Académique Documents
Professionnel Documents
Culture Documents
Compression
Encryptage
Cours darchitecture
- Chapitre 2 : Encodage de linformation Yann Walkowiak
Info 1 - S1
Yann Walkowiak
Introduction
Yann Walkowiak
Plan du chapitre
Compression
Encryptage
Yann Walkowiak
Yann Walkowiak
Transmission de linformation
Yann Walkowiak
0
0
1
0
Yann Walkowiak
100 0001
100 0010
100 0011
100 0100
..
.
Limites de la mthode
Remarque
1
Quand une erreur est dtecte, elle nest pas corrige, il faut alors
demander la retransmission de linformation.
Yann Walkowiak
Chaque caractre est cod sur une ligne dun tableau, on effectue ensuite
sur chaque bloc de k caractres, un contrle de parit sur chaque ligne et
chaque colonne.
Sil y a une erreur, alors les bits de parit de la ligne et de la colonne
correspondantes seront faux, donc lerreur sera la fois dtecte et
localise, donc corrige.
Yann Walkowiak
Exemple
Exemple
On reoit le code suivant, auquel une double parit a t applique :
0
0
0
0
0
1
1
1
1
0
1
1
1
1
0
1
1
0
1
0
0
0
1
0
1
0
0
1
0
1
1
1
0
0
0
1
0
0
1
0
1
1
1
1
1
1
1
1
0
1
0
1
0
0
1
0
0
0
1
0
1
1
0
0
1
9
6
8
Exemple
Exemple
On reoit le code suivant, auquel une double parit a t applique :
0 1 1
0 1 1
0 1 1
0 1 1
0 0 0
1 0
1 0
0 1
1 0
0 1
0 1
0 1
1 0
0 0
1 0
1
0
0
1
0
1
1
1
1
1
1
1
1
0
1
0
1
0
0
1
0
0
0
1
0
1
1
0
0
1
9
6
8
Exemple
Exemple
On reoit le code suivant, auquel une double parit a t applique :
0
0
0
0
0
1
1
1
1
0
1
1
1
1
0
1
1
0
1
0
0 0 1
0 0 1
1 1 0
0 0 0
1 1 0
1
0
0
1
0
1
1
1
1
1
1
1
1
0
1
0
1
0
0
1
0
0
0
1
0
1
1
0
0
1
9
6
8
Exemple
Exemple
On reoit le code suivant, auquel une double parit a t applique :
0
0
0
0
0
1
1
1
1
0
1
1
1
1
0
1
1
0
1
0
0 0 1
0 0 1
1 1 0
0 0 0
1 1 0
1
0
0
1
0
1
1
1
1
1
1
1
1
0
1
0
1
0
0
1
0
0
0
1
0
1
1
0
0
1
9
6
8
Exemple
Exemple
On reoit le code suivant, auquel une double parit a t applique :
0
0
0
0
0
1
1
1
1
0
1
1
1
1
0
1
1
0
1
0
0 0 1
0 0 1
1 1 0
0 0 0
1 1 0
1
0
0
1
0
1
1
1
1
1
1
1
1
0
1
0
1
0
0
1
0
0
0
1
0
1
1
0
0
1
9
6
8
Limites de la mthode
Remarque
1
Nous allons dsormais aborder une autre mthode, plus complexe, qui
permet de dtecter des erreurs portant sur plusieurs bits.
Yann Walkowiak
Yann Walkowiak
Yann Walkowiak
Yann Walkowiak
Exemple - Codage
Exemple
On choisit dutiliser le polynme gnrateur G (x) = x 3 + x + 1, de degr
r = 3.
Le message envoyer est 101101, ce qui correspond au polynme
M(x) = x 5 + x 3 + x 2 + 1.
Codage :
1
M(x) x r = x 8 + x 6 + x 5 + x 3
x8 + x6 + x5 +
(x 8 + x 6 + x 5 )
0 +
x3
x3
x3
x3 + x + 1
x5 + 1
+x + 1
x +1
Exemple - Codage
Exemple
On choisit dutiliser le polynme gnrateur G (x) = x 3 + x + 1, de degr
r = 3.
Le message envoyer est 101101, ce qui correspond au polynme
M(x) = x 5 + x 3 + x 2 + 1.
Codage :
1
M(x) x r = x 8 + x 6 + x 5 + x 3
x8 + x6 + x5 +
(x 8 + x 6 + x 5 )
0 +
x3
x3
x3
x3 + x + 1
x5 + 1
+x + 1
x +1
Exemple - Codage
Exemple
On choisit dutiliser le polynme gnrateur G (x) = x 3 + x + 1, de degr
r = 3.
Le message envoyer est 101101, ce qui correspond au polynme
M(x) = x 5 + x 3 + x 2 + 1.
Codage :
1
M(x) x r = x 8 + x 6 + x 5 + x 3
x8 + x6 + x5 +
(x 8 + x 6 + x 5 )
0 +
x3
x3
x3
x3 + x + 1
x5 + 1
+x + 1
x +1
Exemple - Codage
Exemple
On choisit dutiliser le polynme gnrateur G (x) = x 3 + x + 1, de degr
r = 3.
Le message envoyer est 101101, ce qui correspond au polynme
M(x) = x 5 + x 3 + x 2 + 1.
Codage :
1
M(x) x r = x 8 + x 6 + x 5 + x 3
x8 + x6 + x5 +
(x 8 + x 6 + x 5 )
0 +
x3
x3
x3
x3 + x + 1
x5 + 1
+x + 1
x +1
Exemple - Dcodage
Exemple
On reoit donc le message 101101011, correspondant au polynme
T (x) = x 8 + x 6 + x 5 + x 3 + x + 1.
Dcodage :
1
Yann Walkowiak
Exemple - Dcodage
Exemple
On reoit donc le message 101101011, correspondant au polynme
T (x) = x 8 + x 6 + x 5 + x 3 + x + 1.
Dcodage :
1
Yann Walkowiak
Exemple - Dcodage
Exemple
On reoit donc le message 101101011, correspondant au polynme
T (x) = x 8 + x 6 + x 5 + x 3 + x + 1.
Dcodage :
1
Yann Walkowiak
Remarque
un bon choix de G (x) assure la dtection de toute erreur sur 1 ou 2 bits
conscutifs, voire plus.
Exemple
CRC-CCITT G (x) = x 16 + x 12 + x 5 + 1 pour les caractres cods sur 8
bits dtecte toutes les erreurs groupes en blocs de taille infrieure 16
bits.
Yann Walkowiak
Codage de Huffman
Run Length Encoding (ou RLE)
JPEG
section 2 - Compression
Compression
Codage de Huffman
Run Length Encoding (ou RLE)
JPEG
Yann Walkowiak
Codage de Huffman
Run Length Encoding (ou RLE)
JPEG
Codage de Huffman
Ce codage est bas sur la frquence des caractres, par exemple dans un
texte.
Exemple
Le mot RECETTE comporte les lettres R, E, C et T avec les frquences
suivantes :
R : 1, E : 3, C : 1, T : 2
On effectue ensuite lalgorithme suivant :
(1) On classe les lettres par frquences dcroissantes
(2) Tant quil reste plus dun sommet, Faire :
On choisit les deux sommets dont la somme est minimale et on les
remplace par un sommet dtiquette cette somme, en mettant un poids 0
sur larte du dessus et 1 sur larte du dessous.
Yann Walkowiak
Codage de Huffman
Run Length Encoding (ou RLE)
JPEG
Codage de Huffman
Exemple
Voici larbre obtenu la fin de lalgorithme.
Codage de Huffman
Run Length Encoding (ou RLE)
JPEG
Codage de Huffman
Exemple
Voici larbre obtenu la fin de lalgorithme.
lettre
code
E
0
Yann Walkowiak
T
10
R
110
C
111
Codage de Huffman
Run Length Encoding (ou RLE)
JPEG
Efficacit
Remarque
1
Les lettres les plus frquentes sont celles qui prendront le moins de
place en mmoire.
Dfinition
Le taux de compression dun code est le rapport du volume des donnes
aprs compression sur le volume initial des donnes.
Yann Walkowiak
Codage de Huffman
Run Length Encoding (ou RLE)
JPEG
Yann Walkowiak
Codage de Huffman
Run Length Encoding (ou RLE)
JPEG
JPEG
Ide : limage est dcoupe en carrs de 8 pixels sur 8, puis on dcrit les
variations laide dune somme de cosinus damplitudes et frquences
varies (ici, on peut liminer les termes ngligeables, quitte perdre en
qualit) et enfin on utilise le codage de Huffman sur ces amplitudes et
frquences.
Yann Walkowiak
section 3 - Encryptage
Encryptage
Yann Walkowiak
Cryptographie
Yann Walkowiak