1 Introduction au codage

Dimension: px
Commencer à balayer dès la page:

Download "1 Introduction au codage"

Transcription

1 CélestineOscarDésiréAnatoleGastonEugène 1 Introduction au codage 1.1 Les ensembles L ensemble de tout les ensembles est Dieu lui-même. Kantor Ensemble des parties d un ensemble désigne l ensemble des sous-ensembles de cet ensemble. Par exemple, pour S = {a, b, c} on a P (S) = {{}, {a}, {b}, {c}, {a, b}, {a, c}, {b, c}, {a, b, c}}. Exercice 1. Proposez un encodage en binaire pour P (S) telle qu on puisse reconstruire l ensemble a partir de son encodage. Combien de sous-ensembles y-a-t il pour un ensemble à n éléments? On peut décomposer un nombre en ces facteurs premiers. Proposez une méthode pour calculer tous les facteurs d un nombre en utilisant les facteurs premiers. abc sous-ensemble 000 {} 100 {a} Solution : 010 {b} 001 {c} On a donc 2 n sous-ensembles. 110 {a, b} 101 {a, c} 011 {b, c} 111 {a, b, c} Soit S l ensemble de facteur premier d un nombre. Tout les facteurs sont obtenu a partir de P (S). On peut munir un ensemble d une opération associative sur les éléments de l ensemble et d un élément neutre pour l opération. On appelle une telle structure un monoide. Par exemple dans l ensemble des naturels N l addition est une tel opération avec 0 comme élément neutre. On utilise la notation (N, +, 0) pour désigner ce monoide. Exercice 2. Proposez une opération associative et un élément neutre pour l ensemble S. Proposez une opération associative et un élément neutre pour l ensemble P (S). Solution : la concatenation et le mot vide ; l union des ensembles et l ensemble vide. Dans l aviation on utilise un alphabet radio qui consiste à représenter chaque lettre de l alphabet par un mot entier, choisi de manière acrophonique (ayant pour initiale la lettre représentée). Des ambiguïtés risquent en effet de se produire en raison des parasites et des interférences auxquels les transmissions radio sont fréquemment soumises. 1

2 1.2 Le codage Plus formellement, pour X = {x 0, x 1,..., x n } on note X l ensemble des suites finies obtenues par concatenation sur X. On appelle X un alphabet et toutes ces suites finies des mots. Le mot vide est noté ε. Soit Y = {y 0, y 1,..., y p }, appellé code. Un codage de X à Y est une fonction τ : X Y qui associe un mot de Y à chaque lettre de X. Le codage d un mot w de X est alors obtenu en concaténant les images de chacune des lettres composant ce mot. Exercice 3. Codes de longueur fixe. On pose X = {0, 1,.., 9, A, B,..E} et Y = {0, 1}. Proposez un codage de X à Y. Quel est le code de ABC? Quel mot est encodé par ? Codes à longueur variable. On pose X = {a, b, c, d, e}, Y = {0, 1} et le codage suivant : τ(a) = 0 τ(b) = 10 τ(c) = 01 τ(d) = 110 τ(e) = 1011 Encodez abace et acace. Quel est le problème? Solution : Le code hexadecimale. Le même code pour ab et ac. On dit qu un code τ sur un alphabet X a la propriété du préfixe si pour tout couple de mots de code distincts (c1; c2), c2 n est pas un préfixe de c1. Exercice 4. τ(a) = , τ(b) = 01, τ(c) = Est-ce que ce codage a la propriété du préfixe? Tout code qui a la propriété du préfixe est uniquement déchifrable. Est-ce que la réciproque est vraie? Comment on peut garantir que la propriété : tout code à longeur fixe a la propriété du préfixe est vraie? Solution : b n est pas un prefixe de a mais c il est. Non ; exemple : Y = {0, 01}. La fonction de codage doit etre injective. Le code Morse est un code permettant de transmettre un texte à l aide de séries d impulsions courtes et longues. Ce code est erronément attribué à Samuel Morse, alors que plusieurs personnes l attribuent à son assistant Alfred Vail. Exercice 5. L encodage en Morse de A est, de E est et de J. Ce codage est à taille variable. À votre avis, comment ont été choisis la longueur des codes? Quel est l alphabet du code? On veut coder l alphabet X = {a, b, c, d} sur Y = {0, 1}. Proposez un encodage sachant que a est le symbol le plus fréquent et que c, d sont moins fréquents que b. Solution : L idee du code morse est de coder les caractères fréquents avec peu de signaux, et de coder en revanche sur des séquences plus longues les caractères qui reviennent plus rarement. Par exemple, le e, lettre très fréquente, est codé par un simple point, le plus bref de tous les signes. Les 25 autres lettres sont toutes codées sur quatre signaux au maximum, les chiffres sur cinq signaux. Y = {,, silence }. tau4(a) = 0 tau4(b) = 10 tau4(c) = 110et tau(d) = Utilisation du codage Pas que de l info. Le codage neuronal consiste à comprendre comment les informations sensorielle sont représentées dans le cerveau, quel est la relation entre les stimulis et les réponses neuronales. On pense que le cerveau encode des informations de façon analogue et digitale, qu il utilise des formes de compression de 2

3 données ainsi que la détection et correction des erreurs dans les signaux échangés entre le cerveau et le reste du systèmes neurologique. 2.1 compression des données Le codage peut diminuer la taille de l espace occupé par les données. Il existe deux grandes catégories de méthodes de compression : les techniques de compression conservatives (sans pertes ou de compactage). Elles réduisent la taille des données sans les dégrader. À partir de la forme compactée il est possible de reconstituer exactement la donnée d origine. les techniques de compression non conservatives (ou avec pertes) qui sont irréversibles. De telles techniques sont utilisées par exemple pour les images (GIF, JPEG, PNG, MPEG,...) pour les sons (MP3, MP4,...). Elles s appuient sur des propriétés anatomiques pour éliminer certaines informations non perçues par l oeil ou l oreille humaine. Exercice 6. Considérons un écran de texte noir sur fond blanc. Il sera constitué de longues séquences de pixels blancs pour le fond, et de courtes séquences de pixels noirs pour le texte. Représentons une ligne d un tel écran, avec B pour les pixels noirs et W pour les pixels blancs. Proposez un encodage. WWWWWWWWWWWWBWWWWWWWWWWWWWWBBBWWWWWWWWWWWW WBWBWBWBWB Solution : 13w1b... 1w1b1w1b1w cryptographie Le codage peut rendre les données difficilement compréhensibles pour des intrus. La cryptographie vise à fournir des techniques permettant l échange d informations entre un émetteur et un destinataire dans un environnement a priori non sûr (par exemple Internet) sans que des intrus puissent s immiscer dans cet échange, que ce soit pour y lire des informations, soit pour en modifier le contenu ou générer de faux messages. 2.3 détection et correction d erreurs Le codage peut permettre de détecter d éventuelles alterations des informations, voire de les corriger. Exercice 7. Le code de correction d erreurs le plus simple est la répétition. Par exemple pour envoyer la séquence 1011 avec un codage 3-répétitions on obtient Proposez une méthode de décodage pour ce type de code. Solution : la majorite va donner le bon code. 3 Le codage des caractères Le code morse a été le premier codage à permettre une communication longue distance. D autres codages ont suivi... 3

4 Exercice 8. Le cypher de... Proposez un encodage en binaire des lettres a,..., z telle que les lettres consecutives dans l alphabet ont des codes consecutives. Trouver le message cache dans le texte : L enfer c est les autres! Le code Baudot. Le code Baudot est dans l histoire un des premiers codes binaires utilisé grâce à une machine. C est un code binaire : chaque caractère est codé par une série de 5 bits (0 ou 1). Combien de combinaisons sont possible? Proposez une méthode pour encoder l alphabet (26 lettres) et les chiffres (10 chiffres) sur les 5 bits. Modifier votre encodage de façon que le code de QWERTY correspond à celui de La machine de Baudot permettait une vitesse d écriture de 30 mots par minute. Aujourd hui, on appelle baud l unité de mesure du nombre de symboles transmissibles par seconde. Solution : bacon = = 32 combinaisons. un code special pour changer de lettres a chiffres. voir le code propose par Baudot : http ://fr.wikipedia.org/wiki/code B audotv ers1901, lecodebaudotoriginalaétémodifiép mêmeetladispositiondestouches.ilorganisadonclescaractèresdef açonàcequelestransitionslespluscourantesentrecaractères ASCII Dans les années 60, le code AS- CII (American Standard Code for Information Interchange) est adopté comme standard. Il permet le codage de caractères sur 8 bits, soit 256 caractères possibles. Les caractères sont des données non numériques : cela n a aucun sens de d additionner ou de multiplier deux caractères. Par contre, il est souvent utile de comparer deux caractères, par exemple pour les trier dans l ordre alphabétique ou de passer à la lettre suivant une lettre donnée dans l ordre alphabétique. Les caractères, appelés symboles alphanumériques, incluent les lettres majuscules et minuscules, les symboles de ponctuation et les chiffres. le code ASCII représente chaque caractère sur 7 bits : À chaque caractère est associée une configuration de 8 bits (1 octet), mais le chiffre de poids fort (le plus à gauche) est toujours égal à zéro. les codes compris entre 0 et 31 ne correspondent pas à proprement parler à des caractères : ils n ont pas de correspondant visualisables. Ces codes, souvent nommés caractères de contrôle, sont utilisés pour indiquer des actions telles que passer à la ligne (CR, LF), émettre un bip sonore (BEL), etc. Un certain nombre correspondent au codage associé à la frappe au clavier de la touche CTRL avec une lettre les lettres se suivent dans l ordre alphabétique (codes 65 à 90 pour les majuscules, 97 à 122 pour les minuscules), ce qui simplifie les comparaisons et le passage d une lettre à la suivante 4

5 on passe des majuscules au minuscules en modifiant le 5ième bit, ce qui revient à ajouter 32 au code ASCII décimal les chiffres sont rangés dans l ordre croissant (codes 48 à 57), et les 4 bits de poids faibles définissent la valeur en binaire du chiffre Exercice Solution : Ecrivez votre nom. Exercice 10. (à la maison) Dans un ligne de commande en UNIX écrivez : echo "votre_nom" > toto od -x toto La commande od reenvoie le code ascii contenu dans le fichier toto. Qu est ce que vous observer? ANSII et Unicode. Le code ASCII original, défini pour les besoins de l informatique en langue anglaise, ne permet la représentation des caractères accentués (é, è, à, ù,...), et encore moins des caractères chinois ou arabes. Une première extension a consisté en l utilisation effective des 8 bits de chaque octet : cela a conduit à l idée de code ASCII étendu. Le code ASCII étendu n est pas unique et dépend fortement de la plateforme utilisée. Le plus connu est ANSI. Même en utilisant effectivement les huit bits pour réaliser le codage, il n est possible de coder qu un nombre très limité de caractères. D où l idée de réaliser le codage non plus sur 8 bits, mais sur 16 et voire plus, on parle de codage multioctets des caractères. Après des initiatives séparées ménées notamment par Xerox et Apple, le consortium Unicode a été créé en Il regroupe de nombreux (et les plus gros) partenaires privés et publics du monde de l informatique. La version actuelle du standard comporte plus de caractères. 5

Codage d information. Codage d information : -Définition-

Codage d information. Codage d information : -Définition- Introduction Plan Systèmes de numération et Représentation des nombres Systèmes de numération Système de numération décimale Représentation dans une base b Représentation binaire, Octale et Hexadécimale

Plus en détail

SYSTEMES DE NUMERATION

SYSTEMES DE NUMERATION Page 1/6 I- SYSTEMES SYSTEMES DE NUMERATION I-1- DECIMAL (base l0) C'est le système le plus utilisé. On peut représenter un nombre décimal sous la forme :... (1997) 10 = 1 10 3 + 9 10 2 + 9 10 1 + 7 10

Plus en détail

Algorithme. Table des matières

Algorithme. Table des matières 1 Algorithme Table des matières 1 Codage 2 1.1 Système binaire.............................. 2 1.2 La numérotation de position en base décimale............ 2 1.3 La numérotation de position en base binaire..............

Plus en détail

SYSTEMES DE NUMERATIONS ET CODAGES

SYSTEMES DE NUMERATIONS ET CODAGES SYSTEMES DE NUMERATIONS ET CODAGES - Introduction En binaire, on distingue trois principaux systèmes de codage : Binaire pur, Binaire DCB (Décimal Codé Binaire), Binaire réfléchi (code Gray). En informatique

Plus en détail

Représentation de l information en binaire

Représentation de l information en binaire Représentation de l information en binaire Les ordinateurs sont capables d effectuer de nombreuses opérations sur de nombreux types de contenus (images, vidéos, textes, sons,...). Cependant, quel que soit

Plus en détail

CODES (SUITE) Le code binaire étudié précédemment est nommé code binaire naturel (BN), il existe deux autres codes binaires:

CODES (SUITE) Le code binaire étudié précédemment est nommé code binaire naturel (BN), il existe deux autres codes binaires: LES CODES (SUITE) I. LES CODES BINAIRES Le code binaire étudié précédemment est nommé code binaire naturel (BN), il existe deux autres codes binaires: Le code binaire DCB (Décimal Codé Binaire) Le code

Plus en détail

2012/2013 Le codage en informatique

2012/2013 Le codage en informatique 2012/2013 Le codage en informatique Stéphane Fossé/ Marc Gyr Lycée Felix Faure Beauvais 2012/2013 INTRODUCTION Les appareils numériques que nous utilisons tous les jours ont tous un point commun : 2 chiffres

Plus en détail

OPERATIONS SUR LE SYSTEME BINAIRE

OPERATIONS SUR LE SYSTEME BINAIRE OPERATIONS SUR LE SYSTEME BINAIRE 1) Nombres signés Nous n avons, jusqu à présent tenu compte, que des nombre positifs. Pourtant, la plupart des dispositifs numériques traitent également les nombres négatifs,

Plus en détail

TS214 - Compression/Décompression d une image binaire

TS214 - Compression/Décompression d une image binaire Filière Télécommunications, 2 ème année TS214 - Compression/Décompression d une image binaire De nombreux télécopieurs utilisent la recommandation T.4 Groupe 3 de l International Telecommunications Union

Plus en détail

Site de la spécialité ISN du lycée Louis Marchal

Site de la spécialité ISN du lycée Louis Marchal Site de la spécialité ISN du lycée Louis Marchal 1) Codage d' un entier positif Un ordinateur ne manipule que des 0 et des 1 (circuit ouvert ou fermé par exemple), toutes les données doivent donc être

Plus en détail

IUT de Colmar - Département RT 1ière année. Numération

IUT de Colmar - Département RT 1ière année. Numération IUT de Colmar - Département RT 1ière année. Numération 1 Laurent MURA. SOMMAIRE 1. Les différents systèmes 2. Les différentes conversions 3. Quelques systèmes de codage 4. L arithmétique binaire 2 IUT

Plus en détail

TD : Codage des images

TD : Codage des images TD : Codage des images Les navigateurs Web (Netscape, IE, Mozilla ) prennent en charge les contenus textuels (au format HTML) ainsi que les images fixes (GIF, JPG, PNG) ou animée (GIF animée). Comment

Plus en détail

Conversion d un entier. Méthode par soustraction

Conversion d un entier. Méthode par soustraction Conversion entre bases Pour passer d un nombre en base b à un nombre en base 10, on utilise l écriture polynomiale décrite précédemment. Pour passer d un nombre en base 10 à un nombre en base b, on peut

Plus en détail

Question 1 : Sur votre compte-rendu, indiquer les réponses pour les positions a et b des interrupteurs.

Question 1 : Sur votre compte-rendu, indiquer les réponses pour les positions a et b des interrupteurs. 2 nde MPI Le Binaire 1 / 8 I) Le codage 1) Présentation du L informatique utilise des courants électriques, des aimantations, des rayons lumineux... Chacun de ces phénomènes met en jeu deux états possibles

Plus en détail

Logiciel de Base. I. Représentation des nombres

Logiciel de Base. I. Représentation des nombres Logiciel de Base (A1-06/07) Léon Mugwaneza ESIL/Dépt. Informatique (bureau A118) mugwaneza@univmed.fr I. Représentation des nombres Codage et représentation de l'information Information externe formats

Plus en détail

Conservatoire National des Arts et Métiers FOD Ile de France

Conservatoire National des Arts et Métiers FOD Ile de France Conservatoire National des Arts et Métiers FOD Ile de France LA CODIFICATION BINAIRE 15 juillet 2006 Version Auteur Commentaires 10 octobre 2004 Emile Geahchan Version Initiale 21 octobre 2005 Emile Geahchan

Plus en détail

Activité 1. Compter les points Écriture binaire des nombres. Résumé. Liens pédagogiques. Compétences. Âge. Matériel

Activité 1. Compter les points Écriture binaire des nombres. Résumé. Liens pédagogiques. Compétences. Âge. Matériel Activité 1 Compter les points Écriture binaire des nombres Résumé Les données de l ordinateur sont stockées et transmises sous la forme d une série de 0 et de 1. Comment peut-on représenter des mots et

Plus en détail

TP Codage numérique des caractères. Un ordinateur ne manipule que des 0 et des 1 : Comment alors code-t-il du texte?

TP Codage numérique des caractères. Un ordinateur ne manipule que des 0 et des 1 : Comment alors code-t-il du texte? TP Codage numérique des caractères Un ordinateur ne manipule que des 0 et des 1 : Comment alors code-t-il du texte? I Le code ASCII 1. Une première approche Ouvrir un fichier Excell Sur la ligne 1 du tableau,

Plus en détail

Filière ITTI - Auxerre TC1 Modélisation des informations (partie 1)

Filière ITTI - Auxerre TC1 Modélisation des informations (partie 1) Filière ITTI - Auxerre TC1 Modélisation des informations (partie 1) Marie-Noëlle Terrasse Département IEM, Université de Bourgogne 12 novembre 2004 On appelle données simples les informations représentées

Plus en détail

COMPRESSION/DECOMPRESSION D UNE IMAGE BINAIRE

COMPRESSION/DECOMPRESSION D UNE IMAGE BINAIRE Le 29 novembre 2013, Rapport projet TS114 COMPRESSION/DECOMPRESSION D UNE IMAGE BINAIRE Par Marc BELLINGER et Antoine BINON. 2eme année Télécommunications. 1 Introduction : Le but de ce projet est d implémenter

Plus en détail

La numération. Le décimal, le binaire, l'hexadécimal Conversions entre bases Les codages binaire réfléchi, décimal codé binaire et ASCII

La numération. Le décimal, le binaire, l'hexadécimal Conversions entre bases Les codages binaire réfléchi, décimal codé binaire et ASCII Cours sur la numération La numération Le décimal, le binaire, l'hexadécimal Conversions entre bases Les codages binaire réfléchi, décimal codé binaire et ASCII Le système décimal Les nombres que nous utilisons

Plus en détail

Le codage informatique

Le codage informatique Outils de Bureautique Le codage informatique (exemple : du binaire au traitement de texte) PLAN 3) Le codage binaire 4) Représentation physique des bits 5) Le bit est un peu court... 6) Codage de texte

Plus en détail

UV Théorie de l Information. Codes à longueur variable

UV Théorie de l Information. Codes à longueur variable Cours n 5 : UV Théorie de l Information Compression de l information : Codage de source sans distorsion Ex 1 : Code de Shannon Fano Ex 2 : Code de Huffman Ex 3 : Codage par plage Ex 4 : Codage de Lempel

Plus en détail

CODAGE D UN NOMBRE SYSTEME DE NUMERATION

CODAGE D UN NOMBRE SYSTEME DE NUMERATION 1. Base d un système de numération 1.1 Système décimal. C est le système de base 10 que nous utilisons tous les jours. Il comprend dix symboles différents :... Exemple du nombre 2356 de ce système : nous

Plus en détail

Numération. Le tableau récapitulatif ci-dessous donne l équivalence de quelques nombres pour les bases 10, 2 et 16.

Numération. Le tableau récapitulatif ci-dessous donne l équivalence de quelques nombres pour les bases 10, 2 et 16. 1. Systèmes de numération 11. Système décimal : Base 10 C est le système utilisé dans la vie courante, il est basé sur le nombre 10. Pour représenter les nombres décimaux, on utilise les chiffres de 0

Plus en détail

Procédure. Exemple OPÉRATIONS DANS UN SYSTÈME POSITIONNEL

Procédure. Exemple OPÉRATIONS DANS UN SYSTÈME POSITIONNEL Opérations dans un système positionnel OPÉRATIONS DANS UN SYSTÈME POSITIONNEL INTRODUCTION Dans tout système de numération positionnel, les symboles sont utilisés de façon cyclique et la longueur du correspond

Plus en détail

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux.

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux. UEO11 COURS/TD 1 Contenu du semestre Cours et TDs sont intégrés L objectif de ce cours équivalent a 6h de cours, 10h de TD et 8h de TP est le suivant : - initiation à l algorithmique - notions de bases

Plus en détail

Les opérations binaires

Les opérations binaires Les opérations binaires Compétences associées A2 : Analyser et interpréter une information numérique Objectifs Etre capable: - De coder les nombres entiers en code complément à 2. - De résoudre les opérations

Plus en détail

Tableaux (introduction) et types de base

Tableaux (introduction) et types de base Tableaux (introduction) et types de base A. Motivation..................................................... 4 B. Les tableaux.................................................... 5 C. Construction des tableaux.......................................

Plus en détail

Partie 1. Professeur : Haouati Abdelali. CPGE Lycée Omar Ibn Lkhattab - Meknès www.haouati.com haouaticpge@gmail.com

Partie 1. Professeur : Haouati Abdelali. CPGE Lycée Omar Ibn Lkhattab - Meknès www.haouati.com haouaticpge@gmail.com Partie 1 Professeur : Haouati Abdelali CPGE Lycée Omar Ibn Lkhattab - Meknès www.haouati.com haouaticpge@gmail.com Partie I : Généralités et algorithmique de base 1. Environnement matériel et logiciel

Plus en détail

Codage de l'information

Codage de l'information Organisation des ordinateurs et assembleur Codage de l information Chapitre 3 Codage de l'information Les cellules de mémoire ne contiennent pas vraiment des valeurs décimales : elles contiennent en fait

Plus en détail

Formats d images. 1 Introduction

Formats d images. 1 Introduction Formats d images 1 Introduction Lorsque nous utilisons un ordinateur ou un smartphone l écran constitue un élément principal de l interaction avec la machine. Les images sont donc au cœur de l utilisation

Plus en détail

Cours d introduction à l informatique. Partie 2 : Comment écrire un algorithme? Qu est-ce qu une variable? Expressions et instructions

Cours d introduction à l informatique. Partie 2 : Comment écrire un algorithme? Qu est-ce qu une variable? Expressions et instructions Cours d introduction à l informatique Partie 2 : Comment écrire un algorithme? Qu est-ce qu une variable? Expressions et instructions Qu est-ce qu un Une recette de cuisine algorithme? Protocole expérimental

Plus en détail

nom : Collège Ste Clotilde

nom : Collège Ste Clotilde UNE CONFIGURATION INFORMATIQUE Objectif : Identifier les éléments principaux d une configuration L ordinateur enregistre des données qu il traite pour produire un résultat Sifflements 20 Notice 12 attache

Plus en détail

Arbres binaires et codage de Huffman

Arbres binaires et codage de Huffman MP Option Informatique Premier TP Caml Jeudi 8 octobre 2009 Arbres baires et codage de Huffman 1 Arbres baires Soit E un ensemble non vide. On défit la notion d arbre baire étiqueté (aux feuilles) par

Plus en détail

Représentation d un entier en base b

Représentation d un entier en base b Représentation d un entier en base b 13 octobre 2012 1 Prérequis Les bases de la programmation en langage sont supposées avoir été travaillées L écriture en base b d un entier est ainsi défini à partir

Plus en détail

Informatique Générale

Informatique Générale Informatique Générale Guillaume Hutzler Laboratoire IBISC (Informatique Biologie Intégrative et Systèmes Complexes) guillaume.hutzler@ibisc.univ-evry.fr Cours Dokeos 625 http://www.ens.univ-evry.fr/modx/dokeos.html

Plus en détail

THÉORIE DE L'INFORMATION : RAPPELS

THÉORIE DE L'INFORMATION : RAPPELS THÉORIE DE L'INFORMATION : RAPPELS 1920 : premières tentatives de définition de mesure de l'information à partir de 1948 : travaux de Shannon Théorie de l'information discipline fondamentale qui s'applique

Plus en détail

Arithmétique binaire. Chapitre. 5.1 Notions. 5.1.1 Bit. 5.1.2 Mot

Arithmétique binaire. Chapitre. 5.1 Notions. 5.1.1 Bit. 5.1.2 Mot Chapitre 5 Arithmétique binaire L es codes sont manipulés au quotidien sans qu on s en rende compte, et leur compréhension est quasi instinctive. Le seul fait de lire fait appel au codage alphabétique,

Plus en détail

FORMATS DE FICHIERS. Quels sont les différents types d informations numériques dans un document multimédia?

FORMATS DE FICHIERS. Quels sont les différents types d informations numériques dans un document multimédia? FORMATS DE FICHIERS Choisir et justifier un format de fichier pour réaliser un document multimédia 1 ) Le problème d Amélie Amélie et Léa ont publié leur premier article sur leur propre blog. Amélie constate

Plus en détail

Projet d informatique M1BI : Compression et décompression de texte. 1 Généralités sur la compression/décompression de texte

Projet d informatique M1BI : Compression et décompression de texte. 1 Généralités sur la compression/décompression de texte Projet d informatique M1BI : Compression et décompression de texte Le but de ce projet est de coder un programme réalisant de la compression et décompression de texte. On se proposera de coder deux algorithmes

Plus en détail

I- Mise en situation. II- Systèmes de numération 1.Système décimal: 2. Système binaire: 3.Système octal : 4.Système hexadécimal : 3éme technique

I- Mise en situation. II- Systèmes de numération 1.Système décimal: 2. Système binaire: 3.Système octal : 4.Système hexadécimal : 3éme technique Objectifs : Exploiter les codes numériques & Convertir une information d un code à un autre. I- Mise en situation Réaliser l activité de découverte page 6 ; Manuel d activités II- Systèmes de numération

Plus en détail

Projet Matlab : un logiciel de cryptage

Projet Matlab : un logiciel de cryptage Projet Matlab : un logiciel de cryptage La stéganographie (du grec steganos : couvert et graphein : écriture) consiste à dissimuler une information au sein d'une autre à caractère anodin, de sorte que

Plus en détail

Codes correcteurs d erreurs

Codes correcteurs d erreurs Codes correcteurs d erreurs 1 Partie théorique 1.1 Définition Un code correcteur est une technique de codage de l information basée sur la redondance, qui vise à détecter et corriger des éventuelles erreurs

Plus en détail

Codage des informations le système binaire

Codage des informations le système binaire Module ASR - Architecture Codage des informations le système binaire Associer à toute information une représentation par une succession de et de : Exemples d information à coder Entiers naturels : 5, 54,

Plus en détail

Architecture des ordinateurs TD1 - Portes logiques et premiers circuits

Architecture des ordinateurs TD1 - Portes logiques et premiers circuits Architecture des ordinateurs TD1 - Portes logiques et premiers circuits 1 Rappel : un peu de logique Exercice 1.1 Remplir la table de vérité suivante : a b a + b ab a + b ab a b 0 0 0 1 1 0 1 1 Exercice

Plus en détail

Codage des nombres. Eric Cariou. Université de Pau et des Pays de l'adour Département Informatique. Eric.Cariou@univ-pau.fr

Codage des nombres. Eric Cariou. Université de Pau et des Pays de l'adour Département Informatique. Eric.Cariou@univ-pau.fr Codage des nombres Eric Cariou Université de Pau et des Pays de l'adour Département Informatique Eric.Cariou@univ-pau.fr 1 Représentation de l'information Un ordinateur manipule des données Besoin de coder

Plus en détail

Chapitre 4 Protection contre les erreurs de transmission

Chapitre 4 Protection contre les erreurs de transmission Chapitre 4 Protection contre les erreurs de transmission I. Notion d erreur de transmission Les voies de communication sont imparfaites : - à cause des bruits : + bruit aléatoire + bruit en provenance

Plus en détail

Introduction à la programmation en Java. Les chaînes de caractères et le codage. Les caractères. Ascii (Norme ISO 646 : 7 bits) COURS 9

Introduction à la programmation en Java. Les chaînes de caractères et le codage. Les caractères. Ascii (Norme ISO 646 : 7 bits) COURS 9 Introduction à la programmation en Java Faculté des Sciences de Nice Licence Math-Info 2006-2007 COURS 9 Les chaînes de caractères et le codage Module L1I1 Frédéric MALLET Jean-Paul ROY 9-1 9-2 Les caractères

Plus en détail

Formes et propriétés Unicode. Patrick Andries hapax@iquebec.com

Formes et propriétés Unicode. Patrick Andries hapax@iquebec.com Formes et propriétés Unicode Patrick Andries hapax@iquebec.com Formats et propriétés Unicode Modèle de codage des caractères Formes codées d Unicode Propriétés des caractères Formes normalisées Modèle

Plus en détail

Bases informatiques. Binaire, octale et hexadécimale. TCH010-Informatique

Bases informatiques. Binaire, octale et hexadécimale. TCH010-Informatique Enseignants Coordonateur: David Marche david.marche@etsmtl.ca Chargé de cours: Lévis Thériault levis.theriault@etsmtl.ca Site internet Plan de cours Rappel numérotation en base 10 Bases informatiques i

Plus en détail

Codage et traitement formel

Codage et traitement formel Codage et traitement formel Centre pour la Formation à l'informatique dans le Secondaire CODAGE ET TRAITEMENT FORMEL Codes et algorithmes associés Qui ne s est pas adonné, dans sa jeunesse, au cours d

Plus en détail

Cours Informatique 1. Monsieur SADOUNI Salheddine

Cours Informatique 1. Monsieur SADOUNI Salheddine Cours Informatique 1 Chapitre 2 les Systèmes Informatique Monsieur SADOUNI Salheddine Un Système Informatique lesystème Informatique est composé de deux parties : -le Matériel : constitué de l unité centrale

Plus en détail

USTL - Licence ST-A 1ère année 2005-2006 Codage de l information TP 1 :

USTL - Licence ST-A 1ère année 2005-2006 Codage de l information TP 1 : USTL - Licence ST-A 1ère année 2005-2006 Codage de l information TP 1 : Objectifs du TP Ce TP a pour but 1. de découvrir quelques opérations logiques sur les nombres 2. et quelques formats de fichiers.

Plus en détail

Première approche. Définition. Définition de l informatique donnée par l Académie Française en 1966 :

Première approche. Définition. Définition de l informatique donnée par l Académie Française en 1966 : Première approche Définition Définition de l informatique donnée par l Académie Française en 1966 : L informatique est la science du traitement rationnel, notamment par machines automatiques, de l information

Plus en détail

Jeux de caracte res et encodage (par Michel Michaud 2014)

Jeux de caracte res et encodage (par Michel Michaud 2014) Jeux de caracte res et encodage (par Michel Michaud 2014) Les ordinateurs ne traitent que des données numériques. En fait, les codages électriques qu'ils conservent en mémoire centrale ne représentent

Plus en détail

Définitions. Numéro à préciser. (Durée : )

Définitions. Numéro à préciser. (Durée : ) Numéro à préciser (Durée : ) On étudie dans ce problème l ordre lexicographique pour les mots sur un alphabet fini et plusieurs constructions des cycles de De Bruijn. Les trois parties sont largement indépendantes.

Plus en détail

Une version javascript sera disponible directement dans le cours prochainement.

Une version javascript sera disponible directement dans le cours prochainement. Author : Cédric Vanconingsloo Ce cours est principalement axé sur la compréhension du fonctionnement d'un ordinateur et l'étude du seul langage qu'il connaisse, le binaire. De ce fait, le cours est relativement

Plus en détail

Définition 0,752 = 0,7 + 0,05 + 0,002 SYSTÈMES DE NUMÉRATION POSITIONNELS = 7 10 1 + 5 10 2 + 2 10 3

Définition 0,752 = 0,7 + 0,05 + 0,002 SYSTÈMES DE NUMÉRATION POSITIONNELS = 7 10 1 + 5 10 2 + 2 10 3 8 Systèmes de numération INTRODUCTION SYSTÈMES DE NUMÉRATION POSITIONNELS Dans un système positionnel, le nombre de symboles est fixe On représente par un symbole chaque chiffre inférieur à la base, incluant

Plus en détail

Jeux de caractères. Jean-Marc Bourguet

Jeux de caractères. Jean-Marc Bourguet Jeux de caractères Jean-Marc Bourguet 1 Introduction Ce document, pour le moment encore incomplet, a pour vocation de rassembler mes connaissances en ce qui concerne les jeux de caractères codés. 2 Définitions

Plus en détail

Architectures Logicielles et Matérielles Travaux Dirigés Circuits

Architectures Logicielles et Matérielles Travaux Dirigés Circuits UNIVERSITE Joseph FOURIER, Grenoble U.F.R. d Informatique et Maths. Appliquées Architectures Logicielles et Matérielles Travaux Dirigés Circuits Rappel : dessins des portes logiques. Déroulement envisagé

Plus en détail

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître

Plus en détail

Détection et Correction d erreurs

Détection et Correction d erreurs Chapitre 4 Détection et Correction d erreurs 4.1 La couche liaison de données La couche 3 (couche réseau) a pour mission, entre autres, de trouver le meilleur chemin pour acheminer le message. Cette tâche

Plus en détail

La mémoire. Un ordinateur. L'octet. Le bit

La mémoire. Un ordinateur. L'octet. Le bit Introduction à l informatique et à la programmation Un ordinateur Un ordinateur est une machine à calculer composée de : un processeur (ou unité centrale) qui effectue les calculs une mémoire qui conserve

Plus en détail

Représentation des nombres entiers et réels. en binaire en mémoire

Représentation des nombres entiers et réels. en binaire en mémoire L3 Mag1 Phys. fond., cours C 15-16 Rep. des nbs. en binaire 25-09-05 23 :06 :02 page 1 1 Nombres entiers 1.1 Représentation binaire Représentation des nombres entiers et réels Tout entier positif n peut

Plus en détail

Comme chaque ligne de cache a 1024 bits. Le nombre de lignes de cache contenu dans chaque ensemble est:

Comme chaque ligne de cache a 1024 bits. Le nombre de lignes de cache contenu dans chaque ensemble est: Travaux Pratiques 3. IFT 1002/IFT 1005. Structure Interne des Ordinateurs. Département d'informatique et de génie logiciel. Université Laval. Hiver 2012. Prof : Bui Minh Duc. Tous les exercices sont indépendants.

Plus en détail

Mathématiques/Sciences Physiques Séance N 8 Codage d une image numérique

Mathématiques/Sciences Physiques Séance N 8 Codage d une image numérique Mathématiques/Sciences Physiques Séance N 8 Codage d une image numérique INTRODUCTION Une image numérique est un ensemble discret de points appelés PIXELS (contraction de PICTure ELements). Elle a pour

Plus en détail

Représentation des Nombres

Représentation des Nombres Chapitre 5 Représentation des Nombres 5. Representation des entiers 5.. Principe des représentations en base b Base L entier écrit 344 correspond a 3 mille + 4 cent + dix + 4. Plus généralement a n a n...

Plus en détail

Chapitre 2 : communications numériques.

Chapitre 2 : communications numériques. Chapitre 2 : communications numériques. 1) généralités sur les communications numériques. A) production d'un signal numérique : transformation d'un signal analogique en une suite d'éléments binaires notés

Plus en détail

Outils permettant la diffusion de l information. Un point sur le droit numérique

Outils permettant la diffusion de l information. Un point sur le droit numérique Technologies de l Information et de la Communication Introduction aux NTE/TICE Présentation des UNR UNT Outils permettant la diffusion de l information Conceptualisation d un module d apprentissage numérique

Plus en détail

LES DIFFÉRENTS FORMATS AUDIO NUMÉRIQUES

LES DIFFÉRENTS FORMATS AUDIO NUMÉRIQUES LES DIFFÉRENTS FORMATS AUDIO NUMÉRIQUES Compétences mises en jeu durant l'activité : Compétences générales : S'impliquer, être autonome. Compétence(s) spécifique(s) : Reconnaître des signaux de nature

Plus en détail

Manuel Technique. Communication Entreprise-Expert. Version 1.0

Manuel Technique. Communication Entreprise-Expert. Version 1.0 Manuel Technique Communication Entreprise-Expert Version 1.0 1 SOMMAIRE 02 Vos échanges : Création ou sélection de l échange 02 Liste des échanges 03 Création d un nouvel échange 04 Paramétrage 04 Paramètres

Plus en détail

2 bits... 2^2 = 4 combinaisons 8 bits... 2^8 = 256 combinaisons

2 bits... 2^2 = 4 combinaisons 8 bits... 2^8 = 256 combinaisons Chapitre II DÉFINITION DES SYSTÈMES LOGIQUES 2.1 LES NOMBRES DANS LES SYSTÈMES LOGIQUES Les humains comptent en DÉCIMAL 2.1.1 DÉCIMAL: o Base 10 o 10 chiffres: 0, 1, 2, 3, 4, 5, 6, 7, 8, 9 o M C D U o

Plus en détail

clavier espagnol Figure 1 - deux types de claviers AZERTY ou QWERTY

clavier espagnol Figure 1 - deux types de claviers AZERTY ou QWERTY Clavier (Keyboard) Résumé : Le clavier reste le périphérique d entrée fondamental de l ordinateur car il permet d introduire des caractères de façon simple. La maîtrise de son utilisation demeure donc

Plus en détail

Introduction à l'informatique

Introduction à l'informatique Introduction à l'informatique par Michel Futtersack Maître de Conférences en Informatique Université Paris Descartes Ce document est téléchargeable à l'adresse : http://www.droit.parisdescartes.fr/futtersack/francais/enseignement/bureautique/introinformatique.pdf

Plus en détail

Signal de commande numérique DCC Paquets de données de base

Signal de commande numérique DCC Paquets de données de base Normes Européennes de Modélisme Signal de commande numérique DCC Paquets de données de base NEM 671 Page 1 de 5 Norme Impérative Edition 2014 (remplace l'édition 2007) Remarque 1 : Le contenu de la NEM

Plus en détail

Structure du format BMP, sa lecture, sa construction et son écriture

Structure du format BMP, sa lecture, sa construction et son écriture Structure du format BMP, sa lecture, sa construction et son écriture Claude Parisel Mars 2003 Table des matières : 1. Le choix du format 2. Commentaires sur les autres formats 3. Format BMP pour noir&blanc,

Plus en détail

LE CONTROLE D ERREURS LES CODES AUTOVERIFICATEURS OU AUTOCORRECTEURS. Les codes de blocs

LE CONTROLE D ERREURS LES CODES AUTOVERIFICATEURS OU AUTOCORRECTEURS. Les codes de blocs LE CONTROLE D ERREURS LES CODES AUTOVERIFICATEURS OU AUTOCORRECTEURS Les codes de blocs Le principe employé dans les codes de blocs consiste à construire le mot de code en «sectionnant» l information utile

Plus en détail

SYSTEMES DE NUMERATION

SYSTEMES DE NUMERATION FICHE DU MODULE 1 SYSTEMES DE NUMERATION OBJECTIF GENERAL: La compétence visée par ce module est d amener l apprenant à se familiariser avec les systèmes de numération et les codes utilisés par les appareils

Plus en détail

Informatique? Numérique? L informatique est la science du traitement de l information.

Informatique? Numérique? L informatique est la science du traitement de l information. Informatique? Numérique? L informatique est la science du traitement de l information. L information est traitée par un ordinateur sous forme numérique : ce sont des valeurs discrètes. Cela signifie que,

Plus en détail

V- Manipulations de nombres en binaire

V- Manipulations de nombres en binaire 1 V- Manipulations de nombres en binaire L ordinateur est constitué de milliards de transistors qui travaillent comme des interrupteurs électriques, soit ouverts soit fermés. Soit la ligne est activée,

Plus en détail

Analyse d images. Edmond.Boyer@imag.fr. Edmond Boyer UFRIMA 1

Analyse d images. Edmond.Boyer@imag.fr. Edmond Boyer UFRIMA 1 Analyse d images Edmond.Boyer@imag.fr Edmond Boyer UFRIMA 1 1 Généralités Analyse d images (Image Analysis) : utiliser un ordinateur pour interpréter le monde extérieur au travers d images. Images Objets

Plus en détail

Représentation. Caractères. Evoluation du codage. Premier codage (Hollerith)

Représentation. Caractères. Evoluation du codage. Premier codage (Hollerith) Représentation Evolution des codages Unicode Caractères Représentation La représentation des caractèes est une convention associe à chaque caractère de l alphabet un nombre binaire arbitraire Il n y a

Plus en détail

PHP et MySQL : notions de sécurité

PHP et MySQL : notions de sécurité PHP et MySQL : notions de sécurité Jean-Baptiste.Vioix@u-bourgogne.fr Dans ces quelques lignes des notions de sécurité élémentaires vont être présentées. Elles sont insuffisantes pour toute application

Plus en détail

Théorie et Codage de l Information (IF01) exercices 2013-2014. Paul Honeine Université de technologie de Troyes France

Théorie et Codage de l Information (IF01) exercices 2013-2014. Paul Honeine Université de technologie de Troyes France Théorie et Codage de l Information (IF01) exercices 2013-2014 Paul Honeine Université de technologie de Troyes France TD-1 Rappels de calculs de probabilités Exercice 1. On dispose d un jeu de 52 cartes

Plus en détail

Travaux pratiques. Compression en codage de Huffman. 1.3. Organisation d un projet de programmation

Travaux pratiques. Compression en codage de Huffman. 1.3. Organisation d un projet de programmation Université de Savoie Module ETRS711 Travaux pratiques Compression en codage de Huffman 1. Organisation du projet 1.1. Objectifs Le but de ce projet est d'écrire un programme permettant de compresser des

Plus en détail

Initiation à la Programmation en Logique avec SISCtus Prolog

Initiation à la Programmation en Logique avec SISCtus Prolog Initiation à la Programmation en Logique avec SISCtus Prolog Identificateurs Ils sont représentés par une suite de caractères alphanumériques commençant par une lettre minuscule (les lettres accentuées

Plus en détail

JPEG, PNG, PDF, CMJN, HTML, Préparez-vous à communiquer!

JPEG, PNG, PDF, CMJN, HTML, Préparez-vous à communiquer! JPEG, PNG, PDF, CMJN, HTML, Préparez-vous à communiquer! 1 / Contexte L ordinateur La loi du nombre La numérisation = codage d une information en chiffres binaire : 0 1 («bit») 8 bits = 1 octet 1ko = 1024

Plus en détail

PROJET ALGORITHMIQUE ET PROGRAMMATION II

PROJET ALGORITHMIQUE ET PROGRAMMATION II PROJET 1 ALGORITHMIQUE ET PROGRAMMATION II CONTENU DU RAPPORT A RENDRE : o Fiche signalétique du binôme o Listing des différents fichiers sources o CD sources o Il sera tenu compte de la présentation du

Plus en détail

TP : Cryptographie. Important : Un rapport doit être rendu au plus tard 10 jours après le TP.

TP : Cryptographie. Important : Un rapport doit être rendu au plus tard 10 jours après le TP. TP : Cryptographie Important : Un rapport doit être rendu au plus tard 10 jours après le TP. Objectif : Comprendre le mécanisme de chiffrement des mots de passe sous Linux Mise en œuvre d un algorithme

Plus en détail

Informatique appliquée au calcul scientifique. Alexis Herault

Informatique appliquée au calcul scientifique. Alexis Herault Informatique appliquée au calcul scientifique Alexis Herault Table des matières Codage de l information et algorithmique 3 I Représentation des nombres en informatique 3 1 Représentation des entiers dans

Plus en détail

Chaine de transmission

Chaine de transmission Chaine de transmission Chaine de transmission 1. analogiques à l origine 2. convertis en signaux binaires Échantillonnage + quantification + codage 3. brassage des signaux binaires Multiplexage 4. séparation

Plus en détail

GEL-7064 : Théorie et pratique des codes correcteurs Codes cycliques Notes de cours

GEL-7064 : Théorie et pratique des codes correcteurs Codes cycliques Notes de cours linéaires GEL-7064 : Théorie et pratique des codes correcteurs Notes de cours Département de génie électrique et de génie informatique Université Laval jean-yves.chouinard@gel.ulaval.ca 12 février 2013

Plus en détail

COMMUNICATION ENTRE DEUX ORDINATEURS PAR LASER MODULE EN CODE MORSE OU BINAIRE.

COMMUNICATION ENTRE DEUX ORDINATEURS PAR LASER MODULE EN CODE MORSE OU BINAIRE. COMMUNICATION ENTRE DEUX ORDINATEURS PAR LASER MODULE EN CODE MORSE OU BINAIRE. RESUME le fichier exécutable «morsebinaire_win_orphygts II_v2.exe», est un logiciel de démonstration permettant de faire

Plus en détail

Priorités de calcul :

Priorités de calcul : EXERCICES DE REVISION POUR LE PASSAGE EN QUATRIEME : Priorités de calcul : Exercice 1 : Calcule en détaillant : A = 4 + 5 6 + 7 B = 6 3 + 5 C = 35 5 3 D = 6 7 + 8 E = 38 6 3 + 7 Exercice : Calcule en détaillant

Plus en détail

Programmation C. Apprendre à développer des programmes simples dans le langage C

Programmation C. Apprendre à développer des programmes simples dans le langage C Programmation C Apprendre à développer des programmes simples dans le langage C Notes de cours sont disponibles sur http://astro.u-strasbg.fr/scyon/stusm (attention les majuscules sont importantes) Modalités

Plus en détail

Rappels sur les suites - Algorithme

Rappels sur les suites - Algorithme DERNIÈRE IMPRESSION LE 14 septembre 2015 à 12:36 Rappels sur les suites - Algorithme Table des matières 1 Suite : généralités 2 1.1 Déition................................. 2 1.2 Exemples de suites............................

Plus en détail

Les ordinateurs dispositifs électroniques fonctionnant sur la principe de création, transmission et conversion d impulses électriques

Les ordinateurs dispositifs électroniques fonctionnant sur la principe de création, transmission et conversion d impulses électriques Les ordinateurs dispositifs électroniques fonctionnant sur la principe de création, transmission et conversion d impulses électriques Les informations traitées par l ordinateur (nombres, instructions,

Plus en détail

IFT2880 Organisation des ordinateurs et systèmes

IFT2880 Organisation des ordinateurs et systèmes Représentation des nombres flottants Notation exponentielle Représentations équivalentes dans la base 10 de 1,234 1 2 3, 4 0 0. 0 x 1 0-2 1 2, 3 4 0. 0 x 1 0-1 1, 2 3 4. 0 x 1 0 1 2 3. 4 x 1 0 1 2. 3 4

Plus en détail