Exercices sur les codes cycliques

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Exercices sur les codes cycliques"

Transcription

1 Exercice 8.1 Exercices sur les codes cycliques Soit g(x) un polynôme générateur d un code bloc (n, k). Montrer que si g(x) divise (1X n ), alors si C 1 (X) = c 0 c 1.X c 2.X 2... c n 1.X n 1 est un mot-code (correspondant au n- uple ([c n 1, c n 2,..., c 0 ]) alors C 2 (X) = c n 1 c 0.X c 1.X 2... c n 2.X n 1 est aussi un mot-code (correspondant au n-uple ([c n 2, c n 1,..., c 0, c n 1 ]). En déduire qu une condition nécessaire et suffisante à l obtention d un code cyclique est la divisibilité de (1 X n ) par g(x). Exercice 8.2 Pourquoi le polynôme générateur d un code (n, k) est-il de degré n k? Combien de mots-code pourra-t-on générer avec un polynôme générateur d un tel degré? Exercice Trouver le polynôme générateur d un code cyclique (7, 4) et donner l ensemble des motscode. 2. Trouver la distance minimale entre les mots-codes et en déduire la capacité de détection et la capacité de correction du code. 3. Trouver une matrice génératrice systématique d un tel code (7, 4). 4. La matrice génératrice que vous avez trouvée garde-t-elle les mêmes correspondances entre les mots d information et les mots-codes que celles trouvées à la question 1. Exercice 8.4 Soit un code cyclique (n, k) dont le polynôme générateur est g(x). 1. Montrer que pour l = 1,2,... k, X n l peut s écrire sous la forme X n l = A l (X).g(X) R l (X) et indiquer le degré maximum de R l (X). 2. En déduire que X n l R l (X) est divisible par g(x). 3. Indiquer à l aide d un bloc de bits jusqu où vont s étendre les bits correspondants à X n l et ceux correspondants à R l (X). Montrer que ces deux types de bits ne peuvent jamais interférer à la même position. 4. Montrer qu une matrice systématique G S peut être constituée en prenant k lignes induites par les polynômes X n l R l (X) pour l = 1,2,... k. 5. En reprenant l exemple précédent où le polynôme générateur du code valait soit g 1 (X) = (X 3 X 2 1) ou soit g 2 (X) = (X 3 X 1), construire les matrices génératrices G S1 et G S2 des deux codes. Montrer que les deux codes ont les mêmes capacités de détection et de correction. Exercice 8.5 Soit un code cyclique ou non (n, k) dont le polynôme générateur est g(x). Montrer que si le polynôme générateur contient un facteur X 1 alors tout message de longueur n comportant un nombre impair d erreurs est détecté. TBA1 1

2 Exercice 8.6 Soit le circuit de la figure 8.1 dans lequel tous les additionneurs sont modulo 2 (OU exclusif). Soit U(X) un polynôme de degré k 1 tel que U(X) = u 0 u 1 X...u k 1 X k 1 correspondant au k-uple [u k 1, u k 2,..., u 0 ] dans lesquels les u i pour [i = 0...k 1] appartiennent à CG(2). On suppose que l on présente à l entrée du circuit de la figure 8.1 les bits u i dans l ordre suivant, u k 1 est envoyé au temps 0, u k 2 au temps 1,... u 0 au temps k Montrer que Y (X) est égal à Q(X) = U(X) 1XX En déduire la valeur de y i à chaque temps i pour i = 0...k 1 en fonction des termes q i du polynôme quotient Q(X) (Q(X) = q 0 q 1.X q 2.X 2...). 3. Déduire de la question précédente les composantes du 3-uple qui se trouve à la sortie des bascules au temps k en fonction de u 0, u 1, u 2, q 0, q 1 et q En calculant le reste de la division polynômiale de U(X) par 1 X X 3 déduire que ce reste se trouve stocké à la sortie des bascules à l instant n. 5. Soit k = 7 et U(X) = X X 2 X 3 X 4 X 6, trouver le quotient et le reste de la division polynômiale de U(X) par 1 X X 3 6. Présenter maintenant à l entrée du circuit de la figure 8.1 le 7-uple correspondant au polynôme U(X) = X X 2 X 3 X 4 X 6 et vérifier que vous obtenez bien par le circuit le quotient et le reste de la division par g(x) = 1 X X 3 en calculant les sorties des bascules de l instant 0 à l instant Que se passe-t-il en sortie du circuit si l on continue à itérer jusqu à n = 9 en mettant à 0 l entrée depuis l itération 7 (i.e. u 7 = u 8 = u 9 = 0)? 8. De manière générale, soit le circuit de la figure 8.2 dans lequel les g i valent 0 ou 1. Dans le cas où g i = 1, cela veut dire qu il existe un rebouclage unitaire entre la sortie y i et l entrée de l additionneur correspondant à g i, dans le cas où g i = 0 le rebouclage correspondant n existe pas. Montrer que le circuit divise U(X) par g(x) = 1g 1 Xg 2 X 2...g m 1 X m 1 X m. 9. Expliquez comment on calcule le reste de la division polynômiale de U(X) par g(x) à l aide du circuit de la figure 8.2. u i y i D 0 D 1 D 2 FIG. 8.1 Figure associée à l exercice 8.6 (questions 1 à 7) u i y i D 0 D 1 D 2 D m-1 1 g 1 g 2 g 3 g m-1 1 FIG. 8.2 Figure associée à l exercice 8.6 (questions 8 et 9) 2 TBA1

3 Exercice 8.7 Dans le protocole de liaison de données HDLC (High-level Data Link Control) on utilise une structure de trame qui a la forme décrite à la figure 8.3. Fanion (8 bits) Adresse (8 bits) Contrôle (8 bits) Données (8.K d bits) CRC (16 bits) Fanion (8 bits) FIG. 8.3 Structure d une trame HDLC Les données sont en nombre variable d une trame à sa suivante mais elles sont toujours sur un nombre entier d octets K d. Le champ CRC (Cyclic redundancy check) est calculé à l aide d un polynôme générateur normalisé appelé CRC-CCITT V.41 de la forme g(x) = 1 X 5 X 12 X 16 Le champ CRC est calculé à l aide d un polynôme générateur que l on applique sur la trame à l exception des bits de fanion et du CRC lui-même. Le CRC est ici exclusivement utilisé en détection d erreurs. Après détection éventuelle d erreurs, la trame sera redemandé à l expéditeur. 1. En appelant k le nombre de bits correspondant au champ d adresse, de contrôle et de données, calculez la longueur n des mots-code. 2. Combien y-a-t-il de bits de contrôle par mot-code? Est-ce en accord avec la structure de la trame donnée à la figure 8.3? 3. Comment calculeriez-vous le mot-code et en particulier les bits de contrôle? (Tenez compte du fait que le code est systématique) 4. Montrer que si un nombre impair d erreurs est présent alors il sera détecté par le CRC. 5. Montrer que les salves d erreurs de longueur inférieure à 16 sont détectées. 6. Montrer que toutes les erreurs doubles sont détectées. (Indications : montrer que le reste de la division de X 17 1 par g(x) est non nul, puis par récurrence montrer que si le reste de la division de X l 1 par g(x) est non nul, alors le reste de la division de X l1 1 par g(x) est aussi non nul. 7. Montrer que toutes les erreurs simples et triples sont détectées. 8. Montrer qu il est relativement simple de construire un cas ou une erreur quadruple n est pas détectée. 9. Déduire des 3 questions précédentes la distance minimale entre les mots du code. 10. Quelle est la capacité de détection du code? 11. Quelle serait la capacité de correction si le code était utilisé en correcteur? 12. Vous êtes chargé de réaliser un code CRC-CCITT V.41 sous forme de circuit. Votre premier réflexe est de chercher sur Internet un schéma du circuit. Vous trouvez rapidement le schéma de la figure 8.4, cependant les explications sont lacunaires. Analyser comment devrait fonctionner ce circuit. Vérifier que le circuit est correct et expliquer ce que l on doit faire avec la porte et les interrupteurs. 13. Après que vous ayez codé avec succès vous êtes chargé du décodage. Quel circuit allez-vous proposer? TBA1 3

4 D D D D D D D D D D D D D D Porte D D 1 2 Sortie Entrée FIG. 8.4 Structure d un codeur CRC-CCITT V.41 4 TBA1

5 Solution de l exercice 8.1 Si g(x) divise (1 X n ), on en déduit qu il existe un polynôme A(X) tel que D autre part g(x).a(x) = 1 X n C 2 (X) = c n 1 c 0.X c 1.X 2... c n 2.X n 1 = c n 1 X.(c 0 c 1.X c 2.X 2... c n 2.X n 2 ) Rappelons que les additions s effectuent en addition modulo-2 et que c n 1.X n 1 c n 1.X n 1 = 0 On peut donc faire intervenir cette somme dans le dernier terme de droite de l égalité précédente afin de faire apparaître C 1 (X), soit C 2 (X) = c n 1 X.(c 0 c 1.X c 2.X 2... c n 2.X n 2 c n 1.X n 1 c n 1.X n 1 ) = c n 1 X.(C 1 (X) c n 1.X n 1 ) = c n 1.(1 X n ) X.C 1 (X) Montrons maintenant que C 2 (X) est forcément un mot-code, c est à dire qu il est divisible par le polynôme générateur g(x). Comme C 1 (X) est par hypothèse un mot-code, il est divisible par g(x). Il existe donc un mot d information I 1 (X) tel que g(x).i 1 (X) = C 1 (X). On en déduit donc que C 2 (X) = c n 1.(1 X n ) X.C 1 (X) = c n 1.g(X).A(X) X.g(X).I 1 (X) = g(x).(c n 1.A(X) X.I 1 (X)) Ce qui prouve donc que C 2 (X) qui est divisible par g(x) est aussi un mot-code. Un décalage de type cyclique vers la gauche d un mot code C 1 (X) induit un mot C 2 (X) tel que C 2 (X) = X.C 1 (X) c n 1.(1 X n ) Comme C 1 (X) est divisible par g(x), une condition nécessaire et suffisante pour que C 2 (X) soit divisible par g(x) est que 1X n soit divisible par g(x). Par récurrence, i décalages vers la gauche pour i n 1 du mot-code C 1 (x) produiront aussi un mot divisible par g(x) dans le cas où g(x) divise 1 X n. Solution de l exercice 8.2 Un code bloc (n, k) fait correspondre à des blocs de k bits des blocs de n bits. Si l on utilise des polynôme générateurs, cela veut dire que l on transforme les mots source de k bits en polynômes de degré k 1, puis que l on multiplie ces polynômes "source" par le polynôme générateur pour arriver à un polynôme de mot-code de degré n 1 correspondant à un bloc de n bits. Pour passer d un polynôme de degré k 1 à un polynôme de degré n 1 il faut nécessairement que le polynôme générateur soit exactement de degré ((n 1) (k 1) = n k. Comme il y a 2 k mots-source, auxquels vont correspondre 2 k polynômes-source, il y aura 2 k polynômes-code après multiplication par le polynôme générateur. Il y a donc bien 2 k mots-codes générés. TBA1 5

6 Solution de l exercice On sait qu il existera un code cyclique (7, 4) si l on est capable de trouver un polynôme de degré n k = 3 qui divise 1 X 7. Comme X = 1 est racine de 1 X 7 (1 1 7 = 0), on en déduit que X 1 divise X 7 1. Divisons donc d abord X 7 1 par X 1, on obtient comme quotient X 6 X 5 X 4 X 3 X 2 X 1. On peut donc écrire que X 7 1 = (1 X).(X 6 X 5 X 4 X 3 X 2 X 1) Reste donc maintenant à factoriser X 6 X 5 X 4 X 3 X 2 X 1 par un polynôme de degré 3. Si ce polynôme existe, il en existe forcément un second de degré 3 comme facteur de X 6 X 5 X 4 X 3 X 2 X 1. Observons que ces deux facteurs doivent avoir chacun un terme de degré 3 et de degré 0 non nuls, car dans le cas contraire on ne pourrait faire apparaître ni X 6 ni 1 dans X 6 X 5 X 4 X 3 X 2 X 1. On peut donc écrire X 6 X 5 X 4 X 3 X 2 X 1 = (X 3 a.x 2 b.x 1).(X 3 c.x 2 d.x 1) Reste à déterminer a, b, c et d. Pour ce faire, développons l expression de droite de l égalité précédente, il vient X 6 X 5 X 4 X 3 X 2 X1 = X 6 (ac)x 5 (bacd)x 4 (cbad)x 3 (cbda)x 2 (bd)x1 On a alors 5 équations pour 4 inconnues. Ces équations sont a c = 1 b ac d = 1 cb ad = 1 c bd a = 0 b d = 1 De la première équation ac = 0, on déduit deux possibilités, soit a = 1 et c = 0, soit a = 0 et c = 1. Choisissons la première possibilité a = 1 et c = 0. De la 3iéme équation cb ad = 1 sachant que c = 0 et a = 1, on déduit que d = 1. De la seconde équation b ac d = 1 sachant que c = 0, d = 1, on déduit que b = 0. On a alors nos 4 inconnues a = 1, b = 0, c = 0, d = 1 à l aide de 3 équations, vérifions que les équations restantes sont bien vérifiées. On a bien c bd a = = 1 et b d = 0 1 = 1. On en déduit que X 6 X 5 X 4 X 3 X 2 X 1 = (X 3 X 2 1).(X 3 X 1) et donc X 7 1 = (1 X).(X 3 X 2 1).(X 3 X 1) On a donc le choix pour polynôme générateur, on peut prendre g 1 (X) = X 3 X 2 1 ou g 2 (X) = X 3 X 1 Prenons g 1 (X) pour polynôme générateur. Les 2 k = 2 4 = 16 mots d information sont transformés de manière indiquée par la table La distance minimale est donnée par le nombre de "1" qui se trouvent dans le mot-code ayant un nombre minimal de "1" en exceptant le mot-code nul. On en déduit par examen de la table 8.1 que d min = 3. La capacité de détection est donc d min 1 = 2 erreurs. La capacité de correction est partie entière de (d min 1)/2) soit une erreur. 6 TBA1

7 Mots d information Mots-code X 3 X 2 X 1 X 6 X 5 X 4 X 3 X 2 X TAB. 8.1 Correspondance entre mots d information et mots-code pour l exercice Pour trouver une matrice génératrice systématique du code, il faut trouver une matrice 4 lignes et 7 colonnes. Cette matrice va être simplement trouvée en observant que les images de [0,0,0,1], [0,0,1,0], [0,1,0,0] et [1,0,0,0] doivent être respectivement pour un code systématique [0,0,0,1,1,0,1], [0,0,1,0,1,1,1], [0,1,0,0,0,1,1] et [1,0,0,0,1,1,0]. En effet, seules ces quatre correspondances gardent indemnes l information en tête de message. On en déduit alors les quatres lignes de la matrice en observant que la première ligne doit-être le mot-code image de [1,0,0,0], la seconde ligne doit être le mot-code image de [0,1,0,0], etc... soit G S = Bien entendu les correspondances entre mots d information et mots-codes lorsque l on utilise G S ne sont pas celles indiquées par la table 8.1. On a choisi implicitement en prenant les quatres mots-code qui forment G S une base du code qui va engendrer les mêmes 16 motscode que celle du code cyclique de la table 8.1 mais avec des correspondances différentes entre mots-codes et mots d information. Solution de l exercice Si l on divise X n l par g(x) on obtient X n l = A l (X).g(X) R l (X) Le degré de R l (X) est inférieur à celui de g(x). Comme le degré de g(x) est n k, le degré de R l (X) est strictement inférieur à n k. D après l équation précédente en ajoutant R l (X) au membre de droite et de gauche, il vient TBA1 7

8 X n l R l (X) = A l (X).g(X) R l (X) R l (X) Comme R l (X) R l (X) = 0 en addition modulo-2, il vient X n l R l (X) = A l (X).g(X) qui prouve la divisibilité de X n l R l (X) par g(x). 2. Le bit correspondant à X n l est en position n 1 à partir de la droite quand l = 1, et en position n k à pour l = k (en partant d une position 0 à droite). Les bits correspondants à R l (X) s tendent de la position 0 en partant de la droite à la position n k 1 à partir de la droite. Les deux types de bits ne peuvent interférer. n 1 n 2... n k 1 n k n k X n r 1n k 1... r 11 r 10 R(X) X n r 2n k 1... r 21 r 20 R(X). X n k r n k1n k 1... r n k11 r n k10 R(X) X n k r n kn k... r n k1 r n k0 R(X) 3. Les k mots X n l R l (X) pour l = 1...k sont des mots-codes car ils sont divisibles par g(x). Ils sont tous différents et forment donc une base du code. Pour constituer la matrice génératrice G S, il suffit donc de reprendre directement les lignes induites par les mots mots X n l R l (X) tels que l on peut les prendre dans la table précédente, en effet la matrice identité [k k] apparaîtra en tête de la matrice G S. 4. Pour les codes cycliques (7, 4) dont les polynômes générateurs sont g 1 (X) = X 3 X 2 1 et g 2 (X) = X 3 X 1, il suffit donc pour appliquer la méthode de trouver les mots codes par divisions successives de X 6, X 5, X 4 et X 3 par g 1 (X) et g 2 (X). Commençons par g 1 (X) on a X 6 = (X 3 X 2 1).(X 3 X 2 X) (X 2 X) X 5 = (X 3 X 2 1).(X 2 X 1) (X 1) X 4 = (X 3 X 2 1).(X 1) (X 2 X 1) X 3 = (X 3 X 2 1).1 (X 2 1) On en déduit la matrice génératrice G S1 qui sera de la forme G S1 = Cette matrice est bien la même que celle trouvée dans l exercice précédent. Passons maintenant aux divisions successives de X 6, X 5, X 4 et X 3 par g 2 (X), il vient X 6 = (X 3 X 1).(X 3 X 1) (X 2 1) X 5 = (X 3 X 1).(X 2 1) (X 2 X 1) X 4 = (X 3 X 1).X (X 2 1) X 3 = (X 3 X 1).1 (X 1) 8 TBA1

9 On en déduit la matrice génératrice G S2 qui sera de la forme G S2 = G S1 et G S2 sont différentes. Les mots-codes engendrés par les deux matrices ne seront pas tous les mêmes (par calcul on montrerait que 9 mots-code sont communs aux deux matrices). Toutefois on peut construire tous les mots-code de G S1 par des décalages cycliques des lignes 1 et 3 de la matrice G S1 (à l exception des mots-codes [ ] et [ ] qui peuvent toujours s obtenir par des combinaisons linéaires des 4 lignes). On peut aussi construire tous les mots-code de G S2 par des décalages cycliques des lignes 1 et 2 de la matrice G S2 (à l exception des mots-codes [ ] et [ ] qui peuvent toujours s obtenir par des combinaisons linéaires des 4 lignes). Il s ensuit que la distance minimale entre les mots-code construits pour G S1 est le nombre de "1" qui se trouve dans la ligne de G S1 qui en contient le moins. Ce nombre est 3, ce qui prouve que la distance minimale entre les mots du code engendré par G S1 est 3. En opérant de même pour G S2 on trouve la même distance minimale d min = 3. Les capacités de détection et de correction sont donc les mêmes pour les deux types de matrice génératrice. Solution de l exercice 8.5 Si pour un code (n, k) on est capable de détecter tout nombre impair d erreurs, c est que e(x) n est pas divisible par g(x) pour un nombre impair d erreurs. En effet, soit C(X) un mot-code, il est donc divisible par g(x). Soit maintenant un "mot-code" entaché d un nombre impair d erreurs tel que C(X) = C(X) e(x) On voit que l on détectera une non divisibilité de C(X) par g(x) si e(x) n est pas divisible par g(x). Comment assurer cette non divisibilité? Si l on remarque que le polynôme e(x) contient un nombre impair de coefficients, on voit que e(1) = 1 comme somme d un nombre impair de "1". On en déduit que "1" n est pas racine de e(x), ou d une une autre façon que X 1 (equivalent à X 1) ne divise jamais e(x) pour un nombre impair d erreurs. Si l on place justement le facteur X 1 dans g(x), c est à dire si g(x) = (X 1).Q(X) on ne pourra jamais diviser exactement e(x) car X = 1 n est pas racine de e(x). TBA1 9

10 Solution de l exercice Les opérateurs D i sont des bascules bistables dites D telles que leur entrée échantillonnée et stockée au coup d horloge n se trouve restituée à la sortie au coup d horloge n1. La bascule D est donc un opérateur de retard. Par exemple si le 4 uple [1,0,1,0] correspondant au polynôme X 3 X est présenté à l entrée d une bascule D, ce 4 uple sera retardé d un coup d horloge à la sortie de telle sorte qu apparaisse le 4 uple [0,1,0,1] correspondant 1 au polynôme X 2 1. On voit donc qu une bascule D, selon que l on considère qu elle opère sur des bits ou sur des polynômes peut être interprétée soit comme un retard pur soit comme un opérateur de division par X. Autrement dit si l on considère le schéma de la figure 8.1, on peut le remplacer formellement par celui de la figure 8.5 dans lequel on a remplacé les bits d entrée et sortie par des polynômes et les opérateurs de retard D par un opérateur de division par X (i.e. X 1 ). U(X) X -1 X -1 X -1 Y(X) FIG. 8.5 Interprétation du circuit d un point de vue polynômial. La sortie Y (X) se calcule en constatant que trois termes vont lui être contributifs, d une part l entrée U(X) et d autre part les deux rebouclages de la sortie sur elle-même. L entrée va contribuer à la sortie après trois passages par les opérateurs de division, on retrouvera donc à la sortie, le terme dépendant de l entrée sous la forme U(X).X 3. Le premier rebouclage par Y (X) va se retrouver à la sortie après le passage par trois opérateurs de division et contribuera sur la sortie par un terme de la forme Y (X).X 3. Le deuxième rebouclage par Y (X) va apparaître à la sortie après le passage par deux opérateurs de divisions et contribuera donc sur la sortie par un terme Y (X).X 2. Ces trois termes contribuant de façon additive, on aura Y (X) = U(X).X 3 Y (X).X 3 Y (X).X 2 En addition modulo-2, l addition ou la soustraction sont équivalentes car 1 = 1 modulo 2. Il s ensuit que Y (X) Y (X).X 3 Y (X).X 2 = U(X).X 3 Soit et donc Y (X).(1 X 2 X 3 ) = U(X).X 3 Y (X) = U(X).X 3 1 X 2 X 3 En multipliant numérateur et dénominateur par X 3, il vient donc Y (X) = U(X) X 3 X 1 (8.1) 1 Il serait plus juste de dire qu au 4 uple [1, 0, 1,0] correspond le 5 uple [0, 1, 0,1, 0], en gardant la même origine des temps, ce 5 uple s interprête donc comme 0.X X 1.X 2 0.X 3 = 1 X TBA1

11 2. On vient de voir que la sortie Y (X) était la division polynômiale de Y (X) par g(x) = 1 X X 3. Appelons Q(X) le quotient de cette division. Ce quotient a pour degré la différence des degrés entre U(X) et g(x) soit k 1 3 = k 4. Il s écrit donc sous la forme Q(X) = q 0 q 1 X q 2 X 2... q k 3 X k 3 X k 4 0.X k X k 1 Pour passer dans le domaine temporel il suffit maintenant de passer du polynôme Q(X) aux bits q i en faisant attention toutefois à bien positionner l axe du temps. Le monôme de plus haut degré (k 1) correspond au temps 0, alors que le monôme de degré 0 correspond au temps (k 1). Il s ensuit que le premier bit sortant du circuit est Les deux bits suivants seront aussi nuls, i.e. y k 1 = q k 1 = 0 y k 2 = q k 2 = 0 y k 3 = q k 3 = 0 Le bit suivant sera forcément 1 car Q(X) étant de degré k 4, q k 4 vaut 1 (si ce n était pas le cas Q(X) serait de degré inférieur à k 4). y k 4 = q k 4 = 1 Tous les autres bits suivants contiendront donc les quotients dans l ordre suivant y k 5 = q k 5 y k 6 = q k 6. y 0 = q 0 On aura donc la correspondance suivante entre l entrée et la sortie [u k 1,u k 2,...,u 0 ] [0,0,0,1,q k 5,q k 6,...q 0 ] (8.2) 3. Si l on veut savoir quel terme se trouve stocké à la sortie des trois bascules, on peut remarquer que la sortie de la bascule D 0 au temps k est égal à la somme de l entrée u au temps k 1 et de la sortie de la bascule D 2 au temps k 1. D où l on déduit que D 0(k) = u(k 1) D 2(k 1) Or l on sait que l entrée présentée au temps k 1 est u 0 et que d après la réponse précédente D 2(k 1) = q 0, il en résulte que la sortie de la bascule D 0 au temps k s écrit Pour la bascule D 1, l examen du circuit au temps k montre que Or D 0(k) = u 0 q 0 (8.3) D 1(k) = D 0(k 1) D 2(k 1) = D 0(k 1) q 0 (8.4) D 0(k 1) = u(k 2) D 0(k 2) (8.5) Or la réponse précédente nous a montré que D 2(k 2) = q 1 et comme l entrée présenté à l itération k 2 est u(k 2) = u 1, on en déduit que D 0(k 1) = u 1 q 1 (8.6) TBA1 11

12 En injectant l équation (8.6) dans l équation (8.4), on obtient Pour la bascule D 2, nous avons Or D 1(k) = u 1 q 0 q 1 (8.7) D 2(k) = D 1(k 1) D 1(k 1) = D 0(k 2) D 2(k 2) (8.8) Nous savons d après la réponse précédente que D 2(k 2) est égal à q 1, d où D autre part D 1(k 1) = D 0(k 2) q 1 (8.9) D 0(k 2) = u(k 3) D 2(k 3) = u 2 q 2 (8.10) D après les équations (8.9) et (8.10), il s ensuit que D 0(k 2) = u 2 q 1 q 2 (8.11) En récapitulant les équations (8.3), (8.7) et (8.11), les sorties des trois bascules au temps k s expriment D 0(k) = u 0 q 0 D 1(k) = u 1 q 0 q 1 (8.12) D 0(k 2) = u 2 q 1 q 2 4. Si l on écrit le reste de la division de U(X) par 1X X 3, observons que ce reste est forcément de degré strictement inférieur à 3 puisque 1 X X 3 est de degré 3. En conséquence ce reste vaut R(X) = r 0 r 1 X r 2 X 2 (8.13) Nous pouvons écrire aussi ce reste sous la forme R(X) = U(X) (1 X X 3 ).Q(X) Or l addition étant équivalente à la soustraction pour des additions modulo 2, il vient aussi R(X) = U(X) (1 X X 3 ).Q(X) = U(X) (1 X X 3 ).(q 0 q 1 X q 2 X 2...) = U(X) q 0 (q 0 q 1 )X (q 1 q 2 )X 2... = u 0 u 1 X u 2 X 2... q 0 (q 0 q 1 )X (q 1 q 2 )X 2... = (u 0 q 0 ) (u 1 q 0 q 1 )X (u 2 q 1 q 2 )X 2... (8.14) Dans l équation (8.14), nous nous sommes seulement intéressés aux termes jusqu au degré 2 puisque R(X) est au plus de degré 2. En revenant maintenant dans le domaine temporel on voit en comparant la dernière ligne de l équation (8.14) avec l équation (8.13) que r 0 = u 0 q 0 r 1 = u 1 q 0 q 1 (8.15) r 2 = u 2 q 1 q 2 En comparant les équations (8.12) et (8.15) dont les termes de droite sont identiques, nous pouvons conclure que le reste de la division apparaîtra à la sortie des bascules D 0, D 1 et D 2 à l itération k. En particulier r 0 se trouvera à la sortie de la bascule D 0, r 1 à la sortie de la bascule D 1 et r 2 à la sortie de la bascule D TBA1

13 5. Soit n = 7 et U(X) = X X 2 X 3 X 4 X 6. Divisons U(X) par 1 X X 3, il vient X 6 X 4 X 3 X 2 X = (X 3 ).(X 3 X 1) X 2 X Et donc dans ce cas particulier on obtient Q(X) = X 3 R(X) = X 2 X 6. Pour calculer l état du circuit à chaque instant il faut examiner la dépendance entre les variables du circuit que sont les sorties des bascules D et l entrée du circuit. L observation du circuit montre que la sortie de la bascule D 0 au temps i est égale à la somme de l entrée u au temps précédent (u(i 1)) et de la sortie de la bascule D 2 au temps précédent (D 2(i 1) ) la sortie de la bascule D 1 à l instant i est égale à la somme de la sortie de la bascule D 0 au temps i 1 et de la sortie de la bascule D 2 au temps i 1 la sortie de la bascule D 2 est quant à elle décalée d une itération. Ces dépendances entre variables d état et entrée s écrivent donc sous la forme D o(i) = u(i 1) D 2(i 1) D 1(i) = D o(i 1) D 2(i 1) D 2(i) = D 1(i 1) Y (i) = D 2(i) (8.16) On peut donc maintenant écrire dans une table l ensemble des sorties et des entrées à tout instant. Pour ne pas se tromper, il est évidemment essentiel d observer l ordre dans lequel les données sont présentées à l entrée du circuit. On notera que u(0) = u 6, u(1) = u 5, etc... L ensemble des variables d entrée, d état et de sortie sont présentées à la table 8.2. t U D 0 D 1 D 2 Y 0 u 6 = u 5 = u 4 = u 3 = (q 3 = 1) 4 u 2 = (q 2 = 0) 5 u 1 = (q 1 = 0) 6 u 0 = (q 0 = 0) (r 0 = 0) 1 (r 1 = 1) 1 (r 2 = 1) 1 (r 2 = 1) TAB. 8.2 Le quotient obtenu est [1,0,0,0] correspondant bien à X 3 et le reste est [r 2,r 1,r 0 ] = [1,1,0] correspondant à X 2 X. 7. Si l on continue à itérer en maintenant l entrée nulle aux instants 8 et 9 les restes vont se décaler et apparaître à la sortie de manière séquentielle. Complétons la table précédente jusqu à l itération 9, il vient la table 8.3. A un 7-uple [u 6,u 5,...,u 0 ] correspondra un 10-uple de la forme [0,0,0,q 3,q 2,q 1,q 0,r 2,r 1,r 0 ]. Pour le 7-uple [1,0,1,1,1,1,0], le 10-uple de sortie est [0,0,0,1,0,0,0,1,1,0]. 8. On traite ici de manière tout à faire générale la question 1). En considérant la figure 8.6 et en appliquant la même méthodologie qu en 1), on voit que la sortie dépend d une part l entrée U(X) qui aura traversé m opérateurs X 1 et qui interviendra donc sur la sortie par un terme additif X m U(X) et de m 1 rebouclages de la sortie sur elle-même. Chaque TBA1 13

14 t U D 0 D 1 D 2 Y 0 u 6 = u 5 = u 4 = u 3 = (q 3 = 1) 4 u 2 = (q 2 = 0) 5 u 1 = (q 1 = 0) 6 u 0 = (q 0 = 0) (r 0 = 0) 1 (r 1 = 1) 1 (r 2 = 1) 1 (r 2 = 1) (r 0 = 0) 1 (r 1 = 1) 1 (r 1 = 1) (r 0 = 0) 0 (r 0 = 0) TAB. 8.3 Le quotient obtenu est [1,0,0,0] correspondant bien à X 3 et le reste est [r 2,r 1,r 0 ] = [1,1,0] correspondant à X 2 X. rebouclage qui fait intervenir un coefficient de rebouclage 2 g i contribuera à la sortie par un terme X m i Y (X). La sortie Y (X) s écrit donc Y (X) = X m U(X) Y (X). ( X m g 1.X m1 g 2.X m2... g m 1.X 1) (8.17) U(X) X -1 X -1 X -1 X -1 Y(X) 1 g 1 g 2 g 3 g m-1 1 FIG. 8.6 Interprétation du circuit général d un point de vue polynômial. En notant une fois de plus que l addition est équivalente à la soustraction pour les opérations modulo 2, l équation (8.17) devient Y (X). ( X m g 1.X m1 g 2.X m2... g m 1.X 1 1 ) = X m U(X) (8.18) Soit Y (X) = X m U(X) X m g 1.X m1 g 2.X m2... g m 1.X 1 1 (8.19) Soit encore en multipliant numérateur et dénominateur du membre de droite par X m Y (X) = U(X) 1 g 1.X g 2.X 2... g m 1.X m 1 X m (8.20) Le circuit divise bien U(X) par g(x), si l on appelle le quotient de cette division Q(X) = q 0 q 1 X q 2 X 2..., au temps k 1, la sortie du circuit sera q 0, alors qu au temps k 2 la sortie du circuit valait q 1, etc 2 Bien noter que g 0 = TBA1

15 9. Il s agit de généraliser la démonstration que nous avons faite en 4) et concernant le reste qui doit apparaître à la sortie des bascules D. Observons d abord que si g(x) est degré m, U(X) étant de degré k 1, le quotient Q(X) qui apparaît à la sortie du circuit est de degré k 1 m, le reste quant à lui est de degré au plus égal à m 1. Le reste s écrit sous la forme polynômiale comme R(X) = U(X) g(x).q(x) ou bien avec l équivalence de l addition et de la soustraction en arithmétique modulo-2 R(X) = U(X) g(x).q(x) = U(X) (1 g 1 X g 2 X 2... g m 1 X m 1 X m )(q 0 q 1 X q 2 X 2...) En revenant dans le domaine temporel on voit que r 0 = u 0 g 0.q 0 r 1 = u 1 g 0.q 1 g 1.q 0 r 1 = u 2 g 0.q 1 g 1.q 1 g 2.q 0. r l = u l l i=0 g i.q l i. r m 1 = u m 1 l i=0 g i.q m 1 i Pour démontrer que le reste est bien stocké à la sortie des bascules il faut donc prouver que la sortie de la bascule D l à l instant k est bien u l l i=0 g i.q l i. Calculons la sortie de la bascule D l à l instant k. Celle-ci s écrit par récurrence D l(k) = D l 1(k 1) g l q 0 = D l 2(k 2) g l 1 q 1 g l q 0 = D l 3(k 3) g l 2 q 2 g l 1 q 1 g l q 0. = D 0(k l) g 1 q l 1 g 2 q l 2... g l 2 q 2 g l 1 q 1 g l q 0 = u l g 0 q l g 1 q l 1 g 2 q l 2... g l 2 q 2 g l 1 q 1 g l q 0 = u l l i=0 g i.q l i Ceci montre bien que le reste apparaît à la sortie des bascules D à l itération n. Solution de l exercice La longueur de la trame si l on exclut les bits de fanions et de CRC est k = 16 8.K d = 8(K d 2) 2. Les données au sens large (donnéesadressecontrôle) vont former un k-uple auquel va correspondre un polynôme U(X) de degré k 1, i.e. U(X) = u 0 u 1 X u 2 X 2... u k 1 X k 1 A ce polynôme U(X) va correspondre un polynôme "mot-code" de la forme U(X).g(X). Toutefois, la multiplication directe par g(x) n assure pas que le code soit systématique (conservation de l information en en-tête). La procédure de construction des bits de contrôle TBA1 15

16 n applique donc pas le principe de la multiplication directe par g(x) mais elle respecte le principe que le mot-code doit être divisible par g(x) et que d autre part son degré est la somme du degré de U(X) et de celui de g(x), le polynôme "mot-code" est donc de degré k 116, et par conséquent le mot-code est sur k16 bits. Si le mot-code est sur k16 bits alors que le mot d information était sur k bits, cela veut dire qu il y a bien 16 bits de contrôle comme il est indiqué à la figure 8.3. On aurait plus raisonner plus vite, en disant que le polynôme générateur est de degré n k et que le nombre de bits de contrôle est aussi n k. Le degré du polynôme générateur donne en fait le nombre de bits de contrôle. 3. Pour calculer les bits de contrôle on utilise un encodage systématique. Les bits de contrôle correspondent au reste de la division polynômiale de X n k U(X) par g(x). Soit R(X) ce reste, il sera au plus de degré n k 1 de la forme R(X) = r 0 r 1 X r 2 X 2... r n k 1 X n k 1 Si l information avant codage est U(X) telle que le n-uple après codage sera U(X) = u 0 u 1 X u 2 X 2... u k 1 X k 1 C = [u k 1,u k,...,u 1,u 0,r n k 1,r n k 2,...,r 2,r 1 ] 4. Pour prouver que le code détectera les erreurs en nombre impair, il faut prouver que g(x) est divisible par X 1. En faisant la division euclidienne de g(x) par X 1 on trouve X 16 X 12 X 5 1 = (X 15 X 14 X 13 X 12 X 4 X 3 X 2 X 1).(X 1) On a bien divisibilité ge g(x) par 1 X qui prouve bien que le code détectera toutes les erreurs en nombre impair. 5. Une salve d erreurs de longueur inférieure à 16 se caractérisera par un premier "1" apparaissant dans un n-uple, le dernier "1" du n-uple apparaissant à une position décalée au plus de 15 positions par rapport à la première. Du point de vue polynômial on peut donc écrire un salve d erreurs de longueur 15 sous la forme e S15 (X) = X p e p1 X p1 e p2 X p2... e p14 X p14 X p15 Dans l expression e S15 (X) les bits d erreurs e pi pour i = pouvant valoir "1" ou "0". La salve d erreurs de longueur 15 s écrit donc e S15 (X) = X p ( 1 e p1 X 1 e p2 X 2... e 14 X 14 X 15) Cette salve d erreur serait non détectée s il existait une combinaison des e pi pour i = tel g(x) divise e S15 (X). En effet lorsqu on reçoit C(X) = C(X)e S15 (X), C(X) étant divisible par g(x), la seule condition pour que l erreur échappe à la détection est que e S15 (X) soit divisible par g(x) auquel cas C(X) apparaîtrait comme divisible par g(x) comme somme de deux polynômes divisibles par g(x). Or e S15 (X) contient deux facteurs dont on peut trouver facilement qu ils ne peuvent être divisibles par g(x) ni l un ni l autre. Le premier facteur X p ne peut être divisible par g(x). Si nous supposons que p 1, et si nous supposons que X p est divisible par g(x) nous arrivons à une contradiction. En effet, s il y avait divisibilité par g(x) cela voudrait dire que g(x) serait 16 TBA1

17 de la forme X l avec 1 l p. Or g(x) a son premier coefficient g 0 = 1 ce qui contredit g(x) = X l 1 l p. D autre part si l on suppose maintenant que p = 0, on a X p = X 0 = 1. Or 1 ne peut être divisible que par lui-même, et g(x) étant différent de 1, la divisibilité de 1 par g(x) n est pas possible. Le deuxième facteur 1e p1 X 1 e p2 X 2...e 14 X 14 X 15 est de degré inférieur à 16 et ne peut donc être divisible par g(x) qui est de degré 16. Ceci montre que e S15 (X) ne pourra donc jamais être divisible par g(x) et par conséquent un salve d erreur de longueur 15. On pourrait généraliser le raisonnement pour toutes les longueurs de salves inférieures à 16. Le vecteur d erreur sera de la forme e Sj (X) = X p ( 1 e p1 X 1 e p2 X 2... e j 1 X j 1 X j) j 15 Comme g(x) ne peut diviser ni X p ni un polynôme de degré j < 16, ceci montre que e Sj (X) n est pas divisible par g(x) et les erreurs correspondantes à des salves de longueur inférieure à 16 seront toujours détectées. 6. Une erreur double se caractérise par un n-uple d erreur de la forme e(x) = X p X t = X p.(1 X (t p) ) Dans cette expression t p représente le nombre de décalages entre les positions des deux erreurs. Ce nombre de décalages peut donc varier entre 1 et n 1. Appelons l ce nombre de décalages. e(x) = X p.(1 X l ) Pour être sûr que les toutes les erreurs doubles soient détectées, il faut donc assurer que g(x) ne puissent diviser ni X p ni 1 X l pour l = 1..n 1. Nous venons de voir à la question précédente que g(x) ne peut diviser X p quel que soit p. Il reste donc à prouver que g(x) ne peut diviser 1 X l pour l = 1..n 1. Il y a ici une difficulté car k n est pas connu, il est variable de trame en trame, on sait simplement que c est un multiple de 8. On peut quand même constater que g(x) étant de degré 16 ne pourra diviser 1 X l tant que l 15. Si l on divise X 16 1 par g(x), on obtient un reste non nul (X 12 X 5 ), en effet X 16 1 = (X 16 X 12 X 5 1).1 X 12 X 5 Si l on continue en divisant X 17 1 par g(x), on obtient encore un reste non nul (X 13 X 6 X 1), en effet X 17 1 = (X 16 X 12 X 5 1).X X 13 X 6 X 1 En particulier le reste calculé à l ordre 17 r 0 r 1 X r 2 X 2... contient un terme r 0 = 1. Essayons de montrer cette propriété par récurrence. Supposons qu à l ordre l le reste R l (X) de la division de X l 1 par g(x) contienne un terme r 0 = 1 soit X l 1 = (X 16 X 12 X 4 1).Q l (X) R l (X) avec r 0 = 1 = g(x).q l (X) R l (X) avec r 0 = 1 (8.21) à l ordre l 1 nous aurons X l1 1 = X l1 X X 1 En effet X X = 0 en addition modulo-2. Cette artifice permet de faire apparaître X l1 1 en fonction de X l 1, en effet TBA1 17

18 X l1 1 = X l1 X X 1 = (X l 1).X X 1 (8.22) En injectant (8.21) dans (8.22), il vient X l1 1 = (X l 1).X X 1 = (g(x).q l (X) R l (X)).X X 1 = (X.g(X).Q l (X)) X.R l (X) X 1 (8.23) Si l on observe la dernière ligne on peut faire deux hypothèses, soit R l (X) est de degré 15, soit il ne l est pas, on peut donc écrire R l1 (X) = X.R l (X) X 1 si deg.(r l (X)) < 15 = g(x) (X.R l (X) X 1) si deg.(r l (X)) = 15 (8.24) Dans le premier cas, i.e. si R l1 (X) = X.R l (X)X 1 on voit que R l1 (X) est la somme de 3 polynômes, les deux premiers X.R l (X), X ne contiennent pas de terme de degré 0, alors que le troisième polynôme est le terme de degré 0 ("1"). La somme de ces 3 termes ne peut être nulle car on a toujours r 0 = 1. Dans le deuxième cas, il est moins évident de montrer que g(x) (X.R l (X) X 1) ne peut être nul. En effet si l on prend un R l (X) tel que R l (X) = X 15 X 11 X 4 1 alors (X).(R l (X)) X 1 = g(x) Il faut donc nécessairement qu un tel reste ne puisse exister. Comment montrer qu un tel reste est impossible? On peut itérer en sens inverse, et montrer que l on arrivera à une violation de la règle d itération. La table 8.4 montre qu en itérant 4 fois en sens inverse on arrive à une violation du calcul itératif du reste. Le reste R l1 (X) ne peut donc être jamais nul. Il s ensuit que 1 X l n est jamais divisible par g(x) et que le code détecte bien toutes les erreurs doubles. Itération R l (X) (R l 1 (X)).(X) X 1 R l 1 (X) l X 15 X 11 X 4 1 (X 14 X 10 X 3 1).(X) X 1 X 14 X 10 X 3 1 l 1 X 14 X 10 X 3 1 (X 13 X 9 X 2 1).(X) X 1 X 13 X 9 X 2 1 l 2 X 13 X 9 X 2 1 (X 12 X 8 X 1).(X) X 1 X 12 X 8 X 1 l 3 X 12 X 8 X 1 (X 11 X 7 ).(X) X 1 X 11 X 7 l 4 X 11 X 7 (X 10 X 6 ).(X) 0 0 Violation TAB. 8.4 Itération en sens inverse prouvant que le reste ne peut être égal à g(x) à l itération l 1 7. Les erreurs simples et triples sont forcément détectées puisque l on a déjà montré que l on détectait tout nombre impair d erreurs. 8. Comment montrer qu il existe des mots tels que quatre erreurs ne soient pas détectées. Il suffit de constater que le polynôme g(x) est à 4 coefficients dès lors si l on choisit e(x) = g(x) = 1 X 5 X 12 X 16 l erreur ne sera jamais détectée car C(X) = C(X) e(x) sera divisible par g(x) comme somme de 2 termes divisibles par g(x). 9. Les erreurs simples, doubles et triples étant toujours détectées, on en déduit que les motscode sont forcément distant d une distance de Hamming supérieure à 3. Comme il existe des mots-codes séparés d une distance de Hamming de 4, on en déduit que d min = TBA1

19 10. La capacité de détection est donc égale à à d min 1 = Si le code était utilisé en correcteur, sa capacité de correction serait Partie Entière ((d min 1)/2) = Considérons le circuit de la figure 8.4. Comme dans l exercice précédent remplaçons les bascules D par des opérateurs X 1 et travaillons dans le domaine polynômial. Si nous remplaçons dans un premier temps la porte logique par un simple court-circuit, le circuit équivalent est donné à la figure 8.7. Calculons le signal Y (X). X -1 X -1 X -1 X -1 X -1 X -1 X -1 X -1 X -1 X -1 X -1 X -1 X -1 X -1 X -1 X -1 Entrée Y(X) 1 2 Sortie C(X) U(X) FIG. 8.7 Codeur pendant les k premières itérations de 0 à k 1 Pour ce faire appelons l entrée U(X). Observons que le signal Y (X) va dépendre de l entrée et de 3 rebouclages de Y (X) sur lui-même. Ces trois rebouclages traversent respectivement 16, 11 et 4 opérateurs X 1. Il vient Y (X) = U(X) Y (X).X 4 Y (X).X 11 Y (X).X 16 Soit en tenant compte du fait que la soustraction est équivalente à l addition en arithmétique modulo-2 Y (X) Y (X).X 4 Y (X).X 11 Y (X).X 16 = U(X) ou encore Soit Y (X)(1 X 4 X 11 X 16 ) = U(X) Y (X) = U(X) 1 X 4 X 11 X 16 En multipliant numérateur et dénominateur par X 16, il vient Soit Y (X) = U(X).X 16 X 16 X 12 X 5 1 Si l on itère pendant k coups d horloge de 0 à k 1, l interrupteur étant en position 2 et la porte étant un court-circuit, le signal U(X) se retrouve intégralement à la sortie C(X). Pendant ce temps à chaque itération Y (X) est le quotient de U(X).X 16 par g(x). Si l on résume la situation, lorsqu on transmet [u k 1,u k 2,...u 1,u 0 ], pendant les k coups d horloge on trouvera en sortie [c n 1 = u k 1,c n 2 = u k 2,...,c n k1 = u 1,c n k = u 0 ]. Pendant ces k itérations, la sortie Y verra successivement les bits [q n k 1,q n k,...q 1,q 0 ] Le reste de la division polynômiale s écrit R(X) = U(X)X n k Q(X).G(X) TBA1 19

20 Comme R(X) est de degré inférieur à n k et U(X)X n k a des termes nuls jusqu à l ordre n k, on peut donc écrire R(X) = Q(X).G(X) (8.25) Il s ensuit que si l on écrit R(X) = r 0 r 1 X... r n k 1 X n k 1, on voit que d après (8.25) l r l = q i.g l j i=0 Examinons la sortie de la bascule D l à l instant k. Il vient D l(k) = D l 1(k 1) g l q 0 = D l 2(k 2) g l 1 q 1 g l q 0 = D l 3(k 3) g l 2 q 2 g l 1 q 1 g l q 0. = D 0(k l) g 1 q l 1 g 2 q l 2... g l 2 q 2 g l 1 q 1 g l q 0 = g 0 q l g 1 q l 1 g 2 q l 2... g l 2 q 2 g l 1 q 1 g l q 0 = l i=0 g i.q l i Il s ensuit que les bascules au coup d horloge k contiennent les restes. r 0 est sur la bascule la plus à gauche sur le schéma de la figure 8.7 alors que r n k 1 = r 15 est sur la bascule la plus à droite. Pour que les restes apparaissent à la sortie, il faut bloquer la porte à partir de l itération k, faire passer l interrupteur en position 1, on charge ainsi les bits de reste du coup d horloge k au coup d horloge n 1. Le schéma du codage dans cette position est donné à la figure 8.8. Porte fermée X -1 X -1 X -1 X -1 X -1 X -1 X -1 X -1 X -1 X -1 X -1 X -1 X -1 X -1 X -1 X -1 Entrée Y(X) 1 2 Sortie C(X) U(X) FIG. 8.8 Codeur pendant les n k dernières itérations de k à n 1 Le vecteur qui se trouvera codé en sortie après les passages de l interrupteur de la position 2 à la position 1 et de l ouverture et de la fermeture de la porte sera tel [c n 1 = u k 1,c n 2 = u k 2,...,c n k1 = u 1,c n k = u 0,r 15,r 14,...,r 1,r 0 ] 13. Soit C(X) un mot reçu. On peut considérer que ce mot est subdivisé en un mot contenant l information altérée ou non X n k.ũ(x) et un reste R(X). n k Les bits de X.Ũ(X) et de n k R(X) se trouvent à des positions différentes, les k premiers bits étant liés à X.Ũ(X) et les n k derniers à R(X). On sait que pour décoder C(X), il suffit d effectuer le reste de la division de X n k.ũ(x) par g(x). Le reste obtenu R(X) est alors additionné à R(X) pour n k obtenir le syndrome. Comme il faut diviser X.Ũ(X) par g(x), le même circuit peut-être utilisé au décodage avec le même mode opératoire concernant les interrupteurs et la porte logique. Les bits R(X) seront simplement ajoutés à ceux de R(X) pour former le syndrome. 20 TBA1

Sécurité des Réseaux Jean-Yves Antoine LI - Université François Rabelais de Tours Jean-Yves.Antoine AT univ-tours.fr J.-Y. Antoine & L.

Sécurité des Réseaux Jean-Yves Antoine LI - Université François Rabelais de Tours Jean-Yves.Antoine AT univ-tours.fr J.-Y. Antoine & L. Sécurité des Réseaux Jean-Yves Antoine LI - UniversitéFrançois Rabelais de Tours Jean-Yves.Antoine AT univ-tours.fr Sécurité des réseaux Codage : codes polynomiaux et cycliques application aux réseaux

Plus en détail

Introduction à l étude des Corps Finis

Introduction à l étude des Corps Finis Introduction à l étude des Corps Finis Robert Rolland (Résumé) 1 Introduction La structure de corps fini intervient dans divers domaines des mathématiques, en particulier dans la théorie de Galois sur

Plus en détail

GEL-7064 : Théorie et pratique des codes correcteurs Codes cycliques Notes de cours

GEL-7064 : Théorie et pratique des codes correcteurs Codes cycliques Notes de cours linéaires GEL-7064 : Théorie et pratique des codes correcteurs Notes de cours Département de génie électrique et de génie informatique Université Laval jean-yves.chouinard@gel.ulaval.ca 12 février 2013

Plus en détail

Le contrôle d erreur. Applications. Détections et corrections d erreurs. La détection d erreur

Le contrôle d erreur. Applications. Détections et corrections d erreurs. La détection d erreur Le contrôle d erreur Les données peuvent être modifiées (ou perdues) pendant le transport Un service primordial pour de nombreuses applications Exemple : le transfert de fichier Modification au niveau

Plus en détail

TD Réseau Les codes correcteurs et les codes détecteurs. Claude Duvallet

TD Réseau Les codes correcteurs et les codes détecteurs. Claude Duvallet TD Réseau Les codes correcteurs et les codes détecteurs Claude Duvallet Matrise Informatique Année 2003-2004 Année 2003-2004 p.1/22 Présentation (1) Pourquoi? Des canaux de transmission imparfait entraînant

Plus en détail

Plan. Codes Correcteurs d Erreurs Les codes cycliques. Division Euclidienne. Définition. Exercice. Marc Chaumont. Exercice.

Plan. Codes Correcteurs d Erreurs Les codes cycliques. Division Euclidienne. Définition. Exercice. Marc Chaumont. Exercice. Plan Codes Correcteurs d Erreurs Les codes cycliques November 12, 2008 1 2 Définition Division Euclidienne Un polynôme à coefficients dans F 2 est une fonction de la forme P(X ) = a 0 + a 1 X + a 2 X 2

Plus en détail

Représentation des Nombres

Représentation des Nombres Chapitre 5 Représentation des Nombres 5. Representation des entiers 5.. Principe des représentations en base b Base L entier écrit 344 correspond a 3 mille + 4 cent + dix + 4. Plus généralement a n a n...

Plus en détail

Université Joseph Fourier MAT231 2008-2009

Université Joseph Fourier MAT231 2008-2009 Université Joseph Fourier MAT231 2008-2009 mat231-exo-03.tex (29 septembre 2008) Feuille d exercices n o 3 Exercice 3.1 Soit K un corps commutatif et soit {P 0, P 1,... P n } une famille de polynômes de

Plus en détail

Détection et Correction d erreurs

Détection et Correction d erreurs Chapitre 4 Détection et Correction d erreurs 4.1 La couche liaison de données La couche 3 (couche réseau) a pour mission, entre autres, de trouver le meilleur chemin pour acheminer le message. Cette tâche

Plus en détail

Chapitre 4 Protection contre les erreurs de transmission

Chapitre 4 Protection contre les erreurs de transmission Chapitre 4 Protection contre les erreurs de transmission I. Notion d erreur de transmission Les voies de communication sont imparfaites : - à cause des bruits : + bruit aléatoire + bruit en provenance

Plus en détail

Applications linéaires

Applications linéaires Applications linéaires I) Applications linéaires - Généralités 1.1) Introduction L'idée d'application linéaire est intimement liée à celle d'espace vectoriel. Elle traduit la stabilité par combinaison

Plus en détail

1 Codes linéaires. G = [I k A]. Dans ce cas on constate que la matrice. H = [ t A I n k ] est une matrice de contrôle de C. Le syndrome de x F n q

1 Codes linéaires. G = [I k A]. Dans ce cas on constate que la matrice. H = [ t A I n k ] est une matrice de contrôle de C. Le syndrome de x F n q 1 Codes linéaires Un code de longueur n est une partie de F n q. Un code linéaire C de longueur n sur le corps ni F q est un sous-espace vectoriel de F n q. Par défaut, un code sera supposé linéaire. La

Plus en détail

Exercices - Polynômes : corrigé. Opérations sur les polynômes

Exercices - Polynômes : corrigé. Opérations sur les polynômes Opérations sur les polynômes Exercice 1 - Carré - L1/Math Sup - Si P = Q est le carré d un polynôme, alors Q est nécessairement de degré, et son coefficient dominant est égal à 1. On peut donc écrire Q(X)

Plus en détail

LE CONTROLE D ERREURS LES CODES AUTOVERIFICATEURS OU AUTOCORRECTEURS. Les codes de blocs

LE CONTROLE D ERREURS LES CODES AUTOVERIFICATEURS OU AUTOCORRECTEURS. Les codes de blocs LE CONTROLE D ERREURS LES CODES AUTOVERIFICATEURS OU AUTOCORRECTEURS Les codes de blocs Le principe employé dans les codes de blocs consiste à construire le mot de code en «sectionnant» l information utile

Plus en détail

Fabien DONIUS, Nicolas GRILL, Chérine KAMEL, Selim MILED - Ing1 Gr4 ANALYSE MATHEMATIQUE GOLAY (24,12,8) Les codes correcteurs d erreur

Fabien DONIUS, Nicolas GRILL, Chérine KAMEL, Selim MILED - Ing1 Gr4 ANALYSE MATHEMATIQUE GOLAY (24,12,8) Les codes correcteurs d erreur Fabien DONIUS, Nicolas GRILL, Chérine KAMEL, Selim MILED - Ing1 Gr4 ANALYSE MATHEMATIQUE GOLAY (24,12,8) Les codes correcteurs d erreur 2 I. Génération des matrices : Le code de Golay, comme le code de

Plus en détail

Espaces vectoriels et applications linéaires

Espaces vectoriels et applications linéaires Espaces vectoriels et applications linéaires Exercice 1 On considère l'ensemble E des matrices carrées d'ordre 3 défini par,,, 1) Montrer que est un sous-espace vectoriel de l'espace vectoriel des matrices

Plus en détail

Applications linéaires

Applications linéaires Bibliothèque d exercices Énoncés L1 Feuille n 18 Applications linéaires 1 Définition Exercice 1 Déterminer si les applications f i suivantes (de E i dans F i ) sont linéaires : f 1 : (x, y) R (x + y, x

Plus en détail

CH.2 CODES CORRECTEURS

CH.2 CODES CORRECTEURS CH.2 CODES CORRECTEURS 2.1 Le canal bruité 2.2 La distance de Hamming 2.3 Les codes linéaires 2.4 Les codes de Reed-Muller 2.5 Les codes circulaires 2.6 Le câblage des codes circulaires 2.7 Les performances

Plus en détail

Théorie et codage de l information

Théorie et codage de l information Théorie et codage de l information Les codes de Hamming et les codes cycliques - Chapitre 6 (suite et fin)- Les codes de Hamming Principe La distance minimale d un code linéaire L est le plus petit nombre

Plus en détail

Numération. On sait que dans 342 381, le chiffre 4 ne vaut pas 4 mais 40 000... Ainsi :

Numération. On sait que dans 342 381, le chiffre 4 ne vaut pas 4 mais 40 000... Ainsi : Numération Numération. 1 Les systèmes de numération 1.1 Le système décimal. 1.1.1 Les chiffres. Le système décimal est le système d écriture des nombres que nous utilisons habituellement dans la vie courante.

Plus en détail

1 Fiche méthodologique Passage d un mode de représentation d un sev à l autre

1 Fiche méthodologique Passage d un mode de représentation d un sev à l autre 1 Fiche méthodologique Passage d un mode de représentation d un sev à l autre BCPST Lycée Hoche $\ CC BY: Pelletier Sylvain Les deux modes de représentation des sous-espaces vectoriels Il existe deux modes

Plus en détail

avec des nombres entiers

avec des nombres entiers Calculer avec des nombres entiers Effectuez les calculs suivants.. + 9 + 9. Calculez. 9 9 Calculez le quotient et le rest. : : : : 0 :. : : 9 : : 9 0 : 0. 9 9 0 9. Calculez. 9 0 9. : : 0 : 9 : :. : : 0

Plus en détail

Le raisonnement par récurrence

Le raisonnement par récurrence Le raisonnement par récurrence Nous notons N l ensemble des entiers naturels : N = {0,,, } Nous dirons naturel au lieu de entier naturel Le principe du raisonnement par récurrence Soit A une partie de

Plus en détail

Codes correcteurs d erreurs

Codes correcteurs d erreurs Codes correcteurs d erreurs 1 Partie théorique 1.1 Définition Un code correcteur est une technique de codage de l information basée sur la redondance, qui vise à détecter et corriger des éventuelles erreurs

Plus en détail

Mathématiques autour de la cryptographie.

Mathématiques autour de la cryptographie. Mathématiques autour de la cryptographie. Index Codage par division Codage série Code cyclique Code dual Code linéaire Corps de Galois Elément primitif m séquence Matrice génératrice Matrice de contrôle

Plus en détail

Contrôle de mathématiques

Contrôle de mathématiques Contrôle de mathématiques Correction du Lundi 18 octobre 2010 Exercice 1 Diviseurs (5 points) 1) Trouver dans N tous les diviseurs de 810. D 810 = {1; 2; 3; 5; 6; 9; 10; 15; 18; 27; 30; 45; 54; 81; 90;

Plus en détail

UNIVERSITÉ DE CERGY Année 2012-2013 U.F.R. Économie & Gestion Licence d Économie et Mathématiques MATH104 : Mathématiques

UNIVERSITÉ DE CERGY Année 2012-2013 U.F.R. Économie & Gestion Licence d Économie et Mathématiques MATH104 : Mathématiques 1 UNIVERSITÉ DE CERGY Année 2012-201 U.F.R. Économie & Gestion Licence d Économie et Mathématiques MATH104 : Mathématiques Chapitre III : Polynômes 1 Fonctions polynômes & polynômes Définition 1. Soit

Plus en détail

Extrait de cours maths 3e. Multiples et diviseurs

Extrait de cours maths 3e. Multiples et diviseurs Extrait de cours maths 3e I) Multiples et diviseurs Multiples et diviseurs Un multiple d'un nombre est un produit dont un des facteurs est ce nombre. Un diviseur du produit est un facteur de ce produit.

Plus en détail

Codes Correcteurs d Erreurs Les codes binaires linéaires parfaits + Code de Hamming, + Code de Golay

Codes Correcteurs d Erreurs Les codes binaires linéaires parfaits + Code de Hamming, + Code de Golay Codes Correcteurs d Erreurs Les codes binaires linéaires parfaits + Code de Hamming, + Code de Golay November 12, 2008 Plan 1 2 Rappel : la borne de Hamming pour un code linéaire est t i=0 ( n i ) 2 n

Plus en détail

Exo7. Applications linéaires. 1 Définition. 2 Image et noyau. Exercice 1 Déterminer si les applications f i suivantes sont linéaires :

Exo7. Applications linéaires. 1 Définition. 2 Image et noyau. Exercice 1 Déterminer si les applications f i suivantes sont linéaires : Exo7 Applications linéaires 1 Définition Exercice 1 Déterminer si les applications f i suivantes sont linéaires : f 1 : R R f 1 x,y = x + y,x y f : R R f x,y,z = xy,x,y f : R R f x,y,z = x + y + z,y z,x

Plus en détail

Cours de mathématiques : Equation du second degré

Cours de mathématiques : Equation du second degré Cours de mathématiques : Equation du second degré I ) Formes de l'équation du second degré. L'équation du deuxiéme degré à une inconnue est celle où l'inconnue est élévé à la puissance de 2, sans y etre

Plus en détail

Chapitre 1 : Évolution COURS

Chapitre 1 : Évolution COURS Chapitre 1 : Évolution COURS OBJECTIFS DU CHAPITRE Savoir déterminer le taux d évolution, le coefficient multiplicateur et l indice en base d une évolution. Connaître les liens entre ces notions et savoir

Plus en détail

Exo7. Matrice d une application linéaire. Corrections d Arnaud Bodin.

Exo7. Matrice d une application linéaire. Corrections d Arnaud Bodin. Exo7 Matrice d une application linéaire Corrections d Arnaud odin. Exercice Soit R muni de la base canonique = ( i, j). Soit f : R R la projection sur l axe des abscisses R i parallèlement à R( i + j).

Plus en détail

Laboratoire Codage de Canal

Laboratoire Codage de Canal 1 BUT D U LAB OR ATO IRE Le but de ce laboratoire est d étudier la notion de codage de canal. Le codage de canal consiste en une signature que l on ajoute sur tout paquet d information à transmettre. Cela

Plus en détail

Les supports de cours suivants font référence au cours de Mr SOL et à son livre : "Accès à l'université" chez DUNOD

Les supports de cours suivants font référence au cours de Mr SOL et à son livre : Accès à l'université chez DUNOD Les supports de cours suivants font référence au cours de Mr SOL et à son livre : "Accès à l'université" chez DUNOD Les supports de cours ne sont pas complets, ils ne contiennent ni les démonstrations,

Plus en détail

Polynômes. Motivation. 1. Définitions. Exo7. 1.1. Définitions

Polynômes. Motivation. 1. Définitions. Exo7. 1.1. Définitions Exo7 Polynômes Vidéo partie 1. Définitions Vidéo partie 2. Arithmétique des polynômes Vidéo partie 3. Racine d'un polynôme, factorisation Vidéo partie 4. Fractions rationnelles Exercices Polynômes Exercices

Plus en détail

VI- Des transistors aux portes logiques. Conception de circuits

VI- Des transistors aux portes logiques. Conception de circuits 1 VI- Des transistors aux portes logiques. Conception de circuits Nous savons que l ordinateur traite uniquement des instructions écrites en binaire avec des 0 et des 1. Nous savons aussi qu il est formé

Plus en détail

Chapitre 2 : Représentation des nombres en machine

Chapitre 2 : Représentation des nombres en machine Chapitre 2 : Représentation des nombres en machine Introduction La mémoire des ordinateurs est constituée d une multitude de petits circuits électroniques qui ne peuvent être que dans deux états : sous

Plus en détail

Division de Polynômes

Division de Polynômes LGL Cours de Mathématiques 00 Division de Polynômes A INTRODUCTION Motivations: * Résoudre des équations d un degré supérieur à * Représenter des fonctions algébriques en se basant et sur des fonctions

Plus en détail

Première partie. Préliminaires : noyaux itérés. MPSI B 6 juin 2015

Première partie. Préliminaires : noyaux itérés. MPSI B 6 juin 2015 Énoncé Soit V un espace vectoriel réel. L espace vectoriel des endomorphismes de V est désigné par L(V ). Lorsque f L(V ) et k N, on désigne par f 0 = Id V, f k = f k f la composée de f avec lui même k

Plus en détail

IPT : Cours 2. La représentation informatique des nombres

IPT : Cours 2. La représentation informatique des nombres IPT : Cours 2 La représentation informatique des nombres (3 ou 4 heures) MPSI-Schwarz : Prytanée National Militaire Pascal Delahaye 28 septembre 2015 1 Codage en base 2 Définition 1 : Tout nombre décimal

Plus en détail

Exercices théoriques

Exercices théoriques École normale supérieure 2008-2009 Département d informatique Algorithmique et Programmation TD n 9 : Programmation Linéaire Avec Solutions Exercices théoriques Rappel : Dual d un programme linéaire cf.

Plus en détail

Représentation des nombres entiers et réels. en binaire en mémoire

Représentation des nombres entiers et réels. en binaire en mémoire L3 Mag1 Phys. fond., cours C 15-16 Rep. des nbs. en binaire 25-09-05 23 :06 :02 page 1 1 Nombres entiers 1.1 Représentation binaire Représentation des nombres entiers et réels Tout entier positif n peut

Plus en détail

DOCM 2013 http://docm.math.ca/ Solutions officielles. 1 2 10 + 1 2 9 + 1 2 8 = n 2 10.

DOCM 2013 http://docm.math.ca/ Solutions officielles. 1 2 10 + 1 2 9 + 1 2 8 = n 2 10. A1 Trouvez l entier positif n qui satisfait l équation suivante: Solution 1 2 10 + 1 2 9 + 1 2 8 = n 2 10. En additionnant les termes du côté gauche de l équation en les mettant sur le même dénominateur

Plus en détail

Probabilités sur un univers fini

Probabilités sur un univers fini [http://mp.cpgedupuydelome.fr] édité le 7 août 204 Enoncés Probabilités sur un univers fini Evènements et langage ensembliste A quelle condition sur (a, b, c, d) ]0, [ 4 existe-t-il une probabilité P sur

Plus en détail

Module 1 - Arithmétique Chapitre 1 - Numération

Module 1 - Arithmétique Chapitre 1 - Numération Lycée Maximilien Sorre Année 2015-2016 BTS SIO 1 Module 1 - Arithmétique Chapitre 1 - Numération 1 Introduction : que signifie 2014? Dans de nombreuses situations, il est nécessaire de pouvoir exprimer

Plus en détail

Conversion d un entier. Méthode par soustraction

Conversion d un entier. Méthode par soustraction Conversion entre bases Pour passer d un nombre en base b à un nombre en base 10, on utilise l écriture polynomiale décrite précédemment. Pour passer d un nombre en base 10 à un nombre en base b, on peut

Plus en détail

Probabilités sur un univers fini

Probabilités sur un univers fini [http://mp.cpgedupuydelome.fr] édité le 10 août 2015 Enoncés 1 Proailités sur un univers fini Evènements et langage ensemliste A quelle condition sur (a,, c, d) ]0, 1[ 4 existe-t-il une proailité P sur

Plus en détail

Les différents codes utilisés en électronique

Les différents codes utilisés en électronique Section : Technicien Supérieur Electronique Discipline : Génie Electronique Les différents codes utilisés en électronique Domaine d application : Traitement des signaux numériques Type de document : Cours

Plus en détail

Théorie de l information

Théorie de l information Théorie de l information Exercices Dpt. Génie Electrique Théorie de l information T. Grenier Exercices A Exercice n A. Dans un processus d'automatisation, une source génère de façon indépendante quatre

Plus en détail

TD 2 - Les codes correcteurset les codes détecteurs d erreurs

TD 2 - Les codes correcteurset les codes détecteurs d erreurs TD 2 - Les codes correcteurs et les codes détecteurs d erreurs Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX Claude.Duvallet@gmail.com

Plus en détail

Examen de l UE LM125 Janvier 2007 Corrigé

Examen de l UE LM125 Janvier 2007 Corrigé Université Pierre et Marie Curie Licence Sciences et Technologies MIME L énoncé est repris sur fond mauve. En prune : des commentaires. Examen de l UE LM15 Janvier 007 Corrigé Commentaires généraux barème

Plus en détail

Anneaux, algèbres. Chapitre 2. 2.1 Structures

Anneaux, algèbres. Chapitre 2. 2.1 Structures Chapitre 2 Anneaux, algèbres 2.1 Structures Un anneau est un ensemble A muni de deux opérations internes + et et d éléments 0 A et 1 A qui vérifient : associativité de l addition : commutativité de l addition

Plus en détail

L enseignement de l algorithmique au Lycée

L enseignement de l algorithmique au Lycée L enseignement de l algorithmique au Lycée Sisteron 12 novembre 2009 Fernand Didier didier@irem.univ-mrs.fr Approche naïve C est une méthode, une façon systématique de procéder, pour faire quelque chose

Plus en détail

ÉPREUVE FACULTATIVE D INFORMATIQUE. Codage cyclique

ÉPREUVE FACULTATIVE D INFORMATIQUE. Codage cyclique ÉCOLE POLYTECHNIQUE CONCOURS D ADMISSION 2003 FILIÈRES PSI ET PT ÉPREUVE FACULTATIVE D INFORMATIQUE (Durée : 2 heures) L utilisation des calculatrices n est pas autorisée pour cette épreuve. Avertissements

Plus en détail

Exos corrigés darithmétique...classe : TS-Spé. Prof. MOWGLI Ahmed. Année scolaire 2015-2016

Exos corrigés darithmétique...classe : TS-Spé. Prof. MOWGLI Ahmed. Année scolaire 2015-2016 Exos corrigés darithmétique...classe : TS-Spé Prof. MOWGLI Ahmed Année scolaire 2015-2016 1 Pour des cours particuliers par petits groupes de 3 ou 4 élèves en maths et/ou physique-chimie, veuillez me contacter.

Plus en détail

Intégration de polynômes Points de Gauss

Intégration de polynômes Points de Gauss Intégration de polynômes Points de Gauss Commençons par un exercice classique de premier cycle. Problème 1 Trouver trois réels α, β et γ tels que, pour tout polynôme P de degré au plus 2, on ait : ( )

Plus en détail

UNIVERSITÉ PARIS OUEST NANTERRE LA DÉFENSE U.F.R. SEGMI Année universitaire 2013 2014 MATHS/STATS. Solution des exercices d algèbre linéaire

UNIVERSITÉ PARIS OUEST NANTERRE LA DÉFENSE U.F.R. SEGMI Année universitaire 2013 2014 MATHS/STATS. Solution des exercices d algèbre linéaire UNIVERSITÉ PARIS OUEST NANTERRE LA DÉFENSE U.F.R. SEGMI Année universitaire 3 4 Master d économie Cours de M. Desgraupes MATHS/STATS Document : Solution des exercices d algèbre linéaire Table des matières

Plus en détail

Cours de mathématiques - Alternance Gea

Cours de mathématiques - Alternance Gea Cours de mathématiques - Alternance Gea Anne Fredet 11 décembre 005 1 Calcul matriciel Une matrice n m est un tableau de nombres à n lignes( et m colonnes. 1 0 Par exemple, avec n = et m =, on peut considérer

Plus en détail

Nombres premiers. Comment reconnaître un nombre premier? Mais...

Nombres premiers. Comment reconnaître un nombre premier? Mais... Introduction Nombres premiers Nombres premiers Rutger Noot IRMA Université de Strasbourg et CNRS Le 19 janvier 2011 IREM Strasbourg Definition Un nombre premier est un entier naturel p > 1 ayant exactement

Plus en détail

À propos des matrices échelonnées

À propos des matrices échelonnées À propos des matrices échelonnées Antoine Ducros appendice au cours de Géométrie affine et euclidienne dispensé à l Université Paris 6 Année universitaire 2011-2012 Introduction Soit k un corps, soit E

Plus en détail

Factorisation Factoriser en utilisant un facteur commun Fiche méthode

Factorisation Factoriser en utilisant un facteur commun Fiche méthode Factorisation Factoriser en utilisant un facteur commun Fiche méthode Rappel : Distributivité simple Soient les nombres, et. On a : Factoriser, c est transformer une somme ou une différence de termes en

Plus en détail

Démontrer le caractère injectif / surjectif / bijectif d une application

Démontrer le caractère injectif / surjectif / bijectif d une application Démontrer le caractère injectif / surjectif / bijectif d une application Il s agit donc de montrer une propriété commençant par un symbole. La démonstration débute donc par : Soit (x 1, x 2 ) E 2. La propriété

Plus en détail

MATHÉMATIQUES ET SCIENCES HUMAINES

MATHÉMATIQUES ET SCIENCES HUMAINES MATHÉMATIQUES ET SCIENCES HUMAINES B. MARCHADIER Dépendance et indépendance de deux aléas numériques images Mathématiques et sciences humaines, tome 25 (1969), p. 2534.

Plus en détail

ORDRE DE RÉACTION : MÉTHODES DE

ORDRE DE RÉACTION : MÉTHODES DE ORDRE DE RÉACTION : MÉTHODES DE RÉSOLUTION Table des matières 1 Méthodes expérimentales 2 1.1 Position du problème..................................... 2 1.2 Dégénérescence de l ordre...................................

Plus en détail

Fonctions de plusieurs variables

Fonctions de plusieurs variables Module : Analyse 03 Chapitre 00 : Fonctions de plusieurs variables Généralités et Rappels des notions topologiques dans : Qu est- ce que?: Mathématiquement, n étant un entier non nul, on définit comme

Plus en détail

Théorie et codage de l information

Théorie et codage de l information Théorie et codage de l information Les codes linéaires - Chapitre 6 - Principe Définition d un code linéaire Soient p un nombre premier et s est un entier positif. Il existe un unique corps de taille q

Plus en détail

Vidéo partie 1. Logique Vidéo partie 2. Raisonnements Exercices Logique, ensembles, raisonnements

Vidéo partie 1. Logique Vidéo partie 2. Raisonnements Exercices Logique, ensembles, raisonnements Exo7 Logique et raisonnements Vidéo partie 1. Logique Vidéo partie 2. Raisonnements Exercices Logique, ensembles, raisonnements Quelques motivations Il est important d avoir un langage rigoureux. La langue

Plus en détail

SOMMES ET PRODUITS. 1 Techniques de calcul. 1.1 Le symbole. 1.2 Règles de calcul. Laurent Garcin MPSI Lycée Jean-Baptiste Corot

SOMMES ET PRODUITS. 1 Techniques de calcul. 1.1 Le symbole. 1.2 Règles de calcul. Laurent Garcin MPSI Lycée Jean-Baptiste Corot SOMMES ET PRODUITS 1 Techniques de calcul 1.1 Le symbole Notation 1.1 Soient m et n deux entiers naturels. Alors { a m + a m+1 + + a + a n si m n, a = 0 sinon. On peut aussi noter m n =m a ou encore m,n

Plus en détail

Architecture des ordinateurs TD1 - Portes logiques et premiers circuits

Architecture des ordinateurs TD1 - Portes logiques et premiers circuits Architecture des ordinateurs TD1 - Portes logiques et premiers circuits 1 Rappel : un peu de logique Exercice 1.1 Remplir la table de vérité suivante : a b a + b ab a + b ab a b 0 0 0 1 1 0 1 1 Exercice

Plus en détail

Systèmes de Numération & Codage

Systèmes de Numération & Codage Systèmes de Numération & Codage Objectif : L électronicien est amené à manipuler des valeurs exprimées dans différentes bases (notamment avec les systèmes informatiques). Il est essentiel de posséder quelques

Plus en détail

Chapitre IV Bases et dimension d un espace vectoriel

Chapitre IV Bases et dimension d un espace vectoriel Chapitre IV Bases et dimension d un espace vectoriel Objectif : Nous allons voir comment fabriquer des systèmes de coordonnées pour les vecteurs d un espace vectoriel général. Dans ce chapitre désigne

Plus en détail

Dénombrement, opérations sur les ensembles.

Dénombrement, opérations sur les ensembles. Université Pierre et Marie Curie 2013-2014 Probabilités et statistiques - LM345 Feuille 1 (du 16 au 20 septembre 2013) Dénombrement, opérations sur les ensembles 1 Combien de façons y a-t-il de classer

Plus en détail

Julien Rosener (julien.rosener@digital-scratch.org) Le contrôle CRC. 17/05/2004 : Rajout des références

Julien Rosener (julien.rosener@digital-scratch.org) Le contrôle CRC. 17/05/2004 : Rajout des références Historique des versions Le contrôle CRC 03/05/2004 : Création du document 17/05/2004 : Rajout des références Sommaire 1 Introduction... 1 2 Rappel sur l'arithmétique sur les nombres binaire...2 2.1 L'opérateur

Plus en détail

Le corps R des nombres réels

Le corps R des nombres réels Le corps R des nombres réels. Construction de R à l aide des suites de Cauchy de nombres rationnels On explique brièvement dans ce paragraphe comment construire le corps R des nombres réels à partir du

Plus en détail

Arithmétique. Préambule. 1. Division euclidienne et pgcd. Exo7. 1.1. Divisibilité et division euclidienne

Arithmétique. Préambule. 1. Division euclidienne et pgcd. Exo7. 1.1. Divisibilité et division euclidienne Exo7 Arithmétique Vidéo partie 1. Division euclidienne et pgcd Vidéo partie 2. Théorème de Bézout Vidéo partie 3. Nombres premiers Vidéo partie 4. Congruences Exercices Arithmétique dans Z Préambule Une

Plus en détail

Congruences et théorème chinois des restes

Congruences et théorème chinois des restes Congruences et théorème chinois des restes Michel Van Caneghem Février 2003 Turing : des codes secrets aux machines universelles #2 c 2003 MVC Les congruences Développé au début du 19ème siècle par Carl

Plus en détail

Primitives Cours maths Terminale S

Primitives Cours maths Terminale S Primitives Cours maths Terminale S Dans ce module est introduite la notion de primitive d une fonction sur un intervalle. On définit cette notion puis on montre qu une fonction admet une infinité de primitives

Plus en détail

Chapitre 2. Eléments pour comprendre un énoncé

Chapitre 2. Eléments pour comprendre un énoncé Chapitre 2 Eléments pour comprendre un énoncé Ce chapitre est consacré à la compréhension d un énoncé. Pour démontrer un énoncé donné, il faut se reporter au chapitre suivant. Les tables de vérité données

Plus en détail

Équations et inéquations du 1 er degré

Équations et inéquations du 1 er degré Équations et inéquations du 1 er degré I. Équation 1/ Vocabulaire (rappels) Un équation se présente sous la forme d'une égalité constituée de nombres, de lettres et de symboles mathématiques. Par exemple

Plus en détail

Définition 0,752 = 0,7 + 0,05 + 0,002 SYSTÈMES DE NUMÉRATION POSITIONNELS = 7 10 1 + 5 10 2 + 2 10 3

Définition 0,752 = 0,7 + 0,05 + 0,002 SYSTÈMES DE NUMÉRATION POSITIONNELS = 7 10 1 + 5 10 2 + 2 10 3 8 Systèmes de numération INTRODUCTION SYSTÈMES DE NUMÉRATION POSITIONNELS Dans un système positionnel, le nombre de symboles est fixe On représente par un symbole chaque chiffre inférieur à la base, incluant

Plus en détail

Relations binaires sur un ensemble.

Relations binaires sur un ensemble. Math122 Relations binaires sur un ensemble. TABLE DES MATIÈRES Relations binaires sur un ensemble. Relations d équivalence, relation d ordre. Table des matières 0.1 Définition et exemples...................................

Plus en détail

Systèmes linéaires. 1. Introduction aux systèmes d équations linéaires. Exo7. 1.1. Exemple : deux droites dans le plan

Systèmes linéaires. 1. Introduction aux systèmes d équations linéaires. Exo7. 1.1. Exemple : deux droites dans le plan Exo7 Systèmes linéaires Vidéo partie 1. Introduction aux systèmes d'équations linéaires Vidéo partie 2. Théorie des systèmes linéaires Vidéo partie 3. Résolution par la méthode du pivot de Gauss 1. Introduction

Plus en détail

Image d un intervalle par une fonction continue

Image d un intervalle par une fonction continue DOCUMENT 27 Image d un intervalle par une fonction continue La continuité d une fonction en un point est une propriété locale : une fonction est continue en un point x 0 si et seulement si sa restriction

Plus en détail

III- Raisonnement par récurrence

III- Raisonnement par récurrence III- Raisonnement par récurrence Les raisonnements en mathématiques se font en général par une suite de déductions, du style : si alors, ou mieux encore si c est possible, par une suite d équivalences,

Plus en détail

Exercices Corrigés Premières notions sur les espaces vectoriels

Exercices Corrigés Premières notions sur les espaces vectoriels Exercices Corrigés Premières notions sur les espaces vectoriels Exercice 1 On considére le sous-espace vectoriel F de R formé des solutions du système suivant : x1 x 2 x 3 + 2x = 0 E 1 x 1 + 2x 2 + x 3

Plus en détail

Polynômes à plusieurs variables. Résultant

Polynômes à plusieurs variables. Résultant Polynômes à plusieurs variables. Résultant Christophe Ritzenthaler 1 Relations coefficients-racines. Polynômes symétriques Issu de [MS] et de [Goz]. Soit A un anneau intègre. Définition 1.1. Soit a A \

Plus en détail

Intégration et probabilités TD1 Espaces mesurés Corrigé

Intégration et probabilités TD1 Espaces mesurés Corrigé Intégration et probabilités TD1 Espaces mesurés Corrigé 2012-2013 1 Petites questions 1 Est-ce que l ensemble des ouverts de R est une tribu? Réponse : Non, car le complémentaire de ], 0[ n est pas ouvert.

Plus en détail

Sur l algorithme RSA

Sur l algorithme RSA Sur l algorithme RSA Le RSA a été inventé par Rivest, Shamir et Adleman en 1978. C est l exemple le plus courant de cryptographie asymétrique, toujours considéré comme sûr, avec la technologie actuelle,

Plus en détail

Cahier de vacances - Préparation à la Première S

Cahier de vacances - Préparation à la Première S Cahier de vacances - Préparation à la Première S Ce cahier est destiné à vous permettre d aborder le plus sereinement possible la classe de Première S. Je vous conseille de le travailler pendant les 0

Plus en détail

L2 MIEE 2012-2013 VAR Université de Rennes 1

L2 MIEE 2012-2013 VAR Université de Rennes 1 . Sous-ensembles de R n et fonctions (suite) 1 Nappes paramétrées Si f une fonction de deux variables, son graphe est une surface incluse dans R 3 : {(x, y, f(x, y)) / (x, y) R 2 }. Une telle surface s

Plus en détail

codage correcteur d erreurs convolutionnel 1. Définition...2 2. représentation en treillis...3 3. Décodage : algorithme de Viterbi...3 4.

codage correcteur d erreurs convolutionnel 1. Définition...2 2. représentation en treillis...3 3. Décodage : algorithme de Viterbi...3 4. codage correcteur d erreurs convolutionnel. éfinition.... représentation en treillis...3 3. écodage : algorithme de Viterbi...3 4. istance libre...5 5. iagramme d état. Fonction de transfert...5 6. écodage

Plus en détail

www.h-k.fr/publications/objectif-agregation

www.h-k.fr/publications/objectif-agregation «Sur C, tout est connexe!» www.h-k.fr/publications/objectif-agregation L idée de cette note est de montrer que, contrairement à ce qui se passe sur R, «sur C, tout est connexe». Cet abus de langage se

Plus en détail

I. Ensemble de définition d'une fonction

I. Ensemble de définition d'une fonction Chapitre 2 Généralités sur les fonctions Fonctions de références et fonctions associées Ce que dit le programme : Étude de fonctions Fonctions de référence x x et x x Connaître les variations de ces deux

Plus en détail

Groupes et Actions de groupes. 1 Groupes, morphismes et actions de groupes.

Groupes et Actions de groupes. 1 Groupes, morphismes et actions de groupes. Groupes et Actions de groupes On présente ici des notions de base de théorie des groupes pour l agrégation interne. 1 Groupes, morphismes et actions de groupes. Un groupe (G, ), ou plus simplement G, est

Plus en détail

A. Déterminant d une matrice carrée

A. Déterminant d une matrice carrée IUT ORSAY Mesures Physiques Déterminants Initiation à la diagonalisation de matrice Cours du ème Semestre A Déterminant d une matrice carrée A-I Définitions élémentaires Si A est la matrice ( a ) on appelle

Plus en détail

Le second degré. Table des matières

Le second degré. Table des matières Le second degré Table des matières 1 La forme canonique du trinôme 1.1 Le trinôme du second degré......................... 1. Quelques exemples de formes canoniques................. 1.3 Forme canonique

Plus en détail

TOPOLOGIE DE LA DROITE REELLE

TOPOLOGIE DE LA DROITE REELLE TOPOLOGIE DE LA DROITE REELLE P. Pansu 16 mai 2005 1 Qu est-ce que la topologie? C est l étude des propriétés des objets qui sont conservées par déformation continue. Belle phrase, mais qui nécessite d

Plus en détail

L addition et la multiplication en binaire

L addition et la multiplication en binaire Objectifs : Leçon A1-1 : L addition et la multiplication en binaire OS 1 - Exécuter en binaire une opération arithmétique de base. OS 2 - Représenter un nombre entier relatif. OS 3 - Mettre en œuvre un

Plus en détail

I. Polynômes de Tchebychev

I. Polynômes de Tchebychev Première épreuve CCP filière MP I. Polynômes de Tchebychev ( ) 1.a) Tout réel θ vérifie cos(nθ) = Re ((cos θ + i sin θ) n ) = Re Cn k (cos θ) n k i k (sin θ) k Or i k est réel quand k est pair et imaginaire

Plus en détail