Codes convolutifs, graphes factoriels et turbo-codes.
|
|
- Françoise Lavallée
- il y a 6 ans
- Total affichages :
Transcription
1 Codes convolutifs, graphes factoriels et turbo-codes. Jean-Marc Brossier Janvier 6
2
3 Chapitre Codes convolutifs Sommaire. Rappel sur les codes en bloc linéaire Matrice génératrice d un code convolutif Equation de convolution Mise en œuvre par registre à décalage et représentation polynomiale Le codeur est un automate fini Diagramme en treillis Chemin dans le treillis Algorithme de Viterbi Détection optimale et modèle de canal Mise en œuvre efficace Figures. Exemple de code convolutif mis en œuvre à l aide de registres à décalage. Paramètres : k =, n =, K = M =. G = [], G = [], G = [], G = []. Polynômes : P (D) = D D D et Q(D) = D D Représentation alternative à celle de la figure (.). Exemple de code convolutif mis en œuvre à l aide de registres à décalage. Paramètres : k =, n =, K = M =. G = [], G = [], G = [], G = []. Polynômes : P (D) = D D D et Q(D) = D D Réalisation d un code convolutif de rendement / Code convolutif de rendement / (k =, n = ) Evolution de l état q j du registre à décalage sous l action de l entrée e j Le nouvel état q j et la nouvelle sortie C j sont calculés en fonction de l état présent q j et de la valeur entrante I j Machine à état fini associée au code convolutif de la figure (.) Couches j et j du treillis associé au code de la figure (.) Treillis du code de la figure (.) pour une séquence d entrée débutant en finissant en l état neutre s = Illustration du fonctionnement de l algorithme de Viterbi Tables. Codage par la machine à état fini
4 . Matrice génératrice d un code convolutif. Décodage par l algorithme de Viterbi. Les branches de transition sont indexées par des couples (entrée,sortie). Les métriques des branches sont encerclées, les métriques des chemins sont placées sur les branches, le label d un nœud correspond à la plus petite métrique de chemin jusqu à ce nœud. Chaque colonne décrit les phases de l algorithme pour l entrée d une donnée. Les lignes correspondent au message reçu : ( ) Décodage par l algorithme de Viterbi. Suite Rappel sur les codes en bloc linéaire Un code bloc linéaire transforme des paquets de k < n bits informatifs en paquets de n bits codés. L ensemble des mots du code forme un sous espace vectoriel de dimension k dans l espace de dimension n. La répartition des mots du code dans cet espace de dimension n, et plus particulièrement la distribution des distances entre mots (le spectre des distances) conditionnent les performances du code. La distance minimale entre les mots (distance minimale du code) est particulièrement importante.. Matrice génératrice d un code convolutif La matrice génératrice G d un code convolutif est infinie : G G G M k n k n G G M G M G =. k n G G..... G k n... Elle dépend de K = M matrices k n notées {G i } i=..m. K est appelé la longueur de contrainte du code. Notons I j = (I j I jk ) le jème paquet de k bits informatifs et C j = (C j C jn ) un paquet de n bits codés. L opération de codage d une suite infinie de bits informatifs I = (I I ) s écrit C = IG. Elle produit une suite infinie de bits codés C = (C C ). D après la forme matricielle C = IG : C = I G C = I G I G. C M = I G M I G M I M G. C j = I j M G M I j G pour j M.
5 . Equation de convolution 5. Equation de convolution Avec la convention I i = pour i <, il devient clair que la relation d encodage C = IG est une convolution : M C j = I j l G l. (.) l= Pour un bloc I de bits informatifs de taille finie, seuls L < paquets de k bits sont non nuls : I = (I I L ) et C = (C C L M ). Cette séquence codée tronquée est générée par un code en bloc linéaire dont la matrice génératrice est la sous matrice kl n(l M) des éléments situés en haut à gauche de G.. Mise en œuvre par registre à décalage et représentation polynomiale Notons g (l) αβ l élément générique de la matrice G l. En explicitant les n composantes C j,, C jn de C j dans la relation C j = M l= I j lg l, nous pouvons écrire : [ M ] k k C j = [C j,, C jn ] = l= α= I j l,α g (l) α,, M l= α= I j l,α g (l) αn Le bit codé C jβ = k M α= l= I j l,αg (l) αβ ne dépend que de l entrée présente I j et des M valeurs passées de l entrée I j,, I j M. Ainsi, le calcul des bits codés C jβ peut être réalisé pratiquement en mémorisant M valeurs passées de l entrée dans des registres à décalage (un registre α k par bit du mot de longueur k présent en entrée). Pour le registre α d une telle construction, seules sont connectées à l additioneur β n les cases mémoire pour lesquelles g (l) αβ =. Exemple.. La figure (.) illustre la mise en œuvre d un code convolutif simple à l aide de registres à décalage. Pour cet exemple, le rendement du code vaut / (k =, n = ). La relation de convolution vectorielle (.) peut-être décomposée en convolutions scalaires ; chacune d elle correspond à un filtre linéaire à réponse impulsionnelle finie qui peut être représenté par sa fonction de transfert polynomiale. Les polynômes du code présent valent P (D) = D D D et Q(D) = D D. La figure (.) indique une autre manière de représenter le codeur, cette représentation sera utilisée dans la suite de ce document. Exemple.. La figure (.) représente l implantation d un code convolutif de rendement / avec k =, n =, K = et : ( ) G = ( ) G = Nous illustrerons la suite de l exposé à l aide du code représenté figure (.). Ce code de rendement / (k =, n = ) est défini par G = ( ), G = ( ) et G = ( ). Bien que cette troncature réduise le rendement à r = r L LM, le rendement est pratiquement très voisin de r = k n du fait que L est grand devant M. Nous appelerons toujours rendement le rapport r = k n.
6 6.6 Diagramme en treillis C j D D D entrée I j k = D D D G G G G D D sorties C j,c j n = C j Fig.. Exemple de code convolutif mis en œuvre à l aide de registres à décalage. Paramètres : k =, n =, K = M =. G = [], G = [], G = [], G = []. Polynômes : P (D) = D D D et Q(D) = D D..5 Le codeur est un automate fini L état du codeur est défini par le contenu des registres à décalage. La figure (.5) présente un exemple d évolution de l état des registres à décalage : à chaque étape, les valeurs sont décalées d une case vers la droite, le contenu de la case la plus à droite est perdue (mémoire finie de taille M) tandis qu une nouvelle entrée I j est affectée à la case la plus à gauche. La figure (.6) schématise l évolution de l automate. Ainsi, le codeur peut être représenté par une machine à état fini pilotée par les bits à encoder. L état peut prendre km valeurs distinctes. Sous l action de l une des k entrées I j possibles, chaque état à l instant j peut évoluer vers k nouvelles positions possibles à l instant j. Les flèches des transitions entre les états seront indexées par le couple (I j, C j = g(i j, q j )). Exemple.5. La figure (.7) représente le diagramme de transition de la machine à état fini associée au code de paramètre G = [G, G, G ] = [], k =, n =, K = de la figure (.). L état q j peut prendre un nombre fini de valeurs (Ici km = = valeurs)..6 Diagramme en treillis Le temps n apparaît pas dans le diagramme de transition. Le diagramme en treillis est une variante du diagramme de transition constituée d une infinité de répliques d un module de base représentant les valeurs possibles de l état à un instant donné, les transitions possibles entre un instant et le suivant ainsi que les nouvelles valeurs possibles de l état à l instant suivant. Exemple.6. La figure (.8) donne le module de base du treillis associé au code de la figure (.).
7 .6 Diagramme en treillis 7 C j I j I j, I j, I j, I j, C j Fig.. Représentation alternative à celle de la figure (.). Exemple de code convolutif mis en œuvre à l aide de registres à décalage. Paramètres : k =, n =, K = M =. G = [], G = [], G = [], G = []. Polynômes : P (D) = D D D et Q(D) = D D. C j I j = I j, I j C j C j G = G = Fig.. Réalisation d un code convolutif de rendement / Remarque.6. Bien qu il soit également possible d associer un treillis à un code en bloc, cette approche est beaucoup moins utilisée que pour les codes convolutifs du fait que le treillis associé n est pas régulier..6. Chemin dans le treillis A chaque séquence en entrée du codeur correspond un chemin unique dans le treillis (et inversement). Ainsi, estimer la séquence d entrée revient à estimer un chemin dans le diagramme en treillis. Par exemple, pour le code de la figure (.), à condition que l état initial du codeur soit, la séquence d entrée [ ] engendre la séquence codée [ ]. Le parcours du treillis associé à cette entrée est représenté sur la figure (.9). Notons que M = zéros sont ajoutés à la séquence à encoder afin de ramener l état du codeur à sa position neutre () initiale. Plus généralement, l automate part d un état neutre s, parcourt ensuite le treillis en étant piloté par la séquence à encoder avant d être finalement ramené à l état neutre.
8 8.7 Algorithme de Viterbi C j I j I j, I j, I j, C j Fig.. Code convolutif de rendement / (k =, n = )..7 Algorithme de Viterbi.7. Détection optimale et modèle de canal Etant donnée une observation (y) de la sortie (C) du codeur entachée d erreurs, comment est-il possible d estimer le message transmis en commettant aussi peu d erreurs de décision que possible? L mots de k bits étant transmis, la sortie du codeur se compose de LM mots de n bits. En supposant le canal sans mémoire, le décodeur observe L M paquets y j de n valeurs. Notons cette observation y = (y,, y LM ) avec y j = (y j,, y jn ). Le critère du maximum de vraisemblance est celui qui minimise la probabilité d erreur lors de la détection : la séquence C optimale est celle qui maximise P (y C) ou de façon équivalente log P (y C) puisque la fonction log est monotone. Précisons maintenant la nature du lien statistique qui rattache y à C. Deux cas particuliers sont fréquemment considérés : Observations continues. Ce cas correspond typiquement au canal à bruit blanc additif gaussien pour lequel les valeurs y jl s écrivent y jl = C jl n jl où les n jl sont des v.a. gaussiennes indépendantes de même loi. Observations discrètes, à valeurs dans un ensemble fini. Deux exemples classiques : Canal Binaire Symétrique. Si deux valeurs sont possibles pour chaque variable y jl, le canal est dit binaire. On considère fréquement le canal binaire symétrique pour lequel y jl = C jl avec probabilité p et y jl C jl avec probabilité d erreur p. Canal à effacement. Lorsque plus de deux valeurs sont observables, un surcroît d information est disponible. C est le cas des codes à effacement ( valeurs)..7. Mise en œuvre efficace par l algorithme de Viterbi L algorithme de Viterbi fournit un moyen efficace d estimer la séquence présente en entrée selon le critère du maximum de vraisemblance. Etant donnée la bijection entre mots de code et chemin dans le treillis, la log-vraisemblance en sortie
9 .7 Algorithme de Viterbi 9 Instant j Instant j q j q j q j = f(i j, q j ) Registres à décalage I j X Etat q j I j I j Etat q j Registres à décalage I j I j Etat q j q j = f(i j, q j ) C j C j = g(i j, q j ) Fig..5 Evolution de l état q j du registre à décalage sous l action de l entrée e j. Fig..6 Le nouvel état q j et la nouvelle sortie C j sont calculés en fonction de l état présent q j et de la valeur entrante I j. (,) (,) (,) (,) (,) (,) (,) (,) (,) (,) (,) (,) (,) (,) (,) (,) j Temps j Fig..7 Machine à état fini associée au code convolutif de la figure (.). Fig..8 Couches j et j du treillis associé au code de la figure (.).
10 .7 Algorithme de Viterbi (,) (,) (,) (,) (,) (,) (,) (,) (,) (,) (,) Séquence transmise : Séquence codée : Fig..9 Treillis du code de la figure (.) pour une séquence d entrée débutant en finissant en l état neutre s =. d un canal sans mémoire factorise : log P (y C) = LM j= log P ( LM ) y j C C j = j= log P ( y j s j s j ) où s j s j désigne la branche du treillis (entre l état s j au temps j et l état s j au temps j ) associée au mot C j. La quantité l j (s j, s j ) = log P ( y j s j s j ) est appelée métrique de branche. Exemple.7. A titre d exercice : Canal binaire symétrique. Montrer que la métrique de branche est la distance de Hamming entre le mot reçu y j et la sortie du codeur C rs associée à la branche r s. Canal gaussien. Quelle est la métrique de branche? D après ce qui précède, la vraisemblance est fonction du chemin suivi dans le treillis. Pour trouver le chemin qui maximise la vraisemblance, l algorithme de Viterbi procède de la façon suivante. Pour chaque état s de la couche j du treillis, l algorithme calcule un chemin p j (s, s) débutant en s et finissant en s à la couche j qui extrêmise la métrique cumulée (aussi appelée métrique de chemin) w j (s) = j l= l(s l, s l ). Le passage d une couche à la suivante suivante (j j ) s effectue selon : w j (s) = max r E(s) [w j(r) l j (r, s)] avec E(s) l ensemble des antécédents de s. En pratique la séquence est estimée avec un retard fixé (en général plusieurs fois la longueur de contrainte du code)..7. Illustration du fonctionnement de Viterbi sur un exemple A titre d exemple, illustrons maintenant le fonctionnement de l algorithme de Viterbi pour le codeur de la figure (.) dont le diagramme d état est donné en figure (.7)). Le codeur est initialement à l état neutre. Soit la séquence informative. Théoriquement, il faudrait remonter jusqu au point du passé où les chemins optimaux fusionnent
11 .7 Algorithme de Viterbi Tab.. Codage par la machine à état fini. (,) (,) (,) (,) (,) (,) (,) (,) (,) (,) (,) (,) (,) (,) (,) (,) (,) (,) (,) (,) (,) (,) (,) (,) (,) (,) (,) (,) (,) (,) (,) (,) (,) (,) (,) (,) (,) (,) (,) (,)
12 .7 Algorithme de Viterbi Codage par la machine à état fini. La table. illustre le processus de codage par la machine à état fini. La première valeur qui entre dans le codeur est I =. D après le diagramme de la figure (.7), cette entrée active la transition indexée par le couple (, ) : l entrée engendre la sortie C = (). Cette transition fait passer de l état à l état. De même, l entrée suivante (I = ) active la transition (, ) qui génère la sortie C = () et place à nouveau le système dans l état. Le dernier bit informatif active la transition (, ), génère la sortie C = () et place le système dans l état. Deux zéros sont alors introduits en entrée pour ramener le codeur à l état neutre dans lequel il se trouvait initialement : Le premier zéro active la transition (, ), génère la sortie C = () et place à nouveau le système dans l état. Le dernier zéro active la transition (, ), génère la sortie C = () et place à nouveau le système dans l état. En résumé la séquence informative est codée en une séquence : [C, C, C, C, C ] = [,,,, ] Transmission Supposons que la séquence codée soit transmise sur un canal binaire symétrique et qu elle soit affectée par deux erreurs de transmission, de telle sorte que la séquence reçue soit : [y, y, y, y, y ] = [,,,, ] Décodage par l algorithme de Viterbi Illustrons maintenant le fonctionnement de l algorithme de Viterbi pour cette séquence reçue. Le schéma global du fonctionnement de l algorithme est celui de la figure (.). Détaillons les différentes étapes de ce fonctionnement. Le détail du fonctionnement de l algorithme est donnée par la table.. Entrée y =. Le codeur est initialement dans son état neutre. Pour la première transition, l entrée de l algorithme de Viterbi est constituée des deux premières valeurs de la séquence reçue. Deux branches sont possibles (cf. tab.. ligne, colonne ) à partir de l état. L effet de chacune des deux entrées possibles est le suivant : active la transition (, ), la sortie correspondante diffère en un emplacement de la séquence reçue. active la transition (, ), la sortie correspondante diffère en un emplacement de la séquence reçue. La métrique de branche vaut donc pour chacune des branches (cf. tab.. ligne, colonne ). Etant donné, qu une seule branche aboutie à chacun des nœuds et, leurs labels sont égaux aux métriques de chemin, elles-mêmes égales à la métrique de branche (cf. tab.. ligne, colonne ). Entrée y =. Le codeur peut maintenant partir de l état ou de l état. Deux branches partent de chacun de ces états (cf. tab.. ligne, colonne ), pour chaque branche l algorithme compare l entrée et la deuxième partie du couple qui indexe la branche et porte la métrique de branche sur le graphe (cf. tab.. ligne, colonne ). La métrique de chemin est égale à la somme de cette métrique de branche avec la métrique de chemin jusqu au nœud précédent (cf. tab.. ligne, colonne ).
13 .7 Algorithme de Viterbi Entrée y =. Quatre nœuds de départ sont possibles, deux branches partent de chaque nœud (cf. tab.. ligne, colonne ). Ainsi, contrairement aux cas particuliers des deux entrées précédentes, les nœuds de la couche suivante sont atteints par plusieurs branches. L algorithme de Viterbi calcul la métrique de tous les chemins (cf. tab.. ligne, colonne ) et, pour chaque nœud de la couche suivante, ne conserve que les chemins de poids minimal (cf. tab.. ligne, colonne ). Entrées suivantes. L algorithme procède de la même manière jusqu à la fin de la séquence reçue (cf. tab..) pour finalement sélectionner le chemin de métrique minimale. La lecture de message décodé est alors réalisée en suivant l un des chemins optimaux. Ici, les index du chemin optimal sont (,), (,), (,), (,), (,). Les bits informatifs sont donnés par la première partie des couples, d où le message décidé par l algorithme de Viterbi : : les erreurs de transmissions ont été corrigées.
14 .7 Algorithme de Viterbi Tab.. Décodage par l algorithme de Viterbi. Les branches de transition sont indexées par des couples (entrée,sortie). Les métriques des branches sont encerclées, les métriques des chemins sont placées sur les branches, le label d un nœud correspond à la plus petite métrique de chemin jusqu à ce nœud. Chaque colonne décrit les phases de l algorithme pour l entrée d une donnée. Les lignes correspondent au message reçu : ( ) Transitions possibles Métriques de branche Métriques de chemin (, ) (, ) (, ) (,) (,) (,) (, ) (, ) (, ) (, ) (, ) (, ) (,) (, ) (,) (, ) (,) (, ) (, ) (, ) (, ) (,) (,) (,) (, ) (, ) (, ) (,) (, ) (,) (, ) (, ) (, ) (, ) (,) (, ) (,) (, ) (, ) (, ) (, ) (,) (, ) (,) (, ) (,) (, ) (,) (,) (,) (,) (,) (,) (, ) (,) (,) (,) (,) (,) (,) (, ) (,) (,) (,) (,) (,)
15 .7 Algorithme de Viterbi 5 Tab.. Décodage par l algorithme de Viterbi. Suite... Transitions possibles Métriques de branche Métriques de chemin (, ) (, ) (, ) (, ) (, ) (, ) (, ) (, ) (, ) (, ) (, ) (, ) (,) (, ) (,) (, ) (,) (, ) (,) (, ) (,) (, ) (,) (, ) (,) (,) (,) 5 (, ) (, ) (,) (, ) (, ) (,) (, ) (, ) (,) (,) (,) (,) (,) (,) (,) (,) (,) (,) (,) (,) (,) (,) (,) (,) (, ) (, ) (, ) (, ) (, ) (, ) (, ) (, ) (, ) (, ) (, ) (, ) (, ) (, ) (, ) (,) (, ) (,) (, ) (,) (, ) (,) (, ) (,) (, ) (,) (, ) (, ) (, ) (, ) (,) 5 (,) 5 (,) 5 (, ) (, ) (,) (, ) (, ) (,) (, ) (, ) (,) (,) (,) (,) (,) (,) (,) (,) (,) (,) (,) (,) (,) (,) (,) (,)
16 6.7 Algorithme de Viterbi (, ) (, ) (, ) (, ) (, ) (,) (, ) (,) (, ) (, ) (,) 5 (, ) (, ) (,) (,) (,) (,) (,) (,) Légende q Arête indexée par le couple (entrée,sortie) Etat précédent Le chemin optimal associé est de poids q. (e,s) b qb Métrique cumulée (de chemin) = q b Métrique de branche q'b' p Etat (e',s') Poids p et état s du chemin optimal associé à ce noeud p = min(qb,q'b') Branche concurrente éliminée si q'b' > qb Fig.. Illustration du fonctionnement de l algorithme de Viterbi.
Conversion d un entier. Méthode par soustraction
Conversion entre bases Pour passer d un nombre en base b à un nombre en base 10, on utilise l écriture polynomiale décrite précédemment. Pour passer d un nombre en base 10 à un nombre en base b, on peut
Plus en détailCapacité d un canal Second Théorème de Shannon. Théorie de l information 1/34
Capacité d un canal Second Théorème de Shannon Théorie de l information 1/34 Plan du cours 1. Canaux discrets sans mémoire, exemples ; 2. Capacité ; 3. Canaux symétriques ; 4. Codage de canal ; 5. Second
Plus en détailReprésentation des Nombres
Chapitre 5 Représentation des Nombres 5. Representation des entiers 5.. Principe des représentations en base b Base L entier écrit 344 correspond a 3 mille + 4 cent + dix + 4. Plus généralement a n a n...
Plus en détailFctsAffines.nb 1. Mathématiques, 1-ère année Edition 2007-2008. Fonctions affines
FctsAffines.nb 1 Mathématiques, 1-ère année Edition 2007-2008 Fonctions affines Supports de cours de mathématiques de degré secondaire II, lien hpertete vers la page mère http://www.deleze.name/marcel/sec2/inde.html
Plus en détailUniversité de La Rochelle. Réseaux TD n 6
Réseaux TD n 6 Rappels : Théorème de Nyquist (ligne non bruitée) : Dmax = 2H log 2 V Théorème de Shannon (ligne bruitée) : C = H log 2 (1+ S/B) Relation entre débit binaire et rapidité de modulation :
Plus en détailThéorie et Codage de l Information (IF01) exercices 2013-2014. Paul Honeine Université de technologie de Troyes France
Théorie et Codage de l Information (IF01) exercices 2013-2014 Paul Honeine Université de technologie de Troyes France TD-1 Rappels de calculs de probabilités Exercice 1. On dispose d un jeu de 52 cartes
Plus en détailTransmission d informations sur le réseau électrique
Transmission d informations sur le réseau électrique Introduction Remarques Toutes les questions en italique devront être préparées par écrit avant la séance du TP. Les préparations seront ramassées en
Plus en détailSujet proposé par Yves M. LEROY. Cet examen se compose d un exercice et de deux problèmes. Ces trois parties sont indépendantes.
Promotion X 004 COURS D ANALYSE DES STRUCTURES MÉCANIQUES PAR LA MÉTHODE DES ELEMENTS FINIS (MEC 568) contrôle non classant (7 mars 007, heures) Documents autorisés : polycopié ; documents et notes de
Plus en détailDéfinition 0,752 = 0,7 + 0,05 + 0,002 SYSTÈMES DE NUMÉRATION POSITIONNELS = 7 10 1 + 5 10 2 + 2 10 3
8 Systèmes de numération INTRODUCTION SYSTÈMES DE NUMÉRATION POSITIONNELS Dans un système positionnel, le nombre de symboles est fixe On représente par un symbole chaque chiffre inférieur à la base, incluant
Plus en détailProgrammation linéaire
1 Programmation linéaire 1. Le problème, un exemple. 2. Le cas b = 0 3. Théorème de dualité 4. L algorithme du simplexe 5. Problèmes équivalents 6. Complexité de l Algorithme 2 Position du problème Soit
Plus en détailINTRODUCTION A L ELECTRONIQUE NUMERIQUE ECHANTILLONNAGE ET QUANTIFICATION I. ARCHITECTURE DE L ELECRONIQUE NUMERIQUE
INTRODUCTION A L ELECTRONIQUE NUMERIQUE ECHANTILLONNAGE ET QUANTIFICATION I. ARCHITECTURE DE L ELECRONIQUE NUMERIQUE Le schéma synoptique ci-dessous décrit les différentes étapes du traitement numérique
Plus en détailTravaux pratiques. Compression en codage de Huffman. 1.3. Organisation d un projet de programmation
Université de Savoie Module ETRS711 Travaux pratiques Compression en codage de Huffman 1. Organisation du projet 1.1. Objectifs Le but de ce projet est d'écrire un programme permettant de compresser des
Plus en détailIntroduction à l étude des Corps Finis
Introduction à l étude des Corps Finis Robert Rolland (Résumé) 1 Introduction La structure de corps fini intervient dans divers domaines des mathématiques, en particulier dans la théorie de Galois sur
Plus en détailJ AUVRAY Systèmes Electroniques TRANSMISSION DES SIGNAUX NUMERIQUES : SIGNAUX EN BANDE DE BASE
RANSMISSION DES SIGNAUX NUMERIQUES : SIGNAUX EN BANDE DE BASE Un message numérique est une suite de nombres que l on considérera dans un premier temps comme indépendants.ils sont codés le plus souvent
Plus en détailContexte. Pour cela, elles doivent être très compliquées, c est-à-dire elles doivent être très différentes des fonctions simples,
Non-linéarité Contexte Pour permettre aux algorithmes de cryptographie d être sûrs, les fonctions booléennes qu ils utilisent ne doivent pas être inversées facilement. Pour cela, elles doivent être très
Plus en détailIFT1215 Introduction aux systèmes informatiques
Introduction aux circuits logiques de base IFT25 Architecture en couches Niveau 5 Niveau 4 Niveau 3 Niveau 2 Niveau Niveau Couche des langages d application Traduction (compilateur) Couche du langage d
Plus en détailReprésentation d un entier en base b
Représentation d un entier en base b 13 octobre 2012 1 Prérequis Les bases de la programmation en langage sont supposées avoir été travaillées L écriture en base b d un entier est ainsi défini à partir
Plus en détailEchantillonnage Non uniforme
Echantillonnage Non uniforme Marie CHABERT IRIT/INP-ENSEEIHT/ ENSEEIHT/TéSASA Patrice MICHEL et Bernard LACAZE TéSA 1 Plan Introduction Echantillonnage uniforme Echantillonnage irrégulier Comparaison Cas
Plus en détailISO/CEI 11172-3 NORME INTERNATIONALE
NORME INTERNATIONALE ISO/CEI 11172-3 Première édition 1993-08-01 Technologies de l information - Codage de l image animée et du son associé pour les supports de stockage numérique jusqu à environ Ii5 Mbit/s
Plus en détailV- Manipulations de nombres en binaire
1 V- Manipulations de nombres en binaire L ordinateur est constitué de milliards de transistors qui travaillent comme des interrupteurs électriques, soit ouverts soit fermés. Soit la ligne est activée,
Plus en détailRéseaux grande distance
Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux
Plus en détailUne introduction aux codes correcteurs quantiques
Une introduction aux codes correcteurs quantiques Jean-Pierre Tillich INRIA Rocquencourt, équipe-projet SECRET 20 mars 2008 1/38 De quoi est-il question ici? Code quantique : il est possible de corriger
Plus en détailProjet d informatique M1BI : Compression et décompression de texte. 1 Généralités sur la compression/décompression de texte
Projet d informatique M1BI : Compression et décompression de texte Le but de ce projet est de coder un programme réalisant de la compression et décompression de texte. On se proposera de coder deux algorithmes
Plus en détailDocumentation Technique du programme HYDRONDE_LN
Documentation Technique du programme HYDRONDE_LN Réalisation du programme H.GUYARD Réalisation du matériel électronique C.COULAUD & B.MERCIER Le programme HYDRONDE_LN est un programme qui permet de visualiser
Plus en détailIFT2880 Organisation des ordinateurs et systèmes
Représentation des nombres flottants Notation exponentielle Représentations équivalentes dans la base 10 de 1,234 1 2 3, 4 0 0. 0 x 1 0-2 1 2, 3 4 0. 0 x 1 0-1 1, 2 3 4. 0 x 1 0 1 2 3. 4 x 1 0 1 2. 3 4
Plus en détailAlgorithme. Table des matières
1 Algorithme Table des matières 1 Codage 2 1.1 Système binaire.............................. 2 1.2 La numérotation de position en base décimale............ 2 1.3 La numérotation de position en base binaire..............
Plus en détailCours de Master Recherche
Cours de Master Recherche Spécialité CODE : Résolution de problèmes combinatoires Christine Solnon LIRIS, UMR 5205 CNRS / Université Lyon 1 2007 Rappel du plan du cours 16 heures de cours 1 - Introduction
Plus en détailDéfinitions. Numéro à préciser. (Durée : )
Numéro à préciser (Durée : ) On étudie dans ce problème l ordre lexicographique pour les mots sur un alphabet fini et plusieurs constructions des cycles de De Bruijn. Les trois parties sont largement indépendantes.
Plus en détailThéorie et codage de l information
Théorie et codage de l information Les codes linéaires - Chapitre 6 - Principe Définition d un code linéaire Soient p un nombre premier et s est un entier positif. Il existe un unique corps de taille q
Plus en détailReprésentation d un nombre en machine, erreurs d arrondis
Chapitre Représentation d un nombre en machine, erreurs d arrondis Ce chapitre est une introduction à la représentation des nombres en machine et aux erreurs d arrondis, basé sur [], [].. Un exemple :
Plus en détailCryptographie et fonctions à sens unique
Cryptographie et fonctions à sens unique Pierre Rouchon Centre Automatique et Systèmes Mines ParisTech pierre.rouchon@mines-paristech.fr Octobre 2012 P.Rouchon (Mines ParisTech) Cryptographie et fonctions
Plus en détailCommunications numériques
Communications numériques 1. Modulation numérique (a) message numérique/signal numérique (b) transmission binaire/m-aire en bande de base (c) modulation sur fréquence porteuse (d) paramètres, limite fondamentale
Plus en détailCours de Recherche Opérationnelle IUT d Orsay. Nicolas M. THIÉRY. E-mail address: Nicolas.Thiery@u-psud.fr URL: http://nicolas.thiery.
Cours de Recherche Opérationnelle IUT d Orsay Nicolas M. THIÉRY E-mail address: Nicolas.Thiery@u-psud.fr URL: http://nicolas.thiery.name/ CHAPTER 1 Introduction à l optimisation 1.1. TD: Ordonnancement
Plus en détailSouad EL Bernoussi. Groupe d Analyse Numérique et Optimisation Rabat http ://www.fsr.ac.ma/ano/
Recherche opérationnelle Les démonstrations et les exemples seront traités en cours Souad EL Bernoussi Groupe d Analyse Numérique et Optimisation Rabat http ://www.fsr.ac.ma/ano/ Table des matières 1 Programmation
Plus en détailQuantification Scalaire et Prédictive
Quantification Scalaire et Prédictive Marco Cagnazzo Département Traitement du Signal et des Images TELECOM ParisTech 7 Décembre 2012 M. Cagnazzo Quantification Scalaire et Prédictive 1/64 Plan Introduction
Plus en détailArithmétique binaire. Chapitre. 5.1 Notions. 5.1.1 Bit. 5.1.2 Mot
Chapitre 5 Arithmétique binaire L es codes sont manipulés au quotidien sans qu on s en rende compte, et leur compréhension est quasi instinctive. Le seul fait de lire fait appel au codage alphabétique,
Plus en détailContinuité et dérivabilité d une fonction
DERNIÈRE IMPRESSIN LE 7 novembre 014 à 10:3 Continuité et dérivabilité d une fonction Table des matières 1 Continuité d une fonction 1.1 Limite finie en un point.......................... 1. Continuité
Plus en détailCH.6 Propriétés des langages non contextuels
CH.6 Propriétés des langages non contetuels 6.1 Le lemme de pompage 6.2 Les propriétés de fermeture 6.3 Les problèmes de décidabilité 6.4 Les langages non contetuels déterministes utomates ch6 1 6.1 Le
Plus en détailExercice : la frontière des portefeuilles optimaux sans actif certain
Exercice : la frontière des portefeuilles optimaux sans actif certain Philippe Bernard Ingénierie Economique & Financière Université Paris-Dauphine Février 0 On considère un univers de titres constitué
Plus en détailArchitecture des ordinateurs TD1 - Portes logiques et premiers circuits
Architecture des ordinateurs TD1 - Portes logiques et premiers circuits 1 Rappel : un peu de logique Exercice 1.1 Remplir la table de vérité suivante : a b a + b ab a + b ab a b 0 0 0 1 1 0 1 1 Exercice
Plus en détailEteindre. les. lumières MATH EN JEAN 2013-2014. Mme BACHOC. Elèves de seconde, première et terminale scientifiques :
MTH EN JEN 2013-2014 Elèves de seconde, première et terminale scientifiques : Lycée Michel Montaigne : HERITEL ôme T S POLLOZE Hélène 1 S SOK Sophie 1 S Eteindre Lycée Sud Médoc : ROSIO Gauthier 2 nd PELGE
Plus en détailCodage hiérarchique et multirésolution (JPEG 2000) Codage Vidéo. Représentation de la couleur. Codage canal et codes correcteurs d erreur
Codage hiérarchique et multirésolution (JPEG 000) Codage Vidéo Représentation de la couleur Codage canal et codes correcteurs d erreur Format vectoriel (SVG - Scalable Vector Graphics) Organisation de
Plus en détailTD : Codage des images
TD : Codage des images Les navigateurs Web (Netscape, IE, Mozilla ) prennent en charge les contenus textuels (au format HTML) ainsi que les images fixes (GIF, JPG, PNG) ou animée (GIF animée). Comment
Plus en détailET 24 : Modèle de comportement d un système Boucles de programmation avec Labview.
ET 24 : Modèle de comportement d un système Boucles de programmation avec Labview. Sciences et Technologies de l Industrie et du Développement Durable Formation des enseignants parcours : ET24 Modèle de
Plus en détailPlus courts chemins, programmation dynamique
1 Plus courts chemins, programmation dynamique 1. Plus courts chemins à partir d un sommet 2. Plus courts chemins entre tous les sommets 3. Semi-anneau 4. Programmation dynamique 5. Applications à la bio-informatique
Plus en détailProgrammation parallèle et distribuée
Programmation parallèle et distribuée (GIF-4104/7104) 5a - (hiver 2015) Marc Parizeau, Département de génie électrique et de génie informatique Plan Données massives («big data») Architecture Hadoop distribution
Plus en détaildonnées en connaissance et en actions?
1 Partie 2 : Présentation de la plateforme SPSS Modeler : Comment transformer vos données en connaissance et en actions? SPSS Modeler : l atelier de data mining Large gamme de techniques d analyse (algorithmes)
Plus en détailExercices types Algorithmique et simulation numérique Oral Mathématiques et algorithmique Banque PT
Exercices types Algorithmique et simulation numérique Oral Mathématiques et algorithmique Banque PT Ces exercices portent sur les items 2, 3 et 5 du programme d informatique des classes préparatoires,
Plus en détailINTRODUCTION À L ANALYSE FACTORIELLE DES CORRESPONDANCES
INTRODUCTION À L ANALYSE FACTORIELLE DES CORRESPONDANCES Dominique LAFFLY Maître de Conférences, Université de Pau Laboratoire Société Environnement Territoire UMR 5603 du CNRS et Université de Pau Domaine
Plus en détailLES TYPES DE DONNÉES DU LANGAGE PASCAL
LES TYPES DE DONNÉES DU LANGAGE PASCAL 75 LES TYPES DE DONNÉES DU LANGAGE PASCAL CHAPITRE 4 OBJECTIFS PRÉSENTER LES NOTIONS D ÉTIQUETTE, DE CONS- TANTE ET DE IABLE DANS LE CONTEXTE DU LAN- GAGE PASCAL.
Plus en détailModes Opératoires WinTrans Mai 13 ~ 1 ~
Modes Opératoires WinTrans Mai 13 ~ 1 ~ Table des matières Facturation... 2 Tri Filtre... 2 Procédures facturation... 3 Transfert Compta... 8 Création d un profil utilisateur... Erreur! Signet non défini.
Plus en détailLicence Sciences et Technologies Examen janvier 2010
Université de Provence Introduction à l Informatique Licence Sciences et Technologies Examen janvier 2010 Année 2009-10 Aucun document n est autorisé Les exercices peuvent être traités dans le désordre.
Plus en détailLimitations of the Playstation 3 for High Performance Cluster Computing
Introduction Plan Limitations of the Playstation 3 for High Performance Cluster Computing July 2007 Introduction Plan Introduction Intérêts de la PS3 : rapide et puissante bon marché L utiliser pour faire
Plus en détailI- Définitions des signaux.
101011011100 010110101010 101110101101 100101010101 Du compact-disc, au DVD, en passant par l appareil photo numérique, le scanner, et télévision numérique, le numérique a fait une entrée progressive mais
Plus en détailChapitre 10 Arithmétique réelle
Chapitre 10 Arithmétique réelle Jean Privat Université du Québec à Montréal INF2170 Organisation des ordinateurs et assembleur Automne 2013 Jean Privat (UQAM) 10 Arithmétique réelle INF2170 Automne 2013
Plus en détailTD 1 - Transmission en bande de passe
Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX Claude.Duvallet@gmail.com Claude Duvallet 1/10 Transmission en bande de passe (1/2) Description
Plus en détailDU BINAIRE AU MICROPROCESSEUR - D ANGELIS CIRCUITS CONFIGURABLES NOTION DE PROGRAMMATION
145 NOTION DE PROGRAMMATION 1/ Complétons notre microprocesseur Nous avons, dans les leçons précédentes décrit un microprocesseur théorique, cependant il s inspire du 6800, premier microprocesseur conçu
Plus en détail1 Introduction au codage
CélestineOscarDésiréAnatoleGastonEugène 1 Introduction au codage 1.1 Les ensembles L ensemble de tout les ensembles est Dieu lui-même. Kantor Ensemble des parties d un ensemble désigne l ensemble des sous-ensembles
Plus en détailTraitement des données avec Microsoft EXCEL 2010
Traitement des données avec Microsoft EXCEL 2010 Vincent Jalby Septembre 2012 1 Saisie des données Les données collectées sont saisies dans une feuille Excel. Chaque ligne correspond à une observation
Plus en détailChap17 - CORRECTİON DES EXERCİCES
Chap17 - CORRECTİON DES EXERCİCES n 3 p528 Le signal a est numérique : il n y a que deux valeurs possibles pour la tension. Le signal b n est pas numérique : il y a alternance entre des signaux divers
Plus en détailFiltrage stochastique non linéaire par la théorie de représentation des martingales
Filtrage stochastique non linéaire par la théorie de représentation des martingales Adriana Climescu-Haulica Laboratoire de Modélisation et Calcul Institut d Informatique et Mathématiques Appliquées de
Plus en détailChaine de transmission
Chaine de transmission Chaine de transmission 1. analogiques à l origine 2. convertis en signaux binaires Échantillonnage + quantification + codage 3. brassage des signaux binaires Multiplexage 4. séparation
Plus en détailCommunications collectives et ordonnancement en régime permanent pour plates-formes hétérogènes
Loris MARCHAL Laboratoire de l Informatique du Parallélisme Équipe Graal Communications collectives et ordonnancement en régime permanent pour plates-formes hétérogènes Thèse réalisée sous la direction
Plus en détail0x700. Cryptologie. 2012 Pearson France Techniques de hacking, 2e éd. Jon Erickson
0x700 Cryptologie La cryptologie est une science qui englobe la cryptographie et la cryptanalyse. La cryptographie sous-tend le processus de communication secrète à l aide de codes. La cryptanalyse correspond
Plus en détailCours d analyse numérique SMI-S4
ours d analyse numérique SMI-S4 Introduction L objet de l analyse numérique est de concevoir et d étudier des méthodes de résolution de certains problèmes mathématiques, en général issus de problèmes réels,
Plus en détailExemples de problèmes et d applications. INF6953 Exemples de problèmes 1
Exemples de problèmes et d applications INF6953 Exemples de problèmes Sommaire Quelques domaines d application Quelques problèmes réels Allocation de fréquences dans les réseaux radio-mobiles Affectation
Plus en détailProjet de Traitement du Signal Segmentation d images SAR
Projet de Traitement du Signal Segmentation d images SAR Introduction En analyse d images, la segmentation est une étape essentielle, préliminaire à des traitements de haut niveau tels que la classification,
Plus en détailPar : Abdel YEZZA, Ph.D. Date : avril 2011 / mise à jour oct. 2012 (ajout de la section 3 et augmentation de la section 1)
1 Que signifient AON et AOA? Par : Abdel YEZZA, Ph.D. Date : avril 2011 / mise à jour oct. 2012 (ajout de la section 3 et augmentation de la section 1) Sommaire 1. Concepts... 2 2. Méthode PCM appliquée
Plus en détailOptimisation Combinatoire et Colonies de Fourmis Nicolas Monmarche April 21, 1999 Sommaire Inspiration biologiques Ant Colony Optimization Applications TSP QAP Flow Shop Problemes dynamiques 1 Historique
Plus en détailAnnexe 6. Notions d ordonnancement.
Annexe 6. Notions d ordonnancement. APP3 Optimisation Combinatoire: problèmes sur-contraints et ordonnancement. Mines-Nantes, option GIPAD, 2011-2012. Sophie.Demassey@mines-nantes.fr Résumé Ce document
Plus en détailFonctions de plusieurs variables
Module : Analyse 03 Chapitre 00 : Fonctions de plusieurs variables Généralités et Rappels des notions topologiques dans : Qu est- ce que?: Mathématiquement, n étant un entier non nul, on définit comme
Plus en détailSauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS
Sauvegarde collaborative entre pairs 1 Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 2 Introduction Pourquoi pair à pair? Utilisation de ressources
Plus en détailExpérience 3 Formats de signalisation binaire
Expérience 3 Formats de signalisation binaire Introduction Procédures Effectuez les commandes suivantes: >> xhost nat >> rlogin nat >> setenv DISPLAY machine:0 >> setenv MATLABPATH /gel/usr/telecom/comm_tbx
Plus en détailIntroduction à MATLAB R
Introduction à MATLAB R Romain Tavenard 10 septembre 2009 MATLAB R est un environnement de calcul numérique propriétaire orienté vers le calcul matriciel. Il se compose d un langage de programmation, d
Plus en détailExo7. Calculs de déterminants. Fiche corrigée par Arnaud Bodin. Exercice 1 Calculer les déterminants des matrices suivantes : Exercice 2.
Eo7 Calculs de déterminants Fiche corrigée par Arnaud Bodin Eercice Calculer les déterminants des matrices suivantes : Correction Vidéo ( ) 0 6 7 3 4 5 8 4 5 6 0 3 4 5 5 6 7 0 3 5 4 3 0 3 0 0 3 0 0 0 3
Plus en détailExo7. Matrice d une application linéaire. Corrections d Arnaud Bodin.
Exo7 Matrice d une application linéaire Corrections d Arnaud odin. Exercice Soit R muni de la base canonique = ( i, j). Soit f : R R la projection sur l axe des abscisses R i parallèlement à R( i + j).
Plus en détailIntroduction au Data-Mining
Introduction au Data-Mining Alain Rakotomamonjy - Gilles Gasso. INSA Rouen -Département ASI Laboratoire PSI Introduction au Data-Mining p. 1/25 Data-Mining : Kèkecé? Traduction : Fouille de données. Terme
Plus en détailOrdonnancement. N: nains de jardin. X: peinture extérieure. E: électricité T: toit. M: murs. F: fondations CHAPTER 1
CHAPTER 1 Ordonnancement 1.1. Étude de cas Ordonnancement de tâches avec contraintes de précédences 1.1.1. Exemple : construction d'une maison. Exercice. On veut construire une maison, ce qui consiste
Plus en détailAnalyse en Composantes Principales
Analyse en Composantes Principales Anne B Dufour Octobre 2013 Anne B Dufour () Analyse en Composantes Principales Octobre 2013 1 / 36 Introduction Introduction Soit X un tableau contenant p variables mesurées
Plus en détailInformatique Générale
Informatique Générale Guillaume Hutzler Laboratoire IBISC (Informatique Biologie Intégrative et Systèmes Complexes) guillaume.hutzler@ibisc.univ-evry.fr Cours Dokeos 625 http://www.ens.univ-evry.fr/modx/dokeos.html
Plus en détailProgrammation linéaire et Optimisation. Didier Smets
Programmation linéaire et Optimisation Didier Smets Chapitre 1 Un problème d optimisation linéaire en dimension 2 On considère le cas d un fabricant d automobiles qui propose deux modèles à la vente, des
Plus en détailBig Data et Graphes : Quelques pistes de recherche
Big Data et Graphes : Quelques pistes de recherche Hamamache Kheddouci Laboratoire d'informatique en Image et Systèmes d'information LIRIS UMR 5205 CNRS/INSA de Lyon/Université Claude Bernard Lyon 1/Université
Plus en détailObjectifs. Clustering. Principe. Applications. Applications. Cartes de crédits. Remarques. Biologie, Génomique
Objectifs Clustering On ne sait pas ce qu on veut trouver : on laisse l algorithme nous proposer un modèle. On pense qu il existe des similarités entre les exemples. Qui se ressemble s assemble p. /55
Plus en détailManuel de validation Fascicule v4.25 : Thermique transitoire des structures volumiques
Titre : TTLV100 - Choc thermique dans un tuyau avec condit[...] Date : 02/03/2010 Page : 1/10 Manuel de Validation Fascicule V4.25 : Thermique transitoire des structures volumiques Document : V4.25.100
Plus en détailProjet de traitement d'image - SI 381 reconstitution 3D d'intérieur à partir de photographies
Projet de traitement d'image - SI 381 reconstitution 3D d'intérieur à partir de photographies Régis Boulet Charlie Demené Alexis Guyot Balthazar Neveu Guillaume Tartavel Sommaire Sommaire... 1 Structure
Plus en détailTraitement bas-niveau
Plan Introduction L approche contour (frontière) Introduction Objectifs Les traitements ont pour but d extraire l information utile et pertinente contenue dans l image en regard de l application considérée.
Plus en détailINITIATION AU LANGAGE C SUR PIC DE MICROSHIP
COURS PROGRAMMATION INITIATION AU LANGAGE C SUR MICROCONTROLEUR PIC page 1 / 7 INITIATION AU LANGAGE C SUR PIC DE MICROSHIP I. Historique du langage C 1972 : naissance du C dans les laboratoires BELL par
Plus en détailSystème à enseigner : Robot M.I.M.I. MultipodeIntelligent à Mobilité Interactive. Version 1.0
Système à enseigner : Robot M.I.M.I. MultipodeIntelligent à Mobilité Interactive Sommaire - Le Robot M.I.M.I. (Multipode Intelligent à Mobilité Interactive) - Présentation du Système à Enseigner. - Composition
Plus en détailAdobe Premiere Pro Exportation
Adobe Premiere Pro Exportation Si vous avez suivi tous les tutoriels précédents, vous êtes maintenant capable de réaliser un montage, certes basique, mais complet. Il est donc temps d apprendre à exporter
Plus en détailNombres, mesures et incertitudes en sciences physiques et chimiques. Groupe des Sciences physiques et chimiques de l IGEN
Nombres, mesures et incertitudes en sciences physiques et chimiques. Groupe des Sciences physiques et chimiques de l IGEN Table des matières. Introduction....3 Mesures et incertitudes en sciences physiques
Plus en détailStopack : logiciel pour l entrepôt
Stopack : logiciel pour l entrepôt Bonjour, Nous allons vous présenter stopack.com logiciel de gestion de stock. - Stopack.com se compose d une partie en ligne pour vos clients avec une vision en continu
Plus en détailAlgorithmique et Programmation
École Supérieure d Ingénieurs de Poitiers Gea Algorithmique et Programmation Laurent Signac ii Algorithmique et programmation Gea Table des matières Avant Propos v Structures de données Notion de pointeur..............................................
Plus en détailChapitre 5 : Flot maximal dans un graphe
Graphes et RO TELECOM Nancy A Chapitre 5 : Flot maximal dans un graphe J.-F. Scheid 1 Plan du chapitre I. Définitions 1 Graphe Graphe valué 3 Représentation d un graphe (matrice d incidence, matrice d
Plus en détailExercices du Cours de la programmation linéaire donné par le Dr. Ali DERBALA
75. Un plombier connaît la disposition de trois tuyaux sous des dalles ( voir figure ci dessous ) et il lui suffit de découvrir une partie de chacun d eux pour pouvoir y poser les robinets. Il cherche
Plus en détailASR1 TD7 : Un microprocesseur RISC 16 bits
{Â Ö Ñ º ØÖ Ý,È ØÖ ºÄÓ Ù,Æ ÓÐ ºÎ ÝÖ Ø¹ ÖÚ ÐÐÓÒ} Ò ¹ÐÝÓÒº Ö ØØÔ»»Ô Ö Óº Ò ¹ÐÝÓÒº Ö» Ö Ñ º ØÖ Ý»¼ Ö½» ASR1 TD7 : Un microprocesseur RISC 16 bits 13, 20 et 27 novembre 2006 Présentation générale On choisit
Plus en détailRésolution de systèmes linéaires par des méthodes directes
Résolution de systèmes linéaires par des méthodes directes J. Erhel Janvier 2014 1 Inverse d une matrice carrée et systèmes linéaires Ce paragraphe a pour objet les matrices carrées et les systèmes linéaires.
Plus en détailJean-Philippe Préaux http://www.i2m.univ-amu.fr/~preaux
Colonies de fourmis Comment procèdent les colonies de fourmi pour déterminer un chemin presque géodésique de la fourmilière à un stock de nourriture? Les premières fourmis se déplacent au hasard. Les fourmis
Plus en détail