CH.2 CODES CORRECTEURS

Dimension: px
Commencer à balayer dès la page:

Download "CH.2 CODES CORRECTEURS"

Transcription

1 CH.2 CODES CORRECTEURS 2.1 Le canal bruité 2.2 La distance de Hamming 2.3 Les codes linéaires 2.4 Les codes de Reed-Muller 2.5 Les codes circulaires 2.6 Le câblage des codes circulaires 2.7 Les performances pratiques Codage ch Le canal bruité On considère une source qui envoie un message constitué d'une suite de 0 et 1 (on peut aussi considérer un alphabet plus grand). Un message peut alors être vu comme un mot x. Ce message va être codé y et transmis à travers un canal bruité. Il s'agit d'un canal de communication qui transmet des bits mais qui en modifie certains en cours de transmission. Il peut soit les rendre illisibles (effacement), soit les échanger. On va supposer que certains bits sont échangés. A l'autre extrémité du canal, on reçoit donc un autre mot, y' = y + e, où e est le vecteur d'erreurs. Il code les positions où les bits de y ont été modifiés. Le décodeur doit, dans la mesure du possible, retrouver le vecteur y pour en déduire le x transmis. Ce qui revient au même, le décodeur doit trouver le vecteur d'erreurs en ne connaissant que le mot y' reçu. Codage ch 2 2

2 Source x Codeur Décodeur x Récepteur y Canal bruité y' Un code simple est le code à répétition de longueur 3 : chaque octet de x est répété 3 fois. Si x = , alors y = Supposons que le canal modifie tous les bits de la sixième à la treizième position incluses. Donc, y' = Le vecteur d'erreurs est ici e = En effectuant bit par bit un décodage à la majorité, on reconstitue le vecteur x. Tout vecteur d'erreurs comportant des 1 dans au plus 8 positions consécutives sera ainsi corrigé. Un tel entrelacement permet ainsi la correction d'erreurs en rafale. Codage ch La distance de Hamming Nous allons considérer uniquement des codes de longueur fixe n sur l'alphabet {0, 1}. Pour que l'altération d'un bit d'un mot du code permette de retrouver le mot d'origine, il est nécessaire que ce mot altéré ne soit pas dans le code. Le nombre de bits où deux mots diffèrent est appelé distance de Hamming de ces deux mots. C'est une distance au sens mathématique. Puisque les mots sont binaires, si on note e = x + y, la distance de Hamming d(x, y) = d(0, e) est le poids, ou nombre de 1 de e. Lorsqu'on reçoit un mot y, on va supposer qu'il résulte d'un mot du code par l'altération du minimum de bits. On cherche donc le mot x le plus proche de y. Codage ch 2 4

3 Si deux mots du code x et y diffèrent en 2e positions ou moins, une modification de e bits de x et de e bits de y peuvent donner le même mot. En revanche, si on est sûr que deux mots quelconques diffèrent en 2e + 1 positions au moins, une modification de e bits d'un mot permettra de retrouver le mot d'origine. Théorème Un code C est e-correcteur si et seulement si la distance minimum de deux mots de C est supérieure ou égale à 2e +1. On peut imaginer chaque mot du code entouré d'une sphère de rayon e. Le code est e-correcteur si et seulement si ces sphères sont disjointes. On a intérêt à avoir un code comportant le plus possible de mots pour une longueur donnée n. Ce problème est un cas particulier du problème consistant à trouver un empilement compact de sphères. Codage ch 2 5 Malheureusement, le problème de l'empilement des sphères est NP... La situation la plus favorable se présente lorsque tous les mots de 2 n sont dans une sphère. On dit qu'on a alors un code e-correcteur parfait de longueur n. Les codes à répétition tel que {000, 111} sont parfaits, mais pas très intéressants. Nous verrons d'autres exemples de codes binaires parfaits. Codage ch 2 6

4 2.3 Les codes linéaires Pour des raisons pratiques (facilité de codage et de décodage), on va s'intéresser à une classe particulière de codes correcteurs qui sont les codes linéaires. Il a en fait été démontré par van Lint que le théorème de Shannon restait vrai même si on imposait aux codes d'être linéaires. On considère ici les mots du code comme des vecteurs dans l'espace vectoriel de dimension n sur le corps à deux éléments F 2. Un code linéaire est un sous-espace vectoriel de F 2n. Comme tout sous-espace vectoriel, un code linéaire a donc une dimension k. Le nombre de mots d'un tel code est donc 2 k. Si x et y sont deux mots d'un code linéaire, il en est de même de x + y. Codage ch 2 7 Si donc la distance minimum entre deux mots du code est 2e + 1, en ajoutant ces deux mots, on trouve un autre mot non nul du code, de poids 2e + 1. D'où la proposition suivante. Proposition Un code linéaire C est e-correcteur si et seulement si le poids minimum d'un mot non nul de C est 2e + 1. Les trois paramètres longueur n, dimension k et poids minimum d'un mot non nul d permettent d'en évaluer les performances. On dit qu'on a affaire à un code [n, k, d]. Par exemple, le code {000, 111} est [3, 1, 3]. Codage ch 2 8

5 Si on considère une base e 1, e 2,..., e k d'un code C, tout mot de ce code est déterminé par les k coordonnées de ce mot sur cette base, qui est une suite de k bits.. Le code étant linéaire, il suffit pour trouver l'image d'une suite de k bits, de connaître les coordonnées dans F 2n des k vecteurs de base. Le vecteur x 1 e 1 + x 2 e x k e k aura donc ses coordonnées données par le produit de matrices [ x ] G = [ y ], où G est la matrice k x n dont les lignes sont constituées des coordonnées des k vecteurs e 1, e 2,..., e k. La matrice G est appelée matrice génératrice du code. Les vecteurs e 1, e 2,..., e k sont linéairement indépendants, donc la matrice G est de rang maximum k. On peut donc, quitte à effectuer un changement de base (pivot), supposer qu'elle est de la forme suivante. Codage ch 2 9 G = [ I k A ], où I k est la matrice identité de taille k et A est une matrice k x (n k). Par exemple, considérons le code engendré par G = Ce code est de longueur 7 et de dimension 4. C'est le code de Hamming [7, 4]. L'image du vecteur [ ] est donc [ ] On constate que le vecteur à coder se retrouve sur les k premières positions du code. Les n k bits suivants du code sont appelés bits de contrôle. Codage ch 2 10

6 Comment effectuer le décodage et quelles sont les capacités de correction d'un code linéaire? Dans l'exemple précédent, on pourrait vérifier que le poids minimum d'un mot du code est 3. Le code est alors un code [7, 4, 3] et donc permet la correction d'une erreur. Il n'est pas nécessaire d'écrire tous les mots du code pour faire cette vérification. On peut utiliser des propriétés générales d'algèbre linéaire. Les éléments d'un sous-espace vectoriel de dimension k sont définis par un ensemble de n k équations linéaires. Il est facile de trouver ces équations, étant donnée la forme de particulière de G. Codage ch 2 11 Théorème Un vecteur y appartient au sous-espace engendré par la matrice G = [ I k A ] si et seulement s'il satisfait [ y ] H = 0, où A H =, dans laquelle I n k est la matrice identité de taille n k. I n k Pour le démontrer, on remarque que le produit G H = 0 (produit par blocs des matrices). Donc si [ y ] = [ x ] G, on a [ y ] H = 0. Réciproquement, puisque la matrice H est de rang n k, l'ensemble des solutions du système [ y ] H = 0 est un sous-espace de dimension k. On sait que les éléments du sous-espace engendré par G satisfont ce système et sont de dimension k. C'est donc exactement l'ensemble des solutions. Cette matrice H est appelée matrice de contrôle de parité. Codage ch 2 12

7 Si on reçoit le vecteur y' = y + e, on peut calculer le produit de matrices [ y' ] H. C'est un vecteur-ligne de taille n k, qu'on appelle le syndrome de y'. Puisque [ y ] H = 0, le syndrome ne dépend pas de y, mais du vecteur d'erreurs e. Pour corriger les erreurs, il faut pouvoir, avec la seule connaissance du syndrome, identifier le vecteur d'erreurs. Pour pouvoir corriger une erreur, il suffit que les n + 1 syndromes correspondant aux n + 1 vecteurs d'erreurs de poids 0 ou 1 soient différents. De même, pour corriger deux erreurs, il suffit que les syndromes correspondant aux n(n 1)/2 + n + 1 vecteurs de poids 0, 1 ou 2 soient différents. Et ainsi de suite. Codage ch 2 13 Le syndrome du vecteur nul vaut toujours 0. Les syndromes des n vecteurs de poids 1 sont les n lignes de H. On a donc pour les codes 1-correcteurs le résultat agréable suivant. Proposition Un code est 1-correcteur si et seulement si les lignes de sa matrice de contrôle de parité sont différentes deux à deux. Si on reprend le code de Hamming [7, 4], on trouve comme matrice de contrôle de parité : Codage ch 2 14

8 H = Les lignes de cette matrice étant deux à deux distinctes, le code est 1-correcteur. Supposons que, comme dans l'exemple, le vecteur à coder soit x = [ ]. Son image par multiplication par G est y = [ ]. Si le vecteur reçu est y' = [ ], donc avec une erreur sur le 3e bit, celle-ci va être détectée parce que le syndrome de y' vaut [ ]. C'est la troisième ligne de H, donc le syndrome de e = [ ]. On a donc pu corriger l'erreur sur ce 3e bit, reconstituer y = [ ] et, en gardant les 4 premières positions, retrouver x. On peut remarquer que les 7 lignes de H sont tous les vecteurs possibles de longueur 3. Tout vecteur de longueur 7 est donc soit un mot du code de Hamming [7,4], soit n'en diffère que par un bit. Codage ch 2 15 Le code de Hamming est donc un code binaire parfait. On peut de la même manière construire un code de Hamming pour toutes les valeurs de k. La matrice de contrôle de parité est constituée de tous les 2 k 1 vecteurs non nuls de longueur k. On a donc toujours un code 1-correcteur parfait. La matrice H est de taille (2 k 1) x k. La matrice G est donc de taille k x (2 k k 1). Les codes de Hamming [2 k 1, 2 k k 1] constituent donc une famille infinie de codes 1-correcteurs parfaits On a en fait le résultat plus fort suivant. Théorème Les seuls codes binaires parfaits sont : - les codes à répétition [2k + 1, 1, k] ; - les codes de Hamming [2 k 1, 2 k k 1, 3] ; - un code exceptionnel, le code de Golay [23, 12, 7]. Codage ch 2 16

9 2.4 Les codes de Reed-Muller Il s'agit d'un algorithme permettant de fabriquer facilement des codes, en particulier des codes linéaires, ayant des caractéristiques intéressantes en termes de rapport dimension/longueur et de pouvoir de correction. Ils ont été introduits par Reed et Muller vers L'un d'entre eux a été utilisé par la NASA pour les missions spatiales de 1969 à Soient C 1 un code [n, k 1, d 1 ] et C 2 un code [n, k 2, d 2 ] deux codes linéaires de même longueur. On fabrique un nouveau code C 3 = C 1 * C 2 de longueur 2n et de dimension k 1 + k 2 de la façon suivante : les mots de C 3 sont les mots w = (u, u + v) où u et v sont tous les mots de C 1 et de C 2 respectivement. La longueur de C 3 vaut bien 2n et sa dimension k 1 + k 2. Pour ce qui est du poids minimum d'un tel mot w, si v 0, son poids est au moins celui de v. Sinon, son poids est deux fois celui de u. Codage ch 2 17 En d'autres termes, C 3 = C 1 * C 2 est un code [2n, k 1 + k 2, min(2d 1, d 2 )]. Exemples : Partons de {00, 01, 10, 11}, code [2, 2, 1] et de {00, 11}, code [2, 1, 2]. On fabrique un code [4, 3, 2] constitué de {0000, 0011, 0101, 0110, 1010, 1001, 1111, 1100}. Combinant celui-ci avec {0000, 1111} qui est un code [4,1,4], on fabrique Ĥ, code [8, 4, 4]. Combinant de dernier avec un code [8, 1, 8], on fabrique un code [16, 5, 8]. Celui-ci, à son tour combiné avec un code à répétition [16, 1, 16] fournit un code [32, 6, 16] qui a été le code utilisé par la NASA, code où 6 bits sont codés sur 4 octets avec une capacité de corriger 7 erreurs (et d'en détecter 8, mais sans pouvoir les corriger). On peut aussi mentionner les codes [32, 16, 8], proche des caractéristiques du code de Golay, et un [128, 64,16]. Tous ces codes sont appelés codes de Reed-Muller. Codage ch 2 18

10 En tant que codes linéaires, la cosntruction de la matrice génératrice est très simple. I k1 A 1 I k1 A 1 Si G 1 = [ I k1 A 1 ] et G 2 = [ I k2 A 2 ], alors G 3 = 0 I k2 A 2 Cette matrice n'est pas sous forme canonique, mais une permutation de colonnes et quelques opérations de pivot peuvent la rendre canonique. La matrice du code [8, 4, 4] appelé Ĥ est, après ces opérations de normalisation, Ĝ = où on reconnaît la matrice engendrant le code de Hamming [7, 4, 3] complété par un 8e bit de contrôle de parité (code de Hamming étendu). Les autres codes de Hamming apparaissent aussi comme codes de de Reed-Muller. Codage ch Les codes circulaires Les codes linéaires gardent comme inconvénient de devoir faire des produits de matrices pour effectuer le codage et le décodage et une recherche dans une table pour effectuer la ou les corrections. Pour pallier ces inconvénients, on s'intéresse ici à un type particulier de codes linéaires appelés codes polynomiaux ou codes circulaires. On considère un polynôme irréductible g(x), de degré k, sur le corps F 2. Ce polynôme est appelé polynôme générateur du code. L'étude des anneaux de polynômes sur un corps fini et l'étude des corps finis sont à la base des résultats sur les codes circulaires. Codage ch 2 20

11 Parmi ces résultats, nous énoncerons le théorème suivant. Théorème Pour tout entier k positif, il existe au moins un polynôme irréductible de degré k sur n'importe quel corps fini. Par exemple, les polynômes x 2 + x + 1, x 3 + x + 1, x 4 + x + 1 sont irréductibles sur F 2. Calculons la suite des puissances de x modulo g. Il y a un nombre fini de restes modulo g. Donc il existe deux exposants u < v tels que x u = x v mod g. Donc x v u = 1. La suite des puissances de x est donc périodique. Le plus petit entier positif n tel que x n = 1 mod g est appelé l'ordre de x mod g. On voit donc que g(x) divise x n 1. Nous supposerons que le corps est F 2, donc + et sont la même opération. Codage ch 2 21 Par exemple, avec g = x 3 + x + 1, on trouve, modulo g : x 0 = 1 ; x 1 = x ; x 2 = x 2 ; x 3 = x + 1 ; x 4 = x 2 + x ; x 5 = x 2 + x + 1 ; x 6 = x L'ordre de x vaut 7 et g divise x On dispose donc d'un polynôme irréductible g de degré k et de l'ordre n de x modulo g. L'ensemble des polynômes de degré inférieur à n forme un espace vectoriel de dimension n. L'ensemble de ces polynômes qui sont des multiples de g forme un sous-espace vectoriel. Pour savoir si un polynôme p est multiple de g, on le divise par g et on regarde le reste de la division. L'application qui à p associe son reste modulo g est une application linéaire. Les polynômes 1, x,..., x k 1 sont invariants par cette application linéaire. Le rang de cette application linéaire est donc k, la dimension de son noyau ( = le sous-espace des multiples de g) est donc n k. Codage ch 2 22

12 On peut donc s'intéresser au code linéaire constitué des polynômes de degré inférieur à n et multiples de g. Il s'agit d'un code [n, n k]. Il est facile de trouver les multiples de g. Soit p un polynôme de degré inférieur à n. On le divise par g, ce qui donne le quotient q et le reste r : p = g q + r. Le polynôme p r = gq est donc multiple de g et de degré inférieur à n. Pour coder un message de longueur n k, on considère celui-ci comme les coefficients d'un polynôme p contenant uniquement les puissances x k à x n 1. Le reste r de la division de p par g donne les k bits de contrôle comme coefficients de r. Le mot du code correspondant est donc s = p + r. Codage ch 2 23 Les puissances x k, x k + 1,..., x n 1 sont les messages de poids 1. Si on sait comment ils sont codés, on retrouve le codage de n'importe quel message par combinaison linéaire. Par exemple, avec g = x 3 + x + 1, on trouve, en fonction des calculs déjà faits, x 3 + x + 1, x 4 + x 2 + x, x 5 + x 2 + x + 1, x 6 + x comme codages respectifs de x 3, x 4, x 5, x 6. En écrivant suivant les puissances croissantes et sous forme matricielle, si p = a 1 x 3 + a 2 x 4 + a 3 x 5 + a 4 x 6, le polynôme codant le message est s = b 0 + b 1 x + b 2 x 2 + b 3 x 3 + b 4 x 4 + b 5 x 5 + b 6 x 6, le passage de a à b se faisant de la manière suivante : [ b ] = [ a ] Codage ch 2 24

13 On reconnaît à permutation près la matrice génératrice du code de Hamming [7,4]. Pour le décodage d'un code circulaire, si le polynôme reçu est s' = s + e, on divise s' par g. On obtient comme reste le syndrome de s' qui est aussi celui de e. Le code est donc k-correcteur si les restes des polynômes de poids 0, 1,..., k sont tous différents. Dans notre exemple, les restes des puissances de x, donc des polynômes de poids 1, sont tous différents, donc le code est 1-correcteur. De plus, tous les syndromes possibles sont effectivement obtenus, donc le code est parfait. Codage ch 2 25 Le code [7, 4] engendré par x 3 + x + 1 est un code 1-correcteur parfait. Un polynôme irréductible g de degré k tel que x ait comme ordre 2 k 1 est appelé polynôme primitif. On montre que pour tout k il existe au au moins un polynôme primitif de degré k. Ce polynôme engendre donc un code 1-correcteur parfait, le code de Hamming [2 k 1, 2 k k 1, 3]. Le code parfait exceptionnel de Golay, mentionné plus haut, est engendré par le polynôme g = x 11 + x 9 + x 7 + x 6 + x 5 + x + 1, dont on peut vérifier qu'il est irréductible. L'ordre de x est 23. Le code engendré est donc un code [23, 12]. On peut vérifier que tous les polynômes de degré au plus 22 et de poids inférieur ou égal à 3, ont tous des restes distincts modulo g. Il y a 1 polynôme de poids 0, 23 de poids 1, 253 de poids 2 et 1771 de poids 3, soit au total Comme il y a 2048 polynômes polynômes de degré au plus 11, tous les syndromes possibles sont obtenus et le code est parfait. Codage ch 2 26

14 2.6 Le câblage des codes circulaires Les codes circulaires peuvent être facilement implémentés en dur au moyen de registres à décalage. On va traiter l'exemple du code de Hamming [7, 4] engendré par g = x 3 + x + 1. Pour réaliser la division d'un polynôme par g, on utilise le registre à décalage suivant : Les coefficients du polynôme à diviser entrent par la gauche, par ordre décroissant des puissances. Les coefficients du quotient sortent par la droite par ordre décroissant. Le registre contient au début et à la fin les coefficients du reste, dans l'ordre 1, x, x 2 de gauche à droite. Les flèches réentrantes indiquent qu'il faut modifier le contenu du registre si le bit sortant vaut 1 (ou exclusif). Codage ch 2 27 La démonstration se fait en constatant que ce circuit réalise exactement le schéma de la division euclidienne posée de la manière habituelle. Par exemple, divisons p = x 7 + x 5 + x 2 + x + 1 par x 3 + x + 1. Les coefficients de p sont par ordre croissant Les étapes sont (en gras, registre modifié par le bit en sortie) : début du quotient quotient complet. On trouve bien x 7 + x 5 + x 2 + x + 1 = (x 3 + x + 1)(x 4 + x) + 1. Codage ch 2 28

15 Ce dispositif peut être utilisé pour le codage : on rentre le message à coder, complété par des 0 ; ce qui reste dans le registre à la fin est le contrôle, qu'on transmet donc après le message. Pour le décodage, on fait passer le mot reçu dans le registre. Ce qui reste à la fin est le syndrome. On peut utiliser une table pour retrouver le polynôme d'erreurs correspondant. Il existe aussi d'autres moyens. Le registre est simple à câbler et permet un codage et un décodage à la volée. C'est pourquoi des codes correcteurs circulaires sont utilisés dans des dispositifs tels que téléphones portables, CD et DVD (codes de Reed- Solomon entrelacés), etc. Codage ch Les performances pratiques La situation réelle d'un canal de transmission est la suivante : Canal physique bruité Source Codeur Décodeur Récepteur x y x Mais l'utilisateur voit en fait ça : Source x Récepteur Un canal binaire symétrique est caractérisé par sa capacité C et la probabilité p qu'un bit arrive avec la mauvaise valeur. Les bits sont supposés indépendants et équiprobables. Dans la situation réelle, un paquet de k bits est codé sur n bits. Ces n bits transitent par un canal de caractéristiques C et p. Codage ch 2 30

16 La probabilité qu'un paquet de n bits transmis soit correctement décodé si on utilise un code 1-correcteur est donc (1 p) n [aucune erreur] + np (1 p) n 1 [une seule erreur] Cette probabilité est donc celle qu'un message de k bits soit correctement décodé. Pour l'utilisateur, tout se passe comme si son message de k bits arrivait sans erreur sur un canal binaire symétrique avec capacité Ck/n et probabilité d'erreur par bit p'. Sur un tel canal, la probabilité qu'un message de k bits arrive sans erreur est (1 p') k. Donc, p' = 1 ((1 p) n + np (1 p) n 1 ) 1/k, soit, en prenant un développement limité, p' = 1 (1 np + (n 1) (n 2)p 2 / np (1 (n 1) p +...)) 1/k = 1 (1 n (n 1)p 2 /2 +...) ) 1/k = n (n 1)p 2 /2k +... Codage ch 2 31 Avec un code de Hamming [7, 4], on trouve, pour le canal apparent, C' = 4C/7 et p' 5,25p 2. Si p = 10 3 (un bit sur 1000 erroné en moyenne), le canal apparent a une capacité supérieure à la moitié et une probabilité d'erreur par bit de p' 5, (5 bits sur un million). Avec le code de Golay [23, 12] qui est 3-correcteur, un calcul analogue donne C' = 12C/23 et p' 738p 4. Avec les mêmes valeurs numériques de départ, on trouve p' 7, (moins d'un bit sur un milliard). La démonstration du théorème de Shannon est une formalisation soigneuse de ce genre de calculs de probabilités. D'autres techniques de fabrication de codes correcteurs existent : extensions de corps, courbes elliptiques, géométries finies, etc. Codage ch 2 32

Introduction à l étude des Corps Finis

Introduction à l étude des Corps Finis Introduction à l étude des Corps Finis Robert Rolland (Résumé) 1 Introduction La structure de corps fini intervient dans divers domaines des mathématiques, en particulier dans la théorie de Galois sur

Plus en détail

Capacité d un canal Second Théorème de Shannon. Théorie de l information 1/34

Capacité d un canal Second Théorème de Shannon. Théorie de l information 1/34 Capacité d un canal Second Théorème de Shannon Théorie de l information 1/34 Plan du cours 1. Canaux discrets sans mémoire, exemples ; 2. Capacité ; 3. Canaux symétriques ; 4. Codage de canal ; 5. Second

Plus en détail

Représentation des Nombres

Représentation des Nombres Chapitre 5 Représentation des Nombres 5. Representation des entiers 5.. Principe des représentations en base b Base L entier écrit 344 correspond a 3 mille + 4 cent + dix + 4. Plus généralement a n a n...

Plus en détail

Théorie et codage de l information

Théorie et codage de l information Théorie et codage de l information Les codes linéaires - Chapitre 6 - Principe Définition d un code linéaire Soient p un nombre premier et s est un entier positif. Il existe un unique corps de taille q

Plus en détail

Représentation d un entier en base b

Représentation d un entier en base b Représentation d un entier en base b 13 octobre 2012 1 Prérequis Les bases de la programmation en langage sont supposées avoir été travaillées L écriture en base b d un entier est ainsi défini à partir

Plus en détail

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux.

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux. UEO11 COURS/TD 1 Contenu du semestre Cours et TDs sont intégrés L objectif de ce cours équivalent a 6h de cours, 10h de TD et 8h de TP est le suivant : - initiation à l algorithmique - notions de bases

Plus en détail

Première partie. Préliminaires : noyaux itérés. MPSI B 6 juin 2015

Première partie. Préliminaires : noyaux itérés. MPSI B 6 juin 2015 Énoncé Soit V un espace vectoriel réel. L espace vectoriel des endomorphismes de V est désigné par L(V ). Lorsque f L(V ) et k N, on désigne par f 0 = Id V, f k = f k f la composée de f avec lui même k

Plus en détail

Exercices Corrigés Premières notions sur les espaces vectoriels

Exercices Corrigés Premières notions sur les espaces vectoriels Exercices Corrigés Premières notions sur les espaces vectoriels Exercice 1 On considére le sous-espace vectoriel F de R formé des solutions du système suivant : x1 x 2 x 3 + 2x = 0 E 1 x 1 + 2x 2 + x 3

Plus en détail

NOTATIONS PRÉLIMINAIRES

NOTATIONS PRÉLIMINAIRES Pour le Jeudi 14 Octobre 2010 NOTATIONS Soit V un espace vectoriel réel ; l'espace vectoriel des endomorphismes de l'espace vectoriel V est désigné par L(V ). Soit f un endomorphisme de l'espace vectoriel

Plus en détail

Fonctions de plusieurs variables

Fonctions de plusieurs variables Module : Analyse 03 Chapitre 00 : Fonctions de plusieurs variables Généralités et Rappels des notions topologiques dans : Qu est- ce que?: Mathématiquement, n étant un entier non nul, on définit comme

Plus en détail

Structures algébriques

Structures algébriques Structures algébriques 1. Lois de composition s Soit E un ensemble. Une loi de composition interne sur E est une application de E E dans E. Soient E et F deux ensembles. Une loi de composition externe

Plus en détail

CHAPITRE VIII : Les circuits avec résistances ohmiques

CHAPITRE VIII : Les circuits avec résistances ohmiques CHAPITRE VIII : Les circuits avec résistances ohmiques VIII. 1 Ce chapitre porte sur les courants et les différences de potentiel dans les circuits. VIII.1 : Les résistances en série et en parallèle On

Plus en détail

Transmission d informations sur le réseau électrique

Transmission d informations sur le réseau électrique Transmission d informations sur le réseau électrique Introduction Remarques Toutes les questions en italique devront être préparées par écrit avant la séance du TP. Les préparations seront ramassées en

Plus en détail

Licence Sciences et Technologies Examen janvier 2010

Licence Sciences et Technologies Examen janvier 2010 Université de Provence Introduction à l Informatique Licence Sciences et Technologies Examen janvier 2010 Année 2009-10 Aucun document n est autorisé Les exercices peuvent être traités dans le désordre.

Plus en détail

Théorie et Codage de l Information (IF01) exercices 2013-2014. Paul Honeine Université de technologie de Troyes France

Théorie et Codage de l Information (IF01) exercices 2013-2014. Paul Honeine Université de technologie de Troyes France Théorie et Codage de l Information (IF01) exercices 2013-2014 Paul Honeine Université de technologie de Troyes France TD-1 Rappels de calculs de probabilités Exercice 1. On dispose d un jeu de 52 cartes

Plus en détail

Travaux pratiques. Compression en codage de Huffman. 1.3. Organisation d un projet de programmation

Travaux pratiques. Compression en codage de Huffman. 1.3. Organisation d un projet de programmation Université de Savoie Module ETRS711 Travaux pratiques Compression en codage de Huffman 1. Organisation du projet 1.1. Objectifs Le but de ce projet est d'écrire un programme permettant de compresser des

Plus en détail

Conversion d un entier. Méthode par soustraction

Conversion d un entier. Méthode par soustraction Conversion entre bases Pour passer d un nombre en base b à un nombre en base 10, on utilise l écriture polynomiale décrite précédemment. Pour passer d un nombre en base 10 à un nombre en base b, on peut

Plus en détail

1 Complément sur la projection du nuage des individus

1 Complément sur la projection du nuage des individus TP 0 : Analyse en composantes principales (II) Le but de ce TP est d approfondir nos connaissances concernant l analyse en composantes principales (ACP). Pour cela, on reprend les notations du précédent

Plus en détail

Vers l'ordinateur quantique

Vers l'ordinateur quantique Cours A&G Vers l'ordinateur quantique Données innies On a vu dans les chapîtres précédents qu'un automate permet de représenter de manière nie (et même compacte) une innité de données. En eet, un automate

Plus en détail

PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES

PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES Leçon 11 PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES Dans cette leçon, nous retrouvons le problème d ordonnancement déjà vu mais en ajoutant la prise en compte de contraintes portant sur les ressources.

Plus en détail

Définition 0,752 = 0,7 + 0,05 + 0,002 SYSTÈMES DE NUMÉRATION POSITIONNELS = 7 10 1 + 5 10 2 + 2 10 3

Définition 0,752 = 0,7 + 0,05 + 0,002 SYSTÈMES DE NUMÉRATION POSITIONNELS = 7 10 1 + 5 10 2 + 2 10 3 8 Systèmes de numération INTRODUCTION SYSTÈMES DE NUMÉRATION POSITIONNELS Dans un système positionnel, le nombre de symboles est fixe On représente par un symbole chaque chiffre inférieur à la base, incluant

Plus en détail

Exo7. Calculs de déterminants. Fiche corrigée par Arnaud Bodin. Exercice 1 Calculer les déterminants des matrices suivantes : Exercice 2.

Exo7. Calculs de déterminants. Fiche corrigée par Arnaud Bodin. Exercice 1 Calculer les déterminants des matrices suivantes : Exercice 2. Eo7 Calculs de déterminants Fiche corrigée par Arnaud Bodin Eercice Calculer les déterminants des matrices suivantes : Correction Vidéo ( ) 0 6 7 3 4 5 8 4 5 6 0 3 4 5 5 6 7 0 3 5 4 3 0 3 0 0 3 0 0 0 3

Plus en détail

Exo7. Matrice d une application linéaire. Corrections d Arnaud Bodin.

Exo7. Matrice d une application linéaire. Corrections d Arnaud Bodin. Exo7 Matrice d une application linéaire Corrections d Arnaud odin. Exercice Soit R muni de la base canonique = ( i, j). Soit f : R R la projection sur l axe des abscisses R i parallèlement à R( i + j).

Plus en détail

Optimisation non linéaire Irène Charon, Olivier Hudry École nationale supérieure des télécommunications

Optimisation non linéaire Irène Charon, Olivier Hudry École nationale supérieure des télécommunications Optimisation non linéaire Irène Charon, Olivier Hudry École nationale supérieure des télécommunications A. Optimisation sans contrainte.... Généralités.... Condition nécessaire et condition suffisante

Plus en détail

Fonctions de plusieurs variables, intégrales multiples, et intégrales dépendant d un paramètre

Fonctions de plusieurs variables, intégrales multiples, et intégrales dépendant d un paramètre IUFM du Limousin 2009-10 PLC1 Mathématiques S. Vinatier Rappels de cours Fonctions de plusieurs variables, intégrales multiples, et intégrales dépendant d un paramètre 1 Fonctions de plusieurs variables

Plus en détail

Programmation linéaire

Programmation linéaire 1 Programmation linéaire 1. Le problème, un exemple. 2. Le cas b = 0 3. Théorème de dualité 4. L algorithme du simplexe 5. Problèmes équivalents 6. Complexité de l Algorithme 2 Position du problème Soit

Plus en détail

Chapitre 1 I:\ Soyez courageux!

Chapitre 1 I:\ Soyez courageux! Chapitre 1 I:\ Soyez courageux! Pour ne rien vous cacher, le langage d'assembleur (souvent désigné sous le terme "Assembleur", bien que ce soit un abus de langage, puisque "Assembleur" désigne le logiciel

Plus en détail

ÉPREUVE COMMUNE DE TIPE 2008 - Partie D

ÉPREUVE COMMUNE DE TIPE 2008 - Partie D ÉPREUVE COMMUNE DE TIPE 2008 - Partie D TITRE : Les Fonctions de Hachage Temps de préparation :.. 2 h 15 minutes Temps de présentation devant le jury :.10 minutes Entretien avec le jury :..10 minutes GUIDE

Plus en détail

LibreOffice Calc : introduction aux tableaux croisés dynamiques

LibreOffice Calc : introduction aux tableaux croisés dynamiques Fiche logiciel LibreOffice Calc 3.x Tableur Niveau LibreOffice Calc : introduction aux tableaux croisés dynamiques Un tableau croisé dynamique (appelé Pilote de données dans LibreOffice) est un tableau

Plus en détail

Groupe symétrique. Chapitre II. 1 Définitions et généralités

Groupe symétrique. Chapitre II. 1 Définitions et généralités Chapitre II Groupe symétrique 1 Définitions et généralités Définition. Soient n et X l ensemble 1,..., n. On appelle permutation de X toute application bijective f : X X. On note S n l ensemble des permutations

Plus en détail

Projet d informatique M1BI : Compression et décompression de texte. 1 Généralités sur la compression/décompression de texte

Projet d informatique M1BI : Compression et décompression de texte. 1 Généralités sur la compression/décompression de texte Projet d informatique M1BI : Compression et décompression de texte Le but de ce projet est de coder un programme réalisant de la compression et décompression de texte. On se proposera de coder deux algorithmes

Plus en détail

CNAM UE MVA 210 Ph. Durand Algèbre et analyse tensorielle Cours 4: Calcul dierentiel 2

CNAM UE MVA 210 Ph. Durand Algèbre et analyse tensorielle Cours 4: Calcul dierentiel 2 CNAM UE MVA 210 Ph. Duran Algèbre et analyse tensorielle Cours 4: Calcul ierentiel 2 Jeui 26 octobre 2006 1 Formes iérentielles e egrés 1 Dès l'introuction es bases u calcul iérentiel, nous avons mis en

Plus en détail

Fonctions de plusieurs variables : dérivés partielles, diérentielle. Fonctions composées. Fonctions de classe C 1. Exemples

Fonctions de plusieurs variables : dérivés partielles, diérentielle. Fonctions composées. Fonctions de classe C 1. Exemples 45 Fonctions de plusieurs variables : dérivés partielles, diérentielle. Fonctions composées. Fonctions de classe C 1. Exemples Les espaces vectoriels considérés sont réels, non réduits au vecteur nul et

Plus en détail

3 Approximation de solutions d équations

3 Approximation de solutions d équations 3 Approximation de solutions d équations Une équation scalaire a la forme générale f(x) =0où f est une fonction de IR dans IR. Un système de n équations à n inconnues peut aussi se mettre sous une telle

Plus en détail

LE PROBLEME DU PLUS COURT CHEMIN

LE PROBLEME DU PLUS COURT CHEMIN LE PROBLEME DU PLUS COURT CHEMIN Dans cette leçon nous définissons le modèle de plus court chemin, présentons des exemples d'application et proposons un algorithme de résolution dans le cas où les longueurs

Plus en détail

La conversion de données : Convertisseur Analogique Numérique (CAN) Convertisseur Numérique Analogique (CNA)

La conversion de données : Convertisseur Analogique Numérique (CAN) Convertisseur Numérique Analogique (CNA) La conversion de données : Convertisseur Analogique Numérique (CAN) Convertisseur Numérique Analogique (CNA) I. L'intérêt de la conversion de données, problèmes et définitions associés. I.1. Définitions:

Plus en détail

Par combien de zéros se termine N!?

Par combien de zéros se termine N!? La recherche à l'école page 79 Par combien de zéros se termine N!? par d es co llèg es An dré Do ucet de Nanterre et Victor Hugo de Noisy le Grand en seignants : Danielle Buteau, Martine Brunstein, Marie-Christine

Plus en détail

ALGORITHMIQUE II NOTION DE COMPLEXITE. SMI AlgoII

ALGORITHMIQUE II NOTION DE COMPLEXITE. SMI AlgoII ALGORITHMIQUE II NOTION DE COMPLEXITE 1 2 Comment choisir entre différents algorithmes pour résoudre un même problème? Plusieurs critères de choix : Exactitude Simplicité Efficacité (but de ce chapitre)

Plus en détail

Exercices de dénombrement

Exercices de dénombrement Exercices de dénombrement Exercice En turbo Pascal, un entier relatif (type integer) est codé sur 6 bits. Cela signifie que l'on réserve 6 cases mémoires contenant des "0" ou des "" pour écrire un entier.

Plus en détail

Image d un intervalle par une fonction continue

Image d un intervalle par une fonction continue DOCUMENT 27 Image d un intervalle par une fonction continue La continuité d une fonction en un point est une propriété locale : une fonction est continue en un point x 0 si et seulement si sa restriction

Plus en détail

Recherche dans un tableau

Recherche dans un tableau Chapitre 3 Recherche dans un tableau 3.1 Introduction 3.1.1 Tranche On appelle tranche de tableau, la donnée d'un tableau t et de deux indices a et b. On note cette tranche t.(a..b). Exemple 3.1 : 3 6

Plus en détail

Cryptographie et fonctions à sens unique

Cryptographie et fonctions à sens unique Cryptographie et fonctions à sens unique Pierre Rouchon Centre Automatique et Systèmes Mines ParisTech pierre.rouchon@mines-paristech.fr Octobre 2012 P.Rouchon (Mines ParisTech) Cryptographie et fonctions

Plus en détail

Algorithme. Table des matières

Algorithme. Table des matières 1 Algorithme Table des matières 1 Codage 2 1.1 Système binaire.............................. 2 1.2 La numérotation de position en base décimale............ 2 1.3 La numérotation de position en base binaire..............

Plus en détail

Contexte. Pour cela, elles doivent être très compliquées, c est-à-dire elles doivent être très différentes des fonctions simples,

Contexte. Pour cela, elles doivent être très compliquées, c est-à-dire elles doivent être très différentes des fonctions simples, Non-linéarité Contexte Pour permettre aux algorithmes de cryptographie d être sûrs, les fonctions booléennes qu ils utilisent ne doivent pas être inversées facilement. Pour cela, elles doivent être très

Plus en détail

Exercices - Polynômes : corrigé. Opérations sur les polynômes

Exercices - Polynômes : corrigé. Opérations sur les polynômes Opérations sur les polynômes Exercice 1 - Carré - L1/Math Sup - Si P = Q est le carré d un polynôme, alors Q est nécessairement de degré, et son coefficient dominant est égal à 1. On peut donc écrire Q(X)

Plus en détail

Université Paris-Dauphine DUMI2E 1ère année, 2009-2010. Applications

Université Paris-Dauphine DUMI2E 1ère année, 2009-2010. Applications Université Paris-Dauphine DUMI2E 1ère année, 2009-2010 Applications 1 Introduction Une fonction f (plus précisément, une fonction réelle d une variable réelle) est une règle qui associe à tout réel x au

Plus en détail

DEVOIR MAISON : THEME : LES CLES DE CONTROLE. I. La clé des codes barres

DEVOIR MAISON : THEME : LES CLES DE CONTROLE. I. La clé des codes barres DEVOIR MAISON : THEME : LES CLES DE CONTROLE I. La clé des codes barres Le code U.P.C. (Universal Product Code) utilise des nombres de treize chiffres pour désigner un produit de consommation. Les douze

Plus en détail

I. Polynômes de Tchebychev

I. Polynômes de Tchebychev Première épreuve CCP filière MP I. Polynômes de Tchebychev ( ) 1.a) Tout réel θ vérifie cos(nθ) = Re ((cos θ + i sin θ) n ) = Re Cn k (cos θ) n k i k (sin θ) k Or i k est réel quand k est pair et imaginaire

Plus en détail

FONCTIONS DE PLUSIEURS VARIABLES (Outils Mathématiques 4)

FONCTIONS DE PLUSIEURS VARIABLES (Outils Mathématiques 4) FONCTIONS DE PLUSIEURS VARIABLES (Outils Mathématiques 4) Bernard Le Stum Université de Rennes 1 Version du 13 mars 2009 Table des matières 1 Fonctions partielles, courbes de niveau 1 2 Limites et continuité

Plus en détail

Baccalauréat ES Polynésie (spécialité) 10 septembre 2014 Corrigé

Baccalauréat ES Polynésie (spécialité) 10 septembre 2014 Corrigé Baccalauréat ES Polynésie (spécialité) 10 septembre 2014 Corrigé A. P. M. E. P. Exercice 1 5 points 1. Réponse d. : 1 e Le coefficient directeur de la tangente est négatif et n est manifestement pas 2e

Plus en détail

Projet Matlab : un logiciel de cryptage

Projet Matlab : un logiciel de cryptage Projet Matlab : un logiciel de cryptage La stéganographie (du grec steganos : couvert et graphein : écriture) consiste à dissimuler une information au sein d'une autre à caractère anodin, de sorte que

Plus en détail

Informatique Générale

Informatique Générale Informatique Générale Guillaume Hutzler Laboratoire IBISC (Informatique Biologie Intégrative et Systèmes Complexes) guillaume.hutzler@ibisc.univ-evry.fr Cours Dokeos 625 http://www.ens.univ-evry.fr/modx/dokeos.html

Plus en détail

Arithmétique binaire. Chapitre. 5.1 Notions. 5.1.1 Bit. 5.1.2 Mot

Arithmétique binaire. Chapitre. 5.1 Notions. 5.1.1 Bit. 5.1.2 Mot Chapitre 5 Arithmétique binaire L es codes sont manipulés au quotidien sans qu on s en rende compte, et leur compréhension est quasi instinctive. Le seul fait de lire fait appel au codage alphabétique,

Plus en détail

Logiciel de Base. I. Représentation des nombres

Logiciel de Base. I. Représentation des nombres Logiciel de Base (A1-06/07) Léon Mugwaneza ESIL/Dépt. Informatique (bureau A118) mugwaneza@univmed.fr I. Représentation des nombres Codage et représentation de l'information Information externe formats

Plus en détail

module Introduction aux réseaux DHCP et codage Polytech 2011 1/ 5

module Introduction aux réseaux DHCP et codage Polytech 2011 1/ 5 DHCP et codage DHCP ( Dynamic Host Configuration Protocol RFC 2131 et 2132) est un protocole client serveur qui permet à un client hôte d un réseau local (Ethernet ou Wifi) d obtenir d un serveur DHCP

Plus en détail

Initiation à la programmation en Python

Initiation à la programmation en Python I-Conventions Initiation à la programmation en Python Nom : Prénom : Une commande Python sera écrite en caractère gras. Exemples : print 'Bonjour' max=input("nombre maximum autorisé :") Le résultat de

Plus en détail

Intégration et probabilités TD1 Espaces mesurés Corrigé

Intégration et probabilités TD1 Espaces mesurés Corrigé Intégration et probabilités TD1 Espaces mesurés Corrigé 2012-2013 1 Petites questions 1 Est-ce que l ensemble des ouverts de R est une tribu? Réponse : Non, car le complémentaire de ], 0[ n est pas ouvert.

Plus en détail

LES DÉTERMINANTS DE MATRICES

LES DÉTERMINANTS DE MATRICES LES DÉTERMINANTS DE MATRICES Sommaire Utilité... 1 1 Rappel Définition et composantes d'une matrice... 1 2 Le déterminant d'une matrice... 2 3 Calcul du déterminant pour une matrice... 2 4 Exercice...

Plus en détail

Programmation linéaire et Optimisation. Didier Smets

Programmation linéaire et Optimisation. Didier Smets Programmation linéaire et Optimisation Didier Smets Chapitre 1 Un problème d optimisation linéaire en dimension 2 On considère le cas d un fabricant d automobiles qui propose deux modèles à la vente, des

Plus en détail

Le produit semi-direct

Le produit semi-direct Le produit semi-direct Préparation à l agrégation de mathématiques Université de Nice - Sophia Antipolis Antoine Ducros Octobre 2007 Ce texte est consacré, comme son titre l indique, au produit semi-direct.

Plus en détail

Sub CalculAnnuite() Const TITRE As String = "Calcul d'annuité de remboursement d'un emprunt"

Sub CalculAnnuite() Const TITRE As String = Calcul d'annuité de remboursement d'un emprunt TD1 : traduction en Visual BASIC des exemples du cours sur les structures de contrôle de l'exécution page 1 'TRADUCTION EN VBA DES EXEMPLES ALGORITHMIQUES SUR LES STRUCTURES 'DE CONTROLE DE L'EXECUTION

Plus en détail

Chapitre 11. Séries de Fourier. Nous supposons connues les formules donnant les coefficients de Fourier d une fonction 2 - périodique :

Chapitre 11. Séries de Fourier. Nous supposons connues les formules donnant les coefficients de Fourier d une fonction 2 - périodique : Chapitre Chapitre. Séries de Fourier Nous supposons connues les formules donnant les coefficients de Fourier d une fonction - périodique : c c a0 f x dx c an f xcosnxdx c c bn f xsinn x dx c L objet de

Plus en détail

Traitement de texte : Quelques rappels de quelques notions de base

Traitement de texte : Quelques rappels de quelques notions de base Traitement de texte : Quelques rappels de quelques notions de base 1 Quelques rappels sur le fonctionnement du clavier Voici quelques rappels, ou quelques appels (selon un de mes profs, quelque chose qui

Plus en détail

La fonction exponentielle

La fonction exponentielle DERNIÈRE IMPRESSION LE 2 novembre 204 à :07 La fonction exponentielle Table des matières La fonction exponentielle 2. Définition et théorèmes.......................... 2.2 Approche graphique de la fonction

Plus en détail

Résolution de systèmes linéaires par des méthodes directes

Résolution de systèmes linéaires par des méthodes directes Résolution de systèmes linéaires par des méthodes directes J. Erhel Janvier 2014 1 Inverse d une matrice carrée et systèmes linéaires Ce paragraphe a pour objet les matrices carrées et les systèmes linéaires.

Plus en détail

D'UN THÉORÈME NOUVEAU

D'UN THÉORÈME NOUVEAU DÉMONSTRATION D'UN THÉORÈME NOUVEAU CONCERNANT LES NOMBRES PREMIERS 1. (Nouveaux Mémoires de l'académie royale des Sciences et Belles-Lettres de Berlin, année 1771.) 1. Je viens de trouver, dans un excellent

Plus en détail

Introduction à MATLAB R

Introduction à MATLAB R Introduction à MATLAB R Romain Tavenard 10 septembre 2009 MATLAB R est un environnement de calcul numérique propriétaire orienté vers le calcul matriciel. Il se compose d un langage de programmation, d

Plus en détail

ISO/CEI 11172-3 NORME INTERNATIONALE

ISO/CEI 11172-3 NORME INTERNATIONALE NORME INTERNATIONALE ISO/CEI 11172-3 Première édition 1993-08-01 Technologies de l information - Codage de l image animée et du son associé pour les supports de stockage numérique jusqu à environ Ii5 Mbit/s

Plus en détail

Traitement numérique de l'image. Raphaël Isdant - 2009

Traitement numérique de l'image. Raphaël Isdant - 2009 Traitement numérique de l'image 1/ L'IMAGE NUMÉRIQUE : COMPOSITION ET CARACTÉRISTIQUES 1.1 - Le pixel: Une image numérique est constituée d'un ensemble de points appelés pixels (abréviation de PICture

Plus en détail

Exemple 4.4. Continuons l exemple précédent. Maintenant on travaille sur les quaternions et on a alors les décompositions

Exemple 4.4. Continuons l exemple précédent. Maintenant on travaille sur les quaternions et on a alors les décompositions Exemple 4.4. Continuons l exemple précédent. Maintenant on travaille sur les quaternions et on a alors les décompositions HQ = He 1 He 2 He 3 He 4 HQ e 5 comme anneaux (avec centre Re 1 Re 2 Re 3 Re 4

Plus en détail

TP 10.3.5a Notions de base sur le découpage en sous-réseaux

TP 10.3.5a Notions de base sur le découpage en sous-réseaux TP 10.3.5a Notions de base sur le découpage en sous-réseaux Objectif Identifier les raisons pour lesquelles utiliser un masque de sous-réseau. Faire la distinction entre un masque de sous-réseau par défaut

Plus en détail

Eteindre. les. lumières MATH EN JEAN 2013-2014. Mme BACHOC. Elèves de seconde, première et terminale scientifiques :

Eteindre. les. lumières MATH EN JEAN 2013-2014. Mme BACHOC. Elèves de seconde, première et terminale scientifiques : MTH EN JEN 2013-2014 Elèves de seconde, première et terminale scientifiques : Lycée Michel Montaigne : HERITEL ôme T S POLLOZE Hélène 1 S SOK Sophie 1 S Eteindre Lycée Sud Médoc : ROSIO Gauthier 2 nd PELGE

Plus en détail

Manuel d utilisation 26 juin 2011. 1 Tâche à effectuer : écrire un algorithme 2

Manuel d utilisation 26 juin 2011. 1 Tâche à effectuer : écrire un algorithme 2 éducalgo Manuel d utilisation 26 juin 2011 Table des matières 1 Tâche à effectuer : écrire un algorithme 2 2 Comment écrire un algorithme? 3 2.1 Avec quoi écrit-on? Avec les boutons d écriture........

Plus en détail

Exercices types Algorithmique et simulation numérique Oral Mathématiques et algorithmique Banque PT

Exercices types Algorithmique et simulation numérique Oral Mathématiques et algorithmique Banque PT Exercices types Algorithmique et simulation numérique Oral Mathématiques et algorithmique Banque PT Ces exercices portent sur les items 2, 3 et 5 du programme d informatique des classes préparatoires,

Plus en détail

RapidMiner. Data Mining. 1 Introduction. 2 Prise en main. Master Maths Finances 2010/2011. 1.1 Présentation. 1.2 Ressources

RapidMiner. Data Mining. 1 Introduction. 2 Prise en main. Master Maths Finances 2010/2011. 1.1 Présentation. 1.2 Ressources Master Maths Finances 2010/2011 Data Mining janvier 2011 RapidMiner 1 Introduction 1.1 Présentation RapidMiner est un logiciel open source et gratuit dédié au data mining. Il contient de nombreux outils

Plus en détail

MODE D'EMPLOI DE LA CALCULATRICE POUR LES COURTS SÉJOURS DANS L'ESPACE SCHENGEN

MODE D'EMPLOI DE LA CALCULATRICE POUR LES COURTS SÉJOURS DANS L'ESPACE SCHENGEN MODE D'EMPLOI DE LA CALCULATRICE POUR LES COURTS SÉJOURS DANS L'ESPACE SCHENGEN 1. Introduction Le règlement (UE) n 610/2013 du 26 juin 2013 a modifié la convention d'application de l'accord de Schengen,

Plus en détail

Sujet proposé par Yves M. LEROY. Cet examen se compose d un exercice et de deux problèmes. Ces trois parties sont indépendantes.

Sujet proposé par Yves M. LEROY. Cet examen se compose d un exercice et de deux problèmes. Ces trois parties sont indépendantes. Promotion X 004 COURS D ANALYSE DES STRUCTURES MÉCANIQUES PAR LA MÉTHODE DES ELEMENTS FINIS (MEC 568) contrôle non classant (7 mars 007, heures) Documents autorisés : polycopié ; documents et notes de

Plus en détail

Nombre dérivé et tangente

Nombre dérivé et tangente Nombre dérivé et tangente I) Interprétation graphique 1) Taux de variation d une fonction en un point. Soit une fonction définie sur un intervalle I contenant le nombre réel a, soit (C) sa courbe représentative

Plus en détail

Algorithmique des Systèmes Répartis Protocoles de Communications

Algorithmique des Systèmes Répartis Protocoles de Communications Algorithmique des Systèmes Répartis Protocoles de Communications Master Informatique Dominique Méry Université de Lorraine 1 er avril 2014 1 / 70 Plan Communications entre processus Observation et modélisation

Plus en détail

Chapitre 13 Numérisation de l information

Chapitre 13 Numérisation de l information DERNIÈRE IMPRESSION LE 2 septembre 2013 à 17:33 Chapitre 13 Numérisation de l information Table des matières 1 Transmission des informations 2 2 La numérisation 2 2.1 L échantillonage..............................

Plus en détail

Chapitre 18 : Transmettre et stocker de l information

Chapitre 18 : Transmettre et stocker de l information Chapitre 18 : Transmettre et stocker de l information Connaissances et compétences : - Identifier les éléments d une chaîne de transmission d informations. - Recueillir et exploiter des informations concernant

Plus en détail

Cours 02 : Problème général de la programmation linéaire

Cours 02 : Problème général de la programmation linéaire Cours 02 : Problème général de la programmation linéaire Cours 02 : Problème général de la Programmation Linéaire. 5 . Introduction Un programme linéaire s'écrit sous la forme suivante. MinZ(ou maxw) =

Plus en détail

Calculateur quantique: factorisation des entiers

Calculateur quantique: factorisation des entiers Calculateur quantique: factorisation des entiers Plan Introduction Difficulté de la factorisation des entiers Cryptographie et la factorisation Exemple RSA L'informatique quantique L'algorithme quantique

Plus en détail

Baccalauréat ES/L Métropole La Réunion 13 septembre 2013 Corrigé

Baccalauréat ES/L Métropole La Réunion 13 septembre 2013 Corrigé Baccalauréat S/L Métropole La Réunion 13 septembre 2013 Corrigé A. P. M.. P. XRCIC 1 Commun à tous les candidats Partie A 1. L arbre de probabilité correspondant aux données du problème est : 0,3 0,6 H

Plus en détail

V- Manipulations de nombres en binaire

V- Manipulations de nombres en binaire 1 V- Manipulations de nombres en binaire L ordinateur est constitué de milliards de transistors qui travaillent comme des interrupteurs électriques, soit ouverts soit fermés. Soit la ligne est activée,

Plus en détail

YAPBA M. Logiciel libre de suivi de vos comptes

YAPBA M. Logiciel libre de suivi de vos comptes YAPBA M Logiciel libre de suivi de vos comptes Premières opérations A l'ouverture la première fois, on obtient cet écran. La première opération va être la création d'un compte. Comme aucun compte n'est

Plus en détail

Programmes des classes préparatoires aux Grandes Ecoles

Programmes des classes préparatoires aux Grandes Ecoles Programmes des classes préparatoires aux Grandes Ecoles Filière : scientifique Voie : Biologie, chimie, physique et sciences de la Terre (BCPST) Discipline : Mathématiques Seconde année Préambule Programme

Plus en détail

Cours de mathématiques

Cours de mathématiques DEUG MIAS premier niveau Cours de mathématiques année 2003/2004 Guillaume Legendre (version révisée du 3 avril 2015) Table des matières 1 Éléments de logique 1 1.1 Assertions...............................................

Plus en détail

Conservation des documents numériques

Conservation des documents numériques Conservation des documents numériques Qu'est ce qu'un document numérique? Matthieu GIOUX matthieu.gioux@bnf.fr Contexte de la préservation des documents numériques Une croissance en expansion Développement

Plus en détail

Continuité en un point

Continuité en un point DOCUMENT 4 Continuité en un point En général, D f désigne l ensemble de définition de la fonction f et on supposera toujours que cet ensemble est inclus dans R. Toutes les fonctions considérées sont à

Plus en détail

CHAPITRE IX : Les appareils de mesures électriques

CHAPITRE IX : Les appareils de mesures électriques CHAPITRE IX : Les appareils de mesures électriques IX. 1 L'appareil de mesure qui permet de mesurer la différence de potentiel entre deux points d'un circuit est un voltmètre, celui qui mesure le courant

Plus en détail

Complément d information concernant la fiche de concordance

Complément d information concernant la fiche de concordance Sommaire SAMEDI 0 DÉCEMBRE 20 Vous trouverez dans ce dossier les documents correspondants à ce que nous allons travailler aujourd hui : La fiche de concordance pour le DAEU ; Page 2 Un rappel de cours

Plus en détail

I. TRANSMISSION DE DONNEES

I. TRANSMISSION DE DONNEES TD I. TRANSMISSION DE DONNEES 1. QU'EST-CE QU'UN CANAL DE TRANSMISSION? 1.1 Rappels Une ligne de transmission est une liaison entre les deux machines. On désigne généralement par le terme émetteur la machine

Plus en détail

Angles orientés et trigonométrie

Angles orientés et trigonométrie Chapitre Angles orientés et trigonométrie Ce que dit le programme : CONTENUS CAPACITÉS ATTENDUES COMMENTAIRES Trigonométrie Cercle trigonométrique. Radian. Mesure d un angle orienté, mesure principale.

Plus en détail

Bases de données documentaires et distribuées Cours NFE04

Bases de données documentaires et distribuées Cours NFE04 Bases de données documentaires et distribuées Cours NFE04 Introduction a la recherche d information Auteurs : Raphaël Fournier-S niehotta, Philippe Rigaux, Nicolas Travers prénom.nom@cnam.fr Département

Plus en détail

C f tracée ci- contre est la représentation graphique d une

C f tracée ci- contre est la représentation graphique d une TLES1 DEVOIR A LA MAISON N 7 La courbe C f tracée ci- contre est la représentation graphique d une fonction f définie et dérivable sur R. On note f ' la fonction dérivée de f. La tangente T à la courbe

Plus en détail

BACCALAUREAT GENERAL MATHÉMATIQUES

BACCALAUREAT GENERAL MATHÉMATIQUES BACCALAUREAT GENERAL FEVRIER 2014 MATHÉMATIQUES SERIE : ES Durée de l épreuve : 3 heures Coefficient : 5 (ES), 4 (L) 7(spe ES) Les calculatrices électroniques de poche sont autorisées, conformement à la

Plus en détail

L ANALYSE EN COMPOSANTES PRINCIPALES (A.C.P.) Pierre-Louis GONZALEZ

L ANALYSE EN COMPOSANTES PRINCIPALES (A.C.P.) Pierre-Louis GONZALEZ L ANALYSE EN COMPOSANTES PRINCIPALES (A.C.P.) Pierre-Louis GONZALEZ INTRODUCTION Données : n individus observés sur p variables quantitatives. L A.C.P. permet d eplorer les liaisons entre variables et

Plus en détail

Limitations of the Playstation 3 for High Performance Cluster Computing

Limitations of the Playstation 3 for High Performance Cluster Computing Introduction Plan Limitations of the Playstation 3 for High Performance Cluster Computing July 2007 Introduction Plan Introduction Intérêts de la PS3 : rapide et puissante bon marché L utiliser pour faire

Plus en détail

Projet de traitement d'image - SI 381 reconstitution 3D d'intérieur à partir de photographies

Projet de traitement d'image - SI 381 reconstitution 3D d'intérieur à partir de photographies Projet de traitement d'image - SI 381 reconstitution 3D d'intérieur à partir de photographies Régis Boulet Charlie Demené Alexis Guyot Balthazar Neveu Guillaume Tartavel Sommaire Sommaire... 1 Structure

Plus en détail