Codes convolutifs, graphes factoriels et turbo-codes.

Dimension: px
Commencer à balayer dès la page:

Download "Codes convolutifs, graphes factoriels et turbo-codes."

Transcription

1 Codes convolutifs, graphes factoriels et turbo-codes. Jean-Marc Brossier Janvier 6

2

3 Chapitre Codes convolutifs Sommaire. Rappel sur les codes en bloc linéaire Matrice génératrice d un code convolutif Equation de convolution Mise en œuvre par registre à décalage et représentation polynomiale Le codeur est un automate fini Diagramme en treillis Chemin dans le treillis Algorithme de Viterbi Détection optimale et modèle de canal Mise en œuvre efficace Figures. Exemple de code convolutif mis en œuvre à l aide de registres à décalage. Paramètres : k =, n =, K = M =. G = [], G = [], G = [], G = []. Polynômes : P (D) = D D D et Q(D) = D D Représentation alternative à celle de la figure (.). Exemple de code convolutif mis en œuvre à l aide de registres à décalage. Paramètres : k =, n =, K = M =. G = [], G = [], G = [], G = []. Polynômes : P (D) = D D D et Q(D) = D D Réalisation d un code convolutif de rendement / Code convolutif de rendement / (k =, n = ) Evolution de l état q j du registre à décalage sous l action de l entrée e j Le nouvel état q j et la nouvelle sortie C j sont calculés en fonction de l état présent q j et de la valeur entrante I j Machine à état fini associée au code convolutif de la figure (.) Couches j et j du treillis associé au code de la figure (.) Treillis du code de la figure (.) pour une séquence d entrée débutant en finissant en l état neutre s = Illustration du fonctionnement de l algorithme de Viterbi Tables. Codage par la machine à état fini

4 . Matrice génératrice d un code convolutif. Décodage par l algorithme de Viterbi. Les branches de transition sont indexées par des couples (entrée,sortie). Les métriques des branches sont encerclées, les métriques des chemins sont placées sur les branches, le label d un nœud correspond à la plus petite métrique de chemin jusqu à ce nœud. Chaque colonne décrit les phases de l algorithme pour l entrée d une donnée. Les lignes correspondent au message reçu : ( ) Décodage par l algorithme de Viterbi. Suite Rappel sur les codes en bloc linéaire Un code bloc linéaire transforme des paquets de k < n bits informatifs en paquets de n bits codés. L ensemble des mots du code forme un sous espace vectoriel de dimension k dans l espace de dimension n. La répartition des mots du code dans cet espace de dimension n, et plus particulièrement la distribution des distances entre mots (le spectre des distances) conditionnent les performances du code. La distance minimale entre les mots (distance minimale du code) est particulièrement importante.. Matrice génératrice d un code convolutif La matrice génératrice G d un code convolutif est infinie : G G G M k n k n G G M G M G =. k n G G..... G k n... Elle dépend de K = M matrices k n notées {G i } i=..m. K est appelé la longueur de contrainte du code. Notons I j = (I j I jk ) le jème paquet de k bits informatifs et C j = (C j C jn ) un paquet de n bits codés. L opération de codage d une suite infinie de bits informatifs I = (I I ) s écrit C = IG. Elle produit une suite infinie de bits codés C = (C C ). D après la forme matricielle C = IG : C = I G C = I G I G. C M = I G M I G M I M G. C j = I j M G M I j G pour j M.

5 . Equation de convolution 5. Equation de convolution Avec la convention I i = pour i <, il devient clair que la relation d encodage C = IG est une convolution : M C j = I j l G l. (.) l= Pour un bloc I de bits informatifs de taille finie, seuls L < paquets de k bits sont non nuls : I = (I I L ) et C = (C C L M ). Cette séquence codée tronquée est générée par un code en bloc linéaire dont la matrice génératrice est la sous matrice kl n(l M) des éléments situés en haut à gauche de G.. Mise en œuvre par registre à décalage et représentation polynomiale Notons g (l) αβ l élément générique de la matrice G l. En explicitant les n composantes C j,, C jn de C j dans la relation C j = M l= I j lg l, nous pouvons écrire : [ M ] k k C j = [C j,, C jn ] = l= α= I j l,α g (l) α,, M l= α= I j l,α g (l) αn Le bit codé C jβ = k M α= l= I j l,αg (l) αβ ne dépend que de l entrée présente I j et des M valeurs passées de l entrée I j,, I j M. Ainsi, le calcul des bits codés C jβ peut être réalisé pratiquement en mémorisant M valeurs passées de l entrée dans des registres à décalage (un registre α k par bit du mot de longueur k présent en entrée). Pour le registre α d une telle construction, seules sont connectées à l additioneur β n les cases mémoire pour lesquelles g (l) αβ =. Exemple.. La figure (.) illustre la mise en œuvre d un code convolutif simple à l aide de registres à décalage. Pour cet exemple, le rendement du code vaut / (k =, n = ). La relation de convolution vectorielle (.) peut-être décomposée en convolutions scalaires ; chacune d elle correspond à un filtre linéaire à réponse impulsionnelle finie qui peut être représenté par sa fonction de transfert polynomiale. Les polynômes du code présent valent P (D) = D D D et Q(D) = D D. La figure (.) indique une autre manière de représenter le codeur, cette représentation sera utilisée dans la suite de ce document. Exemple.. La figure (.) représente l implantation d un code convolutif de rendement / avec k =, n =, K = et : ( ) G = ( ) G = Nous illustrerons la suite de l exposé à l aide du code représenté figure (.). Ce code de rendement / (k =, n = ) est défini par G = ( ), G = ( ) et G = ( ). Bien que cette troncature réduise le rendement à r = r L LM, le rendement est pratiquement très voisin de r = k n du fait que L est grand devant M. Nous appelerons toujours rendement le rapport r = k n.

6 6.6 Diagramme en treillis C j D D D entrée I j k = D D D G G G G D D sorties C j,c j n = C j Fig.. Exemple de code convolutif mis en œuvre à l aide de registres à décalage. Paramètres : k =, n =, K = M =. G = [], G = [], G = [], G = []. Polynômes : P (D) = D D D et Q(D) = D D..5 Le codeur est un automate fini L état du codeur est défini par le contenu des registres à décalage. La figure (.5) présente un exemple d évolution de l état des registres à décalage : à chaque étape, les valeurs sont décalées d une case vers la droite, le contenu de la case la plus à droite est perdue (mémoire finie de taille M) tandis qu une nouvelle entrée I j est affectée à la case la plus à gauche. La figure (.6) schématise l évolution de l automate. Ainsi, le codeur peut être représenté par une machine à état fini pilotée par les bits à encoder. L état peut prendre km valeurs distinctes. Sous l action de l une des k entrées I j possibles, chaque état à l instant j peut évoluer vers k nouvelles positions possibles à l instant j. Les flèches des transitions entre les états seront indexées par le couple (I j, C j = g(i j, q j )). Exemple.5. La figure (.7) représente le diagramme de transition de la machine à état fini associée au code de paramètre G = [G, G, G ] = [], k =, n =, K = de la figure (.). L état q j peut prendre un nombre fini de valeurs (Ici km = = valeurs)..6 Diagramme en treillis Le temps n apparaît pas dans le diagramme de transition. Le diagramme en treillis est une variante du diagramme de transition constituée d une infinité de répliques d un module de base représentant les valeurs possibles de l état à un instant donné, les transitions possibles entre un instant et le suivant ainsi que les nouvelles valeurs possibles de l état à l instant suivant. Exemple.6. La figure (.8) donne le module de base du treillis associé au code de la figure (.).

7 .6 Diagramme en treillis 7 C j I j I j, I j, I j, I j, C j Fig.. Représentation alternative à celle de la figure (.). Exemple de code convolutif mis en œuvre à l aide de registres à décalage. Paramètres : k =, n =, K = M =. G = [], G = [], G = [], G = []. Polynômes : P (D) = D D D et Q(D) = D D. C j I j = I j, I j C j C j G = G = Fig.. Réalisation d un code convolutif de rendement / Remarque.6. Bien qu il soit également possible d associer un treillis à un code en bloc, cette approche est beaucoup moins utilisée que pour les codes convolutifs du fait que le treillis associé n est pas régulier..6. Chemin dans le treillis A chaque séquence en entrée du codeur correspond un chemin unique dans le treillis (et inversement). Ainsi, estimer la séquence d entrée revient à estimer un chemin dans le diagramme en treillis. Par exemple, pour le code de la figure (.), à condition que l état initial du codeur soit, la séquence d entrée [ ] engendre la séquence codée [ ]. Le parcours du treillis associé à cette entrée est représenté sur la figure (.9). Notons que M = zéros sont ajoutés à la séquence à encoder afin de ramener l état du codeur à sa position neutre () initiale. Plus généralement, l automate part d un état neutre s, parcourt ensuite le treillis en étant piloté par la séquence à encoder avant d être finalement ramené à l état neutre.

8 8.7 Algorithme de Viterbi C j I j I j, I j, I j, C j Fig.. Code convolutif de rendement / (k =, n = )..7 Algorithme de Viterbi.7. Détection optimale et modèle de canal Etant donnée une observation (y) de la sortie (C) du codeur entachée d erreurs, comment est-il possible d estimer le message transmis en commettant aussi peu d erreurs de décision que possible? L mots de k bits étant transmis, la sortie du codeur se compose de LM mots de n bits. En supposant le canal sans mémoire, le décodeur observe L M paquets y j de n valeurs. Notons cette observation y = (y,, y LM ) avec y j = (y j,, y jn ). Le critère du maximum de vraisemblance est celui qui minimise la probabilité d erreur lors de la détection : la séquence C optimale est celle qui maximise P (y C) ou de façon équivalente log P (y C) puisque la fonction log est monotone. Précisons maintenant la nature du lien statistique qui rattache y à C. Deux cas particuliers sont fréquemment considérés : Observations continues. Ce cas correspond typiquement au canal à bruit blanc additif gaussien pour lequel les valeurs y jl s écrivent y jl = C jl n jl où les n jl sont des v.a. gaussiennes indépendantes de même loi. Observations discrètes, à valeurs dans un ensemble fini. Deux exemples classiques : Canal Binaire Symétrique. Si deux valeurs sont possibles pour chaque variable y jl, le canal est dit binaire. On considère fréquement le canal binaire symétrique pour lequel y jl = C jl avec probabilité p et y jl C jl avec probabilité d erreur p. Canal à effacement. Lorsque plus de deux valeurs sont observables, un surcroît d information est disponible. C est le cas des codes à effacement ( valeurs)..7. Mise en œuvre efficace par l algorithme de Viterbi L algorithme de Viterbi fournit un moyen efficace d estimer la séquence présente en entrée selon le critère du maximum de vraisemblance. Etant donnée la bijection entre mots de code et chemin dans le treillis, la log-vraisemblance en sortie

9 .7 Algorithme de Viterbi 9 Instant j Instant j q j q j q j = f(i j, q j ) Registres à décalage I j X Etat q j I j I j Etat q j Registres à décalage I j I j Etat q j q j = f(i j, q j ) C j C j = g(i j, q j ) Fig..5 Evolution de l état q j du registre à décalage sous l action de l entrée e j. Fig..6 Le nouvel état q j et la nouvelle sortie C j sont calculés en fonction de l état présent q j et de la valeur entrante I j. (,) (,) (,) (,) (,) (,) (,) (,) (,) (,) (,) (,) (,) (,) (,) (,) j Temps j Fig..7 Machine à état fini associée au code convolutif de la figure (.). Fig..8 Couches j et j du treillis associé au code de la figure (.).

10 .7 Algorithme de Viterbi (,) (,) (,) (,) (,) (,) (,) (,) (,) (,) (,) Séquence transmise : Séquence codée : Fig..9 Treillis du code de la figure (.) pour une séquence d entrée débutant en finissant en l état neutre s =. d un canal sans mémoire factorise : log P (y C) = LM j= log P ( LM ) y j C C j = j= log P ( y j s j s j ) où s j s j désigne la branche du treillis (entre l état s j au temps j et l état s j au temps j ) associée au mot C j. La quantité l j (s j, s j ) = log P ( y j s j s j ) est appelée métrique de branche. Exemple.7. A titre d exercice : Canal binaire symétrique. Montrer que la métrique de branche est la distance de Hamming entre le mot reçu y j et la sortie du codeur C rs associée à la branche r s. Canal gaussien. Quelle est la métrique de branche? D après ce qui précède, la vraisemblance est fonction du chemin suivi dans le treillis. Pour trouver le chemin qui maximise la vraisemblance, l algorithme de Viterbi procède de la façon suivante. Pour chaque état s de la couche j du treillis, l algorithme calcule un chemin p j (s, s) débutant en s et finissant en s à la couche j qui extrêmise la métrique cumulée (aussi appelée métrique de chemin) w j (s) = j l= l(s l, s l ). Le passage d une couche à la suivante suivante (j j ) s effectue selon : w j (s) = max r E(s) [w j(r) l j (r, s)] avec E(s) l ensemble des antécédents de s. En pratique la séquence est estimée avec un retard fixé (en général plusieurs fois la longueur de contrainte du code)..7. Illustration du fonctionnement de Viterbi sur un exemple A titre d exemple, illustrons maintenant le fonctionnement de l algorithme de Viterbi pour le codeur de la figure (.) dont le diagramme d état est donné en figure (.7)). Le codeur est initialement à l état neutre. Soit la séquence informative. Théoriquement, il faudrait remonter jusqu au point du passé où les chemins optimaux fusionnent

11 .7 Algorithme de Viterbi Tab.. Codage par la machine à état fini. (,) (,) (,) (,) (,) (,) (,) (,) (,) (,) (,) (,) (,) (,) (,) (,) (,) (,) (,) (,) (,) (,) (,) (,) (,) (,) (,) (,) (,) (,) (,) (,) (,) (,) (,) (,) (,) (,) (,) (,)

12 .7 Algorithme de Viterbi Codage par la machine à état fini. La table. illustre le processus de codage par la machine à état fini. La première valeur qui entre dans le codeur est I =. D après le diagramme de la figure (.7), cette entrée active la transition indexée par le couple (, ) : l entrée engendre la sortie C = (). Cette transition fait passer de l état à l état. De même, l entrée suivante (I = ) active la transition (, ) qui génère la sortie C = () et place à nouveau le système dans l état. Le dernier bit informatif active la transition (, ), génère la sortie C = () et place le système dans l état. Deux zéros sont alors introduits en entrée pour ramener le codeur à l état neutre dans lequel il se trouvait initialement : Le premier zéro active la transition (, ), génère la sortie C = () et place à nouveau le système dans l état. Le dernier zéro active la transition (, ), génère la sortie C = () et place à nouveau le système dans l état. En résumé la séquence informative est codée en une séquence : [C, C, C, C, C ] = [,,,, ] Transmission Supposons que la séquence codée soit transmise sur un canal binaire symétrique et qu elle soit affectée par deux erreurs de transmission, de telle sorte que la séquence reçue soit : [y, y, y, y, y ] = [,,,, ] Décodage par l algorithme de Viterbi Illustrons maintenant le fonctionnement de l algorithme de Viterbi pour cette séquence reçue. Le schéma global du fonctionnement de l algorithme est celui de la figure (.). Détaillons les différentes étapes de ce fonctionnement. Le détail du fonctionnement de l algorithme est donnée par la table.. Entrée y =. Le codeur est initialement dans son état neutre. Pour la première transition, l entrée de l algorithme de Viterbi est constituée des deux premières valeurs de la séquence reçue. Deux branches sont possibles (cf. tab.. ligne, colonne ) à partir de l état. L effet de chacune des deux entrées possibles est le suivant : active la transition (, ), la sortie correspondante diffère en un emplacement de la séquence reçue. active la transition (, ), la sortie correspondante diffère en un emplacement de la séquence reçue. La métrique de branche vaut donc pour chacune des branches (cf. tab.. ligne, colonne ). Etant donné, qu une seule branche aboutie à chacun des nœuds et, leurs labels sont égaux aux métriques de chemin, elles-mêmes égales à la métrique de branche (cf. tab.. ligne, colonne ). Entrée y =. Le codeur peut maintenant partir de l état ou de l état. Deux branches partent de chacun de ces états (cf. tab.. ligne, colonne ), pour chaque branche l algorithme compare l entrée et la deuxième partie du couple qui indexe la branche et porte la métrique de branche sur le graphe (cf. tab.. ligne, colonne ). La métrique de chemin est égale à la somme de cette métrique de branche avec la métrique de chemin jusqu au nœud précédent (cf. tab.. ligne, colonne ).

13 .7 Algorithme de Viterbi Entrée y =. Quatre nœuds de départ sont possibles, deux branches partent de chaque nœud (cf. tab.. ligne, colonne ). Ainsi, contrairement aux cas particuliers des deux entrées précédentes, les nœuds de la couche suivante sont atteints par plusieurs branches. L algorithme de Viterbi calcul la métrique de tous les chemins (cf. tab.. ligne, colonne ) et, pour chaque nœud de la couche suivante, ne conserve que les chemins de poids minimal (cf. tab.. ligne, colonne ). Entrées suivantes. L algorithme procède de la même manière jusqu à la fin de la séquence reçue (cf. tab..) pour finalement sélectionner le chemin de métrique minimale. La lecture de message décodé est alors réalisée en suivant l un des chemins optimaux. Ici, les index du chemin optimal sont (,), (,), (,), (,), (,). Les bits informatifs sont donnés par la première partie des couples, d où le message décidé par l algorithme de Viterbi : : les erreurs de transmissions ont été corrigées.

14 .7 Algorithme de Viterbi Tab.. Décodage par l algorithme de Viterbi. Les branches de transition sont indexées par des couples (entrée,sortie). Les métriques des branches sont encerclées, les métriques des chemins sont placées sur les branches, le label d un nœud correspond à la plus petite métrique de chemin jusqu à ce nœud. Chaque colonne décrit les phases de l algorithme pour l entrée d une donnée. Les lignes correspondent au message reçu : ( ) Transitions possibles Métriques de branche Métriques de chemin (, ) (, ) (, ) (,) (,) (,) (, ) (, ) (, ) (, ) (, ) (, ) (,) (, ) (,) (, ) (,) (, ) (, ) (, ) (, ) (,) (,) (,) (, ) (, ) (, ) (,) (, ) (,) (, ) (, ) (, ) (, ) (,) (, ) (,) (, ) (, ) (, ) (, ) (,) (, ) (,) (, ) (,) (, ) (,) (,) (,) (,) (,) (,) (, ) (,) (,) (,) (,) (,) (,) (, ) (,) (,) (,) (,) (,)

15 .7 Algorithme de Viterbi 5 Tab.. Décodage par l algorithme de Viterbi. Suite... Transitions possibles Métriques de branche Métriques de chemin (, ) (, ) (, ) (, ) (, ) (, ) (, ) (, ) (, ) (, ) (, ) (, ) (,) (, ) (,) (, ) (,) (, ) (,) (, ) (,) (, ) (,) (, ) (,) (,) (,) 5 (, ) (, ) (,) (, ) (, ) (,) (, ) (, ) (,) (,) (,) (,) (,) (,) (,) (,) (,) (,) (,) (,) (,) (,) (,) (,) (, ) (, ) (, ) (, ) (, ) (, ) (, ) (, ) (, ) (, ) (, ) (, ) (, ) (, ) (, ) (,) (, ) (,) (, ) (,) (, ) (,) (, ) (,) (, ) (,) (, ) (, ) (, ) (, ) (,) 5 (,) 5 (,) 5 (, ) (, ) (,) (, ) (, ) (,) (, ) (, ) (,) (,) (,) (,) (,) (,) (,) (,) (,) (,) (,) (,) (,) (,) (,) (,)

16 6.7 Algorithme de Viterbi (, ) (, ) (, ) (, ) (, ) (,) (, ) (,) (, ) (, ) (,) 5 (, ) (, ) (,) (,) (,) (,) (,) (,) Légende q Arête indexée par le couple (entrée,sortie) Etat précédent Le chemin optimal associé est de poids q. (e,s) b qb Métrique cumulée (de chemin) = q b Métrique de branche q'b' p Etat (e',s') Poids p et état s du chemin optimal associé à ce noeud p = min(qb,q'b') Branche concurrente éliminée si q'b' > qb Fig.. Illustration du fonctionnement de l algorithme de Viterbi.

Conversion d un entier. Méthode par soustraction

Conversion d un entier. Méthode par soustraction Conversion entre bases Pour passer d un nombre en base b à un nombre en base 10, on utilise l écriture polynomiale décrite précédemment. Pour passer d un nombre en base 10 à un nombre en base b, on peut

Plus en détail

Capacité d un canal Second Théorème de Shannon. Théorie de l information 1/34

Capacité d un canal Second Théorème de Shannon. Théorie de l information 1/34 Capacité d un canal Second Théorème de Shannon Théorie de l information 1/34 Plan du cours 1. Canaux discrets sans mémoire, exemples ; 2. Capacité ; 3. Canaux symétriques ; 4. Codage de canal ; 5. Second

Plus en détail

Représentation des Nombres

Représentation des Nombres Chapitre 5 Représentation des Nombres 5. Representation des entiers 5.. Principe des représentations en base b Base L entier écrit 344 correspond a 3 mille + 4 cent + dix + 4. Plus généralement a n a n...

Plus en détail

FctsAffines.nb 1. Mathématiques, 1-ère année Edition 2007-2008. Fonctions affines

FctsAffines.nb 1. Mathématiques, 1-ère année Edition 2007-2008. Fonctions affines FctsAffines.nb 1 Mathématiques, 1-ère année Edition 2007-2008 Fonctions affines Supports de cours de mathématiques de degré secondaire II, lien hpertete vers la page mère http://www.deleze.name/marcel/sec2/inde.html

Plus en détail

Université de La Rochelle. Réseaux TD n 6

Université de La Rochelle. Réseaux TD n 6 Réseaux TD n 6 Rappels : Théorème de Nyquist (ligne non bruitée) : Dmax = 2H log 2 V Théorème de Shannon (ligne bruitée) : C = H log 2 (1+ S/B) Relation entre débit binaire et rapidité de modulation :

Plus en détail

Théorie et Codage de l Information (IF01) exercices 2013-2014. Paul Honeine Université de technologie de Troyes France

Théorie et Codage de l Information (IF01) exercices 2013-2014. Paul Honeine Université de technologie de Troyes France Théorie et Codage de l Information (IF01) exercices 2013-2014 Paul Honeine Université de technologie de Troyes France TD-1 Rappels de calculs de probabilités Exercice 1. On dispose d un jeu de 52 cartes

Plus en détail

Transmission d informations sur le réseau électrique

Transmission d informations sur le réseau électrique Transmission d informations sur le réseau électrique Introduction Remarques Toutes les questions en italique devront être préparées par écrit avant la séance du TP. Les préparations seront ramassées en

Plus en détail

Sujet proposé par Yves M. LEROY. Cet examen se compose d un exercice et de deux problèmes. Ces trois parties sont indépendantes.

Sujet proposé par Yves M. LEROY. Cet examen se compose d un exercice et de deux problèmes. Ces trois parties sont indépendantes. Promotion X 004 COURS D ANALYSE DES STRUCTURES MÉCANIQUES PAR LA MÉTHODE DES ELEMENTS FINIS (MEC 568) contrôle non classant (7 mars 007, heures) Documents autorisés : polycopié ; documents et notes de

Plus en détail

Définition 0,752 = 0,7 + 0,05 + 0,002 SYSTÈMES DE NUMÉRATION POSITIONNELS = 7 10 1 + 5 10 2 + 2 10 3

Définition 0,752 = 0,7 + 0,05 + 0,002 SYSTÈMES DE NUMÉRATION POSITIONNELS = 7 10 1 + 5 10 2 + 2 10 3 8 Systèmes de numération INTRODUCTION SYSTÈMES DE NUMÉRATION POSITIONNELS Dans un système positionnel, le nombre de symboles est fixe On représente par un symbole chaque chiffre inférieur à la base, incluant

Plus en détail

Programmation linéaire

Programmation linéaire 1 Programmation linéaire 1. Le problème, un exemple. 2. Le cas b = 0 3. Théorème de dualité 4. L algorithme du simplexe 5. Problèmes équivalents 6. Complexité de l Algorithme 2 Position du problème Soit

Plus en détail

INTRODUCTION A L ELECTRONIQUE NUMERIQUE ECHANTILLONNAGE ET QUANTIFICATION I. ARCHITECTURE DE L ELECRONIQUE NUMERIQUE

INTRODUCTION A L ELECTRONIQUE NUMERIQUE ECHANTILLONNAGE ET QUANTIFICATION I. ARCHITECTURE DE L ELECRONIQUE NUMERIQUE INTRODUCTION A L ELECTRONIQUE NUMERIQUE ECHANTILLONNAGE ET QUANTIFICATION I. ARCHITECTURE DE L ELECRONIQUE NUMERIQUE Le schéma synoptique ci-dessous décrit les différentes étapes du traitement numérique

Plus en détail

Travaux pratiques. Compression en codage de Huffman. 1.3. Organisation d un projet de programmation

Travaux pratiques. Compression en codage de Huffman. 1.3. Organisation d un projet de programmation Université de Savoie Module ETRS711 Travaux pratiques Compression en codage de Huffman 1. Organisation du projet 1.1. Objectifs Le but de ce projet est d'écrire un programme permettant de compresser des

Plus en détail

Introduction à l étude des Corps Finis

Introduction à l étude des Corps Finis Introduction à l étude des Corps Finis Robert Rolland (Résumé) 1 Introduction La structure de corps fini intervient dans divers domaines des mathématiques, en particulier dans la théorie de Galois sur

Plus en détail

J AUVRAY Systèmes Electroniques TRANSMISSION DES SIGNAUX NUMERIQUES : SIGNAUX EN BANDE DE BASE

J AUVRAY Systèmes Electroniques TRANSMISSION DES SIGNAUX NUMERIQUES : SIGNAUX EN BANDE DE BASE RANSMISSION DES SIGNAUX NUMERIQUES : SIGNAUX EN BANDE DE BASE Un message numérique est une suite de nombres que l on considérera dans un premier temps comme indépendants.ils sont codés le plus souvent

Plus en détail

Contexte. Pour cela, elles doivent être très compliquées, c est-à-dire elles doivent être très différentes des fonctions simples,

Contexte. Pour cela, elles doivent être très compliquées, c est-à-dire elles doivent être très différentes des fonctions simples, Non-linéarité Contexte Pour permettre aux algorithmes de cryptographie d être sûrs, les fonctions booléennes qu ils utilisent ne doivent pas être inversées facilement. Pour cela, elles doivent être très

Plus en détail

IFT1215 Introduction aux systèmes informatiques

IFT1215 Introduction aux systèmes informatiques Introduction aux circuits logiques de base IFT25 Architecture en couches Niveau 5 Niveau 4 Niveau 3 Niveau 2 Niveau Niveau Couche des langages d application Traduction (compilateur) Couche du langage d

Plus en détail

Représentation d un entier en base b

Représentation d un entier en base b Représentation d un entier en base b 13 octobre 2012 1 Prérequis Les bases de la programmation en langage sont supposées avoir été travaillées L écriture en base b d un entier est ainsi défini à partir

Plus en détail

Echantillonnage Non uniforme

Echantillonnage Non uniforme Echantillonnage Non uniforme Marie CHABERT IRIT/INP-ENSEEIHT/ ENSEEIHT/TéSASA Patrice MICHEL et Bernard LACAZE TéSA 1 Plan Introduction Echantillonnage uniforme Echantillonnage irrégulier Comparaison Cas

Plus en détail

ISO/CEI 11172-3 NORME INTERNATIONALE

ISO/CEI 11172-3 NORME INTERNATIONALE NORME INTERNATIONALE ISO/CEI 11172-3 Première édition 1993-08-01 Technologies de l information - Codage de l image animée et du son associé pour les supports de stockage numérique jusqu à environ Ii5 Mbit/s

Plus en détail

V- Manipulations de nombres en binaire

V- Manipulations de nombres en binaire 1 V- Manipulations de nombres en binaire L ordinateur est constitué de milliards de transistors qui travaillent comme des interrupteurs électriques, soit ouverts soit fermés. Soit la ligne est activée,

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

Une introduction aux codes correcteurs quantiques

Une introduction aux codes correcteurs quantiques Une introduction aux codes correcteurs quantiques Jean-Pierre Tillich INRIA Rocquencourt, équipe-projet SECRET 20 mars 2008 1/38 De quoi est-il question ici? Code quantique : il est possible de corriger

Plus en détail

Projet d informatique M1BI : Compression et décompression de texte. 1 Généralités sur la compression/décompression de texte

Projet d informatique M1BI : Compression et décompression de texte. 1 Généralités sur la compression/décompression de texte Projet d informatique M1BI : Compression et décompression de texte Le but de ce projet est de coder un programme réalisant de la compression et décompression de texte. On se proposera de coder deux algorithmes

Plus en détail

Documentation Technique du programme HYDRONDE_LN

Documentation Technique du programme HYDRONDE_LN Documentation Technique du programme HYDRONDE_LN Réalisation du programme H.GUYARD Réalisation du matériel électronique C.COULAUD & B.MERCIER Le programme HYDRONDE_LN est un programme qui permet de visualiser

Plus en détail

IFT2880 Organisation des ordinateurs et systèmes

IFT2880 Organisation des ordinateurs et systèmes Représentation des nombres flottants Notation exponentielle Représentations équivalentes dans la base 10 de 1,234 1 2 3, 4 0 0. 0 x 1 0-2 1 2, 3 4 0. 0 x 1 0-1 1, 2 3 4. 0 x 1 0 1 2 3. 4 x 1 0 1 2. 3 4

Plus en détail

Algorithme. Table des matières

Algorithme. Table des matières 1 Algorithme Table des matières 1 Codage 2 1.1 Système binaire.............................. 2 1.2 La numérotation de position en base décimale............ 2 1.3 La numérotation de position en base binaire..............

Plus en détail

Cours de Master Recherche

Cours de Master Recherche Cours de Master Recherche Spécialité CODE : Résolution de problèmes combinatoires Christine Solnon LIRIS, UMR 5205 CNRS / Université Lyon 1 2007 Rappel du plan du cours 16 heures de cours 1 - Introduction

Plus en détail

Définitions. Numéro à préciser. (Durée : )

Définitions. Numéro à préciser. (Durée : ) Numéro à préciser (Durée : ) On étudie dans ce problème l ordre lexicographique pour les mots sur un alphabet fini et plusieurs constructions des cycles de De Bruijn. Les trois parties sont largement indépendantes.

Plus en détail

Théorie et codage de l information

Théorie et codage de l information Théorie et codage de l information Les codes linéaires - Chapitre 6 - Principe Définition d un code linéaire Soient p un nombre premier et s est un entier positif. Il existe un unique corps de taille q

Plus en détail

Représentation d un nombre en machine, erreurs d arrondis

Représentation d un nombre en machine, erreurs d arrondis Chapitre Représentation d un nombre en machine, erreurs d arrondis Ce chapitre est une introduction à la représentation des nombres en machine et aux erreurs d arrondis, basé sur [], [].. Un exemple :

Plus en détail

Cryptographie et fonctions à sens unique

Cryptographie et fonctions à sens unique Cryptographie et fonctions à sens unique Pierre Rouchon Centre Automatique et Systèmes Mines ParisTech pierre.rouchon@mines-paristech.fr Octobre 2012 P.Rouchon (Mines ParisTech) Cryptographie et fonctions

Plus en détail

Communications numériques

Communications numériques Communications numériques 1. Modulation numérique (a) message numérique/signal numérique (b) transmission binaire/m-aire en bande de base (c) modulation sur fréquence porteuse (d) paramètres, limite fondamentale

Plus en détail

Cours de Recherche Opérationnelle IUT d Orsay. Nicolas M. THIÉRY. E-mail address: Nicolas.Thiery@u-psud.fr URL: http://nicolas.thiery.

Cours de Recherche Opérationnelle IUT d Orsay. Nicolas M. THIÉRY. E-mail address: Nicolas.Thiery@u-psud.fr URL: http://nicolas.thiery. Cours de Recherche Opérationnelle IUT d Orsay Nicolas M. THIÉRY E-mail address: Nicolas.Thiery@u-psud.fr URL: http://nicolas.thiery.name/ CHAPTER 1 Introduction à l optimisation 1.1. TD: Ordonnancement

Plus en détail

Souad EL Bernoussi. Groupe d Analyse Numérique et Optimisation Rabat http ://www.fsr.ac.ma/ano/

Souad EL Bernoussi. Groupe d Analyse Numérique et Optimisation Rabat http ://www.fsr.ac.ma/ano/ Recherche opérationnelle Les démonstrations et les exemples seront traités en cours Souad EL Bernoussi Groupe d Analyse Numérique et Optimisation Rabat http ://www.fsr.ac.ma/ano/ Table des matières 1 Programmation

Plus en détail

Quantification Scalaire et Prédictive

Quantification Scalaire et Prédictive Quantification Scalaire et Prédictive Marco Cagnazzo Département Traitement du Signal et des Images TELECOM ParisTech 7 Décembre 2012 M. Cagnazzo Quantification Scalaire et Prédictive 1/64 Plan Introduction

Plus en détail

Arithmétique binaire. Chapitre. 5.1 Notions. 5.1.1 Bit. 5.1.2 Mot

Arithmétique binaire. Chapitre. 5.1 Notions. 5.1.1 Bit. 5.1.2 Mot Chapitre 5 Arithmétique binaire L es codes sont manipulés au quotidien sans qu on s en rende compte, et leur compréhension est quasi instinctive. Le seul fait de lire fait appel au codage alphabétique,

Plus en détail

Continuité et dérivabilité d une fonction

Continuité et dérivabilité d une fonction DERNIÈRE IMPRESSIN LE 7 novembre 014 à 10:3 Continuité et dérivabilité d une fonction Table des matières 1 Continuité d une fonction 1.1 Limite finie en un point.......................... 1. Continuité

Plus en détail

CH.6 Propriétés des langages non contextuels

CH.6 Propriétés des langages non contextuels CH.6 Propriétés des langages non contetuels 6.1 Le lemme de pompage 6.2 Les propriétés de fermeture 6.3 Les problèmes de décidabilité 6.4 Les langages non contetuels déterministes utomates ch6 1 6.1 Le

Plus en détail

Exercice : la frontière des portefeuilles optimaux sans actif certain

Exercice : la frontière des portefeuilles optimaux sans actif certain Exercice : la frontière des portefeuilles optimaux sans actif certain Philippe Bernard Ingénierie Economique & Financière Université Paris-Dauphine Février 0 On considère un univers de titres constitué

Plus en détail

Architecture des ordinateurs TD1 - Portes logiques et premiers circuits

Architecture des ordinateurs TD1 - Portes logiques et premiers circuits Architecture des ordinateurs TD1 - Portes logiques et premiers circuits 1 Rappel : un peu de logique Exercice 1.1 Remplir la table de vérité suivante : a b a + b ab a + b ab a b 0 0 0 1 1 0 1 1 Exercice

Plus en détail

Eteindre. les. lumières MATH EN JEAN 2013-2014. Mme BACHOC. Elèves de seconde, première et terminale scientifiques :

Eteindre. les. lumières MATH EN JEAN 2013-2014. Mme BACHOC. Elèves de seconde, première et terminale scientifiques : MTH EN JEN 2013-2014 Elèves de seconde, première et terminale scientifiques : Lycée Michel Montaigne : HERITEL ôme T S POLLOZE Hélène 1 S SOK Sophie 1 S Eteindre Lycée Sud Médoc : ROSIO Gauthier 2 nd PELGE

Plus en détail

Codage hiérarchique et multirésolution (JPEG 2000) Codage Vidéo. Représentation de la couleur. Codage canal et codes correcteurs d erreur

Codage hiérarchique et multirésolution (JPEG 2000) Codage Vidéo. Représentation de la couleur. Codage canal et codes correcteurs d erreur Codage hiérarchique et multirésolution (JPEG 000) Codage Vidéo Représentation de la couleur Codage canal et codes correcteurs d erreur Format vectoriel (SVG - Scalable Vector Graphics) Organisation de

Plus en détail

TD : Codage des images

TD : Codage des images TD : Codage des images Les navigateurs Web (Netscape, IE, Mozilla ) prennent en charge les contenus textuels (au format HTML) ainsi que les images fixes (GIF, JPG, PNG) ou animée (GIF animée). Comment

Plus en détail

ET 24 : Modèle de comportement d un système Boucles de programmation avec Labview.

ET 24 : Modèle de comportement d un système Boucles de programmation avec Labview. ET 24 : Modèle de comportement d un système Boucles de programmation avec Labview. Sciences et Technologies de l Industrie et du Développement Durable Formation des enseignants parcours : ET24 Modèle de

Plus en détail

Plus courts chemins, programmation dynamique

Plus courts chemins, programmation dynamique 1 Plus courts chemins, programmation dynamique 1. Plus courts chemins à partir d un sommet 2. Plus courts chemins entre tous les sommets 3. Semi-anneau 4. Programmation dynamique 5. Applications à la bio-informatique

Plus en détail

Programmation parallèle et distribuée

Programmation parallèle et distribuée Programmation parallèle et distribuée (GIF-4104/7104) 5a - (hiver 2015) Marc Parizeau, Département de génie électrique et de génie informatique Plan Données massives («big data») Architecture Hadoop distribution

Plus en détail

données en connaissance et en actions?

données en connaissance et en actions? 1 Partie 2 : Présentation de la plateforme SPSS Modeler : Comment transformer vos données en connaissance et en actions? SPSS Modeler : l atelier de data mining Large gamme de techniques d analyse (algorithmes)

Plus en détail

Exercices types Algorithmique et simulation numérique Oral Mathématiques et algorithmique Banque PT

Exercices types Algorithmique et simulation numérique Oral Mathématiques et algorithmique Banque PT Exercices types Algorithmique et simulation numérique Oral Mathématiques et algorithmique Banque PT Ces exercices portent sur les items 2, 3 et 5 du programme d informatique des classes préparatoires,

Plus en détail

INTRODUCTION À L ANALYSE FACTORIELLE DES CORRESPONDANCES

INTRODUCTION À L ANALYSE FACTORIELLE DES CORRESPONDANCES INTRODUCTION À L ANALYSE FACTORIELLE DES CORRESPONDANCES Dominique LAFFLY Maître de Conférences, Université de Pau Laboratoire Société Environnement Territoire UMR 5603 du CNRS et Université de Pau Domaine

Plus en détail

LES TYPES DE DONNÉES DU LANGAGE PASCAL

LES TYPES DE DONNÉES DU LANGAGE PASCAL LES TYPES DE DONNÉES DU LANGAGE PASCAL 75 LES TYPES DE DONNÉES DU LANGAGE PASCAL CHAPITRE 4 OBJECTIFS PRÉSENTER LES NOTIONS D ÉTIQUETTE, DE CONS- TANTE ET DE IABLE DANS LE CONTEXTE DU LAN- GAGE PASCAL.

Plus en détail

Modes Opératoires WinTrans Mai 13 ~ 1 ~

Modes Opératoires WinTrans Mai 13 ~ 1 ~ Modes Opératoires WinTrans Mai 13 ~ 1 ~ Table des matières Facturation... 2 Tri Filtre... 2 Procédures facturation... 3 Transfert Compta... 8 Création d un profil utilisateur... Erreur! Signet non défini.

Plus en détail

Licence Sciences et Technologies Examen janvier 2010

Licence Sciences et Technologies Examen janvier 2010 Université de Provence Introduction à l Informatique Licence Sciences et Technologies Examen janvier 2010 Année 2009-10 Aucun document n est autorisé Les exercices peuvent être traités dans le désordre.

Plus en détail

Limitations of the Playstation 3 for High Performance Cluster Computing

Limitations of the Playstation 3 for High Performance Cluster Computing Introduction Plan Limitations of the Playstation 3 for High Performance Cluster Computing July 2007 Introduction Plan Introduction Intérêts de la PS3 : rapide et puissante bon marché L utiliser pour faire

Plus en détail

I- Définitions des signaux.

I- Définitions des signaux. 101011011100 010110101010 101110101101 100101010101 Du compact-disc, au DVD, en passant par l appareil photo numérique, le scanner, et télévision numérique, le numérique a fait une entrée progressive mais

Plus en détail

Chapitre 10 Arithmétique réelle

Chapitre 10 Arithmétique réelle Chapitre 10 Arithmétique réelle Jean Privat Université du Québec à Montréal INF2170 Organisation des ordinateurs et assembleur Automne 2013 Jean Privat (UQAM) 10 Arithmétique réelle INF2170 Automne 2013

Plus en détail

TD 1 - Transmission en bande de passe

TD 1 - Transmission en bande de passe Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX Claude.Duvallet@gmail.com Claude Duvallet 1/10 Transmission en bande de passe (1/2) Description

Plus en détail

DU BINAIRE AU MICROPROCESSEUR - D ANGELIS CIRCUITS CONFIGURABLES NOTION DE PROGRAMMATION

DU BINAIRE AU MICROPROCESSEUR - D ANGELIS CIRCUITS CONFIGURABLES NOTION DE PROGRAMMATION 145 NOTION DE PROGRAMMATION 1/ Complétons notre microprocesseur Nous avons, dans les leçons précédentes décrit un microprocesseur théorique, cependant il s inspire du 6800, premier microprocesseur conçu

Plus en détail

1 Introduction au codage

1 Introduction au codage CélestineOscarDésiréAnatoleGastonEugène 1 Introduction au codage 1.1 Les ensembles L ensemble de tout les ensembles est Dieu lui-même. Kantor Ensemble des parties d un ensemble désigne l ensemble des sous-ensembles

Plus en détail

Traitement des données avec Microsoft EXCEL 2010

Traitement des données avec Microsoft EXCEL 2010 Traitement des données avec Microsoft EXCEL 2010 Vincent Jalby Septembre 2012 1 Saisie des données Les données collectées sont saisies dans une feuille Excel. Chaque ligne correspond à une observation

Plus en détail

Chap17 - CORRECTİON DES EXERCİCES

Chap17 - CORRECTİON DES EXERCİCES Chap17 - CORRECTİON DES EXERCİCES n 3 p528 Le signal a est numérique : il n y a que deux valeurs possibles pour la tension. Le signal b n est pas numérique : il y a alternance entre des signaux divers

Plus en détail

Filtrage stochastique non linéaire par la théorie de représentation des martingales

Filtrage stochastique non linéaire par la théorie de représentation des martingales Filtrage stochastique non linéaire par la théorie de représentation des martingales Adriana Climescu-Haulica Laboratoire de Modélisation et Calcul Institut d Informatique et Mathématiques Appliquées de

Plus en détail

Chaine de transmission

Chaine de transmission Chaine de transmission Chaine de transmission 1. analogiques à l origine 2. convertis en signaux binaires Échantillonnage + quantification + codage 3. brassage des signaux binaires Multiplexage 4. séparation

Plus en détail

Communications collectives et ordonnancement en régime permanent pour plates-formes hétérogènes

Communications collectives et ordonnancement en régime permanent pour plates-formes hétérogènes Loris MARCHAL Laboratoire de l Informatique du Parallélisme Équipe Graal Communications collectives et ordonnancement en régime permanent pour plates-formes hétérogènes Thèse réalisée sous la direction

Plus en détail

0x700. Cryptologie. 2012 Pearson France Techniques de hacking, 2e éd. Jon Erickson

0x700. Cryptologie. 2012 Pearson France Techniques de hacking, 2e éd. Jon Erickson 0x700 Cryptologie La cryptologie est une science qui englobe la cryptographie et la cryptanalyse. La cryptographie sous-tend le processus de communication secrète à l aide de codes. La cryptanalyse correspond

Plus en détail

Cours d analyse numérique SMI-S4

Cours d analyse numérique SMI-S4 ours d analyse numérique SMI-S4 Introduction L objet de l analyse numérique est de concevoir et d étudier des méthodes de résolution de certains problèmes mathématiques, en général issus de problèmes réels,

Plus en détail

Exemples de problèmes et d applications. INF6953 Exemples de problèmes 1

Exemples de problèmes et d applications. INF6953 Exemples de problèmes 1 Exemples de problèmes et d applications INF6953 Exemples de problèmes Sommaire Quelques domaines d application Quelques problèmes réels Allocation de fréquences dans les réseaux radio-mobiles Affectation

Plus en détail

Projet de Traitement du Signal Segmentation d images SAR

Projet de Traitement du Signal Segmentation d images SAR Projet de Traitement du Signal Segmentation d images SAR Introduction En analyse d images, la segmentation est une étape essentielle, préliminaire à des traitements de haut niveau tels que la classification,

Plus en détail

Par : Abdel YEZZA, Ph.D. Date : avril 2011 / mise à jour oct. 2012 (ajout de la section 3 et augmentation de la section 1)

Par : Abdel YEZZA, Ph.D. Date : avril 2011 / mise à jour oct. 2012 (ajout de la section 3 et augmentation de la section 1) 1 Que signifient AON et AOA? Par : Abdel YEZZA, Ph.D. Date : avril 2011 / mise à jour oct. 2012 (ajout de la section 3 et augmentation de la section 1) Sommaire 1. Concepts... 2 2. Méthode PCM appliquée

Plus en détail

Optimisation Combinatoire et Colonies de Fourmis Nicolas Monmarche April 21, 1999 Sommaire Inspiration biologiques Ant Colony Optimization Applications TSP QAP Flow Shop Problemes dynamiques 1 Historique

Plus en détail

Annexe 6. Notions d ordonnancement.

Annexe 6. Notions d ordonnancement. Annexe 6. Notions d ordonnancement. APP3 Optimisation Combinatoire: problèmes sur-contraints et ordonnancement. Mines-Nantes, option GIPAD, 2011-2012. Sophie.Demassey@mines-nantes.fr Résumé Ce document

Plus en détail

Fonctions de plusieurs variables

Fonctions de plusieurs variables Module : Analyse 03 Chapitre 00 : Fonctions de plusieurs variables Généralités et Rappels des notions topologiques dans : Qu est- ce que?: Mathématiquement, n étant un entier non nul, on définit comme

Plus en détail

Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS

Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 1 Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 2 Introduction Pourquoi pair à pair? Utilisation de ressources

Plus en détail

Expérience 3 Formats de signalisation binaire

Expérience 3 Formats de signalisation binaire Expérience 3 Formats de signalisation binaire Introduction Procédures Effectuez les commandes suivantes: >> xhost nat >> rlogin nat >> setenv DISPLAY machine:0 >> setenv MATLABPATH /gel/usr/telecom/comm_tbx

Plus en détail

Introduction à MATLAB R

Introduction à MATLAB R Introduction à MATLAB R Romain Tavenard 10 septembre 2009 MATLAB R est un environnement de calcul numérique propriétaire orienté vers le calcul matriciel. Il se compose d un langage de programmation, d

Plus en détail

Exo7. Calculs de déterminants. Fiche corrigée par Arnaud Bodin. Exercice 1 Calculer les déterminants des matrices suivantes : Exercice 2.

Exo7. Calculs de déterminants. Fiche corrigée par Arnaud Bodin. Exercice 1 Calculer les déterminants des matrices suivantes : Exercice 2. Eo7 Calculs de déterminants Fiche corrigée par Arnaud Bodin Eercice Calculer les déterminants des matrices suivantes : Correction Vidéo ( ) 0 6 7 3 4 5 8 4 5 6 0 3 4 5 5 6 7 0 3 5 4 3 0 3 0 0 3 0 0 0 3

Plus en détail

Exo7. Matrice d une application linéaire. Corrections d Arnaud Bodin.

Exo7. Matrice d une application linéaire. Corrections d Arnaud Bodin. Exo7 Matrice d une application linéaire Corrections d Arnaud odin. Exercice Soit R muni de la base canonique = ( i, j). Soit f : R R la projection sur l axe des abscisses R i parallèlement à R( i + j).

Plus en détail

Introduction au Data-Mining

Introduction au Data-Mining Introduction au Data-Mining Alain Rakotomamonjy - Gilles Gasso. INSA Rouen -Département ASI Laboratoire PSI Introduction au Data-Mining p. 1/25 Data-Mining : Kèkecé? Traduction : Fouille de données. Terme

Plus en détail

Ordonnancement. N: nains de jardin. X: peinture extérieure. E: électricité T: toit. M: murs. F: fondations CHAPTER 1

Ordonnancement. N: nains de jardin. X: peinture extérieure. E: électricité T: toit. M: murs. F: fondations CHAPTER 1 CHAPTER 1 Ordonnancement 1.1. Étude de cas Ordonnancement de tâches avec contraintes de précédences 1.1.1. Exemple : construction d'une maison. Exercice. On veut construire une maison, ce qui consiste

Plus en détail

Analyse en Composantes Principales

Analyse en Composantes Principales Analyse en Composantes Principales Anne B Dufour Octobre 2013 Anne B Dufour () Analyse en Composantes Principales Octobre 2013 1 / 36 Introduction Introduction Soit X un tableau contenant p variables mesurées

Plus en détail

Informatique Générale

Informatique Générale Informatique Générale Guillaume Hutzler Laboratoire IBISC (Informatique Biologie Intégrative et Systèmes Complexes) guillaume.hutzler@ibisc.univ-evry.fr Cours Dokeos 625 http://www.ens.univ-evry.fr/modx/dokeos.html

Plus en détail

Programmation linéaire et Optimisation. Didier Smets

Programmation linéaire et Optimisation. Didier Smets Programmation linéaire et Optimisation Didier Smets Chapitre 1 Un problème d optimisation linéaire en dimension 2 On considère le cas d un fabricant d automobiles qui propose deux modèles à la vente, des

Plus en détail

Big Data et Graphes : Quelques pistes de recherche

Big Data et Graphes : Quelques pistes de recherche Big Data et Graphes : Quelques pistes de recherche Hamamache Kheddouci Laboratoire d'informatique en Image et Systèmes d'information LIRIS UMR 5205 CNRS/INSA de Lyon/Université Claude Bernard Lyon 1/Université

Plus en détail

Objectifs. Clustering. Principe. Applications. Applications. Cartes de crédits. Remarques. Biologie, Génomique

Objectifs. Clustering. Principe. Applications. Applications. Cartes de crédits. Remarques. Biologie, Génomique Objectifs Clustering On ne sait pas ce qu on veut trouver : on laisse l algorithme nous proposer un modèle. On pense qu il existe des similarités entre les exemples. Qui se ressemble s assemble p. /55

Plus en détail

Manuel de validation Fascicule v4.25 : Thermique transitoire des structures volumiques

Manuel de validation Fascicule v4.25 : Thermique transitoire des structures volumiques Titre : TTLV100 - Choc thermique dans un tuyau avec condit[...] Date : 02/03/2010 Page : 1/10 Manuel de Validation Fascicule V4.25 : Thermique transitoire des structures volumiques Document : V4.25.100

Plus en détail

Projet de traitement d'image - SI 381 reconstitution 3D d'intérieur à partir de photographies

Projet de traitement d'image - SI 381 reconstitution 3D d'intérieur à partir de photographies Projet de traitement d'image - SI 381 reconstitution 3D d'intérieur à partir de photographies Régis Boulet Charlie Demené Alexis Guyot Balthazar Neveu Guillaume Tartavel Sommaire Sommaire... 1 Structure

Plus en détail

Traitement bas-niveau

Traitement bas-niveau Plan Introduction L approche contour (frontière) Introduction Objectifs Les traitements ont pour but d extraire l information utile et pertinente contenue dans l image en regard de l application considérée.

Plus en détail

INITIATION AU LANGAGE C SUR PIC DE MICROSHIP

INITIATION AU LANGAGE C SUR PIC DE MICROSHIP COURS PROGRAMMATION INITIATION AU LANGAGE C SUR MICROCONTROLEUR PIC page 1 / 7 INITIATION AU LANGAGE C SUR PIC DE MICROSHIP I. Historique du langage C 1972 : naissance du C dans les laboratoires BELL par

Plus en détail

Système à enseigner : Robot M.I.M.I. MultipodeIntelligent à Mobilité Interactive. Version 1.0

Système à enseigner : Robot M.I.M.I. MultipodeIntelligent à Mobilité Interactive. Version 1.0 Système à enseigner : Robot M.I.M.I. MultipodeIntelligent à Mobilité Interactive Sommaire - Le Robot M.I.M.I. (Multipode Intelligent à Mobilité Interactive) - Présentation du Système à Enseigner. - Composition

Plus en détail

Adobe Premiere Pro Exportation

Adobe Premiere Pro Exportation Adobe Premiere Pro Exportation Si vous avez suivi tous les tutoriels précédents, vous êtes maintenant capable de réaliser un montage, certes basique, mais complet. Il est donc temps d apprendre à exporter

Plus en détail

Nombres, mesures et incertitudes en sciences physiques et chimiques. Groupe des Sciences physiques et chimiques de l IGEN

Nombres, mesures et incertitudes en sciences physiques et chimiques. Groupe des Sciences physiques et chimiques de l IGEN Nombres, mesures et incertitudes en sciences physiques et chimiques. Groupe des Sciences physiques et chimiques de l IGEN Table des matières. Introduction....3 Mesures et incertitudes en sciences physiques

Plus en détail

Stopack : logiciel pour l entrepôt

Stopack : logiciel pour l entrepôt Stopack : logiciel pour l entrepôt Bonjour, Nous allons vous présenter stopack.com logiciel de gestion de stock. - Stopack.com se compose d une partie en ligne pour vos clients avec une vision en continu

Plus en détail

Algorithmique et Programmation

Algorithmique et Programmation École Supérieure d Ingénieurs de Poitiers Gea Algorithmique et Programmation Laurent Signac ii Algorithmique et programmation Gea Table des matières Avant Propos v Structures de données Notion de pointeur..............................................

Plus en détail

Chapitre 5 : Flot maximal dans un graphe

Chapitre 5 : Flot maximal dans un graphe Graphes et RO TELECOM Nancy A Chapitre 5 : Flot maximal dans un graphe J.-F. Scheid 1 Plan du chapitre I. Définitions 1 Graphe Graphe valué 3 Représentation d un graphe (matrice d incidence, matrice d

Plus en détail

Exercices du Cours de la programmation linéaire donné par le Dr. Ali DERBALA

Exercices du Cours de la programmation linéaire donné par le Dr. Ali DERBALA 75. Un plombier connaît la disposition de trois tuyaux sous des dalles ( voir figure ci dessous ) et il lui suffit de découvrir une partie de chacun d eux pour pouvoir y poser les robinets. Il cherche

Plus en détail

ASR1 TD7 : Un microprocesseur RISC 16 bits

ASR1 TD7 : Un microprocesseur RISC 16 bits {Â Ö Ñ º ØÖ Ý,È ØÖ ºÄÓ Ù,Æ ÓÐ ºÎ ÝÖ Ø¹ ÖÚ ÐÐÓÒ} Ò ¹ÐÝÓÒº Ö ØØÔ»»Ô Ö Óº Ò ¹ÐÝÓÒº Ö» Ö Ñ º ØÖ Ý»¼ Ö½» ASR1 TD7 : Un microprocesseur RISC 16 bits 13, 20 et 27 novembre 2006 Présentation générale On choisit

Plus en détail

Résolution de systèmes linéaires par des méthodes directes

Résolution de systèmes linéaires par des méthodes directes Résolution de systèmes linéaires par des méthodes directes J. Erhel Janvier 2014 1 Inverse d une matrice carrée et systèmes linéaires Ce paragraphe a pour objet les matrices carrées et les systèmes linéaires.

Plus en détail

Jean-Philippe Préaux http://www.i2m.univ-amu.fr/~preaux

Jean-Philippe Préaux http://www.i2m.univ-amu.fr/~preaux Colonies de fourmis Comment procèdent les colonies de fourmi pour déterminer un chemin presque géodésique de la fourmilière à un stock de nourriture? Les premières fourmis se déplacent au hasard. Les fourmis

Plus en détail