2. A. Généralité:
Introduction
Quelques définitions
Les communications numériques (digital communication) concernent la transmission d’un
message d’un émetteur vers un ou plusieurs récepteurs. L’émetteur et le récepteur peuvent être
des machines, des supports de stockage ou des humains. Le message correspond à une suite de
symboles, l’ensemble de tous les symboles possibles est appelé un alphabet. Une communication
est numérique lorsque le nombre de symboles dans l’alphabet est fini, à la différence d’une
communication analogique pour laquelle il existe un nombre infini de symboles possibles.
Si M est la taille de l’alphabet, c’est-à-dire le nombre de symboles le constituant, alors on dit que
la communication est M-aire. Si M=2, on parle de communication binaire.
3. Exemple :
La transmission entre un ordinateur personnel et un serveur web est numérique : seulement
deux types de symboles peuvent être transmis (0 et 1). La communication est donc binaire
(M=2).
En Morse, qui est aussi un type de communications numériques, on peut considérer que M=3
les symboles de l’alphabet sont le point, le trait et le silence.
Entre un automobiliste et un feu de signalisation, la communication est également numérique !
Il y a dans ce cas trois types de symboles : vert, orange et rouge (M=3). En Allemagne, il y a un
quatrième symbole avec l’orange-rouge et donc M=4.
4. Entre deux humains, la communication est traditionnellement analogique ; la voix, même si
elle utilise un nombre possible de mots qui est fini, est modulé par l’intonation et
l’expression faciale. Cependant, il existe des cas où la communication entre deux humains
est numérique, comme sur les pistes d’aéroport entre le pilote d’un avion et le marshaller.
Un marshaller est une personne chargée de guider les
pilotes d'un aéronef sur un aéroport, un porte-avions ou
une hélisurface.
Le marshaller peut venir en complément des
communications radio avec le contrôle au sol ou s'y
substituer. Les marshallers sont généralement habillés
d'une veste réfléchissante, d'un casque antibruits et
portent des gants ou des balises (parfois lumineuses).
5. L’intérêt du numérique
La popularité croissante du numérique dans les communications est due à plusieurs facteurs.
Le numérique permet le routage (décision du chemin que prennent les messages) et l’adressage (définition
de la destination) dans un système multi-utilisateur (comme pour le courrier électronique).
Des messages de natures différentes peuvent être transmis via le même canal (la fameuse offre triple-play
des box internet qui permettent d’acheminer du contenu web, des signaux de télévision ou de la voix pour
le téléphone).
Le chiffrement de données est plus simple et plus performant qu’en analogique.
Le stockage et la lecture d’information sur un support physique (disque dur SSD par exemple) sont à la
fois rapides et parfaits en comparaison à leur équivalent analogique (cassette par exemple).
La reconstitution du message pendant le transfert pour limiter sa dégradation est possible (par exemple,
le premier câble à fibre optique transatlantique TAT-8 utilisait une centaine de répéteurs sous l’océan).
Les circuits d’électronique numérique sont généralement plus fiables et moins coûteux que les circuits
analogiques équivalents.
Les caractéristiques des systèmes de communication numérique peuvent facilement être mises à jour
puisqu’il suffit de modifier le logiciel plutôt que le matériel.
6. Chaîne de communication:
Une chaîne de communication numérique représente les différentes étapes de traitement de
l’information. Il relie l’émetteur au récepteur par l’intermédiaire d’un canal de transmission
(channel). Le canal est le milieu dans lequel est transmis où stocké l’information du message
(comme un câble électrique ou une fibre optique).
Ainsi, comme indiqué dans la Figure ci-dessous, le message m, qu’il soit analogique (m(t)) ou déjà sous forme
numérique (m[n]), est transformé via les différents blocs de l’émetteur pour finalement devenir un signal
analogique x(t) qui est émis. Le récepteur reçoit quant à lui un signal analogique y(t) qui diffère de x(t) à cause
des perturbations sur le canal de transmission. Les opérations inverses de l’émetteur permettent d’obtenir un
message reçu m, qu’on espère être exactement le message émis.
7. Le convertisseur numérique–analogique (CAN) transforme le message analogique en message
numérique. Il effectue donc un échantillonnage et une quantification du signal portant le message
analogique. Le CAN n’est bien sûr pas utile si le message est déjà sous forme numérique (comme
c’est le cas d’un texte par exemple).
Le codage source effectue une mise en correspondance entre l’alphabet du message et celui du
canal. Par exemple, un texte dont les symboles sont les lettres et les signes de ponctuation est
transformé en message binaire dont les symboles sont 0 et 1. Le codage source peut également
effectuer une compression des données, c’est-à-dire réduire le plus possible la taille du message
qui sera effectivement transmis.
Le chiffrement (parfois appelé, à tort, « cryptage ») consiste à modifier le message selon une
certaine règle pour garantir son authentification ou pour le rendre incompréhensible si on ne
possède pas la règle.
Le codage canal ajoute de la redondance dans le message ; le message est donc rallongé. L’objectif
est de protéger le message des erreurs de transmission. Les codes utilisés permettent de détecter
la présence d’erreurs dans le message reçu, et parfois même de les corriger.
Le multiplexage regroupe plusieurs messages différents pour qu’il puissent être transmis sur le
même canal. Ce bloc peut être situé à d’autres endroits sur la chaîne.
Enfin, la modulation convertit le message numérique en message analogique pour qu’il puisse
être transmis via le canal, qui est un support physique et donc forcément analogique.
8. La transmission numérique consiste à faire transiter les informations sur le support physique
de communication sous forme de signaux numériques. Ainsi, des données analogiques devront
préalablement être numérisées avant d'être transmises.
Toutefois, les informations numériques ne peuvent pas circuler sous forme de 0 et de 1
directement, il s'agit donc de les coder sous forme d'un signal possédant deux états, par
exemple :
deux niveaux de tension par rapport à la masse
la différence de tension entre deux fils
la présence/absence de courant dans un fil
la présence/absence de lumière
...
Cette transformation de l'information binaire sous forme d'un signal à deux états est
réalisée par l'ETCD, appelé aussi codeur bande de base, d'où l'appellation de
transmission en bande de base pour désigner la transmission numérique...
9. Codage des signaux
Pour que la transmission soit optimale, il est nécessaire que le signal soit codé de façon à
faciliter sa transmission sur le support physique. Il existe pour cela différents systèmes de
codage pouvant se classer en deux catégories :
Le codage à deux niveaux: le signal peut prendre uniquement une valeur strictement
négative ou strictement positive (-X ou +X, X représentant une valeur de la grandeur
physique permettant de transporter le signal)
Le codage à trois niveaux: le signal peut prendre une valeur strictement négative, nulle ou
strictement positive (-X, 0 ou +X)
10. Codage de Source.
Il s'agit d'abord de traduire les états logiques en niveaux de tension : On utilise des codes
binaires (2 niveaux) ou des codes M-aires (M niveaux). Le résultat est un signal électrique à 2
ou M niveaux.
Ces codes se différencient, outre par leur règle, par le spectre du signal électrique qui en
résulte.
Codage NRZ
Le codage NRZ (signifiant No Return to Zero, soit Non Retour à Zéro) est le premier système
de codage, car le plus simple. Il consiste tout simplement à transformer les 0 en -X et les 1 en
+X, de cette façon on a un codage bipolaire dans lequel le signal n'est jamais nul. Par
conséquent, le récepteur peut déterminer la présence ou non d'un signal.
11. Codage NRZI
Le codage NRZI est sensiblement différent du codage NRZ. Avec ce codage, lorsque le bit
est à 1, le signal change d'état après le top de l'horloge. Lorsque le bit est à 0, le signal
ne subit aucun changement d'état.
12. Le codage NRZI possède de nombreux avantages, dont :
La détection de la présence ou non du signal
La nécessité d'un faible courant de transmission du signal
Par contre, il possède un défaut: la présence d'un courant continu lors d'une suite de
zéro, gênant la synchronisation entre émetteur et récepteur.
Codage Manchester
Le codage Manchester, également appelé codage biphase ou PE (pour Phase Encode),
introduit une transition au milieu de chaque intervalle. Il consiste en fait à faire un
OU exclusif (XOR) entre le signal et le signal d'horloge, ce qui se traduit par un front
montant lorsque le bit est à zéro, un front descendant dans le cas contraire.
13. Codage Manchester
Lobes de largeur ∆f = 2D
Le lobe principal renferme 85%
de la puissance du signal. Pas de
composante continue. Récupération
de l'horloge plus aisée.
Le codage Manchester, également appelé
codage biphase ou PE (pour Phase Encode),
introduit une transition au milieu de chaque
intervalle. Il consiste en fait à faire un OU exclusif
(XOR) entre le signal et le signal d'horloge, ce
qui se traduit par un front montant lorsque le bit
est à zéro, un front descendant dans le cas contraire.
14. Avantage du code Manchester:
Mise en œuvre simple, codage et décodage faciles, pas de composante continue (donc pas
de perte de synchronisation sur les suites de symboles identiques).
Les problèmes habituellement rencontrés avec les codes tels que NRZ, NRZI ou Miller :
perte de synchronisation ;
ligne coupée (à cause d'une rafale de 0) ;
sensibilité aux parasites ;
affaiblissement du signal car moyenne non nulle ;
sont résolus par le codage Manchester en supprimant les suites de 0 ou de 1.
La limite basse de la bande passante occupée n'est plus le continu comme dans les trois
codes donnés en exemple. Elle vaut sensiblement la moitié de sa limite haute.
Inconvénient :
La limite haute de la bande passante occupée est doublée.
15. Le codage Manchester possède de nombreux avantages, dont :
le non passage par zéro, rendant possible par le récepteur la détection d'un signal
un spectre occupant une large bande
16. Codage Delay Mode (de Miller)
Le codage Delay Mode, aussi appelé code de Miller, est proche du codage de Manchester,
à la différence près qu'une transition apparaît au milieu de l'intervalle uniquement
lorsque le bit est à 1, cela permet de plus grands débits...
Codage bipolaire simple
Le codage bipolaire simple est un codage sur trois niveaux. Il propose donc trois états
de la grandeur transportée sur le support physique :
La valeur 0 lorsque le bit est à 0
Alternativement X et -X lorsque le bit est à 1
17.
18. Chiffrement
La cryptographie modifie le message pour le protéger et ainsi garantir :
sa confidentialité (personne ne peut lire le message sans la clé) ;
son authenticité (vérifier l’identité de l’émetteur) ;
son intégrité (vérifier que le message n’a pas été modifié).
La modification est définie à l’aide d’une ou plusieurs clé, comme on le verra ci-après.
Note
En bon français, on dit « chiffrer un message » et pas « crypter un message » pour le
protéger (« crypter » est un anglicisme). Pour retrouver le message initial, on le «
déchiffre » si on possède la clé, et on le « décrypte » sinon.
19. On distingue trois familles de méthodes de chiffrement.
Les algorithmes de chiffrement faible sont facilement décryptables. Ils consistent
principalement à remplacer les symboles du message suivant une règle assez
simple, comme par exemple un décalage des lettres dans l’alphabet pour les
messages texte. Citons par exemple le chiffre de César qui remplace chaque lettre
d’un texte par la ne lettre suivante dans l’alphabet. Ainsi, si n=2, alors le mot
ECOLE devient GEQNG. Pour déterminer n on peut tester toutes les possibilités
(force brute) ou observer les statistiques d’apparition de chaque lettre, sachant qu’en
français la lettre « E » est la plus courante.
Les algorithmes de chiffrement symétrique nécessitent une clé qui sert au
chiffrement et au déchiffrement. La clé doit donc rester secrète. On peut citer
l’algorithme AES qui est notamment utilisé dans certaines communications WiFi.
Enfin, les algorithmes de chiffrement asymétrique nécessitent deux clés :
o une clé publique, connue de tous, pour effectuer le chiffrement du message,
o une clé privée, gardée secrète, pour déchiffrer le message.
L’algorithme RSA est un algorithme de chiffrement asymétrique utilisé pour le
commerce électronique, les signatures électroniques, etc.
20. Multiplexage
Le multiplexage consiste à partager les ressources entre plusieurs messages issus de
différents émetteurs et récepteurs. On parle de MIMO (multiple input multiple
outputs). Il existe quatre façons de multiplexer un signal :
multiplexage en temps (TDMA : time division multiple access) : le temps est divisé
en plusieurs créneaux, chacun étant affecté à un émetteur. Ainsi, les émetteurs
envoient leur message les uns après les autres ;
multiplexage en fréquence (FDMA : frequency division multiple access) : chaque
émetteur utilise une bande de fréquence propre ;
multiplexage en code (CDMA : code division multiple access) : chaque couple
émetteur–récepteur dispose de son propre codage ;
multiplexage en polarisation (PDMA : polarisation division multiple access) : des
polarisations orthogonales sont associées aux émetteurs (la polarisation correspond
à l’orientation des champs électromagnétiques). On peut ainsi atteindre quatre
messages en parallèle en utilisant les polarisations rectilignes et circulaires.
21. Canal de transmission
Les canaux étant des dispositifs physiques, le signal qui y circule est toujours
analogique, même si l’information reste codée par un message numérique. La
transmission est souvent perturbée par deux phénomènes qui limitent la quantité de
données pouvant être transmises :
du bruit, qui peut être électronique (produits par les composants), électromagnétique
(dû aux rayons cosmiques) ou des interférences avec d’autres signaux (phénomène de
diaphonie) ;
des distorsions dues aux limitations physiques du canal ou aux imperfections des
équipements :
o atténuation du signal,
o distorsion d’amplitude et de phase,
o échos (trajets multiples),
o largeur de bande du canal limité.
22. Pour ces raisons, un canal et souvent modélisé, en première approche, par un filtre
passe-bas et un bruit additif :
Fig.3 Modèle simple d’un canal.
Il existe plusieurs familles de canaux, avec leurs caractéristiques propres, qui sont
listés ci-dessous.
23. a) Câble électrique
Un câble électrique simple est constitué de deux fils conducteurs d’électricité. On
distingue notamment :
le câble simple où les deux fils sont côte à côte ;
la paire torsadée (Fig. 4) où les deux fils sont enroulés l’un sur l’autre : on limite
ainsi les interférences et la diaphonie, et on utilise ce type de canal pour des
communications sur de courtes distances ;
le câble coaxial (Fig. 5) où l’un des deux fils est en fait un treillis qui entoure
l’autre fil. Ainsi, les interférences avec d’autres dispositifs sont extrêmement
réduites. Le câble coaxial est utilisé dans certains réseaux Ethernet ou pour
transmettre un signal vidéo sur quelques dizaines de mètres. Les premiers câbles
sous-marin étaient coaxiaux, mais ils sont maintenant largement dépassés par les
câbles à fibre optique.
25. b) Fibre optique
Une fibre optique est un fil en verre ou en plastique qui conduit la lumière entre ses deux
extrémités avec très peu de pertes. De ce fait, elle présente très peu de distorsion et
n’introduit quasiment pas de bruit. La fibre optique est utilisée à tous les niveaux de
l’architecture de communication : des câbles sous-marins aux logements.
Fig. 6 : Illustration d’un câble contenant plusieurs fibres
optiques.
26. c) Canal électromagnétique
Le canal électromagnétique regroupe tous les milieux où les ondes électromagnétiques (comme les ondes radio
ou la lumière) peuvent se déplacer. Typiquement, il s’agit de l’air libre. On distingue trois types de propagation :
la propagation en ligne de mire qui permet des communications très haute fréquence ; elle est utilisé en
téléphonie mobile ou pour la communication par laser entre bâtiments ;
la propagation par onde de sol : l’atmosphère joue le rôle d’un guide d’onde ; elle permet des
communications à très basses fréquence et autorise la diffusion du message dans le monde entier (par
exemple en navigation) ;
la propagation ionosphérique où les ondes rebondissent sur la ionosphère et la surface de la Terre.
27. d. Canaux acoustiques sous-marins
La communication dans l’eau est très difficile car les ondes électromagnétiques ne se propage pas
bien sur de longues distances. À l’inverse, les signaux acoustiques peuvent s’étendre sur des
centaines de kilomètres (les grands cétacés peuvent communiquer de cette façon). Cependant, la
communication acoustique sous-marine est sujette à des atténuations fortes et des trajets multiples
en raison des réflexions à la surface et au fond de l’océan. Néanmoins, elle est utilisée pour certains
robots sous-marins ou des télémètres (comme des tsunamètres).
28. e. Stockage
Stocker une information numérique est d’un certain point de vue équivalent à transmettre cette
information : on y retrouve notamment les notions de codage source et codage canal. Le stockage
d’une information numérique peut se faire dans une mémoire électronique (disque SSD par exemple),
une bande magnétique, disque optique, et même du papier (code barre et QR code) !
29.
30.
31. La modulation d’un message numérique est destinée à adapter le message au
support de transmission, à savoir le canal physique.
Dans ce chapitre, on considère que le message contient N symboles m1,…,mN et
qu’il est M-aire : l’alphabet contient donc M symboles. Par ailleurs, on utilisera les
notations données dans la Fig. 7,1
32. Parmi les différentes façons de représenter un message numérique sous forme de
signal analogique, la modulation d’impulsion en amplitude (PAM : pulse amplitude
modulation) est la technique la plus simple et la plus répandue. Elle consiste à
associer à chaque symbole du message un signal de durée T, et plus précisément à
modifier l’amplitude d’un signal type en fonction du symbole : c’est donc une
modulation linéaire. On distingue deux types de modulations PAM :
la modulation en bande de base (baseband PAM) génère des signaux dont le
spectre contient des basses fréquences. Elle est principalement utilisée dans les
conducteurs métalliques ;
la modulation sur porteuse (bandpass PAM) génère des signaux de bande
passante réduite et centrée autour d’une fréquence spécifique appelée fréquence
porteuse (carrier). Elle est utilisée principalement pour les communications
sans fil.
33. Les sections suivantes détaillent ces deux types de modulation puis les techniques
de démodulation pour transformer le signal reçu en une séquence M-aire.
Par ailleurs, la rapidité de modulation (symbol rate) R est le nombre de symboles
émis par seconde:
R=1/d
où d est la durée d’un symbole. La rapidité de modulation s’exprime en baud (Bd)
qui est l’équivalent de symboles par seconde. On utilise parfois le débit binaire (bit
rate) qui représente la rapidité de modulation en bits (et non en symboles). Le débit
binaire est donc égal à la rapidité de modulation R multipliée par le nombre de bits
par symbole du canal.
34. Code NRZ bipolaire
Le code NRZ (non-retour à zéro) bipolaire est défini par la table de correspondance
et la forme d’onde ci-dessous :
36. Code AMI
Le code AMI (alternate mark inversion) a été utilisé dans certaines communications
téléphoniques.
37. Une modulation sur porteuse permet de générer un signal dont la bande passante
est presque entièrement incluse dans une bande de fréquence éloignée de 0 Hz.
Dans le cadre de ce cours, nous traiterons uniquement les modulations PAM
linéaires. Ainsi, la modulation en déplacement de fréquence (FSK pour frequency
shift keying), pour laquelle les symboles sont représentés par des sinusoïdes de
fréquence différente, n’est pas linéaire et ne sera donc pas abordée.
38. Formulation
Les modulations PAM linéaires sur porteuse affectent à chaque symbole du
message une sinusoïde de fréquence fp dont l’amplitude ak et la phase φk
dépendent du symbole k :
Notes de l'éditeur
En télécommunications, le signal transportant une information doit passer par un moyen de transmission entre un émetteur et un récepteur. Le signal est rarement adapté à la transmission directe par le canal de communication choisi, hertzien, filaire, ou optique. La modulation peut être définie comme le processus par lequel le signal est transformé de sa forme originale en une forme adaptée au canal de transmission, par exemple en faisant varier les paramètres d'amplitude et d'argument (phase/fréquence) d'une onde sinusoïdale appelée porteuse. Le dispositif qui effectue cette modulation, en général électronique, est un modulateur (voir modem). L'opération inverse permettant d'extraire le signal de la porteuse est la démodulation.
La chaîne de transmission permet le transport, en bande de base, d'une information sous forme de données numériques codées en binaire. Elle est composée d'un émetteur, d'un canal et d'un récepteur. ... Schéma synoptique général de la chaîne de transmission sans codage de canal.
L’objectif fondamental d’un système de communication est de reproduire en un point de la chaîne de communication, soit exactement soit approximativement, un message sélectionné en un autre point (Claude Shannon 1948) [28].
Un équipement terminal de circuit de données (ETCD ; en anglais, Data Communication Equipment ou Data circuit-terminating equipment [DCE]) est un élément permettant la connexion des terminaux ETTD (équipement terminal de traitement de données) au canal de transmission de données.
Ce raccordement nécessite généralement une adaptation de signal qui sera réalisée par un ETCD. Les ETCD permettent d'adapter le flux des données aux conditions de la ligne et de faire la transformation analogique numérique ou numérique analogique.
Un exemple d'équipement ETCD est le modem.
Source Wikipedia
Le codage entropique (ou codage statistique à longueur variable) est une méthode de codage de source sans pertes, dont le but est de transformer la représentation d'une source de données pour sa compression ou sa transmission sur un canal de communication. Les principaux types de codage entropique sont le codage de Huffman et le codage arithmétique.
Quelles propriétés le codage NRZ Vérifie-t-il ?
Dans le code en ligne NRZ, pour non-return-to-zero en anglais, le bit 1 est représenté par un état
significatif (par exemple, une tension clairement positive), et le bit 0 par un autre état significatif
(par exemple, une tension clairement négative). Il n'existe pas d'état intermédiaire.
Le codage NRZ est souvent utilisé entre l’ordinateur et ses périphériques, par exemple par V.24, ou par la liaison série RS-232.
Utilisation code manchester:
Ethernet 10BASE5, 10BASE2, 10BASE-T, 10BASE-FL. Liaisons radio à courte distance : télécommandes radio, stations météo domestiques,
Comment choisir les paramètres de numérisation ?
La voix humaine oscille entre des fréquences allant de 100Hz à 3400Hz. La fréquence d'échantillonnage pour numériser la voix doit donc être supérieure à Hz. Pour transmettre une voix sur une ligne téléphonique, celle-ci est échantillonnée avec une fréquence de Hz et est codée sur 8 bits.
Quel est l'intérêt du codage RZ par rapport au codage NRZ ?
Le signal est lui-même son signal d'horloge. Cependant, le RZ consomme le double de la bande passante
qui permet d'atteindre le même débit comparé au format Non Return to Zero (NRZ). Le retour à zéro du
signal se trouve typiquement au milieu de la période symbole, que ce soit pour le "0" binaire ou le "1" binaire.
Traitement du signal dans le domaine compressé et ...
https://tel.archives-ouvertes.fr › document
PDF
de A Zebadúa · 2017 · Cité 1 fois — sagées `a travers l'exploitation de données réelles. Abstract ... two building blocks are compression during signal acquisition (Compressive Sensing) and ... charges subies ou d'éventuels dommages ou détériorations.
Compression multimodale du signal et de l'image en utilisant ...
https://tel.archives-ouvertes.fr › document
PDF
de E Zeybek · 2011 · Cité 2 fois — images et des signaux usuels ainsi que sur des données spécifiques telles que les images ... Compression” during which, an image and an audio signal is compressed together ... lors d‟une transmission éventuelle [65] [66].
Compression de signaux numériques Objectifs d'apprentissage
http://www.info2.uqam.ca › MIC4220 › Notes › 9...
PDF
D'expliquer le principe de la compression de données. • De comprendre ... modelés par un signal de bruit d'amplitude entre +∆/2 et -∆/2 ajouté au signal ...Termes manquants : eventuelle | Doit inclure : eventuelle
Compression de données — Wikipédia
https://fr.wikipedia.org › wiki › Compression_de_donn...
La compression de données ou codage de source est l'opération informatique consistant à transformer une suite de bits A en une suite de bits B plus courte ...Termes manquants : eventuelle | Doit inclure : eventuelle
Autres questions posées
Quelles sont les méthodes de compression d'images avec perte ?
Les méthodes les plus importantes de compression avec perte sont : la réduction de l'espace des couleurs aux couleurs les plus fréquentes dans une image. Les couleurs choisies sont indiquées dans la palette de couleur dans l'en-tête de l'image compressée....Mesures de qualité :
PSNR.
SSIM.
Algorithme de Douglas-Peuker.
Compression d'image — Wikipédia
https://fr.wikipedia.org › wiki › Compression_d'image
Rechercher : Quelles sont les méthodes de compression d'images avec perte ?
Quels sont les types de compression qui s'appliquent aux signaux Numerises ?
1.1 Compression sans perte.
1.2 Compression avec pertes.
1.3 Compression presque sans perte.
Compression de données — Wikipédia
https://fr.wikipedia.org › wiki › Compression_de_donn...
Rechercher : Quels sont les types de compression qui s'appliquent aux signaux Numerises ?
Comment choisir les paramètres de numerisation ?
La voix humaine oscille entre des fréquences allant de Hz à Hz. La fréquence d'échantillonnage pour numériser la voix doit donc être supérieure à Hz. Pour transmettre une voix sur une ligne téléphonique, celle-ci est échantillonnée avec une fréquence de Hz et est codée sur 8 bits.
Enseignement scientifique - media.eduscol.education.fr
https://cache.media.eduscol.education.fr › file › R...
PDF
Rechercher : Comment choisir les paramètres de numerisation ?
Qu'est-ce que ça veut dire compression ?
Comment calculer le taux de compression d'un fichier audio ?
Le taux de compression ainsi défini est donné par la formule : τ = [Volume final] / [Volume initial]. C'est aussi l'inverse du quotient de compression.
Taux de compression de données — Wikipédia
https://fr.wikipedia.org › wiki › Taux_de_compression_d...
Rechercher : Comment calculer le taux de compression d'un fichier audio ?
Quelles sont les avantages et les inconvénients de la compression d'image ?
réduction de la taille du fichier de taille reste le seul avantage le plus important de la compression de l'image. Selon le type de fichier que vous travaillez avec , vous pouvez continuer à compresser l'image jusqu'à ce qu'il soit à votre taille désirée.
Inconvénients et avantages de la compression de l'image
http://www.ordinateur.cc › Logiciel › Compression-de-do...
Rechercher : Quelles sont les avantages et les inconvénients de la compression d'image ?
Comment calculer le taux de compression d'une image ?
Quels sont les différents formats d'image ?
Quels sont les critères de choix d'une technique de compression d'images ?
Quels critères retenir pour choisir les paramètres de numérisation d'un son ?
Comment numérisé T-ON un signal sonore le plus fidèlement possible ?
Quelles sont les étapes de numérisation d'un signal analogique ?
Comment calculer le taux de compression d'un fichier MP3 ?
Comment calculer la taille d'un fichier audio ?
Comment compresser un fichier audio ?
Quel est le principal avantage de la compression d'image ?
Quel type de fichier est le moins lourd ?
Le format PNGle PNG 8 (bits) semblable au GIF (256 couleurs, gestion de la transparence) mais plus léger, le PNG 24 (bits),
similaire au JPEG (16.7 millions de couleurs) mais avec une compression sans perte et un poids de fichier plus élevé.
Le chiffrement (ou cryptage1,note 1) est un procédé de cryptographie grâce auquel on souhaite rendre la compréhension
d'un document impossible à toute personne qui n'a pas la clé de (dé)chiffrement. Ce principe est généralement lié au principe d'accès conditionnel.