Vous êtes sur la page 1sur 15

Chapitre III:

Les codes
III.1. Les codes numériques
III.1.1 Codes numériques pondérés
III.1.1.1 Code binaire pur (binaire naturel)
III.1.1.2 Code DCB
III.1.2 Codes numériques non pondérés
III.1.2.2 Code de Gray (binaire réfléchi)
III.1.2.3 Codes détecteurs d’erreurs
III.1.3 Les compléments restreint (Cp1) et vrai (Cp2)

III.2. Les codes alphanumériques ASCII et Unicode


Pr. Ousmane SOW / IUT / UIDT 2024 1
1e Partie / Chapitre III : Les codes

II.1. Les codes numériques

III.1.1 Codes numériques pondérés

III.1.1.1 Code binaire pur (binaire naturel)

Base 2 (Chapitre I : systèmes de numération)

Exemple:

(15)10 = (?)2 (15)10 = (1111)2

Pr. Ousmane SOW / IUT / UIDT 2024 2


1e Partie / Chapitre III : Les codes
III.1.1.2 Code DCB
Ici, chaque chiffre du nombre décimal est codé en binaire avec 4 bits.
Les poids des chiffres du nombre DCB sont : … 800, 400, 200, 100 ; 80, 40, 20, 10 ; 8, 4, 2, 1
a. Décimal >>> DCB :
(904)10 = (?)DCB
(15)10 = (?)DCB
0100
0101 0000
0001 1001
(15)10 = (00010101)DCB (904)10 = (100100000100)DCB
b. DCB >>> Décimal :
( 1 0 0 0 0 0 1 1 )DCB= (?)10 ( 0 1 1 0 0 1 0 0 0 0 1 0 )DCB= (?)10

8 3 6 4 2
( 1 0 0 0 0 0 1 1 )DCB= (83)10 ( 0 1 1 0 0 1 0 0 0 0 1 0 )DCB= (642)10
3
Ou bien : 1 ∗ 80 + 1 ∗ 2 + 1 ∗ 1 = (83) et 1 ∗ 400 + 1 ∗ 200 + 1 ∗ 40 + 1 ∗ 2 = (642)
Pr. Ousmane SOW / IUT / UIDT 2024
1e Partie / Chapitre III : Les codes

III.1.2 Codes numériques non pondérés


III.1.2.2 Code de Gray (binaire réfléchi)
Le code Gray est dit réfléchi, car n-1 de ses bits peuvent
être générés par réflexion.
 Comptage en binaire Gray
GRAY Déc
0 0 0 0
0 0 1 1
0 1 1 2
0 1 0 3 En passant d’une combinaison à la suivante,
1 1 0 4 une seule variable change d’état.
1 1 1 5
1 0 1 6 Ce code est adapté au codage de grandeurs
1 0 0 7 physiques (angles, positions).
Pr. Ousmane SOW / IUT / UIDT 2024 4
1e Partie / Chapitre III : Les codes

 Conversion du binaire pur vers le code Gray

Pour convertir un nombre binaire pur en binaire GRAY, on


l’additionne sans retenue avec lui-même en le décalant d'un
rang vers la gauche et on abandonne le chiffre de poids faible.

Exemples:
(1101)2 = (?)GRAY (1011)2 = (?)GRAY s

+1 1 1 0 1 +1 1 0 1 1
1 0 1 0 1 1
=1 0 1 1 1 =1 1 1 0 1
(1101)2 = (1011)GRAY (1011)2 = (1110)GRAY

Pr. Ousmane SOW / IUT / UIDT 2024 5


1e Partie / Chapitre III : Les codes

 Conversion du binaire GRAY au binaire pur

pour
Exemples:

Pr. Ousmane SOW / IUT / UIDT 2024 6


1e Partie / Chapitre III : Les codes

III.1.2.3 Codes détecteurs d’erreurs


 Les codes à contrôle de parité

Thiès  Transmission
 Dakar
Dans ces codes, on ajoute un bit de sorte que l’ensemble des
bits à transmettre (ou le mot) ait un nombre pair (parité paire)
ou impaire (parité impaire) de « 1 ».
Exemples:
Soient les informations 0101 et 0111 à transmettre avec des bits
parité.

Pr. Ousmane SOW / IUT / UIDT 2024 7


1e Partie / Chapitre III : Les codes

III.1.3 Les compléments restreint (Cp1) et vrai (Cp2)


a. Le complément à 1 (Cp1) :
Soit N un mot binaire de n bits, alors on a Cp1(N) = 2 − −1

 Méthode: inverser chaque bit de N pour déterminer son Cp1.


Cp1(1010) = ? n=4 Cp1(1010) = 0 1 0 1

Cp1(011001) = ? n=6 Cp1(011001) = 1 0 0 1 1 0

Vérification :
Cp1(10) = 2 − 10 − 1 = 5 or 5 = (0101) Cp1(1010) = 0101
Cp1(25) = 2 − 25 − 1 =38 or 38 = (100110 ) Cp1(011001) = 100110
Pr. Ousmane SOW / IUT / UIDT 2024 8
1e Partie / Chapitre III : Les codes

III.1.3 Les compléments restreint (Cp1) et vrai (Cp2)


b. Le complément à 2 (Cp2) :
Soit N un mot binaire de n bits, alors on a Cp2(N) = 2 −
Cp2(N) = Cp1(N) + 1
 Méthode 1 : Déterminer le Cp1 puis ajouter 1.
Cp1(1010) = ? n=4 Cp1(1010) = 0101 +1 0110 Cp2(1010) = 0110

Cp1(011001) = ? n = 6 Cp1(011001) = 100110 +1 100111 Cp2(011001) = 100111

 Méthode 2 : Partant de la droite, fixer les bits jusqu’au premier 1,


puis inverser le reste des bits vers la gauche.
Cp2(1010) = 0 1 1 0

Cp2(011001) = 1 0 0 1 1 1

Exercices: vérifiez avec l’expression Cp2(N) = 2 −


Pr. Ousmane SOW / IUT / UIDT 2024 9
1e Partie / Chapitre III : Les codes

III.2. Les code alphanumériques ASCII


Il sert à coder des chiffres, des lettres, des signes de
ponctuations et des caractères spéciaux.
On le retrouve pratiquement dans tous les ordinateurs et leurs
organes périphériques, pour leurs dialogues et la
représentation des textes en mémoire. Chaque symbole est
codé sur 7 bits ou 8 bits.

III.2.1. Le code ASCII


ASCII (American Standard Code for Information Interchange)
Les caractères sont codés sur 7 bits 128 caractères
Pr. Ousmane SOW / IUT / UIDT 2024 10
Exemples:

@ → (1 0 0 0 0 0 0)
2

m → (1 1 0 1 1 0 1)
2

(1001101) → M
2

Pr. Ousmane SOW / IUT / UIDT 2024 11


Exercice:
Traiter les caractères suivants :
125 → ?

→ ?

Exercice:
Retrouver le texte ci-dessous codé en ASCII standard.

100001011010011100101110111001000001100110110000111010011
11010001000000100001

Pr. Ousmane SOW / IUT / UIDT 2024 12


1e Partie / Chapitre III : Les codes

ASCII étendu 8 bits 256 caractères


En ASCII étendu, les caractères ont un code de 8 bits, dont la valeur peut donc aller
de 0 à 255.
•les codes compris entre 0 et 127 correspondent aux caractères définis par la
norme ASCII.
•les codes compris entre 128 et 255 permettent de définir 128 caractères
supplémentaires.

Il existe de nombreuses versions de l'ASCII étendu, certaines normalisées (les


différentes parties de la norme ISO-8859), d'autres pas (Windows-1252). Ceci ne
facilite pas les échanges lorsque l'on ne connait pas la version utilisée pour créer un
texte.

Exemple : ISO-8859-1. Parmi les plus répandus, ce jeu de caractères étend l'ASCII
par de nombreux caractères (notamment les caractères accentués) utilisés dans les
pays d'Europe de l'Ouest. Une version mise à jour de ce jeu de caractères est ISO-
8859-15, qui répare certains oublis comme le caractère œ, et ajoute des caractères
"inventés" récemment comme le caractère €.
Pr. Ousmane SOW / IUT / UIDT 2024 13
Exemple d’une table ASCII étendu :

Pr. Ousmane SOW / IUT / UIDT 2024 14


III.2.2. L’Unicode
Créé pour remplacer par une norme unique les nombreuses versions de l'ASCII
étendu. Il existe plusieurs implémentations informatiques de l'Unicode :
UTF-8, UTF-16, et UTF-32.

UTF-8
1 à 4 octets sont utilisés pour représenter un caractère. Ce codage présente
l'avantage d'être compatible avec l'ASCII (les 128 premiers caractères de l'UTF-8
sont codés sur un octet et correspondent aux 128 caractères ASCII), ce qui explique
qu'il soit le plus répandu des trois UTF-x.

UTF-16
2 ou 4 octets sont utilisés pour un caractère. Plus gourmand en espace que l'UTF-8.

UTF-32
4 octets sont utilisés pour un caractère. Très coûteux en espace de stockage, c'est
le moins utilisé des trois.
Pr. Ousmane SOW / IUT / UIDT 2024 15

Vous aimerez peut-être aussi