Notes de cours Codage arithmétique: génération du code binaire

Dimension: px
Commencer à balayer dès la page:

Download "Notes de cours Codage arithmétique: génération du code binaire"

Transcription

1 Département d informatique et de génie logiciel Compression de données IFT-4003/IFT-7023 Notes de cours Codage arithmétique: génération du code binaire Édition Hiver 2012 Mohamed Haj Taieb Local: PLT 2113 Courriel: mohamed.haj-taieb.1@ulaval.ca Faculté des sciences et de génie Département de génie électrique et de génie informatique

2 Plan de la présentation Codage arithmétique: Génération d un code binaire Unicité et efficacité du code Algorithme d implémentation Implémentation entière Comparaison avec le codage de Huffman

3 Génération du tag Génération du tag Pour une séquence x on a obtenu un tag T. Mais on cherche a représenter la séquence x avec un code binaire unique et efficace. Comme le tag est unique la représentation binaire du tag est unique représentation binaire unique de la séquence. Cependant le tag peut prendre une infinité de valeur de l intervalle qui lui est associé code peut être long. Troncation du code Même si le code est unique il peut être non performant. Il faut tronquer le code tout en préservant son unicité.

4 Unicité et efficacité du code arithmétique Représentation binaire tronqué du tag Le tag est un nombre réel tq T Є [0 1). On considère une représentation binaire tronquée du tag de longueur: l x Exemple: code binaire généré à partir du tag Soit un alphabet formé de trois lettre A= {a 1, a 2, a 3, a 4 } avec P(a 1 )=1/2, P(a 2 )=1/4, P(a 3 )=1/4 et P(a 4 )=1/8. On considère un code binaire tronqué du tag T. Un tag est alloué à chaque symbole: séquence formée d un symbole unique. log bits P x

5 Exemple de code binaire généré à partir du tag Tag d un tag pour un symbole unique: P(a 1 )=1/2, P(a 2 )=1/4, P(a 3 )=1/4 et P(a 4 )=1/8 0.25=0x x x = =1x x x x Symbole F T Binaire T base 2 1 log2 1 P x Code l x 1 T ( ai ) F ( i 1) P( x i) 2 T ( x) base

6 Décodabilité unique de ce code Montrons d abord l unicité du code: On a T (x)є[f (x-1),f (x)) et toute valeur de cet intervalle peut être un identificateur unique. Donc pour montrer l unicité de il faut prouver qu il se trouve dans [F (x-1),f (x)). T = b 1 x2-1 + b 2 x b l(x) x2 -l(x) + b l(x)+1 x2 -(l(x)+1) T = b 1 b 2 b l(x) b l(x)+1... b i Є{0,1} T l x =b 1 b 2 b l(x) T ( x) base 2 ( ) ( x) base 2 ( ) l x =b 1 x2-1 + b 2 x b l(x) x2 -l(x) T( x) T( x) base 2 = b l(x)+1 x2 -(l(x)+1) + b l(x)+2 x2 -(l(x)+2) Et comme: N i k 1 T T ( x) base 2 ( x) base 2 1 l x log2 1 P x 0 2 -(k+1) T ( x) T ( x) 2 2 -(k+1) +2 -(k+2) i k 2 -k

7 Unicité du code: Ainsi Par ailleurs on a: Finalement on obtient Unicité du code T ( x ) T ( x ) F ( x ) Le tag tronqué à une longueur l(x) est représentation unique du tag lui-même. T ( x) 1 1 log2 1 log2 1 1 Px Px ( ) log lx P x 0 T ( x) T ( x) 2 l x l ( x ) P x T x F x P x P x T x F x T x T x 2 2 ( ) ( 1) ( ) ( ) ( ) ( 1) 2 ( ) ( ) T ( x) F ( x 1) T ( x) T ( x) T ( x) F ( x 1) T ( x ) [ F ( x 1), F ( x )) ( )

8 Décodabilité unique (1) Montrons ensuite décodabilité unique: Pour montrer la décodabilité unique de ce code il suffit de vérifier que ce code est un code préfixe. Si b est un préfixe de a alors b Є [a, a+2 -n ): Soit a Є [0,1) tq a=b 1 x2-1 +b 2 x b n x2 -n =b 1 b 2 b n Soit b Є [0,1) tq b=b 1 x2-1 +b 2 x b n x2 -n +b n+1 x2 -(n+1) + + b m x2 -m =b 1 b 2 b n b n+1 b m b-a= b n+1 x2 -(n+1) + + b m x2 -m < 2 -(n+1) m < 2 -n Soient x et y 2 séquences distinctes: Pour montrer que y n est un pas préfixe de x il faut: Montrer que T ( y) [ T ( ), ( ) 2 ) ( ) x T l y x

9 Décodabilité unique (2) Montrons que T ( y) [ T ( ), ( ) 2 ) ( ) x T l y x On a T ( x) [ F x 1, F ( x)) et T ( y) [ F ( y 1), F y ) l( y) Il reste à prouver que : T( x) 2 F ( ) x On a: F ( x) T ( x) T x F x ( ) 2 ( ) Px ( ) F( x) T( x) 2 2 Donc la représentation binaire tronqué du tag T ( x) de longueur 1 lx ( ) log2 1 est un code préfixe donc uniquement décodable. Px ( ) T ( x) T ( x ) 2 l x ( ) T ( y) l( y) F ( x 1) T ( x) F ( x ) F ( y 1) F ( y)

10 Efficacité de ce code (1) Longueur moyenne du code: Même si le code est uniquement décodable il faut aussi vérifier son efficacité. Soit une séquence x de longueur m: l m Arith x: m H P( x) 1 Px ( )( log 2 P x 1 Px ( )(log 2 P x 1) 1 1) 1 P( x)log 2 P x 2 P( x) ( m) ( ) 2 1 l x log2 1 P x

11 Efficacité de ce code (2) Longueur moyenne du code: Comme on ne peut pas compresser une séquence audelà de son entropie les bornes de la longueur moyenne de notre code sont données par: H l H ( m) m ( m) ( ) ( ) 2 H m avec l Arith ( m) ( m) ( ) H ( ) 2 larith Arith m la longueur moyenne d'un symbole 2 H l H H mh m ( m) ( ) Arith ( ) car ( ) ( ) En augmentant m on s approche de l entropie.

12 Algorithme d implémentation (1) Problème de précision finie du système Nous avons développer dans le cours précédent un algorithme récursif pour la détermination des bornes de l intervalle du tag: x ( x x... x ) 1 2 n u l u l F ( ) ( ) l l u l F ( ) ( 1) Lorsque n augmente l intervalle du tag devient de plus en plus petit. Avec un système de précision finie à un certain moment on va perdre de vue cet intervalle: [ , ) [ , )

13 Algorithme d implémentation (2) Solution: Redimensionnement de l intervalle du tag: On augmente la taille de l intervalle mais il faut préserver l information. Codage incrémental: transmission du code portion par portion au fur et à mesure que l encodage progresse. On part de l observation de 3 possibilités concernant l intervalle lors de l encodage: 1. L intervalle du tag est inclus dans la moitié inférieure: [0,0.5). 2. L intervalle du tag est inclus dans la moitié supérieure: [0, 1). 3. L intervalle contient le point central 0.5.

14 Algorithme d implémentation L intervalle du tag est inclus dans l une des moitiés : Lorsque l intervalle se trouve dans l une des moitiés, il restera dans cette moitié le long de l encodage de la séquence. Le bit le plus significatif est 0 si l intervalle se trouve dans [0, 0.5). Le bit le plus significatif est 1 si l intervalle se trouve dans [0, 1). Ainsi lorsque l intervalle se trouve dans l une des moitiés le bit le plus significatif devient connu. L encodeur peut alors informer le décodeur en envoyant 0 ou 1 de quel moitié il s agit.

15 Algorithme d implémentation (4) Redimensionnement: Une fois l encodeur et le décodeur connaissent la moitié contenant le tag, on peut ignorer l autre moitié. Pour implémenter l algorithme sur un système de précision finie on peut redimensionner la moitié en question pour regagner l intervalle [0, 1) au complet: E 1 :[0, 0.5) [0,1); E 2 :[0.5, 1) [0,1); E 1 (x)=2x E 2 (x)=2(x-0.5). Codage incrémental: Mapping la perte de l information sur le MSB. Mais ce n est pas un grave car on a déjà envoyé le MSB. On continue le codage et à chaque fois on se trouve dans une moitié on envoie un bit codage incrémental.

16 Génération de tag avec redimensionnement (1) Exemple: génération du tag avec redimensionnement de la séquence: Considérons la source suivante: [ Rappel] u l u l F ( ) ( ) l l u l F ( ) ( 1) Lettres a b c Probabilité F (x):f (0)=0 F (1)=0.8 F (2)=0.82 F =1 Observation 1: 1 (1) (0) (0) (0) u l u l F x1 F ( ) ( ) 0 1 (1) 0.8 (1) (0) (0) (0) l l u l F x1 F ( ) ( 1) 0 1 (0) 0 L intervalle [0, 0.8) ne se trouve ni dans [0,0.5) ni dans [0.5,1) donc on continue sans aucun redimensionnement ni encodage incrémental pour le moment.

17 Observation 2: 1 3 Génération de tag avec redimensionnement (2) (2) (1) (1) (1) u l u l F x3 F ( ) ( ) (2) (1) (1) (1) l l u l F x3 F [ Rappel] u l u l F ( ) ( ) l l u l F ( ) ( 1) (3 1) ( ) ( 1) L intervalle [0.656, 0.8) se trouve entièrement dans [0.5,1) donc on envoie le code binaire 1 et on redimensionne l intervalle. u l (2) (2) 2 ( ) ( )=0.312 code binaire envoyé: 1

18 Observation 1: Génération de tag avec redimensionnement Sans redimensionnement on avait: (2) (2) (2) u l u l F x2 (2) (2) (2) l l u l F x2 Avec redimensionnement. L intervalle [0.5424, ) se trouve entièrement dans [0.5,1) donc on envoie le code binaire 1 et on redimensionne l intervalle. [ Rappel] ( ) ( ) ( ) ( 1) u F x ( ) ( ) l F x ( ) ( 1) u l u l u l F ( ) ( ) l l u l F 2 ( )= ( )= code binaire envoyé: 1 1 ( ) ( 1)

19 Génération de tag avec redimensionnement (4) Observation 1: L intervalle [0.0848, ) Є [0, 0.5) donc on envoie le code binaire 0 et on redimensionne: L intervalle [0.1696, ) Є [0, 0.5) donc on envoie le code binaire 0 et on redimensionne: L intervalle [0.3392, ) Є [0, 0.5) donc on envoie le code binaire 0 et on redimensionne: u l u l u l = = = = = = code binaire envoyé:

20 Génération de tag avec redimensionnement (5) Observation 1: L intervalle [0.6784, ) Є [0.5, 1) donc on envoie le code binaire 1 et on redimensionne: L intervalle [0.3568, ) ne se trouve ni dans [0,0.5) ni dans [0.5,1) donc on continue Le bits envoyé suite au redimensionnement et lors de l encodage incrémental est le même que le bit le plus significatifs (MSB) des bornes de l intervalle et par conséquent le tag i.e =.1xx.. et =.1xx.. Le redimensionnement est un décalage vers la gauche de la représentation binaire du tag. code binaire envoyé: u l 2 ( )= ( )=

21 Génération de tag avec redimensionnement (6) Observation 1: (4) u F x ( ) ( ) (4) l F x ( ) ( 1) A ce point on est arrivé à la fin de la séquence. Donc on envoie le code binaire généré suite au redimensionnement et une valeur du tag se trouvant dans l intervalle [0.3568, ). Dans ce cas il est commode d envoyer 0.5= = 1 code binaire envoyé:

22 Remarques: Génération de tag avec redimensionnement (7) Avec les opération de redimensionnement et d encodage incrémental l intervalle du tag est [0.3568, ). (4) u F x ( ) ( ) (4) l F x ( ) ( 1) Sans redimensionnement on avait (4) u l u l F x1 ( ) ( ) (4) l l u l F x1 ( ) ( 1) La largeur de l intervalle passe de à soit exactement 64 plus large.

23 Remarques: Génération de tag avec redimensionnement (8) Avec les opération de redimensionnement et d encodage incrémental le code envoyé est pour le codage incrémental et 1 pour le tag = 1x2-1 +1x x2-6 +1x2-7 = Sans redimensionnement on avait (4) u l u l F x1 ( ) ( ) (4) l l u l F x1 ( ) ( 1) On remarque bien que se trouve bien dans l intervalle du tag. Pour le décodage on peut utiliser cette valeur de tag et suivre la même procédure vu le chapitre précédent.

24 Décodage incrémental Décodage habituel: Utilisation du tag et imiter l encodeur dans sa procédure sans redimensionnement ni encodage incrémental. Peut on effectuer un décodage incrémental. Décodage incrémental: 1. Comment commencer le décodage? 2. Comment continuer le décodage? 3. Comment arrêter le décodage? On va répondre à ces trois questions à travers les deux exemples suivants.

25 Exemple: décodage incrémental (1) Exemple: décodage de On utilise des mots code de longueur 6. [ Rappel] u l u l F ( ) ( ) l l u l F ( ) ( 1) Tout comme l encodeur, on initialise u (0) à 1 et l (0) à 0. On prend les 6 premiers bits = T = , intervalle=[0,1): F (1)=0.8, F (2)=0.82, F =1 (1) (0) (0) (0) u l u l F F (1) (0) (0) (0) l l u l F F (1) u F (1) l F ( ) ( ) 0 (1 0) ( ) ( ) ( 1) 0 (1 0) ( 1) ( ) ( 1) [ F ( x 1), F ( x )) Et comme pour n 1, on a [ F ( x 1), F ( x )) [0,0.8) Le premier élément de la séquence est 1. n n n n Décodage: 1

26 Exemple: décodage incrémental (2) T = , intervalle=[0,0.8), F (1)=0.8, F (2)=0.82, F =1 L intervalle [0,0.8) n est pas inclus dans l une des moitié donc on n effectue pas de redimensionnement. (2) (1) (1) (1) u l u l F F ( ) ( ) 0 (0.8 0) ( ) (2) (1) (1) (1) l l u l F F ( ) ( 1) 0 (0.8 0) ( 1) [0.8 F ( x 1), 0.8 F ( x )) n n [ F ( x 1), F ( x )) n 3 Méthode 2 : Remise en échelle F (1) (0.8 0) 0.64 n n [ Rappel] F (2) (0.8 0) T [0.656,0.8) n 3 F (0.8 0) 0.8 u l u l F l l u l F Décodage: 1 3 ( ) ( ) ( ) ( 1)

27 Exemple: décodage incrémental T = , intervalle=[0.656,0.8): F (1)=0.8, F (2)=0.82, F =1 [ Rappel] u l u l F ( ) ( ) l l u l F ( ) ( 1) L intervalle [0.656,0.8) est inclus dans [0.5, 1) donc on effectue le redimensionnement. u l (2) (2) 2 ( ) ( ) L encodage incrémental: envoie d un bit 1. Le décodage incrémental: décalage vers la droite tout en maintenant 6 bits pour le tag =1x2-1 +1x2-5 +1x2-6 T = Décodage: 1 3

28 Exemple: décodage incrémental (4) T = , intervalle=[0.312,0.6): F (1)=0.8, F (2)=0.82, F =1 L intervalle [0.312,0.6) n est pas inclus dans aucune moitié. u F l F ( ) ( ) ( ) ( 1) [ F ( x 1), F ( x )) n n ( ) [ F ( x 1), F ( x )) u l n ( ) ( ) [ Rappel] u l u l F l l u l F n n Décodage: ( ) ( ) ( ) ( 1)

29 Exemple: décodage incrémental (5) T = , intervalle=[0.5424, ): F (1)=0.8, F (2)=0.82, F =1 [ Rappel] u l u l F ( ) ( ) l l u l F ( ) ( 1) L intervalle [0.5424, ) est inclus dans [0.5, 1) donc on effectue le redimensionnement. u l =2 ( ) ( ) L encodage incrémental: envoie d un bit 1. Le décodage incrémental: décalage vers la droite tout en maintenant 6 bits pour le tag =1x2-4 +1x2-5 T = Décodage: 1 3 2

30 Exemple: décodage incrémental (6) T = , intervalle=[0.0848, ): F (1)=0.8, F (2)=0.82, F =1 [ Rappel] u l u l F ( ) ( ) l l u l F ( ) ( 1) L intervalle [0.0848, ) est inclus dans [0, 0.5) donc on effectue le redimensionnement. u l = L encodage incrémental: envoie d un bit 0. Le décodage incrémental: décalage vers la droite tout en maintenant 6 bits pour le tag =1x2-3 +1x2-4 T = Décodage: 1 3 2

31 Exemple: décodage incrémental (7) T = , intervalle=[0.1696, ): F (1)=0.8, F (2)=0.82, F =1 [ Rappel] u l u l F ( ) ( ) l l u l F ( ) ( 1) L intervalle [0.1696, ) est inclus dans [0, 0.5) donc on effectue le redimensionnement. u l = L encodage incrémental: envoie d un bit 0. Le décodage incrémental: décalage vers la droite tout en maintenant 6 bits pour le tag =1x2-2 +1x2-3 T = Décodage: 1 3 2

32 Exemple: décodage incrémental (8) T = , intervalle=[0.3392, ): [ Rappel] u l u l F l l u l F L encodage incrémental: envoie d un bit 0. Le décodage incrémental: décalage vers la droite: =1x2-1 +1x2-2 u l u l = =2 ( ) ( ) L encodage incrémental: envoie d un bit 1. Le décodage incrémental: décalage vers la droite: =1x2-1 T =0.5 Décodage: ( ) ( ) ( ) ( 1)

33 Exemple: décodage incrémental (9) T = 0.5, intervalle=[0.3568, ): F (1)=0.8, F (2)=0.82, F =1 u l =2 ( ) ( ) [ Rappel] u l u l F ( ) ( ) l l u l F ( ) ( 1) u F ( ) ( ) l F ( ) ( 1) 0.5 [ F ( x 1), F ( x )) n n ( ) [ F ( x 1), F ( x )) n 1 n n Décodage:

Capacité d un canal Second Théorème de Shannon. Théorie de l information 1/34

Capacité d un canal Second Théorème de Shannon. Théorie de l information 1/34 Capacité d un canal Second Théorème de Shannon Théorie de l information 1/34 Plan du cours 1. Canaux discrets sans mémoire, exemples ; 2. Capacité ; 3. Canaux symétriques ; 4. Codage de canal ; 5. Second

Plus en détail

Arithmétique binaire. Chapitre. 5.1 Notions. 5.1.1 Bit. 5.1.2 Mot

Arithmétique binaire. Chapitre. 5.1 Notions. 5.1.1 Bit. 5.1.2 Mot Chapitre 5 Arithmétique binaire L es codes sont manipulés au quotidien sans qu on s en rende compte, et leur compréhension est quasi instinctive. Le seul fait de lire fait appel au codage alphabétique,

Plus en détail

1.1 Codage de source et test d hypothèse

1.1 Codage de source et test d hypothèse Théorie de l information et codage 200/20 Cours 8février20 Enseignant: Marc Lelarge Scribe: Marc Lelarge Pour information Page webdu cours http://www.di.ens.fr/~lelarge/info.html Notations Pour des variables

Plus en détail

1 Introduction au codage

1 Introduction au codage CélestineOscarDésiréAnatoleGastonEugène 1 Introduction au codage 1.1 Les ensembles L ensemble de tout les ensembles est Dieu lui-même. Kantor Ensemble des parties d un ensemble désigne l ensemble des sous-ensembles

Plus en détail

INF 232: Langages et Automates. Travaux Dirigés. Université Joseph Fourier, Université Grenoble 1 Licence Sciences et Technologies

INF 232: Langages et Automates. Travaux Dirigés. Université Joseph Fourier, Université Grenoble 1 Licence Sciences et Technologies INF 232: Langages et Automates Travaux Dirigés Université Joseph Fourier, Université Grenoble 1 Licence Sciences et Technologies Année Académique 2013-2014 Année Académique 2013-2014 UNIVERSITÉ JOSEPH

Plus en détail

Représentation des Nombres

Représentation des Nombres Chapitre 5 Représentation des Nombres 5. Representation des entiers 5.. Principe des représentations en base b Base L entier écrit 344 correspond a 3 mille + 4 cent + dix + 4. Plus généralement a n a n...

Plus en détail

Les opérations binaires

Les opérations binaires Les opérations binaires Compétences associées A2 : Analyser et interpréter une information numérique Objectifs Etre capable: - De coder les nombres entiers en code complément à 2. - De résoudre les opérations

Plus en détail

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux.

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux. UEO11 COURS/TD 1 Contenu du semestre Cours et TDs sont intégrés L objectif de ce cours équivalent a 6h de cours, 10h de TD et 8h de TP est le suivant : - initiation à l algorithmique - notions de bases

Plus en détail

Conversion d un entier. Méthode par soustraction

Conversion d un entier. Méthode par soustraction Conversion entre bases Pour passer d un nombre en base b à un nombre en base 10, on utilise l écriture polynomiale décrite précédemment. Pour passer d un nombre en base 10 à un nombre en base b, on peut

Plus en détail

Codage d information. Codage d information : -Définition-

Codage d information. Codage d information : -Définition- Introduction Plan Systèmes de numération et Représentation des nombres Systèmes de numération Système de numération décimale Représentation dans une base b Représentation binaire, Octale et Hexadécimale

Plus en détail

IFT3245. Simulation et modèles

IFT3245. Simulation et modèles IFT 3245 Simulation et modèles DIRO Université de Montréal Automne 2012 Tests statistiques L étude des propriétés théoriques d un générateur ne suffit; il estindispensable de recourir à des tests statistiques

Plus en détail

Architecture des ordinateurs TD1 - Portes logiques et premiers circuits

Architecture des ordinateurs TD1 - Portes logiques et premiers circuits Architecture des ordinateurs TD1 - Portes logiques et premiers circuits 1 Rappel : un peu de logique Exercice 1.1 Remplir la table de vérité suivante : a b a + b ab a + b ab a b 0 0 0 1 1 0 1 1 Exercice

Plus en détail

Logiciel de Base. I. Représentation des nombres

Logiciel de Base. I. Représentation des nombres Logiciel de Base (A1-06/07) Léon Mugwaneza ESIL/Dépt. Informatique (bureau A118) mugwaneza@univmed.fr I. Représentation des nombres Codage et représentation de l'information Information externe formats

Plus en détail

Chap 4: Analyse syntaxique. Prof. M.D. RAHMANI Compilation SMI- S5 2013/14 1

Chap 4: Analyse syntaxique. Prof. M.D. RAHMANI Compilation SMI- S5 2013/14 1 Chap 4: Analyse syntaxique 1 III- L'analyse syntaxique: 1- Le rôle d'un analyseur syntaxique 2- Grammaires non contextuelles 3- Ecriture d'une grammaire 4- Les méthodes d'analyse 5- L'analyse LL(1) 6-

Plus en détail

Transmission d informations sur le réseau électrique

Transmission d informations sur le réseau électrique Transmission d informations sur le réseau électrique Introduction Remarques Toutes les questions en italique devront être préparées par écrit avant la séance du TP. Les préparations seront ramassées en

Plus en détail

Représentation d un entier en base b

Représentation d un entier en base b Représentation d un entier en base b 13 octobre 2012 1 Prérequis Les bases de la programmation en langage sont supposées avoir été travaillées L écriture en base b d un entier est ainsi défini à partir

Plus en détail

Chapitre 10 Arithmétique réelle

Chapitre 10 Arithmétique réelle Chapitre 10 Arithmétique réelle Jean Privat Université du Québec à Montréal INF2170 Organisation des ordinateurs et assembleur Automne 2013 Jean Privat (UQAM) 10 Arithmétique réelle INF2170 Automne 2013

Plus en détail

Formats d images. 1 Introduction

Formats d images. 1 Introduction Formats d images 1 Introduction Lorsque nous utilisons un ordinateur ou un smartphone l écran constitue un élément principal de l interaction avec la machine. Les images sont donc au cœur de l utilisation

Plus en détail

Calculabilité Cours 3 : Problèmes non-calculables. http://www.irisa.fr/lande/pichardie/l3/log/

Calculabilité Cours 3 : Problèmes non-calculables. http://www.irisa.fr/lande/pichardie/l3/log/ Calculabilité Cours 3 : Problèmes non-calculables http://www.irisa.fr/lande/pichardie/l3/log/ Problèmes et classes de décidabilité Problèmes et classes de décidabilité Nous nous intéressons aux problèmes

Plus en détail

DE L ALGORITHME AU PROGRAMME INTRO AU LANGAGE C 51

DE L ALGORITHME AU PROGRAMME INTRO AU LANGAGE C 51 DE L ALGORITHME AU PROGRAMME INTRO AU LANGAGE C 51 PLAN DU COURS Introduction au langage C Notions de compilation Variables, types, constantes, tableaux, opérateurs Entrées sorties de base Structures de

Plus en détail

GPA770 Microélectronique appliquée Exercices série A

GPA770 Microélectronique appliquée Exercices série A GPA770 Microélectronique appliquée Exercices série A 1. Effectuez les calculs suivants sur des nombres binaires en complément à avec une représentation de 8 bits. Est-ce qu il y a débordement en complément

Plus en détail

ISO/CEI 11172-3 NORME INTERNATIONALE

ISO/CEI 11172-3 NORME INTERNATIONALE NORME INTERNATIONALE ISO/CEI 11172-3 Première édition 1993-08-01 Technologies de l information - Codage de l image animée et du son associé pour les supports de stockage numérique jusqu à environ Ii5 Mbit/s

Plus en détail

Cours d introduction à l informatique. Partie 2 : Comment écrire un algorithme? Qu est-ce qu une variable? Expressions et instructions

Cours d introduction à l informatique. Partie 2 : Comment écrire un algorithme? Qu est-ce qu une variable? Expressions et instructions Cours d introduction à l informatique Partie 2 : Comment écrire un algorithme? Qu est-ce qu une variable? Expressions et instructions Qu est-ce qu un Une recette de cuisine algorithme? Protocole expérimental

Plus en détail

Cryptographie Quantique

Cryptographie Quantique Cryptographie Quantique Jean-Marc Merolla Chargé de Recherche CNRS Email: jean-marc.merolla@univ-fcomte.fr Département d Optique P.-M. Duffieux/UMR FEMTO-ST 6174 2009 1 Plan de la Présentation Introduction

Plus en détail

Calcul de développements de Puiseux et application au calcul du groupe de monodromie d'une courbe algébrique plane

Calcul de développements de Puiseux et application au calcul du groupe de monodromie d'une courbe algébrique plane Calcul de développements de Puiseux et application au calcul du groupe de monodromie d'une courbe algébrique plane Poteaux Adrien XLIM-DMI, UMR-CNRS 6172 Université de Limoges Soutenance de thèse 15 octobre

Plus en détail

Théorie et Codage de l Information (IF01) exercices 2013-2014. Paul Honeine Université de technologie de Troyes France

Théorie et Codage de l Information (IF01) exercices 2013-2014. Paul Honeine Université de technologie de Troyes France Théorie et Codage de l Information (IF01) exercices 2013-2014 Paul Honeine Université de technologie de Troyes France TD-1 Rappels de calculs de probabilités Exercice 1. On dispose d un jeu de 52 cartes

Plus en détail

Plus courts chemins, programmation dynamique

Plus courts chemins, programmation dynamique 1 Plus courts chemins, programmation dynamique 1. Plus courts chemins à partir d un sommet 2. Plus courts chemins entre tous les sommets 3. Semi-anneau 4. Programmation dynamique 5. Applications à la bio-informatique

Plus en détail

Fondements de l informatique Logique, modèles, et calculs

Fondements de l informatique Logique, modèles, et calculs Fondements de l informatique Logique, modèles, et calculs Cours INF423 de l Ecole Polytechnique Olivier Bournez Version du 20 septembre 2013 2 Table des matières 1 Introduction 9 1.1 Concepts mathématiques........................

Plus en détail

Livrable 2.1 Rapport d analyse et de restructuration de code monothread des modules P, T, Q et F de l encodage MPEG-4 AVC

Livrable 2.1 Rapport d analyse et de restructuration de code monothread des modules P, T, Q et F de l encodage MPEG-4 AVC Groupe des Ecoles des Télécommunications Institut National des Télécommunications Département ARTEMIS Advanced Research & TEchniques for Multidimensional Imaging Systems Livrable 2.1 Rapport d analyse

Plus en détail

Algorithme. Table des matières

Algorithme. Table des matières 1 Algorithme Table des matières 1 Codage 2 1.1 Système binaire.............................. 2 1.2 La numérotation de position en base décimale............ 2 1.3 La numérotation de position en base binaire..............

Plus en détail

INITIATION AU LANGAGE C SUR PIC DE MICROSHIP

INITIATION AU LANGAGE C SUR PIC DE MICROSHIP COURS PROGRAMMATION INITIATION AU LANGAGE C SUR MICROCONTROLEUR PIC page 1 / 7 INITIATION AU LANGAGE C SUR PIC DE MICROSHIP I. Historique du langage C 1972 : naissance du C dans les laboratoires BELL par

Plus en détail

Informatique Générale

Informatique Générale Informatique Générale Guillaume Hutzler Laboratoire IBISC (Informatique Biologie Intégrative et Systèmes Complexes) guillaume.hutzler@ibisc.univ-evry.fr Cours Dokeos 625 http://www.ens.univ-evry.fr/modx/dokeos.html

Plus en détail

Raisonnement par récurrence Suites numériques

Raisonnement par récurrence Suites numériques Chapitre 1 Raisonnement par récurrence Suites numériques Terminale S Ce que dit le programme : CONTENUS CAPACITÉS ATTENDUES COMMENTAIRES Raisonnement par récurrence. Limite finie ou infinie d une suite.

Plus en détail

J AUVRAY Systèmes Electroniques TRANSMISSION DES SIGNAUX NUMERIQUES : SIGNAUX EN BANDE DE BASE

J AUVRAY Systèmes Electroniques TRANSMISSION DES SIGNAUX NUMERIQUES : SIGNAUX EN BANDE DE BASE RANSMISSION DES SIGNAUX NUMERIQUES : SIGNAUX EN BANDE DE BASE Un message numérique est une suite de nombres que l on considérera dans un premier temps comme indépendants.ils sont codés le plus souvent

Plus en détail

ASR1 TD7 : Un microprocesseur RISC 16 bits

ASR1 TD7 : Un microprocesseur RISC 16 bits {Â Ö Ñ º ØÖ Ý,È ØÖ ºÄÓ Ù,Æ ÓÐ ºÎ ÝÖ Ø¹ ÖÚ ÐÐÓÒ} Ò ¹ÐÝÓÒº Ö ØØÔ»»Ô Ö Óº Ò ¹ÐÝÓÒº Ö» Ö Ñ º ØÖ Ý»¼ Ö½» ASR1 TD7 : Un microprocesseur RISC 16 bits 13, 20 et 27 novembre 2006 Présentation générale On choisit

Plus en détail

MATHÉMATIQUES DISCRÈTES (4) CRYPTOGRAPHIE CLASSIQUE

MATHÉMATIQUES DISCRÈTES (4) CRYPTOGRAPHIE CLASSIQUE MATHÉMATIQUES DISCRÈTES (4) CRYPTOGRAPHIE CLASSIQUE Michel Rigo http://www.discmath.ulg.ac.be/ Année 2007 2008 CRYPTOGRAPHIE. N. F. Art d écrire en chiffres ou d une façon secrète quelconque. Ensemble

Plus en détail

Algèbre binaire et Circuits logiques (2007-2008)

Algèbre binaire et Circuits logiques (2007-2008) Université Mohammed V Faculté des Sciences Département de Mathématiques et Informatique Filière : SMI Algèbre binaire et Circuits logiques (27-28) Prof. Abdelhakim El Imrani Plan. Algèbre de Boole 2. Circuits

Plus en détail

Cours d initiation à la programmation en C++ Johann Cuenin

Cours d initiation à la programmation en C++ Johann Cuenin Cours d initiation à la programmation en C++ Johann Cuenin 11 octobre 2014 2 Table des matières 1 Introduction 5 2 Bases de la programmation en C++ 7 3 Les types composés 9 3.1 Les tableaux.............................

Plus en détail

Chapitre 1 I:\ Soyez courageux!

Chapitre 1 I:\ Soyez courageux! Chapitre 1 I:\ Soyez courageux! Pour ne rien vous cacher, le langage d'assembleur (souvent désigné sous le terme "Assembleur", bien que ce soit un abus de langage, puisque "Assembleur" désigne le logiciel

Plus en détail

Définition 0,752 = 0,7 + 0,05 + 0,002 SYSTÈMES DE NUMÉRATION POSITIONNELS = 7 10 1 + 5 10 2 + 2 10 3

Définition 0,752 = 0,7 + 0,05 + 0,002 SYSTÈMES DE NUMÉRATION POSITIONNELS = 7 10 1 + 5 10 2 + 2 10 3 8 Systèmes de numération INTRODUCTION SYSTÈMES DE NUMÉRATION POSITIONNELS Dans un système positionnel, le nombre de symboles est fixe On représente par un symbole chaque chiffre inférieur à la base, incluant

Plus en détail

Cours Informatique 1. Monsieur SADOUNI Salheddine

Cours Informatique 1. Monsieur SADOUNI Salheddine Cours Informatique 1 Chapitre 2 les Systèmes Informatique Monsieur SADOUNI Salheddine Un Système Informatique lesystème Informatique est composé de deux parties : -le Matériel : constitué de l unité centrale

Plus en détail

Exercices types Algorithmique et simulation numérique Oral Mathématiques et algorithmique Banque PT

Exercices types Algorithmique et simulation numérique Oral Mathématiques et algorithmique Banque PT Exercices types Algorithmique et simulation numérique Oral Mathématiques et algorithmique Banque PT Ces exercices portent sur les items 2, 3 et 5 du programme d informatique des classes préparatoires,

Plus en détail

Baccalauréat ES/L Amérique du Sud 21 novembre 2013

Baccalauréat ES/L Amérique du Sud 21 novembre 2013 Baccalauréat ES/L Amérique du Sud 21 novembre 2013 A. P. M. E. P. EXERCICE 1 Commun à tous les candidats 5 points Une entreprise informatique produit et vend des clés USB. La vente de ces clés est réalisée

Plus en détail

Chapitre 7. Récurrences

Chapitre 7. Récurrences Chapitre 7 Récurrences 333 Plan 1. Introduction 2. Applications 3. Classification des récurrences 4. Résolution de récurrences 5. Résumé et comparaisons Lectures conseillées : I MCS, chapitre 20. I Rosen,

Plus en détail

Les structures de données. Rajae El Ouazzani

Les structures de données. Rajae El Ouazzani Les structures de données Rajae El Ouazzani Les arbres 2 1- Définition de l arborescence Une arborescence est une collection de nœuds reliés entre eux par des arcs. La collection peut être vide, cad l

Plus en détail

Items étudiés dans le CHAPITRE N5. 7 et 9 p 129 D14 Déterminer par le calcul l'antécédent d'un nombre par une fonction linéaire

Items étudiés dans le CHAPITRE N5. 7 et 9 p 129 D14 Déterminer par le calcul l'antécédent d'un nombre par une fonction linéaire CHAPITRE N5 FONCTIONS LINEAIRES NOTION DE FONCTION FONCTIONS LINEAIRES NOTION DE FONCTION FONCTIONS LINEAIRES NOTION DE FONCTION Code item D0 D2 N30[S] Items étudiés dans le CHAPITRE N5 Déterminer l'image

Plus en détail

Le format OpenPGP. Traduit par : Sébastien Person. personseb@yahoo.fr. Matthieu Hautreux. matthieu.hautreux@insa-rouen.fr.

Le format OpenPGP. Traduit par : Sébastien Person. personseb@yahoo.fr. Matthieu Hautreux. matthieu.hautreux@insa-rouen.fr. Le format OpenPGP Traduit par : Sébastien Person personseb@yahoo.fr Matthieu Hautreux matthieu.hautreux@insa-rouen.fr Odile Weyckmans odile.weyckmans@insa-rouen.fr Relu et maintenu par : Yvon Benoist benoist@insa-rouen.fr

Plus en détail

Machines virtuelles Cours 1 : Introduction

Machines virtuelles Cours 1 : Introduction Machines virtuelles Cours 1 : Introduction Pierre Letouzey 1 pierre.letouzey@inria.fr PPS - Université Denis Diderot Paris 7 janvier 2012 1. Merci à Y. Régis-Gianas pour les transparents Qu est-ce qu une

Plus en détail

Compression et Transmission des Signaux. Samson LASAULCE Laboratoire des Signaux et Systèmes, Gif/Yvette

Compression et Transmission des Signaux. Samson LASAULCE Laboratoire des Signaux et Systèmes, Gif/Yvette Compression et Transmission des Signaux Samson LASAULCE Laboratoire des Signaux et Systèmes, Gif/Yvette 1 De Shannon à Mac Donalds Mac Donalds 1955 Claude Elwood Shannon 1916 2001 Monsieur X 1951 2 Où

Plus en détail

Licence ST Université Claude Bernard Lyon I LIF1 : Algorithmique et Programmation C Bases du langage C 1 Conclusion de la dernière fois Introduction de l algorithmique générale pour permettre de traiter

Plus en détail

Master d Informatique M1 Université Paris 7 - Denis Diderot Travail de Recherche Encadré Surf Bayesien

Master d Informatique M1 Université Paris 7 - Denis Diderot Travail de Recherche Encadré Surf Bayesien Master d Informatique M1 Université Paris 7 - Denis Diderot Travail de Recherche Encadré Surf Bayesien Denis Cousineau Sous la direction de Roberto di Cosmo Juin 2005 1 Table des matières 1 Présentation

Plus en détail

Raisonnement probabiliste

Raisonnement probabiliste Plan Raisonnement probabiliste IFT-17587 Concepts avancés pour systèmes intelligents Luc Lamontagne Réseaux bayésiens Inférence dans les réseaux bayésiens Inférence exacte Inférence approximative 1 2 Contexte

Plus en détail

Architecture de l ordinateur

Architecture de l ordinateur Architecture de l ordinateur Emmanuel Lazard Université Paris-Dauphine mars 2011 Computers are my forte! BRAZIL (Terry Gilliam, 1985) Ce document a initialement été publié sous forme de livre : Emmanuel

Plus en détail

Projet d informatique M1BI : Compression et décompression de texte. 1 Généralités sur la compression/décompression de texte

Projet d informatique M1BI : Compression et décompression de texte. 1 Généralités sur la compression/décompression de texte Projet d informatique M1BI : Compression et décompression de texte Le but de ce projet est de coder un programme réalisant de la compression et décompression de texte. On se proposera de coder deux algorithmes

Plus en détail

ET 24 : Modèle de comportement d un système Boucles de programmation avec Labview.

ET 24 : Modèle de comportement d un système Boucles de programmation avec Labview. ET 24 : Modèle de comportement d un système Boucles de programmation avec Labview. Sciences et Technologies de l Industrie et du Développement Durable Formation des enseignants parcours : ET24 Modèle de

Plus en détail

Microprocesseur + Logiciel

Microprocesseur + Logiciel Microprocesseur + Logiciel Robot EVALBOT MOHAMED AKIL BUREAU 5253 UNITE IGI 1001 PROGRAMMATION DES MICROPROCESSEURS Présentation [IGI1001] CONTEXTE SCIENTIFIQUE... 4 1. OBJECTIFS DE L UNITE... 6 2. OBJECTIFS

Plus en détail

Algorithmique et Programmation, IMA

Algorithmique et Programmation, IMA Algorithmique et Programmation, IMA Cours 2 : C Premier Niveau / Algorithmique Université Lille 1 - Polytech Lille Notations, identificateurs Variables et Types de base Expressions Constantes Instructions

Plus en détail

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître

Plus en détail

Introduction à la théorie des graphes. Solutions des exercices

Introduction à la théorie des graphes. Solutions des exercices CAHIERS DE LA CRM Introduction à la théorie des graphes Solutions des exercices Didier Müller CAHIER N O 6 COMMISSION ROMANDE DE MATHÉMATIQUE 1 Graphes non orientés Exercice 1 On obtient le graphe biparti

Plus en détail

* très facile ** facile *** difficulté moyenne **** difficile ***** très difficile I : Incontournable T : pour travailler et mémoriser le cours

* très facile ** facile *** difficulté moyenne **** difficile ***** très difficile I : Incontournable T : pour travailler et mémoriser le cours Exo7 Continuité (étude globale). Diverses fonctions Exercices de Jean-Louis Rouget. Retrouver aussi cette fiche sur www.maths-france.fr * très facile ** facile *** difficulté moyenne **** difficile *****

Plus en détail

IFT1215 Introduction aux systèmes informatiques

IFT1215 Introduction aux systèmes informatiques Introduction aux circuits logiques de base IFT25 Architecture en couches Niveau 5 Niveau 4 Niveau 3 Niveau 2 Niveau Niveau Couche des langages d application Traduction (compilateur) Couche du langage d

Plus en détail

Introduction à l étude des Corps Finis

Introduction à l étude des Corps Finis Introduction à l étude des Corps Finis Robert Rolland (Résumé) 1 Introduction La structure de corps fini intervient dans divers domaines des mathématiques, en particulier dans la théorie de Galois sur

Plus en détail

La fonction exponentielle

La fonction exponentielle DERNIÈRE IMPRESSION LE 2 novembre 204 à :07 La fonction exponentielle Table des matières La fonction exponentielle 2. Définition et théorèmes.......................... 2.2 Approche graphique de la fonction

Plus en détail

Jeux de caracte res et encodage (par Michel Michaud 2014)

Jeux de caracte res et encodage (par Michel Michaud 2014) Jeux de caracte res et encodage (par Michel Michaud 2014) Les ordinateurs ne traitent que des données numériques. En fait, les codages électriques qu'ils conservent en mémoire centrale ne représentent

Plus en détail

Le codage informatique

Le codage informatique Outils de Bureautique Le codage informatique (exemple : du binaire au traitement de texte) PLAN 3) Le codage binaire 4) Représentation physique des bits 5) Le bit est un peu court... 6) Codage de texte

Plus en détail

Calculs de probabilités avec la loi normale

Calculs de probabilités avec la loi normale Calculs de probabilités avec la loi normale Olivier Torrès 20 janvier 2012 Rappels pour la licence EMO/IIES Ce document au format PDF est conçu pour être visualisé en mode présentation. Sélectionnez ce

Plus en détail

Le signal GPS. Les horloges atomiques à bord des satellites GPS produisent une fréquence fondamentale f o = 10.23 Mhz

Le signal GPS. Les horloges atomiques à bord des satellites GPS produisent une fréquence fondamentale f o = 10.23 Mhz Le signal GPS Les horloges atomiques à bord des satellites GPS produisent une fréquence fondamentale f o = 10.23 Mhz Deux signaux en sont dérivés: L1 (fo x 154) = 1.57542 GHz, longueur d onde = 19.0 cm

Plus en détail

TD 1 - Transmission en bande de passe

TD 1 - Transmission en bande de passe Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX Claude.Duvallet@gmail.com Claude Duvallet 1/10 Transmission en bande de passe (1/2) Description

Plus en détail

Intégration et probabilités TD1 Espaces mesurés Corrigé

Intégration et probabilités TD1 Espaces mesurés Corrigé Intégration et probabilités TD1 Espaces mesurés Corrigé 2012-2013 1 Petites questions 1 Est-ce que l ensemble des ouverts de R est une tribu? Réponse : Non, car le complémentaire de ], 0[ n est pas ouvert.

Plus en détail

Représentation d un nombre en machine, erreurs d arrondis

Représentation d un nombre en machine, erreurs d arrondis Chapitre Représentation d un nombre en machine, erreurs d arrondis Ce chapitre est une introduction à la représentation des nombres en machine et aux erreurs d arrondis, basé sur [], [].. Un exemple :

Plus en détail

CALCUL DES PROBABILITES

CALCUL DES PROBABILITES CALCUL DES PROBABILITES Exemple On lance une pièce de monnaie une fois. Ensemble des événements élémentaires: E = pile, face. La chance pour obtenir pile vaut 50 %, pour obtenir face vaut aussi 50 %. Les

Plus en détail

ÉPREUVE COMMUNE DE TIPE 2008 - Partie D

ÉPREUVE COMMUNE DE TIPE 2008 - Partie D ÉPREUVE COMMUNE DE TIPE 2008 - Partie D TITRE : Les Fonctions de Hachage Temps de préparation :.. 2 h 15 minutes Temps de présentation devant le jury :.10 minutes Entretien avec le jury :..10 minutes GUIDE

Plus en détail

0x700. Cryptologie. 2012 Pearson France Techniques de hacking, 2e éd. Jon Erickson

0x700. Cryptologie. 2012 Pearson France Techniques de hacking, 2e éd. Jon Erickson 0x700 Cryptologie La cryptologie est une science qui englobe la cryptographie et la cryptanalyse. La cryptographie sous-tend le processus de communication secrète à l aide de codes. La cryptanalyse correspond

Plus en détail

6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr

6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr 6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr Interface d un SGF Implémentation d un SGF Gestion de la correspondance entre la structure logique et la structure

Plus en détail

Amphi 3: Espaces complets - Applications linéaires continues

Amphi 3: Espaces complets - Applications linéaires continues Amphi 3: Espaces complets - Applications linéaires continues Département de Mathématiques École polytechnique Remise en forme mathématique 2013 Suite de Cauchy Soit (X, d) un espace métrique. Une suite

Plus en détail

DE LA CAMÉRA SOMMAIRE

DE LA CAMÉRA SOMMAIRE PARAMÉTRAGE DE LA CAMÉRA HIKVISION ISION DS-2CD2732F-IS SOMMAIRE 1 : CONFIGURATION POUR DE L ENREGISTREMENT PERMANENT... 2 1.1Configuration de la caméra... 2 1.1.1 Paramétrage de l adresse IP de la caméra...

Plus en détail

1 Recherche en table par balayage

1 Recherche en table par balayage 1 Recherche en table par balayage 1.1 Problème de la recherche en table Une table désigne une liste ou un tableau d éléments. Le problème de la recherche en table est celui de la recherche d un élément

Plus en détail

Mesure de performances. [Architecture des ordinateurs, Hennessy & Patterson, 1996]

Mesure de performances. [Architecture des ordinateurs, Hennessy & Patterson, 1996] Mesure de performances [Architecture des ordinateurs, Hennessy & Patterson, 1996] Croissance des performances des microprocesseurs Avant le milieu des années 80, le gain dépendait de la technologie. Après,

Plus en détail

Soit la fonction affine qui, pour représentant le nombre de mois écoulés, renvoie la somme économisée.

Soit la fonction affine qui, pour représentant le nombre de mois écoulés, renvoie la somme économisée. ANALYSE 5 points Exercice 1 : Léonie souhaite acheter un lecteur MP3. Le prix affiché (49 ) dépasse largement la somme dont elle dispose. Elle décide donc d économiser régulièrement. Elle a relevé qu elle

Plus en détail

Chaine de transmission

Chaine de transmission Chaine de transmission Chaine de transmission 1. analogiques à l origine 2. convertis en signaux binaires Échantillonnage + quantification + codage 3. brassage des signaux binaires Multiplexage 4. séparation

Plus en détail

Assembleur i8086. Philippe Preux IUT Informatique du Littoral. Année universitaire 95 96

Assembleur i8086. Philippe Preux IUT Informatique du Littoral. Année universitaire 95 96 Assembleur i8086 Philippe Preux IUT Informatique du Littoral Année universitaire 95 96 1 Avertissement Ce document décrit le langage d assemblage étudié et utilisé dans le cadre des TP d architecture.

Plus en détail

Acquisition et conditionnement de l information Les capteurs

Acquisition et conditionnement de l information Les capteurs Acquisition et conditionnement de l information Les capteurs COURS 1. Exemple d une chaîne d acquisition d une information L'acquisition de la grandeur physique est réalisée par un capteur qui traduit

Plus en détail

Travaux pratiques. Compression en codage de Huffman. 1.3. Organisation d un projet de programmation

Travaux pratiques. Compression en codage de Huffman. 1.3. Organisation d un projet de programmation Université de Savoie Module ETRS711 Travaux pratiques Compression en codage de Huffman 1. Organisation du projet 1.1. Objectifs Le but de ce projet est d'écrire un programme permettant de compresser des

Plus en détail

chapitre 4 Nombres de Catalan

chapitre 4 Nombres de Catalan chapitre 4 Nombres de Catalan I Dénitions Dénition 1 La suite de Catalan (C n ) n est la suite dénie par C 0 = 1 et, pour tout n N, C n+1 = C k C n k. Exemple 2 On trouve rapidement C 0 = 1, C 1 = 1, C

Plus en détail

Vers l'ordinateur quantique

Vers l'ordinateur quantique Cours A&G Vers l'ordinateur quantique Données innies On a vu dans les chapîtres précédents qu'un automate permet de représenter de manière nie (et même compacte) une innité de données. En eet, un automate

Plus en détail

Exclusion Mutuelle. Arnaud Labourel Courriel : arnaud.labourel@lif.univ-mrs.fr. Université de Provence. 9 février 2011

Exclusion Mutuelle. Arnaud Labourel Courriel : arnaud.labourel@lif.univ-mrs.fr. Université de Provence. 9 février 2011 Arnaud Labourel Courriel : arnaud.labourel@lif.univ-mrs.fr Université de Provence 9 février 2011 Arnaud Labourel (Université de Provence) Exclusion Mutuelle 9 février 2011 1 / 53 Contexte Epistémologique

Plus en détail

Géométrie Algorithmique Plan du cours

Géométrie Algorithmique Plan du cours Plan du cours Introduction Triangulation de polygones Recherche/localisation Diagrammes de Voronoï Triangulation de Delaunay Arbres de partition binaire 1 Intersection de segments de droite Intersection

Plus en détail

Partie 1. Professeur : Haouati Abdelali. CPGE Lycée Omar Ibn Lkhattab - Meknès www.haouati.com haouaticpge@gmail.com

Partie 1. Professeur : Haouati Abdelali. CPGE Lycée Omar Ibn Lkhattab - Meknès www.haouati.com haouaticpge@gmail.com Partie 1 Professeur : Haouati Abdelali CPGE Lycée Omar Ibn Lkhattab - Meknès www.haouati.com haouaticpge@gmail.com Partie I : Généralités et algorithmique de base 1. Environnement matériel et logiciel

Plus en détail

Exo7. Limites de fonctions. 1 Théorie. 2 Calculs

Exo7. Limites de fonctions. 1 Théorie. 2 Calculs Eo7 Limites de fonctions Théorie Eercice Montrer que toute fonction périodique et non constante n admet pas de ite en + Montrer que toute fonction croissante et majorée admet une ite finie en + Indication

Plus en détail

Bases de programmation. Cours 5. Structurer les données

Bases de programmation. Cours 5. Structurer les données Bases de programmation. Cours 5. Structurer les données Pierre Boudes 1 er décembre 2014 This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 License. Types char et

Plus en détail

I- Définitions des signaux.

I- Définitions des signaux. 101011011100 010110101010 101110101101 100101010101 Du compact-disc, au DVD, en passant par l appareil photo numérique, le scanner, et télévision numérique, le numérique a fait une entrée progressive mais

Plus en détail

Probabilités sur un univers fini

Probabilités sur un univers fini [http://mp.cpgedupuydelome.fr] édité le 7 août 204 Enoncés Probabilités sur un univers fini Evènements et langage ensembliste A quelle condition sur (a, b, c, d) ]0, [ 4 existe-t-il une probabilité P sur

Plus en détail

Programmation linéaire

Programmation linéaire 1 Programmation linéaire 1. Le problème, un exemple. 2. Le cas b = 0 3. Théorème de dualité 4. L algorithme du simplexe 5. Problèmes équivalents 6. Complexité de l Algorithme 2 Position du problème Soit

Plus en détail

Architecture : Circuits numériques et éléments d architecture

Architecture : Circuits numériques et éléments d architecture Ecole Nationale Supérieure d Informatique et de Mathématiques Appliquées Architecture : Circuits numériques et éléments d architecture 1 ère année Année scolaire 2014 2015 Consignes Les exercices de ce

Plus en détail

Documentation SecurBdF

Documentation SecurBdF Documentation SecurBdF SECURBDF V2 Protocole de sécurité de la Banque de France SecurBdF V2 DIRECTION DE L'INFORMATIQUE ET DES TÉLÉCOMMUNICATIONS Sommaire I 1 Contexte... 1 2 Références... 1 3 Cadre...

Plus en détail

Projet Matlab : un logiciel de cryptage

Projet Matlab : un logiciel de cryptage Projet Matlab : un logiciel de cryptage La stéganographie (du grec steganos : couvert et graphein : écriture) consiste à dissimuler une information au sein d'une autre à caractère anodin, de sorte que

Plus en détail

Quatrième partie IV. Test. Test 15 février 2008 1 / 71

Quatrième partie IV. Test. Test 15 février 2008 1 / 71 Quatrième partie IV Test Test 15 février 2008 1 / 71 Outline Introduction 1 Introduction 2 Analyse statique 3 Test dynamique Test fonctionnel et structurel Test structurel Test fonctionnel 4 Conclusion

Plus en détail

DU BINAIRE AU MICROPROCESSEUR - D ANGELIS CIRCUITS CONFIGURABLES NOTION DE PROGRAMMATION

DU BINAIRE AU MICROPROCESSEUR - D ANGELIS CIRCUITS CONFIGURABLES NOTION DE PROGRAMMATION 145 NOTION DE PROGRAMMATION 1/ Complétons notre microprocesseur Nous avons, dans les leçons précédentes décrit un microprocesseur théorique, cependant il s inspire du 6800, premier microprocesseur conçu

Plus en détail

USTL - Licence ST-A 1ère année 2005-2006 Codage de l information TP 1 :

USTL - Licence ST-A 1ère année 2005-2006 Codage de l information TP 1 : USTL - Licence ST-A 1ère année 2005-2006 Codage de l information TP 1 : Objectifs du TP Ce TP a pour but 1. de découvrir quelques opérations logiques sur les nombres 2. et quelques formats de fichiers.

Plus en détail

Une version javascript sera disponible directement dans le cours prochainement.

Une version javascript sera disponible directement dans le cours prochainement. Author : Cédric Vanconingsloo Ce cours est principalement axé sur la compréhension du fonctionnement d'un ordinateur et l'étude du seul langage qu'il connaisse, le binaire. De ce fait, le cours est relativement

Plus en détail