La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Architecture de machines Codage des informations Cours 2000-2001.

Présentations similaires


Présentation au sujet: "Architecture de machines Codage des informations Cours 2000-2001."— Transcription de la présentation:

1 Architecture de machines Codage des informations Cours

2 Codage de l information Association entre l information et sa représentation –Exemple de codage : SOS et sa signification (Save Our Souls) SOS et son codage en Morse « … --- … »

3 Algèbre de Boole n Opérations sur les symboles binaires –Tables de vérité d une opération n Principales opérations OU (+)ET (x)NON (-) 0+0 = 00x0=00 = = 10x1=01 = = 11x0=0 1+1 = 11x1=1 n Equivalents électroniques –BIT : Binary digIT

4 Le binaire n Définition du binaire –Utilisation de 2 symboles {0,1}, {V,F}, … n Dans un ordinateur –Toute information est binaire Représentation des lettres Représentation des nombres Codage des instructions du programme –Avantages Simplicité de mise en œuvre (bistables) Utilisation de propriétés logiques

5 Principales unités utilisées n Utilisation de puissances de 2 –Octet (Byte) : 8 bits : 256 valeurs représentables –Mot (Word): 32 bits : valeurs représentables –Mot Double (DWord) 64 bits

6 La base 2 n Utilisation de 0,1 pour représenter des nombres n Addition en base 2 –Similaire à l addition en base 10 –Différence avec la logique 1+1 = 10 (0 et 1 de retenue) n Si on se limite à n bits et que la retenue doit être propagée, on parle de dépassement de capacité

7 Conversion binaire/décimal/hexadécimal n Décimal -> Binaire –Conversion par divisions successives n Binaire -> Décimal –Puissances croissantes de droite à gauche = 0 x x x x x x 2 5 n Hexadécimal –Groupement des bits par 4, utilisation des chiffres ABCDEF 193 = = C1

8 Caractères et symboles n ASCII –7 ou 8 bits pour représenter un caractère –Exemple : A -> n Unicode –16 bits / caractère –Premiers 256 caractères de la table ASCII

9 Le Décimal Codé Binaire (DCB) n Représentation des chiffres sur 4 bits 2 -> > 0101 n Inefficace pour les opérations d addition et soustraction

10 Représentation des entiers (1) n Utilisation d un nombre fixé de bits (n) Codage des nombres positifs sur n-1 bits Addition de deux nombres n Bit de signe Le premier bit va indiquer si l entier est positif ou négatif Exemple : 65 sur 8 bits -65 sur 8 bits n Pb : adaptation de la soustraction

11 Représentation des entiers (2) n Complément à 1 Codage des négatifs par inversion des bits du nombre positif correspondant Exemple : 65 sur 8 bits -65 sur 8 bits n Avantages Soustraction Addition du complément n 0 a 2 représentations (+0 et -0)

12 Représentation des entiers (3) n Complément à 2 –Complément à Exemple : 65 sur 8 bits -65 sur 8 bits n Avantages Soustraction Addition du complément n 0 a 1 représentation, une valeur n existe pas

13 Représentation des nombres relatifs n Conversion d un nombre relatif –Choix de la précision sur un certain nombre de bits n Virgule fixe n Virgule flottante –Simple/Double précision (1/8/23,1/11/52) –Précision étendue (1/15/64)

14 Transmission de l information binaire n Codes correcteurs et détecteurs –Objectifs : retrouver des informations corrompues dans une séquence de bits –idée : ajout de bits pour vérifier la validité des données n Utilisations –Transmission en réseau –Stockage en mémoire

15 Parité/Double parité n Ajout d un bit qui va représenter la parité des « 1 » –Ex : > –Permet de détecter un nombre impair d erreurs –Utilisé en transmission n Extension du procédé en 2D pour la correction –Utilisé pour le stockage sur bande –Simple à mettre en œuvre

16 Hamming n Ajout de k bits au message m –Transmission de m+k bits –Chaque bit k i va contrôler plusieurs portions du message m i selon leur position Détection et correction d une erreur Recherche de la redondance maximale n Transmission de plus de données –Ex: 4 bits à transmettre m4 m3 m2 k3 m1 k2 k1 Ô envoi de 7 bits

17 CRC (Cyclic Redundancy Check) n Utilisation de d opérations sur les polynômes 1 message coefficients d un polynôme binaire M(x) On utilise un polynôme G(x) par lequel on va diviser M(x)x r (r degré de G(x)). Le reste est la checksum R(x) On transmet T(x) = M(x)x r -R(x) Si T(x)/G(x) <> 0 alors il y a eu erreur n Polynômes G(x) utilisés : –CRC-12 : x 12 +x 11 +x 3 +x 2 +x+1 –CRC-CCITT : x 16 +x 12 +x 5 +1

18 Algorithmes de compression n Encodage sans perte –Codage de huffmann arbre binaire des occurences –Code LZW –Code RLE n Encodages spécialisés avec perte –Ondelettes –JPEG

19 Algorithmes de cryptage n Systèmes basés sur des clefs qui permettent de décrypter le message –Clef publique : permet le cryptage, clef secrète pour le décryptage –Clef privée : permet le cryptage et le décryptage n Diverses méthodes –DES : Permutations de blocs de 64 bits –RSA : Système à clef asymétrique basé sur l utilisation de nombres premiers codés sur 512/1024 ou 2048 bits –PGP (Pretty Good Privacy) Clef privée générée aléatoirement encodée en RSA à l aide d une clef publique


Télécharger ppt "Architecture de machines Codage des informations Cours 2000-2001."

Présentations similaires


Annonces Google