• Aucun résultat trouvé

M1MI2016 Codes et Cryptologie Feuille d’exercices n

N/A
N/A
Protected

Academic year: 2022

Partager "M1MI2016 Codes et Cryptologie Feuille d’exercices n"

Copied!
1
0
0

Texte intégral

(1)

M1MI2016 Codes et Cryptologie

Feuille d’exercices n

11.

Encodage, décodage, correction d’erreurs

1 Le code de Hamming étendu de longueur8 a pour matrice de parité

H =

1 0 0 0 0 1 1 1 0 1 0 0 1 0 1 1 0 0 1 0 1 1 0 1 0 0 0 1 1 1 1 0

.

C’est un code de paramètres [8,4,4].

1. Combien d’effacements corrige-t-il correctement ? 2. Corrigez les effacements suivants :

00∗ ∗ ∗011, ∗01100∗ ∗, ∗ ∗10001, ∗10001, 1111∗ ∗ ∗1, 11111

2 Les mots suivants ont été encodés avec le code de Hamming de longueur7et de matrice de parité

H =

0 1 1 1 1 0 0 1 0 1 1 0 1 0 1 1 0 1 0 0 1

,

mais ils ont subit au plus une erreur. Corrigez-les :

1111111, 1000000, 1100000, 0110010 ,0000000 ,0001111

3 On considère le code “carré” décrit au chapitre 1. On rappelle que celui-ci encode un mot u= (u1, u2, u3, u4) en(u1, u2, u3, u4, u1+u2, u3+u4, u1+u3, u2+u4).

1. Donner une matrice génératrice et une matrice de parité de ce code, ainsi que ses para- mètres [n, k, d].

2. On reçoit le mot y= 11110000. Décodez y. Même question pour y= 11111111.

3. Explicitez la procédure de décodage par syndrome en construisant le tableau des (σ, eσ) comme dans le cours. Appliquez au décodage des mots suivants :

11000000, 00111000, 11111100, 10101010.

4 Même exercice que le précédent pour le code de Hamming étendu, et pour le code de l’exercice 1 feuille 10.

Références

Documents relatifs

5 Les codes de Hamming généralisés : Soit r ≥ 2, un code de Hamming généralisé de paramètre r est un code dont une matrice de parité est une matrice dont les colonnes

Le sujet n’est pas long, et est proche de ce qui a été fait en TD.. En contrepartie on attend de vous une

[r]

Puis elle transforme son numéro de portable en une suite binaire x de longueur 40 obtenue en concaténant l’écriture binaire sur 4 bits de chacun des chiffres (par exemple un 3 de

Pour cela ils décident ensemble du système cryptographique suivant : les jours de l’année 2013 sont numérotés de 0 à 364 puis ils choisissent deux entiers a et b3. Dans le

Donc Bob peut déchiffrer correctement les messages d’Alice si a est inversible modulo 365, c’est-à-dire si a est premier

Alice et Bob communiquent en utilisant le

Alice et Bob communiquent en utilisant le