Lektionen
Zu Diane

Conversion décimal binaire IEEE 754

Keine Karten

Convertir un nombre décimal en binaire selon la norme IEEE 754

Systèmes de Numération et Encodage des Données

Ce document résume les concepts clés des systèmes de numération utilisés en informatique et des méthodes d'encodage de l'information.

1. Le Système Binaire

  • Essentiel pour l'informatique : La seule représentation que les systèmes informatiques peuvent interpréter (0 ou 1).

  • Base 2 : N'utilise que deux valeurs (0 et 1).

  • Bit : Un chiffre binaire, représentant soit 0, soit 1.

  • Octet (Byte) : Regroupement de 8 bits, permettant de coder combinaisons différentes.

Conversion Décimal vers Binaire

Il existe plusieurs méthodes :

  1. Méthode par Divisions Successives par 2 :

    • Divisez le nombre par 2.

    • Si le résultat a une décimale, notez 1 (division non juste).

    • Si le résultat est entier, notez 0 (division juste).

    • Reprenez les résultats du dernier au premier pour obtenir le binaire.

    • Exemple pour 97 : ; ; ... 1100001.

  2. Méthode par Soustractions Successives (puissances de 2) :

    • Utilisez un tableau des puissances de 2 (128, 64, 32, 16, 8, 4, 2, 1 pour un octet).

    • Pour chaque puissance, si le nombre est supérieur ou égal, notez 1 et soustrayez la puissance. Sinon, notez 0.

    • Exemple pour 97 :

      Bit 8 (128)

      Ik Bit 7 (64)

      Bit 6 (32)

      Bit 5 (16)

      Bit 4 (8)

      Bit 3 (4)

      Bit 2 (2)

      Bit 1 (1)

      0

      1 ()

      1 ()

      0 ()

      0 ()

      0 ()

      0 ()

      1 ()

      01100001.

Conversion Binaire vers Décimal

  • Additionnez les valeurs décimales des bits à 1 en utilisant le tableau des puissances de 2.

  • Exemple pour 0110 0001 : .

  • Le nombre maximum de combinaisons avec 8 bits est . Pour 9 bits, c'est .

2

. Représentation des Nombres

Entiers Positifs et Nuls (Champ Fixe)

  • Le nombre de chiffres (bits) est fixe.

  • Un dépassement de capacité (overflow) peut survenir si le résultat d'une opération excède la valeur maximale représentable.

Entiers Négatifs

Trois méthodes principales :

  1. Signe et Valeur Absolue :

    • Un bit est sacrifié pour le signe (0 pour +, 1 pour -).

    • Exemple : +32 = 0100000, -32 = 1100000.

    • Inconvénients : Double représentation du zéro (+0 et -0), tables arithmétiques complexes.

  2. Complément Logique (à 1) :

    • Pour les nombres négatifs, inversez chaque bit (0 devient 1, 1 devient 0).

    • Exemple : +6 = 0110; -6 = 1001.

  3. Complément Arithmétique (à 2) :

    • Obtenu en ajoutant +1 au complément à 1.

    • Exemple : -6 en complément à 1 est 1001, donc en complément à 2 : .

    • Avantages : Une seule représentation du zéro, simplifie les opérations arithmétiques.

Nombres à Virgule Flottante (Notation Exponentielle)

  • Permet de représenter des nombres très grands ou très petits.

  • La norme IEEE 754 définit des formats standards :

    • Simple précision (32 bits) : 1 bit de signe, 8 bits d'exposant, 23 bits de mantisse.

    • Double précision (64 bits) : 1 bit de signe, 11 bits d'exposant, 52 bits de mantisse.

  • Exemple de conversion (8,625 en binaire IEEE 754) :

    1. Conversion en binaire : .

    2. Normalisation : .

    3. Bit de signe : 0 (car ).

    4. Exposant : 3. Avec un biais de 127, .

    5. Pseudo-mantisse (les bits après la virgule) : .

    Ce qui donne :

    Signe

    Exposant

    Pseudo mantisse

    0

    10000010

    00010100000000000000000

3. Le Système Hexadécimal

  • Base 16 : Utilise 16 caractères (0-9 et A-F).

  • Correspondance :

    Numérique

    Hexadécimal

    0

    0

    ...

    ...

    10

    A

    ...

    ...

    15

    F

  • Chaque caractère hexadécimal représente 4 bits.

  • Deux caractères hexadécimaux représentent 1 octet.

  • Avantage : Représenter de grandes valeurs de manière réduite et plus lisible, notamment pour l'adressage IPv6.

  • Exemple : 0x0C en hexadécimal équivaut à 0000 1100 en binaire.

4. Encodage des Caractères

ASCII (American Standard Code for Information Interchange)

  • Norme pour le codage des caractères sur 7 bits.

  • Permet l'échange de texte entre systèmes informatiques.

  • Limite : Ne prend pas en charge les caractères accentués ou diacritiques d

'autres langues.

Unicode et UTF-8

  • Unicode : Catalogue et numérote les caractères du monde entier (appelés "points de code").

  • UTF-8 : Un encodage variable d'Unicode, le plus utilisé (notamment pour le web).

    • Code les caractères sur 1 à 4 octets (8, 16, 24 ou 32 bits).

    • 1 octet : U+0000 à U+007F (7 bits d'information).

    • 2 octets : U+0080 à U+07FF (11 bits d'information).

    • 3 octets : U+0800 à U+FFFF (16 bits d'information).

    • 4 octets : U+10000 à U+10FFFF (21 bits d'information).

  • Processus d'encodage UTF-8 :

    1. Identifier le point de code Unicode.

    2. Convertir en binaire.

    3. Définir le nombre d'octets nécessaires (masque).

    4. Remplir le masque avec les bits du nombre binaire.

    Exemple : Le point de code 8364 (symbole €) :

    1. Point de code = 8364.

    2. Binaire = (14 bits).

    3. Nécessite 3 octets en UTF-8 (masque : 111xxxxx 10xxxxxx 10xxxxxx).

    4. Remplissage : 11100010 10000010 10101100.

5. Encodage de l'Information (Codes Correcteurs et Cryptographie)

L'encodage vise à assurer l'intégrité, minimiser la taille et garantir la sécurité des informations.

Codes Détecteurs et Correcteurs d'Erreurs

  • Détection d'erreurs : Identifient qu'une erreur s'est produite.

  • Correction d'erreurs : Identifient et corrigent l'erreur.

  • Contrôle de Parité :

    • Le plus simple des codes auto-vérificateurs.

    • Ajoute un bit de parité (m+1-ième bit) aux m bits de données.

    • La valeur du bit de parité est choisie pour que le nombre total de bits à 1 soit pair (parité paire) ou impair (parité impaire).

  • Double Contrôle de Parité (ou LRC/CRC) :

    • Contrôle de parité effectué sur chaque ligne (transversal) et chaque colonne (longitudinal) d'un bloc de données.

    • Permet de détecter et corriger une erreur isolée en identifiant la ligne et la colonne de l'erreur.

  • Code de Hamming :

    • Code auto-correcteur.

    • Ajoute bits de contrôle de parité aux bits d'information ( bits au total).

    • Les bits de contrôle sont placés aux positions correspondantes aux puissances de 2 (1, 2, 4, 8...).

    • Une version simple peut corriger un bit en erreur.

Cryptographie (Chiffrement)

Techniques pour transformer des messages en une forme secrète.

  • Chiffrement Symétrique (Clé Privée) :

    • Utilise une clé unique pour le chiffrement et le déchiffrement.

    • Inconvénient : La clé doit être communiquée de manière sécurisée à tous les destinataires.

    • Exemple : DES (Data Encryption Standard)

      • Ancien algorithme (années 70), clé de 56 bits.

      • Processus en 16 étapes utilisant diffusion et confusion.

      • Obsolète aujourd'hui (facilement cassable), remplacé par AES.

  • Chiffrement Asymétrique (Clé Publique) :

    • Utilise deux clés : une clé publique (chiffrement, peut être diffusée) et une clé privée (déchiffrement, secrète).

    • Utilisé également pour les signatures digitales (clé privée pour signer, clé publique pour vérifier).

    • Exemple : RSA (Rivest, Shamir, Adelman)

      • Basé sur la difficulté de factoriser de très grands nombres premiers.

      • Utilise des clés de 1024, 2048 voire 4096 bits.

      • La sécurité repose sur la taille de n (produit de deux grands nombres premiers et ). Il est difficile de trouver et à partir de .

Podcasts

In der App anhören

Öffne Diane, um diesen Podcast anzuhören

Quiz starten

Teste dein Wissen mit interaktiven Fragen