Fabien DONIUS, Nicolas GRILL, Chérine KAMEL, Selim MILED - Ing1 Gr4 ANALYSE MATHEMATIQUE GOLAY (24,12,8) Les codes correcteurs d erreur



Documents pareils
Théorie et codage de l information

Introduction à l étude des Corps Finis

Transmission d informations sur le réseau électrique

ÉPREUVE COMMUNE DE TIPE Partie D

ANNUITES. Les annuités définissent une suite de versements identiques ou non effectués à intervalles de temps égaux. -annuités non constantes

Python - introduction à la programmation et calcul scientifique

Chapitre 1 : Évolution COURS

Eteindre. les. lumières MATH EN JEAN Mme BACHOC. Elèves de seconde, première et terminale scientifiques :

Représentation des Nombres

Exo7. Calculs de déterminants. Fiche corrigée par Arnaud Bodin. Exercice 1 Calculer les déterminants des matrices suivantes : Exercice 2.

Capacité d un canal Second Théorème de Shannon. Théorie de l information 1/34

Etude de fonctions: procédure et exemple

Groupe symétrique. Chapitre II. 1 Définitions et généralités

Première partie. Préliminaires : noyaux itérés. MPSI B 6 juin 2015

Dossier Logique câblée pneumatique

Fonctions de plusieurs variables

NOTATIONS PRÉLIMINAIRES

Licence Sciences et Technologies Examen janvier 2010

Correction de l examen de la première session

Activité 4. Tour de cartes Détection et correction des erreurs. Résumé. Liens pédagogiques. Compétences. Âge. Matériels

108y= 1 où x et y sont des entiers

MATHÉMATIQUES FINANCIÈRES I

THEME : CLES DE CONTROLE. Division euclidienne

Cours d Analyse. Fonctions de plusieurs variables

Théorie et Codage de l Information (IF01) exercices Paul Honeine Université de technologie de Troyes France

Arithmétique binaire. Chapitre. 5.1 Notions Bit Mot

Les portes logiques. Voici les symboles des trois fonctions de base. Portes AND. Portes OR. Porte NOT

INTRODUCTION A L ELECTRONIQUE NUMERIQUE ECHANTILLONNAGE ET QUANTIFICATION I. ARCHITECTURE DE L ELECRONIQUE NUMERIQUE

Exercices de dénombrement

CHAPITRE VI ALEAS. 6.1.Généralités.

Angles orientés et fonctions circulaires ( En première S )

module Introduction aux réseaux DHCP et codage Polytech / 5

Plan. 5 Actualisation. 7 Investissement. 2 Calcul du taux d intérêt 3 Taux équivalent 4 Placement à versements fixes.

Manipulateurs Pleinement Parallèles

VIII- Circuits séquentiels. Mémoires

Exercices Corrigés Premières notions sur les espaces vectoriels

Feuille TD n 1 Exercices d algorithmique éléments de correction

Calculer avec Sage. Revision : 417 du 1 er juillet 2010

Architecture des Systèmes d Information Architecture des Systèmes d Information

PEUT-ON «VOIR» DANS L ESPACE À N DIMENSIONS?

Fibonacci et les paquerettes

III- Raisonnement par récurrence

Chapitre 5. Calculs financiers. 5.1 Introduction - notations

Les indices à surplus constant

= 1 si n = m& où n et m sont souvent des indices entiers, par exemple, n, m = 0, 1, 2, 3, 4... En fait,! n m

LA SECURITE DES CARTES A BANDE MAGNETIQUE

Exercices - Polynômes : corrigé. Opérations sur les polynômes

Formation Excel, Niveau initiation, module 1 DUREE DE LA FORMATION OBJECTIFS DE LA FORMATION

Seconde Généralités sur les fonctions Exercices. Notion de fonction.

Exo7. Matrice d une application linéaire. Corrections d Arnaud Bodin.

Débuter avec EXPRESS. Alain Plantec. 1 Schema 2

K W = [H 3 O + ] [OH - ] = = K a K b à 25 C. [H 3 O + ] = [OH - ] = 10-7 M Solution neutre. [H 3 O + ] > [OH - ] Solution acide

Introduction au Data-Mining

Calcul matriciel. Définition 1 Une matrice de format (m,n) est un tableau rectangulaire de mn éléments, rangés en m lignes et n colonnes.

Système binaire. Algèbre booléenne

IV- Comment fonctionne un ordinateur?

Codage hiérarchique et multirésolution (JPEG 2000) Codage Vidéo. Représentation de la couleur. Codage canal et codes correcteurs d erreur

Baccalauréat ES/L Métropole La Réunion 13 septembre 2013 Corrigé

Université Montpellier II Sciences et Techniques du Languedoc MÉMOIRE DE STAGE DE MASTER M2

Baccalauréat S Antilles-Guyane 11 septembre 2014 Corrigé

Projet Matlab : un logiciel de cryptage

1 Introduction au codage

TABLE DES MATIÈRES CHAPITRE I. Les quanta s invitent

Table des matières. I Mise à niveau 11. Préface

Continuité d une fonction de plusieurs variables

Programmation C. Apprendre à développer des programmes simples dans le langage C

Complément d information concernant la fiche de concordance

Programmation linéaire

Signalisation, codage, contrôle d'erreurs

Angles orientés et trigonométrie

Equations cartésiennes d une droite

Nouveaux résultats en cryptographie basée sur les codes correcteurs d erreurs

Résolution de systèmes linéaires par des méthodes directes

Chapitre 2 Le problème de l unicité des solutions

IMAGES NUMÉRIQUES MATRICIELLES EN SCILAB

Optimisation, traitement d image et éclipse de Soleil

TD1 PROPAGATION DANS UN MILIEU PRESENTANT UN GRADIENT D'INDICE

Etude d un cas industriel : Optimisation de la modélisation de paramètre de production

GPA770 Microélectronique appliquée Exercices série A

V- Manipulations de nombres en binaire

Structures algébriques

Les Conditions aux limites

Fonctions de plusieurs variables, intégrales multiples, et intégrales dépendant d un paramètre

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux.

INTRODUCTION À L ANALYSE FACTORIELLE DES CORRESPONDANCES

Une introduction aux codes correcteurs quantiques

Architecture des ordinateurs TD1 - Portes logiques et premiers circuits

Une version javascript sera disponible directement dans le cours prochainement.

Modélisation du virus informatique Conficker

Probabilités et Statistiques. Feuille 2 : variables aléatoires discrètes

Formes quadratiques. 1 Formes quadratiques et formes polaires associées. Imen BHOURI. 1.1 Définitions

De même, le périmètre P d un cercle de rayon 1 vaut P = 2π (par définition de π). Mais, on peut démontrer (difficilement!) que

Sujet proposé par Yves M. LEROY. Cet examen se compose d un exercice et de deux problèmes. Ces trois parties sont indépendantes.

Coup de Projecteur sur les Réseaux de Neurones

Probabilités sur un univers fini

Université Paris-Dauphine DUMI2E 1ère année, Applications

Business Intelligence simple et efficace

L utilisation d un réseau de neurones pour optimiser la gestion d un firewall

Programmation linéaire

0x700. Cryptologie Pearson France Techniques de hacking, 2e éd. Jon Erickson

Transcription:

Fabien DONIUS, Nicolas GRILL, Chérine KAMEL, Selim MILED - Ing1 Gr4 ANALYSE MATHEMATIQUE GOLAY (24,12,8) Les codes correcteurs d erreur

2 I. Génération des matrices : Le code de Golay, comme le code de Hamming est un code matriciel généré à partir d un polynôme générateur. Ce code a néanmoins quelques particularités par rapport aux codes de Hamming sur lesquels il est basé. Tout d abord, il s agit d un code correcteur dit cyclique, c est-à-dire que toute permutation circulaire d un mot de code reste un mot de code (un mot de code correspond à des données encodées par la matrice génératrice). Les codes cycliques ont aussi une particularité concernant leur polynôme générateur : ils divisent le polynôme (ou ). Le polynôme générateur du code correcteur binaire étendu de Golay (23,12,7) est : En appliquant les divisions euclidiennes (pour connaître dans les détails ce type de génération, voir le principe de fonctionnement du code de Hamming). Pour obtenir le code de Golay (24,12,8) à partir du code de Golay (23,12,7), il suffit de rajouter un bit de parité à la fin de la matrice génératrice obtenue. Pour obtenir ce bit de parité, il suffit de faire la somme de tous les bits de la ligne considérée. Si cette somme est égale à 0[2], alors le bit de parité ajouté sera 1. Si cette somme est égale à 1[2], ce bit sera égal à 0. Nous obtenons ainsi la matrice génératrice suivante : Bien sûr, comme pour le code de Hamming, nous devons transposer cette matrice afin de pouvoir l exploiter. Nous obtenons ainsi :

3 La matrice de parité est :

4 II. Correction des erreurs : Comme pour le code de Hamming, le vecteur représentant les données à transmettre est encodé avec la matrice génératrice selon cette équation : Soit le vecteur de données à transmettre et les données encodées. Nous avons alors la relation : On pose les données à transmettre suivantes : Les données encodées sont données par le produit Nous obtenons alors :

5 III. Capacité de correction d erreur du code de Golay (24,12,8) Le troisième paramètre du code nous indique la distance de Hamming maximale entre deux mots de code, à savoir 8 bits. La capacité de correction du code est donc :, or 3,5 n étant pas un nombre entier, et le nombre d erreur étant toujours entier, le code de Golay(24,12,8) peut donc corriger trois erreurs, consécutives ou non. IV. Cas idéal : aucune erreur lors de la transmission : Bien que le code de Golay soit basé sur le code de Hamming, la manière de détecter les erreurs diffère. Nous pouvons utiliser deux méthodes pour détecter la présence d erreurs. Nous faisons le produit et nous devons trouver le vecteur nul, ce qui signifie qu il n y a eu aucune erreur lors de la transmission. Seulement cette méthode n est valable que pour une seule erreur. Le code de Golay étant capable de corriger plus d erreurs, cette méthode ne présente aucun avantage. Une autre méthode consiste à séparer le message en deux à l arrivée. Nous voyons que le vecteur de données est clairement séparé en deux parties. Les premiers 12 bits correspondent aux données à transmettre. Les 12 derniers bits aux données de parité introduites par la matrice génératrice. Soit le vecteur de données de parité. Dans le cas précédent, ce vecteur est :

6 En faisant le produit, nous obtenons le vecteur suivant : En inversant toutes les coordonnées, nous pouvons remarquer que les 12 derniers bits de ce vecteur correspondent aux 12 premiers bits des données effectivement reçues. La transmission s est donc effectuée sans erreur. V. Cas non idéal : présence d erreurs Nous devons d abord savoir combien d erreur sont apparues lors de la transmission.

7 Nous supposons que 2 erreurs sont apparues lors de la transmission (au bit 4 et au bit 9) : Nous obtenons les données suivantes : Nous coupons ce vecteur en deux parties : l une contenant les 12 bits de données, l autre contenant les 12 bits de parité. Sachant que les erreurs sont apparues uniquement dans la partie contenant les données, nous pouvons faire le produit de la matrice génératrice et des données de parité pour trouver les erreurs et les corriger. Si des erreurs sont apparues uniquement dans les données de parité, nous effectuons le produit de la matrice génératrice et des 12 premiers bits représentant les données pour trouver les erreurs dans les données de parité. Maintenant, nous allons supposer qu une erreur est apparue dans chaque partie du message, c est-à-dire une dans la partie contenant les données, une autre dans les données de parité. Nous prenons la partie contenant les données du message reçu, puis nous l encodons avec la matrice génératrice. Étant donné que des erreurs sont apparues, nous obtiendrons quelque chose de très différent du message reçu. La méthode de correction consiste à intervertir les bits de la partie contenant les données un par un et à encoder le résultat avec la matrice génératrice. Quand nous trouverons une différence inférieure à deux bits entre les données reçue et les données précédemment encodées, nous avons trouvé l erreur, et nous l avons corrigée. Il ne reste plus qu à décoder.