Plan de la présentation
|
|
- Sévérine Chrétien
- il y a 8 ans
- Total affichages :
Transcription
1 Thomas Quang Khoi TA Équipe ETSN, Supélec, campus de Rennes Mitsubishi -TCL, Rennes 08 décembre Plan de la présentation 1- Codes produits, 2- Décodage itératif des codes produits : turbo codes en blocs Décodage à entrée pondérée : décodage de Chase, Décodage à sortie pondérée : calcul de l information extrinsèque. 3- Implémentation du turbo décodeur des codes produits : Étude et optimisation de divers paramètres, Architectures du décodeur, Architecture des mémoires. 4- Optimisation du turbo décodeur, 5- Conclusions et perspectives. 08 décembre
2 Codes produits Introduits en 1954 par P. Elias, Puissants codes correcteurs d erreurs construits à partir de plusieurs codes en blocs linéaires de faibles pouvoirs de correction, -Deux codes en bloc linéaires : C 1 (n 1, k 1, d 1 ) et C 2 (n 2, k 2, d 2 ), -Code produit C (n, k, d) = C 1 C 2, n = n 1 n 2, k = k 1 k 2, d = d 1 d 2, Construction relativement simple. 08 décembre Construction des codes produits n 1 redondance sur les lignes k 1 k 2 matrice [I] des C [I] 1 [M]: k 2 n 1 éléments binaires C n [M] 2 [C]: n 2 n 1 2 d information redondance sur les colonnes redondance sur la redondance 08 décembre
3 Plan de la présentation 1- Codes produits, 2- Décodage itératif des codes produits : turbo codes en blocs, Décodage à entrée pondérée : décodage de Chase, Décodage à sortie pondérée : calcul de l information extrinsèque. 3- Implémentation du turbo décodeur des codes produits : Étude et optimisation de divers paramètres, Architectures du décodeur, Architecture des mémoires. 4- Optimisation du turbo décodeur, 5- Conclusions et perspectives. 08 décembre Décodage itératif des codes produits Décodage des lignes [R] [R (1)] 1 ère demi-itération Décodage des colonnes [R (2)] 2 ème demi-itération 1 ère itération Décodage des lignes [R(p 1)] Décodage des colonnes [R(p)] Mémorisation des données Traitement de données p ème demi-itération 08 décembre
4 Décodage itératif des codes produits Décodage à entrée pondérée exploite mieux les informations reçues (par rapport au décodage binaire), bonnes performances. Décodage à entrée pondérée Décodage à entrée pondérée Décodage des lignes [R(p 1)] Décodage des colonnes [R(p)] Décodage à sortie pondérée (calcul de l information extrinsèque) Décodage à sortie pondérée (calcul de l information extrinsèque) Le décodage itératif à entrée et à sortie pondérées permet d avoir de meilleures performances grâce l information extrinsèque calculée à chaque demi-itération. 08 décembre Décodage itératif des codes produits Algorithme Chase-Pyndiah ou turbo code en blocs : Inventé en 1994 par R. Pyndiah à l ENST Bretagne, Performances proches de la limite théorique de Shannon, Décodage à entrée pondérée : décodage de Chase, Décodage à sortie pondérée : algorithme de Pyndiah Calculer l information extrinsèque. 08 décembre
5 Plan de la présentation 1- Codes produits, 2- Décodage itératif des codes produits : turbo codes en blocs, Décodage à entrée pondérée : décodage de Chase, Décodage à sortie pondérée : calcul de l information extrinsèque. 3- Implémentation du turbo décodeur des codes produits : Étude et optimisation de divers paramètres, Architectures du décodeur, Architecture des mémoires. 4- Optimisation du turbo décodeur, 5- Conclusions et perspectives. 08 décembre Décodage à entrée pondérée Décodage est optimal s il cherche le mot de code selon le critère du maximum de vraisemblance a posteriori : le mot de code à distance euclidienne minimale, 2 k comparaisons de distances euclidiennes, Décodage de Chase : Complexité élevée pour k > 10. k : dimension du code. le mot de code à distance euclidienne minimale, 2 C d séquences de test maximum. n Complexité raisonnable pour d < 10. d : distance minimale du code. 08 décembre
6 Décodage de Chase Algorithme de Chase se limite à une boule B(Y 0, d 1) : d 1 P Pr [X B(Y 0, d 1)] = C i= 0 i n i p (1 p) n 1 X : mot de code émis, Y 0 : vecteur binaire obtenu par seuillage du mot reçu, p : probabilité d erreur binaire sur le canal de transmission. Lorsque p < 10 2 P est assez grande. 08 décembre Décodage de Chase Y 1 C 0 t C 1 c t Y 0 R Y 2 d 1 CD 2 t - À partir de R, on génère le mot binaire Y 0, - Les séquences de test Y i sont obtenues par inversion d un ou plusieurs bits de Y 0 dont les positions correspondent aux symboles les moins fiables de R - Décodage algébrique de Y 0 et des séquences de test Y i donne les mots de code C i. B -Parmi C 0 et les C i, on sélectionne deux mots de code à distance euclidienne minimale de R : le mot décidé D et le concurrent C c. 08 décembre
7 Plan de la présentation 1- Codes produits, 2- Décodage itératif des codes produits : turbo codes en blocs, Décodage à entrée pondérée : décodage de Chase, Décodage à sortie pondérée : calcul de l information extrinsèque. 3- Implémentation du turbo décodeur des codes produits : Étude et optimisation de divers paramètres, Architectures du décodeur, Architecture des mémoires. 4- Optimisation du turbo décodeur, 5- Conclusions et perspectives. 08 décembre Décodage à sortie pondérée Calcul de l information extrinsèque w j : - Si le concurrent est trouvé : -Sinon : w M d : métrique du mot D, M c : métrique du concurrent, d j : j ème élément binaire de décision β : constante positive, j c 08 décembre d = (M M ) d w j = β d Calcul de fiabilité r j de d j : j r r ' = w + r j j j j j r j
8 Décodage itératif Àla p ème demi-itération α(p 1) β(p) [D(p)] [W(p 1)] [R (p)] Décodage à entrée et sortie pondérées [W(p)] [R] Ligne de retard [R] [R ] : matrice des données pondérées β : constante positive [D] : matrice des mots décidés α : cœfficient de confiance [W] : matrice des informations extrinsèques 08 décembre Plan de la présentation 1- Codes produits, 2- Décodage itératif des codes produits : turbo codes en blocs, Décodage à entrée pondérée : décodage de Chase, Décodage à sortie pondérée : calcul de l information extrinsèque. 3- Implémentation du turbo décodeur des codes produits : Étude et optimisation de divers paramètres, Architectures du décodeur, Architecture des mémoires. 4- Optimisation du turbo décodeur, 5- Conclusions et perspectives. 08 décembre
9 L implémentation du turbo décodeur des codes produits Objectif : atteindre le haut débit (> 25 Mbit/s) tout en ayant : bonnes performances en terme de TEB, faible complexité. 08 décembre Plan de la présentation 1- Codes produits, 2- Décodage itératif des codes produits : turbo codes en blocs, Décodage à entrée pondérée : décodage de Chase, Décodage à sortie pondérée : calcul de l information extrinsèque. 3- Implémentation du turbo décodeur des codes produits : Étude et optimisation de divers paramètres, Architectures du décodeur, Architecture des mémoires. 4- Optimisation du turbo décodeur, 5- Conclusions et perspectives. 08 décembre
10 Nombre d itérations de décodage Plus le nombre d itérations est élevé : - meilleures sont les performances, - plus la complexité est grande. Lorsque NbI 5, gain de codage est peu important. 4 itérations de décodage est donc un bon compromis performances/complexité. 08 décembre Optimisation de divers paramètres Bon compromis entre les performances (en terme TEB) et la complexité du turbo décodeur est obtenu pour : 4 itérations de décodage, 4 bits de quantification, 3 composantes les moins fiables, 8 séquences de test, 1 seul concurrent. 08 décembre
11 Architecture du décodeur élémentaire α(p 1) [W(p 1)] 5 5 écrêtage [R (p)] Mémoire [R (p)] 4 β(p) Décodage à entrée et à sortie pondérées [D(p)] 5 Mémoire [W(p)] [W(p)] 5 [R] Ligne de retard [R] Décodage itératif nécessite de sauvegarder [W(p)] : Taille de mémoire de sauvegarde (n n 5) bits 08 décembre Architecture du décodeur élémentaire [R (p 1)] [R] 4 β(p) Décodage à entrée et à sortie pondérées Ligne de retard [D(p)] [W(p)] α(p) écrêtage 4 Mémoire [R (p)] 4 [R] Principe de décodage reste le même, Taille de mémoire est moins importante : (n n 4) bits, L écrêtage est retardé. 08 décembre
12 Plan de la présentation 1- Codes produits, 2- Décodage itératif des codes produits : turbo codes en blocs, Décodage à entrée pondérée : décodage de Chase, Décodage à sortie pondérée : calcul de l information extrinsèque. 3- Implémentation du turbo décodeur des codes produits : Étude et optimisation de divers paramètres, Architectures du décodeur, Architecture des mémoires. 4- Optimisation du turbo décodeur, 5- Conclusions et perspectives. 08 décembre Architecture générale du turbo décodeur Plusieurs structures peuvent être utilisées pour implémenter le turbo décodeur : - Structure pipeline, - Structure itérative : Structure itérative à traitement par symbole, Structure itérative à traitement par bloc. 08 décembre
13 Structure de pipeline à traitement par symboles R Décodeur élémentaire [D] [R ] [D] [R ] Décodeur élémentaire [D] [R ] Retard Retard - Adaptée au traitement à haut débit et souple à implémenter, - Encombrement dépendant du nombre d itérations, - Latence dépendante du nombre d itérations : 2 NbI (n² + 2n) symboles* Latence : la durée entre la réception et l émission d un symbole, NbI : nombre d itérations de décodage utilisé, * On suppose qu un symbole est traité pendant une période d horloge. 08 décembre Structure itérative RAM [R] Décodeur élémentaire RAM [R ] RAM [D] Un seul module de décodage pour plusieurs itérations L encombrement indépendant du nombre d itération, L encombrement réduit (d un facteur de 4 pour 4 itérations de décodage par rapport à la structure pipeline), La latence limitée à 2n² symboles quelque soit le nombre d itérations. 08 décembre
14 Structure itérative à traitement par symbole Faible encombrement et simple à implémenter, Temps de traitement d un symbole : t = 2 NbI s t rs débit des données divisé par un facteur égal au nombre de demi-itérations utilisé. t s = temps de calcul d un symbole, t rs : temps de remplissage d un symbole, NbI : nombre d itérations de décodage. 08 décembre Structure itérative à traitement par bloc Temps de traitement d un vecteur : n t v t rs NbI = n : longueur 2 du vecteur. Débit plus élevé car 2 NbI < n. Encombrement plus élevé, mais reste indépendant du nombre d itérations. Requiert une mémoire spécifique : capables d être lue et écrite par bloc aussi bien en ligne qu en colonne en une seule période d horloge. 08 décembre
15 Comparaison des trois structures Structure pipeline Structure itérative par symbole Structure itérative par bloc Complexité Débit d = d t rs 2 NbI n d 2 NbI 2 Latence 2NbI ( n + 2n) 2 2n 2 2n Mémoire Simple Simple Complexe Latence : la durée entre la réception et l émission d un symbole. Structure itérative à traitement par bloc offre un bon compromis performances/complexité. 08 décembre Comparaison des trois structures - Codes produits BCH(32,26,4)² n = 32, - 4 itérations de décodage (8 demi-itérations). Structure pipeline Structure itérative par symbole Structure itérative par bloc Débit d = 8 Mbit/s 1 Mbit/s 32 Mbit/s Complexité EL ( portes) EL (18000 portes) >? > Latence 1 ms 0,25 ms 0,25 ms EL : éléments logiques (unité d encombrement d ALTERA), Latence : la durée entre la réception et l émission d un symbole. 08 décembre
16 Plan de la présentation 1- Codes produits, 2- Décodage itératif des codes produits : turbo codes en blocs, Décodage à entrée pondérée : décodage de Chase, Décodage à sortie pondérée : calcul de l information extrinsèque. 3- Implémentation du turbo décodeur des codes produits : Étude et optimisation de divers paramètres, Architectures du décodeur, Architecture des mémoires. 4- Optimisation du turbo décodeur, 5- Conclusions et perspectives. 08 décembre Architecture des mémoires Créer des mémoires à l aide des RAM : Mise en œuvre simplifiée, Économique en consommation électrique, Possibilité de lire et d écrire les données symbole par symbole ou vecteur par vecteur (en ligne ou en colonne), Possibilité de lire et d écrire des données de différentes adresses en même temps (RAM double port), Possibilité de configuration en bits ou bits ou bits (ALTERA APEX 20K). 08 décembre
17 Architecture des mémoires Exemple de mémoire de capacité 4 4 bits Conception classique à partir d une RAM double port configurée en 4 mots de 4 bits. Entrée A1 A2 A3 A4 B1 B2 B3 B4 2 C1 C2 C3 C4 D1 D2 D3 D4 Adresse d écriture Autorisation d écriture Sortie Adresse de lecture Autorisation de lecture Écriture et lecture d un vecteur en ligne en une période d horloge, Écriture et lecture d un vecteur en colonne en 4 périodes d horloge. 08 décembre Architecture des mémoires Conception à partir de 4 RAM double port configurée en 4 mots de 1 bit. RAM 1 RAM 2 RAM 3 RAM 4 Entrée Adresse d écriture Autorisation d écriture A1 A2 A3 A4 B1 B2 B3 B C1 C2 C3 C4 D1 D2 D3 D4 2 4 Sortie Adresse de lecture Autorisation de lecture Écriture et lecture d un vecteur en ligne en une période d horloge, Écriture et lecture d un vecteur en colonne en 1 période d horloge est impossible car les données en colonne se trouvent dans les mêmes plans mémoire. 08 décembre
18 Architecture des mémoires Conception à partir de 4 RAM double port configurée en 4 mots de 1 bit. Lecture/écriture de la 1 ère colonne Entrée Décalage A1 A2 A3 A4 B4 B1 B2 B3 4 4 C3 C4 C1 C2 Décalage inverse Sortie 4 Lecture/écriture de la 2ème colonne D2 D3 D4 D1 Les symboles d un même vecteur (ligne ou colonne) doivent être mis sur des différents plans mémoire. 08 décembre Implémentation du turbo décodeur des codes produits BCH(32,26,4)² Décodage de Chase [R] Calcul des syndromes Calcul des métriques [R ] Sélection des composantes les moins fiables Sélection de D et de C c [D] Calcul de R Complexité Débit 9576 EL ( portes) 12 Mbit/s EL : éléments logiques. 08 décembre
19 Sélection d une composante la moins fiable 31 composantes d un vecteur de données C/S C/S C/S C/S C/S C/S Max min Max min Max min Max min Max min Max min C/S C/S C/S Max min Max min Max min C/S Couche 1 Couche 2 Couche 5 Max min Composante la moins fiable C/S : comparaison/sélection 08 décembre Sélection de 3 composantes les moins fiables ère CLMF 2 ème CLMF 3 ème CLMF L information doit traverser 3 5 = 15 couches de «comparaison/sélection», Temps de propagation est long ( 80 ns), Le débit est limité à 12 Mbit/s. CLMF : composante la moins fiable. 08 décembre
20 Plan de la présentation 1- Codes produits, 2- Décodage itératif des codes produits : turbo codes en blocs, Décodage à entrée pondérée : décodage de Chase, Décodage à sortie pondérée : calcul de l information extrinsèque. 3- Implémentation du turbo décodeur des codes produits : Étude et optimisation de divers paramètres, Architectures du décodeur, Architecture des mémoires. 4- Optimisation du turbo décodeur, 5- Conclusions et perspectives. 08 décembre Réduction du temps de propagation Solution : pipeliner la sélection des composantes les moins fiables, 31 Registres 30 Registres ère CLMF Horloge 2 ème CLMF Horloge 3 ème CLMF Augmentation de la cadence de traitement (période d horloge = 20 ns), Augmentation du débit (50 Mbit/s), Augmentation de complexité (ajout des registres). CLMF : composante la moins fiable. 08 décembre
21 Réduction de complexité Solution : utilisation de la structure itérative. A Registres Registres ère CLMF Horloge Horloge 2 ème CLMF 3 ème CLMF Réduction de la complexité sans augmenter le temps de propagation CLMF : composante la moins fiable. 08 décembre Implémentation du turbo décodeur des codes produits BCH(32,26,4)² Décodage de Chase [R] Calcul des syndromes Calcul des métriques [R ] Sélection des composantes les moins fiables Sélection de D et de C c [D] Calcul de R Augmentation du débit à 50 Mbit/s, Diminution de complexité plus de la moitié. 08 décembre
22 Encombrement et performances Débit maximal (Mbit/s) Complexité (éléments logiques) Nombre de bascules 140 Codeur 64 ( 1700 portes) 74 Décodeur ( portes) 539 Décodeur optimisé ( portes) 1980 Composant APEX 20K (Altera) 08 décembre Plan de la présentation 1- Codes produits, 2- Décodage itératif des codes produits : turbo codes en blocs, Décodage à entrée pondérée : décodage de Chase, Décodage à sortie pondérée : calcul de l information extrinsèque. 3- Implémentation du turbo décodeur des codes produits : Étude et optimisation de divers paramètres, Architectures du décodeur, Architecture des mémoires. 4- Optimisation du turbo décodeur, 5- Conclusions et perspectives. 08 décembre
23 Conclusions Structure itérative à traitement par bloc : - Débit : 50 Mbit/s, - Encombrement : 4500 EL, - Paramétrable : nombre d itérations. Mémoire à accès multiples : - lecture et écriture des vecteurs aussi bien en ligne qu en colonne en une seule période d horloge, 08 décembre Perspectives Mémoires à accès multiples : - Mise en parallèle de plusieurs module de turbo décodeur Augmentation de débit (de 100 Mbit/s à 1,6 Gbit/s). FPGA = reprogrammable, Reconfiguration dynamique, Adapter le même turbo codeur/décodeur aux différentes dimensions de codes. 08 décembre
Transmission d informations sur le réseau électrique
Transmission d informations sur le réseau électrique Introduction Remarques Toutes les questions en italique devront être préparées par écrit avant la séance du TP. Les préparations seront ramassées en
Plus en détailISO/CEI 11172-3 NORME INTERNATIONALE
NORME INTERNATIONALE ISO/CEI 11172-3 Première édition 1993-08-01 Technologies de l information - Codage de l image animée et du son associé pour les supports de stockage numérique jusqu à environ Ii5 Mbit/s
Plus en détailThéorie et codage de l information
Théorie et codage de l information Les codes linéaires - Chapitre 6 - Principe Définition d un code linéaire Soient p un nombre premier et s est un entier positif. Il existe un unique corps de taille q
Plus en détailCapacité d un canal Second Théorème de Shannon. Théorie de l information 1/34
Capacité d un canal Second Théorème de Shannon Théorie de l information 1/34 Plan du cours 1. Canaux discrets sans mémoire, exemples ; 2. Capacité ; 3. Canaux symétriques ; 4. Codage de canal ; 5. Second
Plus en détailUE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd
UE 503 L3 MIAGE Initiation Réseau et Programmation Web La couche physique A. Belaïd abelaid@loria.fr http://www.loria.fr/~abelaid/ Année Universitaire 2011/2012 2 Le Modèle OSI La couche physique ou le
Plus en détailProgrammation linéaire
1 Programmation linéaire 1. Le problème, un exemple. 2. Le cas b = 0 3. Théorème de dualité 4. L algorithme du simplexe 5. Problèmes équivalents 6. Complexité de l Algorithme 2 Position du problème Soit
Plus en détailOn distingue deux grandes catégories de mémoires : mémoire centrale (appelée également mémoire interne)
Mémoire - espace destiné a recevoir, conserver et restituer des informations à traiter - tout composant électronique capable de stocker temporairement des données On distingue deux grandes catégories de
Plus en détailTransmission de données. A) Principaux éléments intervenant dans la transmission
Page 1 / 7 A) Principaux éléments intervenant dans la transmission A.1 Equipement voisins Ordinateur ou terminal Ordinateur ou terminal Canal de transmission ETTD ETTD ETTD : Equipement Terminal de Traitement
Plus en détailChapitre 2 : communications numériques.
Chapitre 2 : communications numériques. 1) généralités sur les communications numériques. A) production d'un signal numérique : transformation d'un signal analogique en une suite d'éléments binaires notés
Plus en détailUniversité de La Rochelle. Réseaux TD n 6
Réseaux TD n 6 Rappels : Théorème de Nyquist (ligne non bruitée) : Dmax = 2H log 2 V Théorème de Shannon (ligne bruitée) : C = H log 2 (1+ S/B) Relation entre débit binaire et rapidité de modulation :
Plus en détailJ AUVRAY Systèmes Electroniques TRANSMISSION DES SIGNAUX NUMERIQUES : SIGNAUX EN BANDE DE BASE
RANSMISSION DES SIGNAUX NUMERIQUES : SIGNAUX EN BANDE DE BASE Un message numérique est une suite de nombres que l on considérera dans un premier temps comme indépendants.ils sont codés le plus souvent
Plus en détailReprésentation des Nombres
Chapitre 5 Représentation des Nombres 5. Representation des entiers 5.. Principe des représentations en base b Base L entier écrit 344 correspond a 3 mille + 4 cent + dix + 4. Plus généralement a n a n...
Plus en détailInterception des signaux issus de communications MIMO
Interception des signaux issus de communications MIMO par Vincent Choqueuse Laboratoire E 3 I 2, EA 3876, ENSIETA Laboratoire LabSTICC, UMR CNRS 3192, UBO 26 novembre 2008 Interception des signaux issus
Plus en détailELP 304 : Électronique Numérique. Cours 1 Introduction
ELP 304 : Électronique Numérique Cours 1 Introduction Catherine Douillard Dépt Électronique Les systèmes numériques : généralités (I) En électronique numérique, le codage des informations utilise deux
Plus en détailASR1 TD7 : Un microprocesseur RISC 16 bits
{Â Ö Ñ º ØÖ Ý,È ØÖ ºÄÓ Ù,Æ ÓÐ ºÎ ÝÖ Ø¹ ÖÚ ÐÐÓÒ} Ò ¹ÐÝÓÒº Ö ØØÔ»»Ô Ö Óº Ò ¹ÐÝÓÒº Ö» Ö Ñ º ØÖ Ý»¼ Ö½» ASR1 TD7 : Un microprocesseur RISC 16 bits 13, 20 et 27 novembre 2006 Présentation générale On choisit
Plus en détailLimitations of the Playstation 3 for High Performance Cluster Computing
Introduction Plan Limitations of the Playstation 3 for High Performance Cluster Computing July 2007 Introduction Plan Introduction Intérêts de la PS3 : rapide et puissante bon marché L utiliser pour faire
Plus en détailSystèmes de communications numériques 2
Systèmes de Communications Numériques Philippe Ciuciu, Christophe Vignat Laboratoire des Signaux et Systèmes CNRS SUPÉLEC UPS SUPÉLEC, Plateau de Moulon, 91192 Gif-sur-Yvette ciuciu@lss.supelec.fr Université
Plus en détailArithmétique binaire. Chapitre. 5.1 Notions. 5.1.1 Bit. 5.1.2 Mot
Chapitre 5 Arithmétique binaire L es codes sont manipulés au quotidien sans qu on s en rende compte, et leur compréhension est quasi instinctive. Le seul fait de lire fait appel au codage alphabétique,
Plus en détailCompression et Transmission des Signaux. Samson LASAULCE Laboratoire des Signaux et Systèmes, Gif/Yvette
Compression et Transmission des Signaux Samson LASAULCE Laboratoire des Signaux et Systèmes, Gif/Yvette 1 De Shannon à Mac Donalds Mac Donalds 1955 Claude Elwood Shannon 1916 2001 Monsieur X 1951 2 Où
Plus en détailChap17 - CORRECTİON DES EXERCİCES
Chap17 - CORRECTİON DES EXERCİCES n 3 p528 Le signal a est numérique : il n y a que deux valeurs possibles pour la tension. Le signal b n est pas numérique : il y a alternance entre des signaux divers
Plus en détailThéorie et Codage de l Information (IF01) exercices 2013-2014. Paul Honeine Université de technologie de Troyes France
Théorie et Codage de l Information (IF01) exercices 2013-2014 Paul Honeine Université de technologie de Troyes France TD-1 Rappels de calculs de probabilités Exercice 1. On dispose d un jeu de 52 cartes
Plus en détailFiche technique CPU 314SC/DPM (314-6CG13)
Fiche technique CPU 314SC/DPM (3146CG13) Données techniques N de commande 3146CG13 Type CPU 314SC/DPM Information générale Note Caractéristiques SPEEDBus Technologie SPEED7 24 x DI, 16 x DO, 8 x DIO, 4
Plus en détailSouad EL Bernoussi. Groupe d Analyse Numérique et Optimisation Rabat http ://www.fsr.ac.ma/ano/
Recherche opérationnelle Les démonstrations et les exemples seront traités en cours Souad EL Bernoussi Groupe d Analyse Numérique et Optimisation Rabat http ://www.fsr.ac.ma/ano/ Table des matières 1 Programmation
Plus en détailChapitre 13 Numérisation de l information
DERNIÈRE IMPRESSION LE 2 septembre 2013 à 17:33 Chapitre 13 Numérisation de l information Table des matières 1 Transmission des informations 2 2 La numérisation 2 2.1 L échantillonage..............................
Plus en détailInitiation à LabView : Les exemples d applications :
Initiation à LabView : Les exemples d applications : c) Type de variables : Créer un programme : Exemple 1 : Calcul de c= 2(a+b)(a-3b) ou a, b et c seront des réels. «Exemple1» nom du programme : «Exemple
Plus en détailREALISATION d'un. ORDONNANCEUR à ECHEANCES
REALISATION d'un ORDONNANCEUR à ECHEANCES I- PRÉSENTATION... 3 II. DESCRIPTION DU NOYAU ORIGINEL... 4 II.1- ARCHITECTURE... 4 II.2 - SERVICES... 4 III. IMPLÉMENTATION DE L'ORDONNANCEUR À ÉCHÉANCES... 6
Plus en détailRéseau Global MIDI Note applicative
Réseau Global MIDI Note applicative 1 But du manuel Le but de cette note applicative est de démystifié l utilisation du MIDI transporté dans un Réseau Global MIDI. Ce réseau virtuel offre sans aucune restriction,
Plus en détailINTRODUCTION A L ELECTRONIQUE NUMERIQUE ECHANTILLONNAGE ET QUANTIFICATION I. ARCHITECTURE DE L ELECRONIQUE NUMERIQUE
INTRODUCTION A L ELECTRONIQUE NUMERIQUE ECHANTILLONNAGE ET QUANTIFICATION I. ARCHITECTURE DE L ELECRONIQUE NUMERIQUE Le schéma synoptique ci-dessous décrit les différentes étapes du traitement numérique
Plus en détailVIII- Circuits séquentiels. Mémoires
1 VIII- Circuits séquentiels. Mémoires Maintenant le temps va intervenir. Nous avions déjà indiqué que la traversée d une porte ne se faisait pas instantanément et qu il fallait en tenir compte, notamment
Plus en détailI. TRANSMISSION DE DONNEES
TD I. TRANSMISSION DE DONNEES 1. QU'EST-CE QU'UN CANAL DE TRANSMISSION? 1.1 Rappels Une ligne de transmission est une liaison entre les deux machines. On désigne généralement par le terme émetteur la machine
Plus en détailCodage hiérarchique et multirésolution (JPEG 2000) Codage Vidéo. Représentation de la couleur. Codage canal et codes correcteurs d erreur
Codage hiérarchique et multirésolution (JPEG 000) Codage Vidéo Représentation de la couleur Codage canal et codes correcteurs d erreur Format vectoriel (SVG - Scalable Vector Graphics) Organisation de
Plus en détailModélisation de la Reconfiguration Dynamique appliquée à un décodeur LDPC Non Binaire
Modélisation de la Reconfiguration Dynamique appliquée à un décodeur LDPC Non Binaire LAURA CONDE-CANENCIA 1, JEAN-CHRISTOPHE.PREVOTET 2, YASET OLIVA 2, YVAN EUSTACHE 1 1 Université Européenne de Bretagne
Plus en détailLa couche physique de l ADSL (voie descendante)
La couche physique de l ADSL (voie descendante) Philippe Ciblat École Nationale Supérieure des Télécommunications, Paris, France Problématique qq kilomètres CENTRAL câble de 0,4mm Objectifs initiaux :
Plus en détailTraitement numérique de l'image. Raphaël Isdant - 2009
Traitement numérique de l'image 1/ L'IMAGE NUMÉRIQUE : COMPOSITION ET CARACTÉRISTIQUES 1.1 - Le pixel: Une image numérique est constituée d'un ensemble de points appelés pixels (abréviation de PICture
Plus en détailQUESTION 1 {2 points}
ELE4301 Systèmes logiques II Page 1 de 8 QUESTION 1 {2 points} En se servant de paramètres électriques donnés dans le Tableau 1 ci-dessous, on désire déterminer la fréquence d opération du compteur présenté
Plus en détailUne introduction aux codes correcteurs quantiques
Une introduction aux codes correcteurs quantiques Jean-Pierre Tillich INRIA Rocquencourt, équipe-projet SECRET 20 mars 2008 1/38 De quoi est-il question ici? Code quantique : il est possible de corriger
Plus en détailLes techniques de multiplexage
Les techniques de multiplexage 1 Le multiplexage et démultiplexage En effet, à partir du moment où plusieurs utilisateurs se partagent un seul support de transmission, il est nécessaire de définir le principe
Plus en détailPartie 7 : Gestion de la mémoire
INF3600+INF2610 Automne 2006 Partie 7 : Gestion de la mémoire Exercice 1 : Considérez un système disposant de 16 MO de mémoire physique réservée aux processus utilisateur. La mémoire est composée de cases
Plus en détailLicence Sciences et Technologies Examen janvier 2010
Université de Provence Introduction à l Informatique Licence Sciences et Technologies Examen janvier 2010 Année 2009-10 Aucun document n est autorisé Les exercices peuvent être traités dans le désordre.
Plus en détailArchitecture des ordinateurs TD1 - Portes logiques et premiers circuits
Architecture des ordinateurs TD1 - Portes logiques et premiers circuits 1 Rappel : un peu de logique Exercice 1.1 Remplir la table de vérité suivante : a b a + b ab a + b ab a b 0 0 0 1 1 0 1 1 Exercice
Plus en détailMultimedia. Systèmes, Communications et Applications. Ahmed MEHAOUA
Multimedia Systèmes, Communications et Applications Ahmed MEHAOUA Professeur - Laboratoire CRIP5 Ahmed.mehaoua@math-info.univ-paris5.fr Plan 1. Multimedia : principes et définitions 2. Algorithmes et normes
Plus en détailmodule Introduction aux réseaux DHCP et codage Polytech 2011 1/ 5
DHCP et codage DHCP ( Dynamic Host Configuration Protocol RFC 2131 et 2132) est un protocole client serveur qui permet à un client hôte d un réseau local (Ethernet ou Wifi) d obtenir d un serveur DHCP
Plus en détailParallélisme et Répartition
Parallélisme et Répartition Master Info Françoise Baude Université de Nice Sophia-Antipolis UFR Sciences Département Informatique baude@unice.fr web du cours : deptinfo.unice.fr/~baude Septembre 2009 Chapitre
Plus en détailChapitre 4 : Les mémoires
1. Introduction: Chapitre 4 : Les mémoires Nous savons que dans un ordinateur toutes les informations : valeur numérique, instruction, adresse, symbole (chiffre, lettre,... etc.) sont manipulées sous une
Plus en détailTELEVISION NUMERIQUE
REPUBLIQUE DU CAMEROUN Paix - Travail Patrie --------------------- UNIVERSITE DE YAOUNDE I ---------------------- ECOLE NATIONALE SUPERIEURE POLYTECHNIQUE ---------------------- REPUBLIC OF CAMEROUN Peace
Plus en détailG.P. DNS02 Septembre 2012. Réfraction...1 I.Préliminaires...1 II.Première partie...1 III.Deuxième partie...3. Réfraction
DNS Sujet Réfraction...1 I.Préliminaires...1 II.Première partie...1 III.Deuxième partie...3 Réfraction I. Préliminaires 1. Rappeler la valeur et l'unité de la perméabilité magnétique du vide µ 0. Donner
Plus en détailBases de données documentaires et distribuées Cours NFE04
Bases de données documentaires et distribuées Cours NFE04 Introduction a la recherche d information Auteurs : Raphaël Fournier-S niehotta, Philippe Rigaux, Nicolas Travers prénom.nom@cnam.fr Département
Plus en détailOptimisation multi-critère pour l allocation de ressources sur Clouds distribués avec prise en compte de l énergie
Optimisation multi-critère pour l allocation de ressources sur Clouds distribués avec prise en compte de l énergie 1 Présenté par: Yacine KESSACI Encadrement : N. MELAB E-G. TALBI 31/05/2011 Plan 2 Motivation
Plus en détailGPA770 Microélectronique appliquée Exercices série A
GPA770 Microélectronique appliquée Exercices série A 1. Effectuez les calculs suivants sur des nombres binaires en complément à avec une représentation de 8 bits. Est-ce qu il y a débordement en complément
Plus en détailLa conversion de données : Convertisseur Analogique Numérique (CAN) Convertisseur Numérique Analogique (CNA)
La conversion de données : Convertisseur Analogique Numérique (CAN) Convertisseur Numérique Analogique (CNA) I. L'intérêt de la conversion de données, problèmes et définitions associés. I.1. Définitions:
Plus en détailChapitre 18 : Transmettre et stocker de l information
Chapitre 18 : Transmettre et stocker de l information Connaissances et compétences : - Identifier les éléments d une chaîne de transmission d informations. - Recueillir et exploiter des informations concernant
Plus en détailExercice : la frontière des portefeuilles optimaux sans actif certain
Exercice : la frontière des portefeuilles optimaux sans actif certain Philippe Bernard Ingénierie Economique & Financière Université Paris-Dauphine Février 0 On considère un univers de titres constitué
Plus en détailComme chaque ligne de cache a 1024 bits. Le nombre de lignes de cache contenu dans chaque ensemble est:
Travaux Pratiques 3. IFT 1002/IFT 1005. Structure Interne des Ordinateurs. Département d'informatique et de génie logiciel. Université Laval. Hiver 2012. Prof : Bui Minh Duc. Tous les exercices sont indépendants.
Plus en détailEncryptions, compression et partitionnement des données
Encryptions, compression et partitionnement des données Version 1.0 Grégory CASANOVA 2 Compression, encryption et partitionnement des données Sommaire 1 Introduction... 3 2 Encryption transparente des
Plus en détailImplémentation Matérielle des Services d un RTOS sur Circuit Reconfigurable
Implémentation Matérielle des Services d un RTOS sur Circuit Reconfigurable Pierre Olivier*, Jalil Boukhobza*, Jean-Philippe Babau +, Damien Picard +, Stéphane Rubini + *Lab-STICC, + LISyC, Université
Plus en détailCours d introduction à l informatique. Partie 2 : Comment écrire un algorithme? Qu est-ce qu une variable? Expressions et instructions
Cours d introduction à l informatique Partie 2 : Comment écrire un algorithme? Qu est-ce qu une variable? Expressions et instructions Qu est-ce qu un Une recette de cuisine algorithme? Protocole expérimental
Plus en détailNETWORK & SOFTWARE ENGINEERING MANUEL D UTILISATEUR. Logiciel TIJARA. NETWORK AND SOFTWARE ENGINEERING Manuel d'utilisateur "TIJARA" 1
NETWORK & SOFTWARE ENGINEERING MANUEL D UTILISATEUR Logiciel TIJARA Manuel d'utilisateur "TIJARA" 1 SOMMAIRE Introduction Première partie Chapitre 1 : Installation et démarrage Chapitre 2 : Architecture
Plus en détailSurveillance et maintenance prédictive : évaluation de la latence de fautes. Zineb SIMEU-ABAZI Univ. Joseph Fourier, LAG)
Surveillance et maintenance prédictive : évaluation de la latence de fautes Zineb SIMEU-ABAZI Univ. Joseph Fourier, LAG) SURVEILLANCE Analyser une situation et fournir des indicateurs! Détection de symptômes!
Plus en détailCompression Compression par dictionnaires
Compression Compression par dictionnaires E. Jeandel Emmanuel.Jeandel at lif.univ-mrs.fr E. Jeandel, Lif CompressionCompression par dictionnaires 1/25 Compression par dictionnaire Principe : Avoir une
Plus en détailCours n 12. Technologies WAN 2nd partie
Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes
Plus en détailAssembleur. Faculté I&C, André Maurer, Claude Petitpierre
Assembleur Faculté I&C, André Maurer, Claude Petitpierre INTRODUCTION Logiciel utilisé Faculté I&C, André Maurer, Claude Petitpierre MEMOIRE Mémoire Faculté I&C, André Maurer, Claude Petitpierre Mémoire
Plus en détailwww.netexplorer.fr contact@netexplorer.fr
www.netexplorer.fr 05 61 61 20 10 contact@netexplorer.fr Sommaire Sécurité applicative... 3 Authentification... 3 Chiffrement... 4 Traçabilité... 4 Audits... 5 Sécurité infrastructure... 6 Datacenters...
Plus en détailProjet d informatique M1BI : Compression et décompression de texte. 1 Généralités sur la compression/décompression de texte
Projet d informatique M1BI : Compression et décompression de texte Le but de ce projet est de coder un programme réalisant de la compression et décompression de texte. On se proposera de coder deux algorithmes
Plus en détailLA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise.
M Informatique Réseaux Cours bis Couche Physique Notes de Cours LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise. Les technologies utilisées sont celles du traitement
Plus en détailREALISATION D UNE CALCULATRICE GRACE AU LOGICIEL CROCODILE CLIPS 3.
1 sur 6 REALISATION D UNE CALCULATRICE GRACE AU LOGICIEL CROCODILE CLIPS 3. OBJECTIF - PUBLIC - LOGICIEL - MATERIEL - METHODE - BIBLIOGRAPHIE - AVANTAGES - DIFFICULTES - AUTEUR DU DOCUMENT - LE DOCUMENT
Plus en détailLa NP-complétude. Johanne Cohen. PRISM/CNRS, Versailles, France.
La NP-complétude Johanne Cohen PRISM/CNRS, Versailles, France. Références 1. Algorithm Design, Jon Kleinberg, Eva Tardos, Addison-Wesley, 2006. 2. Computers and Intractability : A Guide to the Theory of
Plus en détailL utilisation d un réseau de neurones pour optimiser la gestion d un firewall
L utilisation d un réseau de neurones pour optimiser la gestion d un firewall Réza Assadi et Karim Khattar École Polytechnique de Montréal Le 1 mai 2002 Résumé Les réseaux de neurones sont utilisés dans
Plus en détailTravaux pratiques. Compression en codage de Huffman. 1.3. Organisation d un projet de programmation
Université de Savoie Module ETRS711 Travaux pratiques Compression en codage de Huffman 1. Organisation du projet 1.1. Objectifs Le but de ce projet est d'écrire un programme permettant de compresser des
Plus en détailLe concept cellulaire
Le concept cellulaire X. Lagrange Télécom Bretagne 21 Mars 2014 X. Lagrange (Télécom Bretagne) Le concept cellulaire 21/03/14 1 / 57 Introduction : Objectif du cours Soit un opérateur qui dispose d une
Plus en détailLe contrat SID-Hébergement
Version : 2.4 Revu le : 09/10/2008 Auteur : Jérôme PREVOT Le contrat SID-Hébergement Objectif : Fournir au client une solution complètement hébergée de son système d information et des ses applications,
Plus en détailSystèmes de transmission
Systèmes de transmission Conception d une transmission série FABRE Maxime 2012 Introduction La transmission de données désigne le transport de quelque sorte d'information que ce soit, d'un endroit à un
Plus en détailOptimisation Discrète
Prof F Eisenbrand EPFL - DISOPT Optimisation Discrète Adrian Bock Semestre de printemps 2011 Série 7 7 avril 2011 Exercice 1 i Considérer le programme linéaire max{c T x : Ax b} avec c R n, A R m n et
Plus en détailTD : Codage des images
TD : Codage des images Les navigateurs Web (Netscape, IE, Mozilla ) prennent en charge les contenus textuels (au format HTML) ainsi que les images fixes (GIF, JPG, PNG) ou animée (GIF animée). Comment
Plus en détailGestion des stocks et des approvisionnements
Les stocks représentent dans le bilan des entreprises de 20 à 80% du total de l actifs. Engendrent un important besoin de financement. Les stocks remplissent d importantes fonctions. Bien gérer les stocks
Plus en détailVMWare Infrastructure 3
Ingénieurs 2000 Filière Informatique et réseaux Université de Marne-la-Vallée VMWare Infrastructure 3 Exposé système et nouvelles technologies réseau. Christophe KELLER Sommaire Sommaire... 2 Introduction...
Plus en détail4. Utilisation d un SGBD : le langage SQL. 5. Normalisation
Base de données S. Lèbre slebre@unistra.fr Université de Strasbourg, département d informatique. Présentation du module Contenu général Notion de bases de données Fondements / Conception Utilisation :
Plus en détailchoisir H 1 quand H 0 est vraie - fausse alarme
étection et Estimation GEL-64943 Hiver 5 Tests Neyman-Pearson Règles de Bayes: coûts connus min π R ( ) + ( π ) R ( ) { } Règles Minimax: coûts connus min max R ( ), R ( ) Règles Neyman Pearson: coûts
Plus en détailCommunications numériques
Communications numériques 1. Modulation numérique (a) message numérique/signal numérique (b) transmission binaire/m-aire en bande de base (c) modulation sur fréquence porteuse (d) paramètres, limite fondamentale
Plus en détailCryptographie Quantique
Cryptographie Quantique Jean-Marc Merolla Chargé de Recherche CNRS Email: jean-marc.merolla@univ-fcomte.fr Département d Optique P.-M. Duffieux/UMR FEMTO-ST 6174 2009 1 Plan de la Présentation Introduction
Plus en détailIntroduction à l étude des Corps Finis
Introduction à l étude des Corps Finis Robert Rolland (Résumé) 1 Introduction La structure de corps fini intervient dans divers domaines des mathématiques, en particulier dans la théorie de Galois sur
Plus en détail6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr
6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr Interface d un SGF Implémentation d un SGF Gestion de la correspondance entre la structure logique et la structure
Plus en détailModélisation et simulation des performances de nœuds de routage optique dans les réseaux dorsaux hybrides
Modélisation et simulation des performances de nœuds de routage optique dans les réseaux dorsaux hybrides )UpGpULF/(&2&+(%UXQR)5$&$662$PD.$/, (167%UHWDJQH 'psduwhphqwg RSWLTXH Sommaire Contexte Nœuds de
Plus en détailModules d automatismes simples
Modules d automatismes simples Solutions pour automatiser Modules d'automatismes Enfin, vraiment simple! Un concentré de solution Pour vos petites applications d'automatismes millenium gère : Temporisations
Plus en détail1 Architecture du cœur ARM Cortex M3. Le cœur ARM Cortex M3 sera présenté en classe à partir des éléments suivants :
GIF-3002 SMI et Architecture du microprocesseur Ce cours discute de l impact du design du microprocesseur sur le système entier. Il présente d abord l architecture du cœur ARM Cortex M3. Ensuite, le cours
Plus en détailLES TYPES DE DONNÉES DU LANGAGE PASCAL
LES TYPES DE DONNÉES DU LANGAGE PASCAL 75 LES TYPES DE DONNÉES DU LANGAGE PASCAL CHAPITRE 4 OBJECTIFS PRÉSENTER LES NOTIONS D ÉTIQUETTE, DE CONS- TANTE ET DE IABLE DANS LE CONTEXTE DU LAN- GAGE PASCAL.
Plus en détailReprésentation d un entier en base b
Représentation d un entier en base b 13 octobre 2012 1 Prérequis Les bases de la programmation en langage sont supposées avoir été travaillées L écriture en base b d un entier est ainsi défini à partir
Plus en détailVision industrielle et télédétection - Détection d ellipses. Guillaume Martinez 17 décembre 2007
Vision industrielle et télédétection - Détection d ellipses Guillaume Martinez 17 décembre 2007 1 Table des matières 1 Le projet 3 1.1 Objectif................................ 3 1.2 Les choix techniques.........................
Plus en détailen version SAN ou NAS
tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de l'entreprise. Parmi
Plus en détailArchitecture des ordinateurs
Architecture des ordinateurs Cours 4 5 novembre 2012 Archi 1/22 Micro-architecture Archi 2/22 Intro Comment assembler les différents circuits vus dans les cours précédents pour fabriquer un processeur?
Plus en détailUE Programmation Impérative Licence 2ème Année 2014 2015
UE Programmation Impérative Licence 2 ème Année 2014 2015 Informations pratiques Équipe Pédagogique Florence Cloppet Neilze Dorta Nicolas Loménie prenom.nom@mi.parisdescartes.fr 2 Programmation Impérative
Plus en détailProgrammation C. Apprendre à développer des programmes simples dans le langage C
Programmation C Apprendre à développer des programmes simples dans le langage C Notes de cours sont disponibles sur http://astro.u-strasbg.fr/scyon/stusm (attention les majuscules sont importantes) Modalités
Plus en détailConversion d un entier. Méthode par soustraction
Conversion entre bases Pour passer d un nombre en base b à un nombre en base 10, on utilise l écriture polynomiale décrite précédemment. Pour passer d un nombre en base 10 à un nombre en base b, on peut
Plus en détailFiche technique CPU 315SN/PN (315-4PN33)
Fiche technique CPU 315SN/PN (315-4PN33) Données techniques N de commande 315-4PN33 Information générale Note - Caractéristiques SPEED-Bus - Données techniques de l'alimentation Alimentation (valeur nominale)
Plus en détailFonctions de plusieurs variables
Module : Analyse 03 Chapitre 00 : Fonctions de plusieurs variables Généralités et Rappels des notions topologiques dans : Qu est- ce que?: Mathématiquement, n étant un entier non nul, on définit comme
Plus en détailvbladecenter S! tout-en-un en version SAN ou NAS
vbladecenter S! tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de
Plus en détailSauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS
Sauvegarde collaborative entre pairs 1 Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 2 Introduction Pourquoi pair à pair? Utilisation de ressources
Plus en détailContexte. Pour cela, elles doivent être très compliquées, c est-à-dire elles doivent être très différentes des fonctions simples,
Non-linéarité Contexte Pour permettre aux algorithmes de cryptographie d être sûrs, les fonctions booléennes qu ils utilisent ne doivent pas être inversées facilement. Pour cela, elles doivent être très
Plus en détailWindows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration.
Windows 2000: Introduction W2K: Architecture Système d'exploitation multitâche multithread 32 bits à architecture SMP. Multiplateforme: intel x86, Compaq Alpha Jusqu'à 64 Go de mémoire vive Système d'exploitation
Plus en détailExercices du Cours de la programmation linéaire donné par le Dr. Ali DERBALA
75. Un plombier connaît la disposition de trois tuyaux sous des dalles ( voir figure ci dessous ) et il lui suffit de découvrir une partie de chacun d eux pour pouvoir y poser les robinets. Il cherche
Plus en détail