Ce qu'il faudra retenir du chapitre 3
- Les bases binaires, décimales et hexadécimales
- La conversion d'une base à une autre
- La représentation des entiers et des réels en binaire
- Le code ASCII
- Différents codes de contrôle
- La compression des données avec le codage de Huffman
|

Chapitre 3
Codage de l'information
Version 2025.1
|
Compléments
Le petit programme javascript ci-dessous vous permettra
de faire des conversions de base facilement (le nombre décimal maximum
est 65535). Ecrivez un nombre dans la ligne correspondant à sa base puis
cliquez sur la case de la base désirée. Attention! Ce programme ne contrôle
pas la validité des entrées.
|
Pour les curieux
- Explication
de l'arithmétique binaire, Gottfried Wilhelm von Leibniz,
1703
- Why
Did Thomas Harriot Invent Binary? Lloyd Strickland, 2023
- Des
systèmes exotiques pour écrire les nombres, Jean-Paul
Delahaye, Pour la Science no 568, 5 février 2025
- Comment communiquer avec
les extra-terrestres ? (4', extrait) - Astronogeek, 2020

- Viens, on décode
le message qu'on envoie aux extra-terrestres - Overfl0w, 2025
- Le message d'Arecibo
- Un message codé pour les extra-terrestres
Vidéos
- Marble adding
machine (4') - Matthias Wandel, 2007
- Comment
compter comme les Shadoks (3'), Archive INA
- The
code that exploded a rocket (6') - Top Quark, 2019
- L'explosion
d'Ariane 501 était due à... une ligne de code - (27')
- Astronogeek, 2023
- Représentation
des entiers dans un ordinateur (10') - Professeur Karré,
2020
- Les
nombres flottants, norme IEEE 754 (20') - Professeur Karré,
2020
- Pourquoi
0.1 + 0.2 != 0.3 (12') - Grafikart, 2022
- Le paradoxe
qui terrorise les développeurs ! (17') - L'envers du décode,
2026
- Comprendre l'informatique
en jouant à faire un tour de magie (12') - pixees Scienceparticipative,
2015
|
Fiches d'activités
|
Infographie
The Evolution of Data Storage
Livres
- Théorie des codes : Compression, cryptage, correction,
Jean-Guillaume Dumas et al., Dunod, 2006
- Informatique industrielle, tome1, Henri Nussbaumer, PPUR, 1999
- Codage, cryptologie et applications, Bruno Martin, PPUR, 2004
|
Corrigés des exercices
 |
3.1, 3.3,
3.4, 3.6,
3.7, 3.8,
3.10, 3.12,
3.14, 3.15
à 3.17, 3.18 |
|
Sites de référence
|