L A C OMPRESSION DE DONNÉES Par Bettaver Stéphane et Guérandel Quentin Février 2013.

Slides:



Advertisements
Présentations similaires
1 Bases de donn é es relationnelles. 2 Introduction au mod è le relationnel les donn é es sont repr é sent é es par des tables, sans pr é juger de la.
Advertisements

Architecture de machines Principes généraux
La compression des données multimédias
Le codage des images Une image peut-être aquise (appareil photo, scanner) ou créée avec un programme Puis elle peut être traitée : filtres, retouches...
Informatique et Science du Numérique
Couche 6- Couche présentation
FORUM REGIONAL DE NORMALISATION DE L'UIT POUR L'AFRIQUE (Dakar, Sénégal, mars 2015) Outils et méthodes pour tester la qualité de services (QoS) de.
Valeur pronostique de la TASPM dans la SLA WANG FC, GERARD P, MAERTENS DE NOORDHOUT A (Liège, B) 15 èmes journées francophones d’électroneuromyographie.
L'unité centrale est composé en générale de :
IFT Informatique multimédia Cours 6 Le montage vidéo.
Formats, techniques, utilisations
Les différents formats d'image
RECHERCHE ACTIVE DES PATIENTS VIH +,PERDUS DE VUE, SUR L’HOPITAL AVICENNE P.HONORE 2014.
Systèmes d ’ information Méthodologie et modélisation Marius Fieschi Faculté de Médecine de Marseille Octobre 2010.
I. Framework : Généralités II. Hibernate III. CakePHP Plan de l’exposé : 1.
SARL créée en 2003 par Olivier Maréchal – Architecte des systèmes d’information. Un intervenant pour les besoins informatiques des entreprises d’aujourd’hui.
Production de vidéos pédagogiques Montage vidéo avec NCH Video Pad V
Utilisation des Tables pour l’inhalation d’O2 et pour la plongée aux mélanges L’utilisation de l’oxygène doit rester d’un usage exceptionnel.
Licence 3 MTDI – Promotion 2011/2012 Gestion des Ressources Humaines
Question de gestion 13 : Le document peut-il être vecteur de coopération ? Le document : - Dématérialisation des documents - Partage, mutualisation, sécurisation.
1 REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE L’ENSEIGNEMENT SUPERIEURE ET DE LA RECHERCHE SCIENTIFIQUE UNIVERSITE ABDELHAMID IBN BADIS.
Est-ce que vous aimez ? Une nouvelle formation pour un nouveau diplôme.
Cours de Mme Dominique Meganck - ICC - IFC MICROSOFT ACCESS Un système de gestion de bases de données...
Société Française de Médecine Générale Congrès de MG – Nice – juin 2010 Freins et obstacles à l’initiation d’un traitement antalgique de palier 3.
Travailler dans un environnement numérique évolutif Domaine D1.
Mediator 9 - Un outil de développement multimédia 3AC Techno/Informatique.
Développement d’application avec base de données Semaine 3 : Modifications avec Entité Framework Automne 2015.
Delphine GrépillouxCAUE de l’Isère AG ADBS - 22 mai 2007 L’OBSERVATOIRE L’OBSERVATOIRE CAUE Des réseaux humains… informatiques …Aux réseaux informatiques---
Université Paul Sabatier - Toulouse 3 Accueil des nouveaux personnels – Promotion 2007 IUT A – Service Direction – 19 août Chapitre 1 Présentation.
28/04/2016 Stages et mémoire. Nouvelle structure du programme de MSGE 120 crédits ENVTxxx-x Projet personnel (stage, séminaire mémoire, atelier-projet)
Freeplane Free mind mapping and knowledge ree mind mapping and knowledge Freeplane Free mind mapping and knowledge ree mind mapping and knowledge.
Lycée Albert Camus _ Nantes C2I au BO n°15 du 14 avril 2005.
Génie Electrique 3 ème année 2007/ Soutenance de projet Convoi de robots mobiles par vision, localisation de robots mobiles Clients :M Lounis ADOUANE.
Chap.V RSA. I. Rappels Mathématiques La congruence Définition 1 a et b sont congrus modulo n s’ils ont même reste par la division par n. On note a≡b[n]
Parcours CODAGE & ALGORITHMIQUE Cycle 3 – Ecole primaire & Collège est une plateforme de formation interactive des personnels de l'éducation.
UTILISER POWEPOINT Cours de Dominique MEGANCK D’après un diaporama issu du site
1 Initiation aux bases de données et à la programmation événementielle VBA sous ACCESS Cours N° 1 Support de cours rédigé par Bernard COFFIN Université.
G. Botti Service de l ’Information Médicale Pr M. Fieschi Hôpital Timone-adultesMarseille le 13 novembre 2000 Problématique du codage Langage, communication,
Définitions et vocabulaire de base. Information ? Définition : L’information est un élément de connaissance susceptible d’être représenté et traité. Remarque.
Sécurité des SI Par Cronne Matthew / Ogryzek Robert / Frontin Teddy / Lambert Kevin.
Migration Plan adressage EPLE Migration Plan d'adressage EPLE.
GUIDE UTILISATEUR POUR LA CONSULTATION D’AMAC PST / Février 2016 APPLICATION POUR LA MAITRISE DES AGENTS CHIMIQUES.
Suicide et risque suicidaire chez l’adolescent. Définitions Le suicide : acte par lequel le sujet se donne volontairement la mort. La tentative de suicide.
© 2016 IBM Corporation 1 IBM Datacap Nouveautés de la version 9 Stéphane Montri ECM Technical Sales
1 Les groupements d’échangeurs thermiques, illustration de systèmes énergétiques, introduction aux systèmes complexes. Comprendre.
Présentation Objectifs du TP Mesures 1  Réalisation  Exploitation  Conclusion Mesures 2  Réalisation  Exploitation  Conclusion Titre du TP Système.
©Armelle Thomas - mars Diigo, le gestionnaire de bookmarks en ligne de nouvelle génération ADBS RA Grenoble Les jeudi de l’Internet pratique - Mars.
Mode d’emploi duel … Equipe EPS1 d’Indre-et-Loire Juin 2010.
Problèmes thermiques. Champ à une dimension Exemple d’un problème thermique : Encoche rectangulaire évacuant de la chaleur seulement latéralement x p.
Nouveaux programmes de mathématiques cycles 3 et 4
CSI 3531 Systèmes d’exploitation Nathalie Japkowicz 1.
 Introduction  Les protocoles de sécurité  Les attaques possibles  Conclusion.
Master sciences et techniques de géomatique environnementale
B IENVENUE À VOTRE ASSEMBLÉE CONJOINTE DES RÉSEAUX 26 OCTOBRE
Les fondements de la RNP. Les grandes lignes  Qu’est-ce que la RNP?  Pourquoi mettre en œuvre la RNP?  Qu’est-ce que cela signifie pour les communautés?
Suivi et Évaluation de la Performance d ’un Système Logistique Partie 2: Indicateurs des Résultats Logistiques Note au formateur: Distribuer le polycopié.
La spécialité mathématique en TS. Les mathématiques sont une science qui se construit elle-même grâce à la démonstration. Axiomes et définitions Théorèmes.
Les Statistiques.
Séminaire Nouveaux Programmes de technologie Paris Diderot 24 mars 2016 Présentation des ressources pour le cycle 3. Lycée Diderot le 24 mars Samuel.
L’image numérique L'image Numérique
Les Systèmes de Paiements Électroniques. Les Systèmes de paiements Électroniques Moyens de paiements « traditionnels » Nécessite double coïncidence des.
Le contenu est basé aux transparents du 7 ème édition de «Software Engineering» de Ian Sommerville«Software Engineering» de Ian Sommerville B.Shishedjiev.
Colloque LCG France14-15 mars SURVEILLANCE ET GESTION D’INCIDENTS Cécile Barbier (LAPP)
Information et complexité. Un jeu de boîtes Un objet est déposé dans une parmi N boîtes. L’individu V est prêt à le vendre un certain prix à l’individu.
La Compression de Données
GEO-6333: Principes physiques et mathématiques de la télédétection
B.Shishedjiev - Informatique
LA COMPRESSION : SES ALGORITHMES, SES UTILISATIONS AUGERT Jean-Philippe.
Le programme informatique L’algorithme Le codage
Numérique et Sciences Informatiques
Transcription de la présentation:

L A C OMPRESSION DE DONNÉES Par Bettaver Stéphane et Guérandel Quentin Février 2013

Par Bettaver Stéphane et Guérandel Quentin Définition Les moyens de compression Les différents types de compression  Compression symétrique et asymétrique  Compression avec pertes  Compression avec cryptage Les algorithmes de compression Plan du sujet :

Notion & Définition :  Augmentation de la puissance des processeurs plus rapidement que la capacité de stockage.  Nécessité de s’adapter aux changements des systèmes d’information : Notion de stocker plus sur moins d’espace. Palier le manque de place par la compression de données.  Compression : Réduire la taille physique des informations.  Taux de compression : Rapport entre la taille finale du ficher et sa taille originale (%).  Relations étroites entre compresseur et décompresseur.

Les moyens de compression : La méthode de compression varie selon le type de données à compresser  on ne compressera pas de la même façon une image qu'un fichier audio... Logiciels spécialisés dans la compression/décompression : WinZip, WinRar, FilZip, QuickZip, FileRoller… Différents formats de compression :.Zip,.Rar,.Tar,.Gz

Les différents types de compression :  La compression symétrique et asymétrique :  La compression symétrique : même méthode pour compresser et décompresser l’information. Il faut donc la même quantité de travail pour chacune de ces opérations. C'est ce type de compression qui est généralement utilisée dans les transmissions de données.  La compression asymétrique : axée plus sur la sécurité des données (  plus de travail). Utilisation d’algorithmes pour compresser/ décompresser. Temps de compression différent du temps de décompression.

 La compression avec pertes : Permet d’éliminer quelques informations pour avoir le meilleur taux de compression possible. Garder un résultat qui soit le plus proche possible des données originales. Exemple flagrant : Compression d’images et compression audio : Mp3 ou JPEG Etant donné qu’on supprime des données  Compression irréversible Compression faible JPEG : 248 Ko Compression moyenne JPEG : 49 Ko Compression élevée JPEG : 22 Ko Perte en qualité !

 La compression avec cryptage :  Opération permettant d’empêcher la lecture des fichiers : pas de décompression possible = Sécurité  Repose sur le changement de langage du dossier compressé et d’un chiffrement.  Plusieurs logiciels possibles: Gratuit et Payants: 7zip, WinRar  WinRar 7zip

Les algorithmes de compression :  Algorithmes de cryptage : Plusieurs Types: Chiffrement Faible (Remplacement de caractères par d’autres faible sécurité) Cryptographie symétrique (clé secrète complexe,ex: AES) Cryptographie asymétrique (clé de chiffrement/clé de déchiffrement, ex : RSA)  Algorithmes de compression sans pertes :  Algorithmes de compression avec pertes : ADPCM ( Modulation par impulsions et codage différentiel adaptatif) Compression fractale Compression par transformation JPEG-LS Codage RLE (exemple : AAAAAAAAZZEEEEEER donne : 8A2Z6E1R

CONCLUSION : Compression de données : Codage de source Transformation d’une suite de bits A en une suite de bits B plus courte contenant les mêmes informations  Bouleversement du monde informatique, permettant de s’adapter au monde moderne, transporter plus en utilisant moins d’espace Changement de la représentation de l’information Notion de sécurité : cryptage des données