|
|
- Agnès Gamache
- il y a 8 ans
- Total affichages :
Transcription
1 CODE DETECTEUR D'ERREUR (voir Schaum) Un des avantages des systèmes numériques (l'ordinateur, par exemple) réside dans leur grande précision. Cependant, bien que ces systèmes soient précis, des erreurs peuvent s'introduire. Ces erreurs doivent être détectées quand elles apparaissent au moment de la transmission des données. Une méthode simple de détection d'erreur s'appuie sur l'introduction d'un bit de parité. Le bit de parité est un bit supplémentaire qui est transmis avec un mot numérique (groupe de bits) et aide la détection d'erreurs possibles au cours de la transmission. La Fig. 2&endash;11 représente un schéma fonctionnel d'un système de transmission numérique L'émetteur représenté à gauche de la figure transmet des bits de données A, B. C, et D (un mot de 4 bits). A titre de précaution relativement à des erreurs éventuelles, ce mot de 4 bits est injecté dans un générateur de bit de parité qui crée le bit de parité (P). Le mot de 4 bits est alors, transmis au récepteur. Le mot de 4 bits, ainsi que le bit de parité, sont transmis au circuit de détection d'erreur et, si une erreur se glisse au moment de la transmission, ce circuit déclenchera l'alarme. fig 2-11 La table représentée en Fig. 2&endash;12 va nous aider à comprendre le mécanisme de la détection d'erreur à l'aide du bit de parité. Cette table est, en fait, une table de vérité relative au générateur de bit de parité (cf. Fig. 2&endash;11). Le mot de 4 bits à transmettre est représenté dans les colonnes (D, C, B. A) en Fig. 2&endash;12, le bit de parité supplémentaire, dans la colonne (P). La Fig. 2&endash;12 est une table de vérité pour un générateur de bit de parité paire. Elle donne toutes les combinaisons possibles de D, C, B. et A et la sortie correspondante à chacune d'entre elles. Le circuit de génération de bit de parité examine les entrées pour voir si le nombre de 1 présents est pair. Si le nombre de 1 est pair, la sortie du circuit (le bit de parité) est un O; si le nombre de 1 est impair, le circuit générera un 1 (bit de parité). Considérons la première ligne du tableau de la Fig. 2&endash;12: il y a zéro 1 (n'oublions pas que zéro est un nombre pair), aussi le bit de parité est&endash;il 0. En ligne 2, l'entrée est 0001, soit un nombre impair de 1 (1, en fait), d'où génération d'un 1 par le circuit (bit de parité). Les entrées en ligne 4 comportent deux 1(0011), ce nombre pair se traduit par l'émission d'un bit de parité O en sortie (P). Les entrées en ligne 8 comportent trois 1 (0111), ce nombre impair génère un bit de parité 1 en colonne de sortie (P). En d'autres termes, le générateur de bit de parité s'assure de ce qu'il y a un nombre pair de I sur la liane de transmission. Le circuit de détection d'erreur déclenche alors simplement une alarme dans le cas où un nombre impair de 1 se présente à son entrée. Un nombre impair de 1 signifie qu'il y a une erreur et l'alarme sera activée. Notons que ce système simple ne peut que détecter les erreurs, pas les corriger.
2 Parfois, la méthode du bit de parité impaire est utilisée où le nombre de 1 transmis est impair. Le système serait très semblable à celui représenté en Fig. 2&endash;11, cependant la circuiterie du générateur de bit de parité et du détecteur d'erreur serait légèrement différente. Il existe des systèmes plus complexes qui corrigent les erreurs de transmission. Le code Hamming (que nous étudierons dans le paragraphe suivant) en est un exemple.
3 CODE HAMMING Dans le paragraphe précédent, nous avons étudié comment un bit unique de parité était utilisé à la détection d'erreurs de transmission de données numériques. Ce bit unique de parité indiquait
4 seulement l'existence d'une erreur, sans préciser le bit incorrect. Le code Hamming, que nous allons examiner maintenant, permet, à la fois, de détecter une erreur et sa position. Il est alors possible de faire la correction nécessaire. Ce code est, donc, un code auto&endash;correcteur. La Fig. 2&endash;15 représente la transmission d'un mot (D7,D6,Ds,D3) de 4 bits. Trois bits de parité (P4, P2, P.) sont générés (sur la figure, à gauche) et transmis avec lui. Les erreurs sont détectées (sur la figure, à droite) par trois détecteurs d'erreur. S'il n'existe pas d'erreurs dans les données (D7,D6,Ds,D3) telles qu'elles sont transmises, les indicateurs d'erreur affichent 000. Sur une telle indication, le circuit de correction d'erreur n'agit pas sur les données (D7,D6, Ds, D3) et les transmet au système numérique récepteur. Supposons que le mot transmis soit 1010 (cf. Fig. 2&endash;16a). Quelle sera la sortie P4 du générateur de bit de parité paire? Les entrées sont D7, D6, et Ds, soit 101; la sortie P4 sera donc un 0, afin que le nombre de bits 1 soit pair (cf. Fig. 2&endash;16 b). Ensuite, quelle sera la sortie en P2, du second générateur de bit de parité paire? Les entrées sont D7,D6, et D3, soit 100; la sortie en P2 sera un 1, de manière à rendre pair le nombre de bits 1 transmis (cf. Fig. 2&endash;16c). Enfin, quelle sera la sortie en P. du générateur de bit de parité paire situé sur la partie inférieure de la Fig. 2&endash;15? Les entrées sont D7' Ds, et D3, soit 110; la sortie en PI sera, par conséquent, O afin que le nombre de 1 transmis soit pair (cf. Fig. 2&endash;16d). L'information binaire émise sur la ligne de transmission sera donc , (cf. Fig. 2&endash;16d). En supposant qu'il n'apparaisse aucune erreur au cours de la transmission schématisée sur la Fig. 2&endash;15, la sortie de ligne sera , (cf. Fig. 2&endash;17a). Le circuit de détection d'erreur représenté sur la partie supérieure de la Fig. 2&endash;15 reçoit la donnée indiquée sur la Fig. 2&endash;17b, soit 1010, qui génère un 0 en sortie E4, ce qui indique qu'il n'y a pas d'erreur enregistrée par l'indicateur relatif à la colonne des 4. Voyons, ensuite, les informations transmises au circuit de détection d'erreur suivant (cf. Fig. 2&endash;17c). Les deux 1 génèrent un 0 en sortie E2, ce qui signifie qu'il n'y a pas d'erreurs enregistrées par le détecteur relatif à la colonne des 2. Enfin, les entrées au circuit détecteur d'erreur restant (celui de la partie inférieure de la figure) sont 1100 (cf. Fig. 2&endash;17d). Ce circuit génère un O en sortie Et, ce qui signifie qu'il n'y a pas d'erreur sur l'indicateur relatif à la colonne des 1. Les trois indicateurs affichent donc 000, ce qui signifie que la transmission est correcte. Dans ces conditions, le circuit de correction n'agit pas sur les données D7,D6,Ds, et D3 et les laisse transiter sous leur forme originale (1010) vers le circuit récepteur.
5 Supposons, maintenant, qu'une erreur soit apparue au cours de la transmission du mot Le bit 5 (D5) a été modifié, passant de 1 à O (cf. Fig. 2&endash;18a). Considérons le détecter supérieur de la Fig. 2&endash;15: il reçoit les données 1000 et génère donc un 1 en sortie E4, ce qui signifie qu'une erreur a été détectée. Les données entrantes pour le circuit détecteur intermédiaire (cf. Fig. 2&endash;18c) sont 1001; ce détecteur ne détecte aucune erreur et génère un O en sorti E2, Enfin, (cf. Fig. 2&endash;18d) reçoit les données 1000 et émet un 1 en sortie E1 car il détecte un erreur. Finalement, l'indicateur d'erreur de la Fig. 2&endash;15 affiche le binaire 101 (décimal 5), ci qui signifie que le bit 5 est incorrect. Dans ces conditions, le circuit correcteur d'erreur modifié le bit 5 (D5) de données, le faisant passer de O à 1, et le mot corrigé est transmis au circuit récepteur. Le code Hamming est l'un des codes parmi plusieurs du type correcteur d'erreur sur la bas de bits de parité. Il permet seulement la détection et la correction d'une erreur unique, tout et utilisant plusieurs circuits de génération de bits de parité et de détection d'erreur. Son inconvénient é vident réside dans la nécessité de lignes et de circuiterie numérique supplémentaires. Le code Hamming peut être mis en oeuvre avec des mots de plus de 4 bits, moyennant l'addition de bits de parité supplémentaires.
Les portes logiques. Voici les symboles des trois fonctions de base. Portes AND. Portes OR. Porte NOT
Les portes logiques Nous avons jusqu ici utilisé des boutons poussoirs et une lampe pour illustrer le fonctionnement des opérateurs logiques. En électronique digitale, les opérations logiques sont effectuées
Plus en détailVers l'ordinateur quantique
Cours A&G Vers l'ordinateur quantique Données innies On a vu dans les chapîtres précédents qu'un automate permet de représenter de manière nie (et même compacte) une innité de données. En eet, un automate
Plus en détailTransmissions série et parallèle
1. Introduction : Un signal numérique transmet généralement plusieurs digits binaires. Exemple : 01000001 ( huit bits). Dans une transmission numérique on peut envisager deux modes : les envoyer tous en
Plus en détailmodule Introduction aux réseaux DHCP et codage Polytech 2011 1/ 5
DHCP et codage DHCP ( Dynamic Host Configuration Protocol RFC 2131 et 2132) est un protocole client serveur qui permet à un client hôte d un réseau local (Ethernet ou Wifi) d obtenir d un serveur DHCP
Plus en détailUEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux.
UEO11 COURS/TD 1 Contenu du semestre Cours et TDs sont intégrés L objectif de ce cours équivalent a 6h de cours, 10h de TD et 8h de TP est le suivant : - initiation à l algorithmique - notions de bases
Plus en détailLes opérations binaires
Les opérations binaires Compétences associées A2 : Analyser et interpréter une information numérique Objectifs Etre capable: - De coder les nombres entiers en code complément à 2. - De résoudre les opérations
Plus en détailActivité 4. Tour de cartes Détection et correction des erreurs. Résumé. Liens pédagogiques. Compétences. Âge. Matériels
Activité 4 Tour de cartes Détection et correction des erreurs Résumé Lorsque les données sont stockées sur un disque ou transmises d un ordinateur à un autre, nous supposons généralement qu elles n ont
Plus en détailUE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd
UE 503 L3 MIAGE Initiation Réseau et Programmation Web La couche physique A. Belaïd abelaid@loria.fr http://www.loria.fr/~abelaid/ Année Universitaire 2011/2012 2 Le Modèle OSI La couche physique ou le
Plus en détailTP 2 Réseaux. Adresses IP, routage et sous-réseaux
TP 2 Réseaux Adresses IP, routage et sous-réseaux C. Pain-Barre INFO - IUT Aix-en-Provence version du 24/2/2 Adressage IP. Limites du nombre d adresses IP.. Adresses de réseaux valides Les adresses IP
Plus en détailCHAPITRE VI ALEAS. 6.1.Généralités.
CHAPITRE VI ALEAS 6.1.Généralités. Lors de la synthèse des systèmes logique (combinatoires ou séquentiels), nous avons supposé, implicitement, qu une même variable secondaire avait toujours la même valeur
Plus en détailConvention Beobank Online et Beobank Mobile
Convention Beobank Online et Beobank Mobile Lisez attentivement cette Convention ("la Convention"). Lisez en tout cas la Section 1 - Conditions générales Beobank Online et Beobank Mobile. Ces conditions
Plus en détailCHAPITRE VIII : Les circuits avec résistances ohmiques
CHAPITRE VIII : Les circuits avec résistances ohmiques VIII. 1 Ce chapitre porte sur les courants et les différences de potentiel dans les circuits. VIII.1 : Les résistances en série et en parallèle On
Plus en détailArithmétique binaire. Chapitre. 5.1 Notions. 5.1.1 Bit. 5.1.2 Mot
Chapitre 5 Arithmétique binaire L es codes sont manipulés au quotidien sans qu on s en rende compte, et leur compréhension est quasi instinctive. Le seul fait de lire fait appel au codage alphabétique,
Plus en détailTransmission d informations sur le réseau électrique
Transmission d informations sur le réseau électrique Introduction Remarques Toutes les questions en italique devront être préparées par écrit avant la séance du TP. Les préparations seront ramassées en
Plus en détailA- Observez la vidéo A présentant le fonctionnement de deux objets techniques que nous
Nous savons qu'un système d'alarme permet de protéger une habitation en détectant et en signalant une ouverture de porte, de fenêtre ou un mouvement dans une pièce. Mais comment détecter et existe il un
Plus en détailGPA770 Microélectronique appliquée Exercices série A
GPA770 Microélectronique appliquée Exercices série A 1. Effectuez les calculs suivants sur des nombres binaires en complément à avec une représentation de 8 bits. Est-ce qu il y a débordement en complément
Plus en détailVotre appareil est configuré en usine pour permettre d'envoyer immédiatement des SMS.
Généralités SMS (messages texte) Votre appareil est configuré en usine pour permettre d'envoyer immédiatement des SMS. Conditions : u La présentation du numéro associée à votre ligne téléphonique est active.
Plus en détailArchitecture des ordinateurs TD1 - Portes logiques et premiers circuits
Architecture des ordinateurs TD1 - Portes logiques et premiers circuits 1 Rappel : un peu de logique Exercice 1.1 Remplir la table de vérité suivante : a b a + b ab a + b ab a b 0 0 0 1 1 0 1 1 Exercice
Plus en détailTRANSMETTEUR TELEPHONIQUE TTX = SINTEL X
TRANSMETTEUR TELEPHONIQUE TTX = SINTEL X CARACTERISTIQUES 3 entrées. 4 numéros de téléphone par entrée, programmés à l aide d un clavier numérique intégré. Un message de 10 secondes par entrée, et un de
Plus en détailTP 10.3.5a Notions de base sur le découpage en sous-réseaux
TP 10.3.5a Notions de base sur le découpage en sous-réseaux Objectif Identifier les raisons pour lesquelles utiliser un masque de sous-réseau. Faire la distinction entre un masque de sous-réseau par défaut
Plus en détailDate : 18.11.2013 Tangram en carré page
Date : 18.11.2013 Tangram en carré page Titre : Tangram en carré Numéro de la dernière page : 14 Degrés : 1 e 4 e du Collège Durée : 90 minutes Résumé : Le jeu de Tangram (appelé en chinois les sept planches
Plus en détailLes techniques de multiplexage
Les techniques de multiplexage 1 Le multiplexage et démultiplexage En effet, à partir du moment où plusieurs utilisateurs se partagent un seul support de transmission, il est nécessaire de définir le principe
Plus en détailFONCTION COMPTAGE BINAIRE ET DIVISION DE FRÉQUENCE
I/ GÉNÉRALITÉS I.1/ Fonction Un compteur binaire est utilisé : -pour compter un certain nombre d'évènements binaires -pour diviser la fréquence d'un signal logique par 2 m Page 1 FONCTION COMPTAGE BINAIRE
Plus en détailDM 1 : Montre Autoquartz ETA
Lycée Masséna DM 1 : Montre Autoquartz ETA 1 Présentation de la montre L essor de l électronique nomade s accompagne d un besoin accru de sources d énergies miniaturisées. Les contraintes imposées à ces
Plus en détailExo7. Calculs de déterminants. Fiche corrigée par Arnaud Bodin. Exercice 1 Calculer les déterminants des matrices suivantes : Exercice 2.
Eo7 Calculs de déterminants Fiche corrigée par Arnaud Bodin Eercice Calculer les déterminants des matrices suivantes : Correction Vidéo ( ) 0 6 7 3 4 5 8 4 5 6 0 3 4 5 5 6 7 0 3 5 4 3 0 3 0 0 3 0 0 0 3
Plus en détailChapitre 4 : les stocks
Chapitre 4 : les stocks Stocks et actifs Une entreprise achète généralement des biens pour les utiliser dans son processus de production, ce sont les matières premières et les fournitures, elle peut également
Plus en détailNOTIONS DE RESEAUX INFORMATIQUES
NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des
Plus en détailLes réseaux cellulaires
Les réseaux cellulaires Introduction Master 2 Professionnel STIC-Informatique Module RMHD 1 Introduction Les réseaux cellulaires sont les réseaux dont l'évolution a probablement été la plus spectaculaire
Plus en détailReprésentation d un entier en base b
Représentation d un entier en base b 13 octobre 2012 1 Prérequis Les bases de la programmation en langage sont supposées avoir été travaillées L écriture en base b d un entier est ainsi défini à partir
Plus en détailCapacité d un canal Second Théorème de Shannon. Théorie de l information 1/34
Capacité d un canal Second Théorème de Shannon Théorie de l information 1/34 Plan du cours 1. Canaux discrets sans mémoire, exemples ; 2. Capacité ; 3. Canaux symétriques ; 4. Codage de canal ; 5. Second
Plus en détailKN 800. N Azur 0 810 86 23 76 SYSTEME D ALARME ANTI-INTRUSION RADIO TRANSMETTEUR TELEPHONIQUE KN 800 CET. Notice d'installation et de programmation
SYSTEME D ALARME ANTI-INTRUSION RADIO KN 800 TRANSMETTEUR TELEPHONIQUE KN 800 CET Assistance technique PRIX APPEL LOCAL N Azur 0 810 86 23 76 Notice d'installation et de programmation COOPER MENVIER Parc
Plus en détailPatentamt JEuropaisches. European Patent Office Numéro de publication: 0 1 1 0 7 6 7 Office européen des brevets DEMANDE DE BREVET EUROPEEN
Patentamt JEuropaisches European Patent Office Numéro de publication: 0 1 1 0 7 6 7 Office européen des brevets ^ DEMANDE DE BREVET EUROPEEN Numéro de dépôt: 83402232.9 @ Int. Cl.3: G 06 F 7/52 Date de
Plus en détailOPTIMISATION À UNE VARIABLE
OPTIMISATION À UNE VARIABLE Sommaire 1. Optimum locaux d'une fonction... 1 1.1. Maximum local... 1 1.2. Minimum local... 1 1.3. Points stationnaires et points critiques... 2 1.4. Recherche d'un optimum
Plus en détailIV- Comment fonctionne un ordinateur?
1 IV- Comment fonctionne un ordinateur? L ordinateur est une alliance du hardware (le matériel) et du software (les logiciels). Jusqu à présent, nous avons surtout vu l aspect «matériel», avec les interactions
Plus en détailManuel d'utilisation de Mémo vocal
Manuel d'utilisation de Mémo vocal Copyright 2002 Palm, Inc. Tous droits réservés. HotSync, le logo Palm et Palm OS sont des marques déposées de Palm, Inc. Le logo HotSync et Palm sont des marques commerciales
Plus en détailMaster e-secure. VoIP. RTP et RTCP
Master e-secure VoIP RTP et RTCP Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m2 Temps réel sur IP Problèmes : Mode paquet, multiplexage de plusieurs flux sur une même ligne,
Plus en détailJ AUVRAY Systèmes Electroniques TRANSMISSION DES SIGNAUX NUMERIQUES : SIGNAUX EN BANDE DE BASE
RANSMISSION DES SIGNAUX NUMERIQUES : SIGNAUX EN BANDE DE BASE Un message numérique est une suite de nombres que l on considérera dans un premier temps comme indépendants.ils sont codés le plus souvent
Plus en détailI GENERALITES SUR LES MESURES
2 Dans le cas d intervention de dépannage l usage d un multimètre est fréquent. Cet usage doit respecter des méthodes de mesure et des consignes de sécurité. 1/ Analogie. I GENERALITES SUR LES MESURES
Plus en détailManuel d utilisation email NETexcom
Manuel d utilisation email NETexcom Table des matières Vos emails avec NETexcom... 3 Présentation... 3 GroupWare... 3 WebMail emails sur internet... 4 Se connecter au Webmail... 4 Menu principal... 5 La
Plus en détailSignalisation, codage, contrôle d'erreurs
Signalisation, codage, contrôle d'erreurs Objectifs: Plan Comprendre les mécanismes utilisés pour transmettre des informations sur un support physique Comprendre la nécessité de regrouper les informations
Plus en détailTD 1 - Transmission en bande de passe
Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX Claude.Duvallet@gmail.com Claude Duvallet 1/10 Transmission en bande de passe (1/2) Description
Plus en détailChapitre 2 : communications numériques.
Chapitre 2 : communications numériques. 1) généralités sur les communications numériques. A) production d'un signal numérique : transformation d'un signal analogique en une suite d'éléments binaires notés
Plus en détailMaster d'informatique 1ère année Réseaux et protocoles. Couche physique
Master d'informatique 1ère année Réseaux et protocoles Couche physique Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m1/rezopro Supports de communication Quelques exemples :
Plus en détailDossier Logique câblée pneumatique
Dossier Logique câblée pneumatique Festo Belgium SA Rue Colonel Bourg 11 BE-13 Bruxelles www.festo.com Logique câblée pneumatique Chaque schéma de commande est élaboré selon une logique déterminée. Cette
Plus en détailMDI Chèque de Allégroupe Réclamation
Introduction MDI Chèque de Allégroupe Réclamation MDIChèques est une suite logique d' Allégroupe Réclamation. Une fois que l'adjudicateur a pris la décision de payer le lot, il fait une Requête de paiement
Plus en détailProjet Matlab : un logiciel de cryptage
Projet Matlab : un logiciel de cryptage La stéganographie (du grec steganos : couvert et graphein : écriture) consiste à dissimuler une information au sein d'une autre à caractère anodin, de sorte que
Plus en détail3. Faut-il établir un autre document de vente lors de la vente d'un véhicule de seconde main?
FAQ Car-pass 1. "Car-pass", de quoi s'agit-il? 2. Quand faut-il un car-pass? 3. Faut-il établir un autre document de vente lors de la vente d'un véhicule de seconde main? 4. Quelles sont les conséquences
Plus en détailInstructions et spécifications pour la transmission en format XML de déclarations par lots. 30 mai 2015 MODULE 1
Instructions et spécifications pour la transmission en format XML de déclarations par lots 30 mai 2015 MODULE 1 Table des matières Modifications apportées dans la présente... 3 1 Renseignements généraux...
Plus en détailL'alarme Bac Pro SEN Page 1 / 9
1 Analyse du système technique: LE SYSTEME DE GESTIONS DES INTRUSIONS 1.1 Expression du besoin: L'augmentation du nombre de cambriolages dans les habitations et les entreprises est un aspect particulièrement
Plus en détailLe multiplexage. Sommaire
Sommaire Table des matières 1- GENERALITES... 2 1-1 Introduction... 2 1-2 Multiplexage... 4 1-3 Transmission numérique... 5 2- LA NUMERATION HEXADECIMALE Base 16... 8 3- ARCHITECTURE ET PROTOCOLE DES RESEAUX...
Plus en détailMerci d'avoir choisi notre système d'alarme intelligent. Veuillez lire ce manuel avant l'installation afin de la faire fonctionner correctement.
Chers utilisateurs, Merci d'avoir choisi notre système d'alarme intelligent. Veuillez lire ce manuel avant l'installation afin de la faire fonctionner correctement. Notre système d'alarme avec le réseau
Plus en détailSystème binaire. Algèbre booléenne
Algèbre booléenne Système binaire Système digital qui emploie des signaux à deux valeurs uniques En général, les digits employés sont 0 et 1, qu'on appelle bits (binary digits) Avantages: on peut utiliser
Plus en détailSOS Info: Traitement de textes. 1. Structurer un document. 2. Enregistrer un document
De plus en plus de documents seront «lus» par des systèmes automatiques. Il est important que les textes soient parfaitement structurés pour qu'un ordinateur puisse repérer les éléments importants. On
Plus en détailGUIDE D UTILISATION. Réglages par défaut. Installation. Panneau de configuration de l'unité principale: Sirène D alarme. maison.
GUIDE D UTILISATION 65797 Réglages par défaut Zone de défense Armé À la Type Conditions maison Zone de défense 1 Sirène D alarme Temps réel Alarme barrure de porte Zone de défense 2 Temps réel Alarme salle
Plus en détailChapitre 11. Séries de Fourier. Nous supposons connues les formules donnant les coefficients de Fourier d une fonction 2 - périodique :
Chapitre Chapitre. Séries de Fourier Nous supposons connues les formules donnant les coefficients de Fourier d une fonction - périodique : c c a0 f x dx c an f xcosnxdx c c bn f xsinn x dx c L objet de
Plus en détailIFT1215 Introduction aux systèmes informatiques
Introduction aux circuits logiques de base IFT25 Architecture en couches Niveau 5 Niveau 4 Niveau 3 Niveau 2 Niveau Niveau Couche des langages d application Traduction (compilateur) Couche du langage d
Plus en détailChapitre 10. Architectures des systèmes de gestion de bases de données
Chapitre 10 Architectures des systèmes de gestion de bases de données Introduction Les technologies des dernières années ont amené la notion d environnement distribué (dispersions des données). Pour reliér
Plus en détaile)services - Guide de l utilisateur e)carpa
e)services - Guide de l utilisateur e)carpa 2 Sommaire 1 Introduction 3 2 - Accès au site e)carpa 4 2.1 Identification et authentification 4 2.2 Consultation du site e)carpa 6 2.3 Mode de navigation sur
Plus en détailRégler les paramètres de mesure en choisissant un intervalle de mesure 10µs et 200 mesures.
TP Conversion analogique numérique Les machines numériques qui nous entourent ne peuvent, du fait de leur structure, que gérer des objets s composés de 0 et de. Une des étapes fondamentale de l'interaction
Plus en détailThéorie et codage de l information
Théorie et codage de l information Les codes linéaires - Chapitre 6 - Principe Définition d un code linéaire Soient p un nombre premier et s est un entier positif. Il existe un unique corps de taille q
Plus en détailImage d un intervalle par une fonction continue
DOCUMENT 27 Image d un intervalle par une fonction continue La continuité d une fonction en un point est une propriété locale : une fonction est continue en un point x 0 si et seulement si sa restriction
Plus en détailLogiciel d'application Tebis
Logiciel d'application Tebis Interface alarme LS / KNX filaire Caractéristiques électriques / mécaniques : voir notice du produit Référence produit Désignation produit Réf. logiciel d'application TRC120C
Plus en détailL AUTOMATISME LE SIGNAL
L AUTOMATISME LE SIGNAL Page 1 sur 7 Sommaire : 1- Champ de l automatisme définitions 2- Correspondance entre phénomènes physiques et signaux a. Capteur b. Exemple de capteur TOR c. Exemple de capteur
Plus en détailSophos Mobile Encryption pour Android Aide. Version du produit : 1.0
Sophos Mobile Encryption pour Android Aide Version du produit : 1.0 Date du document : septembre 2012 Table des matières 1 À propos de Sophos Mobile Encryption...3 2 Affichage de la page d'accueil...4
Plus en détailMANUEL. de l application «CdC Online» pour Windows. Table des matières
MANUEL de l application «CdC Online» pour Windows Version 2.0 juin 2015 Table des matières 1 Introduction... 2 2 Compatibilité... 2 3 Téléchargement et installation... 2 4 Configuration... 6 5 Fonctionnement
Plus en détailDéfinition 0,752 = 0,7 + 0,05 + 0,002 SYSTÈMES DE NUMÉRATION POSITIONNELS = 7 10 1 + 5 10 2 + 2 10 3
8 Systèmes de numération INTRODUCTION SYSTÈMES DE NUMÉRATION POSITIONNELS Dans un système positionnel, le nombre de symboles est fixe On représente par un symbole chaque chiffre inférieur à la base, incluant
Plus en détailSOCIETE NATIONALE DES CHEMINS DE FER BELGES SPECIFICATION TECHNIQUE
SOCIETE NATIONALE DES CHEMINS DE FER BELGES SPECIFICATION TECHNIQUE S - 16 FONCTIONNALITES DE LA SONORISATION ET LES ALARMES POUR LE MATERIEL DESTINE AUX VOYAGEURS EDITION : 12/2000 Index 1. GENERALITES...3
Plus en détailCHAPITRE IX : Les appareils de mesures électriques
CHAPITRE IX : Les appareils de mesures électriques IX. 1 L'appareil de mesure qui permet de mesurer la différence de potentiel entre deux points d'un circuit est un voltmètre, celui qui mesure le courant
Plus en détailLibreOffice Calc : introduction aux tableaux croisés dynamiques
Fiche logiciel LibreOffice Calc 3.x Tableur Niveau LibreOffice Calc : introduction aux tableaux croisés dynamiques Un tableau croisé dynamique (appelé Pilote de données dans LibreOffice) est un tableau
Plus en détailDossier projet isn 2015 par Victor Gregoire
Dossier projet isn 2015 par Victor Gregoire Plan: I) But du projet: créer un jeu de blackjack fonctionnel et le poster sur une page web mise en ligne. Le jeu sera developpé en C++ a l'aide de code blocks.
Plus en détailîundesdruokerei Berlin
Jtfk Europaisches Patentamt ^jll European Patent Office Numéro de publication: 0 295 972 Office européen des brevets A1 DEMANDE DE BREVET EUROPEEN Numéro de dépôt: 88401048.9 Int. Cl.4: G 05 B 19/10 @
Plus en détailLa conversion de données : Convertisseur Analogique Numérique (CAN) Convertisseur Numérique Analogique (CNA)
La conversion de données : Convertisseur Analogique Numérique (CAN) Convertisseur Numérique Analogique (CNA) I. L'intérêt de la conversion de données, problèmes et définitions associés. I.1. Définitions:
Plus en détailDesigner d escalier GUIDE DE L UTILISATEUR. Stair Designer-1
Designer d escalier GUIDE DE L UTILISATEUR Stair Designer-1 Stair Designer-2 Designer d escalier Le Designer d escalier rend facile la réalisation et la mise en place d escaliers sur mesure dans votre
Plus en détail1 Gestionnaire de Données WORD A4 F - USB / 2014-04-05 / 6020 Alco-Connect
1 Gestionnaire de Données WORD A4 F - USB / 2014-04-05 / 6020 Alco-Connect Introduction... 4 Comment décrire le logiciel Cosmos?... 4 Quelles sont les fonctions de ce logiciel PC?... 4 Est-il possible
Plus en détailAcquisition et conditionnement de l information Les capteurs
Acquisition et conditionnement de l information Les capteurs COURS 1. Exemple d une chaîne d acquisition d une information L'acquisition de la grandeur physique est réalisée par un capteur qui traduit
Plus en détailLes obligations. S. Chermak infomaths.com
Les obligations S. Chermak Infomaths.com Saïd Chermak infomaths.com 1 Le marché des obligations est un marché moins médiatique mais tout aussi important que celui des actions, en terme de volumes. A cela
Plus en détailL'instruction if permet d'exécuter des instructions différentes selon qu'une condition est vraie ou fausse. Sa forme de base est la suivante:
420-183 Programmation 1 8. Les structures conditionnelles Dans l'écriture de tout programme informatique, une des premières nécessités que nous rencontrons est de pouvoir faire des choix. Dans une application
Plus en détailSpécifications Techniques d Interface
67, Édition 2 / Octobre 2000 Spécifications Techniques d Interface SRXUOHUpVHDXGH)UDQFH7pOpFRP 'LUHFWLYH&( &DUDFWpULVWLTXHVGHVLQWHUIDFHVG DFFqV DXVHUYLFH7UDQVIL[0pWURSROLWDLQ 5pVXPp Ce document présente
Plus en détailChapitre 1 I:\ Soyez courageux!
Chapitre 1 I:\ Soyez courageux! Pour ne rien vous cacher, le langage d'assembleur (souvent désigné sous le terme "Assembleur", bien que ce soit un abus de langage, puisque "Assembleur" désigne le logiciel
Plus en détailProbabilités sur un univers fini
[http://mp.cpgedupuydelome.fr] édité le 10 août 2015 Enoncés 1 Proailités sur un univers fini Evènements et langage ensemliste A quelle condition sur (a,, c, d) ]0, 1[ 4 existe-t-il une proailité P sur
Plus en détailconséquence, en cas d'une alarme pour les biens, d'une intrusion non permise ou d'une tentative, ou en cas d'une alarme pour les personnes, d'un
25 AVRIL 2007. - Arrêté royal fixant les conditions d'installation, d'entretien et d'utilisation des systèmes d' et de gestion de centraux d' ALBERT II, Roi des Belges, A tous, présents
Plus en détailLa polarisation des transistors
La polarisation des transistors Droite de charge en continu, en courant continu, statique ou en régime statique (voir : le transistor) On peut tracer la droite de charge sur les caractéristiques de collecteur
Plus en détailComme chaque ligne de cache a 1024 bits. Le nombre de lignes de cache contenu dans chaque ensemble est:
Travaux Pratiques 3. IFT 1002/IFT 1005. Structure Interne des Ordinateurs. Département d'informatique et de génie logiciel. Université Laval. Hiver 2012. Prof : Bui Minh Duc. Tous les exercices sont indépendants.
Plus en détailAnnexe : La Programmation Informatique
GLOSSAIRE Table des matières La Programmation...2 Les langages de programmation...2 Java...2 La programmation orientée objet...2 Classe et Objet...3 API et Bibliothèque Logicielle...3 Environnement de
Plus en détailMon Compte Epargne Temps (CET) : manuel utilisateur
Mon Compte Epargne Temps (CET) : manuel utilisateur Février 2012 Version : 1.0 Direction Informatique Version : 1.0 Date : Février 2012 Editeur : Rédacteurs : Copyright : Université de Strasbourg Sylvie
Plus en détailThéorie et Codage de l Information (IF01) exercices 2013-2014. Paul Honeine Université de technologie de Troyes France
Théorie et Codage de l Information (IF01) exercices 2013-2014 Paul Honeine Université de technologie de Troyes France TD-1 Rappels de calculs de probabilités Exercice 1. On dispose d un jeu de 52 cartes
Plus en détailRÉSOLUTION DE SYSTÈMES À DEUX INCONNUES
RÉSOLUTION DE SYSTÈMES À DEUX INCONNUES Sommaire 1 Méthodes de résolution... 3 1.1. Méthode de Substitution... 3 1.2. Méthode des combinaisons linéaires... 6 La rubrique d'aide qui suit s'attardera aux
Plus en détailConception et réalisation d'une pédale MIDI
Conception et réalisation d'une pédale MIDI Origine et historique du projet: Plusieurs dizaines de lycéens de Porto-Vecchio adhèrent au club musique du foyer socio-éducatif et se retrouvent à l'heure du
Plus en détailImportation des données dans Open Office Base
Importation des données dans Open Office Base Il est aujourd'hui assez rare dans les bureaux de créer un environnement de base de données de toutes pièces. Les données sont manipulées depuis longtemps
Plus en détailSYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM
SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :
Plus en détailJUPITER /20/27/61m. Contact NF, 50mA à 24v max. avec R50 Ohms en série
JUPITER /20/27/61m 1 ) - SPECIFICATIONS TECHNIQUES Tension 12v nominal (8,5 à 16 v dc) Courant 25 ma max à 12vdc Ondulation 2v c/c à 12vdc Sortie alarme Contact NF, 50mA à 24v max. avec R50 Ohms en série
Plus en détailSophos Mobile Encryption pour Android Aide. Version du produit : 1.3
Sophos Mobile Encryption pour Android Aide Version du produit : 1.3 Date du document : février 2013 Table des matières 1 À propos de Sophos Mobile Encryption...3 2 Affichage de la page d'accueil...5 3
Plus en détailSérie HarmonicGuard Application Omnibus Filtre Harmonique Actif. Démarrage Rapide Configuration du Logiciel de l unité
Série HarmonicGuard Application Omnibus Filtre Harmonique Actif Démarrage Rapide Configuration du Logiciel de l unité TCI, LLC W132 N10611 Grant Drive Germantown, Wisconsin 53022 Téléphone: 414-357-4480
Plus en détailTD n o 8 - Domain Name System (DNS)
IUT Montpellier - Architecture (DU) V. Poupet TD n o 8 - Domain Name System (DNS) Dans ce TD nous allons nous intéresser au fonctionnement du Domain Name System (DNS), puis pour illustrer son fonctionnement,
Plus en détailConversion d un entier. Méthode par soustraction
Conversion entre bases Pour passer d un nombre en base b à un nombre en base 10, on utilise l écriture polynomiale décrite précédemment. Pour passer d un nombre en base 10 à un nombre en base b, on peut
Plus en détailEteindre. les. lumières MATH EN JEAN 2013-2014. Mme BACHOC. Elèves de seconde, première et terminale scientifiques :
MTH EN JEN 2013-2014 Elèves de seconde, première et terminale scientifiques : Lycée Michel Montaigne : HERITEL ôme T S POLLOZE Hélène 1 S SOK Sophie 1 S Eteindre Lycée Sud Médoc : ROSIO Gauthier 2 nd PELGE
Plus en détailGENERALITES. COURS TCP/IP Niveau 1
GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse
Plus en détailLe transfert de fichiers avec Filezilla Initiation à l'utilisation d'un client FTP
Le transfert de fichiers avec Filezilla Initiation à l'utilisation d'un client FTP Présentation Ce tutoriel explique comment transférer les fichiers du site Web créé sur votre ordinateur personnel vers
Plus en détailUne version javascript sera disponible directement dans le cours prochainement.
Author : Cédric Vanconingsloo Ce cours est principalement axé sur la compréhension du fonctionnement d'un ordinateur et l'étude du seul langage qu'il connaisse, le binaire. De ce fait, le cours est relativement
Plus en détail