Vous êtes sur la page 1sur 3

FGI/TTIC

TRAVAUX DIRIGES - THEORIE DE L’INFO ET DU CODAGE

Exercice 1 : Quantité d’information et entropie


Dans un disque dur se trouvent deux dossiers : « desktop » et « home ».
Supposons que « desktop » contient 50 fichiers et « home » en contient 150
1) Quelle est la quantité d'information I1 associée à l'évènement e1  : « le fichier appartient au
dossier desktop » ?
On suppose aussi que « desktop » contient 20 fichiers de type .jpg et 30 de type .txt, et que
« home » contient 110 .jpg et 40 .txt
2) Quelle est la quantité d'information I2 associée à l’évènement e2 : « le fichier est de type
.jpg »?
3) Quelle est la quantité d'information I3 associée à l'évènement : « le fichier est de type .jpg
et se trouve dans le dossier desktop »?
4) Est-ce que I3 = I1 + I2 ? Peut-on en conclure que les deux évènements e1 et e2 sont
dépendants ou indépendants?
5) Calculer l'entropie de la source A = {.jpg, .txt} et de la source B = {desktop, home}.

Exercice 2: Quantité d’information et entropie de source


Un bébé apprenant à parler peut prononcer des mots formés de trois lettres, A, B et C,
compte tenu du caractère d’apprentissage, il lui est deux fois plus facile de prononcer le A que
de prononcer le B ou le C. Dans tous les cas il aura la même difficulté pour sortir le B ou le C
On demande :
1) Donner la quantité d’information liée à chaque mot
2) Déterminer l’entropie du vocabulaire de ce bébé
NB  : Vous présenterez les résultats de la question 1 sous forme d’un tableau

Exercice 3: Matrice de contrôle et matrice génératrice

101100
 
Un code linéaire a pour matrice de contrôle H  11 001 0
010001
 

1) Préciser la longueur n des mots de code et la longueur k des mots d'information.


2) Les messages suivants sont-ils des mots du code ?
1
o m1 = (1 1 1 0 1 1)
o m2 = (1 0 0 1 1 0)
3) Donner la matrice génératrice du code et le codage de chaque mot d'information

Exercice 4:

On suppose qu'une ligne de transmission a un taux d'erreur bit de 10-4 en moyenne. Un


protocole de niveau 2 utilise des trames de 256 octets.
1) Quel est le nombre de trames erronées si l'on envoie 100 trames ?

2) Quel est le débit effectif si ces 100 trames sont envoyées en 2 s ?

3) En conservant la même quantité de données, quel est le débit si les trames ont une
taille de 53 octets ?

Exercice 5 :
I) On considère des mots de 3 bits et un codage linéaire de matrice G. Déterminer les mots
codés.

II) Un code utilise le polynôme générateur x2 + x + 1.Quel est l'encodage du message11011?


H(z)=z2+z+1 : le degré de ce polynôme est 2, donc il y a 2 bits de contrôle. Par ailleurs le mot
utile proposé comporte 5 bits, donc le code porte sur des mots utiles de m=5 bits. On en
déduit le nombre de bits des mots codés : n=7.
Rep. le mot 11011 est codé 1101100.

III) Un flux binaire 10011101 est transmis avec la méthode CRC. Le générateur polynomial est
x3 + 1.
a) Quelle est la chaîne binaire réellement transmise ?
b) Si le troisième bit à partir de la gauche est inversé durant la transmission, est-il détecté
par le destinataire ?
c) Pourquoi les protocoles de liaison de données placent-ils toujours le CRC en fin de
trame et jamais au début ?
Rep. 10011101100  ; reste=100 (donc différent de 0) →Le récepteur détecte donc l’erreur
et demande retransmission ; De cette manière, le CRC peut être calculé pendant la
transmission, ce qui améliore les performances (sinon il faudrait le calculer avant de
commencer à envoyer). De même, au niveau du récepteur, le CRC est calculé au fur et à
mesure de la réception des bits.
2
Exercice 6 : Code systématique
Soit le code linéaire C7,4 qui au vecteur d'information i = (i1,i2,i3,i4) associe le mot de code c=
(i1,i2,i3,i4,c5,c6,c7) avec c5 = i1+i3+i4, c6 = i1+i2+i3, et c7 = i2+i3+i4.
1) Donner la matrice génératrice et la matrice de contrôle de ce code
2) Soit i = (1 0 1 0), quel est le mot de code associé ?
3) Soit le message m = (1 1 1 1 0 0 1). Est-il un mot du code ?

Vous aimerez peut-être aussi