• Aucun résultat trouvé

L'objectif de ce problème est de présenter dans un cadre ensembliste la distance de Hamming ainsi qu'un exemple de code de Hamming 1 .

N/A
N/A
Protected

Academic year: 2022

Partager "L'objectif de ce problème est de présenter dans un cadre ensembliste la distance de Hamming ainsi qu'un exemple de code de Hamming 1 ."

Copied!
2
0
0

Texte intégral

(1)

MPSI B 2009-2010 DM 6 29 juin 2019

L'objectif de ce problème est de présenter dans un cadre ensembliste la distance de Hamming ainsi qu'un exemple de code de Hamming 1 .

Pour tout ensemble ni E , on notera ]E son cardinal (nombre d'éléments).

Partie I. Diérence symétrique.

Dans cette partie Ω désigne un ensemble ni. Pour toute partie X de Ω , le complémentaire de X dans Ω est noté X et la fonction caractéristique de X est notée 1 X .

∀x ∈ Ω, 1 X (x) =

( 1 si x ∈ X 0 sinon

On dénit dans P (Ω) une opération (notée ∆ ) appelée diérence symétrique par :

∀(X, Y ) ∈ P(Ω) × P(Ω) : X ∆ Y = (X ∩ Y ) ∪ (X ∩ Y )

1. a. Vérier les propriétés suivantes et les traduire dans le vocabulaire des opérations : (P1) ∀(X, Y ) ∈ P(Ω) × P(Ω) : X ∆ Y = Y ∆ X

(P2) ∀X ∈ P(Ω) : X ∆ ∅ = ∅ ∆ X = X

(P3) ∀X ∈ P(Ω) : X ∆ X = ∅

b. Montrer que :

∀(X, Y ) ∈ P(Ω) 2 , ∀x ∈ Ω, x ∈ X ∆ Y ⇔ 1 X (x) + 1 Y (x) ≡ 1 mod 2.

Fig. 1: Diérence symétrique 2. a. Montrer que

∀(X, Y ) ∈ P(Ω) × P (Ω) : X ∆ Y = X ∪ Y

∪ (X ∩ Y )

1

d'après http ://fr.wikipedia.org/wiki/Code_de_Hamming

b. Soient X , Y , Z trois parties de Ω . Exprimer X ∆(Y ∆ Z ) comme une union de parties deux à deux disjointes, chacune de ces parties étant une intersection de trois. En déduire l'associativité de ∆.

c. Soient X 1 , X 2 , · · · , X p des parties de Ω et x un élément de Ω . Montrer que x ∈ X 1 ∆ · · · ∆ X p ⇔ 1 X

1

(x) + · · · + 1 X

p

(x) ≡ 1 mod 2.

Comme ∆ est associative, il est inutile d'écrire des parenthèses dans X 1 ∆ · · · ∆ X p .

3. Dans cette question A , B , C sont des parties quelconques de Ω . a. Montrer que A ∆ B ⊂ A ∪ B et que :

A ∆ B = ∅ ⇒ A = B b. Simplier (A ∆ C ) ∆ ( C ∆ B) et A ∆ ((A ∆ C ) ∆ ( C ∆ B)) .

4. Pour tout élément u ∈ Ω et toute partie X de Ω , on note X u = {u} ∆ X . a. Préciser X u .

b. Soit B une partie quelconque de Ω . Montrer que :

](X u ∩ B) ≡

( ](X ∩ B) + 1 si u ∈ B

](X ∩ B) si u / ∈ B mod 2.

5. Ici Ω contient n éléments. Pour tout A ⊂ Ω , on désigne par P A l'ensemble des parties X de Ω telles que

](X ∩ A) ≡ 0 mod 2 a. Montrer que ]P A = 2 n−1 lorsque A est non vide.

b. Soient A 1 et A 2 deux parties non vides et distinctes de Ω . Montrer que ] (P A

1

∩ P A

2

) = 2 n−2

c. Soient A 1 et A 2 A 3 trois parties non vides, deux à deux distinctes de Ω . On suppose de plus que A 3 n'est pas incluse dans A 1 ∪ A 2 . Montrer que

] (P A

1

∩ P A

2

∩ P A

3

) = 2 n−3

Cette création est mise à disposition selon le Contrat

Paternité-Partage des Conditions Initiales à l'Identique 2.0 France disponible en ligne http://creativecommons.org/licenses/by-sa/2.0/fr/

1

Rémy Nicolai M1006E

(2)

MPSI B 2009-2010 DM 6 29 juin 2019

Partie II. Distance de Hamming.

On reprend les notations de la section précédente et on dénit la distance de Hamming d(X, Y ) entre deux parties X et Y de Ω par

∀(X, Y ) ∈ P(Ω) × P(Ω) : d(X, Y ) = ](X ∆ Y ).

1. Montrer que d(A, B) = 0 entraîne A = B pour toutes parties A et B de Ω . 2. Montrer l'inégalité triangulaire :

∀(A, B, C) ∈ (P (Ω)) 3 : d(A, B) ≤ d(A, C) + d(C, B)

3. Soit C ⊂ Ω et k ∈ N, on dénit la H-sphère de centre C et de rayon k (notée S (C, k) ) et la H-boule de centre C et de rayon k (notée B(C, k) ) par :

∀X ∈ P(Ω),

( X ∈ S (C, k) ⇔ d(C, X) = k X ∈ B(C, k) ⇔ d(C, X) ≤ k

On note n le nombre d'éléments de Ω . Quel est le nombre d'éléments d'une sphère de rayon k ? Quel est le nombre d'éléments d'une boule de rayon k ?

Partie III. Communiquer sûrement c'est organiser le délayage.

Dans cette partie E désigne un ensemble à p éléments. On imagine un système de trans- mission qui émet des parties X de E vers un récepteur. Mais de petites erreurs peuvent survenir lors de la transmission et de temps en temps le X reçu n'est pas tout à fait le X émis. Pour remédier à cela, on va transformer (coder) le X en Φ(X ) de sorte que chaque Φ(X) soit isolé puis transmettre le Φ(X) . Si une petite erreur survient lors de la transmission, le récepteur saura la repérer et éventuellement la corriger ou demander une nouvelle émission. Il devra ensuite décoder le φ(X ) en X .

On suppose donc l'existence d'un ensemble F à n éléments contenant E , de k ∈ N et d'une application Φ de P (E) dans P (F ) telle que :

∀(X, Y ) ∈ P(E), X 6= Y ⇒ d(Φ(X ), Φ(Y )) > k où d désigne la distance de Hamming dans P (F ) .

1. Que signie pour Φ le fait que k soit supérieur ou égal à 0 ? 2. On suppose k non nul et pair. Montrer que :

∀(X, Y ) ∈ P(E) 2 , X 6= Y ⇒ B(Φ(X), k

2 ) ∩ B(Φ(Y ), k 2 ) = ∅

3. a. On suppose k = 2 . Montrer que n + 1 ≤ 2 n−p . Quelle est la plus petite valeur possible pour n si p = 4 ?

b. On suppose k = 4 . Former une inégalité que doivent vérier p et n . Quelle est la plus petite valeur possible pour n si p = 4 ?

Partie IV. Code de Hamming.

L'objet de cette section est de donner un exemple de fonction Φ vériant les propriétés de la section III. Ici, E est un ensemble à 4 éléments et F est un ensemble à 7 éléments contenant E . On note

E = {d 1 , d 2 , d 3 , d 4 } F = {d 1 , d 2 , d 3 , d 4 , p 1 , p 2 , p 3 } Certaines parties de F , notées A 1 , A 2 , A 3 , vont jouer un rôle particulier :

A 1 = {d 1 , d 2 , d 4 , p 1 } A 2 = {d 1 , d 3 , d 4 , p 2 } A 3 = {d 2 , d 3 , d 4 , p 3 } On dénit une fonction φ de P (E) dans P (F ) la manière suivante.

∀X ∈ P(E), Φ(X ) déni par :

 

 

 

 

Φ(X) ∩ E = X

p 1 ∈ Φ(X ) ⇔ ] (X ∩ {d 1 , d 2 , d 4 }) impair p 2 ∈ Φ(X ) ⇔ ] (X ∩ {d 1 , d 3 , d 4 }) impair p 3 ∈ Φ(X ) ⇔ ] (X ∩ {d 2 , d 3 , d 4 }) impair 1. Calculer Φ(∅) , Φ(E) , Φ({d 1 }) , Φ({d 1 , d 2 , d 4 }) .

2. Montrer que, pour toute partie X de E et tout entier i entre 1 et 3, A i ∩Φ(X ) contient un nombre pair d'éléments.

3. Montrer que, pour toute partie non vide Z de F :

]Z ≤ 2 ⇒ ∃i ∈ {1, 2, 3} tel que ] (A i ∩ Z) = 1 4. Soient A , U , V des parties quelconques de F , montrer que

](A ∩ U ) − ](A ∩ V ) ≡ ] (A ∩ (U ∆ V )) mod 2

5. Montrer que pour toutes parties (de E ) X et Y distinctes , la distance de Hamming entre Φ(X ) et Φ(Y ) est strictement plus grande que 2 .

6. (hors barême) 2 Soit Z une partie de F . Montrer qu'il existe une partie X de E telle que Z = Φ(X ) si et seulement si ](A 1 ∩ Z) , ](A 2 ∩ Z) , ](A 3 ∩ Z ) sont pairs.

2

pour aller plus loin, il est bien plus commode d'utiliser la présentation classique des codes correcteurs à base d'algèbre linéaire sur le corps à deux éléments

Cette création est mise à disposition selon le Contrat

Paternité-Partage des Conditions Initiales à l'Identique 2.0 France disponible en ligne http://creativecommons.org/licenses/by-sa/2.0/fr/

2

Rémy Nicolai M1006E

Références

Documents relatifs

Dans ce cas, les 3 variantes ont le même comportement : l’émetteur doit attendre le RTO et retransmettre le segment (et repartir en slow start). MA retransmet donc le

Keywords: secret sharing; threshold scheme; ramp scheme; polynomial residue ring; zero-sum

On peut classer les parties de Ω en deux catégories : celles dont l'intersection avec A est de cardinal pair (les éléments de P A ) et celles dont l'intersection avec A est de

On peut classer les parties de Ω en deux catégories : celles dont l'intersection avec A est de cardinal pair (les éléments de P A ) et celles dont l'intersection avec A est de

L'objectif de ce problème est de présenter dans un cadre ensembliste la distance de Hamming ainsi qu'un exemple de code de Hamming 1.. Pour tout ensemble ni E , on notera ]E

The full scheme uses committed oblivious transfer (COT) [ 11 ] and zero-knowledge proofs of knowledge [ 17 ] to compute the Hamming distance in malicious model.. Each scheme has

[FK: Fisher Kernel, FK*: Fisher Kernel with our SIFT variant, SV: super vector coding, BOW: bag of words, LLC: locally constrained linear coding, LLC- F: LLC with

This paper proposes an asymmetric Hamming Embedding scheme for large scale image search based on local descrip- tors.. The comparison of two descriptors relies on an vector-