Notes de cours Codage arithmétique: génération du code binaire
|
|
- Nathalie St-Cyr
- il y a 6 ans
- Total affichages :
Transcription
1 Département d informatique et de génie logiciel Compression de données IFT-4003/IFT-7023 Notes de cours Codage arithmétique: génération du code binaire Édition Hiver 2012 Mohamed Haj Taieb Local: PLT 2113 Courriel: mohamed.haj-taieb.1@ulaval.ca Faculté des sciences et de génie Département de génie électrique et de génie informatique
2 Plan de la présentation Codage arithmétique: Génération d un code binaire Unicité et efficacité du code Algorithme d implémentation Implémentation entière Comparaison avec le codage de Huffman
3 Génération du tag Génération du tag Pour une séquence x on a obtenu un tag T. Mais on cherche a représenter la séquence x avec un code binaire unique et efficace. Comme le tag est unique la représentation binaire du tag est unique représentation binaire unique de la séquence. Cependant le tag peut prendre une infinité de valeur de l intervalle qui lui est associé code peut être long. Troncation du code Même si le code est unique il peut être non performant. Il faut tronquer le code tout en préservant son unicité.
4 Unicité et efficacité du code arithmétique Représentation binaire tronqué du tag Le tag est un nombre réel tq T Є [0 1). On considère une représentation binaire tronquée du tag de longueur: l x Exemple: code binaire généré à partir du tag Soit un alphabet formé de trois lettre A= {a 1, a 2, a 3, a 4 } avec P(a 1 )=1/2, P(a 2 )=1/4, P(a 3 )=1/4 et P(a 4 )=1/8. On considère un code binaire tronqué du tag T. Un tag est alloué à chaque symbole: séquence formée d un symbole unique. log bits P x
5 Exemple de code binaire généré à partir du tag Tag d un tag pour un symbole unique: P(a 1 )=1/2, P(a 2 )=1/4, P(a 3 )=1/4 et P(a 4 )=1/8 0.25=0x x x = =1x x x x Symbole F T Binaire T base 2 1 log2 1 P x Code l x 1 T ( ai ) F ( i 1) P( x i) 2 T ( x) base
6 Décodabilité unique de ce code Montrons d abord l unicité du code: On a T (x)є[f (x-1),f (x)) et toute valeur de cet intervalle peut être un identificateur unique. Donc pour montrer l unicité de il faut prouver qu il se trouve dans [F (x-1),f (x)). T = b 1 x2-1 + b 2 x b l(x) x2 -l(x) + b l(x)+1 x2 -(l(x)+1) T = b 1 b 2 b l(x) b l(x)+1... b i Є{0,1} T l x =b 1 b 2 b l(x) T ( x) base 2 ( ) ( x) base 2 ( ) l x =b 1 x2-1 + b 2 x b l(x) x2 -l(x) T( x) T( x) base 2 = b l(x)+1 x2 -(l(x)+1) + b l(x)+2 x2 -(l(x)+2) Et comme: N i k 1 T T ( x) base 2 ( x) base 2 1 l x log2 1 P x 0 2 -(k+1) T ( x) T ( x) 2 2 -(k+1) +2 -(k+2) i k 2 -k
7 Unicité du code: Ainsi Par ailleurs on a: Finalement on obtient Unicité du code T ( x ) T ( x ) F ( x ) Le tag tronqué à une longueur l(x) est représentation unique du tag lui-même. T ( x) 1 1 log2 1 log2 1 1 Px Px ( ) log lx P x 0 T ( x) T ( x) 2 l x l ( x ) P x T x F x P x P x T x F x T x T x 2 2 ( ) ( 1) ( ) ( ) ( ) ( 1) 2 ( ) ( ) T ( x) F ( x 1) T ( x) T ( x) T ( x) F ( x 1) T ( x ) [ F ( x 1), F ( x )) ( )
8 Décodabilité unique (1) Montrons ensuite décodabilité unique: Pour montrer la décodabilité unique de ce code il suffit de vérifier que ce code est un code préfixe. Si b est un préfixe de a alors b Є [a, a+2 -n ): Soit a Є [0,1) tq a=b 1 x2-1 +b 2 x b n x2 -n =b 1 b 2 b n Soit b Є [0,1) tq b=b 1 x2-1 +b 2 x b n x2 -n +b n+1 x2 -(n+1) + + b m x2 -m =b 1 b 2 b n b n+1 b m b-a= b n+1 x2 -(n+1) + + b m x2 -m < 2 -(n+1) m < 2 -n Soient x et y 2 séquences distinctes: Pour montrer que y n est un pas préfixe de x il faut: Montrer que T ( y) [ T ( ), ( ) 2 ) ( ) x T l y x
9 Décodabilité unique (2) Montrons que T ( y) [ T ( ), ( ) 2 ) ( ) x T l y x On a T ( x) [ F x 1, F ( x)) et T ( y) [ F ( y 1), F y ) l( y) Il reste à prouver que : T( x) 2 F ( ) x On a: F ( x) T ( x) T x F x ( ) 2 ( ) Px ( ) F( x) T( x) 2 2 Donc la représentation binaire tronqué du tag T ( x) de longueur 1 lx ( ) log2 1 est un code préfixe donc uniquement décodable. Px ( ) T ( x) T ( x ) 2 l x ( ) T ( y) l( y) F ( x 1) T ( x) F ( x ) F ( y 1) F ( y)
10 Efficacité de ce code (1) Longueur moyenne du code: Même si le code est uniquement décodable il faut aussi vérifier son efficacité. Soit une séquence x de longueur m: l m Arith x: m H P( x) 1 Px ( )( log 2 P x 1 Px ( )(log 2 P x 1) 1 1) 1 P( x)log 2 P x 2 P( x) ( m) ( ) 2 1 l x log2 1 P x
11 Efficacité de ce code (2) Longueur moyenne du code: Comme on ne peut pas compresser une séquence audelà de son entropie les bornes de la longueur moyenne de notre code sont données par: H l H ( m) m ( m) ( ) ( ) 2 H m avec l Arith ( m) ( m) ( ) H ( ) 2 larith Arith m la longueur moyenne d'un symbole 2 H l H H mh m ( m) ( ) Arith ( ) car ( ) ( ) En augmentant m on s approche de l entropie.
12 Algorithme d implémentation (1) Problème de précision finie du système Nous avons développer dans le cours précédent un algorithme récursif pour la détermination des bornes de l intervalle du tag: x ( x x... x ) 1 2 n u l u l F ( ) ( ) l l u l F ( ) ( 1) Lorsque n augmente l intervalle du tag devient de plus en plus petit. Avec un système de précision finie à un certain moment on va perdre de vue cet intervalle: [ , ) [ , )
13 Algorithme d implémentation (2) Solution: Redimensionnement de l intervalle du tag: On augmente la taille de l intervalle mais il faut préserver l information. Codage incrémental: transmission du code portion par portion au fur et à mesure que l encodage progresse. On part de l observation de 3 possibilités concernant l intervalle lors de l encodage: 1. L intervalle du tag est inclus dans la moitié inférieure: [0,0.5). 2. L intervalle du tag est inclus dans la moitié supérieure: [0, 1). 3. L intervalle contient le point central 0.5.
14 Algorithme d implémentation L intervalle du tag est inclus dans l une des moitiés : Lorsque l intervalle se trouve dans l une des moitiés, il restera dans cette moitié le long de l encodage de la séquence. Le bit le plus significatif est 0 si l intervalle se trouve dans [0, 0.5). Le bit le plus significatif est 1 si l intervalle se trouve dans [0, 1). Ainsi lorsque l intervalle se trouve dans l une des moitiés le bit le plus significatif devient connu. L encodeur peut alors informer le décodeur en envoyant 0 ou 1 de quel moitié il s agit.
15 Algorithme d implémentation (4) Redimensionnement: Une fois l encodeur et le décodeur connaissent la moitié contenant le tag, on peut ignorer l autre moitié. Pour implémenter l algorithme sur un système de précision finie on peut redimensionner la moitié en question pour regagner l intervalle [0, 1) au complet: E 1 :[0, 0.5) [0,1); E 2 :[0.5, 1) [0,1); E 1 (x)=2x E 2 (x)=2(x-0.5). Codage incrémental: Mapping la perte de l information sur le MSB. Mais ce n est pas un grave car on a déjà envoyé le MSB. On continue le codage et à chaque fois on se trouve dans une moitié on envoie un bit codage incrémental.
16 Génération de tag avec redimensionnement (1) Exemple: génération du tag avec redimensionnement de la séquence: Considérons la source suivante: [ Rappel] u l u l F ( ) ( ) l l u l F ( ) ( 1) Lettres a b c Probabilité F (x):f (0)=0 F (1)=0.8 F (2)=0.82 F =1 Observation 1: 1 (1) (0) (0) (0) u l u l F x1 F ( ) ( ) 0 1 (1) 0.8 (1) (0) (0) (0) l l u l F x1 F ( ) ( 1) 0 1 (0) 0 L intervalle [0, 0.8) ne se trouve ni dans [0,0.5) ni dans [0.5,1) donc on continue sans aucun redimensionnement ni encodage incrémental pour le moment.
17 Observation 2: 1 3 Génération de tag avec redimensionnement (2) (2) (1) (1) (1) u l u l F x3 F ( ) ( ) (2) (1) (1) (1) l l u l F x3 F [ Rappel] u l u l F ( ) ( ) l l u l F ( ) ( 1) (3 1) ( ) ( 1) L intervalle [0.656, 0.8) se trouve entièrement dans [0.5,1) donc on envoie le code binaire 1 et on redimensionne l intervalle. u l (2) (2) 2 ( ) ( )=0.312 code binaire envoyé: 1
18 Observation 1: Génération de tag avec redimensionnement Sans redimensionnement on avait: (2) (2) (2) u l u l F x2 (2) (2) (2) l l u l F x2 Avec redimensionnement. L intervalle [0.5424, ) se trouve entièrement dans [0.5,1) donc on envoie le code binaire 1 et on redimensionne l intervalle. [ Rappel] ( ) ( ) ( ) ( 1) u F x ( ) ( ) l F x ( ) ( 1) u l u l u l F ( ) ( ) l l u l F 2 ( )= ( )= code binaire envoyé: 1 1 ( ) ( 1)
19 Génération de tag avec redimensionnement (4) Observation 1: L intervalle [0.0848, ) Є [0, 0.5) donc on envoie le code binaire 0 et on redimensionne: L intervalle [0.1696, ) Є [0, 0.5) donc on envoie le code binaire 0 et on redimensionne: L intervalle [0.3392, ) Є [0, 0.5) donc on envoie le code binaire 0 et on redimensionne: u l u l u l = = = = = = code binaire envoyé:
20 Génération de tag avec redimensionnement (5) Observation 1: L intervalle [0.6784, ) Є [0.5, 1) donc on envoie le code binaire 1 et on redimensionne: L intervalle [0.3568, ) ne se trouve ni dans [0,0.5) ni dans [0.5,1) donc on continue Le bits envoyé suite au redimensionnement et lors de l encodage incrémental est le même que le bit le plus significatifs (MSB) des bornes de l intervalle et par conséquent le tag i.e =.1xx.. et =.1xx.. Le redimensionnement est un décalage vers la gauche de la représentation binaire du tag. code binaire envoyé: u l 2 ( )= ( )=
21 Génération de tag avec redimensionnement (6) Observation 1: (4) u F x ( ) ( ) (4) l F x ( ) ( 1) A ce point on est arrivé à la fin de la séquence. Donc on envoie le code binaire généré suite au redimensionnement et une valeur du tag se trouvant dans l intervalle [0.3568, ). Dans ce cas il est commode d envoyer 0.5= = 1 code binaire envoyé:
22 Remarques: Génération de tag avec redimensionnement (7) Avec les opération de redimensionnement et d encodage incrémental l intervalle du tag est [0.3568, ). (4) u F x ( ) ( ) (4) l F x ( ) ( 1) Sans redimensionnement on avait (4) u l u l F x1 ( ) ( ) (4) l l u l F x1 ( ) ( 1) La largeur de l intervalle passe de à soit exactement 64 plus large.
23 Remarques: Génération de tag avec redimensionnement (8) Avec les opération de redimensionnement et d encodage incrémental le code envoyé est pour le codage incrémental et 1 pour le tag = 1x2-1 +1x x2-6 +1x2-7 = Sans redimensionnement on avait (4) u l u l F x1 ( ) ( ) (4) l l u l F x1 ( ) ( 1) On remarque bien que se trouve bien dans l intervalle du tag. Pour le décodage on peut utiliser cette valeur de tag et suivre la même procédure vu le chapitre précédent.
24 Décodage incrémental Décodage habituel: Utilisation du tag et imiter l encodeur dans sa procédure sans redimensionnement ni encodage incrémental. Peut on effectuer un décodage incrémental. Décodage incrémental: 1. Comment commencer le décodage? 2. Comment continuer le décodage? 3. Comment arrêter le décodage? On va répondre à ces trois questions à travers les deux exemples suivants.
25 Exemple: décodage incrémental (1) Exemple: décodage de On utilise des mots code de longueur 6. [ Rappel] u l u l F ( ) ( ) l l u l F ( ) ( 1) Tout comme l encodeur, on initialise u (0) à 1 et l (0) à 0. On prend les 6 premiers bits = T = , intervalle=[0,1): F (1)=0.8, F (2)=0.82, F =1 (1) (0) (0) (0) u l u l F F (1) (0) (0) (0) l l u l F F (1) u F (1) l F ( ) ( ) 0 (1 0) ( ) ( ) ( 1) 0 (1 0) ( 1) ( ) ( 1) [ F ( x 1), F ( x )) Et comme pour n 1, on a [ F ( x 1), F ( x )) [0,0.8) Le premier élément de la séquence est 1. n n n n Décodage: 1
26 Exemple: décodage incrémental (2) T = , intervalle=[0,0.8), F (1)=0.8, F (2)=0.82, F =1 L intervalle [0,0.8) n est pas inclus dans l une des moitié donc on n effectue pas de redimensionnement. (2) (1) (1) (1) u l u l F F ( ) ( ) 0 (0.8 0) ( ) (2) (1) (1) (1) l l u l F F ( ) ( 1) 0 (0.8 0) ( 1) [0.8 F ( x 1), 0.8 F ( x )) n n [ F ( x 1), F ( x )) n 3 Méthode 2 : Remise en échelle F (1) (0.8 0) 0.64 n n [ Rappel] F (2) (0.8 0) T [0.656,0.8) n 3 F (0.8 0) 0.8 u l u l F l l u l F Décodage: 1 3 ( ) ( ) ( ) ( 1)
27 Exemple: décodage incrémental T = , intervalle=[0.656,0.8): F (1)=0.8, F (2)=0.82, F =1 [ Rappel] u l u l F ( ) ( ) l l u l F ( ) ( 1) L intervalle [0.656,0.8) est inclus dans [0.5, 1) donc on effectue le redimensionnement. u l (2) (2) 2 ( ) ( ) L encodage incrémental: envoie d un bit 1. Le décodage incrémental: décalage vers la droite tout en maintenant 6 bits pour le tag =1x2-1 +1x2-5 +1x2-6 T = Décodage: 1 3
28 Exemple: décodage incrémental (4) T = , intervalle=[0.312,0.6): F (1)=0.8, F (2)=0.82, F =1 L intervalle [0.312,0.6) n est pas inclus dans aucune moitié. u F l F ( ) ( ) ( ) ( 1) [ F ( x 1), F ( x )) n n ( ) [ F ( x 1), F ( x )) u l n ( ) ( ) [ Rappel] u l u l F l l u l F n n Décodage: ( ) ( ) ( ) ( 1)
29 Exemple: décodage incrémental (5) T = , intervalle=[0.5424, ): F (1)=0.8, F (2)=0.82, F =1 [ Rappel] u l u l F ( ) ( ) l l u l F ( ) ( 1) L intervalle [0.5424, ) est inclus dans [0.5, 1) donc on effectue le redimensionnement. u l =2 ( ) ( ) L encodage incrémental: envoie d un bit 1. Le décodage incrémental: décalage vers la droite tout en maintenant 6 bits pour le tag =1x2-4 +1x2-5 T = Décodage: 1 3 2
30 Exemple: décodage incrémental (6) T = , intervalle=[0.0848, ): F (1)=0.8, F (2)=0.82, F =1 [ Rappel] u l u l F ( ) ( ) l l u l F ( ) ( 1) L intervalle [0.0848, ) est inclus dans [0, 0.5) donc on effectue le redimensionnement. u l = L encodage incrémental: envoie d un bit 0. Le décodage incrémental: décalage vers la droite tout en maintenant 6 bits pour le tag =1x2-3 +1x2-4 T = Décodage: 1 3 2
31 Exemple: décodage incrémental (7) T = , intervalle=[0.1696, ): F (1)=0.8, F (2)=0.82, F =1 [ Rappel] u l u l F ( ) ( ) l l u l F ( ) ( 1) L intervalle [0.1696, ) est inclus dans [0, 0.5) donc on effectue le redimensionnement. u l = L encodage incrémental: envoie d un bit 0. Le décodage incrémental: décalage vers la droite tout en maintenant 6 bits pour le tag =1x2-2 +1x2-3 T = Décodage: 1 3 2
32 Exemple: décodage incrémental (8) T = , intervalle=[0.3392, ): [ Rappel] u l u l F l l u l F L encodage incrémental: envoie d un bit 0. Le décodage incrémental: décalage vers la droite: =1x2-1 +1x2-2 u l u l = =2 ( ) ( ) L encodage incrémental: envoie d un bit 1. Le décodage incrémental: décalage vers la droite: =1x2-1 T =0.5 Décodage: ( ) ( ) ( ) ( 1)
33 Exemple: décodage incrémental (9) T = 0.5, intervalle=[0.3568, ): F (1)=0.8, F (2)=0.82, F =1 u l =2 ( ) ( ) [ Rappel] u l u l F ( ) ( ) l l u l F ( ) ( 1) u F ( ) ( ) l F ( ) ( 1) 0.5 [ F ( x 1), F ( x )) n n ( ) [ F ( x 1), F ( x )) n 1 n n Décodage:
Capacité d un canal Second Théorème de Shannon. Théorie de l information 1/34
Capacité d un canal Second Théorème de Shannon Théorie de l information 1/34 Plan du cours 1. Canaux discrets sans mémoire, exemples ; 2. Capacité ; 3. Canaux symétriques ; 4. Codage de canal ; 5. Second
Plus en détailArithmétique binaire. Chapitre. 5.1 Notions. 5.1.1 Bit. 5.1.2 Mot
Chapitre 5 Arithmétique binaire L es codes sont manipulés au quotidien sans qu on s en rende compte, et leur compréhension est quasi instinctive. Le seul fait de lire fait appel au codage alphabétique,
Plus en détail1.1 Codage de source et test d hypothèse
Théorie de l information et codage 200/20 Cours 8février20 Enseignant: Marc Lelarge Scribe: Marc Lelarge Pour information Page webdu cours http://www.di.ens.fr/~lelarge/info.html Notations Pour des variables
Plus en détail1 Introduction au codage
CélestineOscarDésiréAnatoleGastonEugène 1 Introduction au codage 1.1 Les ensembles L ensemble de tout les ensembles est Dieu lui-même. Kantor Ensemble des parties d un ensemble désigne l ensemble des sous-ensembles
Plus en détailINF 232: Langages et Automates. Travaux Dirigés. Université Joseph Fourier, Université Grenoble 1 Licence Sciences et Technologies
INF 232: Langages et Automates Travaux Dirigés Université Joseph Fourier, Université Grenoble 1 Licence Sciences et Technologies Année Académique 2013-2014 Année Académique 2013-2014 UNIVERSITÉ JOSEPH
Plus en détailReprésentation des Nombres
Chapitre 5 Représentation des Nombres 5. Representation des entiers 5.. Principe des représentations en base b Base L entier écrit 344 correspond a 3 mille + 4 cent + dix + 4. Plus généralement a n a n...
Plus en détailLes opérations binaires
Les opérations binaires Compétences associées A2 : Analyser et interpréter une information numérique Objectifs Etre capable: - De coder les nombres entiers en code complément à 2. - De résoudre les opérations
Plus en détailUEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux.
UEO11 COURS/TD 1 Contenu du semestre Cours et TDs sont intégrés L objectif de ce cours équivalent a 6h de cours, 10h de TD et 8h de TP est le suivant : - initiation à l algorithmique - notions de bases
Plus en détailConversion d un entier. Méthode par soustraction
Conversion entre bases Pour passer d un nombre en base b à un nombre en base 10, on utilise l écriture polynomiale décrite précédemment. Pour passer d un nombre en base 10 à un nombre en base b, on peut
Plus en détailCodage d information. Codage d information : -Définition-
Introduction Plan Systèmes de numération et Représentation des nombres Systèmes de numération Système de numération décimale Représentation dans une base b Représentation binaire, Octale et Hexadécimale
Plus en détailIFT3245. Simulation et modèles
IFT 3245 Simulation et modèles DIRO Université de Montréal Automne 2012 Tests statistiques L étude des propriétés théoriques d un générateur ne suffit; il estindispensable de recourir à des tests statistiques
Plus en détailArchitecture des ordinateurs TD1 - Portes logiques et premiers circuits
Architecture des ordinateurs TD1 - Portes logiques et premiers circuits 1 Rappel : un peu de logique Exercice 1.1 Remplir la table de vérité suivante : a b a + b ab a + b ab a b 0 0 0 1 1 0 1 1 Exercice
Plus en détailLogiciel de Base. I. Représentation des nombres
Logiciel de Base (A1-06/07) Léon Mugwaneza ESIL/Dépt. Informatique (bureau A118) mugwaneza@univmed.fr I. Représentation des nombres Codage et représentation de l'information Information externe formats
Plus en détailChap 4: Analyse syntaxique. Prof. M.D. RAHMANI Compilation SMI- S5 2013/14 1
Chap 4: Analyse syntaxique 1 III- L'analyse syntaxique: 1- Le rôle d'un analyseur syntaxique 2- Grammaires non contextuelles 3- Ecriture d'une grammaire 4- Les méthodes d'analyse 5- L'analyse LL(1) 6-
Plus en détailTransmission d informations sur le réseau électrique
Transmission d informations sur le réseau électrique Introduction Remarques Toutes les questions en italique devront être préparées par écrit avant la séance du TP. Les préparations seront ramassées en
Plus en détailReprésentation d un entier en base b
Représentation d un entier en base b 13 octobre 2012 1 Prérequis Les bases de la programmation en langage sont supposées avoir été travaillées L écriture en base b d un entier est ainsi défini à partir
Plus en détailChapitre 10 Arithmétique réelle
Chapitre 10 Arithmétique réelle Jean Privat Université du Québec à Montréal INF2170 Organisation des ordinateurs et assembleur Automne 2013 Jean Privat (UQAM) 10 Arithmétique réelle INF2170 Automne 2013
Plus en détailFormats d images. 1 Introduction
Formats d images 1 Introduction Lorsque nous utilisons un ordinateur ou un smartphone l écran constitue un élément principal de l interaction avec la machine. Les images sont donc au cœur de l utilisation
Plus en détailCalculabilité Cours 3 : Problèmes non-calculables. http://www.irisa.fr/lande/pichardie/l3/log/
Calculabilité Cours 3 : Problèmes non-calculables http://www.irisa.fr/lande/pichardie/l3/log/ Problèmes et classes de décidabilité Problèmes et classes de décidabilité Nous nous intéressons aux problèmes
Plus en détailDE L ALGORITHME AU PROGRAMME INTRO AU LANGAGE C 51
DE L ALGORITHME AU PROGRAMME INTRO AU LANGAGE C 51 PLAN DU COURS Introduction au langage C Notions de compilation Variables, types, constantes, tableaux, opérateurs Entrées sorties de base Structures de
Plus en détailGPA770 Microélectronique appliquée Exercices série A
GPA770 Microélectronique appliquée Exercices série A 1. Effectuez les calculs suivants sur des nombres binaires en complément à avec une représentation de 8 bits. Est-ce qu il y a débordement en complément
Plus en détailISO/CEI 11172-3 NORME INTERNATIONALE
NORME INTERNATIONALE ISO/CEI 11172-3 Première édition 1993-08-01 Technologies de l information - Codage de l image animée et du son associé pour les supports de stockage numérique jusqu à environ Ii5 Mbit/s
Plus en détailCours d introduction à l informatique. Partie 2 : Comment écrire un algorithme? Qu est-ce qu une variable? Expressions et instructions
Cours d introduction à l informatique Partie 2 : Comment écrire un algorithme? Qu est-ce qu une variable? Expressions et instructions Qu est-ce qu un Une recette de cuisine algorithme? Protocole expérimental
Plus en détailCryptographie Quantique
Cryptographie Quantique Jean-Marc Merolla Chargé de Recherche CNRS Email: jean-marc.merolla@univ-fcomte.fr Département d Optique P.-M. Duffieux/UMR FEMTO-ST 6174 2009 1 Plan de la Présentation Introduction
Plus en détailCalcul de développements de Puiseux et application au calcul du groupe de monodromie d'une courbe algébrique plane
Calcul de développements de Puiseux et application au calcul du groupe de monodromie d'une courbe algébrique plane Poteaux Adrien XLIM-DMI, UMR-CNRS 6172 Université de Limoges Soutenance de thèse 15 octobre
Plus en détailThéorie et Codage de l Information (IF01) exercices 2013-2014. Paul Honeine Université de technologie de Troyes France
Théorie et Codage de l Information (IF01) exercices 2013-2014 Paul Honeine Université de technologie de Troyes France TD-1 Rappels de calculs de probabilités Exercice 1. On dispose d un jeu de 52 cartes
Plus en détailPlus courts chemins, programmation dynamique
1 Plus courts chemins, programmation dynamique 1. Plus courts chemins à partir d un sommet 2. Plus courts chemins entre tous les sommets 3. Semi-anneau 4. Programmation dynamique 5. Applications à la bio-informatique
Plus en détailFondements de l informatique Logique, modèles, et calculs
Fondements de l informatique Logique, modèles, et calculs Cours INF423 de l Ecole Polytechnique Olivier Bournez Version du 20 septembre 2013 2 Table des matières 1 Introduction 9 1.1 Concepts mathématiques........................
Plus en détailLivrable 2.1 Rapport d analyse et de restructuration de code monothread des modules P, T, Q et F de l encodage MPEG-4 AVC
Groupe des Ecoles des Télécommunications Institut National des Télécommunications Département ARTEMIS Advanced Research & TEchniques for Multidimensional Imaging Systems Livrable 2.1 Rapport d analyse
Plus en détailAlgorithme. Table des matières
1 Algorithme Table des matières 1 Codage 2 1.1 Système binaire.............................. 2 1.2 La numérotation de position en base décimale............ 2 1.3 La numérotation de position en base binaire..............
Plus en détailINITIATION AU LANGAGE C SUR PIC DE MICROSHIP
COURS PROGRAMMATION INITIATION AU LANGAGE C SUR MICROCONTROLEUR PIC page 1 / 7 INITIATION AU LANGAGE C SUR PIC DE MICROSHIP I. Historique du langage C 1972 : naissance du C dans les laboratoires BELL par
Plus en détailInformatique Générale
Informatique Générale Guillaume Hutzler Laboratoire IBISC (Informatique Biologie Intégrative et Systèmes Complexes) guillaume.hutzler@ibisc.univ-evry.fr Cours Dokeos 625 http://www.ens.univ-evry.fr/modx/dokeos.html
Plus en détailRaisonnement par récurrence Suites numériques
Chapitre 1 Raisonnement par récurrence Suites numériques Terminale S Ce que dit le programme : CONTENUS CAPACITÉS ATTENDUES COMMENTAIRES Raisonnement par récurrence. Limite finie ou infinie d une suite.
Plus en détailJ AUVRAY Systèmes Electroniques TRANSMISSION DES SIGNAUX NUMERIQUES : SIGNAUX EN BANDE DE BASE
RANSMISSION DES SIGNAUX NUMERIQUES : SIGNAUX EN BANDE DE BASE Un message numérique est une suite de nombres que l on considérera dans un premier temps comme indépendants.ils sont codés le plus souvent
Plus en détailASR1 TD7 : Un microprocesseur RISC 16 bits
{Â Ö Ñ º ØÖ Ý,È ØÖ ºÄÓ Ù,Æ ÓÐ ºÎ ÝÖ Ø¹ ÖÚ ÐÐÓÒ} Ò ¹ÐÝÓÒº Ö ØØÔ»»Ô Ö Óº Ò ¹ÐÝÓÒº Ö» Ö Ñ º ØÖ Ý»¼ Ö½» ASR1 TD7 : Un microprocesseur RISC 16 bits 13, 20 et 27 novembre 2006 Présentation générale On choisit
Plus en détailMATHÉMATIQUES DISCRÈTES (4) CRYPTOGRAPHIE CLASSIQUE
MATHÉMATIQUES DISCRÈTES (4) CRYPTOGRAPHIE CLASSIQUE Michel Rigo http://www.discmath.ulg.ac.be/ Année 2007 2008 CRYPTOGRAPHIE. N. F. Art d écrire en chiffres ou d une façon secrète quelconque. Ensemble
Plus en détailAlgèbre binaire et Circuits logiques (2007-2008)
Université Mohammed V Faculté des Sciences Département de Mathématiques et Informatique Filière : SMI Algèbre binaire et Circuits logiques (27-28) Prof. Abdelhakim El Imrani Plan. Algèbre de Boole 2. Circuits
Plus en détailCours d initiation à la programmation en C++ Johann Cuenin
Cours d initiation à la programmation en C++ Johann Cuenin 11 octobre 2014 2 Table des matières 1 Introduction 5 2 Bases de la programmation en C++ 7 3 Les types composés 9 3.1 Les tableaux.............................
Plus en détailChapitre 1 I:\ Soyez courageux!
Chapitre 1 I:\ Soyez courageux! Pour ne rien vous cacher, le langage d'assembleur (souvent désigné sous le terme "Assembleur", bien que ce soit un abus de langage, puisque "Assembleur" désigne le logiciel
Plus en détailDéfinition 0,752 = 0,7 + 0,05 + 0,002 SYSTÈMES DE NUMÉRATION POSITIONNELS = 7 10 1 + 5 10 2 + 2 10 3
8 Systèmes de numération INTRODUCTION SYSTÈMES DE NUMÉRATION POSITIONNELS Dans un système positionnel, le nombre de symboles est fixe On représente par un symbole chaque chiffre inférieur à la base, incluant
Plus en détailCours Informatique 1. Monsieur SADOUNI Salheddine
Cours Informatique 1 Chapitre 2 les Systèmes Informatique Monsieur SADOUNI Salheddine Un Système Informatique lesystème Informatique est composé de deux parties : -le Matériel : constitué de l unité centrale
Plus en détailExercices types Algorithmique et simulation numérique Oral Mathématiques et algorithmique Banque PT
Exercices types Algorithmique et simulation numérique Oral Mathématiques et algorithmique Banque PT Ces exercices portent sur les items 2, 3 et 5 du programme d informatique des classes préparatoires,
Plus en détailBaccalauréat ES/L Amérique du Sud 21 novembre 2013
Baccalauréat ES/L Amérique du Sud 21 novembre 2013 A. P. M. E. P. EXERCICE 1 Commun à tous les candidats 5 points Une entreprise informatique produit et vend des clés USB. La vente de ces clés est réalisée
Plus en détailChapitre 7. Récurrences
Chapitre 7 Récurrences 333 Plan 1. Introduction 2. Applications 3. Classification des récurrences 4. Résolution de récurrences 5. Résumé et comparaisons Lectures conseillées : I MCS, chapitre 20. I Rosen,
Plus en détailLes structures de données. Rajae El Ouazzani
Les structures de données Rajae El Ouazzani Les arbres 2 1- Définition de l arborescence Une arborescence est une collection de nœuds reliés entre eux par des arcs. La collection peut être vide, cad l
Plus en détailItems étudiés dans le CHAPITRE N5. 7 et 9 p 129 D14 Déterminer par le calcul l'antécédent d'un nombre par une fonction linéaire
CHAPITRE N5 FONCTIONS LINEAIRES NOTION DE FONCTION FONCTIONS LINEAIRES NOTION DE FONCTION FONCTIONS LINEAIRES NOTION DE FONCTION Code item D0 D2 N30[S] Items étudiés dans le CHAPITRE N5 Déterminer l'image
Plus en détailLe format OpenPGP. Traduit par : Sébastien Person. personseb@yahoo.fr. Matthieu Hautreux. matthieu.hautreux@insa-rouen.fr.
Le format OpenPGP Traduit par : Sébastien Person personseb@yahoo.fr Matthieu Hautreux matthieu.hautreux@insa-rouen.fr Odile Weyckmans odile.weyckmans@insa-rouen.fr Relu et maintenu par : Yvon Benoist benoist@insa-rouen.fr
Plus en détailMachines virtuelles Cours 1 : Introduction
Machines virtuelles Cours 1 : Introduction Pierre Letouzey 1 pierre.letouzey@inria.fr PPS - Université Denis Diderot Paris 7 janvier 2012 1. Merci à Y. Régis-Gianas pour les transparents Qu est-ce qu une
Plus en détailCompression et Transmission des Signaux. Samson LASAULCE Laboratoire des Signaux et Systèmes, Gif/Yvette
Compression et Transmission des Signaux Samson LASAULCE Laboratoire des Signaux et Systèmes, Gif/Yvette 1 De Shannon à Mac Donalds Mac Donalds 1955 Claude Elwood Shannon 1916 2001 Monsieur X 1951 2 Où
Plus en détailLicence ST Université Claude Bernard Lyon I LIF1 : Algorithmique et Programmation C Bases du langage C 1 Conclusion de la dernière fois Introduction de l algorithmique générale pour permettre de traiter
Plus en détailMaster d Informatique M1 Université Paris 7 - Denis Diderot Travail de Recherche Encadré Surf Bayesien
Master d Informatique M1 Université Paris 7 - Denis Diderot Travail de Recherche Encadré Surf Bayesien Denis Cousineau Sous la direction de Roberto di Cosmo Juin 2005 1 Table des matières 1 Présentation
Plus en détailRaisonnement probabiliste
Plan Raisonnement probabiliste IFT-17587 Concepts avancés pour systèmes intelligents Luc Lamontagne Réseaux bayésiens Inférence dans les réseaux bayésiens Inférence exacte Inférence approximative 1 2 Contexte
Plus en détailArchitecture de l ordinateur
Architecture de l ordinateur Emmanuel Lazard Université Paris-Dauphine mars 2011 Computers are my forte! BRAZIL (Terry Gilliam, 1985) Ce document a initialement été publié sous forme de livre : Emmanuel
Plus en détailProjet d informatique M1BI : Compression et décompression de texte. 1 Généralités sur la compression/décompression de texte
Projet d informatique M1BI : Compression et décompression de texte Le but de ce projet est de coder un programme réalisant de la compression et décompression de texte. On se proposera de coder deux algorithmes
Plus en détailET 24 : Modèle de comportement d un système Boucles de programmation avec Labview.
ET 24 : Modèle de comportement d un système Boucles de programmation avec Labview. Sciences et Technologies de l Industrie et du Développement Durable Formation des enseignants parcours : ET24 Modèle de
Plus en détailMicroprocesseur + Logiciel
Microprocesseur + Logiciel Robot EVALBOT MOHAMED AKIL BUREAU 5253 UNITE IGI 1001 PROGRAMMATION DES MICROPROCESSEURS Présentation [IGI1001] CONTEXTE SCIENTIFIQUE... 4 1. OBJECTIFS DE L UNITE... 6 2. OBJECTIFS
Plus en détailAlgorithmique et Programmation, IMA
Algorithmique et Programmation, IMA Cours 2 : C Premier Niveau / Algorithmique Université Lille 1 - Polytech Lille Notations, identificateurs Variables et Types de base Expressions Constantes Instructions
Plus en détailInformatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse
Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître
Plus en détailIntroduction à la théorie des graphes. Solutions des exercices
CAHIERS DE LA CRM Introduction à la théorie des graphes Solutions des exercices Didier Müller CAHIER N O 6 COMMISSION ROMANDE DE MATHÉMATIQUE 1 Graphes non orientés Exercice 1 On obtient le graphe biparti
Plus en détail* très facile ** facile *** difficulté moyenne **** difficile ***** très difficile I : Incontournable T : pour travailler et mémoriser le cours
Exo7 Continuité (étude globale). Diverses fonctions Exercices de Jean-Louis Rouget. Retrouver aussi cette fiche sur www.maths-france.fr * très facile ** facile *** difficulté moyenne **** difficile *****
Plus en détailIFT1215 Introduction aux systèmes informatiques
Introduction aux circuits logiques de base IFT25 Architecture en couches Niveau 5 Niveau 4 Niveau 3 Niveau 2 Niveau Niveau Couche des langages d application Traduction (compilateur) Couche du langage d
Plus en détailIntroduction à l étude des Corps Finis
Introduction à l étude des Corps Finis Robert Rolland (Résumé) 1 Introduction La structure de corps fini intervient dans divers domaines des mathématiques, en particulier dans la théorie de Galois sur
Plus en détailLa fonction exponentielle
DERNIÈRE IMPRESSION LE 2 novembre 204 à :07 La fonction exponentielle Table des matières La fonction exponentielle 2. Définition et théorèmes.......................... 2.2 Approche graphique de la fonction
Plus en détailJeux de caracte res et encodage (par Michel Michaud 2014)
Jeux de caracte res et encodage (par Michel Michaud 2014) Les ordinateurs ne traitent que des données numériques. En fait, les codages électriques qu'ils conservent en mémoire centrale ne représentent
Plus en détailLe codage informatique
Outils de Bureautique Le codage informatique (exemple : du binaire au traitement de texte) PLAN 3) Le codage binaire 4) Représentation physique des bits 5) Le bit est un peu court... 6) Codage de texte
Plus en détailCalculs de probabilités avec la loi normale
Calculs de probabilités avec la loi normale Olivier Torrès 20 janvier 2012 Rappels pour la licence EMO/IIES Ce document au format PDF est conçu pour être visualisé en mode présentation. Sélectionnez ce
Plus en détailLe signal GPS. Les horloges atomiques à bord des satellites GPS produisent une fréquence fondamentale f o = 10.23 Mhz
Le signal GPS Les horloges atomiques à bord des satellites GPS produisent une fréquence fondamentale f o = 10.23 Mhz Deux signaux en sont dérivés: L1 (fo x 154) = 1.57542 GHz, longueur d onde = 19.0 cm
Plus en détailTD 1 - Transmission en bande de passe
Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX Claude.Duvallet@gmail.com Claude Duvallet 1/10 Transmission en bande de passe (1/2) Description
Plus en détailIntégration et probabilités TD1 Espaces mesurés Corrigé
Intégration et probabilités TD1 Espaces mesurés Corrigé 2012-2013 1 Petites questions 1 Est-ce que l ensemble des ouverts de R est une tribu? Réponse : Non, car le complémentaire de ], 0[ n est pas ouvert.
Plus en détailReprésentation d un nombre en machine, erreurs d arrondis
Chapitre Représentation d un nombre en machine, erreurs d arrondis Ce chapitre est une introduction à la représentation des nombres en machine et aux erreurs d arrondis, basé sur [], [].. Un exemple :
Plus en détailCALCUL DES PROBABILITES
CALCUL DES PROBABILITES Exemple On lance une pièce de monnaie une fois. Ensemble des événements élémentaires: E = pile, face. La chance pour obtenir pile vaut 50 %, pour obtenir face vaut aussi 50 %. Les
Plus en détailÉPREUVE COMMUNE DE TIPE 2008 - Partie D
ÉPREUVE COMMUNE DE TIPE 2008 - Partie D TITRE : Les Fonctions de Hachage Temps de préparation :.. 2 h 15 minutes Temps de présentation devant le jury :.10 minutes Entretien avec le jury :..10 minutes GUIDE
Plus en détail0x700. Cryptologie. 2012 Pearson France Techniques de hacking, 2e éd. Jon Erickson
0x700 Cryptologie La cryptologie est une science qui englobe la cryptographie et la cryptanalyse. La cryptographie sous-tend le processus de communication secrète à l aide de codes. La cryptanalyse correspond
Plus en détail6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr
6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr Interface d un SGF Implémentation d un SGF Gestion de la correspondance entre la structure logique et la structure
Plus en détailAmphi 3: Espaces complets - Applications linéaires continues
Amphi 3: Espaces complets - Applications linéaires continues Département de Mathématiques École polytechnique Remise en forme mathématique 2013 Suite de Cauchy Soit (X, d) un espace métrique. Une suite
Plus en détailDE LA CAMÉRA SOMMAIRE
PARAMÉTRAGE DE LA CAMÉRA HIKVISION ISION DS-2CD2732F-IS SOMMAIRE 1 : CONFIGURATION POUR DE L ENREGISTREMENT PERMANENT... 2 1.1Configuration de la caméra... 2 1.1.1 Paramétrage de l adresse IP de la caméra...
Plus en détail1 Recherche en table par balayage
1 Recherche en table par balayage 1.1 Problème de la recherche en table Une table désigne une liste ou un tableau d éléments. Le problème de la recherche en table est celui de la recherche d un élément
Plus en détailMesure de performances. [Architecture des ordinateurs, Hennessy & Patterson, 1996]
Mesure de performances [Architecture des ordinateurs, Hennessy & Patterson, 1996] Croissance des performances des microprocesseurs Avant le milieu des années 80, le gain dépendait de la technologie. Après,
Plus en détailSoit la fonction affine qui, pour représentant le nombre de mois écoulés, renvoie la somme économisée.
ANALYSE 5 points Exercice 1 : Léonie souhaite acheter un lecteur MP3. Le prix affiché (49 ) dépasse largement la somme dont elle dispose. Elle décide donc d économiser régulièrement. Elle a relevé qu elle
Plus en détailChaine de transmission
Chaine de transmission Chaine de transmission 1. analogiques à l origine 2. convertis en signaux binaires Échantillonnage + quantification + codage 3. brassage des signaux binaires Multiplexage 4. séparation
Plus en détailAssembleur i8086. Philippe Preux IUT Informatique du Littoral. Année universitaire 95 96
Assembleur i8086 Philippe Preux IUT Informatique du Littoral Année universitaire 95 96 1 Avertissement Ce document décrit le langage d assemblage étudié et utilisé dans le cadre des TP d architecture.
Plus en détailAcquisition et conditionnement de l information Les capteurs
Acquisition et conditionnement de l information Les capteurs COURS 1. Exemple d une chaîne d acquisition d une information L'acquisition de la grandeur physique est réalisée par un capteur qui traduit
Plus en détailTravaux pratiques. Compression en codage de Huffman. 1.3. Organisation d un projet de programmation
Université de Savoie Module ETRS711 Travaux pratiques Compression en codage de Huffman 1. Organisation du projet 1.1. Objectifs Le but de ce projet est d'écrire un programme permettant de compresser des
Plus en détailchapitre 4 Nombres de Catalan
chapitre 4 Nombres de Catalan I Dénitions Dénition 1 La suite de Catalan (C n ) n est la suite dénie par C 0 = 1 et, pour tout n N, C n+1 = C k C n k. Exemple 2 On trouve rapidement C 0 = 1, C 1 = 1, C
Plus en détailVers l'ordinateur quantique
Cours A&G Vers l'ordinateur quantique Données innies On a vu dans les chapîtres précédents qu'un automate permet de représenter de manière nie (et même compacte) une innité de données. En eet, un automate
Plus en détailExclusion Mutuelle. Arnaud Labourel Courriel : arnaud.labourel@lif.univ-mrs.fr. Université de Provence. 9 février 2011
Arnaud Labourel Courriel : arnaud.labourel@lif.univ-mrs.fr Université de Provence 9 février 2011 Arnaud Labourel (Université de Provence) Exclusion Mutuelle 9 février 2011 1 / 53 Contexte Epistémologique
Plus en détailGéométrie Algorithmique Plan du cours
Plan du cours Introduction Triangulation de polygones Recherche/localisation Diagrammes de Voronoï Triangulation de Delaunay Arbres de partition binaire 1 Intersection de segments de droite Intersection
Plus en détailPartie 1. Professeur : Haouati Abdelali. CPGE Lycée Omar Ibn Lkhattab - Meknès www.haouati.com haouaticpge@gmail.com
Partie 1 Professeur : Haouati Abdelali CPGE Lycée Omar Ibn Lkhattab - Meknès www.haouati.com haouaticpge@gmail.com Partie I : Généralités et algorithmique de base 1. Environnement matériel et logiciel
Plus en détailExo7. Limites de fonctions. 1 Théorie. 2 Calculs
Eo7 Limites de fonctions Théorie Eercice Montrer que toute fonction périodique et non constante n admet pas de ite en + Montrer que toute fonction croissante et majorée admet une ite finie en + Indication
Plus en détailBases de programmation. Cours 5. Structurer les données
Bases de programmation. Cours 5. Structurer les données Pierre Boudes 1 er décembre 2014 This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 License. Types char et
Plus en détailI- Définitions des signaux.
101011011100 010110101010 101110101101 100101010101 Du compact-disc, au DVD, en passant par l appareil photo numérique, le scanner, et télévision numérique, le numérique a fait une entrée progressive mais
Plus en détailProbabilités sur un univers fini
[http://mp.cpgedupuydelome.fr] édité le 7 août 204 Enoncés Probabilités sur un univers fini Evènements et langage ensembliste A quelle condition sur (a, b, c, d) ]0, [ 4 existe-t-il une probabilité P sur
Plus en détailProgrammation linéaire
1 Programmation linéaire 1. Le problème, un exemple. 2. Le cas b = 0 3. Théorème de dualité 4. L algorithme du simplexe 5. Problèmes équivalents 6. Complexité de l Algorithme 2 Position du problème Soit
Plus en détailArchitecture : Circuits numériques et éléments d architecture
Ecole Nationale Supérieure d Informatique et de Mathématiques Appliquées Architecture : Circuits numériques et éléments d architecture 1 ère année Année scolaire 2014 2015 Consignes Les exercices de ce
Plus en détailDocumentation SecurBdF
Documentation SecurBdF SECURBDF V2 Protocole de sécurité de la Banque de France SecurBdF V2 DIRECTION DE L'INFORMATIQUE ET DES TÉLÉCOMMUNICATIONS Sommaire I 1 Contexte... 1 2 Références... 1 3 Cadre...
Plus en détailProjet Matlab : un logiciel de cryptage
Projet Matlab : un logiciel de cryptage La stéganographie (du grec steganos : couvert et graphein : écriture) consiste à dissimuler une information au sein d'une autre à caractère anodin, de sorte que
Plus en détailQuatrième partie IV. Test. Test 15 février 2008 1 / 71
Quatrième partie IV Test Test 15 février 2008 1 / 71 Outline Introduction 1 Introduction 2 Analyse statique 3 Test dynamique Test fonctionnel et structurel Test structurel Test fonctionnel 4 Conclusion
Plus en détailDU BINAIRE AU MICROPROCESSEUR - D ANGELIS CIRCUITS CONFIGURABLES NOTION DE PROGRAMMATION
145 NOTION DE PROGRAMMATION 1/ Complétons notre microprocesseur Nous avons, dans les leçons précédentes décrit un microprocesseur théorique, cependant il s inspire du 6800, premier microprocesseur conçu
Plus en détailUSTL - Licence ST-A 1ère année 2005-2006 Codage de l information TP 1 :
USTL - Licence ST-A 1ère année 2005-2006 Codage de l information TP 1 : Objectifs du TP Ce TP a pour but 1. de découvrir quelques opérations logiques sur les nombres 2. et quelques formats de fichiers.
Plus en détailUne version javascript sera disponible directement dans le cours prochainement.
Author : Cédric Vanconingsloo Ce cours est principalement axé sur la compréhension du fonctionnement d'un ordinateur et l'étude du seul langage qu'il connaisse, le binaire. De ce fait, le cours est relativement
Plus en détail