Kódolás. Informatika alapjai-3 Kódolás 1/9

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "Kódolás. Informatika alapjai-3 Kódolás 1/9"

Átírás

1 Informatika alapjai-3 Kódolás 1/9 Kódolás A hétköznapi életben a mennyiségek kétféleképpen jelennek meg: Analóg érték: folyamatosan változó, például pillanatnyi idı, egy test tömege. A valóságot leíró jellemzık nagyobbrészt ilyenek. Például a terem hımérséklete, egy ember magassága, súlya (a fizika szerint csak közelítéssel, pl. egy testben lévı atomok száma ~ atom, de csak egész szám lehet, tehát a tömeg is kvantumosan változik). Diszkrét érték: véges sok értéket megengedı. Például a teremben ülı hallgatók száma. A mennyiségek megjelenítése is analóg vagy digitális lehet. Például autó km órája, fordulatszám mérıje legtöbbször analóg, a megtett km mutató digitális. A digitális technika a folyamatos mennyiségeket is diszkrét értékké számmá alakítja, és a továbbiakban ezzel operál. Megjegyezzük, hogy a digitális jelfeldolgozás eredménye, amelyik szükségszerően diszkrét, látszhat diszkrétnek vagy folyamatosnak. Például feltőnıen diszkrét állapotai vannak egy közlekedési jelzılámpának, és folyamatosnak látszik egy digitális TV csatornán vett kép. A kódolás általánosságban azzal foglalkozik, hogy a jelenségeket hogyan lehet digitálisan leírni, és egy kódot miért és hogyan kell egy másik kóddá átalakítani. Mindkét eljárást kódolásnak (az utóbbit néha átkódolásnak) nevezik. Szőkebb értelemben a kódolás azzal foglalkozik, hogy adott a diszkrét kódolandó halmaz, a forrás, amely akár egy kódhalmaz is lehet, ennek elemeihez kell kódot rendelni. Kódolási eljárások a mindennapi életben: Mennyiségek leírása számmal Ha analóg értékrıl van szó, azt digitalizáljuk, ami egyszerre analóg-digitális átalakítás és kódolás. Például mérıszalaggal megmérünk egy hosszt, és mm pontossággal leolvassuk. A mérıszám a kód. A beszéd szövegét leírjuk Ez sokkal bonyolultabb kódolási eljárás, mint amilyennek elsıre látszik. A kód elemei a betők és írásjelek, de mik a forrás elemei? Magyar nyelvben alapvetıen a hangok és a szóköz, kivéve a részleges hasonulást (angolul inkább a szavak), de a mondatszerkezetet, amit szintén kódolunk az írásban, egyrészt a szavak hangsúlyozása, másrészt a szavak egymáshoz való viszonya szabja meg. Például: Péter eszik, mert éhes. Mitıl van benne vesszı és pont? A második idézıjeles mondatban miért nincs vesszı, és miért van kérdıjel? Megjegyzem, hogy élıbeszédben gyakran nincs szóköz, azt is ki kell találni! Piktogramok alkalmazása Stb., stb.

2 Informatika alapjai-3 Kódolás 2/9 1. Kódoláselméleti alapfogalmak Példa A forrás elemek a számok, a kódbetők: +, -, 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, 0 és a tizedesvesszı, egy kódszó pedig egy szám decimálisan megadva. Másik példa A forráselemek az ABC betői és az írásjelek, a kódbetők 0 és 1 (a kód bináris), a kód a 8 bites u.n. ASCII kód 852 kódlapja (ebben vannak benne a magyar ékezetes betők): Forrás Kód Decimális Hexa A h B h... a h b h... Á C1h á E1h Ha az Ábel szót akarjuk beírni a számítógép memóriájába, akkor a következı byte sorozatot kell beírni: 0C1h,62h,65h,6Ch,0 (a végén lévı 0 jelzi a szöveg végét). Természetesen a hexadecimális számjegyek helyett az azoknak megfelelı bináris sorozatot, pl. C1 helyett et. Látszik, hogy bető sorozatot kód sorozattá konvertáltunk, azaz forrás üzenetet kódolt üzenetté alakítottunk. (Forrás üzenet: a forrás elemek sorozata. Kódolt üzenet: a forrás üzenet elemenként kódolva). A továbbiakban csak bináris kódokkal foglalkozunk. A kódolás célja Elsısorban az, hogy az információt az informatikai gép számára befogadhatóvá tegyük. Például a számokat binárisra alakítjuk, vagy a szöveget kódoljuk (ld. elıbb), vagy egy képet mintavételezünk, és pontonként kódoljuk. Az információt minél rövidebben akarjuk ábrázolni. Ez általában az 1. lépést követi, és ilyenkor tömörítésnek nevezik.

3 Informatika alapjai-3 Kódolás 3/9 Az információt zajos csatornán torzulás nélkül akarjuk átvinni. Ekkor hibajelzı vagy hibajavító kódolást alkalmazunk Titkosítás. Elemi kódolási módszerek A forráshalmaz elemeit sorba rakjuk, megszámozzuk, és a sorszámot kódoljuk. Ilyen az ACII kód. A forráshalmaz elemei mennyiségek vagy mennyiség tömbök, és a mennyiségeket kódoljuk. Ilyen a kép leírásra használt BMP formátum, melyben minden képpontot egy vagy több számmal adunk meg. Kódolt üzenet hosszának minimalizálása A forráshalmaz elemei különbözı valószínőséggel fordulhatnak elı. Célszerő, ha a gyakran elıforduló elemekhez rendelt kód hossza kisebb, mint a ritkán elıfordulóké. A pontos kritérium a következı: a kód optimális, ha a forrás elemek kódjának hossza ni = logc pi (feltéve, hogy a forrás elemek teljes halmazt alkotnak) p i az i. elem elıfordulásának valószínüsége, c a kód ABC-ben lévı elemek száma. Az optimum csak közelíthetı, mert a kódhossz csak egész szám lehet. Bináris esetben a kód ABC = (0, 1) Például: ni = log2 p i Elem Elıfordulási valószínőség(p i ) kódhossz = log2 A 0,5 1 B 0,25 2 C 0,25 2 A képlet alkalmazása változó hosszúságú kódolást eredményez, melynél felmerül az üzenet megfejthetıségének kérdése: a vett üzenetben szét kell tudni választani a kódszavakat. (Ha a kódszavak hossza egyforma, akkor a kódolt üzenet biztosan megfejthetı.) Az u.n. prefix kódolás melynél egyik kód sem a másik folytatása megfejthetı (más eljárások is léteznek). Az u.n. prefix kódolás melynél egyik kód sem a másik folytatása megfejthetı (más eljárások is léteznek). pl: az {a:01, b:001, c:100, d:1100} kód prefix, mert egyik kód sem folytatása a másiknak. Az abcc üzenet kódja: Balról olvasva 01 az a kódja, más kód nem kezdıdik így, ezután 001 b kódja, 100 c kódja, végül 100 c kódja. A következı kód nem prefix, és nem megfejthetı {a: 00, b:01, c:11, d:0001}, nem prefix, mert d kódja folytatása a kódjának. Az abd kódolásával adódó üzenet abd, dab, abab és dd üzenetként is értelmezhetı. p i

4 Informatika alapjai-3 Kódolás 4/9 Huffman kódolás Minimális átlagos hosszúságú prefix kódot eredményezı eljárás A kódolás algoritmust a következı példán mutatjuk be: Adott az alábbi kód és elıfordulási valószínőségek: Elem Valószínüség a1 0.2 a a a a a a7 0.2 p i = 1 teljesül. a. Vegyük a két legkisebb valószínőségő elemet, és különböztessük meg ıket egy bittel, s utána vonjuk ıket össze egyetlen olyan elemm;, melyek valószínősége a két elem valószínőségének összege. b. Ezután az összevont elemmel helyettesítve azokat, amelyek összevonásából keletkezett, folytassuk az elızı pont szerint, amíg lehetséges. A gyakorlati megvalósításhoz rendezzük az elemeket elıfordulási valószínőségük szerint, és vonjuk össze a két utolsót. Ezt ismételjük addig, amíg lehet: Rendezés a1:0,2 a7:0,2 a3:0,19 a4:0,12 a5:0,11 a2:0,09 a6:0,09 Összevonás a1:0,2 a7:0,2 a3:0,19 a4:0,12 a5:0,11 a26:0,18 Rendezés a1:0,2 a7:0,2 a3:0,19 a26:0,18 a4:0,12 a5:0,11 Összevonás a45:0,23 a1:0,2 a7:0,2 a3:0,19 a26:0,18 Rendezés a45:0,23 a1:0,2 a7:0,2 a3:0,19 a26:0,18 Összevonás a45:0,23 a1:0,2 a7:0,2 a236:0,37 Rendezés a236:0,37 a45:0,23 a1:0,2 a7:0,2 Összevonás a236:0,37 a45:0,23 a17:0,4 Rendezés a17:0,4 a236:0,37 a45:0,23 Összevonás a17:0,4 a23456:0,6 Rendezés a23456:0,6 a17:0,4 Összevonás a :1 - az utolsó két sort csak a rend kedvéért írtuk oda, az magától értetıdı. Rajzoljunk egy gráfot, amelyik az összevonásokat ábrázolja, és az összevonásoknál a két élet jelöljük 0-val és 1-gyel:

5 Informatika alapjai-3 Kódolás 5/9 Az egyes események kódolása a kiadódó fa gyökerétıl kiindulva egy-egy levélig (kódolandó karakterek) található 0-kat ill. 1-eket egymásután írva adódik: a a a a a a a Az elıfordulási valószínőséggel súlyozott átlagos kódhossz 2,38 (állandó kódhossznál 3 lenne). Megjegyezzük, hogy a gráf a táblázat létrehozása nélkül is megrajzolható. A változó hosszúságú kódolás felhasználására példa lehet a file tömörítés. A file-ban levı karakterekrıl statisztikát készítve megállapítható a karakterek elıfordulási valószínősége. Ez alapján pedig elvégezhetı a tömörítés. A tömörítéssel külön elıadásban foglalkozunk. Információ átvitel zajos csatornán Analóg jelátvitelnél a csatorna zaja szükségszerően hozzáadódik a jelhez, és rontja a minıséget. Digitális jelátvitelnél zajos csatorna esetén is elérhetı, hogy a vételi oldalon tetszıleges elıírt valószínőséggel visszakapjuk a hibamentes adott információt! A bináris szimmetrikus emlékezet nélküli zajos csatorna modellje: p p 1 1 p - a helyes átvitel valószínősége p (p>0.5, ha ez nem teljesül akkor a csatorna invertál...) - a hibás átvitel valószínősége 1-p Ebben a hibamodellben un. átállítódásos hibák szerepelnek, vagyis hiba esetén az információs bit negáltját érzékeli a vevı logika. Azt is feltételezzük, hogy a csatorna emlékezet nélküli és idı invariáns, azaz az üzenet bármelyik bitjén ugyanakkora a tévesztés valószínősége, és a nem függ a korábbi tévesztésektıl. (Megjegyezzük, hogy a fenti modell nem minden alkalmazásban érvényes, távközlésben nagy jelentısége van az aszimmetrikus és/vagy emlékezettel rendelkezı csatornának is.)

6 Informatika alapjai-3 Kódolás 6/9 A továbbiakban csak fix hosszúságú bináris kódolással foglalkozunk. Egy N bites üzenetben n bites hiba elıfordulásának valószínősége: n ( N n) N pn = (1 p). p. n A képlet azon alapszik, hogy független események együttes elıfordulásának valószínősége a valószínőségek szorzata, egymást kizáró események elıfordulásának valószínősége a valószínőségek összege. Az az esemény, hogy N bites üzeneben n hiba van, azt jelenti, hogy n N bit hibás, N-n bit hibátlan. Ez -féleképpen fordulhat elı. n 9 9*8*7 Például = = elembıl 3 elemet 84 féleképpen lehet kiválasztani 3 1*2*3 ha 1 p << 1, akkor p n 1 n N pn ( 1 p). n Hibajelzés/javítás A hibajelzés/javítás alapja az, hogy az átvitelre alkalmazott kódszavak közötti minimális Hamming távolság (a kód Hamming távolsága) elıírt érték. Hamming távolság: két kódszóban lévı eltérı bitek száma. Például A Hamming távolság H = 4. A vétel oldalon tévesztést az okoz, ha egyik adott kód helyett egy másik, a kódkészletben lévı kódot veszünk. Ahhoz, hogy a fenti példában A helyett B-t vegyünk, négy bithibának kell elıfordulnia. A helyzetet a következı ábra szemlélteti: (E1 azon kódszavak halmaza, melyek Hamming távolsága A-tól 1, B-tıl 3; E2 azoké, melyek Hamming távolsága A-tól és B-tıl is 2; E3 azoké, melyek Hamming távolsága B-tıl 1, A-tól 3.) Egy bithiba esetén arra a kódra javíthatunk, melyhez jobban hasonlít a vett kód, pontosabban, amelyiktıl kisebb a Hamming távolsága. Két hiba esetén nem tudunk dönteni, de észleljük a hibát. A leírt módszer egy hibát javít, két hibát jelez. Másképpen is eljárhatunk: E1, E2 vagy E3 elıfordulásakor is azt mondjuk, hogy a vett kódszó hibás, és például újra kell küldeni az üzenetet. Ez a módszer legfeljebb 3 hibát jelez. Általánosságban ahhoz, hogy C hibát javító és D hibát jelzı kódot konstruáljunk (D >= C, a szükséges minimális Hamming távolság) H = 2 * C + (D C) + 1 = C + D + 1 (A helyes értelmezéshez fontos: C hibát javító kód legalább C hibát jelez is! Például 3 hibát javító kód minimális Hamming távolsága H = 2*3 + (3 3) + 1 = 7)

7 Informatika alapjai-3 Kódolás 7/9 Példák hibajelzı és javító kódokra Paritás A megengedett kódszavakban páratlan számú 1-nek kell lennie (a kódok súlya páratlan [súly=a kódban lévı egyesek száma]). Az egy hibás kódszavakban biztosan páros számú 1 van, tehát felismerhetık. A konstruáláshoz egy plusz bitet kell adni a kódhoz ez a paritásbit. Ennek értékét úgy kell beállítani, hogy a kód súlya páratlan legyen. Például: Kódszó Súly Paritás Paritásos kód Tételezzük fel, hogy a kódszavak 8 bitesek, és egy bit helyes átvitelének valószínősége p = 99% = 0,99. A paritás nélküli kódszó hibátlan átvitelének valószínősége 0,99 8 = 0,92 = 92%, a hibás vétel valószínősége 8%. Ha paritásbitet alkalmazunk, a 8 bit helyett 9 bitet kell átvinni, és 1, 3, 5, 7 vagy 9 hibát tudunk jelezni. Tételezzük fel, hogy az 3, 5, 7, 9 hiba elıfordulásának valószínősége sokkal kisebb, mint az 1 hibáé és 2 hibáé (ezt tulajdonképpen meg kellene vizsgálni). Ekkor a jelzett hibák kereken az egyszeres, a nem jelzett hibák a kétszeres hibák, mert a 3, 4, 5, 6, 7, 8, 9 hiba valószínősége ezeknél sokkal kisebb: 9 p 1 (1 p). = 0,01*9 = 0, p 2 (1 p). = 0,01 *(9*8/ 2) = 0, Azaz 8% helyett csak 0,36% valószínőséggel fordul elı, hogy jelzetlen hiba van a vételi oldalon. A javulás még látványosabb, ha a csatorna jobb minıségő, azaz 1-p sokkal kisebb (egyszerően be kell helyettesíteni a képletbe, és kipróbálni). Kérdés, hogy mi történjék, ha paritáshibás a vett kód? Nem tudjuk megmondani, hogy melyik bit változott meg, ezért két lehetıség van: - újra kell küldeni az üzenetet. Ehhez kétirányú kapcsolatot kell kialakítani! - eldobni a hibás üzenetet. Ha az üzenet nélkül nem biztonságos a további mőködés, azt le kell állítani. Például, ha a PC memóriája paritáshibát jelez, a gépet újra kell indítani, és adatok például egy megszerkesztett szöveg veszhetnek el. Végül megjegyezzük, hogy a páros paritású kód melyben minden kódszó súlya páros, ugyanúgy viselkedik, mint a páratlan paritású. Egy hibát jelzı 7 bites (4 bit hasznos információt tartalmazó), úgynevezett Hamming kód A következı 7 bites kódban az elsı 4 bit hordozza az információt, a maradék 3 azt eredményezi, hogy bármelyik 2 kódszó között a Hamming távolság legalább 3, azaz a kód 1 hiba javítására alkalmazható:

8 Informatika alapjai-3 Kódolás 8/9 Például két, a táblázatból vett kód Hamming távolsága: Kód Kód Különbség (Megjegyezzük, hogy a fenti kódban a kiegészítı biteket szisztematikusan hoztuk létre). Kiegészített Hamming kód Az elızı kódhoz tegyünk hozzá egy páratlan paritásbitet. Ekkor a kódszavak minimális távolsága 4 lesz (ez nem magától értetıdı, de ellenırizhetı!): Így a kód egy hiba javítására, két hiba jelzésére használható. Kiegészített Hamming kódot (csak nem 8, hanem 21 bitest) használnak a PC-k ECC memóriáiban. ECC: Error Correcting Code). Egy érdekes kód Gray kód Pozició (helyzet) kódolására használják. Az egymásután következı pozíciók kódja egy Hamming távolságú. Igy a pozíció érzékelık (pl. foto érzékelık) a pozíció határ átmenetnél nem adnak hibásan "távoli" pozíciót jelentı kódot, ahogy az több Haming távolságú kód estén elıfordulhatna. Egy 3 bites Gray kód (egy n bites Gray kód nem túl bonyolult algoritmussal generálható az n bites bináris kódból): 000 Az ábra a 3 bites Gray kód alkalmazását mutatja 001 egy úgynevezett kódtárcsán. A kódtárcsán lévı 011 csíkokat 3 érzékelı figyeli, így az elfordulást 1/8 010 kör felbontással lehet jelezni. Látszik, hogy az 110 átmeneteknél mindíg csak az egyik csík 111 változik A kódolás elmélet a matematika nagy fontosságú (és nagyon bonyolult) ága. Bonyolult kódolási eljárásokat alkalmaznak tömörítésre, hibavédelemre és titkosításra. Titkosítás A titkosítás célja az, hogy csak az tudja elolvasni az üzenetet, akinek szól. Titkos az, amit nem tudunk elolvasni, például - hieroglifák - bármilyen idegen nyelv, amit nem ismerünk - számítógép belsı ábrázolásban adott kódsorozat, például: 496E666F726D B C61706A6169 (Informatika alapjai) A jó titkosírást a kulcs ismerete nélkül nagyon nehéz, vagy gyakorlatilag lehetetlen megfejteni. Kulcs: szótár és/vagy algoritmus, amivel az üzenet titkosítható és megfejthetı. A klasszikus titkosírásokban kétféle módszert alkalmaztak: - helyettesítés, ennek egyszerő esete a karakterkódok hexadecimális megadása.

9 Informatika alapjai-3 Kódolás 9/9 - áthelyezés, amikor a szöveg karaktereit átrendezik. Az áthelyezéses titkosítás klasszikus esete a perforált négyzetrács alkalmazása. Készítsünk négyzetrácsot, melyen a négyzeteket úgy perforálják, hogy a négyzetet 90 fokonként forgatva mindig más helyen legyenek a lyukak (szorgalmi feladat: hogyan lehet ilyen négyzetrácsot készíteni?): A rácson lévı üres helyekre beírjuk az INFORMATIKA ALAP szöveg elsı 4 betőjét, majd 90 fokkal elforgatjuk a rácsot, és folytatjuk. Ezt négyszer lehet ismételni. A rács levétele után a jobb oldalon lévı négyzet látszik. A titkos üzenet: IAIRMKLNAAFAPOT. A megfejtéshez négyzetbe rendezve le kell írni a titkosított szöveget, majd a rácsot ráhelyezve és forgatva az eredeti szöveg elolvasható. A gyakorlatban sokkal nagyobb négyzetrácsot készítenek, amelyik nehezebben megfejthetı. Ehhez hasonló elven mőködött a 2. világháborúban a német tengeralattjárókon alkalmazott Enigma titkosító abban a szöveget háromszor egymás után titkosították, azaz az átrendezett szöveget egy másik kulccsal újra átrendezték. A szövetségesek a kódot sok-sok üzenetet elemezve megfejtették. Természetesen a helyettesítés és áthelyezés kombinálható. A számítógépes világban széleskörően alkalmazzák a titkosítást. Kétféle alkalmazást különböztetnek meg: - titkos kulcsú. Ennél a titkosításra használt kulcs alkalmazható a dekódolásra is. Ha valaki hozzájut a kulcshoz, az meg tudja fejteni az üzenetet. A titkos kulcs megvan az üzenetküldınél és a vevınél is. Ha a kulcsot ellopják, vagy feltörik, az üzenet megfejthetı. - nyilvános kulcsú: a titkosításra más kulcs szolgál, mint a dekódolásra. A titkosításra szolgáló kulcs nyilvános lehet, így bárki küldhet titkos üzenetet, amit viszont csak a jogosított vevı akinél a kulcs van tud dekódolni. A titkos kulcs csak a vevınél van meg, az üzenetküldı(k) csak a nyilvános kulcsot kapják meg. Ha a nyilvános kulcsot ellopják, csak üzenetet küldeni tudnak, dekódolni nem. Hivatkozások Titkosítás Titkos kulcsú titkosítás Nyilvános kulcsú titkosítás

Kódolás. 1. Kódoláselméleti alapfogalmak. Informatika alapjai-3 Kódolás 1/8

Kódolás. 1. Kódoláselméleti alapfogalmak. Informatika alapjai-3 Kódolás 1/8 Informatika alapjai-3 Kódolás 1/8 Kódolás Analóg érték: folyamatosan változó, például pillanatnyi idő, egy test tömege. A valóságot leíró jellemzők nagyobbrészt ilyenek (a fizika szerint csak közelítéssel,

Részletesebben

Hibajavító kódok május 31. Hibajavító kódok 1. 1

Hibajavító kódok május 31. Hibajavító kódok 1. 1 Hibajavító kódok 2007. május 31. Hibajavító kódok 1. 1 Témavázlat Hibajavító kódolás Blokk-kódok o Hamming-távolság, Hamming-súly o csoportkód o S n -beli u középpontú t sugarú gömb o hibajelzı képesség

Részletesebben

Az Informatika Elméleti Alapjai

Az Informatika Elméleti Alapjai Az Informatika Elméleti Alapjai dr. Kutor László Minimális redundanciájú kódok Statisztika alapú tömörítő algoritmusok http://mobil.nik.bmf.hu/tantargyak/iea.html Felhasználónév: iea Jelszó: IEA07 BMF

Részletesebben

13. Egy x és egy y hosszúságú sorozat konvolúciójának hossza a. x-y-1 b. x-y c. x+y d. x+y+1 e. egyik sem

13. Egy x és egy y hosszúságú sorozat konvolúciójának hossza a. x-y-1 b. x-y c. x+y d. x+y+1 e. egyik sem 1. A Huffman-kód prefix és forráskiterjesztéssel optimálissá tehető, ezért nem szükséges hozzá a forrás valószínűség-eloszlásának ismerete. 2. Lehet-e tökéletes kriptorendszert készíteni? Miért? a. Lehet,

Részletesebben

KÓDOLÁSTECHNIKA PZH. 2006. december 18.

KÓDOLÁSTECHNIKA PZH. 2006. december 18. KÓDOLÁSTECHNIKA PZH 2006. december 18. 1. Hibajavító kódolást tekintünk. Egy lineáris bináris blokk kód generátormátrixa G 10110 01101 a.) Adja meg a kód kódszavait és paramétereit (n, k,d). (3 p) b.)

Részletesebben

Informatikai Rendszerek Alapjai

Informatikai Rendszerek Alapjai Informatikai Rendszerek Alapjai Dr. Kutor László A redundancia fogalma és mérése Minimális redundanciájú kódok 1. http://uni-obuda.hu/users/kutor/ IRA 2014 könyvtár Óbudai Egyetem, NIK Dr. Kutor László

Részletesebben

Kódoláselméleti alapfogalmak

Kódoláselméleti alapfogalmak Kódoláselméleti alapfogalmak Benesóczky Zoltán 2005 Ez összefoglaló digitális technika tantárgy kódolással foglalkozó anyagrészéhez készült, az informatika szakos hallgatók részére. Több-kevesebb részletességgel

Részletesebben

3. gyakorlat. Kettes számrendszer: {0, 1} Tízes számrendszer: {0, 1, 2,..., 9} 16-os (hexadecimális számrendszer): {0, 1, 2,..., 9, A, B, C, D, E, F}

3. gyakorlat. Kettes számrendszer: {0, 1} Tízes számrendszer: {0, 1, 2,..., 9} 16-os (hexadecimális számrendszer): {0, 1, 2,..., 9, A, B, C, D, E, F} 3. gyakorlat Számrendszerek: Kettes számrendszer: {0, 1} Tízes számrendszer: {0, 1, 2,..., 9} 16-os (hexadecimális számrendszer): {0, 1, 2,..., 9, A, B, C, D, E, F} Alaki érték: 0, 1, 2,..., 9,... Helyi

Részletesebben

Hibajavítás, -jelzés. Informatikai rendszerek alapjai. Horváth Árpád november 24.

Hibajavítás, -jelzés. Informatikai rendszerek alapjai. Horváth Árpád november 24. Hibajavítás és hibajelzés Informatikai rendszerek alapjai Óbudai Egyetem Alba Regia M szaki Kar (AMK) Székesfehérvár 2016. november 24. Vázlat 1 Hibákról 2 Információátvitel diagrammja forrás csatorna

Részletesebben

2013.11.25. H=0 H=1. Legyen m pozitív egészre {a 1, a 2,, a m } különböző üzenetek halmaza. Ha az a i üzenetet k i -szer fordul elő az adásban,

2013.11.25. H=0 H=1. Legyen m pozitív egészre {a 1, a 2,, a m } különböző üzenetek halmaza. Ha az a i üzenetet k i -szer fordul elő az adásban, Legyen m pozitív egészre {a 1, a 2,, a m } különböző üzenetek halmaza. Ha az a i üzenetet k i -szer fordul elő az adásban, akkor a i (gyakorisága) = k i a i relatív gyakorisága: A jel információtartalma:

Részletesebben

Zárthelyi dolgozat feladatainak megoldása 2003. õsz

Zárthelyi dolgozat feladatainak megoldása 2003. õsz Zárthelyi dolgozat feladatainak megoldása 2003. õsz 1. Feladat 1. Milyen egységeket rendelhetünk az egyedi információhoz? Mekkora az átváltás közöttük? Ha 10-es alapú logaritmussal számolunk, a mértékegység

Részletesebben

Hibadetektáló és javító kódolások

Hibadetektáló és javító kódolások Hibadetektáló és javító kódolások Számítógépes adatbiztonság Hibadetektálás és javítás Zajos csatornák ARQ adatblokk meghibásodási valószínségének csökkentése blokk bvítése redundáns információval Hálózati

Részletesebben

Mohó algoritmusok. Példa:

Mohó algoritmusok. Példa: Mohó algoritmusok Optimalizálási probléma megoldására szolgáló algoritmus sokszor olyan lépések sorozatából áll, ahol minden lépésben adott halmazból választhatunk. Ezt gyakran dinamikus programozás alapján

Részletesebben

26.B 26.B. Analóg és digitális mennyiségek jellemzıi

26.B 26.B. Analóg és digitális mennyiségek jellemzıi 6.B Digitális alapáramkörök Logikai alapfogalmak Definiálja a digitális és az analóg jelek fogalmát és jellemzıit! Ismertesse a kettes és a tizenhatos számrendszer jellemzıit és az átszámítási algoritmusokat!

Részletesebben

Információs társadalom alapismeretek

Információs társadalom alapismeretek Információs társadalom alapismeretek Szabó Péter Gábor Titkosítás és számítástechnika Titkosítás alapfogalmai A Colossus Kriptográfia A rejtjelezés két fı lépésbıl áll: 1) az üzenet titkosítása (kódolás)

Részletesebben

Hibajavító kódolás (előadásvázlat, 2012. november 14.) Maróti Miklós

Hibajavító kódolás (előadásvázlat, 2012. november 14.) Maróti Miklós Hibajavító kódolás (előadásvázlat, 2012 november 14) Maróti Miklós Ennek az előadásnak a megértéséhez a következő fogalmakat kell tudni: test, monoid, vektortér, dimenzió, mátrixok Az előadáshoz ajánlott

Részletesebben

dolás, felbontható kód Prefix kód Blokk kódk Kódfa

dolás, felbontható kód Prefix kód Blokk kódk Kódfa Kódelméletlet dolás dolás o Kódolás o Betőnk nkénti nti kódolk dolás, felbontható kód Prefix kód Blokk kódk Kódfa o A kódok k hosszának alsó korlátja McMillan-egyenlıtlens tlenség Kraft-tételetele o Optimális

Részletesebben

Jel, adat, információ

Jel, adat, információ Kommunikáció Jel, adat, információ Jel: érzékszerveinkkel, műszerekkel felfogható fizikai állapotváltozás (hang, fény, feszültség, stb.) Adat: jelekből (számítástechnikában: számokból) képzett sorozat.

Részletesebben

Dr. Oniga István DIGITÁLIS TECHNIKA 2

Dr. Oniga István DIGITÁLIS TECHNIKA 2 Dr. Oniga István DIGITÁLIS TECHNIKA 2 Számrendszerek A leggyakrabban használt számrendszerek: alapszám számjegyek Tízes (decimális) B = 10 0, 1, 8, 9 Kettes (bináris) B = 2 0, 1 Nyolcas (oktális) B = 8

Részletesebben

Miller-Rabin prímteszt

Miller-Rabin prímteszt Az RSA titkosítás Nyílt kulcsú titkosításnak nevezünk egy E : A B és D : B A leképezés-párt, ha bármely a A-ra D(E(a)) = a (ekkor E szükségképpen injektív leképezés), E ismeretében E(a) könnyen számítható,

Részletesebben

Az Informatika Elméleti Alapjai

Az Informatika Elméleti Alapjai Az Informatika Elméleti Alapjai Dr. Kutor László Az üzenet információ-tartalma és redundanciája Minimális redundanciájú kódok Statisztika alapú tömörítő algoritmusok http://mobil.nik.bmf.hu/tantargyak/iea.html

Részletesebben

Hatodik gyakorlat. Rendszer, adat, információ

Hatodik gyakorlat. Rendszer, adat, információ Hatodik gyakorlat Rendszer, adat, információ Alapfogalmak Rendszer: A rendszer egymással kapcsolatban álló elemek összessége, amelyek adott cél érdekében együttmőködnek egymással, és mőködésük során erıforrásokat

Részletesebben

Informatikai Rendszerek Alapjai

Informatikai Rendszerek Alapjai Informatikai Rendszerek Alapjai Dr. Kutor László Minimális redundanciájú kódok (2) Szótár alapú tömörítő algoritmusok 2014. ősz Óbudai Egyetem, NIK Dr. Kutor László IRA 8/25/1 Az információ redundanciája

Részletesebben

A Gray-kód Bináris-kóddá alakításának leírása

A Gray-kód Bináris-kóddá alakításának leírása A Gray-kód Bináris-kóddá alakításának leírása /Mechatronikai Projekt II. házi feladat/ Bodogán János 2005. április 1. Néhány szó a kódoló átalakítókról Ezek az eszközök kiegészítő számlálók nélkül közvetlenül

Részletesebben

Az Informatika Elméleti Alapjai

Az Informatika Elméleti Alapjai Az Informatika Elméleti Alapjai dr. Kutor László Az üzenet információ-tartalma, redundanciája Minimális redundanciájú kódok http://mobil.nik.bmf.hu/tantárgyak/iea.html Felhasználónév: iea Jelszó: IEA07

Részletesebben

The Architecture of Computer Hardware and Systems Software: An InformationTechnology Approach 3. kiadás, Irv Englander John Wiley and Sons 2003

The Architecture of Computer Hardware and Systems Software: An InformationTechnology Approach 3. kiadás, Irv Englander John Wiley and Sons 2003 . Fejezet : Számrendszerek The Architecture of Computer Hardware and Systems Software: An InformationTechnology Approach. kiadás, Irv Englander John Wiley and Sons Wilson Wong, Bentley College Linda Senne,

Részletesebben

Számítógépes Hálózatok. 4. gyakorlat

Számítógépes Hálózatok. 4. gyakorlat Számítógépes Hálózatok 4. gyakorlat Feladat 0 Számolja ki a CRC kontrollösszeget az 11011011001101000111 üzenetre, ha a generátor polinom x 4 +x 3 +x+1! Mi lesz a 4 bites kontrollösszeg? A fenti üzenet

Részletesebben

Informatikai alapismeretek

Informatikai alapismeretek Informatikai alapismeretek Informatika tágabb értelemben -> tágabb értelemben az információ keletkezésével, továbbításával, tárolásával és feldolgozásával foglalkozik Informatika szűkebb értelemben-> számítógépes

Részletesebben

Az adatkapcsolati réteg

Az adatkapcsolati réteg Az adatkapcsolati réteg Programtervező informatikus BSc Számítógép hálózatok és architektúrák előadás Az adatkapcsolati réteg A fizikai átviteli hibáinak elfedése a hálózati réteg elől Keretezés Adatfolyam

Részletesebben

INFORMATIKA MATEMATIKAI ALAPJAI

INFORMATIKA MATEMATIKAI ALAPJAI INFORMATIKA MATEMATIKAI ALAPJAI Készítette: Kiss Szilvia ZKISZ informatikai szakcsoport Az információ 1. Az információ fogalma Az érzékszerveinken keresztül megszerzett új ismereteket információnak nevezzük.

Részletesebben

1. INFORMATIKAI ALAPFOGALMAK HÍRKÖZLÉSI RENDSZER SZÁMRENDSZEREK... 6

1. INFORMATIKAI ALAPFOGALMAK HÍRKÖZLÉSI RENDSZER SZÁMRENDSZEREK... 6 1. INFORMATIKAI ALAPFOGALMAK... 2 1.1 AZ INFORMÁCIÓ... 2 1.2 MODELLEZÉS... 2 2. HÍRKÖZLÉSI RENDSZER... 3 2.1 REDUNDANCIA... 3 2.2 TÖMÖRÍTÉS... 3 2.3 HIBAFELISMERŐ ÉS JAVÍTÓ KÓDOK... 4 2.4 KRIPTOGRÁFIA...

Részletesebben

Segédlet az Informatika alapjai I. című tárgy számrendszerek fejezetéhez

Segédlet az Informatika alapjai I. című tárgy számrendszerek fejezetéhez Segédlet az Informatika alapjai I. című tárgy számrendszerek fejezetéhez Sándor Tamás, sandor.tamas@kvk.bmf.hu Takács Gergely, takacs.gergo@kvk.bmf.hu Lektorálta: dr. Schuster György PhD, hal@k2.jozsef.kando.hu

Részletesebben

4. Fejezet : Az egész számok (integer) ábrázolása

4. Fejezet : Az egész számok (integer) ábrázolása 4. Fejezet : Az egész számok (integer) ábrázolása The Architecture of Computer Hardware and Systems Software: An Information Technology Approach 3. kiadás, Irv Englander John Wiley and Sons 2003 Wilson

Részletesebben

Matematikai alapok és valószínőségszámítás. Valószínőségi eloszlások Binomiális eloszlás

Matematikai alapok és valószínőségszámítás. Valószínőségi eloszlások Binomiális eloszlás Matematikai alapok és valószínőségszámítás Valószínőségi eloszlások Binomiális eloszlás Bevezetés A tudományos életben megfigyeléseket teszünk, kísérleteket végzünk. Ezek többféle különbözı eredményre

Részletesebben

Számítógépes Grafika SZIE YMÉK

Számítógépes Grafika SZIE YMÉK Számítógépes Grafika SZIE YMÉK Analóg - digitális Analóg: a jel értelmezési tartománya (idő), és az értékkészletes is folytonos (pl. hang, fény) Diszkrét idejű: az értelmezési tartomány diszkrét (pl. a

Részletesebben

Assembly programozás: 2. gyakorlat

Assembly programozás: 2. gyakorlat Assembly programozás: 2. gyakorlat Számrendszerek: Kettes (bináris) számrendszer: {0, 1} Nyolcas (oktális) számrendszer: {0,..., 7} Tízes (decimális) számrendszer: {0, 1, 2,..., 9} 16-os (hexadecimális

Részletesebben

Bináris egység: bit (binary unit) bit ~ b; byte ~ B (Gb Gigabit;GB Gigabyte) Gb;GB;Gib;GiB mind más. Elnevezés Jele Értéke Elnevezés Jele Értéke

Bináris egység: bit (binary unit) bit ~ b; byte ~ B (Gb Gigabit;GB Gigabyte) Gb;GB;Gib;GiB mind más. Elnevezés Jele Értéke Elnevezés Jele Értéke Kódolások Adatok kódolása Bináris egység: bit (binary unit) bit ~ b; byte ~ B (Gb Gigabit;GB Gigabyte) Gb;GB;Gib;GiB mind más. Elnevezés Jele Értéke Elnevezés Jele Értéke Kilo K 1 000 Kibi Ki 1 024 Mega

Részletesebben

Bevezetés az informatikába gyakorló feladatok Utoljára módosítva:

Bevezetés az informatikába gyakorló feladatok Utoljára módosítva: Tartalom 1. Számrendszerek közti átváltás... 2 1.1. Megoldások... 4 2. Műveletek (+, -, bitműveletek)... 7 2.1. Megoldások... 8 3. Számítógépes adatábrázolás... 12 3.1. Megoldások... 14 A gyakorlósor lektorálatlan,

Részletesebben

Balázs Ildikó* ELEKTRONIKUS KOMMUNIKÁCIÓ JÖVİNK KULCSAI

Balázs Ildikó* ELEKTRONIKUS KOMMUNIKÁCIÓ JÖVİNK KULCSAI Balázs Ildikó* ELEKTRONIKUS KOMMUNIKÁCIÓ JÖVİNK KULCSAI AZ INFORMATIKA TÉRNYERÉSE A HÉTKÖZNAPI ÉLETBEN, AZ ÜZLETI FOLYAMATOKBAN A számítástechnika, a digitális számítógépek története minden más korábbi

Részletesebben

Feladat: Indítsd el a Jegyzettömböt (vagy Word programot)! Alt + számok a numerikus billentyűzeten!

Feladat: Indítsd el a Jegyzettömböt (vagy Word programot)! Alt + számok a numerikus billentyűzeten! Jelek JEL: információs értékkel bír Csatorna: Az információ eljuttatásához szükséges közeg, ami a jeleket továbbítja a vevőhöz, Jelek típusai 1. érzékszervekkel felfogható o vizuális (látható) jelek 1D,

Részletesebben

Programozott soros szinkron adatátvitel

Programozott soros szinkron adatátvitel Programozott soros szinkron adatátvitel 1. Feladat Név:... Irjon programot, mely a P1.0 kimenet egy lefutó élének időpontjában a P1.1 kimeneten egy adatbitet ad ki. A bájt legalacsonyabb helyiértéke 1.

Részletesebben

SZÁMÉRTÉKEK (ÁT)KÓDOLÁSA

SZÁMÉRTÉKEK (ÁT)KÓDOLÁSA 1 ELSŐ GYAKORLAT SZÁMÉRTÉKEK (ÁT)KÓDOLÁSA A feladat elvégzése során a következőket fogjuk gyakorolni: Számrendszerek közti átváltás előjelesen és előjel nélkül. Bináris, decimális, hexadexcimális számrendszer.

Részletesebben

Gyakorló feladatok az 1. nagy zárthelyire

Gyakorló feladatok az 1. nagy zárthelyire Gyakorló feladatok az 1. nagy zárthelyire 2012. október 7. 1. Egyszerű, bevezető feladatok 1. Kérjen be a felhasználótól egy sugarat. Írja ki az adott sugarú kör kerületét illetve területét! (Elegendő

Részletesebben

Matematikai alapok és valószínőségszámítás. Középértékek és szóródási mutatók

Matematikai alapok és valószínőségszámítás. Középértékek és szóródási mutatók Matematikai alapok és valószínőségszámítás Középértékek és szóródási mutatók Középértékek A leíró statisztikák talán leggyakrabban használt csoportját a középértékek jelentik. Legkönnyebben mint az adathalmaz

Részletesebben

2.3. Soros adatkommunikációs rendszerek CAN (Harmadik rész alapfogalmak II.)

2.3. Soros adatkommunikációs rendszerek CAN (Harmadik rész alapfogalmak II.) 2.3. Soros adatkommunikációs rendszerek CAN (Harmadik rész alapfogalmak II.) 2. Digitálistechnikai alapfogalmak II. Ahhoz, hogy valamilyen szinten követni tudjuk a CAN hálózatban létrejövő információ-átviteli

Részletesebben

LCD kezelési útmutató 4.1 verzióhoz

LCD kezelési útmutató 4.1 verzióhoz LCD kezelési útmutató 4.1 verzióhoz 1. Fıképernyı Az LCD modul egy 4 soros és soronként 20 karakteres képernyıvel rendelkezik. A számbillentyőzeten megtalálhatóak 0-9-ig a számok. A * és # gombok funkció

Részletesebben

LINEÁRIS PROGRAMOZÁSI FELADATOK MEGOLDÁSA SZIMPLEX MÓDSZERREL

LINEÁRIS PROGRAMOZÁSI FELADATOK MEGOLDÁSA SZIMPLEX MÓDSZERREL LINEÁRIS PROGRAMOZÁSI FELADATOK MEGOLDÁSA SZIMPLEX MÓDSZERREL x 1-2x 2 6 -x 1-3x 3 = -7 x 1 - x 2-3x 3-2 3x 1-2x 2-2x 3 4 4x 1-2x 2 + x 3 max Alapfogalmak: feltételrendszer (narancs színnel jelölve), célfüggvény

Részletesebben

1. előadás. Lineáris algebra numerikus módszerei. Hibaszámítás Számábrázolás Kerekítés, levágás Klasszikus hibaanalízis Abszolút hiba Relatív hiba

1. előadás. Lineáris algebra numerikus módszerei. Hibaszámítás Számábrázolás Kerekítés, levágás Klasszikus hibaanalízis Abszolút hiba Relatív hiba Hibaforrások Hiba A feladatok megoldása során különféle hibaforrásokkal találkozunk: Modellhiba, amikor a valóságnak egy közelítését használjuk a feladat matematikai alakjának felírásához. (Pl. egy fizikai

Részletesebben

Számítógépes Hálózatok. 5. gyakorlat

Számítógépes Hálózatok. 5. gyakorlat Számítógépes Hálózatok 5. gyakorlat Feladat 0 Számolja ki a CRC kontrollösszeget az 11011011001101000111 üzenetre, ha a generátor polinom x 4 +x 3 +x+1! Mi lesz a 4 bites kontrollösszeg? A fenti üzenet

Részletesebben

Infóka verseny. 1. Feladat. Számok 25 pont

Infóka verseny. 1. Feladat. Számok 25 pont Infóka verseny megoldása 1. Feladat. Számok 25 pont Pistike és Gyurika egy olyan játékot játszik, amelyben prímszámokat kell mondjanak. Az nyer, aki leghamarabb ér el 1000 fölé. Mindkét gyerek törekedik

Részletesebben

Verzió: 1.7 Dátum: 2010-02-18. Elektronikus archiválási útmutató

Verzió: 1.7 Dátum: 2010-02-18. Elektronikus archiválási útmutató Verzió: 1.7 Dátum: 2010-02-18 Elektronikus archiválási útmutató Tartalom 1 Bevezetés... 2 2 Az archiválandó e-akta összeállítása... 2 2.1 Metaadatok kitöltése... 2 2.2 Az archiválandó e-akta összeállítása...

Részletesebben

Szín számokkal Képábrázolás

Szín számokkal Képábrázolás 2. foglalkozás Szín számokkal Képábrázolás Összegzés A számítógépek a rajzokat, fényképeket és más képeket pusztán számokat használva tárolják. A következő foglalkozás bemutatja, hogyan tudják ezt csinálni.

Részletesebben

PRÍMSZÁMOK ÉS A TITKOSÍRÁS

PRÍMSZÁMOK ÉS A TITKOSÍRÁS PRÍMSZÁMOK ÉS A TITKOSÍRÁS Meszéna Tamás Ciszterci Rend Nagy Lajos Gimnáziuma és Kollégiuma, Pécs, meszena.tamas@gmail.com, az ELTE Fizika Tanítása doktori program hallgatója ÖSSZEFOGLALÁS Úgy tapasztaltam,

Részletesebben

Bevezetés a számítástechnikába

Bevezetés a számítástechnikába Bevezetés a számítástechnikába Beadandó feladat, kódrendszerek Fodor Attila Pannon Egyetem Műszaki Informatikai Kar Villamosmérnöki és Információs Rendszerek Tanszék foa@almos.vein.hu 2010 október 12.

Részletesebben

A tartalomelemzés szőkebb értelemben olyan szisztematikus kvalitatív eljárás, amely segítségével bármely szöveget értelmezni tudunk, és

A tartalomelemzés szőkebb értelemben olyan szisztematikus kvalitatív eljárás, amely segítségével bármely szöveget értelmezni tudunk, és Tartalomelemzés A tartalomelemzés szőkebb értelemben olyan szisztematikus kvalitatív eljárás, amely segítségével bármely szöveget értelmezni tudunk, és végeredményben a szöveg írójáról vonhatunk le következtetéseket.

Részletesebben

Vektorok. Octave: alapok. A fizika numerikus módszerei I. mf1n1a06- mf1n2a06 Csabai István

Vektorok. Octave: alapok. A fizika numerikus módszerei I. mf1n1a06- mf1n2a06 Csabai István Vektorok A fizika numerikus módszerei I. mf1n1a06- mf1n2a06 Csabai István Octave: alapok Az octave mint számológép: octave:##> 2+2 ans = 4 Válasz elrejtése octave:##> 2+2; octave:##> + - / * () Hatványozás:

Részletesebben

DIGITÁLIS TECHNIKA I BINÁRIS SZÁMRENDSZER BEVEZETŐ ÁTTEKINTÉS BINÁRIS SZÁMRENDSZER HELYÉRTÉK. Dr. Lovassy Rita Dr.

DIGITÁLIS TECHNIKA I BINÁRIS SZÁMRENDSZER BEVEZETŐ ÁTTEKINTÉS BINÁRIS SZÁMRENDSZER HELYÉRTÉK. Dr. Lovassy Rita Dr. 26..5. DIGITÁLIS TEHNIK I Dr. Lovassy Rita Dr. Pődör álint Óbudai Egyetem KVK Mikroelektronikai és Technológia Intézet INÁRIS SZÁMRENDSZER 5. ELŐDÁS 2 EVEZETŐ ÁTTEKINTÉS 6. előadás témája a digitális rendszerekben

Részletesebben

Diszkrét matematika II. feladatok

Diszkrét matematika II. feladatok Diszkrét matematika II. feladatok 1. Gráfelmélet 1.1. Könnyebb 1. Rajzold le az összes, páronként nem izomorf 3, 4, illetve 5 csúcsú egyszerű gráfot! 2. Van-e olyan (legalább kétpontú) gráf, melyben minden

Részletesebben

5. KÓDOLÓ, KÓDÁTALAKÍTÓ, DEKÓDOLÓ ÁRAMKÖRÖK ÉS HAZÁRDOK

5. KÓDOLÓ, KÓDÁTALAKÍTÓ, DEKÓDOLÓ ÁRAMKÖRÖK ÉS HAZÁRDOK 5. KÓDOLÓ, KÓDÁTALAKÍTÓ, DEKÓDOLÓ ÁRAMKÖRÖK ÉS HAZÁRDOK A tananyag célja: a kódolással kapcsolatos alapfogalmak és a digitális technikában használt leggyakoribb típusok áttekintése ill. áramköri megoldások

Részletesebben

Az Informatika Elméleti Alapjai

Az Informatika Elméleti Alapjai Az Informatika Elméleti Alapjai dr. Kutor László Jelek típusai Átalakítás az analóg és digitális rendszerek között http://mobil.nik.bmf.hu/tantargyak/iea.html Felhasználónév: iea Jelszó: IEA07 IEA 3/1

Részletesebben

Statisztikai módszerek

Statisztikai módszerek Statisztikai módszerek A hibaelemzı módszereknél azt néztük, vannak-e kiugró, kritikus hibák, amelyek a szabályozás kivételei. Ezekkel foglalkozni kell; minıségavító szabályozásra van szükség. A statisztikai

Részletesebben

FEGYVERNEKI SÁNDOR, Valószínűség-sZÁMÍTÁs És MATEMATIKAI

FEGYVERNEKI SÁNDOR, Valószínűség-sZÁMÍTÁs És MATEMATIKAI FEGYVERNEKI SÁNDOR, Valószínűség-sZÁMÍTÁs És MATEMATIKAI statisztika 10 X. SZIMULÁCIÓ 1. VÉLETLEN számok A véletlen számok fontos szerepet játszanak a véletlen helyzetek generálásában (pénzérme, dobókocka,

Részletesebben

Digitális technika VIMIAA01

Digitális technika VIMIAA01 BUDAPESTI MŰSZAKI ÉS GAZDASÁGTUDOMÁNYI EGYETEM VILLAMOSMÉRNÖKI ÉS INFORMATIKAI KAR MÉRÉSTECHNIKA ÉS INFORMÁCIÓS RENDSZEREK TANSZÉK Digitális technika VIMIAA01 Fehér Béla BME MIT Digitális Rendszerek Számítógépek

Részletesebben

Kriptográfiai alapfogalmak

Kriptográfiai alapfogalmak Kriptográfiai alapfogalmak A kriptológia a titkos kommunikációval foglalkozó tudomány. Két fő ága a kriptográfia és a kriptoanalízis. A kriptográfia a titkosítással foglalkozik, a kriptoanalízis pedig

Részletesebben

A nyilvános kulcsú algoritmusokról. Hálózati biztonság II. A nyilvános kulcsú algoritmusokról (folyt.) Az RSA. Más nyilvános kulcsú algoritmusok

A nyilvános kulcsú algoritmusokról. Hálózati biztonság II. A nyilvános kulcsú algoritmusokról (folyt.) Az RSA. Más nyilvános kulcsú algoritmusok Hálózati biztonság II. Mihalik Gáspár D(E(P))=P A nyilvános kulcsú algoritmusokról A két mővelet (D és E) ezeknél az algoritmusoknál ugyanaz: D(E(P))=P=E(D(P)), viszont más kulcsokkal végzik(!), ami azt

Részletesebben

Aszinkron sorrendi hálózatok

Aszinkron sorrendi hálózatok Aszinkron sorrendi hálózatok Benesóczky Zoltán 24 A jegyzetet a szerzıi jog védi. Azt a BME hallgatói használhatják, nyomtathatják tanulás céljából. Minden egyéb felhasználáshoz a szerzı belegyezése szükséges.

Részletesebben

A feladatok legtöbbször egy pontot érnek. Ahol ettől eltérés van, azt külön jelöljük.

A feladatok legtöbbször egy pontot érnek. Ahol ettől eltérés van, azt külön jelöljük. Szeretettel üdvözlünk Benneteket abból az alkalomból, hogy a Ceglédi Közgazdasági és Informatikai Szakközépiskola informatika tehetséggondozásának első levelét olvassátok! A tehetséggondozással az a célunk,

Részletesebben

Számrendszerek és az informatika

Számrendszerek és az informatika Informatika tehetséggondozás 2012-2013 3. levél Az első levélben megismertétek a számrendszereket. A másodikban ízelítőt kaptatok az algoritmusos feladatokból. A harmadik levélben először megnézünk néhány

Részletesebben

25. tétel: Bizonyítási módszerek és bemutatásuk tételek bizonyításában, tétel és megfordítása, szükséges és elégséges feltétel

25. tétel: Bizonyítási módszerek és bemutatásuk tételek bizonyításában, tétel és megfordítása, szükséges és elégséges feltétel 5. tétel: Bizonyítási módszerek és bemutatásuk tételek bizonyításában, tétel és megfordítása, szükséges és elégséges feltétel Axióma: Bizonyítás: olyan állítás, amelynek igazságát bizonyítás nélkül elfogadjuk.

Részletesebben

Valószínűség-számítás, statisztika, titkosítási és rendezési algoritmusok szemléltetése számítógép segítségével Kiss Gábor, Őri István

Valószínűség-számítás, statisztika, titkosítási és rendezési algoritmusok szemléltetése számítógép segítségével Kiss Gábor, Őri István Valószínűség-számítás, statisztika, titkosítási és rendezési algoritmusok szemléltetése számítógép segítségével Kiss Gábor, Őri István Budapesti Műszaki Főiskola, NIK, Matematikai és Számítástudományi

Részletesebben

3. feladat Hány olyan nél kisebb pozitív egész szám van, amelyben a számjegyek összege 2?

3. feladat Hány olyan nél kisebb pozitív egész szám van, amelyben a számjegyek összege 2? Varga Tamás Matematikaverseny iskolai forduló 2010. 1. feladat A tengeren léket kapott egy hajó, de ezt csak egy óra múlva vették észre. Ekkorra már 3 m 3 víz befolyt a hajóba. Rögtön mőködésbe hoztak

Részletesebben

Webdesign II Oldaltervezés 3. Tipográfiai alapismeretek

Webdesign II Oldaltervezés 3. Tipográfiai alapismeretek Webdesign II Oldaltervezés 3. Tipográfiai alapismeretek Tipográfia Tipográfia: kép és szöveg együttes elrendezésével foglalkozik. A tipográfiát hagyományosan a grafikai tervezéssel, főként a nyomdai termékek

Részletesebben

Kvantum-hibajavítás I.

Kvantum-hibajavítás I. LOGO Kvantum-hibajavítás I. Gyöngyösi László BME Villamosmérnöki és Informatikai Kar Ismétléses kódolás Klasszikus hibajavítás Klasszikus modell: BSC (binary symmetric channel) Hibavalószínűség: p p 0.5

Részletesebben

Szakdolgozat. Pongor Gábor

Szakdolgozat. Pongor Gábor Szakdolgozat Pongor Gábor Debrecen 2009 Debreceni Egyetem Informatikai Kar Egy kétszemélyes játék számítógépes megvalósítása Témavezetı: Mecsei Zoltán Egyetemi tanársegéd Készítette: Pongor Gábor Programozó

Részletesebben

2016/11/27 08:42 1/11 Kriptográfia. Titkosítás rejtjelezés és adatrejtés. Rejtjelezés, sifrírozás angolosan: cipher, crypt.

2016/11/27 08:42 1/11 Kriptográfia. Titkosítás rejtjelezés és adatrejtés. Rejtjelezés, sifrírozás angolosan: cipher, crypt. 2016/11/27 08:42 1/11 Kriptográfia < Kriptológia Kriptográfia Szerző: Sallai András Copyright Sallai András, 2011, 2014, 2015 Licenc: GNU Free Documentation License 1.3 Web: http://szit.hu Bevezetés Titkosítás

Részletesebben

Shor kvantum-algoritmusa diszkrét logaritmusra

Shor kvantum-algoritmusa diszkrét logaritmusra Ivanyos Gábor MTA SZTAKI Debrecen, 20 január 2. Tartalom és kvantum-áramkörök 2 A diszkrét log probléma Kvantum bit Állapot: a B = C 2 komplex euklideszi tér egy egységvektora: az a 0 + b szuperpozíció

Részletesebben

Híradástechikai jelfeldolgozás

Híradástechikai jelfeldolgozás Híradástechikai jelfeldolgozás 13. Előadás 015. 04. 4. Jeldigitalizálás és rekonstrukció 015. április 7. Budapest Dr. Gaál József docens BME Hálózati Rendszerek és SzolgáltatásokTanszék gaal@hit.bme.hu

Részletesebben

5. Fejezet : Lebegőpontos számok. Lebegőpontos számok

5. Fejezet : Lebegőpontos számok. Lebegőpontos számok 5. Fejezet : Lebegőpontos The Architecture of Computer Hardware and Systems Software: An InformationTechnology Approach 3. kiadás, Irv Englander John Wiley and Sons 2003 Wilson Wong, Bentley College Linda

Részletesebben

Absztrakt feltöltése az ITDK 2013 konferenciára

Absztrakt feltöltése az ITDK 2013 konferenciára Absztrakt feltöltése az ITDK 2013 konferenciára 1. regisztráció A rendszer használatához elıször is regisztrációra van szükség. Ezt a felhasználó a kezdıképernyı jobb felsı sarkában lévı Bejelentkezés

Részletesebben

Digitális technika VIMIAA01

Digitális technika VIMIAA01 BUDAPESTI MŰSZAKI ÉS GAZDASÁGTUDOMÁNYI EGYETEM VILLAMOSMÉRNÖKI ÉS INFORMATIKAI KAR MÉRÉSTECHNIKA ÉS INFORMÁCIÓS RENDSZEREK TANSZÉK VIMIAA01 Fehér Béla BME MIT Digitális Rendszerek Számítógépek Számítógép

Részletesebben

Shannon és Huffman kód konstrukció tetszőleges. véges test felett

Shannon és Huffman kód konstrukció tetszőleges. véges test felett 1 Shannon és Huffman kód konstrukció tetszőleges véges test felett Mire is jók ezek a kódolások? A szabványos karakterkódolások (pl. UTF-8, ISO-8859 ) általában 8 biten tárolnak egy-egy karaktert. Ha tudjuk,

Részletesebben

Algoritmuselmélet 18. előadás

Algoritmuselmélet 18. előadás Algoritmuselmélet 18. előadás Katona Gyula Y. Budapesti Műszaki és Gazdaságtudományi Egyetem Számítástudományi Tsz. I. B. 137/b kiskat@cs.bme.hu 2002 Május 7. ALGORITMUSELMÉLET 18. ELŐADÁS 1 Közelítő algoritmusok

Részletesebben

XII. Bolyai Konferencia. Bodnár József Eötvös Collegium II. matematikus, ELTE TTK

XII. Bolyai Konferencia. Bodnár József Eötvös Collegium II. matematikus, ELTE TTK XII. Bolyai Konferencia Bodnár József Eötvös Collegium II. matematikus, ELTE TTK A legegyszerűbb titkosírás: a betűcsere A B C D E... C A B E D... AD --> CE Állandó helyettesítési séma Váltogatott kulcs:

Részletesebben

Kombinációs hálózatok Számok és kódok

Kombinációs hálózatok Számok és kódok Számok és kódok A történelem folyamán kétféle számábrázolási mód alakult ki: helyiértékes számrendszerek nem helyiértékes számrendszerek n N = b i B i=0 i n b i B i B = (természetes) szám = számjegy az

Részletesebben

Navigáci. stervezés. Algoritmusok és alkalmazásaik. Osváth Róbert Sorbán Sámuel

Navigáci. stervezés. Algoritmusok és alkalmazásaik. Osváth Róbert Sorbán Sámuel Navigáci ció és s mozgástervez stervezés Algoritmusok és alkalmazásaik Osváth Róbert Sorbán Sámuel Feladat Adottak: pálya (C), játékos, játékos ismerethalmaza, kezdőpont, célpont. Pálya szerkezete: akadályokkal

Részletesebben

MIKROFYN GÉPVEZÉRLÉSEK. 2D megoldások:

MIKROFYN GÉPVEZÉRLÉSEK. 2D megoldások: MIKROFYN GÉPVEZÉRLÉSEK Néhány szó a gyártóról: Az 1987-es kezdés óta a Mikrofyn A/S a világ öt legnagyobb precíziós lézer és gépvezérlés gyártója közé lépett. A profitot visszaforgatta az új termékek fejlesztésébe

Részletesebben

Tudnivalók az otthon kidolgozandó feladatokról

Tudnivalók az otthon kidolgozandó feladatokról Tudnivalók az otthon kidolgozandó feladatokról Otthon kidolgozandó feladat megoldásának beküldése csak azok számára kötelező, akik fölvették az Assembly programozás konzultáció kurzust. Minden hallgató,

Részletesebben

Titkosítás NetWare környezetben

Titkosítás NetWare környezetben 1 Nyílt kulcsú titkosítás titkos nyilvános nyilvános titkos kulcs kulcs kulcs kulcs Nyilvános, bárki által hozzáférhető csatorna Nyílt szöveg C k (m) Titkosított szöveg Titkosított szöveg D k (M) Nyílt

Részletesebben

Mesterséges Intelligencia I.

Mesterséges Intelligencia I. Mesterséges Intelligencia I. 10. elıadás (2008. november 10.) Készítette: Romhányi Anita (ROANAAT.SZE) - 1 - Statisztikai tanulás (Megfigyelések alapján történı bizonytalan következetésnek tekintjük a

Részletesebben

Adatbáziskezelés alapjai. jegyzet

Adatbáziskezelés alapjai. jegyzet Juhász Adrienn Adatbáziskezelés alapja 1 Adatbáziskezelés alapjai jegyzet Készítette: Juhász Adrienn Juhász Adrienn Adatbáziskezelés alapja 2 Fogalmak: Adatbázis: logikailag összefüggı információ vagy

Részletesebben

Méretlánc (méretháló) átrendezés elmélete

Méretlánc (méretháló) átrendezés elmélete Méretlánc (méretháló) átrendezés elmélete Tőrés, bázis fogalma és velük kapcsolatos szabályok: Tőrés: A beszerelendı, vagy megmunkálandó alkatrésznek a névleges és a valós mérete közötti megengedhetı legnagyobb

Részletesebben

Kriptográfia I. Kriptorendszerek

Kriptográfia I. Kriptorendszerek Kriptográfia I Szimmetrikus kulcsú titkosítás Kriptorendszerek Nyíltszöveg üzenettér: M Titkosított üzenettér: C Kulcs tér: K, K Kulcsgeneráló algoritmus: Titkosító algoritmus: Visszafejt algoritmus: Titkosítás

Részletesebben

Tisztán kivehetı tendencia: kommunikációs hálózatok egyre bonyolultabbakká válnak Hálózat bonyolultsága

Tisztán kivehetı tendencia: kommunikációs hálózatok egyre bonyolultabbakká válnak Hálózat bonyolultsága @ Budapest University of Technology and Economics Nagy hálózatok evolúciója Gulyás András, Heszberger Zalán High Speed Networks Laboratory Internet trendek Tisztán kivehetı tendencia: kommunikációs hálózatok

Részletesebben

megtalálásának hihetetlen nehéz voltán alapszik. Az eljárás matematikai alapja a kis FERMAT-tétel egy következménye:

megtalálásának hihetetlen nehéz voltán alapszik. Az eljárás matematikai alapja a kis FERMAT-tétel egy következménye: Az RSA módszer Az RSA módszer titkossága a prímtényezős felbontás nehézségén, a prímtényezők megtalálásának hihetetlen nehéz voltán alapszik. Az eljárás matematikai alapja a kis FERMAT-tétel egy következménye:

Részletesebben

Kedves Diákok! A feladatok legtöbbször egy pontot érnek. Ahol ettől eltérés van, azt külön jelöljük.

Kedves Diákok! A feladatok legtöbbször egy pontot érnek. Ahol ettől eltérés van, azt külön jelöljük. Kedves Diákok! Szeretettel köszöntünk Benneteket abból az alkalomból, hogy a Ceglédi Közgazdasági és Informatikai Szakközépiskola informatika tehetséggondozásának első levelét olvassátok! A tehetséggondozással

Részletesebben

Kódelméleti és kriptográai alkalmazások

Kódelméleti és kriptográai alkalmazások Kódelméleti és kriptográai alkalmazások Wettl Ferenc 2015. május 14. Wettl Ferenc Kódelméleti és kriptográai alkalmazások 2015. május 14. 1 / 11 1 Hibajavító kódok 2 Általánosított ReedSolomon-kód Wettl

Részletesebben

Számrendszerek. Bináris, hexadecimális

Számrendszerek. Bináris, hexadecimális Számrendszerek Bináris, hexadecimális Mindennapokban használt számrendszerek Decimális 60-as számrendszer az időmérésre DNS-ek vizsgálata négyes számrendszerben Tetszőleges természetes számot megadhatunk

Részletesebben

Analóg és digitális jelek. Az adattárolás mértékegységei. Bit. Bájt. Nagy mennyiségû adatok mérése

Analóg és digitális jelek. Az adattárolás mértékegységei. Bit. Bájt. Nagy mennyiségû adatok mérése Analóg és digitális jelek Analóg mennyiség: Értéke tetszõleges lehet. Pl.:tömeg magasság,idõ Digitális mennyiség: Csak véges sok, elõre meghatározott értéket vehet fel. Pl.: gyerekek, feleségek száma Speciális

Részletesebben

Microsoft Excel. Táblázatkezelés. Dr. Dienes Beatrix

Microsoft Excel. Táblázatkezelés. Dr. Dienes Beatrix Microsoft Excel Táblázatkezelés Dr. Dienes Beatrix A táblázatkezelı feladata: Táblázatosan elrendezett adatok hatékony és látványos kezelése. Nagy adathalmazok adatbázis-kezelı Legfontosabb szolgáltatások:

Részletesebben

Kódolás, hibajavítás. Tervezte és készítette Géczy LászlL. szló 2002

Kódolás, hibajavítás. Tervezte és készítette Géczy LászlL. szló 2002 Kódolás, hibajavítás Tervezte és készítette Géczy LászlL szló 2002 Jelkapcsolat A jelkapcsolatban van a jelforrás, amely az üzenő, és a jelérzékelő (vevő, fogadó), amely az értesített. Jelforrás üzenet

Részletesebben