Théorie de l'information. La préhistoire d'Unix septième partie

Théorie de l'information
Sommes-nous le résultat des décisions que nous prenons sous notre libre arbitre ou existe-t-il une force supérieure qui guide nos pas ? La bibliographie sur Claude Shannon consultée pour ces séries d'articles semblerait donner des arguments aux partisans de Destiny. Shannon était une personne qui s'intéressait à beaucoup de choses ; jonglerie, jazz, aviation, mots croisés ou construction de machines de jeux. Une partie de sa vie professionnelle a été consacrée à la recherche en mathématiques appliquées à la recherche génétique ou à l'industrie de l'armement. Cependant, à maintes reprises, les circonstances l'ont amené à construire la base de son principal ouvrage : La théorie de l'information

Une petite affiche sur le mur de l'Université du Minnesota l'a amené à travailler avec l'analyseur différentiel du MIT. Là, il a lié l'algèbre booléenne à la construction de circuits. Lors d'un stage aux Laboratoires Bell, il a eu accès à un article qui lui a donné l'idée qu'une seule théorie pouvait expliquer la transmission de l'information indépendamment du support. Incorporé de façon permanente à Bell, où il est entré essentiellement pour éviter d'être appelé, il s'est intéressé à la cryptographie et a découvert la redondance du langage et la nécessité de ne pas avoir à transmettre des phrases complètes pour que le message ait du sens.

Théorie de l'information

Shannon faisait partie d'une équipe travaillant sur un changement de paradigme dans les télécommunications, la soi-disant technologie PCM ou Pulse Code Modulation. Au lieu de la transmission de la voix au moyen d'ondes électriques, comme cela se faisait depuis qu'Alexander Graham Bell a inventé le téléphone, le but était de transmettre des informations sur le comportement des ondes électriques. afin que le récepteur puisse les reconstituer. Ici, nous devons prendre en compte deux points importants.

  • L'information sur le comportement des ondes n'est pas transmise pendant toute la conversation, mais un échantillon est effectué à chaque certain laps de temps et le récepteur remplit les espaces. Rappelez-vous les remarques de Shannon sur la redondance et le fait de ne pas avoir à envoyer le message complet.
  • Les informations sur les ondes peuvent être transmises en les codant avec des zéros et des uns. Ici, ils appliquent les idées de Shannon sur l'utilisation de l'algèbre booléenne pour la transmission d'informations à travers un circuit.

Cependant, cette méthode ne s'applique pas seulement à la voix. La même technologie peut être appliquée à la transmission à distance de tout contenu pouvant être converti en zéros et en uns ; images fixes et animées, textes, graphiques, musique, etc.

Assurer la fidélité du message

Il existe probablement dans chaque pays une variante du jeu que, dans mon enfance, nous appelions « téléphone cassé ». Une personne chuchote un message au partenaire d'à côté qui à son tour fait de même au suivant dans la file. Ainsi, jusqu'au dernier, vous devez répéter le message à voix haute. Cela ne correspond presque jamais à ce que le premier a dit.

Le défi pour les Bell Labs est d'empêcher que cela se produise dans les communications. Et c'est là qu'intervient la théorie de l'information.

Shannon a proposé un modèle de communication général dans lequel l'expéditeur émet via un émetteur un signal qui, voyageant à travers un canal, atteint le récepteur. Celui-ci est chargé de décoder le message préalablement encodé par l'émetteur et de le remettre au destinataire. Dans chaque canal il y a ce qu'on appelle du « bruit » qui sont des distorsions qui affectent la réception du message.

Sa proposition comprend les déclarations suivantes :

  • Toutes les communications, quel que soit leur format, peuvent être pensées en termes d'information.
  • Toutes les informations peuvent être mesurées en bits. Un bit (abréviation de chiffre binaire) indique le choix entre deux alternatives possibles, le point ou le tiret du télégraphe, la face ou la face lors du lancer d'une pièce, ou les impulsions activées ou désactivées dans la technologie PCM
  • Les informations les plus complexes peuvent être transmises au moyen d'une chaîne de bits dans un format prédéfini. Par exemple, la représentation en base 2 d'un code numérique affecté à une lettre.

Dans ses travaux sur la cryptographie, Shannon avait montré que la taille des messages pouvait être réduite en éliminant la redondance. Ici, il a proposé d'aller dans le sens inverse; combattre le bruit en ajoutant des bits supplémentaires afin que le récepteur soit en mesure de corriger les erreurs survenues lors de la transmission.

Bien que dans de nombreux cas, la formulation théorique mettrait des décennies à devenir des applications pratiques, les ingénieurs disposaient déjà d'un moyen de mesurer la capacité de différents canaux à transmettre des informations. Tout était prêt pour que de nouveaux matériaux remplacent le câble en cuivre traditionnel, augmentant de façon exponentielle le nombre de messages en circulation. Et bien sûr, vous auriez besoin d'un moyen de gérer toute cette quantité d'informations. Nous verrons cela dans les prochains articles.

La préhistoire d'Unix
Article connexe:
La préhistoire d'Unix et le rôle des Bell Labs
Rassembler scientifiques et ingénieurs
Article connexe:
Rassembler scientifiques et ingénieurs. La préhistoire d'Unix. Partie 2
Les tubes à vide
Article connexe:
Les tubes à vide. La préhistoire d'Unix partie 3
L'arrivée du transistor
Article connexe:
L'arrivée du transistor. La préhistoire d'Unix, quatrième partie
Article connexe:
M. Claude Shannon. La préhistoire d'Unix, cinquième partie
Le travail de Shannon
Article connexe:
Le travail de Shannon. La préhistoire d'Unix partie 6

Le contenu de l'article adhère à nos principes de éthique éditoriale. Pour signaler une erreur, cliquez sur c'est par ici !.

2 commentaires, laissez le vôtre

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.

*

*

  1. Responsable des données : AB Internet Networks 2008 SL
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.

  1.   Simby dit

    S'il vous plaît sources! la sixième partie avait un morceau qui m'a fait penser que c'était une traduction, bien que je ne sois pas sûr. D'où vient tout cela ?

    1.    Diego allemand Gonzalez dit

      Je promets d'ici vendredi qu'une liste détaillée des sources et de ce que j'ai obtenu de chacune arrivera. Ce qui ressemble probablement à du plagiat pour vous est la première phrase. Je l'ai volé à Isaac Asimov dans un livre qui compile ses réponses à des questions scientifiques.