Détection et correction des erreurs

Slides:



Advertisements
Présentations similaires
Chapitre IV Protection contre les erreurs
Advertisements

Chapitre IV Protection contre les erreurs
Architecture de machines Codage des informations
Dpt. Télécommunications, Services & Usages Théorie de l information H. Benoit-Cattin Introduction 2. Sources discrètes & Entropie 3. Canaux discrets.
Codage et Protection contre les Erreurs
17/04/2017.
Département Informatique Codage de l’information Laurent JEANPIERRE IUT de CAEN – Campus 3.
L'image: Le codage des images BacPro SEN Lycée Condorcet.
Les réseaux Ethernet. Réseaux locaux LAN Implantés dans un immeuble ou un Campus Généralement bus à « diffusion » Normalisé par le comité IEEE 802 Ethernet.
Présentation de PIDAPI. Qu'est-ce que c'est ? C'est un outil d'apprentissage en français et en mathématiques.
INFO 3020 Introduction aux réseaux d’ordinateurs Philippe Fournier-Viger Département d’informatique, U.de M. Bureau D216,
Médiane Moyenne Quartile Mode. Exemple 1 : Soit les données suivantes On ordonne les données Moyenne : Somme des données divisée.
A1 : SYSTEMES DE NUMÉRATION ET CODES. PLAN A- Systèmes de numération 1- Système décimal 2- Système binaire 3- Système hexadécimal 4- Conversion des nombres.
Utilisation du logiciel EduStat © Analyse classique d’items L’examen du rapport.
Codage et Protection contre les Erreurs M1/M2 ISV M2 IPS 2006/2007 Neilze Dorta UFR Mathématiques et Informatiques - Crip5.
La couche liaison de données
Communication série Le matériel Concepts généraux
ARCHITECTURE RESEAUX.
Création et téléchargement des fichiers
Révision et modification de votre demande
Pierre Joli Cours de Mathématique Pierre Joli
Aide à la correction de l’évaluation initiale
Architecture de machines Codage des informations
Plateforme CountrySTAT Aperçu global de la préparation des tableaux dans la nouvelle plateforme CountrySTAT FORMATION DES POINTS FOCAUX SUR LE SYSTEME.
Information, Calcul, Communication
Point 13.1 Politique liée aux recours Procédure de révision de notes
Comparaison des rôles dérivés après modification du rôle maître
Logique Combinatoire.
Notions de base, connexité
Opérateurs Toute donnée informatique est stockée en mémoire sous la forme d'une combinaison de bits (mot machine). Les opérateurs bits permettent de modifier.
Caractéristiques paramétrables
Représentation de l’information en binaire:
Javadoc et débogueur Semaine 03 Version A17.
Master Réseaux et Systèmes Distribués (RSD)
11ième Classe (Mardi, 18 novembre) CSI2572
Les expressions régulières en javascript
Exercices corrigés de statistiques
Les bases de données et le modèle relationnel
2°9 lycée Beauregard à Montbrison
Les interfaces en PHP.
Exploitation de mesures scientifiques.
Scénario Quatre hipsters entrent en collision un dans l'autre dans un ascenseur plein de personnes. En conséquence ils laissent tomber leurs téléphones.
Mise en correspondance des logins entre PRONOTE et ATRIUM
Formules de calculs et Fonctions. Structure des formules de calcul Commencez toujours votre calcul par le signe =, ensuite sans laisser d’espaces, placez.
Synthèse 8 : Langage informatique
Calcul Scientifique Initiation à SCILB
ACP Analyse en Composantes Principales
Calculs des incertitudes Lundi 30 Avril 2018 Master de Management de la Qualité, de la Sécurité et de l’Environnement.
Liaison série.  Dans une liaison série, les données sont envoyées successivement, bit par bit. Il suffit de deux fils (un fil de signal et un fil de.
I.1. Définition et composition d’une solution  La dissolution d’une espèce chimique (appelé soluté) dans un grand volume de liquide (appelé solvant) donne.
Résolution d’un problème de diffusion 3D
STS Web Services libres Créer un service libre
Analyse des non-conformités selon leurs occurrences et leurs criticité
Multiplier des décimaux
LE TABLEUR-GRAPHEUR Séquence 1 Compétences visées :
Mode, moyenne et médiane
2.4 La loi de vitesse d’une réaction chimique
Les indices simples Définition
Chapitre IV Protection contre les erreurs
Transition vers l’assignation automatique des stages à la résidence
Plateforme CountrySTAT Aperçu global de la préparation des tableaux dans la nouvelle plateforme CountrySTAT FORMATION DES POINTS FOCAUX SUR LE SYSTEME.
Chapitre IV Chapitre IV Protection contre les erreurs Les Réseaux Informatiques 1.
Les erreurs de mesure Projet d’Appui au renforcement des capacités
Les liaisons des données Sommaire Principe Les couches de liaison –LLC (Contrôle de Liaison Logique) –MAC (Contrôle d’Acces au Support) Mode de Communication.
Codes cycliques Hypothèse sur V = vocabulaire source
Chapitre 2 : Représentation de l’information dans la machine Introduction Représentation des nombres négatifs –Signe / valeur absolue –Complément à 1 –Complément.
STATISTIQUE INFERENTIELLE LES TESTS STATISTIQUES.
LES TRANSMISSIONS DE DONNEES : Les types de liaisons en PARALLELE ou en SERIE
Transcription de la présentation:

Détection et correction des erreurs de transmission Les erreurs existent Inductions électromagnétiques Qualité des composants Les lignes peuvent avoir un taux d’erreurs de à Ces erreurs sont inacceptables, On peut protéger les données (blindage) On peut vérifier à la réception

La parité (appelée parfois VRC, pour Vertical Redundancy Check) Parité paire : on ajoute un bit (0 ou 1) pour que le nombre de 1 d’une transmission soit pair. Parité impaire : on ajoute un bit pour que le nombre de 1 d’une transmission soit impair. Ce système ne détecte qu’une partie des erreurs.

Un exemple de code correcteur : la double parité Chaque caractère est codé sur une ligne d’un tableau, on effectue ensuite sur chaque bloc de k caractères, un contrôle de parité sur chaque ligne et chaque colonne. S’il y a une erreur, alors les bits de parité de la ligne et de la colonne correspondantes seront faux, donc l’erreur sera à la fois détectée et localisée, donc corrigée.

Une erreur a été détectée dans la première ligne, mais également dans la quatrième colonne. Le bit en rouge a donc été altéré, il faut le corriger en 0. S’il y a deux erreurs sur la même ligne (ou colonne), alors on ne peut plus corriger !

Un code détecteur plus efficace : CRC(Cyclic Redondant Coding) Un message de m bits est vu comme la liste des coefficients d’un polynôme de degré m -1. La théorie des polynômes va nous permettre d’effectuer des opérations sur le message et ainsi de détecter d’éventuelles erreurs de transmission. Exemple:

Méthode de codage et de décodage Choix d’un polynôme, dit polynôme générateur, noté G(x), dont on notera le degré r soit m le message et M(x) le polynôme correspondant.

CRC-12 : X 12 + X 11 + X 3 + X 2 + X + 1 CRC-16 : X 16 + X 15 + X CRC CCITT V41 : X 16 + X 12 + X (Ce code est notamment utilisé dans la procédure HDLC.) CRC-32 (Ethernet) : = X 32 + X 26 + X 23 + X 22 + X 16 + X 12 + X 11 + X 10 + X 8 + X 7 + X 5 + X 4 + X 2 + X + 1 CRC ARPA : X 24 + X 23 + X 17 + X 16 + X 15 + X 13 + X 11 + X 10 + X 9 + X 8 + X 5 + X 3 + 1