoder de façon à restituer la chaine de caractère émise. Le système de transmission proposé peut donc être représenté schématiquement selon la figure 1. Le détail des différentes opérations binaires nécessaires est représenté Figure 3.!ZZIGZZAG! Chaîne de caractères Codage de Source Codage de binaire Canal binaire!zzigzzag! binaire Décodage de source 10 V 0 V Mise en forme Signal Analogique Couplage avec EDF binaire Décodage de canal Correction des erreurs binaire Mise en forme 10 V 0 V Signal Analogique Câble électrique Extraction du signal Figure 1 Synopsis de la transmission, du texte à envoyer au texte reçu. 1

2 I Codage de source Nous souhaitons transmettre dans un premier temps le texte suivant : texte =!ZZIGZZAG! Prép. 1 Quelles sont les fréquences d apparition des caractères dans le message (tous les caractères seront pris en compte)? En déduire l entropie de la source. 1. Sous MATLAB, définir le chemin d accès en sélectionnant le dossier contenant les scripts à compléter (File Set Path Add with Subfolders). 2. Commenter et compléter la fonction entropie fournie, qui doit vous renvoyer la valeur de l entropie de la source à coder (ici la variable texte). Vérifier que la valeur d entropie calculée par la fonction correspond bien à celle attendue. On souhaite envoyer le texte précédent à l aide de symboles binaires. Il nous faut donc coder chacun des caractères du texte en cherchant à minimiser le nombre de symboles 0 ou 1 à transmettre. On propose pour cela d utiliser le code de Huffman. Prép. 2 Calculer les mots de code associés aux lettres de la source en utilisant l algorithme de Huffman (au plus haut). Prép. 3 En déduire le code binaire data_comp correspondant au message. 3. La fonction [texte_compr,arbre]=huffman_compr(texte) réalise pour vous le codage de la chaîne de caractère texte à transmettre. Cette fonction retourne le message compressé texte_compr et l arbre de Huffman dans la variable arbre. Le code retourné est composé de trois champs : les mots de code (arbre.valeur), leur fréquence d apparition (arbre.frequence) et les symboles d information (arbre.info). Commenter le code de la fonction huffman_compr. Retrouver alors le code binaire correspondant au texte à transmettre en utilisant cette fonction. Prép. 4 Calculer la longueur moyenne L des mots de code. Le théorème fondamental du codage de source est-il vérifié? 4. Coder le calcul de la longueur moyenne L des mots du code. Prép. 5 Sans compression, combien de digits sont nécessaires pour coder une lettre de la source? Calculer alors le taux de compression obtenu à l aide du code de Huffman. 5. Coder le calcul du taux de compression. 6. Tester l intégralité des étapes précédentes pour différents textes de votre choix, comme : texte = CECI EST UNE DEMO. CETTE PHRASE VA ETRE COMPRESSEE PAR LE CODE DE HUFF- MANN., ou encore texte = ABCDEFGHIJKLMOPQRSTUVWXYZ Comparer les taux de compression des trois messages ainsi que leur entropie. Conclure sur les performances du code de Huffman. II Codage de canal Le texte est maintenant codé sous une forme binaire. Afin de pouvoir corriger d éventuelles erreurs lors de la transmission, on introduit ici une étape de codage de canal exploitant les codes correcteurs d erreurs, qui produiront en leur sortie un nouveau flux binaire. Celui-ci intégre l information à transmettre (le texte) ainsi que les digits de contrôle nécessaires à la bonne transmission de celui-ci. Dans toute la suite, les digits de contrôle sont ajoutés à l information à l aide d un code de Hamming C H dont la matrice génératrice G est : 2

3 G = Prép. 6 Quelles sont la dimension k et la longueur n du code? Indiquer l emplacement des digits d information et des digits de contrôle au sein des mots de code construits. A l issue de l étape de codage source, nous disposons du vecteur texte_compr comprenant le texte codé de manière binaire à l aide de l algorithme de Huffman. Il est nécessaire pour la suite de faire correspondre à chacun des mots de k symboles binaires constituant data_compr un mot de code de longueur n incluant le contrôle nécessaire à la bonne transmission de l information. Prép. 7 Coder avec la matrice génératrice G ci-dessus le code binaire data_comp obtenu à la question Prép. 3. En déduire les différentes étape nécessaires au codage d un flux binaire d information. Comment procéder si la longueur du flux binaire à coder n est pas un multiple de k? Coder cette étape de génération des mots de code. Pour cela : Parcourir texte_compr par paquets de k digits ; A l aide de la matrice G ci-dessus, calculer les mots de code de longueur n correspondant ; Concaténer les mots de codes obtenus afin d obtenir le nouveau flux binaire dans une variable nommée code. III Transmission Nous disposons maintenant d un flux binaire incluant à la fois l information à transmettre et les digits de contrôle nécessaire à sa bonne transmission en présence d erreurs. Néanmoins, il n est pas possible de connecter directement la sortie du codeur de canal précédent au réseau électrique : il faut auparavant transformer le flux binaire en un signal (tension) qui est superposé au secteur. C est l ensemble de ces étapes qui est étudié dans cette section. Afin de simuler la propagation du signal d information sur le réseau EDF, vous disposez d une librairie Simulink nommée librairie.mdl représentée Figure 2. III.1 1. Lancer Simulink depuis l invite de commande Matlab en tapant simplement la commande simulink. Une fois lancé, faire File Open, puis sélectionner le fichier librairie.mdl. 2. Ouvrir maintenant une nouvelle simulation en faisant File Open, puis sélectionner le fichier simulation.mdl. Une page blanche apparait alors à l écran. Il s agit maintenant de la compléter en glissant les blocs de la librairie et en les connectant les un aux autres de manière adéquate. Codage en bande de base Cette étape de codage en bande de base permet d obtenir un signal électrique correspondant au flux binaire à transmettre, et compatible avec le canal qui est ici un câble électrique. 3. Dessiner le schéma permettant d obtenir, à partir du code binaire à transmettre, la tension secteur couplée à l information. 4. La plupart des blocs sont paramétrables en double cliquant dessus. Commenter les valeurs par défaut de ces paramètres et justier leur choix. 5. Utiliser le bloc Vers Matlab pour récupérer la tension correspondant au code à transmettre. Ce signal est échantillonné à la fréquence f e = 50kHz. Lancer la simulation du schéma depuis la commande Simulation Start. 3

4 Figure 2 Librairie Simulink librairie.mdl utilisée pour la simulation de la transmission III.2 III.3 6. Visualiser l allure temporelle du signal obtenu. Etudier son contenu fréquentiel à l aide de la commande fft effectuant une transformation de Fourier des signaux discrets (TFSD). Commenter. 7. Visualiser l allure du contenu fréquentiel obtenu pour les différents textes à transmettre. Conclure quant à l occupation spectral du signal. Transmission au sein d un canal bruité 8. Ajouter au schéma précédent le canal de transmission, ainsi que la source de bruit nommée Bruit de fond. Lancer la simulation et visualiser le signal obtenu en sortie du canal. Commenter. 9. Faire varier la puissance du bruit en changeant la valeur du RSB (pour cela, double-cliquer le bloc de la source de bruit). Que constatez-vous visuellement? Extraction de l information et détection 8. Ajouter au schéma précédent les blocs Découplage et Détection. Préciser le rôle de chacun de ces traitement au sein de la chaîne de transmission. 9. Visualiser la tension de sortie du bloc Découplage pour différentes valeurs de RSB. Commenter son allure. Comment peut-on décider si le niveau de tension reçu correspond à un 0 ou un 1 émis? 4

5 IV Décodage A l issue de la simulation précédente, nous disposons d un flux binaire contenant à la fois l information (le texte) et les bits de contrôle (la redondance). Selon l importance du bruit, un certain nombre de 0 (resp. 1) se sont transformés en 1 (resp. 0). L objectif de cette partie est donc de mettre en oeuvre une technique de décodage permettant de détecter la présence de ces erreurs, et éventuellement de les corriger. Une fois la correction effectuée, il sera a priori possible de remonter au flux binaire codant le texte seulement, flux qui sera enfin décompressé afin d afficher en toute lettre le texte correspondant. En cas d erreurs lors de la transmission, il est donc fort probable que le texte reçu ne soit pas le même que celui émis. La méthode de décodage proposée repose sur la matrice de contôle H suivante : H = Prép. 8 Justifier le choix de cette matrice H. En particulier, quelle relation G et H doivent-elles vérifier? Combien d erreurs par mot peuvent être corrigées par ce code? IV.1 RSB infini On supposera dans cette partie que le bruit parasitant la transmission possède une puissance nulle, i.e. le rapport signal sur bruit est infini. Prép. 9 Avec de telles conditions de bruit, quel est le taux d erreur bit (comparaison bit émis/bit reçu) attendu? IV.2 1. Double cliquer sur le bloc Bruit de fond, et mettre le RSB à la valeur Inf. Lancer la simulation et récupérer le code binaire reçu. Utiliser pour cela le bloc Code reçu qui génère automatiquement après simulation une variable sortie_simulink dans Matlab. 2. Comparer les codes binaires émis code et reçu sortie_simulink. Que constatez-vous? Justifier. 3. Calculer le taux d erreur binaire de la transmission par comparaison entre les 0/1 reçus et les 0/1 envoyés. Celui-ci correspond-il au taux d erreur attendu? 4. Sachant que la transmission la méthode de détection sont susceptibles d introduire un retard lors des traitements, ajuster le code Matlab de façon à obtenir le taux d erreur attendu. Le code reçu correspondant sera stocké dans une variable code_recu. RSB = - 5dB Dans cette partie, le bruit possède maintenant une puissance non négligeable. Il sera donc vraisemblablement à l origine d erreurs lors de la transmission. Prép. 10 Soit le mot reçu code_recu de n bits code_recu= code_recu appartient-il au code? Si non, donner la position de l erreur. Effectuer alors la correction et donner le mot d information info_corrigee de k bits a priori envoyé. 5. Calculer le taux d erreur binaire obtenu dans ces conditions de bruit. 6. Déterminer le syndrome de chacun des mots reçus. Pour cela, découper le flux binaire récupéré à l issue de la simulation code_recu en blocs de n digits. A chacun de ces blocs correspond un syndrome noté syndrome calculé à l aide de la matrice H précédente. 5

6 7. Pour chacune des valeurs de syndrome, effectuer si nécessaire la correction d erreur. A l issue de cette étape, vous disposez donc d un nouveau flux binaire nommé code_corrige constitué des mots reçus corrigés. 8. Pour chacun des mots corrigés, extraire l information transmise info_corrigee. Pour cela, repérer à l aide de la matrice G où se situent les digits d information et de contrôle au sein d un mot de code. 9. Extraire également les digits d information directement depuis le flux binaire reçu (i.e. sans effectuer de correction d erreur) et les stocker dans une variable info_non_corrigee. A l aide des deux questions précédentes, vous disposez donc maintenant de 2 flux binaires (info_corrigee et info_non_norrigee) constitués de l information (le texte) uniquement, exploitant ou non respectivement les digits de contrôle envoyés pour transmettre l information. 10. A l aide de la fonction texte = huffman_decompr(info,arbre), décoder ces 2 flux binaires. Afficher le texte obtenu, et le comparer au texte émis. Que constatez-vous? IV.3 Influence du RSB Dans cette section, nous allons étudier la qualité de la transmission d information en fonction du niveau de bruit parasitant le canal. Pour cela, nous allons faire évoluer le RSB d une valeur de 10 db à environ 10dB. 11. Déterminer le taux d erreur binaire pour différentes valeurs de RSB. Représenter ce taux en fonction du RSB sur une courbe. Que constatez vous? 12. Déterminer le taux d erreur caractère par comparaison entre les caractères reçus et les caractères émis pour différentes valeurs de RSB. Représenter ce taux en fonction du RSB sur une courbe. Que constatez vous? 13. Pour une valeur de RSB faible, visualiser la position des erreurs au sein du flux binaire reçu. Le code correcteur proposé est-il adapté à une transmission dans de telles conditions de bruit? Conclure. 6

7 texte Huffman texte_compr V O I L A G code code_recu H syndrome code_corrige Transmission Sans correction info_corrigee Huffman texte_recu info_non_corrigee V O I L? P O R L? Huffman texte_recu Figure 3 Détails de la transmission. En haut, on retrouve le codage de Huffman, permettant de coder le texte (texte) de manière binaire (texte_compr). Ensuite sont ajoutés à l information des digits de contrôle pour former le code envoyé (code). A la réception, le flux binaire peut être légèrement différent de celui émis (code_recu). Si on décide d exploiter les digits de contrôle ajoutés précédemment (calcul du syndrome), alors on retrouve le texte envoyé. Sinon, des erreurs viennent modifier le texte reçu (texte_recu) par rapport au texte envoyé (texte). 7

COMPRESSION/DECOMPRESSION D UNE IMAGE BINAIRE

COMPRESSION/DECOMPRESSION D UNE IMAGE BINAIRE Le 29 novembre 2013, Rapport projet TS114 COMPRESSION/DECOMPRESSION D UNE IMAGE BINAIRE Par Marc BELLINGER et Antoine BINON. 2eme année Télécommunications. 1 Introduction : Le but de ce projet est d implémenter

Plus en détail

Université Montpellier II. Bibliographie sur le cours UMSIE115

Université Montpellier II. Bibliographie sur le cours UMSIE115 Bibliographie sur le cours UMSIE115 Auteurs Titre Editeur D. BATTU Télécommunications, Principes, Infrastructures et services Dunod Informatiques P. LECOY Technologie des Télécoms Hermes C. SERVIN Télécoms

Plus en détail

TS214 - Compression/Décompression d une image binaire

TS214 - Compression/Décompression d une image binaire Filière Télécommunications, 2 ème année TS214 - Compression/Décompression d une image binaire De nombreux télécopieurs utilisent la recommandation T.4 Groupe 3 de l International Telecommunications Union

Plus en détail

Théorie de l information

Théorie de l information Théorie de l information Exercices Dpt. Génie Electrique Théorie de l information T. Grenier Exercices A Exercice n A. Dans un processus d'automatisation, une source génère de façon indépendante quatre

Plus en détail

ENSIL Troisième Année ELT

ENSIL Troisième Année ELT IFORMATIQUE APPLIQUEE TD1 Dans le cadre de ces TD, nous procédons à la simulation d'un système de télécommunication numérique. Cette opération va nous permettre d'étudier la performance du système sous

Plus en détail

COMPRESSION BINAIRE. Compression et décompression d une image binaire suivant la recommandation T.4 de l ITU-T

COMPRESSION BINAIRE. Compression et décompression d une image binaire suivant la recommandation T.4 de l ITU-T COMPRESSION BINAIRE Compression et décompression d une image binaire suivant la recommandation T.4 de l ITU-T Auteurs: KASTTET Ahmed, SALIM Eliass ENSEIRB. T2. 2007/2008 SOMMAIRE I.Introduction... 3 II.Codage...

Plus en détail

codage correcteur d erreurs convolutionnel 1. Définition...2 2. représentation en treillis...3 3. Décodage : algorithme de Viterbi...3 4.

codage correcteur d erreurs convolutionnel 1. Définition...2 2. représentation en treillis...3 3. Décodage : algorithme de Viterbi...3 4. codage correcteur d erreurs convolutionnel. éfinition.... représentation en treillis...3 3. écodage : algorithme de Viterbi...3 4. istance libre...5 5. iagramme d état. Fonction de transfert...5 6. écodage

Plus en détail

Communications Numériques et Théorie de l Information Contrôle de Connaissances avec documents Mardi 24 juin - 13h30 à 15h00

Communications Numériques et Théorie de l Information Contrôle de Connaissances avec documents Mardi 24 juin - 13h30 à 15h00 Communications Numériques et Théorie de l Information Contrôle de Connaissances avec documents Mardi 4 juin - 13h30 à 15h00 Système de télérelevage par satellite On se propose d étudier le fonctionnement

Plus en détail

ÉCOLE CENTRALE DE PÉKIN SCIENCES INDUSTRIELLES POUR L INGÉNIEUR

ÉCOLE CENTRALE DE PÉKIN SCIENCES INDUSTRIELLES POUR L INGÉNIEUR DM4 Page 北 航 中 法 工 程 师 学 院 ÉCOLE CENTRALE DE PÉKIN SCIENCES INDUSTRIELLES POUR L INGÉNIEUR Année académique 24-25 Devoir à la maison n 4 À rendre le vendredi 2 juin 25 Numéro d étudiant à 8 chiffres :

Plus en détail

D.I.I.C. 3 - INC Module COMV - Contrôle 1

D.I.I.C. 3 - INC Module COMV - Contrôle 1 Université de Rennes 1 année 2009-2010 I.F.S.I.C. 11 Décembre 2009 D.I.I.C. 3 - INC Module COMV - Contrôle 1 cours d Olivier LE MEUR Durée : 2 heures Documents autorisés : documents des cours, TD et TP,

Plus en détail

LE CONTROLE D ERREURS LES CODES AUTOVERIFICATEURS OU AUTOCORRECTEURS. Les codes de blocs

LE CONTROLE D ERREURS LES CODES AUTOVERIFICATEURS OU AUTOCORRECTEURS. Les codes de blocs LE CONTROLE D ERREURS LES CODES AUTOVERIFICATEURS OU AUTOCORRECTEURS Les codes de blocs Le principe employé dans les codes de blocs consiste à construire le mot de code en «sectionnant» l information utile

Plus en détail

M2 Informatique/Réseaux Université Pierre et Marie Curie UE APMM

M2 Informatique/Réseaux Université Pierre et Marie Curie UE APMM TD TECHNIQUES DE CODAGE ET DE COMPRESSION. LANGAGE / CODAGE / VALENCE.. Rappels Toute fraction intelligible d un message est constituée de symboles. Le langage est l ensemble de ces symboles. Un codage

Plus en détail

Sommaire. Communications numériques Introduction. Sommaire. Laurent Oudre laurent.oudre@univ-paris13.fr

Sommaire. Communications numériques Introduction. Sommaire. Laurent Oudre laurent.oudre@univ-paris13.fr Communications numériques Introduction Laurent Oudre laurent.oudre@univ-paris13.fr Université Paris 13, Institut Galilée Ecole d ingénieurs Sup Galilée Parcours Informatique et Réseaux Alternance - 2ème

Plus en détail

Projet d informatique M1BI : Compression et décompression de texte. 1 Généralités sur la compression/décompression de texte

Projet d informatique M1BI : Compression et décompression de texte. 1 Généralités sur la compression/décompression de texte Projet d informatique M1BI : Compression et décompression de texte Le but de ce projet est de coder un programme réalisant de la compression et décompression de texte. On se proposera de coder deux algorithmes

Plus en détail

Chapitre 4 Protection contre les erreurs de transmission

Chapitre 4 Protection contre les erreurs de transmission Chapitre 4 Protection contre les erreurs de transmission I. Notion d erreur de transmission Les voies de communication sont imparfaites : - à cause des bruits : + bruit aléatoire + bruit en provenance

Plus en détail

Théorie et Codage de l Information (IF01) exercices 2013-2014. Paul Honeine Université de technologie de Troyes France

Théorie et Codage de l Information (IF01) exercices 2013-2014. Paul Honeine Université de technologie de Troyes France Théorie et Codage de l Information (IF01) exercices 2013-2014 Paul Honeine Université de technologie de Troyes France TD-1 Rappels de calculs de probabilités Exercice 1. On dispose d un jeu de 52 cartes

Plus en détail

TELEVISION NUMERIQUE

TELEVISION NUMERIQUE REPUBLIQUE DU CAMEROUN Paix - Travail Patrie --------------------- UNIVERSITE DE YAOUNDE I ---------------------- ECOLE NATIONALE SUPERIEURE POLYTECHNIQUE ---------------------- REPUBLIC OF CAMEROUN Peace

Plus en détail

INF4420: Sécurité Informatique Cryptographie I

INF4420: Sécurité Informatique Cryptographie I INF4420: Cryptographie I José M. Fernandez M-3109 340-4711 poste 5433 Aperçu du module Cryptographie (3 sem.) Définitions et histoire Notions de base (théorie de l'information) Chiffrement Méthodes "classiques"

Plus en détail

Fabien DONIUS, Nicolas GRILL, Chérine KAMEL, Selim MILED - Ing1 Gr4 ANALYSE MATHEMATIQUE GOLAY (24,12,8) Les codes correcteurs d erreur

Fabien DONIUS, Nicolas GRILL, Chérine KAMEL, Selim MILED - Ing1 Gr4 ANALYSE MATHEMATIQUE GOLAY (24,12,8) Les codes correcteurs d erreur Fabien DONIUS, Nicolas GRILL, Chérine KAMEL, Selim MILED - Ing1 Gr4 ANALYSE MATHEMATIQUE GOLAY (24,12,8) Les codes correcteurs d erreur 2 I. Génération des matrices : Le code de Golay, comme le code de

Plus en détail

Laboratoire Codage de Canal

Laboratoire Codage de Canal 1 BUT D U LAB OR ATO IRE Le but de ce laboratoire est d étudier la notion de codage de canal. Le codage de canal consiste en une signature que l on ajoute sur tout paquet d information à transmettre. Cela

Plus en détail

Introduction générale au codage de canal

Introduction générale au codage de canal Codage de canal et turbo-codes 15/9/2 1/7 Introduction générale au codage de canal Table des matières Table des matières... 1 Table des figures... 1 1. Introduction... 2 2. Notion de message numérique...

Plus en détail

T.P. n 11. polytech-instrumentation.fr 0,15 TTC /min à partir d un poste fixe

T.P. n 11. polytech-instrumentation.fr 0,15 TTC /min à partir d un poste fixe T.P. n 11 polytech-instrumentation.fr 0 825 563 563 0,15 TTC /min à partir d un poste fixe Utilisation de l oscilloscope à mémoire numérique I. Introduction Avec un oscilloscope numérique, le signal étudié

Plus en détail

Répétitions du Cours d Introduction aux Réseaux Informatiques Contrôles d erreur et de flux François Cantin Département Montefiore Research Unit in Networking Université de Liège Année académique 2008

Plus en détail

Transmission de données. A) Principaux éléments intervenant dans la transmission

Transmission de données. A) Principaux éléments intervenant dans la transmission Page 1 / 7 A) Principaux éléments intervenant dans la transmission A.1 Equipement voisins Ordinateur ou terminal Ordinateur ou terminal Canal de transmission ETTD ETTD ETTD : Equipement Terminal de Traitement

Plus en détail

INTRODUCTION A L ELECTRONIQUE NUMERIQUE ECHANTILLONNAGE ET QUANTIFICATION I. ARCHITECTURE DE L ELECRONIQUE NUMERIQUE

INTRODUCTION A L ELECTRONIQUE NUMERIQUE ECHANTILLONNAGE ET QUANTIFICATION I. ARCHITECTURE DE L ELECRONIQUE NUMERIQUE INTRODUCTION A L ELECTRONIQUE NUMERIQUE ECHANTILLONNAGE ET QUANTIFICATION I. ARCHITECTURE DE L ELECRONIQUE NUMERIQUE Le schéma synoptique ci-dessous décrit les différentes étapes du traitement numérique

Plus en détail

UV Théorie de l Information. Codes à longueur variable

UV Théorie de l Information. Codes à longueur variable Cours n 5 : UV Théorie de l Information Compression de l information : Codage de source sans distorsion Ex 1 : Code de Shannon Fano Ex 2 : Code de Huffman Ex 3 : Codage par plage Ex 4 : Codage de Lempel

Plus en détail

TP n 9 : transmission d'un signal en bande de base à l'aide d'une fibre optique.

TP n 9 : transmission d'un signal en bande de base à l'aide d'une fibre optique. TP n 9 : transmission d'un signal en bande de base à l'aide d'une fibre optique. But du TP : le but de ce neuvième TP de seconde année est l'étude d'une chaîne de transmission utilisant une fibre optique.

Plus en détail

TRANSFORMATION DE FOURIER ET ECHANTILLONAGE DES SIGNAUX ANALOGIQUES

TRANSFORMATION DE FOURIER ET ECHANTILLONAGE DES SIGNAUX ANALOGIQUES PLAN DU TP N 4 TITRE DU TP : TRANSFORMATION DE FOURIER ET ECHANTILLONAGE DES SIGNAUX ANALOGIQUES OBJECTIFS : A la fin de la séance de travaux pratiques l'étudiant doit être capable de : Réaliser la transformée

Plus en détail

Solutions web : instructions aux développeurs

Solutions web : instructions aux développeurs Solutions web : instructions aux développeurs INFORMATIONS GÉNÉRALES L inscription aux services en ligne permet d utiliser le système de transmission des informations de paiement par Internet (TIP-I) de

Plus en détail

Le contrôle d erreur. Applications. Détections et corrections d erreurs. La détection d erreur

Le contrôle d erreur. Applications. Détections et corrections d erreurs. La détection d erreur Le contrôle d erreur Les données peuvent être modifiées (ou perdues) pendant le transport Un service primordial pour de nombreuses applications Exemple : le transfert de fichier Modification au niveau

Plus en détail

Numérisation de l information

Numérisation de l information Numérisation de l Une est un élément de connaissance codé à l aide de règles communes à un ensemble d utilisateurs. Le langage, l écriture sont des exemples de ces règles. 1 Comment les s sont-elles transmises?

Plus en détail

Systèmes de transmission

Systèmes de transmission Systèmes de transmission Conception d une transmission série FABRE Maxime 2012 Introduction La transmission de données désigne le transport de quelque sorte d'information que ce soit, d'un endroit à un

Plus en détail

Dimensionnement d'un vérin électrique

Dimensionnement d'un vérin électrique Dimensionnement d'un vérin électrique Problématique Pour restituer les mouvements (et les accélérations) d'un vol par exemple, une solution classique est l'architecture appelée plate-fome Stewart. Celle-ci

Plus en détail

Synthèse théorique des méthodes de transmission binaires sur les canaux vocodés

Synthèse théorique des méthodes de transmission binaires sur les canaux vocodés Synthèse théorique des méthodes de transmission binaires sur les canaux vocodés I Introduction On cherche à moduler des données binaires dans le but de les transmettre sur des canaux vocodés. Afin de transmettre

Plus en détail

CH.2 CODES CORRECTEURS

CH.2 CODES CORRECTEURS CH.2 CODES CORRECTEURS 2.1 Le canal bruité 2.2 La distance de Hamming 2.3 Les codes linéaires 2.4 Les codes de Reed-Muller 2.5 Les codes circulaires 2.6 Le câblage des codes circulaires 2.7 Les performances

Plus en détail

Codes Correcteurs d Erreurs Les codes binaires linéaires parfaits + Code de Hamming, + Code de Golay

Codes Correcteurs d Erreurs Les codes binaires linéaires parfaits + Code de Hamming, + Code de Golay Codes Correcteurs d Erreurs Les codes binaires linéaires parfaits + Code de Hamming, + Code de Golay November 12, 2008 Plan 1 2 Rappel : la borne de Hamming pour un code linéaire est t i=0 ( n i ) 2 n

Plus en détail

1.4.1 Expliquez la différente entre le «format» complément à 2 et «faire» le complément à 2.

1.4.1 Expliquez la différente entre le «format» complément à 2 et «faire» le complément à 2. Chapitre 1 : Exercices 1.3 Conversions 1.3.1 Effectuez les conversions suivantes : a) B4F,D5 (16) Base 10 b) 324,21 (5) Base 10 c) 125 (7) Base 2 d) 73 (10) Base 16 e) 73 (8) Base 16 f) 101101 (2) Base

Plus en détail

Partie Agir : Défis du XXI ème siècle CHAP 20-ACT EXP Convertisseur Analogique Numérique (CAN)

Partie Agir : Défis du XXI ème siècle CHAP 20-ACT EXP Convertisseur Analogique Numérique (CAN) 1/5 Partie Agir : Défis du XXI ème siècle CHAP 20-ACT EXP Convertisseur Analogique Numérique (CAN) Objectifs : Reconnaître des signaux de nature analogique et des signaux de nature numérique Mettre en

Plus en détail

Capacité d un canal Second Théorème de Shannon. Théorie de l information 1/34

Capacité d un canal Second Théorème de Shannon. Théorie de l information 1/34 Capacité d un canal Second Théorème de Shannon Théorie de l information 1/34 Plan du cours 1. Canaux discrets sans mémoire, exemples ; 2. Capacité ; 3. Canaux symétriques ; 4. Codage de canal ; 5. Second

Plus en détail

MOdulateur-DEModulateur (MODEM) FSK

MOdulateur-DEModulateur (MODEM) FSK MOdulateur-DEModulateur (MODEM) FSK La FSK (Frequency Shift Keying pour Saut discret de Fréquences) correspond tout simplement à une modulation de fréquence dont le modulant (information) est un signal

Plus en détail

Détection et Correction d erreurs

Détection et Correction d erreurs Chapitre 4 Détection et Correction d erreurs 4.1 La couche liaison de données La couche 3 (couche réseau) a pour mission, entre autres, de trouver le meilleur chemin pour acheminer le message. Cette tâche

Plus en détail

Projet audio. Analyse des Signaux ELE2700

Projet audio. Analyse des Signaux ELE2700 ÉCOLE POLYTECHNIQUE DE MONTRÉAL Département de Génie Électrique Projet audio Analyse des Signaux ELE2700 Saad Chidami - 2014 Table des matières Objectif du laboratoire... 4 Caractérisation du bruit...

Plus en détail

Principes généraux de codage entropique d'une source. Cours : Compression d'images Master II: IASIG Dr. Mvogo Ngono Joseph

Principes généraux de codage entropique d'une source. Cours : Compression d'images Master II: IASIG Dr. Mvogo Ngono Joseph Principes généraux de codage entropique d'une source Cours : Compression d'images Master II: IASIG Dr. Mvogo Ngono Joseph Table des matières Objectifs 5 Introduction 7 I - Entropie d'une source 9 II -

Plus en détail

Modulation et démodulation d amplitude.

Modulation et démodulation d amplitude. Modulation et démodulation d amplitude. P. Ribiere Collège Stannislas Année Scolaire 2014/2015 P. Ribiere (Collège Stannislas) Modulation et démodulation d amplitude. Année Scolaire 2014/2015 1 / 42 1

Plus en détail

TS 35 Numériser. Activité introductive - Exercice et démarche expérimentale en fin d activité Notions et contenus du programme de Terminale S

TS 35 Numériser. Activité introductive - Exercice et démarche expérimentale en fin d activité Notions et contenus du programme de Terminale S FICHE Fiche à destination des enseignants TS 35 Numériser Type d'activité Activité introductive - Exercice et démarche expérimentale en fin d activité Notions et contenus du programme de Terminale S Compétences

Plus en détail

Communication par CPL, support d étude des fonctions trigonométriques

Communication par CPL, support d étude des fonctions trigonométriques Communication par CPL, support d étude des fonctions trigonométriques Séminaire programme STi2D E.Chauvet & S.Faucher Académie de Montpellier Lycée DHUODA - Nîmes Atelier n o 2 - Lycée Jean Zay - 26 septembre

Plus en détail

Traitement du signal et Applications cours 6

Traitement du signal et Applications cours 6 Traitement du signal et Applications cours 6 Master Technologies et Handicaps 1 ère année Philippe Foucher 1 Introduction Potentialités du traitement du signal sont énormes Mais traitement du signal n

Plus en détail

Arbres binaires et codage de Huffman

Arbres binaires et codage de Huffman MP Option Informatique Premier TP Caml Jeudi 8 octobre 2009 Arbres baires et codage de Huffman 1 Arbres baires Soit E un ensemble non vide. On défit la notion d arbre baire étiqueté (aux feuilles) par

Plus en détail

Ch. 2 : Emetteur en Bande de Base

Ch. 2 : Emetteur en Bande de Base Ch. 2 : Emetteur en Bande de Base 1 1) Les codes en ligne 1-1) Principe des codes en ligne Codes en ligne binaire On suppose que le message numérique est constitué d une suite d éléments binaires α k,

Plus en détail

MISE EN PLACE DE LA PLATEFORME DE TESTS...

MISE EN PLACE DE LA PLATEFORME DE TESTS... SOMMAIRE : MISE EN PLACE DE LA PLATEFORME DE TESTS...2 INTRODUCTION...2 LE CÂBLE DE BOUCLE EXTERNE...2 CONFIGURATION DU POSTE INFORMATIQUE...3 Problème posé...3 Identification des éléments mis en cause...3

Plus en détail

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP sur IP

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP sur IP Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP sur IP L'objectif de ce premier TP est de vous montrer comment les données circulent dans un réseau, comment elles

Plus en détail

TD 1 - Transmission en bande de passe

TD 1 - Transmission en bande de passe Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX Claude.Duvallet@gmail.com Claude Duvallet 1/10 Transmission en bande de passe (1/2) Description

Plus en détail

Sous Windows Server 2012. PPE : Projet de Serveur d Impression Configuration du rôle de serveur d impression

Sous Windows Server 2012. PPE : Projet de Serveur d Impression Configuration du rôle de serveur d impression Sous Windows Server 2012 Installation du Rôle de Serveur d Impression Installation d une Imprimante sur le Serveur et des Pilotes d Impression Configuration de l Environnement pour le Serveur d Impression

Plus en détail

Langage C/C++ TD 3-4 : Création dynamique d objets. Hubert Godfroy. 27 novembre 2014

Langage C/C++ TD 3-4 : Création dynamique d objets. Hubert Godfroy. 27 novembre 2014 Langage C/C++ TD 3-4 : Création dynamique d objets Hubert Godfroy 7 novembre 014 1 Tableaux Question 1 : Écrire une fonction prenant un paramètre n et créant un tableau de taille n (contenant des entiers).

Plus en détail

Projet Matlab : un logiciel de cryptage

Projet Matlab : un logiciel de cryptage Projet Matlab : un logiciel de cryptage La stéganographie (du grec steganos : couvert et graphein : écriture) consiste à dissimuler une information au sein d'une autre à caractère anodin, de sorte que

Plus en détail

Travaux pratiques. Compression en codage de Huffman. 1.3. Organisation d un projet de programmation

Travaux pratiques. Compression en codage de Huffman. 1.3. Organisation d un projet de programmation Université de Savoie Module ETRS711 Travaux pratiques Compression en codage de Huffman 1. Organisation du projet 1.1. Objectifs Le but de ce projet est d'écrire un programme permettant de compresser des

Plus en détail

Université de La Rochelle. Réseaux TD n 6

Université de La Rochelle. Réseaux TD n 6 Réseaux TD n 6 Rappels : Théorème de Nyquist (ligne non bruitée) : Dmax = 2H log 2 V Théorème de Shannon (ligne bruitée) : C = H log 2 (1+ S/B) Relation entre débit binaire et rapidité de modulation :

Plus en détail

Régler les paramètres de mesure en choisissant un intervalle de mesure 10µs et 200 mesures.

Régler les paramètres de mesure en choisissant un intervalle de mesure 10µs et 200 mesures. TP Conversion analogique numérique Les machines numériques qui nous entourent ne peuvent, du fait de leur structure, que gérer des objets s composés de 0 et de. Une des étapes fondamentale de l'interaction

Plus en détail

TP N 9 : VOITURE RADIOCOMMANDÉE (1) ETT 2.1.1

TP N 9 : VOITURE RADIOCOMMANDÉE (1) ETT 2.1.1 Centres d'intérêt abordés Niveau d analyse Énergie Comportemental Objectifs pédagogiques Connaissances Activités (4 H) 2.1.1 Organisation fonctionnelle d une chaîne d énergie Production d énergie électrique

Plus en détail

TD Réseau Les codes correcteurs et les codes détecteurs. Claude Duvallet

TD Réseau Les codes correcteurs et les codes détecteurs. Claude Duvallet TD Réseau Les codes correcteurs et les codes détecteurs Claude Duvallet Matrise Informatique Année 2003-2004 Année 2003-2004 p.1/22 Présentation (1) Pourquoi? Des canaux de transmission imparfait entraînant

Plus en détail

Théorie et codage de l information

Théorie et codage de l information Théorie et codage de l information Les codes linéaires - Chapitre 6 - Principe Définition d un code linéaire Soient p un nombre premier et s est un entier positif. Il existe un unique corps de taille q

Plus en détail

Manuel de transmission des rapports des établissements de paiement

Manuel de transmission des rapports des établissements de paiement Rapports réglementaires Manuel de transmission des rapports des établissements de paiement Version 1.1 Ne pas communiquer ou reproduire sans autorisation de la Bourse de Luxembourg Référence : ManuUtil_EFile_Transmission_ReportingEDP_FR.doc

Plus en détail

TS 34 Le poids des images

TS 34 Le poids des images FICHE 1 Fiche à destination des enseignants TS 34 Le poids des images Type d'activité Activité Notions et contenus du programme de Terminale S Compétences exigibles du programme de Terminale S Images numériques

Plus en détail

Quelques clés pour approcher la théorie de l information selon Claude Shannon. Philippe Picard, le 26/04/2010 Page 1

Quelques clés pour approcher la théorie de l information selon Claude Shannon. Philippe Picard, le 26/04/2010 Page 1 Quelques clés pour approcher la théorie de l information selon Claude Shannon Philippe Picard, le 26/04/2010 Page 1 Avant propos La théorie de l information, sans faire appel - du moins dans ses théorèmes

Plus en détail

TP SIMULATION RESEAU Logiciel PACKET TRACER

TP SIMULATION RESEAU Logiciel PACKET TRACER TP SIMULATION RESEAU Logiciel PACKET TRACER Objectif du TP : Choix du matériel pour faire un réseau Comprendre l adressage IP Paramétrer des hôtes sur un même réseau pour qu ils communiquent entre eux

Plus en détail

Expérience 3 Formats de signalisation binaire

Expérience 3 Formats de signalisation binaire Expérience 3 Formats de signalisation binaire Introduction Procédures Effectuez les commandes suivantes: >> xhost nat >> rlogin nat >> setenv DISPLAY machine:0 >> setenv MATLABPATH /gel/usr/telecom/comm_tbx

Plus en détail

La représentation des réels en machine nécessite de choisir la taille mémoire : souvent 4 octets ou 8 octets, des fois 16 octets.

La représentation des réels en machine nécessite de choisir la taille mémoire : souvent 4 octets ou 8 octets, des fois 16 octets. Conclusion La représentation des réels en machine nécessite de choisir la taille mémoire : souvent 4 octets ou 8 octets, des fois 16 octets. Les nombres réels représentables en machine sont en nombre fini,

Plus en détail

Réseaux Multimédia 2002 Damien Magoni

Réseaux Multimédia 2002 Damien Magoni Réseaux Multimédia 2002 Damien Magoni Toutes les illustrations 2001 Pearson Education Limited Fred Halsall Contenu Représentation des informations multimédia Numérisation Structure d un encodeur Structure

Plus en détail

Codes correcteurs d erreurs

Codes correcteurs d erreurs Codes correcteurs d erreurs 1 Partie théorique 1.1 Définition Un code correcteur est une technique de codage de l information basée sur la redondance, qui vise à détecter et corriger des éventuelles erreurs

Plus en détail

QR Code. Le code barre version 2D

QR Code. Le code barre version 2D QR Code Le code barre version 2D Mickaël De Almeida IR3 06/12/2011 Sommaire Petite histoire du QR Code Un code-barres 2D Comment ça marche? Redondance = la clé du succès Générer un QR Code Lire un QR Code

Plus en détail

Activité pratique LAMPE SOLAIRE MONA «Simuler pour valider ou invalider des solutions existantes ou nouvelles»

Activité pratique LAMPE SOLAIRE MONA «Simuler pour valider ou invalider des solutions existantes ou nouvelles» Objectifs de l activité Activité pratique LAMPE SOLAIRE MONA «Simuler pour valider ou invalider des solutions existantes ou nouvelles» - Valider le choix du panneau Photovoltaïque de la lampe solaire Mona

Plus en détail

Processeurs et Architectures Numériques. Introduction et logique combinatoire

Processeurs et Architectures Numériques. Introduction et logique combinatoire Processeurs et Architectures Numériques Introduction et logique combinatoire Objectifs du cours Connaitre les fonctions de base de l électronique numérique Comprendre la logique combinatoire et synchrone

Plus en détail

Parties Problématique Questionnaire Compétences Capacités Connaissances Documents T1 T2 T3 T4 T5 Partie n 0 (lecture du sujet : 30 min)

Parties Problématique Questionnaire Compétences Capacités Connaissances Documents T1 T2 T3 T4 T5 Partie n 0 (lecture du sujet : 30 min) Baccalauréat S profil SI épreuve de sciences de l ingénieur Sujet BEZOUT -Track T1 analyser un technique et vérifier ses performances attendues ; T2 proposer et valider des modèles ; T3 analyser des résultats

Plus en détail

Licence Sciences et Technologies Examen janvier 2010

Licence Sciences et Technologies Examen janvier 2010 Université de Provence Introduction à l Informatique Licence Sciences et Technologies Examen janvier 2010 Année 2009-10 Aucun document n est autorisé Les exercices peuvent être traités dans le désordre.

Plus en détail

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE SIN STI2D - Système d'information et Numérique TD TP Cours Synthèse Devoir Evaluation Projet Document ressource TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE 1 MISE EN SITUATION Le plan réseau

Plus en détail

Les ordinateurs dispositifs électroniques fonctionnant sur la principe de création, transmission et conversion d impulses électriques

Les ordinateurs dispositifs électroniques fonctionnant sur la principe de création, transmission et conversion d impulses électriques Les ordinateurs dispositifs électroniques fonctionnant sur la principe de création, transmission et conversion d impulses électriques Les informations traitées par l ordinateur (nombres, instructions,

Plus en détail

Mesures d antennes en TNT

Mesures d antennes en TNT Mesures d antennes en TNT Ce TP s intéresse aux techniques liées à l installation d un équipement de réception de télévision numérique terrestre. Pour les aspects théoriques, on pourra utilement se référer

Plus en détail

Module d anonymisation

Module d anonymisation Module d anonymisation Préambule Ce module permet d «anonymiser» un fichier, c est à dire de masquer les informations qu il contient en fonction de règles préalablement spécifiées. Le fichier généré par

Plus en détail

IV Exemples de codes utilisés dans des matériels

IV Exemples de codes utilisés dans des matériels IV Exemples de codes utilisés dans des matériels 256 Code du minitel Faible taux d erreur, mais paquets longs : Code de Hamming + detection paquets Source = suite de paquets de 15 octets = 120 bits Correction

Plus en détail

Physique Transmission et stockage de l information Chap.22

Physique Transmission et stockage de l information Chap.22 TS Thème : Agir Activités Physique Transmission et stockage de l information Chap.22 I. Transmission de l information 1. Procédés physique de transmission Une chaîne de transmission peut se schématiser

Plus en détail

DOCUMENTATION ESPACE COLLABORATEURS

DOCUMENTATION ESPACE COLLABORATEURS DOCUMENTATION ESPACE COLLABORATEURS 1. PRECONISATIONS Nous vous recommandons d utiliser le logiciel Firefox à la place d internet explorer. Firefox est reconnu plus performant : vitesse, sécurité, respect

Plus en détail

Classes et templates C++

Classes et templates C++ Classes et templates C++ Ce TP propose une application des classes, des templates et du polymorphisme au travers du design de classes permettant de gérer des courbes de Bézier. Contents 1 Bézier unidimensionnelle

Plus en détail

I.2 Comment passer d un signal analogique en un signal numérique sans perdre de l information?

I.2 Comment passer d un signal analogique en un signal numérique sans perdre de l information? I- Chaîne d information I.1 Généralités Dans un ballon-sonde, on trouve des capteurs (température, luminosité, pression ) plus ou moins sophistiqués. Nous allons voir que pour un problème technique identique

Plus en détail

Plan. Codes Correcteurs d Erreurs Les codes cycliques. Division Euclidienne. Définition. Exercice. Marc Chaumont. Exercice.

Plan. Codes Correcteurs d Erreurs Les codes cycliques. Division Euclidienne. Définition. Exercice. Marc Chaumont. Exercice. Plan Codes Correcteurs d Erreurs Les codes cycliques November 12, 2008 1 2 Définition Division Euclidienne Un polynôme à coefficients dans F 2 est une fonction de la forme P(X ) = a 0 + a 1 X + a 2 X 2

Plus en détail

TD : LIAISON SERIE. PARTIE 1 : Q1- Expliquez la différence entre une liaison série et une liaison parallèle.

TD : LIAISON SERIE. PARTIE 1 : Q1- Expliquez la différence entre une liaison série et une liaison parallèle. TD : LIAISON SERIE A partir du cours «généralités sur la transmission des données» et des annexes situées en fin de TD, répondre aux questions suivantes : PARTIE 1 : Q1- Expliquez la différence entre une

Plus en détail

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Gestion des ressources Smart - EWTS metering, Smart sensing SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société

Plus en détail

THÉORIE DE L'INFORMATION : RAPPELS

THÉORIE DE L'INFORMATION : RAPPELS THÉORIE DE L'INFORMATION : RAPPELS 1920 : premières tentatives de définition de mesure de l'information à partir de 1948 : travaux de Shannon Théorie de l'information discipline fondamentale qui s'applique

Plus en détail

Programmer avec Xcas : version 0.8.6 et 0.9

Programmer avec Xcas : version 0.8.6 et 0.9 Programmer avec Xcas : version 0.8.6 et 0.9 I. L environnement de travail de Xcas Xcas permet d écrire des programmes, comme n importe quel langage de programmation. C est un langage fonctionnel. L argument

Plus en détail

CODES CORRECTEURS D'ERREURS

CODES CORRECTEURS D'ERREURS CODES CORRECTEURS D'ERREURS Marc URO TABLE DES MATIÈRES DÉTECTION ET CORRECTION D'ERREURS... 6 CAS D'UN CANAL SANS SYMBOLE D'EFFACEMENT...6 CAS D'UN CANAL AVEC SYMBOLE D'EFFACEMENT...7 GÉNÉRATION ET DÉTECTION

Plus en détail

Chaine de transmission

Chaine de transmission Chaine de transmission Chaine de transmission 1. analogiques à l origine 2. convertis en signaux binaires Échantillonnage + quantification + codage 3. brassage des signaux binaires Multiplexage 4. séparation

Plus en détail

Démo d accès et d utilisation de l application «JMONNET» via Fedict MyminfinPro Version 2015-12

Démo d accès et d utilisation de l application «JMONNET» via Fedict MyminfinPro Version 2015-12 Démo d accès et d utilisation de l application «JMONNET» via Fedict MyminfinPro Version 2015-12 Introduction : Cette année (2016), l application JMonnet fait peau neuve. Il s agit d un changement dans

Plus en détail

Chapitre 18 : Transmettre et stocker de l information

Chapitre 18 : Transmettre et stocker de l information Chapitre 18 : Transmettre et stocker de l information Connaissances et compétences : - Identifier les éléments d une chaîne de transmission d informations. - Recueillir et exploiter des informations concernant

Plus en détail

CREATION D UNE EVALUATION AVEC JADE par Patrick RUER (www.mathenvideo.comuv.com)

CREATION D UNE EVALUATION AVEC JADE par Patrick RUER (www.mathenvideo.comuv.com) TABLE DES MATIERES I) Le logiciel JADE 2 II) Etablissements 3 1) Configuation de l établissement 3 2) Importation des classes avec SCONET 4 3) Les groupes d élèves 6 4) Les variables supplémentaires 6

Plus en détail

TP 8 : ONDELETTES 2D, COMPRESSION ET DÉBRUITAGE D IMAGE

TP 8 : ONDELETTES 2D, COMPRESSION ET DÉBRUITAGE D IMAGE Traitement de l information et vision artificielle Ecole des Ponts ParisTech, 2 ème année Guillaume Obozinski guillaume.obozinski@imagine.enpc.fr TP 8 : ONDELETTES 2D, COMPRESSION ET DÉBRUITAGE D IMAGE

Plus en détail

Question 1 : Sur votre compte-rendu, indiquer les réponses pour les positions a et b des interrupteurs.

Question 1 : Sur votre compte-rendu, indiquer les réponses pour les positions a et b des interrupteurs. 2 nde MPI Le Binaire 1 / 8 I) Le codage 1) Présentation du L informatique utilise des courants électriques, des aimantations, des rayons lumineux... Chacun de ces phénomènes met en jeu deux états possibles

Plus en détail

Les bases théoriques du numérique

Les bases théoriques du numérique Les bases théoriques du numérique 1. Différences entre signaux analogiques et signaux numériques L analogique et le numérique sont deux procédés pour transporter et stocker des données. (de type audio,

Plus en détail

Les techniques de multiplexage

Les techniques de multiplexage Les techniques de multiplexage 1 Le multiplexage et démultiplexage En effet, à partir du moment où plusieurs utilisateurs se partagent un seul support de transmission, il est nécessaire de définir le principe

Plus en détail

Connecteur Zimbra pour Outlook 2003 (ZCO)

Connecteur Zimbra pour Outlook 2003 (ZCO) Solutions informatiques w Procédure Messagerie Outlook 2003 Connecteur Zimbra pour Microsoft Outlook 2003 (ZCO) 1/49 SOMMAIRE 1 Introduction... 3 2 Compatibilité... 3 2.1 Versions supportées des systèmes

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

Chapitre 2 : communications numériques.

Chapitre 2 : communications numériques. Chapitre 2 : communications numériques. 1) généralités sur les communications numériques. A) production d'un signal numérique : transformation d'un signal analogique en une suite d'éléments binaires notés

Plus en détail