Codes correcteurs d erreurs

Dimension: px
Commencer à balayer dès la page:

Download "Codes correcteurs d erreurs"

Transcription

1 Codes correcteurs d erreurs 1 Partie théorique 1.1 Définition Un code correcteur est une technique de codage de l information basée sur la redondance, qui vise à détecter et corriger des éventuelles erreurs de transmission d un message sur une voie de communication peu fiable (radio, câble, fibre optique,...) ou depuis des supports de stockage (CD, DVD, mémoire) où l intégrité des données est importante. 1.2 Principe Prenons l exemple d un message simple à transmettre, du type "01234". Si l on transmet directement la suite de chiffres, l information sera compacte, délivrera l information, mais une erreur en réception du type "01134" sera indétectable. Au contraire, une transmission du type "zéro un deux trois quatre" est (trop) riche, contient la même information, mais une erreur en réception du type "zéro un deux trois quatre" sera détectée et correctible. Ce principe de redondance permet de construire les codes correcteurs d erreurs. En pratique, les messages sont transmis sur un canal sous la forme d une suite de bits (des 0 et de 1). Les canaux de transmission imparfaits entraînent des erreurs lors des échanges de données (un zéro qui devient un 1 ou inversement). Par exemple, la probabilité d erreur sur une ligne téléphonique est de l ordre Avec un tel taux d erreur et une connexion à 1 Mo/s, en moyenne 8 bits erronés sont transmis chaque seconde. Le principe général des codes correcteurs d erreur est alors le suivant : Chaque suite de bits à transmettre est augmentée par une autre suite de bits dite de redondance ou de contrôle. Pour chaque suite de k bits transmise, on ajoute r bits. On dit alors que l on utilise un code C(n, k) avec n = k + r. À la réception, les bits ajoutés permettent d effectuer des contrôles 1.3 Le code ISBN L International Standard Book Number (ISBN) est un numéro international qui permet d identifier, de manière unique, chaque livre publié. Le numéro ISBN-10 se compose de trois segments de longueur variable et d un segment de longueur fixe. La longueur totale de l ISBN comprend dix chiffres (le 1er janvier 2007, la longueur a été étendue à 13 chiffres en ajoutant un groupe initial de 3 chiffres). Si les quatre segments d un ancien code ISBN à 10 chiffres sont notés S1 - S2 - S3 - S4 : 1

2 S1 identifie un groupe de codes pour un pays, une zone géographique ou une zone de langue. S2 identifie l éditeur de la publication. S3 correspond au numéro d ordre de l ouvrage chez l éditeur. S4 est un chiffre-clé calculé à partir des chiffres précédents et qui permet de vérifier qu il n y a pas d erreurs. Outre les chiffres de 0 à 9, cette clé de contrôle peut prendre la valeur X, qui représente le nombre 10. Pour calculer S4, on attribue une pondération à chaque position (de 10 à 2 en allant en sens décroissant) et on fait la somme des produits ainsi obtenus. On conserve le reste de la division euclidienne de ce nombre par 11. La clé s obtient en retranchant ce nombre à 11. Si le reste de la division euclidienne est 0, la clé de contrôle n est pas 11 (11-0 = 11) mais 0. De même, si le reste de la division euclidienne est 1, la clé de contrôle n est pas 10 mais la lettre X. Le nombre 11 étant premier, une erreur portant sur un chiffre entraînera automatiquement une incohérence du code de contrôle. La vérification du code de contrôle peut se faire en effectuant le même calcul sur le code ISBN complet, en appliquant la pondération 1 au dixième chiffre de la clé de contrôle (si ce chiffre-clé est X, on lui attribue la valeur 10) : la somme pondérée doit alors être un multiple de 11. Ce type de détection est appelé somme de contrôle (cheksum), cas particulier de contrôle par redondance, qui permet la détection (mais pas la correction) des erreurs. Le principe est d ajouter aux données des éléments dépendant de ces dernières et simples à calculer. Cette redondance accompagne les données lors d une transmission ou bien lors du stockage sur un support quelconque. Plus tard, il est possible de réaliser la même opération sur les données et de comparer le résultat à la somme de contrôle originale, et ainsi conclure sur la corruption potentielle du message. Pour un code ISBN , la somme des produits fait 243. Le reste de la division euclidienne de 243 par 11 est 10, et la clé de contrôle est donc 11-10=1. l ISBN complet est donc La vérification de la clé complète à 10 chiffres donne la somme pondérée 242, qui est bien divisible par Le Code de Hamming Un code de Hamming permet la détection et la correction automatique d une erreur si elle ne porte que sur une lettre du message. Un code de Hamming est parfait, ce qui signifie que pour une longueur de code donnée, il n existe pas d autre code plus compact ayant la même capacité de correction. En ce sens, son rendement est maximal. Le code de Hamming se base également sur un checksum, sous la forme de bits de parité répartis dans le message à transmettre. Un bit de parité est égal à zéro si la somme des autres bits est paire. Dans le cas contraire, il est égal à un. Ainsi, si la somme des bits est impair, c est qu il y a eu une erreur de transmission (attention, un nombre pair d erreurs passe inaperçu). Par exemple, (7 bits) devient (8 bits). Un code de Hamming se compose alors de m bits du message à transmettre et de n bits de contrôle de parité. La longueur totale du message est de 2 n 1, et donc m = (2 n 1) n. Les bits de contrôle de parité C i sont en position 2 i, i 0, et les bits du message D j occupent le reste du code. On parle souvent d un code de Hamming (n+m)-m. Ainsi, la structure d un code 7-4 est D 3 D 2 D 1 C 2 D 0 C 1 C 0. Pour retrouver l erreur dans un code de Hamming, on regarde les bits de parité. Dans le cas précédent, si C 2, C 1, C 0 ont tous la bonne valeur, il n y a pas d erreur. Dans le cas contraire, la 2

3 valeur des bits de contrôle indique la position de l erreur entre 1 et 7. Le code de Hamming présenté ici ne permet de retrouver et corriger qu une erreur. Pour connaître quels bits sont vérifiés par chacun des bits de contrôle de parité, il est utile de construire le tableau suivant : les lignes sont numérotées dans la dernière colonne de 1 à 2 n 1 (dans l exemple précédent 2 n 1 = 7), chaque nombre est converti en binaire et l on écrit chaque bit dans les colonnes de gauche. On colorie de la couleur de C i les nombres de droite s il y a un 1 dans dans la colonne C i. Par exemple, 5 sera annoté en vert et en rouge, car sur la ligne du 5, il y a un 1 dans les colonnes C 2 et C 0. Les bits de contrôle d une couleur donnée vérifient les bits du message qui portent la même couleur. Chaque bit de données est coloré d une manière différente, ce qui permet de retrouver la position d une erreur. C 2 C 1 C 0 décimal Ainsi, si l on souhaite envoyer 1010, le calcul des bits de parité amène à envoyer le message Si le message effectivement reçu est : C 0 a la mauvaise valeur, car est impair, donc il y a une erreur en position 7, 5, 3 ou 1. C 1 a la mauvaise valeur, car est impair, donc il y a une erreur en position 7, 6, 3 ou 2. C 2 a la mauvaise valeur, car est impair, donc il y a une erreur en position 7, 6, 5 ou 4. On écrit alors le nombre binaire C 2 C 1 C 0 où C i vaut 0 si le bit de contrôle C i a la bonne valeur et 1 sinon. On obtient alors 111, ce qui correspond à 7 en binaire. Le bit erroné est le numéro 7. Si un des bits de parité C i est altéré, la technique fonctionne encore. Par exemple, si le message reçu est : C 0 a la mauvaise valeur, car est impair, donc il y a une erreur en position 7, 5, 3 ou 1. C 1 a la bonne valeur, car est pair. Il n y a pas d erreur en position 7, 6, 3 et 2 C 2 a la bonne valeur, car est pair. Il n y a pas d erreur en position 7, 6, 5 et 4. et C 2 C 1 C 0 =001. Notons enfin qu il existe un outil simple permettant de compter le nombre de bits altérés dans la transmission d un message d une longueur donnée : la distance de Hamming. Ainsi, la distance de Hamming entre et est 2 car deux bits sont différents. Il est souhaitable d avoir une certaine distance entre les mots envoyés, afin de détecter s il y a eu une erreur de transmission. Par exemple, si l on a trois messages à transmettre de trois bits, il vaut mieux choisir les codages qui sont à distance 2 les uns des autres, par exemple 000, 110 et 101. En effet, si un seul bit est altéré, on recevra un message impossible. Par contre, en utilisant 000, 001 et 010, un bit altéré pourrait passer inaperçu. 3

4 1.5 Code cyclique de redondance - CRC Ce code utilise une représentation polynomiale des bits à transmettre. Le mot b 1 b n est n représenté par le polynôme P (x) = b i x n i. Ainsi, par exemple est représenté par le i=1 polynôme P (x) = x 6 + x 5 + x Toutes les expressions polynomiales sont manipulées par la suite avec une arithmétique modulo 2. Dans le mécanisme de détection d erreur du CRC, un polynôme prédéfini (appelé polynôme générateur et noté G(X)) est connu de l émetteur et du récepteur. La détection d erreur consiste pour l émetteur à ajouter au message à émettre un code de contrôle tel que le polynôme correspondant au message plus le code de contrôle soit divisible par le polynôme générateur choisi, et de transmettre le message et le polynôme générateur au récepteur. Le message reçu qui contient les données et le CRC doit être divisible par le polynôme générateur.il suffit alors au récepteur de vérifier par une division euclidienne en base 2 que le reste de la division du message par le polynôme est nul. Les polynômes générateurs (qui possèdent de bonnes propriétés) souvent utilisés sont CRC-12 =x 12 + x 11 + x 3 + x 2 + x + 1 CRC-16 =x 16 + x 15 + x CRC-CCITT =x 16 + x 12 + x CRC-32 =x 32 + x 26 + x 23 + x 22 + x 16 + x 12 + x 11 + x 10 + x 8 + x 7 + x 5 + x 4 + x + 1 Prenons un cas pratique : on choisit le polynôme générateur G(x) = x 4 + x 2 + x et on le transforme en un mot binaire, soit Pour une message à transmettre, on ajoute m zéros à ce mot binaire où m est le degré du polynôme générateur, ce qui donne On ajoute alors itérativement à ce mot, le mot correspondant au polynôme générateur jusqu?à ce que le mot obtenu soit inférieur au polynôme générateur. Ce mot obtenu correspond au CRC à ajouter au mot avant de l?émettre. On effectue donc une division euclidienne dans laquelle on ne tient pas compte du quotient Le CRC est donc 1110 et le mot à transmettre A la réception : on effectue la division, le reste est nul il n y a donc pas d erreur. 1.6 D autres codes De nombreux autres codes correcteurs existent, et font appel à des notions et outils mathématiques intéressants, mais difficiles à mettre en oeuvre sur un cours restreint sur les codes correcteurs 4

5 d erreurs. Parmi ceux ci, on peut citer : les codes BCH (Bose, Ray-Chaudhuri et Hocquenghem), qui sont des codes cycliques se basant sur la théorie des corps finis, et en particulier les extensions de Galois ainsi que les polynômes. le codage de Reed Solomon (utilisé par exemple dans les QR-codes), basé sur les corps de Galois, et dont le principe est de construire un polynôme formel à partir des symboles à transmettre et de le sur-échantillonner. Le résultat est alors envoyé, au lieu des symboles originaux. La redondance de ce sur-échantillonnage permet au récepteur du message encodé de reconstruire le polynôme même s il y a eu des erreurs pendant la transmission. le code de Reed-Muller (utilisé par les sondes Mariner pour assurer une transmission des photos de Mars) 2 Codes correcteurs en Python 2.1 Code ISBN Le code?? présente un exemple de réalisation d un code ISBN. # c o d i n g : u t f 8 ISBN=i n p u t ( " E n t r e r u n c o d e a 9 c h i f f r e s : " ) ISBN=s t r ( ISBN ) somme = 0 f o r i in r a n g e ( 9 ) : somme = somme + i n t ( ISBN [ i ] ) (10 i ) r e s t e = somme%11 c h e c k=11 r e s t e i f r e s t e ==1: c h e c k= X i f r e s t e ==0: c h e c k=0 ISBNNumber=s t r ( ISBN )+s t r ( c h e c k ) p r i n t ( I S B N - - > + ISBNNumber ) Listing 1 Exemple de réalisation d un code ISBN 2.2 Code de Hamming Le code 2 présente un exemple de réalisation d un code de Hamming

6 # c o d i n g : u t f 8 import s y s K = 4 def e n c o d e ( s ) : """ L e c t u r e de p a q u e t s de 4 b i t s a l a f o i s e t e n c o d a g e de Hamming""" while l e n ( s ) >= K: paquet = s [ 0 : K] s y s. s t d o u t. w r i t e ( Hamming ( paquet ) ) s = s [K : ] def Hamming ( b i t s ) : """ C a l c u l e t i n s e r t i o n d e s b i t s de p a r i t e """ t 1 = p a r i t e ( b i t s, [ 0, 1, 2 ] ) t 2 = p a r i t e ( b i t s, [ 1, 2, 3 ] ) t 3 = p a r i t e ( b i t s, [ 0, 2, 3 ] ) return b i t s + t 1 + t 2 + t 3 def p a r i t e ( s, i n d i c e s ) : """ C a l c u l d e s b i t s de p a r i t s """ sub = " " f o r i in i n d i c e s : sub += s [ i ] return s t r ( s t r. count ( sub, " 1 " ) % 2 ) ################################################################################### # Main i f name == " m a i n " : c h a i n e=raw_input ( " E n t r e z l e m e s s a g e : " ) e n c o d e ( c h a i n e ) Listing 2 Code de Hamming Codes CRC L écriture d un code CRC peut se révéler délicate. Heureusement, plusieurs implémentations sont disponibles gratuitement, dont pycrc ou crcmod 6

TD Réseau Les codes correcteurs et les codes détecteurs. Claude Duvallet

TD Réseau Les codes correcteurs et les codes détecteurs. Claude Duvallet TD Réseau Les codes correcteurs et les codes détecteurs Claude Duvallet Matrise Informatique Année 2003-2004 Année 2003-2004 p.1/22 Présentation (1) Pourquoi? Des canaux de transmission imparfait entraînant

Plus en détail

TD 2 - Les codes correcteurset les codes détecteurs d erreurs

TD 2 - Les codes correcteurset les codes détecteurs d erreurs TD 2 - Les codes correcteurs et les codes détecteurs d erreurs Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX Claude.Duvallet@gmail.com

Plus en détail

LE CONTROLE D ERREURS LES CODES AUTOVERIFICATEURS OU AUTOCORRECTEURS. Les codes de blocs

LE CONTROLE D ERREURS LES CODES AUTOVERIFICATEURS OU AUTOCORRECTEURS. Les codes de blocs LE CONTROLE D ERREURS LES CODES AUTOVERIFICATEURS OU AUTOCORRECTEURS Les codes de blocs Le principe employé dans les codes de blocs consiste à construire le mot de code en «sectionnant» l information utile

Plus en détail

Détection et Correction d erreurs

Détection et Correction d erreurs Chapitre 4 Détection et Correction d erreurs 4.1 La couche liaison de données La couche 3 (couche réseau) a pour mission, entre autres, de trouver le meilleur chemin pour acheminer le message. Cette tâche

Plus en détail

Chapitre 4 Protection contre les erreurs de transmission

Chapitre 4 Protection contre les erreurs de transmission Chapitre 4 Protection contre les erreurs de transmission I. Notion d erreur de transmission Les voies de communication sont imparfaites : - à cause des bruits : + bruit aléatoire + bruit en provenance

Plus en détail

Le contrôle d erreur. Applications. Détections et corrections d erreurs. La détection d erreur

Le contrôle d erreur. Applications. Détections et corrections d erreurs. La détection d erreur Le contrôle d erreur Les données peuvent être modifiées (ou perdues) pendant le transport Un service primordial pour de nombreuses applications Exemple : le transfert de fichier Modification au niveau

Plus en détail

Sécurité des Réseaux Jean-Yves Antoine LI - Université François Rabelais de Tours Jean-Yves.Antoine AT univ-tours.fr J.-Y. Antoine & L.

Sécurité des Réseaux Jean-Yves Antoine LI - Université François Rabelais de Tours Jean-Yves.Antoine AT univ-tours.fr J.-Y. Antoine & L. Sécurité des Réseaux Jean-Yves Antoine LI - UniversitéFrançois Rabelais de Tours Jean-Yves.Antoine AT univ-tours.fr Sécurité des réseaux Codage : codes polynomiaux et cycliques application aux réseaux

Plus en détail

Plan. Codes Correcteurs d Erreurs Les codes cycliques. Division Euclidienne. Définition. Exercice. Marc Chaumont. Exercice.

Plan. Codes Correcteurs d Erreurs Les codes cycliques. Division Euclidienne. Définition. Exercice. Marc Chaumont. Exercice. Plan Codes Correcteurs d Erreurs Les codes cycliques November 12, 2008 1 2 Définition Division Euclidienne Un polynôme à coefficients dans F 2 est une fonction de la forme P(X ) = a 0 + a 1 X + a 2 X 2

Plus en détail

Fabien DONIUS, Nicolas GRILL, Chérine KAMEL, Selim MILED - Ing1 Gr4 ANALYSE MATHEMATIQUE GOLAY (24,12,8) Les codes correcteurs d erreur

Fabien DONIUS, Nicolas GRILL, Chérine KAMEL, Selim MILED - Ing1 Gr4 ANALYSE MATHEMATIQUE GOLAY (24,12,8) Les codes correcteurs d erreur Fabien DONIUS, Nicolas GRILL, Chérine KAMEL, Selim MILED - Ing1 Gr4 ANALYSE MATHEMATIQUE GOLAY (24,12,8) Les codes correcteurs d erreur 2 I. Génération des matrices : Le code de Golay, comme le code de

Plus en détail

CH.2 CODES CORRECTEURS

CH.2 CODES CORRECTEURS CH.2 CODES CORRECTEURS 2.1 Le canal bruité 2.2 La distance de Hamming 2.3 Les codes linéaires 2.4 Les codes de Reed-Muller 2.5 Les codes circulaires 2.6 Le câblage des codes circulaires 2.7 Les performances

Plus en détail

Codes Correcteurs d Erreurs Les codes binaires linéaires parfaits + Code de Hamming, + Code de Golay

Codes Correcteurs d Erreurs Les codes binaires linéaires parfaits + Code de Hamming, + Code de Golay Codes Correcteurs d Erreurs Les codes binaires linéaires parfaits + Code de Hamming, + Code de Golay November 12, 2008 Plan 1 2 Rappel : la borne de Hamming pour un code linéaire est t i=0 ( n i ) 2 n

Plus en détail

Julien Rosener (julien.rosener@digital-scratch.org) Le contrôle CRC. 17/05/2004 : Rajout des références

Julien Rosener (julien.rosener@digital-scratch.org) Le contrôle CRC. 17/05/2004 : Rajout des références Historique des versions Le contrôle CRC 03/05/2004 : Création du document 17/05/2004 : Rajout des références Sommaire 1 Introduction... 1 2 Rappel sur l'arithmétique sur les nombres binaire...2 2.1 L'opérateur

Plus en détail

Chapitre 2 : Représentation des nombres en machine

Chapitre 2 : Représentation des nombres en machine Chapitre 2 : Représentation des nombres en machine Introduction La mémoire des ordinateurs est constituée d une multitude de petits circuits électroniques qui ne peuvent être que dans deux états : sous

Plus en détail

Introduction à l étude des Corps Finis

Introduction à l étude des Corps Finis Introduction à l étude des Corps Finis Robert Rolland (Résumé) 1 Introduction La structure de corps fini intervient dans divers domaines des mathématiques, en particulier dans la théorie de Galois sur

Plus en détail

IV Exemples de codes utilisés dans des matériels

IV Exemples de codes utilisés dans des matériels IV Exemples de codes utilisés dans des matériels 256 Code du minitel Faible taux d erreur, mais paquets longs : Code de Hamming + detection paquets Source = suite de paquets de 15 octets = 120 bits Correction

Plus en détail

2. Contrôle d erreurs

2. Contrôle d erreurs Résumé des fonctions réalisées à la couche liaison. Découpage du flot de bits en trames 2. Contrôle d erreurs 3. Retransmission de trames erronées Acquittements Numéros de séquence Stratégies ARQ 4. Établissement

Plus en détail

Architecture des ordinateurs TD1 - Portes logiques et premiers circuits

Architecture des ordinateurs TD1 - Portes logiques et premiers circuits Architecture des ordinateurs TD1 - Portes logiques et premiers circuits 1 Rappel : un peu de logique Exercice 1.1 Remplir la table de vérité suivante : a b a + b ab a + b ab a b 0 0 0 1 1 0 1 1 Exercice

Plus en détail

Définition 0,752 = 0,7 + 0,05 + 0,002 SYSTÈMES DE NUMÉRATION POSITIONNELS = 7 10 1 + 5 10 2 + 2 10 3

Définition 0,752 = 0,7 + 0,05 + 0,002 SYSTÈMES DE NUMÉRATION POSITIONNELS = 7 10 1 + 5 10 2 + 2 10 3 8 Systèmes de numération INTRODUCTION SYSTÈMES DE NUMÉRATION POSITIONNELS Dans un système positionnel, le nombre de symboles est fixe On représente par un symbole chaque chiffre inférieur à la base, incluant

Plus en détail

Protocole MODBUS MAITRE ESCLAVE A ESCLAVE B ESCLAVE C

Protocole MODBUS MAITRE ESCLAVE A ESCLAVE B ESCLAVE C Protocole MODBUS Le protocole MODBUS consiste en la définition de trames d échange. MAITRE question réponse ESCLAVE A ESCLAVE B ESCLAVE C Le maître envoie une demande et attend une réponse. Deux esclaves

Plus en détail

Laboratoire Codage de Canal

Laboratoire Codage de Canal 1 BUT D U LAB OR ATO IRE Le but de ce laboratoire est d étudier la notion de codage de canal. Le codage de canal consiste en une signature que l on ajoute sur tout paquet d information à transmettre. Cela

Plus en détail

Activité 4. Tour de cartes Détection et correction des erreurs. Résumé. Liens pédagogiques. Compétences. Âge. Matériels

Activité 4. Tour de cartes Détection et correction des erreurs. Résumé. Liens pédagogiques. Compétences. Âge. Matériels Activité 4 Tour de cartes Détection et correction des erreurs Résumé Lorsque les données sont stockées sur un disque ou transmises d un ordinateur à un autre, nous supposons généralement qu elles n ont

Plus en détail

CODAGE DES NOMBRES. I-Codage des entiers naturels. I) Codage des entiers naturels

CODAGE DES NOMBRES. I-Codage des entiers naturels. I) Codage des entiers naturels I) Codage des entiers naturels I) Codage des entiers naturels Ouvrir la calculatrice Windows dans le menu Programmes/accessoires/ Ouvrir la calculatrice Windows dans le menu Programmes/accessoires/ cliquer

Plus en détail

CODE DETECTEUR D'ERREUR (voir Schaum) Un des avantages des systèmes numériques (l'ordinateur, par exemple) réside dans leur grande précision. Cependant, bien que ces systèmes soient précis, des erreurs

Plus en détail

Conversion d un entier. Méthode par soustraction

Conversion d un entier. Méthode par soustraction Conversion entre bases Pour passer d un nombre en base b à un nombre en base 10, on utilise l écriture polynomiale décrite précédemment. Pour passer d un nombre en base 10 à un nombre en base b, on peut

Plus en détail

Les différents codes utilisés en électronique

Les différents codes utilisés en électronique Section : Technicien Supérieur Electronique Discipline : Génie Electronique Les différents codes utilisés en électronique Domaine d application : Traitement des signaux numériques Type de document : Cours

Plus en détail

CODE BARRES ET QR CODE. Rencontre de l Orme 2013 - Marseille Jean-Baptiste CIVET

CODE BARRES ET QR CODE. Rencontre de l Orme 2013 - Marseille Jean-Baptiste CIVET CODE BARRES ET QR CODE Rencontre de l Orme 2013 - Marseille Jean-Baptiste CIVET 2 Au départ Un QR Code floral. Code Barres et QR Code 3 Oui mais voilà 4 Avant de comprendre la 2D, petit détour par la 1D

Plus en détail

Théorie et codage de l information

Théorie et codage de l information Théorie et codage de l information Les codes de Hamming et les codes cycliques - Chapitre 6 (suite et fin)- Les codes de Hamming Principe La distance minimale d un code linéaire L est le plus petit nombre

Plus en détail

Licence Sciences et Technologies Examen janvier 2010

Licence Sciences et Technologies Examen janvier 2010 Université de Provence Introduction à l Informatique Licence Sciences et Technologies Examen janvier 2010 Année 2009-10 Aucun document n est autorisé Les exercices peuvent être traités dans le désordre.

Plus en détail

Les Codes Correcteurs d Erreurs ( CCE )

Les Codes Correcteurs d Erreurs ( CCE ) Les Codes Correcteurs d Erreurs ( CCE ) Introduction aux CCE Application VHDL du code de Hamming IUT de Colmar Département Réseaux et Télécommunications 1 Déroulement de l exposé Introduction Les Codes

Plus en détail

Digital Communication

Digital Communication Digital Communication Laboratories P. Bakowski bako@ieee.org P. Bakowski 1 DigiCom Labs Il y a 5 laboratoires liés à la communication numérique 1. Etude des paramètres de câbles métalliques, y compris:

Plus en détail

Chapitre 2 : communications numériques.

Chapitre 2 : communications numériques. Chapitre 2 : communications numériques. 1) généralités sur les communications numériques. A) production d'un signal numérique : transformation d'un signal analogique en une suite d'éléments binaires notés

Plus en détail

Codes Correcteurs d Erreurs Les codes cycliques

Codes Correcteurs d Erreurs Les codes cycliques Codes Correcteurs d Erreurs Les codes cycliques November 12, 2008 Plan 1 2 Conclusion Définition Un polynôme à coefficients dans F 2 est une fonction de la forme P(X ) = a 0 + a 1 X + a 2 X 2 +... + a

Plus en détail

Représentation des Nombres

Représentation des Nombres Chapitre 5 Représentation des Nombres 5. Representation des entiers 5.. Principe des représentations en base b Base L entier écrit 344 correspond a 3 mille + 4 cent + dix + 4. Plus généralement a n a n...

Plus en détail

Représentation des nombres entiers et réels. en binaire en mémoire

Représentation des nombres entiers et réels. en binaire en mémoire L3 Mag1 Phys. fond., cours C 15-16 Rep. des nbs. en binaire 25-09-05 23 :06 :02 page 1 1 Nombres entiers 1.1 Représentation binaire Représentation des nombres entiers et réels Tout entier positif n peut

Plus en détail

ÉPREUVE FACULTATIVE D INFORMATIQUE. Codage cyclique

ÉPREUVE FACULTATIVE D INFORMATIQUE. Codage cyclique ÉCOLE POLYTECHNIQUE CONCOURS D ADMISSION 2003 FILIÈRES PSI ET PT ÉPREUVE FACULTATIVE D INFORMATIQUE (Durée : 2 heures) L utilisation des calculatrices n est pas autorisée pour cette épreuve. Avertissements

Plus en détail

Théorie de l information

Théorie de l information Théorie de l information Exercices Dpt. Génie Electrique Théorie de l information T. Grenier Exercices A Exercice n A. Dans un processus d'automatisation, une source génère de façon indépendante quatre

Plus en détail

IUT de Colmar - Département RT 1ière année. Numération

IUT de Colmar - Département RT 1ière année. Numération IUT de Colmar - Département RT 1ière année. Numération 1 Laurent MURA. SOMMAIRE 1. Les différents systèmes 2. Les différentes conversions 3. Quelques systèmes de codage 4. L arithmétique binaire 2 IUT

Plus en détail

Application des critères de divisibilité. au travers CODES DU QUOTIDIEN

Application des critères de divisibilité. au travers CODES DU QUOTIDIEN Application des critères de divisibilité au travers CODES DU QUOTIDIEN A. Rappels des critères de divisibilité Notations Donc 785486 divisé par 9 a pour reste 2 Critère de divisibilité par 9 et calcul

Plus en détail

Représentation d un entier en base b

Représentation d un entier en base b Représentation d un entier en base b 13 octobre 2012 1 Prérequis Les bases de la programmation en langage sont supposées avoir été travaillées L écriture en base b d un entier est ainsi défini à partir

Plus en détail

ÉCOLE CENTRALE DE PÉKIN SCIENCES INDUSTRIELLES POUR L INGÉNIEUR

ÉCOLE CENTRALE DE PÉKIN SCIENCES INDUSTRIELLES POUR L INGÉNIEUR DM4 Page 北 航 中 法 工 程 师 学 院 ÉCOLE CENTRALE DE PÉKIN SCIENCES INDUSTRIELLES POUR L INGÉNIEUR Année académique 24-25 Devoir à la maison n 4 À rendre le vendredi 2 juin 25 Numéro d étudiant à 8 chiffres :

Plus en détail

Correction CCNA1 Chap4

Correction CCNA1 Chap4 Correction CCNA1 Chap4 1. Question Quelle couche du modèle OSI a la responsabilité de spécifier la méthode d encapsulation utilisé pour un type spécifique de media? physique transport application liaison

Plus en détail

CODES CORRECTEURS D'ERREURS

CODES CORRECTEURS D'ERREURS CODES CORRECTEURS D'ERREURS Marc URO TABLE DES MATIÈRES DÉTECTION ET CORRECTION D'ERREURS... 6 CAS D'UN CANAL SANS SYMBOLE D'EFFACEMENT...6 CAS D'UN CANAL AVEC SYMBOLE D'EFFACEMENT...7 GÉNÉRATION ET DÉTECTION

Plus en détail

TELEVISION NUMERIQUE

TELEVISION NUMERIQUE REPUBLIQUE DU CAMEROUN Paix - Travail Patrie --------------------- UNIVERSITE DE YAOUNDE I ---------------------- ECOLE NATIONALE SUPERIEURE POLYTECHNIQUE ---------------------- REPUBLIC OF CAMEROUN Peace

Plus en détail

1.4.1 Expliquez la différente entre le «format» complément à 2 et «faire» le complément à 2.

1.4.1 Expliquez la différente entre le «format» complément à 2 et «faire» le complément à 2. Chapitre 1 : Exercices 1.3 Conversions 1.3.1 Effectuez les conversions suivantes : a) B4F,D5 (16) Base 10 b) 324,21 (5) Base 10 c) 125 (7) Base 2 d) 73 (10) Base 16 e) 73 (8) Base 16 f) 101101 (2) Base

Plus en détail

IPT : Cours 2. La représentation informatique des nombres

IPT : Cours 2. La représentation informatique des nombres IPT : Cours 2 La représentation informatique des nombres (3 ou 4 heures) MPSI-Schwarz : Prytanée National Militaire Pascal Delahaye 28 septembre 2015 1 Codage en base 2 Définition 1 : Tout nombre décimal

Plus en détail

Exemple. Il ne faudra pas confondre (101) 2 et (101) 10 Si a 0,a 1, a 2,, a n sont n+1 chiffres de 0 à 1, le

Exemple. Il ne faudra pas confondre (101) 2 et (101) 10 Si a 0,a 1, a 2,, a n sont n+1 chiffres de 0 à 1, le Chapitre I - arithmé La base décimale Quand on représente un nombre entier, positif, on utilise généralement la base 10. Cela signifie que, de la droite vers la gauche, chaque nombre indiqué compte 10

Plus en détail

LE BINAIRE ET LE CODAGE DES INFORMATIONS

LE BINAIRE ET LE CODAGE DES INFORMATIONS LE BINAIRE ET LE CODAGE DES INFORMATIONS Objectifs : Connaître le système binaire, le bit et l'octet. Comprendre le codage des informations en informatique I LE SYSTEME BINAIRE ) Le binaire L informatique

Plus en détail

Numérisation de l information

Numérisation de l information Numérisation de l Une est un élément de connaissance codé à l aide de règles communes à un ensemble d utilisateurs. Le langage, l écriture sont des exemples de ces règles. 1 Comment les s sont-elles transmises?

Plus en détail

Bases informatiques. Binaire, octale et hexadécimale. TCH010-Informatique

Bases informatiques. Binaire, octale et hexadécimale. TCH010-Informatique Enseignants Coordonateur: David Marche david.marche@etsmtl.ca Chargé de cours: Lévis Thériault levis.theriault@etsmtl.ca Site internet Plan de cours Rappel numérotation en base 10 Bases informatiques i

Plus en détail

Arithmétique binaire. Chapitre. 5.1 Notions. 5.1.1 Bit. 5.1.2 Mot

Arithmétique binaire. Chapitre. 5.1 Notions. 5.1.1 Bit. 5.1.2 Mot Chapitre 5 Arithmétique binaire L es codes sont manipulés au quotidien sans qu on s en rende compte, et leur compréhension est quasi instinctive. Le seul fait de lire fait appel au codage alphabétique,

Plus en détail

Vous revisiterez tous les nombres rencontrés au collège, en commençant par les nombres entiers pour finir par les nombres réels.

Vous revisiterez tous les nombres rencontrés au collège, en commençant par les nombres entiers pour finir par les nombres réels. Cette partie est consacrée aux nombres. Vous revisiterez tous les nombres rencontrés au collège, en commençant par les nombres entiers pour finir par les nombres réels. L aperçu historique vous permettra

Plus en détail

module Introduction aux réseaux DHCP et codage Polytech 2011 1/ 5

module Introduction aux réseaux DHCP et codage Polytech 2011 1/ 5 DHCP et codage DHCP ( Dynamic Host Configuration Protocol RFC 2131 et 2132) est un protocole client serveur qui permet à un client hôte d un réseau local (Ethernet ou Wifi) d obtenir d un serveur DHCP

Plus en détail

2012/2013 Le codage en informatique

2012/2013 Le codage en informatique 2012/2013 Le codage en informatique Stéphane Fossé/ Marc Gyr Lycée Felix Faure Beauvais 2012/2013 INTRODUCTION Les appareils numériques que nous utilisons tous les jours ont tous un point commun : 2 chiffres

Plus en détail

Les bases théoriques du numérique

Les bases théoriques du numérique Les bases théoriques du numérique 1. Différences entre signaux analogiques et signaux numériques L analogique et le numérique sont deux procédés pour transporter et stocker des données. (de type audio,

Plus en détail

Généralité sur le Modbus RTU

Généralité sur le Modbus RTU 1, square Marcel Fournier 92130 Issy les Moulineaux Tél. : + 33 1 79 73 50 40 Fax : + 33 1 46 26 27 84 Généralité sur le Modbus RTU Introduction : Le protocole Modbus est un protocole de dialogue basé

Plus en détail

Université de Sherbrooke Département d informatique IFT585

Université de Sherbrooke Département d informatique IFT585 Université de Sherbrooke Département d informatique IFT585 Télématique Chargé de cours: Benoit Hamelin Examen périodique Jeudi 6 juin 04, 8:0 0:0 Nombre de pages incluant celle-ci: 5 Instructions Vérifiez

Plus en détail

Mathématiques pour. l informatique

Mathématiques pour. l informatique Xavier Chanet Patrick Vert Mathématiques pour l informatique Pour le BTS SIO Toutes les marques citées dans cet ouvrage sont des marques déposées par leurs propriétaires respectifs. Illustration de couverture

Plus en détail

I- Mise en situation. II- Systèmes de numération 1.Système décimal: 2. Système binaire: 3.Système octal : 4.Système hexadécimal : 3éme technique

I- Mise en situation. II- Systèmes de numération 1.Système décimal: 2. Système binaire: 3.Système octal : 4.Système hexadécimal : 3éme technique Objectifs : Exploiter les codes numériques & Convertir une information d un code à un autre. I- Mise en situation Réaliser l activité de découverte page 6 ; Manuel d activités II- Systèmes de numération

Plus en détail

COMPRESSION/DECOMPRESSION D UNE IMAGE BINAIRE

COMPRESSION/DECOMPRESSION D UNE IMAGE BINAIRE Le 29 novembre 2013, Rapport projet TS114 COMPRESSION/DECOMPRESSION D UNE IMAGE BINAIRE Par Marc BELLINGER et Antoine BINON. 2eme année Télécommunications. 1 Introduction : Le but de ce projet est d implémenter

Plus en détail

La Numération. Système binaire mathématique, Système binaire signé, Système en virgule flottante, Système en base b, Codage par DCB

La Numération. Système binaire mathématique, Système binaire signé, Système en virgule flottante, Système en base b, Codage par DCB La Numération Système binaire mathématique, Système binaire signé, Système en virgule flottante, Système en base b, Codage par DCB 1 I. Rappel sur le système décimal Définitions Chiffres décimaux : 0,1,2,3,4,5,6,7,8,9

Plus en détail

Communications Numériques et Théorie de l Information Contrôle de Connaissances avec documents Mardi 24 juin - 13h30 à 15h00

Communications Numériques et Théorie de l Information Contrôle de Connaissances avec documents Mardi 24 juin - 13h30 à 15h00 Communications Numériques et Théorie de l Information Contrôle de Connaissances avec documents Mardi 4 juin - 13h30 à 15h00 Système de télérelevage par satellite On se propose d étudier le fonctionnement

Plus en détail

Présentation du binaire

Présentation du binaire Présentation du binaire Vers la fin des années 30, Claude Shannon démontra qu'à l'aide de "contacteurs" (interrupteurs) fermés pour "vrai" et ouverts pour "faux" on pouvait effectuer des opérations logiques

Plus en détail

Projet Prép. Préguidance Cours du professeur G. De Meur 2005. Système de numération : les principes de groupement et de position

Projet Prép. Préguidance Cours du professeur G. De Meur 2005. Système de numération : les principes de groupement et de position Ecriture formelle Système de numération : les principes de groupement et de position Ce qu est un système de numération Sur le plan de la REPRESENTATION des nombres, on s est vite rendu compte de la difficulté

Plus en détail

Extrait de cours maths 3e. Multiples et diviseurs

Extrait de cours maths 3e. Multiples et diviseurs Extrait de cours maths 3e I) Multiples et diviseurs Multiples et diviseurs Un multiple d'un nombre est un produit dont un des facteurs est ce nombre. Un diviseur du produit est un facteur de ce produit.

Plus en détail

Théorie de l information : historique

Théorie de l information : historique Théorie de l information : historique Développée dans les années quarante par Claude Shannon. Objectif : maximiser la quantité d information pouvant être transmise par un canal de communication imparfait.

Plus en détail

GEL-7064 : Théorie et pratique des codes correcteurs Codes cycliques Notes de cours

GEL-7064 : Théorie et pratique des codes correcteurs Codes cycliques Notes de cours linéaires GEL-7064 : Théorie et pratique des codes correcteurs Notes de cours Département de génie électrique et de génie informatique Université Laval jean-yves.chouinard@gel.ulaval.ca 12 février 2013

Plus en détail

Le tour de cartes - Détection et correction des erreurs

Le tour de cartes - Détection et correction des erreurs Le tour de cartes - Détection et correction des erreurs Objectif : Comprendre le principe de détection et de correction d erreurs lors de la transmission d une information numérique. Compétences : Utiliser

Plus en détail

Introduction à l Informatique

Introduction à l Informatique Introduction à l Informatique. Généralités : Etymologiquement, le mot informatique veut dire «traitement d information». Ceci signifie que l ordinateur n est capable de fonctionner que s il y a apport

Plus en détail

Contrôle de mathématiques

Contrôle de mathématiques Contrôle de mathématiques Correction du Lundi 18 octobre 2010 Exercice 1 Diviseurs (5 points) 1) Trouver dans N tous les diviseurs de 810. D 810 = {1; 2; 3; 5; 6; 9; 10; 15; 18; 27; 30; 45; 54; 81; 90;

Plus en détail

Transmission d informations sur le réseau électrique

Transmission d informations sur le réseau électrique Transmission d informations sur le réseau électrique Introduction Remarques Toutes les questions en italique devront être préparées par écrit avant la séance du TP. Les préparations seront ramassées en

Plus en détail

NUMERATION ET CODAGE DE L INFORMATION

NUMERATION ET CODAGE DE L INFORMATION NUMERATION ET CODAGE DE L INFORMATION La nécessité de quantifier, notamment les échanges commerciaux, s'est faite dés la structuration de la vie sociale. Les tentatives de représentation symbolique de

Plus en détail

Procédure. Exemple OPÉRATIONS DANS UN SYSTÈME POSITIONNEL

Procédure. Exemple OPÉRATIONS DANS UN SYSTÈME POSITIONNEL Opérations dans un système positionnel OPÉRATIONS DANS UN SYSTÈME POSITIONNEL INTRODUCTION Dans tout système de numération positionnel, les symboles sont utilisés de façon cyclique et la longueur du correspond

Plus en détail

ARITHMETIQUE EXERCICES CORRIGES

ARITHMETIQUE EXERCICES CORRIGES Exercice n 1. ARITHMETIQUE EXERCICES CORRIGES 5 1) Donner l écriture de a) A = 1 b) A = 1001 c) A = 1 ) Ecrire la suite des 10 premiers nombres entiers en base deux. En base quatre ) En base douze, on

Plus en détail

DM 1 : Montre Autoquartz ETA

DM 1 : Montre Autoquartz ETA Lycée Masséna DM 1 : Montre Autoquartz ETA 1 Présentation de la montre L essor de l électronique nomade s accompagne d un besoin accru de sources d énergies miniaturisées. Les contraintes imposées à ces

Plus en détail

Sommaire. Communications numériques Introduction. Sommaire. Laurent Oudre laurent.oudre@univ-paris13.fr

Sommaire. Communications numériques Introduction. Sommaire. Laurent Oudre laurent.oudre@univ-paris13.fr Communications numériques Introduction Laurent Oudre laurent.oudre@univ-paris13.fr Université Paris 13, Institut Galilée Ecole d ingénieurs Sup Galilée Parcours Informatique et Réseaux Alternance - 2ème

Plus en détail

RÉSEAU DE CHAMPS. Modbus

RÉSEAU DE CHAMPS. Modbus RÉSEAU DE CHAMPS Modbus Protocole Quand vous voulez envoyer une lettre par la poste : Vous placez votre lettre dans une enveloppe; Sur le Recto, vous inscrivez l adresse du destinataire; Au dos, vous écrivez

Plus en détail

Introduction à la théorie des codes

Introduction à la théorie des codes Introduction à la théorie des codes André Leroy Ces notes doivent servir aux étudiants comme support et ne remplacent pas le cours Section 1 Introduction Section 2 Théorie de l information Section 3 Distance

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 2 1 Quelles affirmations parmi les suivantes définissent correctement le rôle des périphériques intermédiaires sur le

Plus en détail

Problème : débordement de la représentation ou dépassement

Problème : débordement de la représentation ou dépassement Arithmétique entière des ordinateurs (représentation) Écriture décimale : écriture positionnelle. Ex : 128 = 1 10 2 + 2 10 1 + 8 10 0 Circuit en logique binaire Écriture binaire (base 2) Ex : (101) 2 =

Plus en détail

Chapitre 5 : Protocole TCP/IP

Chapitre 5 : Protocole TCP/IP Chapitre 5 : Protocole TCP/IP 1- IP (Internet Protocol) : Il permet de à des réseaux hétérogène de coopérer. Il gère l adressage logique, le routage, la fragmentation et le réassemblage des paquets. Il

Plus en détail

Cours Info - 12. Représentation des nombres en machine. D.Malka MPSI 2014-2015. D.Malka Cours Info - 12 MPSI 2014-2015 1 / 45

Cours Info - 12. Représentation des nombres en machine. D.Malka MPSI 2014-2015. D.Malka Cours Info - 12 MPSI 2014-2015 1 / 45 Cours Info - 12 Représentation des nombres en machine D.Malka MPSI 2014-2015 D.Malka Cours Info - 12 MPSI 2014-2015 1 / 45 Sommaire Sommaire 1 Bases de numération par position 2 Représentation des entiers

Plus en détail

Transmissions série et parallèle

Transmissions série et parallèle 1. Introduction : Un signal numérique transmet généralement plusieurs digits binaires. Exemple : 01000001 ( huit bits). Dans une transmission numérique on peut envisager deux modes : les envoyer tous en

Plus en détail

1 Codes linéaires. G = [I k A]. Dans ce cas on constate que la matrice. H = [ t A I n k ] est une matrice de contrôle de C. Le syndrome de x F n q

1 Codes linéaires. G = [I k A]. Dans ce cas on constate que la matrice. H = [ t A I n k ] est une matrice de contrôle de C. Le syndrome de x F n q 1 Codes linéaires Un code de longueur n est une partie de F n q. Un code linéaire C de longueur n sur le corps ni F q est un sous-espace vectoriel de F n q. Par défaut, un code sera supposé linéaire. La

Plus en détail

Gestion et Surveillance de Réseau Définition des Performances Réseau

Gestion et Surveillance de Réseau Définition des Performances Réseau Gestion et Surveillance de Réseau Définition des Performances Réseau These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/)

Plus en détail

TS214 - Compression/Décompression d une image binaire

TS214 - Compression/Décompression d une image binaire Filière Télécommunications, 2 ème année TS214 - Compression/Décompression d une image binaire De nombreux télécopieurs utilisent la recommandation T.4 Groupe 3 de l International Telecommunications Union

Plus en détail

Numération. On sait que dans 342 381, le chiffre 4 ne vaut pas 4 mais 40 000... Ainsi :

Numération. On sait que dans 342 381, le chiffre 4 ne vaut pas 4 mais 40 000... Ainsi : Numération Numération. 1 Les systèmes de numération 1.1 Le système décimal. 1.1.1 Les chiffres. Le système décimal est le système d écriture des nombres que nous utilisons habituellement dans la vie courante.

Plus en détail

Systèmes de Numération & Codage

Systèmes de Numération & Codage Systèmes de Numération & Codage Objectif : L électronicien est amené à manipuler des valeurs exprimées dans différentes bases (notamment avec les systèmes informatiques). Il est essentiel de posséder quelques

Plus en détail

ENSIL Troisième Année ELT

ENSIL Troisième Année ELT IFORMATIQUE APPLIQUEE TD1 Dans le cadre de ces TD, nous procédons à la simulation d'un système de télécommunication numérique. Cette opération va nous permettre d'étudier la performance du système sous

Plus en détail

Principes généraux de codage entropique d'une source. Cours : Compression d'images Master II: IASIG Dr. Mvogo Ngono Joseph

Principes généraux de codage entropique d'une source. Cours : Compression d'images Master II: IASIG Dr. Mvogo Ngono Joseph Principes généraux de codage entropique d'une source Cours : Compression d'images Master II: IASIG Dr. Mvogo Ngono Joseph Table des matières Objectifs 5 Introduction 7 I - Entropie d'une source 9 II -

Plus en détail

LIAISON SERIE MODBUS

LIAISON SERIE MODBUS LIAISON SERIE MODBUS 1. INTRODUCTION AU BUS DE TERRAIN MODBUS :... 2 1.1. Généralités :... 2 1.2. Principe général :... 2 2. LIAISON SERIE RS485 :... 3 2.1. Transmission série asynchrone :... 3 2.2. Transmission

Plus en détail

QR Code. Le code barre version 2D

QR Code. Le code barre version 2D QR Code Le code barre version 2D Mickaël De Almeida IR3 06/12/2011 Sommaire Petite histoire du QR Code Un code-barres 2D Comment ça marche? Redondance = la clé du succès Générer un QR Code Lire un QR Code

Plus en détail

1 Valeur d une expression

1 Valeur d une expression PCSI Informatique: Cours2 1 VALEUR D UNE EXPRESSION Expressions et variables en informatique 1 Valeur d une expression Expression : suite de caractères qui a un sens pour la machine Valeur d une expression

Plus en détail

Définitions. Numéro à préciser. (Durée : )

Définitions. Numéro à préciser. (Durée : ) Numéro à préciser (Durée : ) On étudie dans ce problème l ordre lexicographique pour les mots sur un alphabet fini et plusieurs constructions des cycles de De Bruijn. Les trois parties sont largement indépendantes.

Plus en détail

Quelques clés pour approcher la théorie de l information selon Claude Shannon. Philippe Picard, le 26/04/2010 Page 1

Quelques clés pour approcher la théorie de l information selon Claude Shannon. Philippe Picard, le 26/04/2010 Page 1 Quelques clés pour approcher la théorie de l information selon Claude Shannon Philippe Picard, le 26/04/2010 Page 1 Avant propos La théorie de l information, sans faire appel - du moins dans ses théorèmes

Plus en détail

Les nombres en binaire ( )

Les nombres en binaire ( ) Les nombres en binaire Forme générale d un nombre : (système de numération pondérée) ELE1300 Circuits logiques Arithmétique binaire a a a a, a a a n1 n2 1 0 1 2 m b partie entière partie fractionnaire

Plus en détail

La couche liaison de données

La couche liaison de données Cours de réseaux informatiques La couche liaison de données Rushed KANAWATI Département GTR - IUT de Villetaneuse 2001 rushed.kanawati@lipn.univ-paris13.fr 2 / 36 Sommaire Problématique Liaison de données

Plus en détail

Logiciel de Base. I. Représentation des nombres

Logiciel de Base. I. Représentation des nombres Logiciel de Base (A1-06/07) Léon Mugwaneza ESIL/Dépt. Informatique (bureau A118) mugwaneza@univmed.fr I. Représentation des nombres Codage et représentation de l'information Information externe formats

Plus en détail

Programmation C. Apprendre à développer des programmes simples dans le langage C

Programmation C. Apprendre à développer des programmes simples dans le langage C Programmation C Apprendre à développer des programmes simples dans le langage C Notes de cours sont disponibles sur http://astro.u-strasbg.fr/scyon/stusm (attention les majuscules sont importantes) Modalités

Plus en détail

Cours de spécialité mathématiques en Terminale ES

Cours de spécialité mathématiques en Terminale ES Cours de spécialité mathématiques en Terminale ES O. Lader 2014/2015 Lycée Jean Vilar Spé math terminale ES 2014/2015 1 / 51 Systèmes linéaires Deux exemples de systèmes linéaires à deux équations et deux

Plus en détail

CODAGE DES SMS. 2 Commandes «AT» 25 3 Matériels utilisés 55 4 Interfacer un téléphone GSM 73 5 Réalisations électroniques 101

CODAGE DES SMS. 2 Commandes «AT» 25 3 Matériels utilisés 55 4 Interfacer un téléphone GSM 73 5 Réalisations électroniques 101 1 CODAGE DES SMS PAGE 1.1 Introduction 6 1.2 Généralités 6 1.3 Mode PDU 6 1.4 Codage/décodage par logiciel 21 2 Commandes «AT» 25 3 Matériels utilisés 55 4 Interfacer un téléphone GSM 73 5 Réalisations

Plus en détail