1 Introduction au codage

Dimension: px
Commencer à balayer dès la page:

Download "1 Introduction au codage"

Transcription

1 CélestineOscarDésiréAnatoleGastonEugène 1 Introduction au codage 1.1 Les ensembles L ensemble de tout les ensembles est Dieu lui-même. Kantor Ensemble des parties d un ensemble désigne l ensemble des sous-ensembles de cet ensemble. Par exemple, pour S = {a, b, c} on a P (S) = {{}, {a}, {b}, {c}, {a, b}, {a, c}, {b, c}, {a, b, c}}. Exercice 1. Proposez un encodage en binaire pour P (S) telle qu on puisse reconstruire l ensemble a partir de son encodage. Combien de sous-ensembles y-a-t il pour un ensemble à n éléments? On peut décomposer un nombre en ces facteurs premiers. Proposez une méthode pour calculer tous les facteurs d un nombre en utilisant les facteurs premiers. abc sous-ensemble 000 {} 100 {a} Solution : 010 {b} 001 {c} On a donc 2 n sous-ensembles. 110 {a, b} 101 {a, c} 011 {b, c} 111 {a, b, c} Soit S l ensemble de facteur premier d un nombre. Tout les facteurs sont obtenu a partir de P (S). On peut munir un ensemble d une opération associative sur les éléments de l ensemble et d un élément neutre pour l opération. On appelle une telle structure un monoide. Par exemple dans l ensemble des naturels N l addition est une tel opération avec 0 comme élément neutre. On utilise la notation (N, +, 0) pour désigner ce monoide. Exercice 2. Proposez une opération associative et un élément neutre pour l ensemble S. Proposez une opération associative et un élément neutre pour l ensemble P (S). Solution : la concatenation et le mot vide ; l union des ensembles et l ensemble vide. Dans l aviation on utilise un alphabet radio qui consiste à représenter chaque lettre de l alphabet par un mot entier, choisi de manière acrophonique (ayant pour initiale la lettre représentée). Des ambiguïtés risquent en effet de se produire en raison des parasites et des interférences auxquels les transmissions radio sont fréquemment soumises. 1

2 1.2 Le codage Plus formellement, pour X = {x 0, x 1,..., x n } on note X l ensemble des suites finies obtenues par concatenation sur X. On appelle X un alphabet et toutes ces suites finies des mots. Le mot vide est noté ε. Soit Y = {y 0, y 1,..., y p }, appellé code. Un codage de X à Y est une fonction τ : X Y qui associe un mot de Y à chaque lettre de X. Le codage d un mot w de X est alors obtenu en concaténant les images de chacune des lettres composant ce mot. Exercice 3. Codes de longueur fixe. On pose X = {0, 1,.., 9, A, B,..E} et Y = {0, 1}. Proposez un codage de X à Y. Quel est le code de ABC? Quel mot est encodé par ? Codes à longueur variable. On pose X = {a, b, c, d, e}, Y = {0, 1} et le codage suivant : τ(a) = 0 τ(b) = 10 τ(c) = 01 τ(d) = 110 τ(e) = 1011 Encodez abace et acace. Quel est le problème? Solution : Le code hexadecimale. Le même code pour ab et ac. On dit qu un code τ sur un alphabet X a la propriété du préfixe si pour tout couple de mots de code distincts (c1; c2), c2 n est pas un préfixe de c1. Exercice 4. τ(a) = , τ(b) = 01, τ(c) = Est-ce que ce codage a la propriété du préfixe? Tout code qui a la propriété du préfixe est uniquement déchifrable. Est-ce que la réciproque est vraie? Comment on peut garantir que la propriété : tout code à longeur fixe a la propriété du préfixe est vraie? Solution : b n est pas un prefixe de a mais c il est. Non ; exemple : Y = {0, 01}. La fonction de codage doit etre injective. Le code Morse est un code permettant de transmettre un texte à l aide de séries d impulsions courtes et longues. Ce code est erronément attribué à Samuel Morse, alors que plusieurs personnes l attribuent à son assistant Alfred Vail. Exercice 5. L encodage en Morse de A est, de E est et de J. Ce codage est à taille variable. À votre avis, comment ont été choisis la longueur des codes? Quel est l alphabet du code? On veut coder l alphabet X = {a, b, c, d} sur Y = {0, 1}. Proposez un encodage sachant que a est le symbol le plus fréquent et que c, d sont moins fréquents que b. Solution : L idee du code morse est de coder les caractères fréquents avec peu de signaux, et de coder en revanche sur des séquences plus longues les caractères qui reviennent plus rarement. Par exemple, le e, lettre très fréquente, est codé par un simple point, le plus bref de tous les signes. Les 25 autres lettres sont toutes codées sur quatre signaux au maximum, les chiffres sur cinq signaux. Y = {,, silence }. tau4(a) = 0 tau4(b) = 10 tau4(c) = 110et tau(d) = Utilisation du codage Pas que de l info. Le codage neuronal consiste à comprendre comment les informations sensorielle sont représentées dans le cerveau, quel est la relation entre les stimulis et les réponses neuronales. On pense que le cerveau encode des informations de façon analogue et digitale, qu il utilise des formes de compression de 2

3 données ainsi que la détection et correction des erreurs dans les signaux échangés entre le cerveau et le reste du systèmes neurologique. 2.1 compression des données Le codage peut diminuer la taille de l espace occupé par les données. Il existe deux grandes catégories de méthodes de compression : les techniques de compression conservatives (sans pertes ou de compactage). Elles réduisent la taille des données sans les dégrader. À partir de la forme compactée il est possible de reconstituer exactement la donnée d origine. les techniques de compression non conservatives (ou avec pertes) qui sont irréversibles. De telles techniques sont utilisées par exemple pour les images (GIF, JPEG, PNG, MPEG,...) pour les sons (MP3, MP4,...). Elles s appuient sur des propriétés anatomiques pour éliminer certaines informations non perçues par l oeil ou l oreille humaine. Exercice 6. Considérons un écran de texte noir sur fond blanc. Il sera constitué de longues séquences de pixels blancs pour le fond, et de courtes séquences de pixels noirs pour le texte. Représentons une ligne d un tel écran, avec B pour les pixels noirs et W pour les pixels blancs. Proposez un encodage. WWWWWWWWWWWWBWWWWWWWWWWWWWWBBBWWWWWWWWWWWW WBWBWBWBWB Solution : 13w1b... 1w1b1w1b1w cryptographie Le codage peut rendre les données difficilement compréhensibles pour des intrus. La cryptographie vise à fournir des techniques permettant l échange d informations entre un émetteur et un destinataire dans un environnement a priori non sûr (par exemple Internet) sans que des intrus puissent s immiscer dans cet échange, que ce soit pour y lire des informations, soit pour en modifier le contenu ou générer de faux messages. 2.3 détection et correction d erreurs Le codage peut permettre de détecter d éventuelles alterations des informations, voire de les corriger. Exercice 7. Le code de correction d erreurs le plus simple est la répétition. Par exemple pour envoyer la séquence 1011 avec un codage 3-répétitions on obtient Proposez une méthode de décodage pour ce type de code. Solution : la majorite va donner le bon code. 3 Le codage des caractères Le code morse a été le premier codage à permettre une communication longue distance. D autres codages ont suivi... 3

4 Exercice 8. Le cypher de... Proposez un encodage en binaire des lettres a,..., z telle que les lettres consecutives dans l alphabet ont des codes consecutives. Trouver le message cache dans le texte : L enfer c est les autres! Le code Baudot. Le code Baudot est dans l histoire un des premiers codes binaires utilisé grâce à une machine. C est un code binaire : chaque caractère est codé par une série de 5 bits (0 ou 1). Combien de combinaisons sont possible? Proposez une méthode pour encoder l alphabet (26 lettres) et les chiffres (10 chiffres) sur les 5 bits. Modifier votre encodage de façon que le code de QWERTY correspond à celui de La machine de Baudot permettait une vitesse d écriture de 30 mots par minute. Aujourd hui, on appelle baud l unité de mesure du nombre de symboles transmissibles par seconde. Solution : bacon = = 32 combinaisons. un code special pour changer de lettres a chiffres. voir le code propose par Baudot : http ://fr.wikipedia.org/wiki/code B audotv ers1901, lecodebaudotoriginalaétémodifiép mêmeetladispositiondestouches.ilorganisadonclescaractèresdef açonàcequelestransitionslespluscourantesentrecaractères ASCII Dans les années 60, le code AS- CII (American Standard Code for Information Interchange) est adopté comme standard. Il permet le codage de caractères sur 8 bits, soit 256 caractères possibles. Les caractères sont des données non numériques : cela n a aucun sens de d additionner ou de multiplier deux caractères. Par contre, il est souvent utile de comparer deux caractères, par exemple pour les trier dans l ordre alphabétique ou de passer à la lettre suivant une lettre donnée dans l ordre alphabétique. Les caractères, appelés symboles alphanumériques, incluent les lettres majuscules et minuscules, les symboles de ponctuation et les chiffres. le code ASCII représente chaque caractère sur 7 bits : À chaque caractère est associée une configuration de 8 bits (1 octet), mais le chiffre de poids fort (le plus à gauche) est toujours égal à zéro. les codes compris entre 0 et 31 ne correspondent pas à proprement parler à des caractères : ils n ont pas de correspondant visualisables. Ces codes, souvent nommés caractères de contrôle, sont utilisés pour indiquer des actions telles que passer à la ligne (CR, LF), émettre un bip sonore (BEL), etc. Un certain nombre correspondent au codage associé à la frappe au clavier de la touche CTRL avec une lettre les lettres se suivent dans l ordre alphabétique (codes 65 à 90 pour les majuscules, 97 à 122 pour les minuscules), ce qui simplifie les comparaisons et le passage d une lettre à la suivante 4

5 on passe des majuscules au minuscules en modifiant le 5ième bit, ce qui revient à ajouter 32 au code ASCII décimal les chiffres sont rangés dans l ordre croissant (codes 48 à 57), et les 4 bits de poids faibles définissent la valeur en binaire du chiffre Exercice Solution : Ecrivez votre nom. Exercice 10. (à la maison) Dans un ligne de commande en UNIX écrivez : echo "votre_nom" > toto od -x toto La commande od reenvoie le code ascii contenu dans le fichier toto. Qu est ce que vous observer? ANSII et Unicode. Le code ASCII original, défini pour les besoins de l informatique en langue anglaise, ne permet la représentation des caractères accentués (é, è, à, ù,...), et encore moins des caractères chinois ou arabes. Une première extension a consisté en l utilisation effective des 8 bits de chaque octet : cela a conduit à l idée de code ASCII étendu. Le code ASCII étendu n est pas unique et dépend fortement de la plateforme utilisée. Le plus connu est ANSI. Même en utilisant effectivement les huit bits pour réaliser le codage, il n est possible de coder qu un nombre très limité de caractères. D où l idée de réaliser le codage non plus sur 8 bits, mais sur 16 et voire plus, on parle de codage multioctets des caractères. Après des initiatives séparées ménées notamment par Xerox et Apple, le consortium Unicode a été créé en Il regroupe de nombreux (et les plus gros) partenaires privés et publics du monde de l informatique. La version actuelle du standard comporte plus de caractères. 5

Codage d information. Codage d information : -Définition-

Codage d information. Codage d information : -Définition- Introduction Plan Systèmes de numération et Représentation des nombres Systèmes de numération Système de numération décimale Représentation dans une base b Représentation binaire, Octale et Hexadécimale

Plus en détail

INITIATION INFORMATIQUE I (Système de numération) (1 GIM)

INITIATION INFORMATIQUE I (Système de numération) (1 GIM) UNIVERSITE SIDI MOHAMMED BEN ABDELLAH Ecole Supérieure de Technologie de Fès Filière Génie Industriel et Maintenance Mr KHATORY INITIATION INFORMATIQUE I (Système de numération) (1 GIM) TABLE DES MATIÈRES

Plus en détail

Plan. Codage d information d Codage de l informationl. Les informations traitées par les ordinateurs sont de différentes natures :

Plan. Codage d information d Codage de l informationl. Les informations traitées par les ordinateurs sont de différentes natures : Plan Introduction Systèmes de numération et représentation des nombres Systèmes de numération Système de numération décimaled Représentation dans une base b Représentation binaire, Octale et Hexadécimale

Plus en détail

Le codage de l'information

Le codage de l'information Le codage de l'information Compétences associées A2 : Analyser et interpréter une information numérique Objectifs Etre capable: - de définir le rang ou le poids d'un chiffre d'un système de numération,

Plus en détail

SYSTEMES DE NUMERATION

SYSTEMES DE NUMERATION Page 1/6 I- SYSTEMES SYSTEMES DE NUMERATION I-1- DECIMAL (base l0) C'est le système le plus utilisé. On peut représenter un nombre décimal sous la forme :... (1997) 10 = 1 10 3 + 9 10 2 + 9 10 1 + 7 10

Plus en détail

La représentation des réels en machine nécessite de choisir la taille mémoire : souvent 4 octets ou 8 octets, des fois 16 octets.

La représentation des réels en machine nécessite de choisir la taille mémoire : souvent 4 octets ou 8 octets, des fois 16 octets. Conclusion La représentation des réels en machine nécessite de choisir la taille mémoire : souvent 4 octets ou 8 octets, des fois 16 octets. Les nombres réels représentables en machine sont en nombre fini,

Plus en détail

Logiciel de Base. I. Représentation des nombres

Logiciel de Base. I. Représentation des nombres Logiciel de Base (A1-06/07) Léon Mugwaneza ESIL/Dépt. Informatique (bureau A118) mugwaneza@univmed.fr I. Représentation des nombres Codage et représentation de l'information Information externe formats

Plus en détail

SYSTEMES DE NUMERATIONS ET CODAGES

SYSTEMES DE NUMERATIONS ET CODAGES SYSTEMES DE NUMERATIONS ET CODAGES - Introduction En binaire, on distingue trois principaux systèmes de codage : Binaire pur, Binaire DCB (Décimal Codé Binaire), Binaire réfléchi (code Gray). En informatique

Plus en détail

Unité 2: Représentation interne des informations. Unité 2: Représentation interne des informations

Unité 2: Représentation interne des informations. Unité 2: Représentation interne des informations Objectifs: À la fin de cette unité, - vous saurez comment les caractères et les nombres entiers positifs et négatifs sont représentés dans la mémoire d'un ordinateur. - vous saurez comment on effectue

Plus en détail

Chapitre 2 : Représentation des nombres en machine

Chapitre 2 : Représentation des nombres en machine Chapitre 2 : Représentation des nombres en machine Introduction La mémoire des ordinateurs est constituée d une multitude de petits circuits électroniques qui ne peuvent être que dans deux états : sous

Plus en détail

TS214 - Compression/Décompression d une image binaire

TS214 - Compression/Décompression d une image binaire Filière Télécommunications, 2 ème année TS214 - Compression/Décompression d une image binaire De nombreux télécopieurs utilisent la recommandation T.4 Groupe 3 de l International Telecommunications Union

Plus en détail

M2 Informatique/Réseaux Université Pierre et Marie Curie UE APMM

M2 Informatique/Réseaux Université Pierre et Marie Curie UE APMM TD TECHNIQUES DE CODAGE ET DE COMPRESSION. LANGAGE / CODAGE / VALENCE.. Rappels Toute fraction intelligible d un message est constituée de symboles. Le langage est l ensemble de ces symboles. Un codage

Plus en détail

TP Codage numérique des caractères. Un ordinateur ne manipule que des 0 et des 1 : Comment alors code-t-il du texte?

TP Codage numérique des caractères. Un ordinateur ne manipule que des 0 et des 1 : Comment alors code-t-il du texte? TP Codage numérique des caractères Un ordinateur ne manipule que des 0 et des 1 : Comment alors code-t-il du texte? I Le code ASCII 1. Une première approche Ouvrir un fichier Excell Sur la ligne 1 du tableau,

Plus en détail

2012/2013 Le codage en informatique

2012/2013 Le codage en informatique 2012/2013 Le codage en informatique Stéphane Fossé/ Marc Gyr Lycée Felix Faure Beauvais 2012/2013 INTRODUCTION Les appareils numériques que nous utilisons tous les jours ont tous un point commun : 2 chiffres

Plus en détail

ÉCOLE CENTRALE DE PÉKIN SCIENCES INDUSTRIELLES POUR L INGÉNIEUR

ÉCOLE CENTRALE DE PÉKIN SCIENCES INDUSTRIELLES POUR L INGÉNIEUR DM4 Page 北 航 中 法 工 程 师 学 院 ÉCOLE CENTRALE DE PÉKIN SCIENCES INDUSTRIELLES POUR L INGÉNIEUR Année académique 24-25 Devoir à la maison n 4 À rendre le vendredi 2 juin 25 Numéro d étudiant à 8 chiffres :

Plus en détail

Algorithme. Table des matières

Algorithme. Table des matières 1 Algorithme Table des matières 1 Codage 2 1.1 Système binaire.............................. 2 1.2 La numérotation de position en base décimale............ 2 1.3 La numérotation de position en base binaire..............

Plus en détail

Conversion d un entier. Méthode par soustraction

Conversion d un entier. Méthode par soustraction Conversion entre bases Pour passer d un nombre en base b à un nombre en base 10, on utilise l écriture polynomiale décrite précédemment. Pour passer d un nombre en base 10 à un nombre en base b, on peut

Plus en détail

Codes correcteurs d erreurs

Codes correcteurs d erreurs Codes correcteurs d erreurs 1 Partie théorique 1.1 Définition Un code correcteur est une technique de codage de l information basée sur la redondance, qui vise à détecter et corriger des éventuelles erreurs

Plus en détail

Rappel du cours 1 Numérotation dans différentes bases Changements de bases

Rappel du cours 1 Numérotation dans différentes bases Changements de bases Rappel du cours 1 Numérotation dans différentes bases Changements de bases Représentation binaire i des nombres Représentation des entiers positifs (rappel) Nombres entiers négatifs Nombres réels Représentation

Plus en détail

CODES (SUITE) Le code binaire étudié précédemment est nommé code binaire naturel (BN), il existe deux autres codes binaires:

CODES (SUITE) Le code binaire étudié précédemment est nommé code binaire naturel (BN), il existe deux autres codes binaires: LES CODES (SUITE) I. LES CODES BINAIRES Le code binaire étudié précédemment est nommé code binaire naturel (BN), il existe deux autres codes binaires: Le code binaire DCB (Décimal Codé Binaire) Le code

Plus en détail

CODAGE D UN NOMBRE SYSTEME DE NUMERATION

CODAGE D UN NOMBRE SYSTEME DE NUMERATION 1. Base d un système de numération 1.1 Système décimal. C est le système de base 10 que nous utilisons tous les jours. Il comprend dix symboles différents :... Exemple du nombre 2356 de ce système : nous

Plus en détail

IPT : Cours 2. La représentation informatique des nombres

IPT : Cours 2. La représentation informatique des nombres IPT : Cours 2 La représentation informatique des nombres (3 ou 4 heures) MPSI-Schwarz : Prytanée National Militaire Pascal Delahaye 28 septembre 2015 1 Codage en base 2 Définition 1 : Tout nombre décimal

Plus en détail

Le système binaire. Comment comptons nous en décimal? Le binaire. Présentation

Le système binaire. Comment comptons nous en décimal? Le binaire. Présentation Le système binaire Comment comptons nous en décimal? Depuis la fin du moyen-age, nous comptons en base 10. Certains diront que cette pratique est venue du fait que nous avons 10 doigts. Il en découle principalement

Plus en détail

CODAGE DES NOMBRES. I-Codage des entiers naturels. I) Codage des entiers naturels

CODAGE DES NOMBRES. I-Codage des entiers naturels. I) Codage des entiers naturels I) Codage des entiers naturels I) Codage des entiers naturels Ouvrir la calculatrice Windows dans le menu Programmes/accessoires/ Ouvrir la calculatrice Windows dans le menu Programmes/accessoires/ cliquer

Plus en détail

Conservatoire National des Arts et Métiers FOD Ile de France

Conservatoire National des Arts et Métiers FOD Ile de France Conservatoire National des Arts et Métiers FOD Ile de France LA CODIFICATION BINAIRE 15 juillet 2006 Version Auteur Commentaires 10 octobre 2004 Emile Geahchan Version Initiale 21 octobre 2005 Emile Geahchan

Plus en détail

La numération. Le décimal, le binaire, l'hexadécimal Conversions entre bases Les codages binaire réfléchi, décimal codé binaire et ASCII

La numération. Le décimal, le binaire, l'hexadécimal Conversions entre bases Les codages binaire réfléchi, décimal codé binaire et ASCII Cours sur la numération La numération Le décimal, le binaire, l'hexadécimal Conversions entre bases Les codages binaire réfléchi, décimal codé binaire et ASCII Le système décimal Les nombres que nous utilisons

Plus en détail

UV Théorie de l Information. Codes à longueur variable

UV Théorie de l Information. Codes à longueur variable Cours n 5 : UV Théorie de l Information Compression de l information : Codage de source sans distorsion Ex 1 : Code de Shannon Fano Ex 2 : Code de Huffman Ex 3 : Codage par plage Ex 4 : Codage de Lempel

Plus en détail

Numération. Le tableau récapitulatif ci-dessous donne l équivalence de quelques nombres pour les bases 10, 2 et 16.

Numération. Le tableau récapitulatif ci-dessous donne l équivalence de quelques nombres pour les bases 10, 2 et 16. 1. Systèmes de numération 11. Système décimal : Base 10 C est le système utilisé dans la vie courante, il est basé sur le nombre 10. Pour représenter les nombres décimaux, on utilise les chiffres de 0

Plus en détail

CODAGE DES INFORMATIONS

CODAGE DES INFORMATIONS Les informations traitées par les ordinateurs sont de différentes natures : Nombres, textes, Images, sons, vidéos, Programmes Dans un ordinateur, elles sont toujours représentées sous forme binaire (BIT

Plus en détail

Représentation de l information en binaire

Représentation de l information en binaire Représentation de l information en binaire Les ordinateurs sont capables d effectuer de nombreuses opérations sur de nombreux types de contenus (images, vidéos, textes, sons,...). Cependant, quel que soit

Plus en détail

Systèmes de Numération & Codage

Systèmes de Numération & Codage Systèmes de Numération & Codage Objectif : L électronicien est amené à manipuler des valeurs exprimées dans différentes bases (notamment avec les systèmes informatiques). Il est essentiel de posséder quelques

Plus en détail

Chap I : Introduction à l Architecture des Ordinateurs

Chap I : Introduction à l Architecture des Ordinateurs Chap I : Introduction à l Architecture des Ordinateurs 1.1 Définitions Informatique = Information + Traitement Automatique Computer Science= Science de l ordinateur Un système informatique est une machine

Plus en détail

IUT de Colmar - Département RT 1ière année. Numération

IUT de Colmar - Département RT 1ière année. Numération IUT de Colmar - Département RT 1ière année. Numération 1 Laurent MURA. SOMMAIRE 1. Les différents systèmes 2. Les différentes conversions 3. Quelques systèmes de codage 4. L arithmétique binaire 2 IUT

Plus en détail

Projet d informatique M1BI : Compression et décompression de texte. 1 Généralités sur la compression/décompression de texte

Projet d informatique M1BI : Compression et décompression de texte. 1 Généralités sur la compression/décompression de texte Projet d informatique M1BI : Compression et décompression de texte Le but de ce projet est de coder un programme réalisant de la compression et décompression de texte. On se proposera de coder deux algorithmes

Plus en détail

Cours d introduction à l informatique. Partie 2 : Comment écrire un algorithme? Qu est-ce qu une variable? Expressions et instructions

Cours d introduction à l informatique. Partie 2 : Comment écrire un algorithme? Qu est-ce qu une variable? Expressions et instructions Cours d introduction à l informatique Partie 2 : Comment écrire un algorithme? Qu est-ce qu une variable? Expressions et instructions Qu est-ce qu un Une recette de cuisine algorithme? Protocole expérimental

Plus en détail

COMPRESSION/DECOMPRESSION D UNE IMAGE BINAIRE

COMPRESSION/DECOMPRESSION D UNE IMAGE BINAIRE Le 29 novembre 2013, Rapport projet TS114 COMPRESSION/DECOMPRESSION D UNE IMAGE BINAIRE Par Marc BELLINGER et Antoine BINON. 2eme année Télécommunications. 1 Introduction : Le but de ce projet est d implémenter

Plus en détail

Question 1 : Sur votre compte-rendu, indiquer les réponses pour les positions a et b des interrupteurs.

Question 1 : Sur votre compte-rendu, indiquer les réponses pour les positions a et b des interrupteurs. 2 nde MPI Le Binaire 1 / 8 I) Le codage 1) Présentation du L informatique utilise des courants électriques, des aimantations, des rayons lumineux... Chacun de ces phénomènes met en jeu deux états possibles

Plus en détail

Chap. 0 : Rappels - Représentations des données

Chap. 0 : Rappels - Représentations des données UMR 7030 - Université Paris 13 - Institut Galilée Cours Architecture et Système Dans le cours d Architecture des Ordinateurs et Système seront présentés les principes de fonctionnement des ordinateurs.

Plus en détail

Système de Gestion de Base de Données (SGBD) A Introduction

Système de Gestion de Base de Données (SGBD) A Introduction A Introduction - Qu est-ce qu on entend généralement par BASE DE DONNEES? - Petit historique - Vers la structuration des données - Quelques exemple de bases connues (Sécu Sociale, Fichiers d inscription

Plus en détail

Activité 1. Compter les points Écriture binaire des nombres. Résumé. Liens pédagogiques. Compétences. Âge. Matériel

Activité 1. Compter les points Écriture binaire des nombres. Résumé. Liens pédagogiques. Compétences. Âge. Matériel Activité 1 Compter les points Écriture binaire des nombres Résumé Les données de l ordinateur sont stockées et transmises sous la forme d une série de 0 et de 1. Comment peut-on représenter des mots et

Plus en détail

Construction d un site WEB

Construction d un site WEB Construction d un site WEB 1 Logique binaire 1: Les systèmes de numération Un ordinateur est un appareil électronique. Deux tensions sont majoritairement présentes dans ses circuits électroniques : 0V

Plus en détail

1. Codage de l information

1. Codage de l information 1. Codage de l information Exemple introductif Vous êtes en train de saisir un rapport sur un logiciel quelconque de traitement de texte. Lorsque vous appuyez sur la touche A de votre clavier, votre action

Plus en détail

LE BINAIRE ET LE CODAGE DES INFORMATIONS

LE BINAIRE ET LE CODAGE DES INFORMATIONS LE BINAIRE ET LE CODAGE DES INFORMATIONS Objectifs : Connaître le système binaire, le bit et l'octet. Comprendre le codage des informations en informatique I LE SYSTEME BINAIRE ) Le binaire L informatique

Plus en détail

Alain ROBERT. Vous avez dit «Numérique»?

Alain ROBERT. Vous avez dit «Numérique»? Alain ROBERT Vous avez dit «Numérique»? Attention : Ce document est déposé. Son usage est libre dans tous les établissements d'enseignement. Si vous souhaitez le dupliquer sur un site internet ou l incorporer

Plus en détail

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux.

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux. UEO11 COURS/TD 1 Contenu du semestre Cours et TDs sont intégrés L objectif de ce cours équivalent a 6h de cours, 10h de TD et 8h de TP est le suivant : - initiation à l algorithmique - notions de bases

Plus en détail

Chapitre 4 Protection contre les erreurs de transmission

Chapitre 4 Protection contre les erreurs de transmission Chapitre 4 Protection contre les erreurs de transmission I. Notion d erreur de transmission Les voies de communication sont imparfaites : - à cause des bruits : + bruit aléatoire + bruit en provenance

Plus en détail

Représenter les images

Représenter les images Représenter les images 4/1/01 1 Travail La séance de travail du 4/1 consiste à travailler l ensemble de ce document Les résolutions des exercices 3 et 11 sont à déposer dans les casiers numériques de vos

Plus en détail

Module 1 - Arithmétique Chapitre 1 - Numération

Module 1 - Arithmétique Chapitre 1 - Numération Lycée Maximilien Sorre Année 2015-2016 BTS SIO 1 Module 1 - Arithmétique Chapitre 1 - Numération 1 Introduction : que signifie 2014? Dans de nombreuses situations, il est nécessaire de pouvoir exprimer

Plus en détail

Introduction au codage de l information:

Introduction au codage de l information: Introduction au codage de l information: Quelques éléments d architecture de l ordinateur Comparaison de la carte perforée au DVD Pourquoi est-il nécessaire de coder l information? Numérisation Formats

Plus en détail

Site de la spécialité ISN du lycée Louis Marchal

Site de la spécialité ISN du lycée Louis Marchal Site de la spécialité ISN du lycée Louis Marchal 1) Codage d' un entier positif Un ordinateur ne manipule que des 0 et des 1 (circuit ouvert ou fermé par exemple), toutes les données doivent donc être

Plus en détail

Projet Matlab : un logiciel de cryptage

Projet Matlab : un logiciel de cryptage Projet Matlab : un logiciel de cryptage La stéganographie (du grec steganos : couvert et graphein : écriture) consiste à dissimuler une information au sein d'une autre à caractère anodin, de sorte que

Plus en détail

La Numération. Système binaire mathématique, Système binaire signé, Système en virgule flottante, Système en base b, Codage par DCB

La Numération. Système binaire mathématique, Système binaire signé, Système en virgule flottante, Système en base b, Codage par DCB La Numération Système binaire mathématique, Système binaire signé, Système en virgule flottante, Système en base b, Codage par DCB 1 I. Rappel sur le système décimal Définitions Chiffres décimaux : 0,1,2,3,4,5,6,7,8,9

Plus en détail

Protocole MODBUS MAITRE ESCLAVE A ESCLAVE B ESCLAVE C

Protocole MODBUS MAITRE ESCLAVE A ESCLAVE B ESCLAVE C Protocole MODBUS Le protocole MODBUS consiste en la définition de trames d échange. MAITRE question réponse ESCLAVE A ESCLAVE B ESCLAVE C Le maître envoie une demande et attend une réponse. Deux esclaves

Plus en détail

Mathématiques pour l informatique 1 notes de cours sur la première partie

Mathématiques pour l informatique 1 notes de cours sur la première partie 1 Mathématiques pour l informatique 1 notes de cours sur la première partie L1 Université Paris-Est, Marne-la-Vallée Cyril Nicaud Organisation Ce demi-cours est composé de 6 séances de cours et 6 séances

Plus en détail

SOMMAIRE. 1) Historique du code barre. 2) Introduction. 3) Les différents codes barres. 4) Impression et lecture d un code

SOMMAIRE. 1) Historique du code barre. 2) Introduction. 3) Les différents codes barres. 4) Impression et lecture d un code SOMMAIRE 1) Historique du code barre 2) Introduction 3) Les différents codes barres 4) Impression et lecture d un code 5) Normalisation EAN + Interprétation de cette norme 6) Calcul du caractère de contrôle

Plus en détail

Protocole Remote Telnet Viewer. Manuel d administration

Protocole Remote Telnet Viewer. Manuel d administration Protocole Remote Telnet Viewer V1.0 12/06/2015 Sommaire PROTOCOLE REMOTE TELNET VIEWER... 2 1 Généralités... 2 1.1 Etapes... 2 2 Trames... 3 2.1 Initialisation... 3 2.2 Mise à jour de l écran... 4 2.3

Plus en détail

Publier? Échanger? Partager? Quoi? les fichiers de données Comment? Via des supports,via des réseaux

Publier? Échanger? Partager? Quoi? les fichiers de données Comment? Via des supports,via des réseaux Chapitre 2 : Travail collaboratif en santé Items 2.3 & 2.4 Échange de données Publier? Échanger? Partager? Quoi? les fichiers de données Comment? Via des supports,via des réseaux Dr P. Gillois Novembre

Plus en détail

Tableaux (introduction) et types de base

Tableaux (introduction) et types de base Tableaux (introduction) et types de base A. Motivation..................................................... 4 B. Les tableaux.................................................... 5 C. Construction des tableaux.......................................

Plus en détail

Filière ITTI - Auxerre TC1 Modélisation des informations (partie 1)

Filière ITTI - Auxerre TC1 Modélisation des informations (partie 1) Filière ITTI - Auxerre TC1 Modélisation des informations (partie 1) Marie-Noëlle Terrasse Département IEM, Université de Bourgogne 12 novembre 2004 On appelle données simples les informations représentées

Plus en détail

Abordons maintenant le codage source des informations.

Abordons maintenant le codage source des informations. Abordons maintenant le codage source des informations. 1 A partir des années 1970, les informations transportées dans les réseaux deviennent numériques. Elles proviennent de terminaux numériques, comme

Plus en détail

TP N o 5 - Shell scripts, Codage, compression, archivage

TP N o 5 - Shell scripts, Codage, compression, archivage IUT de Villetaneuse E. Viennet GTR 2ème année Introduction au Système UNIX 8/10/01 TP N o 5 - Shell scripts, Codage, compression, archivage EXERCICE 1 - On reprend les deux dernières questions du TP précédent,

Plus en détail

CARACTÉRISER, METTRE EN FORME ET ANALYSER DES DONNÉES

CARACTÉRISER, METTRE EN FORME ET ANALYSER DES DONNÉES CARACTÉRISER, METTRE EN FORME ET ANALYSER DES DONNÉES Encodage de caractères Historique 1 Code de signaux maritimes Code morse pour le télégraphe dès 1836 initialement lettres et chiffres quelques symboles

Plus en détail

Versions d un vrai programmeur

Versions d un vrai programmeur Versions d un vrai programmeur pos = 0; for p = [numel(v):-1:1] if (v(p) == 0) pos = p; break endif endfor pos = 0; p = numel(v); while (p >= 1) if (v(p) == 0) pos = p; break endif p = p - 1; endwhile

Plus en détail

Signal de commande numérique DCC Paquets de données de base

Signal de commande numérique DCC Paquets de données de base Normes Européennes de Modélisme Signal de commande numérique DCC Paquets de données de base NEM 671 Page 1 de 5 Norme Impérative Edition 2014 (remplace l'édition 2007) Remarque 1 : Le contenu de la NEM

Plus en détail

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître

Plus en détail

Les opérations binaires

Les opérations binaires Les opérations binaires Compétences associées A2 : Analyser et interpréter une information numérique Objectifs Etre capable: - De coder les nombres entiers en code complément à 2. - De résoudre les opérations

Plus en détail

Présentation du binaire

Présentation du binaire Présentation du binaire Vers la fin des années 30, Claude Shannon démontra qu'à l'aide de "contacteurs" (interrupteurs) fermés pour "vrai" et ouverts pour "faux" on pouvait effectuer des opérations logiques

Plus en détail

Détection et Correction d erreurs

Détection et Correction d erreurs Chapitre 4 Détection et Correction d erreurs 4.1 La couche liaison de données La couche 3 (couche réseau) a pour mission, entre autres, de trouver le meilleur chemin pour acheminer le message. Cette tâche

Plus en détail

Codage des informations le système binaire

Codage des informations le système binaire Module ASR - Architecture Codage des informations le système binaire Associer à toute information une représentation par une succession de et de : Exemples d information à coder Entiers naturels : 5, 54,

Plus en détail

OPERATIONS SUR LE SYSTEME BINAIRE

OPERATIONS SUR LE SYSTEME BINAIRE OPERATIONS SUR LE SYSTEME BINAIRE 1) Nombres signés Nous n avons, jusqu à présent tenu compte, que des nombre positifs. Pourtant, la plupart des dispositifs numériques traitent également les nombres négatifs,

Plus en détail

PROJET ALGORITHMIQUE ET PROGRAMMATION II

PROJET ALGORITHMIQUE ET PROGRAMMATION II PROJET 1 ALGORITHMIQUE ET PROGRAMMATION II CONTENU DU RAPPORT A RENDRE : o Fiche signalétique du binôme o Listing des différents fichiers sources o CD sources o Il sera tenu compte de la présentation du

Plus en détail

Cours Informatique 1. Monsieur SADOUNI Salheddine

Cours Informatique 1. Monsieur SADOUNI Salheddine Cours Informatique 1 Chapitre 2 les Systèmes Informatique Monsieur SADOUNI Salheddine Un Système Informatique lesystème Informatique est composé de deux parties : -le Matériel : constitué de l unité centrale

Plus en détail

Envoyer un message secret

Envoyer un message secret Envoyer un message secret INTRODUCTION Comment coder et décoder un message secret? La cryptographie est l ensemble des techniques qui permettent de chiffrer et de déchiffrer un message, dont le contenu

Plus en détail

STRUCTURE D UN ORDINATEUR. II. Contenu L unité centrale d un ordinateur actuel contient les éléments suivants :

STRUCTURE D UN ORDINATEUR. II. Contenu L unité centrale d un ordinateur actuel contient les éléments suivants : STRUCTURE D UN ORDINATEUR I. Présentation Un ordinateur est composé d une unité centrale, en boîtier «tour» ou «desktop», qui contient tous les éléments qui permettent à l ordinateur de fonctionner. Boîtier

Plus en détail

Procédure. Exemple OPÉRATIONS DANS UN SYSTÈME POSITIONNEL

Procédure. Exemple OPÉRATIONS DANS UN SYSTÈME POSITIONNEL Opérations dans un système positionnel OPÉRATIONS DANS UN SYSTÈME POSITIONNEL INTRODUCTION Dans tout système de numération positionnel, les symboles sont utilisés de façon cyclique et la longueur du correspond

Plus en détail

Représentation d un entier en base b

Représentation d un entier en base b Représentation d un entier en base b 13 octobre 2012 1 Prérequis Les bases de la programmation en langage sont supposées avoir été travaillées L écriture en base b d un entier est ainsi défini à partir

Plus en détail

Institut de Maintenance Aéronautique

Institut de Maintenance Aéronautique UNIVERSITE BORDEAUX I Institut de Maintenance Aéronautique Support de Mise à niveau Electronique # Codage numérique de l information pour Bus avionique ARINC 429 LICENCE 3 MEi545 Denis Michaud 2005-2006

Plus en détail

TD : Codage des images

TD : Codage des images TD : Codage des images Les navigateurs Web (Netscape, IE, Mozilla ) prennent en charge les contenus textuels (au format HTML) ainsi que les images fixes (GIF, JPG, PNG) ou animée (GIF animée). Comment

Plus en détail

COURS D INFORMATIQUE : OBJECTIFS DU PROGRAMME

COURS D INFORMATIQUE : OBJECTIFS DU PROGRAMME COURS D INFORMATIQUE : OBJECTIFS DU PROGRAMME Vous devrez dans votre vie professionnelle : - communiquer avec les informaticiens de votre entreprise ou de votre laboratoire ; - participer aux prises de

Plus en détail

clavier espagnol Figure 1 - deux types de claviers AZERTY ou QWERTY

clavier espagnol Figure 1 - deux types de claviers AZERTY ou QWERTY Clavier (Keyboard) Résumé : Le clavier reste le périphérique d entrée fondamental de l ordinateur car il permet d introduire des caractères de façon simple. La maîtrise de son utilisation demeure donc

Plus en détail

Algorithmique Partie 1

Algorithmique Partie 1 Algorithmique Partie 1 IUT Informatique de Lens, 1ère Année Université d Artois Frédéric Koriche koriche@cril.fr 2011 - Semestre 1 Modalités Sommaire 1 Modalités 2 Programmation 3 Données 4 Opérateurs

Plus en détail

TD 3 : Représentation des réels et des caractères

TD 3 : Représentation des réels et des caractères ASR1 bis DUT Informatique 1A IUT A de Lille USTL 2007 2008 Architecture des ordinateurs Exercice 1 TD 3 : Représentation des réels et des caractères Représentation d une partie fractionnaire 1. Coder sur

Plus en détail

Chapitre 3 : Codage de l information

Chapitre 3 : Codage de l information Chapitre 3 : Codage de l information O. El Kharki & J. Mechbouh Site web d apprentissage des NTIC : http://www.elkharki.africa-web.org/ ou bien http://perso.menara.ma/elkharki/ I. Introduction Quelle que

Plus en détail

Le codage informatique

Le codage informatique Outils de Bureautique Le codage informatique (exemple : du binaire au traitement de texte) PLAN 3) Le codage binaire 4) Représentation physique des bits 5) Le bit est un peu court... 6) Codage de texte

Plus en détail

CODE BARRES ET QR CODE. Rencontre de l Orme 2013 - Marseille Jean-Baptiste CIVET

CODE BARRES ET QR CODE. Rencontre de l Orme 2013 - Marseille Jean-Baptiste CIVET CODE BARRES ET QR CODE Rencontre de l Orme 2013 - Marseille Jean-Baptiste CIVET 2 Au départ Un QR Code floral. Code Barres et QR Code 3 Oui mais voilà 4 Avant de comprendre la 2D, petit détour par la 1D

Plus en détail

Arbres binaires et codage de Huffman

Arbres binaires et codage de Huffman MP Option Informatique Premier TP Caml Jeudi 8 octobre 2009 Arbres baires et codage de Huffman 1 Arbres baires Soit E un ensemble non vide. On défit la notion d arbre baire étiqueté (aux feuilles) par

Plus en détail

Architecture des ordinateurs TD1 - Portes logiques et premiers circuits

Architecture des ordinateurs TD1 - Portes logiques et premiers circuits Architecture des ordinateurs TD1 - Portes logiques et premiers circuits 1 Rappel : un peu de logique Exercice 1.1 Remplir la table de vérité suivante : a b a + b ab a + b ab a b 0 0 0 1 1 0 1 1 Exercice

Plus en détail

LE CONTROLE D ERREURS LES CODES AUTOVERIFICATEURS OU AUTOCORRECTEURS. Les codes de blocs

LE CONTROLE D ERREURS LES CODES AUTOVERIFICATEURS OU AUTOCORRECTEURS. Les codes de blocs LE CONTROLE D ERREURS LES CODES AUTOVERIFICATEURS OU AUTOCORRECTEURS Les codes de blocs Le principe employé dans les codes de blocs consiste à construire le mot de code en «sectionnant» l information utile

Plus en détail

TD: Ensembles, applications, dénombrement

TD: Ensembles, applications, dénombrement Université de Provence Année 011/1 Licence Math Info ème année S3 Fondements de l Informatique 1 Ensembles et fonctions TD: Ensembles, applications, dénombrement 1. On suppose que l ensemble de tous les

Plus en détail

Cours Info - 12. Représentation des nombres en machine. D.Malka MPSI 2014-2015. D.Malka Cours Info - 12 MPSI 2014-2015 1 / 45

Cours Info - 12. Représentation des nombres en machine. D.Malka MPSI 2014-2015. D.Malka Cours Info - 12 MPSI 2014-2015 1 / 45 Cours Info - 12 Représentation des nombres en machine D.Malka MPSI 2014-2015 D.Malka Cours Info - 12 MPSI 2014-2015 1 / 45 Sommaire Sommaire 1 Bases de numération par position 2 Représentation des entiers

Plus en détail

Exemple. Il ne faudra pas confondre (101) 2 et (101) 10 Si a 0,a 1, a 2,, a n sont n+1 chiffres de 0 à 1, le

Exemple. Il ne faudra pas confondre (101) 2 et (101) 10 Si a 0,a 1, a 2,, a n sont n+1 chiffres de 0 à 1, le Chapitre I - arithmé La base décimale Quand on représente un nombre entier, positif, on utilise généralement la base 10. Cela signifie que, de la droite vers la gauche, chaque nombre indiqué compte 10

Plus en détail

Nombres de 8 bits Lu en Lu en binaire hexadécimal. Si on admet que le nombre peut représenter des valeurs négatives, on parle de nombres "signés".

Nombres de 8 bits Lu en Lu en binaire hexadécimal. Si on admet que le nombre peut représenter des valeurs négatives, on parle de nombres signés. Nombres signés Nous avons jusqu à présent parlé de nombres entiers naturels. Ils ne peuvent par nature qu être positifs ou nuls. Envisageons maintenant les nombres entiers relatifs ou autrement dit, munis

Plus en détail

TRAITEMENT NUMÉRIQUE

TRAITEMENT NUMÉRIQUE TRAITEMENT NUMÉRIQUE Page:1/10 Objectifs du COURS : Ce cours traitera essentiellement les points suivants : - Définitions : unité de codage, unité de transfert et mots binaires - Codage : - décimale vers

Plus en détail

Compression méthode de Huffman

Compression méthode de Huffman Compression méthode de Huffman Thierry Lecroq Université de Rouen FRANCE La méthode de Huffman consiste à remplacer les caractères les plus fréquents par des codes courts et les caractères les moins fréquents

Plus en détail

Digital Communication

Digital Communication Digital Communication Laboratories P. Bakowski bako@ieee.org P. Bakowski 1 DigiCom Labs Il y a 5 laboratoires liés à la communication numérique 1. Etude des paramètres de câbles métalliques, y compris:

Plus en détail

Jeux de caractères. Jean-Marc Bourguet

Jeux de caractères. Jean-Marc Bourguet Jeux de caractères Jean-Marc Bourguet 1 Introduction Ce document, pour le moment encore incomplet, a pour vocation de rassembler mes connaissances en ce qui concerne les jeux de caractères codés. 2 Définitions

Plus en détail

Codage des données en machine.

Codage des données en machine. Codage des données en machine. 1 Entiers naturels Changements de base Codage en machine 2 Entiers relatifs : codage en complément à 2 Dénition Addition et calcul de l'opposé en complément à 2 3 Représentation

Plus en détail

Initiation à la Programmation en Logique avec SISCtus Prolog

Initiation à la Programmation en Logique avec SISCtus Prolog Initiation à la Programmation en Logique avec SISCtus Prolog Identificateurs Ils sont représentés par une suite de caractères alphanumériques commençant par une lettre minuscule (les lettres accentuées

Plus en détail

Représentation des nombres entiers et réels. en binaire en mémoire

Représentation des nombres entiers et réels. en binaire en mémoire L3 Mag1 Phys. fond., cours C 15-16 Rep. des nbs. en binaire 25-09-05 23 :06 :02 page 1 1 Nombres entiers 1.1 Représentation binaire Représentation des nombres entiers et réels Tout entier positif n peut

Plus en détail

TS 34 Le poids des images

TS 34 Le poids des images FICHE 1 Fiche à destination des enseignants TS 34 Le poids des images Type d'activité Activité Notions et contenus du programme de Terminale S Compétences exigibles du programme de Terminale S Images numériques

Plus en détail