CODE BARRES ET QR CODE. Rencontre de l Orme Marseille Jean-Baptiste CIVET

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "CODE BARRES ET QR CODE. Rencontre de l Orme 2013 - Marseille Jean-Baptiste CIVET"

Transcription

1 CODE BARRES ET QR CODE Rencontre de l Orme Marseille Jean-Baptiste CIVET

2 2 Au départ Un QR Code floral.

3 Code Barres et QR Code 3 Oui mais voilà

4 4 Avant de comprendre la 2D, petit détour par la 1D Le code barres se décode facilement mais ne résiste pas à la dégradation

5 5 Exemple : le code barre 39 Il s agit d un code alphanumérique. Nous pouvons coder 26 lettres majuscules et 10 chiffres. L ensemble est complété de 8 caractères spéciaux. Pour ce code-barres, il n y a pas de limite de longueur de chaîne de caractères.

6 6 Exemple : le code barre 39 _ chaque caractère est composé de 9 bits. Parmi ces 9 bits, 3 et uniquement 3 sont toujours égaux à 1. _ Un bit est représenté alternativement par une barre noire ou un espace blanc. Le 1 er bit est une barre noire, le 2 e un espace, le 3 e une barre etc. _ S il s agit d un bit à 1, on le représentera par une barre ou un espace large. Inversement s il s agit d un bit à 0, on le représentera par une barre ou un espace étroit _ Une barre large est deux fois plus grande qu une barre étroite. Selon la précision souhaitée, on peut aller jusqu à une largeur trois fois plus importante.

7 7 Exemple : le code barre 39 La lettre A est codée selon la série de bits suivante : Chacune des caractéristiques précédentes est respectée : _ on démarre par une barre noire. _ elle est large puisqu il s agit d un bit à 1. _ le bit suivant est donc un espace. _ il est étroit puisqu égal à 0 On remarquera qu il y a bien seulement 3 éléments larges dans ce dessin. Du fait de l utilisation de 9 bits, chaque caractère démarre et finit par une barre noire.

8 8 Exemple : le code barre 39 Finalement, on se rend compte qu on peut facilement coder un générateur de code barres _ il nous faut connaitre l alphabet du CB39 _ il faut savoir que toute chaine doit démarrer et finir par «*» _ il faut avoir dessiner des rectangles avec la GDI de son logiciel de programmation

9 9 Et les QR Codes dans tout ça? Une référence : la norme ISO pages en Anglais 70 variations Version 1 à 21 modules Des marqueurs de reconnaissance Des timers Des zones d informations

10 10 Et les Mathématiques dans tout ça? Un carré de 21 modules de côté, Théoriquement, 441 bits, c'est-à-dire 55 octets. La version 70, un carré de 177 modules de côté. Marqueurs de reconnaissance 202 modules. Modules réservés pour la transcription d information de Format et Version, soit 31 modules supplémentaires. Pour l instant, nous avons donc modules soit 208 modules de disponibles c'està-dire 208 bits c'est-à-dire en réalité 26 octets (contre 55 au départ).

11 11 Et les Mathématiques dans tout ça? Le choix d un alphabet 8 bits (c'est-à-dire 1 octet) permet de coder 256 caractères différents. En revanche, l usage d un alphabet «alphanumérique» à 30 symboles permet de coder davantage de caractères sur un même nombre de bits que l alphabet ASCII. Exemple : pour coder 2 caractères avec l alphabet ASCII, 16 bits seront nécessaires pour coder 2 caractères avec l alphabet Alphanumérique, 11 bits seront nécessaires Rappelons que nous ne disposons que de 208 bits c'est-à-dire 26 octets pour coder notre message.

12 12 Et les Mathématiques dans tout ça? Dernier point et non des moindres, le niveau de résistance à la dégradation de notre QRCode! Il y a 4 niveaux de correction d erreur possibles, décrits dans la norme des QRCodes, répertorié sous les initiales L, M, Q, H (pour s en souvenir : Low quality, Médium quality, Quality, High quality). Nous allons opté pour la plus haute norme de correction d erreurs disponible, à savoir la norme H. Ainsi sur les 26 octets disponibles, 9 octets seront dédiés au message à coder et 17 octets seront dédiés à la correction d erreur. A ce stade de notre balade, nous savons que Le QR Code est donc en version 1-H, soit 9 octets pour le codage L alphabet retenu est l alphabet ASCII sur 8 bits (1 octet par caractère)

13 13 Dans le calcul des blocs d erreur Vous avez probablement déjà abordé en classe le principe de la clé de contrôle du numéro INSEE, clé qui est issue dela différence de 97 et du reste de la division euclidienne par 97du numéro INSEE à 13 chiffres. Exemple : si le n INSEE suivant existait, , sa clé de contrôle vaudrait 93 En effet = * et 97 4 = 93 Pour notre projet, le système de code d erreur reprend le principe du reste de la division sauf que les nombres entiers sont remplacés par des polynômes dont les coefficients seront tous compris entre 0 et 255. Nos opérations ne seront donc pas tout à fait l addition et la multiplication que vous connaissez. Plutôt un travail de calcul d exposant et de «XOR». Il existe une règle de base dans cet univers : a^255 = 1. C est ce que l on appelle le code d erreur Reed Solomon.

14 14 Dans le calcul des blocs d erreur Initialisation G(x) = x^17+a^43*x^16+a^139*x^15+a^206*x14+a^78*x^13+a^43*x^12+a^239*x^11+a^1 23*x^10+a^206*x^9+a^214*x^8+a^147*x^7+a^24*x^6+a^99*x^5+a^150*x^4+a^39* x^3+a^243*x^2+a^163*x+a^136 Ce polynôme nous est donné par la théorie Reed Solomon et la norme ISO qui décrit le fonctionnement des QR Codes où a est tel que a^255 = 1 F(x) est un polynôme de degré 25 dont les coefficients f25 à f17 sont nos 9 octets exprimés en décimal du message que nous souhaitons codé. Voir chapitre 1. Nous allons chercher R(x) le reste de la division de F(x) par G(x)

15 15 Un algorithme simple à mettre en oeuvre for index=1,9 do if coeff_f1[index] ~= 0 then exposant = table_entier[coeff_f1[index]] --conversion du coefficient en exposant for k=1,degre_g+1 do coeff_f2[k+index-1] = table_exposant[(exposant+exposant_g[k]) % ] end for k=1,26 do coeff_f2[k]=xor(coeff_f1[k],coeff_f2[k]) end for k=1,26 do coeff_f1[k] = coeff_f2[k] end end end --end for index

16 16 On y est presque ou pas A ce stade, on a 9 octets de message et 17 octets issus du code RS On va placer des entêtes dans notre QR Code L : 01, M : 00, Q : 11 et H : 10 Le n de masque parmi 8 possibles (sur 3 bits) Correction d erreur BCH de paramètres (15,5)

17 17 On y est presque ou pas Qualité H (10) et Masque 3 (011) Message de départ : Polynôme de départ :f(x) = x^14+x^11+x^10 Polynôme de référence, imposé : g(x) = x^10+x^8+x^5+x^4+x^2+x+1 Polynôme restant en divisant f(x) par g(x) : r(x) = x^8+x^7+x^6+x Code BCH correspondant : Message de Format avant masquage (on concatene) : XOR binaire, imposé : XOR Message à recopier dans la zone grisée :

18 18 Ca y est, on dessine.matriciellement

19 19 Ca y est, on dessine.matriciellement

20 20 La nature a horreur du vide!

21 21 XOR à la rescousse! XOR ENTREE 1 ENTREE 2 SORTIE Message Non Masqué XOR Masque = Message Masqué Message Masqué XOR Masque = Message Non Masqué

22 22 Rappel et exemple! Le 1 er module en haut à gauche a pour coordonnées (1,1). (1+ 1) mod 2 est effectivement égale à 0 donc on renvoie 1 donc on noircit le module sur le masque.

23 23 XOR à la rescousse! Le retour! XOR = XOR =

24 24 Quelques exemples de masques

25 25 Quelques exemples de masques

26 26 Finalement

27 27 Merci

IPT : Cours 2. La représentation informatique des nombres

IPT : Cours 2. La représentation informatique des nombres IPT : Cours 2 La représentation informatique des nombres (3 ou 4 heures) MPSI-Schwarz : Prytanée National Militaire Pascal Delahaye 28 septembre 2015 1 Codage en base 2 Définition 1 : Tout nombre décimal

Plus en détail

Codes correcteurs d erreurs

Codes correcteurs d erreurs Codes correcteurs d erreurs 1 Partie théorique 1.1 Définition Un code correcteur est une technique de codage de l information basée sur la redondance, qui vise à détecter et corriger des éventuelles erreurs

Plus en détail

Le codage de l'information

Le codage de l'information Le codage de l'information Compétences associées A2 : Analyser et interpréter une information numérique Objectifs Etre capable: - de définir le rang ou le poids d'un chiffre d'un système de numération,

Plus en détail

2012/2013 Le codage en informatique

2012/2013 Le codage en informatique 2012/2013 Le codage en informatique Stéphane Fossé/ Marc Gyr Lycée Felix Faure Beauvais 2012/2013 INTRODUCTION Les appareils numériques que nous utilisons tous les jours ont tous un point commun : 2 chiffres

Plus en détail

Prise en main d un tableur Open Office

Prise en main d un tableur Open Office Prise en main d un tableur Open Office 1 Présentation de l écran de travail Barre des menus Barre d outil Standard Barre de mise en forme Zone d édition des formules zone active Adresse de la zone active

Plus en détail

PC & Windows Livret d exercices Laurent DUPRAT Pratiquons

PC & Windows Livret d exercices Laurent DUPRAT Pratiquons Pratiquons ensemble PC & Windows Livret d exercices Laurent DUPRAT Pratiquons ensemble PC & Windows Livret d exercices Laurent DUPRAT Pratiquons ensemble PC & Windows Livret d exercices Laurent DUPRAT

Plus en détail

Bases informatiques. Binaire, octale et hexadécimale. TCH010-Informatique

Bases informatiques. Binaire, octale et hexadécimale. TCH010-Informatique Enseignants Coordonateur: David Marche david.marche@etsmtl.ca Chargé de cours: Lévis Thériault levis.theriault@etsmtl.ca Site internet Plan de cours Rappel numérotation en base 10 Bases informatiques i

Plus en détail

Faculté des Sciences de Tétouan TD 1 SMI-3 2012 2013. Codage des informations & Arithmétique des ordinateurs Corrigé

Faculté des Sciences de Tétouan TD 1 SMI-3 2012 2013. Codage des informations & Arithmétique des ordinateurs Corrigé Faculté des Sciences de Tétouan TD 1 SMI-3 2012 2013 Codage des informations & Arithmétique des ordinateurs Corrigé * Remarque 1 Merci de me signaler toute erreur de calcul par mail au hibaoui.ens@gmail.com.

Plus en détail

Fabien DONIUS, Nicolas GRILL, Chérine KAMEL, Selim MILED - Ing1 Gr4 ANALYSE MATHEMATIQUE GOLAY (24,12,8) Les codes correcteurs d erreur

Fabien DONIUS, Nicolas GRILL, Chérine KAMEL, Selim MILED - Ing1 Gr4 ANALYSE MATHEMATIQUE GOLAY (24,12,8) Les codes correcteurs d erreur Fabien DONIUS, Nicolas GRILL, Chérine KAMEL, Selim MILED - Ing1 Gr4 ANALYSE MATHEMATIQUE GOLAY (24,12,8) Les codes correcteurs d erreur 2 I. Génération des matrices : Le code de Golay, comme le code de

Plus en détail

Fiche de révisions - Algorithmique

Fiche de révisions - Algorithmique Fiche de révisions - Algorithmique Rédigé par : Jimmy Paquereau 1. Généralités Algorithme : un algorithme est la description d une procédure à suivre afin de résoudre un problème donné. Il n est pas nécessairement

Plus en détail

Codage d information. Codage d information : -Définition-

Codage d information. Codage d information : -Définition- Introduction Plan Systèmes de numération et Représentation des nombres Systèmes de numération Système de numération décimale Représentation dans une base b Représentation binaire, Octale et Hexadécimale

Plus en détail

SYSTEMES DE NUMERATIONS ET CODAGES

SYSTEMES DE NUMERATIONS ET CODAGES SYSTEMES DE NUMERATIONS ET CODAGES - Introduction En binaire, on distingue trois principaux systèmes de codage : Binaire pur, Binaire DCB (Décimal Codé Binaire), Binaire réfléchi (code Gray). En informatique

Plus en détail

La Numération. Système binaire mathématique, Système binaire signé, Système en virgule flottante, Système en base b, Codage par DCB

La Numération. Système binaire mathématique, Système binaire signé, Système en virgule flottante, Système en base b, Codage par DCB La Numération Système binaire mathématique, Système binaire signé, Système en virgule flottante, Système en base b, Codage par DCB 1 I. Rappel sur le système décimal Définitions Chiffres décimaux : 0,1,2,3,4,5,6,7,8,9

Plus en détail

ÉCOLE CENTRALE DE PÉKIN SCIENCES INDUSTRIELLES POUR L INGÉNIEUR

ÉCOLE CENTRALE DE PÉKIN SCIENCES INDUSTRIELLES POUR L INGÉNIEUR DM4 Page 北 航 中 法 工 程 师 学 院 ÉCOLE CENTRALE DE PÉKIN SCIENCES INDUSTRIELLES POUR L INGÉNIEUR Année académique 24-25 Devoir à la maison n 4 À rendre le vendredi 2 juin 25 Numéro d étudiant à 8 chiffres :

Plus en détail

SYSTEMES DE NUMERATION

SYSTEMES DE NUMERATION Page 1/6 I- SYSTEMES SYSTEMES DE NUMERATION I-1- DECIMAL (base l0) C'est le système le plus utilisé. On peut représenter un nombre décimal sous la forme :... (1997) 10 = 1 10 3 + 9 10 2 + 9 10 1 + 7 10

Plus en détail

Introduction au codage de l information:

Introduction au codage de l information: Introduction au codage de l information: Quelques éléments d architecture de l ordinateur Comparaison de la carte perforée au DVD Pourquoi est-il nécessaire de coder l information? Numérisation Formats

Plus en détail

Travaux pratiques. Compression en codage de Huffman. 1.3. Organisation d un projet de programmation

Travaux pratiques. Compression en codage de Huffman. 1.3. Organisation d un projet de programmation Université de Savoie Module ETRS711 Travaux pratiques Compression en codage de Huffman 1. Organisation du projet 1.1. Objectifs Le but de ce projet est d'écrire un programme permettant de compresser des

Plus en détail

Codes Correcteurs d Erreurs Les codes binaires linéaires parfaits + Code de Hamming, + Code de Golay

Codes Correcteurs d Erreurs Les codes binaires linéaires parfaits + Code de Hamming, + Code de Golay Codes Correcteurs d Erreurs Les codes binaires linéaires parfaits + Code de Hamming, + Code de Golay November 12, 2008 Plan 1 2 Rappel : la borne de Hamming pour un code linéaire est t i=0 ( n i ) 2 n

Plus en détail

La numération. Le décimal, le binaire, l'hexadécimal Conversions entre bases Les codages binaire réfléchi, décimal codé binaire et ASCII

La numération. Le décimal, le binaire, l'hexadécimal Conversions entre bases Les codages binaire réfléchi, décimal codé binaire et ASCII Cours sur la numération La numération Le décimal, le binaire, l'hexadécimal Conversions entre bases Les codages binaire réfléchi, décimal codé binaire et ASCII Le système décimal Les nombres que nous utilisons

Plus en détail

II. Conversions. I. Initialisation. III. Méthode point. TD Python Traitement d images MP*

II. Conversions. I. Initialisation. III. Méthode point. TD Python Traitement d images MP* Le but de ce TD est d utiliser les procédures et fonctions Python pour traiter des fichiers images. II. Conversions I. Initialisation Importer le module numpy sous l appellation np. On utilise le module

Plus en détail

Chapitre 2 : Représentation des nombres en machine

Chapitre 2 : Représentation des nombres en machine Chapitre 2 : Représentation des nombres en machine Introduction La mémoire des ordinateurs est constituée d une multitude de petits circuits électroniques qui ne peuvent être que dans deux états : sous

Plus en détail

TD2 - Ecriture binaire/héxadécimale d une entier. PCSI - Lycée Thiers

TD2 - Ecriture binaire/héxadécimale d une entier. PCSI - Lycée Thiers TD2 - Ecriture binaire/héxadécimale d une entier Ecriture d un nombre dans une base Ecriture d un nombre en base m > 1 Ecriture d un nombre en base 2 Ecriture d un nombre en base 16 Corrigé Corrigé Ecriture

Plus en détail

Plan. Codes Correcteurs d Erreurs Les codes cycliques. Division Euclidienne. Définition. Exercice. Marc Chaumont. Exercice.

Plan. Codes Correcteurs d Erreurs Les codes cycliques. Division Euclidienne. Définition. Exercice. Marc Chaumont. Exercice. Plan Codes Correcteurs d Erreurs Les codes cycliques November 12, 2008 1 2 Définition Division Euclidienne Un polynôme à coefficients dans F 2 est une fonction de la forme P(X ) = a 0 + a 1 X + a 2 X 2

Plus en détail

TP Sage. Yannick Renard.

TP Sage. Yannick Renard. TP Sage. Yannick Renard. 1. Introduction. Le logiciel Software for Algebra and Geometry Experimentation (Sage) est un logiciel de mathématiques qui rassemble de nombreux programmes et bibliothèques libres

Plus en détail

Systèmes de Numération & Codage

Systèmes de Numération & Codage Systèmes de Numération & Codage Objectif : L électronicien est amené à manipuler des valeurs exprimées dans différentes bases (notamment avec les systèmes informatiques). Il est essentiel de posséder quelques

Plus en détail

ANALYSE TRAMEs LIAISON SERIE

ANALYSE TRAMEs LIAISON SERIE ANALYSE TRAMEs LIAISON SERIE 1 Objectifs de ce travail Nous allons étudier dynamiquement la liaison série en utilisant la simulation. La mise en œuvre des liaisons séries simulées et de TestCom est expliquée

Plus en détail

TD01-02 TRACABILITE 1 LE CODE 39 IMPRESSION ET LECTURE D UN CODE

TD01-02 TRACABILITE 1 LE CODE 39 IMPRESSION ET LECTURE D UN CODE TRACABILITE 1 LE CODE 39 IMPRESSION ET LECTURE D UN CODE Le code à barres 39 s emploie comme une simple police de caractères et doit être installée dans le dossier Fonts de Windows. Elle sera présente

Plus en détail

Digital Communication

Digital Communication Digital Communication Laboratories P. Bakowski bako@ieee.org P. Bakowski 1 DigiCom Labs Il y a 5 laboratoires liés à la communication numérique 1. Etude des paramètres de câbles métalliques, y compris:

Plus en détail

M2 Informatique/Réseaux Université Pierre et Marie Curie UE APMM

M2 Informatique/Réseaux Université Pierre et Marie Curie UE APMM TD TECHNIQUES DE CODAGE ET DE COMPRESSION. LANGAGE / CODAGE / VALENCE.. Rappels Toute fraction intelligible d un message est constituée de symboles. Le langage est l ensemble de ces symboles. Un codage

Plus en détail

Chapitre cinq : Représentation des Images

Chapitre cinq : Représentation des Images Chapitre cinq : Représentation des Images Ce chapitre présente les bases pour la représentation des images et des sons. ~ 1 ~ 6. 6.1.1. Introduction Il existe plusieurs moyens de représenter des images.

Plus en détail

Tableaux (introduction) et types de base

Tableaux (introduction) et types de base Tableaux (introduction) et types de base A. Motivation..................................................... 4 B. Les tableaux.................................................... 5 C. Construction des tableaux.......................................

Plus en détail

Système de Gestion de Base de Données (SGBD) A Introduction

Système de Gestion de Base de Données (SGBD) A Introduction A Introduction - Qu est-ce qu on entend généralement par BASE DE DONNEES? - Petit historique - Vers la structuration des données - Quelques exemple de bases connues (Sécu Sociale, Fichiers d inscription

Plus en détail

Découverte du logiciel ordinateur TI-n spire / TI-n spire CAS

Découverte du logiciel ordinateur TI-n spire / TI-n spire CAS Découverte du logiciel ordinateur TI-n spire / TI-n spire CAS Mémento Ouvrir TI-Nspire CAS. Voici la barre d outils : L insertion d une page, d une activité, d une page où l application est choisie, pourra

Plus en détail

Plan. Codage d information d Codage de l informationl. Les informations traitées par les ordinateurs sont de différentes natures :

Plan. Codage d information d Codage de l informationl. Les informations traitées par les ordinateurs sont de différentes natures : Plan Introduction Systèmes de numération et représentation des nombres Systèmes de numération Système de numération décimaled Représentation dans une base b Représentation binaire, Octale et Hexadécimale

Plus en détail

UV Théorie de l Information. Codes à longueur variable

UV Théorie de l Information. Codes à longueur variable Cours n 5 : UV Théorie de l Information Compression de l information : Codage de source sans distorsion Ex 1 : Code de Shannon Fano Ex 2 : Code de Huffman Ex 3 : Codage par plage Ex 4 : Codage de Lempel

Plus en détail

MANIPULER LES DONNÉES

MANIPULER LES DONNÉES MANIPULER LES DONNÉES Saisir les données Le tableur Calc permet de manipuler toutes sortes de données : des mots, des nombres, des devises, des dates, des pourcentages, etc. Selon le type de données, il

Plus en détail

Sécurité des Réseaux Jean-Yves Antoine LI - Université François Rabelais de Tours Jean-Yves.Antoine AT univ-tours.fr J.-Y. Antoine & L.

Sécurité des Réseaux Jean-Yves Antoine LI - Université François Rabelais de Tours Jean-Yves.Antoine AT univ-tours.fr J.-Y. Antoine & L. Sécurité des Réseaux Jean-Yves Antoine LI - UniversitéFrançois Rabelais de Tours Jean-Yves.Antoine AT univ-tours.fr Sécurité des réseaux Codage : codes polynomiaux et cycliques application aux réseaux

Plus en détail

PRÉSENTATION SPÉCIALITÉ TERMINALE S MATHÉMATIQUES. Lycée Lumière Année 2012-2013

PRÉSENTATION SPÉCIALITÉ TERMINALE S MATHÉMATIQUES. Lycée Lumière Année 2012-2013 PRÉSENTATION SPÉCIALITÉ MATHÉMATIQUES TERMINALE S Lycée Lumière Année 2012-2013 POURQUOI CHOISIR LA SPÉCIALITÉ MATHS? Les maths de spécialité en Terminale S c est : 2 heures de maths en plus par semaine

Plus en détail

SOCLE COMMUN - La Compétence 3 Les principaux éléments de mathématiques et la culture scientifique et technologique

SOCLE COMMUN - La Compétence 3 Les principaux éléments de mathématiques et la culture scientifique et technologique SOCLE COMMUN - La Compétence 3 Les principaux éléments de mathématiques et la culture scientifique et technologique DOMAINE P3.C3.D1. Pratiquer une démarche scientifique et technologique, résoudre des

Plus en détail

TP Codage Traitement d images numériques ISN TS1

TP Codage Traitement d images numériques ISN TS1 TP Codage Traitement d images numériques ISN TS1 I. Notion d image numérique 1. Définition Une image numérique est un ensemble discret de points appelés pixels ( contraction de picture elements ). Un pixel

Plus en détail

Programmation C. Apprendre à développer des programmes simples dans le langage C

Programmation C. Apprendre à développer des programmes simples dans le langage C Programmation C Apprendre à développer des programmes simples dans le langage C Notes de cours sont disponibles sur http://astro.u-strasbg.fr/scyon/stusm (attention les majuscules sont importantes) Modalités

Plus en détail

Codage des informations le système binaire

Codage des informations le système binaire Module ASR - Architecture Codage des informations le système binaire Associer à toute information une représentation par une succession de et de : Exemples d information à coder Entiers naturels : 5, 54,

Plus en détail

Filière ITTI - Auxerre TC1 Modélisation des informations (partie 1)

Filière ITTI - Auxerre TC1 Modélisation des informations (partie 1) Filière ITTI - Auxerre TC1 Modélisation des informations (partie 1) Marie-Noëlle Terrasse Département IEM, Université de Bourgogne 12 novembre 2004 On appelle données simples les informations représentées

Plus en détail

Claude Delannoy. Exercices C++ en langage. 3 e édition. Groupe Eyrolles, 1997, 1999, 2007, ISBN : 978-2-212-12201-5

Claude Delannoy. Exercices C++ en langage. 3 e édition. Groupe Eyrolles, 1997, 1999, 2007, ISBN : 978-2-212-12201-5 Claude Delannoy Exercices en langage C++ 3 e édition Groupe Eyrolles, 1997, 1999, 2007, ISBN : 978-2-212-12201-5 Chapitre 3 Les fonctions Rappels Généralités Une fonction est un bloc d instructions éventuellement

Plus en détail

Problème : débordement de la représentation ou dépassement

Problème : débordement de la représentation ou dépassement Arithmétique entière des ordinateurs (représentation) Écriture décimale : écriture positionnelle. Ex : 128 = 1 10 2 + 2 10 1 + 8 10 0 Circuit en logique binaire Écriture binaire (base 2) Ex : (101) 2 =

Plus en détail

Mathématiques/Sciences Physiques Séance N 8 Codage d une image numérique

Mathématiques/Sciences Physiques Séance N 8 Codage d une image numérique Mathématiques/Sciences Physiques Séance N 8 Codage d une image numérique INTRODUCTION Une image numérique est un ensemble discret de points appelés PIXELS (contraction de PICTure ELements). Elle a pour

Plus en détail

Les chaînes de caractères

Les chaînes de caractères Les chaînes de caractères Dans un programme informatique, les chaînes de caractères servent à stocker les informations non numériques comme par exemple une liste de nom de personne ou des adresses. Il

Plus en détail

GEL-7064 : Théorie et pratique des codes correcteurs Codes cycliques Notes de cours

GEL-7064 : Théorie et pratique des codes correcteurs Codes cycliques Notes de cours linéaires GEL-7064 : Théorie et pratique des codes correcteurs Notes de cours Département de génie électrique et de génie informatique Université Laval jean-yves.chouinard@gel.ulaval.ca 12 février 2013

Plus en détail

Exemple. Il ne faudra pas confondre (101) 2 et (101) 10 Si a 0,a 1, a 2,, a n sont n+1 chiffres de 0 à 1, le

Exemple. Il ne faudra pas confondre (101) 2 et (101) 10 Si a 0,a 1, a 2,, a n sont n+1 chiffres de 0 à 1, le Chapitre I - arithmé La base décimale Quand on représente un nombre entier, positif, on utilise généralement la base 10. Cela signifie que, de la droite vers la gauche, chaque nombre indiqué compte 10

Plus en détail

À PROPOS D IMAGES : Fiche professeur

À PROPOS D IMAGES : Fiche professeur À PROPOS D IMAGES : Fiche professeur Damier Assiette Danseuse Eventail Danseuse 1 FICHE ÉLÈVE (1) Que devient une image lorsqu on la grossit? Ouvrir (par exemple avec l application «Aperçu»), les deux

Plus en détail

ENSIL Troisième Année ELT

ENSIL Troisième Année ELT IFORMATIQUE APPLIQUEE TD1 Dans le cadre de ces TD, nous procédons à la simulation d'un système de télécommunication numérique. Cette opération va nous permettre d'étudier la performance du système sous

Plus en détail

Langage C et aléa, séance 4

Langage C et aléa, séance 4 Langage C et aléa, séance 4 École des Mines de Nancy, séminaire d option Ingénierie Mathématique Frédéric Sur http://www.loria.fr/ sur/enseignement/courscalea/ 1 La bibliothèque GMP Nous allons utiliser

Plus en détail

Le tour de cartes - Détection et correction des erreurs

Le tour de cartes - Détection et correction des erreurs Le tour de cartes - Détection et correction des erreurs Objectif : Comprendre le principe de détection et de correction d erreurs lors de la transmission d une information numérique. Compétences : Utiliser

Plus en détail

Les classes d adresses IP

Les classes d adresses IP Les classes d adresses IP Qu est ce qu une adresse IP? Adresse IP (Internet Protocol): Une adresse IP est à l inverse d une @ MAC, une adresse logique qui est configurable via le panneau de configuration

Plus en détail

Détection et Correction d erreurs

Détection et Correction d erreurs Chapitre 4 Détection et Correction d erreurs 4.1 La couche liaison de données La couche 3 (couche réseau) a pour mission, entre autres, de trouver le meilleur chemin pour acheminer le message. Cette tâche

Plus en détail

RECOGNITION ProductInfo

RECOGNITION ProductInfo RECOGNITION Product Info Indexation automatique à l aide de la reconnaissance de texte et de codes barres RECOGNITION vous permet de classer les documents encore plus rapidement dans DocuWare en capturant

Plus en détail

Bicanisation (Paie / Comptabilité)

Bicanisation (Paie / Comptabilité) Bicanisation (Paie / Comptabilité) Avec l avènement du SEPA et des nouveaux formats de fichiers européens, le renseignement du RIB de vos tiers pour effectuer vos remises en banque ne sera plus suffisant.

Plus en détail

=FONCTION(DONNEE1;DONNEE2;DONNEE3;.)

=FONCTION(DONNEE1;DONNEE2;DONNEE3;.) EXCEL 2010 Page 1/9 Les formules 03 EXCEL LES FONCTIONS Pour toutes les formules, on va utiliser ce que l'on appelle des «fonctions». Ce sont des mots écrits en majuscule dans les formules et qui sont

Plus en détail

Rappel du cours 1 Numérotation dans différentes bases Changements de bases

Rappel du cours 1 Numérotation dans différentes bases Changements de bases Rappel du cours 1 Numérotation dans différentes bases Changements de bases Représentation binaire i des nombres Représentation des entiers positifs (rappel) Nombres entiers négatifs Nombres réels Représentation

Plus en détail

Présentation du langage et premières fonctions

Présentation du langage et premières fonctions 1 Présentation de l interface logicielle Si les langages de haut niveau sont nombreux, nous allons travaillé cette année avec le langage Python, un langage de programmation très en vue sur internet en

Plus en détail

SYSTEMES DE NUMERATION

SYSTEMES DE NUMERATION FICHE DU MODULE 1 SYSTEMES DE NUMERATION OBJECTIF GENERAL: La compétence visée par ce module est d amener l apprenant à se familiariser avec les systèmes de numération et les codes utilisés par les appareils

Plus en détail

Machines de Turing. Chapitre 14 14.1. DÉFINITION ET FONCTIONNEMENT

Machines de Turing. Chapitre 14 14.1. DÉFINITION ET FONCTIONNEMENT Chapitre 4 Machines de Turing Dans ce chapitre on présente un modèle de calcul introduit dans les années 3 par Turing, les machines de Turing. Ces machines formalisent la notion de calculabilité. La thèse

Plus en détail

INF121: Algorithmique et Programmation Fonctionnelle

INF121: Algorithmique et Programmation Fonctionnelle INF121: Algorithmique et Programmation Fonctionnelle Cours 1: Identificateurs, types de base et fonctions Année 2013-2014 Identificateurs La notion d identificateur Un concept fondamental dans les langages

Plus en détail

Interrogationécrite d 'InformatiqueUV2

Interrogationécrite d 'InformatiqueUV2 1ères années INSA 2005/06 Durée : 1H15 Interrogationécrite d 'InformatiqueUV2 Les documents sont autorisés, aucune feuille adjointe ne sera prise en compte. Toutes vos réponses doivent figurer dans ce

Plus en détail

TS 34 Le poids des images

TS 34 Le poids des images FICHE 1 Fiche à destination des enseignants TS 34 Le poids des images Type d'activité Activité Notions et contenus du programme de Terminale S Compétences exigibles du programme de Terminale S Images numériques

Plus en détail

Publipostage avec Microsoft WORD

Publipostage avec Microsoft WORD Septembre 2014 révision février 2015 Publipostage avec Microsoft WORD Présentation Le logiciel Elite vous offre la possibilité d effectuer des courriers automatiques avec Microsoft Word. La technique utilisée

Plus en détail

Module 1 - Arithmétique Chapitre 1 - Numération

Module 1 - Arithmétique Chapitre 1 - Numération Lycée Maximilien Sorre Année 2015-2016 BTS SIO 1 Module 1 - Arithmétique Chapitre 1 - Numération 1 Introduction : que signifie 2014? Dans de nombreuses situations, il est nécessaire de pouvoir exprimer

Plus en détail

CENTRE DE RECHERCHE DU CHU DE QUEBEC

CENTRE DE RECHERCHE DU CHU DE QUEBEC Critères à respecter pour la création de banques de données Excel 1. Versions a. Il est préférable d utiliser la dernière version disponible de MS Excel. b. Il est préférable d utiliser la suite Office

Plus en détail

Projet Matlab : un logiciel de cryptage

Projet Matlab : un logiciel de cryptage Projet Matlab : un logiciel de cryptage La stéganographie (du grec steganos : couvert et graphein : écriture) consiste à dissimuler une information au sein d'une autre à caractère anodin, de sorte que

Plus en détail

Alain ROBERT. Vous avez dit «Numérique»?

Alain ROBERT. Vous avez dit «Numérique»? Alain ROBERT Vous avez dit «Numérique»? Attention : Ce document est déposé. Son usage est libre dans tous les établissements d'enseignement. Si vous souhaitez le dupliquer sur un site internet ou l incorporer

Plus en détail

TD Réseau Les codes correcteurs et les codes détecteurs. Claude Duvallet

TD Réseau Les codes correcteurs et les codes détecteurs. Claude Duvallet TD Réseau Les codes correcteurs et les codes détecteurs Claude Duvallet Matrise Informatique Année 2003-2004 Année 2003-2004 p.1/22 Présentation (1) Pourquoi? Des canaux de transmission imparfait entraînant

Plus en détail

Représentation d un entier en base b

Représentation d un entier en base b Représentation d un entier en base b 13 octobre 2012 1 Prérequis Les bases de la programmation en langage sont supposées avoir été travaillées L écriture en base b d un entier est ainsi défini à partir

Plus en détail

Mode d emploi site marchand RG Online. www.groupe-rg-online.com

Mode d emploi site marchand RG Online. www.groupe-rg-online.com Mode d emploi site marchand RG Online www.groupe-rg-online.com Le site RG online vous permet de passer vos commandes directement en ligne, à travers un site Internet. Le site présente un catalogue d articles,

Plus en détail

EXERCICES DE REVISIONS MATHEMATIQUES CM2

EXERCICES DE REVISIONS MATHEMATIQUES CM2 EXERCICES DE REVISIONS MATHEMATIQUES CM2 NOMBRES ET CALCUL Exercices FRACTIONS Nommer les fractions simples et décimales en utilisant le vocabulaire : 3 R1 demi, tiers, quart, dixième, centième. Utiliser

Plus en détail

TD Informatique Algobox - Crypter une phrase avec le code César

TD Informatique Algobox - Crypter une phrase avec le code César TD Informatique Algobox - Crypter une phrase avec le code César I Utiliser la variable «chaine» Dans algobox, il est possible de travailler avec des mots ou des phrases comme variable : une phrase est

Plus en détail

CH.2 CODES CORRECTEURS

CH.2 CODES CORRECTEURS CH.2 CODES CORRECTEURS 2.1 Le canal bruité 2.2 La distance de Hamming 2.3 Les codes linéaires 2.4 Les codes de Reed-Muller 2.5 Les codes circulaires 2.6 Le câblage des codes circulaires 2.7 Les performances

Plus en détail

Julien Rosener (julien.rosener@digital-scratch.org) Le contrôle CRC. 17/05/2004 : Rajout des références

Julien Rosener (julien.rosener@digital-scratch.org) Le contrôle CRC. 17/05/2004 : Rajout des références Historique des versions Le contrôle CRC 03/05/2004 : Création du document 17/05/2004 : Rajout des références Sommaire 1 Introduction... 1 2 Rappel sur l'arithmétique sur les nombres binaire...2 2.1 L'opérateur

Plus en détail

Corporation Dignité Travail 35 + CDT35+ Formation. Perfectionnement sur Microsoft Excel Durée 6 heures. Par Raymond Vachon Technicien en informatique

Corporation Dignité Travail 35 + CDT35+ Formation. Perfectionnement sur Microsoft Excel Durée 6 heures. Par Raymond Vachon Technicien en informatique Corporation Dignité Travail 35 + CDT35+ Formation Perfectionnement sur Microsoft Excel Durée 6 heures Par Raymond Vachon Technicien en informatique Introduction Le logiciel Excel est un chiffrier électronique

Plus en détail

LE BINAIRE ET LE CODAGE DES INFORMATIONS

LE BINAIRE ET LE CODAGE DES INFORMATIONS LE BINAIRE ET LE CODAGE DES INFORMATIONS Objectifs : Connaître le système binaire, le bit et l'octet. Comprendre le codage des informations en informatique I LE SYSTEME BINAIRE ) Le binaire L informatique

Plus en détail

1 Valeur d une expression

1 Valeur d une expression PCSI Informatique: Cours2 1 VALEUR D UNE EXPRESSION Expressions et variables en informatique 1 Valeur d une expression Expression : suite de caractères qui a un sens pour la machine Valeur d une expression

Plus en détail

Mathématiques pour. l informatique

Mathématiques pour. l informatique Xavier Chanet Patrick Vert Mathématiques pour l informatique Pour le BTS SIO Toutes les marques citées dans cet ouvrage sont des marques déposées par leurs propriétaires respectifs. Illustration de couverture

Plus en détail

TS214 - Compression/Décompression d une image binaire

TS214 - Compression/Décompression d une image binaire Filière Télécommunications, 2 ème année TS214 - Compression/Décompression d une image binaire De nombreux télécopieurs utilisent la recommandation T.4 Groupe 3 de l International Telecommunications Union

Plus en détail

INITIATION AU LANGAGE C SUR PIC DE MICROSHIP

INITIATION AU LANGAGE C SUR PIC DE MICROSHIP COURS PROGRAMMATION INITIATION AU LANGAGE C SUR MICROCONTROLEUR PIC page 1 / 7 INITIATION AU LANGAGE C SUR PIC DE MICROSHIP I. Historique du langage C 1972 : naissance du C dans les laboratoires BELL par

Plus en détail

Représentation des Nombres

Représentation des Nombres Chapitre 5 Représentation des Nombres 5. Representation des entiers 5.. Principe des représentations en base b Base L entier écrit 344 correspond a 3 mille + 4 cent + dix + 4. Plus généralement a n a n...

Plus en détail

CODES (SUITE) Le code binaire étudié précédemment est nommé code binaire naturel (BN), il existe deux autres codes binaires:

CODES (SUITE) Le code binaire étudié précédemment est nommé code binaire naturel (BN), il existe deux autres codes binaires: LES CODES (SUITE) I. LES CODES BINAIRES Le code binaire étudié précédemment est nommé code binaire naturel (BN), il existe deux autres codes binaires: Le code binaire DCB (Décimal Codé Binaire) Le code

Plus en détail

Eléments de syntaxe du langage Java

Eléments de syntaxe du langage Java c jan. 2014, v3.0 Java Eléments de syntaxe du langage Java Sébastien Jean Le but de ce document est de présenter es éléments de syntaxe du langage Java : les types primitifs, les opérateurs arithmétiques

Plus en détail

Programmation en Python - Cours 2 : Premiers programmes

Programmation en Python - Cours 2 : Premiers programmes Programmation en Python - Cours 2 : Premiers programmes 2013/2014 Diverses utilisations de python Utilisation en mode interactif Ecriture d un programme python Saisie de données par l utilisateur : input(),

Plus en détail

Excel 2002 VBA Programmation

Excel 2002 VBA Programmation Excel 2002 VBA Programmation SOMMAIRE Débuter la programmation... 3 A) Cahier des charges... 3 1 - Quel(s) est(sont) le(s) résultat(s) à obtenir?... 3 2 - Quelles sont les données initiales à fournir?...

Plus en détail

TD 3 : Représentation des réels et des caractères

TD 3 : Représentation des réels et des caractères ASR1 bis DUT Informatique 1A IUT A de Lille USTL 2007 2008 Architecture des ordinateurs Exercice 1 TD 3 : Représentation des réels et des caractères Représentation d une partie fractionnaire 1. Coder sur

Plus en détail

CODAGE DES NOMBRES. I-Codage des entiers naturels. I) Codage des entiers naturels

CODAGE DES NOMBRES. I-Codage des entiers naturels. I) Codage des entiers naturels I) Codage des entiers naturels I) Codage des entiers naturels Ouvrir la calculatrice Windows dans le menu Programmes/accessoires/ Ouvrir la calculatrice Windows dans le menu Programmes/accessoires/ cliquer

Plus en détail

II. EXCEL/QUERY ET SQL

II. EXCEL/QUERY ET SQL I. AU TRAVAIL, SQL! 1. Qu est-ce que SQL?... 19 2. SQL est un indépendant... 19 3. Comment est structuré le SQL?... 20 4. Base, table et champ... 21 5. Quelle est la syntaxe générale des instructions SQL?...

Plus en détail

Principes généraux de codage entropique d'une source. Cours : Compression d'images Master II: IASIG Dr. Mvogo Ngono Joseph

Principes généraux de codage entropique d'une source. Cours : Compression d'images Master II: IASIG Dr. Mvogo Ngono Joseph Principes généraux de codage entropique d'une source Cours : Compression d'images Master II: IASIG Dr. Mvogo Ngono Joseph Table des matières Objectifs 5 Introduction 7 I - Entropie d'une source 9 II -

Plus en détail

1 Le logiciel Pyscripter

1 Le logiciel Pyscripter Cryptographie 2 : Décodage d un message 1 Le logiciel Pyscripter Nous allons voir quelques commandes du langage de programmation Python et les utiliser pour crypter un message. Pour commencer, ouvrir Pyscripter

Plus en détail

Les ordinateurs dispositifs électroniques fonctionnant sur la principe de création, transmission et conversion d impulses électriques

Les ordinateurs dispositifs électroniques fonctionnant sur la principe de création, transmission et conversion d impulses électriques Les ordinateurs dispositifs électroniques fonctionnant sur la principe de création, transmission et conversion d impulses électriques Les informations traitées par l ordinateur (nombres, instructions,

Plus en détail

Question 1 : Sur votre compte-rendu, indiquer les réponses pour les positions a et b des interrupteurs.

Question 1 : Sur votre compte-rendu, indiquer les réponses pour les positions a et b des interrupteurs. 2 nde MPI Le Binaire 1 / 8 I) Le codage 1) Présentation du L informatique utilise des courants électriques, des aimantations, des rayons lumineux... Chacun de ces phénomènes met en jeu deux états possibles

Plus en détail

Projet d informatique M1BI : Compression et décompression de texte. 1 Généralités sur la compression/décompression de texte

Projet d informatique M1BI : Compression et décompression de texte. 1 Généralités sur la compression/décompression de texte Projet d informatique M1BI : Compression et décompression de texte Le but de ce projet est de coder un programme réalisant de la compression et décompression de texte. On se proposera de coder deux algorithmes

Plus en détail

Activité : Écriture des nombres en binaire (Primaire et Collège) Séance : 1 Durée : 1h à 1h30

Activité : Écriture des nombres en binaire (Primaire et Collège) Séance : 1 Durée : 1h à 1h30 Activité : Écriture des nombres en binaire (Primaire et Collège) Séance : 1 Durée : 1h à 1h30 Matériel : - Jeu de 5 cartes binaires pour la démonstration (format A4, plastifiée) - (Jeu de 5 cartes individuel

Plus en détail

EBS 204 E C B S. Publication : Novembre 96

EBS 204 E C B S. Publication : Novembre 96 EBS 204 E C B S Publication : Novembre 96 Traduction française de la norme internationale produite par le CENB en novembre 1996 0 INTRODUCTION 1 DOMAINE D'APPLICATION 2 REFERENCES NORMATIVES 3 DEFINITIONS

Plus en détail

U90 Ladder. Notice d utilisation. Lionel Lecointe - Support technique Tel : 01.60.92.41.74 mail : lionel.lecointe@pl-systems.fr

U90 Ladder. Notice d utilisation. Lionel Lecointe - Support technique Tel : 01.60.92.41.74 mail : lionel.lecointe@pl-systems.fr U90 Ladder Notice d utilisation Lionel Lecointe - Support technique Tel : 01.60.92.41.74 mail : lionel.lecointe@pl-systems.fr 1 Plan du document Introduction Page 4 Créer un projet Page 5 Création des

Plus en détail

CODAGE DES SMS. 2 Commandes «AT» 25 3 Matériels utilisés 55 4 Interfacer un téléphone GSM 73 5 Réalisations électroniques 101

CODAGE DES SMS. 2 Commandes «AT» 25 3 Matériels utilisés 55 4 Interfacer un téléphone GSM 73 5 Réalisations électroniques 101 1 CODAGE DES SMS PAGE 1.1 Introduction 6 1.2 Généralités 6 1.3 Mode PDU 6 1.4 Codage/décodage par logiciel 21 2 Commandes «AT» 25 3 Matériels utilisés 55 4 Interfacer un téléphone GSM 73 5 Réalisations

Plus en détail