Az Informatika Elméleti Alapjai

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "Az Informatika Elméleti Alapjai"

Átírás

1 Az Informatika Elméleti Alapjai dr. Kutor László Minimális redundanciájú kódok Statisztika alapú tömörítő algoritmusok Felhasználónév: iea Jelszó: IEA07 BMF NIK dr. Kutor László IEA 8/1 A kódolás folyamata és fogalmai U A A* U* Forrás Kódoló Csatorna Dekódoló Vevő A kódolás céljai: U-nak A-ba történő leképezése minimális redundancia létrehozásával Forrás kódolás U-nak A-ba történő leképezése növelt redundancia létrehozásával Csatorna kódolás U-nak A-ba történő leképezése a kódrendszer titkos megváltoztatásával Titkosító kódolás BMF NIK dr. Kutor László IEA 8/2

2 A kódolással szemben támasztott követelmények 1. Egyértelmű dekódolhatóság: nem redukálható = irreducibilis kód! Feltétele: hogy egyik kódszó sem lehet a másik kódszó része 2. Forráskódolásnál a minimális szóhossz 3. Csatornakódolásnál a hibák észlelése és javítása 4. Titkosító kódolásnál a megfelelően nehéz dekódolhatóság BMF NIK dr. Kutor László IEA 8/3 Morse kód A.- J.--- B -... K -.- C -.-. L.-.. D -.. M -- E. N -. F..-. O --- G --. P.--. H... Q --.- I.. R.-. (redukálható) S... T - U..- V...- W.-- X -..- Y -.-- Z Fullstop Comma Query BMF NIK dr. Kutor László IEA 8/4

3 Statisztikára épülő adattömörítés Forrás Kódoló Csatorna Dekódoló Vevő Statisztika Statisztika Előnye: biztosítja a minimális átlagos szóhosszat (minimum redundanciát) Hátránya: a statisztikát is továbbítani kell BMF NIK dr. Kutor László IEA 8/5 Minimum redundanciájú kódok 1. Shannon-Fano kód Claude Shannon Bell Lab. ~1950 R.M. Fano M.I.T. Az üzenetek (szimbólumok) előfordulási gyakoriságának (valószínűségének) ismeretében létrehozható olyan kód amely egyértelműen dekódolható változó (szó) hosszúságú a kódszavak hossza a kódolt szimbólumok előfordulási valószínűségétől függ Gyakori szimbólum Ritka szimbólum rövid kód hosszú kód BMF NIK dr. Kutor László IEA 8/6

4 A Shannon-Fano algoritmus 1. Az üzenetekben előforduló szimbólumok előfordulási gyakoriságának meghatározása 2. A szimbólumok gyakoriság szerinti csökkenő sorrendbe rendezése 3. A lista két részre osztása úgy, hogy a két részben lévő szimbólumok összesített gyakorisága (közel) egyenlő legyen 4. A lista felső részéhez 0 -át, az alsó részéhez 1 -et rendelünk (vagy fordítva) 5. A 3.-ik és 4.-ik eljárást addig ismételjük, amíg a kettéosztott lista mindkét részében csak 1-1 szimbólum található BMF NIK dr. Kutor László IEA 8/7 Példa a Shannon Fano algoritmusra Szimbólumok Előfordulások Információ Bitek száma száma tartalom A B C D E B (7) C (6) D (6) E (5) (22) 0 (17) 1 B (7) C (6) D (6) E (5) D (6) E (5) 1 A = 00 B = 01 C = 10 D = 110 E = 111 ASCII 39* 8 = 312 Shannon-Fano 89? BMF NIK dr. Kutor László IEA 8/8

5 Minimum redundanciájú kódok 2. Huffmann kód D.A. Huffmann (1952) 1. Az üzenetekben előforduló szimbólumok előfordulási gyakoriságának meghatározása 2. A szimbólumok gyakoriság szerinti csökkenő sorrendbe rendezése 3. A két legkevésbé gyakori szimbólumot összevonjuk és beírjuk a szimbólumok közé a gyakorisági sorba 4. A 3.-ik pontot addig ismételjük, amíg 2 elemű lesz a lista. Ekkor az egyik elemhez 0 -át a másikhoz 1 -et rendelünk. 5. Visszalépünk az előző összevont szimbólumhoz, és az előbbivel azonos sorrendben a két szimbólumhoz 0 -át és 1 -etrendelünk, mindaddig, míg vissza nem jutunk az egyes szimbólumokhoz BMF NIK dr. Kutor László IEA 8/9 Példa a Huffmann algoritmusra Szimbólumok Előfordulások Információ Bitek száma száma tartalom A B C D E B (7) C (6) D (6) E (5) DE (11) B (7) 1 1 C (6) 0 0 BC(13) 1 DE (11) 0 BCDE(24) 1 0 A = 0 B = 111 C = 110 D = 101 E = 100 ASCII 39* 8 = 312 Huffmann 87? BMF NIK dr. Kutor László IEA 8/10

6 1/2 példa a Huffmann algoritmusra: Dekódolás Dekódolandó üzenet: Kódtábla: A = 0 B = 111 C = 110 D = 101 E = 100 C E D A B D AAAC Visszafejtett kód: CEDABDAAAC BMF NIK dr. Kutor László IEA 8/11 A kódolási példa fa szerkezete BCDE 1 0 DE 1 0 BC D 1 0 E B 1 0 C A gyökér A = 0 B = 111 C = 110 D = 101 E = 100 D E B C A levelek BMF NIK dr. Kutor László IEA 8/12

7 2. példa a Huffmann algoritmusra: Kódolandó szöveg: Semmi nem olyan egyszerű, mint amilyennek látszik 1. A karakterek gyakoriságának meghatározása = 2, S=1, e=6, m=5, i=4, _=6, n=5, o=1, l=3, y=3, a=2, g=1, s=2, z=2, r=1, ű=1,,=1, t=2, k=2 =50 2. Gyakoriság szerinti rendezés 3. A kevésbé gyakori karaktereket kettesével összevonjuk és beírjuk a gyakorisági sorba, ami két elemű lesz a lista 4. A lista elemekhez rendre 0-át és 1-et rendelve létrehozzuk, majd kiolvassuk a kódot e(6) (6) m(5) n(5) i(4) l(3) y(3) (2) a(2) s(2) z(2) t(2) k(2) o(1) r(1) ű(1) g(1),(1) BMF NIK dr. Kutor László IEA 8/13 FAX gépek adattömörítése CCITT szerint G1, G2, G3 (G4?) A4-es oldal felbontás átvitel továbbításához (vonal/mm) szükséges idő: vivő G1 6 perc 3.85 analóg ( Hz) G2 3 perc 3.85 analóg (2100) G s 3.85(7.7) CCITT (2400 bit/s) A 215 mm hosszú sor 1728 pontból áll Egydimenziós kódolás Kétdimenziós kódolás (15 20 mp) BMF NIK dr. Kutor László IEA 8/14

8 Minimum redundanciájú kódok 3. Aritmetikai kód (1952) US Pat. #: 4,905,297 Az egész üzenetet egy számmal helyettesítjük Például: BILL GATES BMF NIK dr. Kutor László IEA 8/15 Az aritmetikai kódolás algoritmusa 1. Az üzenetekben előforduló szimbólumok előfordulási gyakoriságának meghatározása 2. Minden szimbólumhoz hozzárendelünk egy 0 1 közé eső számtartományt. A számtartomány nagysága arányos a szimbólum relatív gyakoriságával 3. A teljes karaktersorozatot egy számmá alakítjuk. Az átalakítást úgy végezzük, hogy az üzenetben egymás után következő karakterek által kijelölt számtartományt lépésről lépésre beszűkítjük, míg végül egy számhoz jutunk BMF NIK dr. Kutor László IEA 8/16

9 1. példa az aritmetikai kódolásra Kódolandó szöveg: ALMA Szimbólumok Előfordulások Relatív Számtartomány száma gyakoriság A 2 2/4 0 <=t A < 0.5 L 1 1/4 0.5 <=t L < 0.75 M 1 1/4 0.75<=t M < 1 A L M 0 <= t A < <= t AL < <= t ALM < <= t ALMA < 0.. BMF NIK dr. Kutor László IEA 8/17 2. példa az aritmetikai kódolásra Data Compresson book Kódolandó szöveg: BILL_GATES Mark Nelson 1991 Szimbólumok Előfordulások Relatív Számtartomány száma gyakoriság -_ 1 1/ <= t _ < 0.10 A 1 1/ <= t A < 0.20 B 1 1/ <= t B < 0.30 E 1 1/ <= t E < 0.40 G 1 1/ <= t G < 0.50 I 1 1/ <= t I < 0.60 L 2 2/ <= t L < 0.80 S 1 1/ <= t S < 0.90 T 1 1/ <= t T < 1.00 BMF NIK dr. Kutor László IEA 8/18

10 2/2. példa az aritmetikai kódolásra Kódolt szöveg: BILL_GATES Kódtáblázat 0.00 <= < <= A < <= B < <= E < <= G < <= I < <= L < <= S < <= T < 1.00 Számtartomány alsó érték felső érték B I L L G A T E S BMF NIK dr. Kutor László IEA 8/19 2/3. példa az aritmetikai kódolásra: Dekódolás Kiinduló kód: Kódtáblázat 0.00 <= < <= A < <= B < <= E < <= G < <= I < <= L < <= S < <= T < B a 0.2 (a tartomány alsó értéke) b /0.1= I tartomány a 0.5 b /0.1= L a 0.6 b /0.2= L a 0.6 b /0.2= _ a 0.0 b /0.1= G... BMF NIK dr. Kutor László IEA 8/20

Az Informatika Elméleti Alapjai

Az Informatika Elméleti Alapjai Az Informatika Elméleti Alapjai dr. Kutor László Az üzenet információ-tartalma és redundanciája Tömörítő algoritmusok elemzése http://mobil.nik.bmf.hu/tantárgyak/iea.html Felhasználónév: iea Jelszó: IEA07

Részletesebben

2013.11.25. H=0 H=1. Legyen m pozitív egészre {a 1, a 2,, a m } különböző üzenetek halmaza. Ha az a i üzenetet k i -szer fordul elő az adásban,

2013.11.25. H=0 H=1. Legyen m pozitív egészre {a 1, a 2,, a m } különböző üzenetek halmaza. Ha az a i üzenetet k i -szer fordul elő az adásban, Legyen m pozitív egészre {a 1, a 2,, a m } különböző üzenetek halmaza. Ha az a i üzenetet k i -szer fordul elő az adásban, akkor a i (gyakorisága) = k i a i relatív gyakorisága: A jel információtartalma:

Részletesebben

Zárthelyi dolgozat feladatainak megoldása 2003. õsz

Zárthelyi dolgozat feladatainak megoldása 2003. õsz Zárthelyi dolgozat feladatainak megoldása 2003. õsz 1. Feladat 1. Milyen egységeket rendelhetünk az egyedi információhoz? Mekkora az átváltás közöttük? Ha 10-es alapú logaritmussal számolunk, a mértékegység

Részletesebben

Az informatika az elektronikus információfeldolgozással, az erre szolgáló rendszerek tervezésével, szervezésével, működésével foglalkozik.

Az informatika az elektronikus információfeldolgozással, az erre szolgáló rendszerek tervezésével, szervezésével, működésével foglalkozik. 1. Mivel foglalkozik az informatika? Az informatika az elektronikus információfeldolgozással, az erre szolgáló rendszerek tervezésével, szervezésével, működésével foglalkozik. Az információ olyan szubsztancia,

Részletesebben

Hibajavító kódolás (előadásvázlat, 2012. november 14.) Maróti Miklós

Hibajavító kódolás (előadásvázlat, 2012. november 14.) Maróti Miklós Hibajavító kódolás (előadásvázlat, 2012 november 14) Maróti Miklós Ennek az előadásnak a megértéséhez a következő fogalmakat kell tudni: test, monoid, vektortér, dimenzió, mátrixok Az előadáshoz ajánlott

Részletesebben

Az Informatika Elméleti Alapjai

Az Informatika Elméleti Alapjai Az Informatika Elméleti Alapjai dr. Kutor László Jelek típusai Átalakítás az analóg és digitális rendszerek között http://mobil.nik.bmf.hu/tantargyak/iea.html Felhasználónév: iea Jelszó: IEA07 IEA 3/1

Részletesebben

KÓDOLÁSTECHNIKA PZH. 2006. december 18.

KÓDOLÁSTECHNIKA PZH. 2006. december 18. KÓDOLÁSTECHNIKA PZH 2006. december 18. 1. Hibajavító kódolást tekintünk. Egy lineáris bináris blokk kód generátormátrixa G 10110 01101 a.) Adja meg a kód kódszavait és paramétereit (n, k,d). (3 p) b.)

Részletesebben

Az Informatika Elméleti Alapjai

Az Informatika Elméleti Alapjai Az Informatika Elméleti Alapjai dr. Kutor László Törtszámok bináris ábrázolása, Az információ értelmezése és mérése http://mobil.nik.bmf.hu/tantargyak/iea.html Felhasználónév: iea Jelszó: IEA07 BMF NIK

Részletesebben

dolás, felbontható kód Prefix kód Blokk kódk Kódfa

dolás, felbontható kód Prefix kód Blokk kódk Kódfa Kódelméletlet dolás dolás o Kódolás o Betőnk nkénti nti kódolk dolás, felbontható kód Prefix kód Blokk kódk Kódfa o A kódok k hosszának alsó korlátja McMillan-egyenlıtlens tlenség Kraft-tételetele o Optimális

Részletesebben

Az Informatika Elméleti Alapjai. Információ-feldolgozó paradigmák A számolás korai segédeszközei

Az Informatika Elméleti Alapjai. Információ-feldolgozó paradigmák A számolás korai segédeszközei Az Informatika Elméleti Alapjai dr. Kutor László Információ-feldolgozó paradigmák A számolás korai segédeszközei http://mobil.nik.bmf.hu/tantargyak/iea.html Felhasználónév: iea Jelszó: IEA07 IEA2/1 Az

Részletesebben

Kódolás. A számítógép adatokkal dolgozik. Értelmezzük az adat és az információ fogalmát.

Kódolás. A számítógép adatokkal dolgozik. Értelmezzük az adat és az információ fogalmát. Kódolás A számítógép adatokkal dolgozik. Értelmezzük az adat és az információ fogalmát. Mi az információ? Az információ egy értelmes közlés, amely új ismeretet, új tudást ad. (Úgy is fogalmazhatunk, hogy

Részletesebben

Jel, adat, információ

Jel, adat, információ Kommunikáció Jel, adat, információ Jel: érzékszerveinkkel, műszerekkel felfogható fizikai állapotváltozás (hang, fény, feszültség, stb.) Adat: jelekből (számítástechnikában: számokból) képzett sorozat.

Részletesebben

13. Egy x és egy y hosszúságú sorozat konvolúciójának hossza a. x-y-1 b. x-y c. x+y d. x+y+1 e. egyik sem

13. Egy x és egy y hosszúságú sorozat konvolúciójának hossza a. x-y-1 b. x-y c. x+y d. x+y+1 e. egyik sem 1. A Huffman-kód prefix és forráskiterjesztéssel optimálissá tehető, ezért nem szükséges hozzá a forrás valószínűség-eloszlásának ismerete. 2. Lehet-e tökéletes kriptorendszert készíteni? Miért? a. Lehet,

Részletesebben

Kódoláselméleti alapfogalmak

Kódoláselméleti alapfogalmak Kódoláselméleti alapfogalmak Benesóczky Zoltán 2005 Ez összefoglaló digitális technika tantárgy kódolással foglalkozó anyagrészéhez készült, az informatika szakos hallgatók részére. Több-kevesebb részletességgel

Részletesebben

Hibadetektáló és javító kódolások

Hibadetektáló és javító kódolások Hibadetektáló és javító kódolások Számítógépes adatbiztonság Hibadetektálás és javítás Zajos csatornák ARQ adatblokk meghibásodási valószínségének csökkentése blokk bvítése redundáns információval Hálózati

Részletesebben

Segédlet az Informatika alapjai I. című tárgy számrendszerek fejezetéhez

Segédlet az Informatika alapjai I. című tárgy számrendszerek fejezetéhez Segédlet az Informatika alapjai I. című tárgy számrendszerek fejezetéhez Sándor Tamás, sandor.tamas@kvk.bmf.hu Takács Gergely, takacs.gergo@kvk.bmf.hu Lektorálta: dr. Schuster György PhD, hal@k2.jozsef.kando.hu

Részletesebben

Diszkrét matematika 2 (C) vizsgaanyag, 2012 tavasz

Diszkrét matematika 2 (C) vizsgaanyag, 2012 tavasz Diszkrét matematika 2 (C) vizsgaanyag, 2012 tavasz A vizsga menete: a vizsga írásbeli és szóbeli részből áll. Az írásbeli beugrón az alábbi kérdések közül szerepel összesen 12 darab, mindegyik egy pontot

Részletesebben

Informatika Rendszerek Alapjai

Informatika Rendszerek Alapjai Informatika Rendszerek Alapjai Dr. Kutor László Jelek típusai Átalakítás analóg és digitális rendszerek között http://uni-obuda.hu/users/kutor/ IRA 2014 2014. ősz IRA3/1 Analóg jelek digitális feldolgozhatóságának

Részletesebben

Információelmélet. Informatikai rendszerek alapjai. Horváth Árpád. 2015. október 29.

Információelmélet. Informatikai rendszerek alapjai. Horváth Árpád. 2015. október 29. Információelmélet Informatikai rendszerek alapjai Horváth Árpád 205. október 29.. Információelmélet alapfogalmai Információelmélet Egy jelsorozat esetén vizsgáljuk, mennyi információt tartalmaz. Nem érdekel

Részletesebben

1. tétel. A kommunikáció információelméleti modellje. Analóg és digitális mennyiségek. Az információ fogalma, egységei. Informatika érettségi (diák)

1. tétel. A kommunikáció információelméleti modellje. Analóg és digitális mennyiségek. Az információ fogalma, egységei. Informatika érettségi (diák) 1. tétel A kommunikáció információelméleti modellje. Analóg és digitális mennyiségek. Az információ fogalma, egységei Ismertesse a kommunikáció általános modelljét! Mutassa be egy példán a kommunikációs

Részletesebben

Kódolás. Informatika alapjai-3 Kódolás 1/9

Kódolás. Informatika alapjai-3 Kódolás 1/9 Informatika alapjai-3 Kódolás 1/9 Kódolás A hétköznapi életben a mennyiségek kétféleképpen jelennek meg: Analóg érték: folyamatosan változó, például pillanatnyi idı, egy test tömege. A valóságot leíró

Részletesebben

Dr. Vassányi István, 2002-2005. vassanyi@irt.vein.hu (Kérem, hogy a jegyzetben talált bármilyen hibát ezen a címen jelezzék!)

Dr. Vassányi István, 2002-2005. vassanyi@irt.vein.hu (Kérem, hogy a jegyzetben talált bármilyen hibát ezen a címen jelezzék!) Információelmélet Kivonatos jegyzet Veszprémi Egyetem, Műszaki Informatika Szak Készítette: Dr. Vassányi István, -5. vassanyi@irt.vein.hu (Kérem, hogy a jegyzetben talált bármilyen hibát ezen a címen jelezzék!

Részletesebben

Intelligens Rendszerek Elmélete. Párhuzamos keresés genetikus algoritmusokkal. A genetikus algoritmus működése. Az élet információ tárolói

Intelligens Rendszerek Elmélete. Párhuzamos keresés genetikus algoritmusokkal. A genetikus algoritmus működése. Az élet információ tárolói Intelligens Rendszerek Elmélete dr. Kutor László Párhuzamos keresés genetikus algoritmusokkal http://mobil.nik.bmf.hu/tantargyak/ire.html login: ire jelszó: IRE07 IRE 5/ Természetes és mesterséges genetikus

Részletesebben

AST_v3\ 3.1.3. 3.2.1.

AST_v3\ 3.1.3. 3.2.1. AST_v3\ 3.1.3. 3.2.1. Hibakezelés Az adatfolyam eddig megismert keretekre bontása hasznos és szükséges, de nem elégséges feltétele az adatok hibamentes és megfelelő sorrendű átvitelének. Az adatfolyam

Részletesebben

Információelmélet. Kivonatos jegyzet. Veszprémi Egyetem, Műszaki Informatika Szak. Készítette:

Információelmélet. Kivonatos jegyzet. Veszprémi Egyetem, Műszaki Informatika Szak. Készítette: Információelmélet Kivonatos jegyzet Veszprémi Egyetem, Műszaki Informatika Szak Készítette: Dr. Vassányi István, -. vassanyi@irt.vein.hu Kérem, hogy a jegyzetben talált bármilyen hibát ezen a címen jelezzék!

Részletesebben

FEGYVERNEKI SÁNDOR, Valószínűség-sZÁMÍTÁs És MATEMATIKAI

FEGYVERNEKI SÁNDOR, Valószínűség-sZÁMÍTÁs És MATEMATIKAI FEGYVERNEKI SÁNDOR, Valószínűség-sZÁMÍTÁs És MATEMATIKAI statisztika 4 IV. MINTA, ALAPsTATIsZTIKÁK 1. MATEMATIKAI statisztika A matematikai statisztika alapfeladatát nagy általánosságban a következőképpen

Részletesebben

Dr. Vassányi István, 2002-2005. vassanyi@irt.vein.hu (Kérem, hogy a jegyzetben talált bármilyen hibát ezen a címen jelezzék!)

Dr. Vassányi István, 2002-2005. vassanyi@irt.vein.hu (Kérem, hogy a jegyzetben talált bármilyen hibát ezen a címen jelezzék!) Információelmélet Kivonatos jegyzet Veszprémi Egyetem, Műszaki Informatika Szak Készítette: Dr. Vassányi István, -5. vassanyi@irt.vein.hu (Kérem, hogy a jegyzetben talált bármilyen hibát ezen a címen jelezzék!

Részletesebben

Információ- és kódelmélet

Információ- és kódelmélet Információ- és kódelmélet Györfi László Győri Sándor Vajda István 2002. november 29. Tartalomjegyzék Előszó 7. Változó szóhosszúságú forráskódolás 9.. Egyértelmű dekódolhatóság, prefix kódok.............

Részletesebben

XII. Bolyai Konferencia. Bodnár József Eötvös Collegium II. matematikus, ELTE TTK

XII. Bolyai Konferencia. Bodnár József Eötvös Collegium II. matematikus, ELTE TTK XII. Bolyai Konferencia Bodnár József Eötvös Collegium II. matematikus, ELTE TTK A legegyszerűbb titkosírás: a betűcsere A B C D E... C A B E D... AD --> CE Állandó helyettesítési séma Váltogatott kulcs:

Részletesebben

C programozás. { Márton Gyöngyvér, 2009 } { Sapientia, Erdélyi Magyar Tudományegyetem } http://www.ms.sapientia.ro/~mgyongyi

C programozás. { Márton Gyöngyvér, 2009 } { Sapientia, Erdélyi Magyar Tudományegyetem } http://www.ms.sapientia.ro/~mgyongyi C programozás Márton Gyöngyvér, 2009 Sapientia, Erdélyi Magyar Tudományegyetem http://www.ms.sapientia.ro/~mgyongyi 1 Könyvészet Kátai Z.: Programozás C nyelven Brian W. Kernighan, D.M. Ritchie: A C programozási

Részletesebben

Programozási segédlet

Programozási segédlet Programozási segédlet Programozási tételek Az alábbiakban leírtam néhány alap algoritmust, amit ismernie kell annak, aki programozásra adja a fejét. A lista korántsem teljes, ám ennyi elég kell legyen

Részletesebben

Információs technológiák 8. Ea: Lakat alatt. Az informatikai biztonságról

Információs technológiák 8. Ea: Lakat alatt. Az informatikai biztonságról Információs technológiák 8. Ea: Lakat alatt Az informatikai biztonságról 126/1 B ITv: MAN 2015.09.08 Az informatikai biztonságról 126/2 Témakörök Általános alapfogalmak Adatvédelem Adatbiztonság Ellenőrző

Részletesebben

Analóg-digitális átalakítás. Rencz Márta/ Ress S. Elektronikus Eszközök Tanszék

Analóg-digitális átalakítás. Rencz Márta/ Ress S. Elektronikus Eszközök Tanszék Analóg-digitális átalakítás Rencz Márta/ Ress S. Elektronikus Eszközök Tanszék Mai témák Mintavételezés A/D átalakítók típusok D/A átalakítás 12/10/2007 2/17 A/D ill. D/A átalakítók A világ analóg, a jelfeldolgozás

Részletesebben

Valószínűség-számítás, statisztika, titkosítási és rendezési algoritmusok szemléltetése számítógép segítségével Kiss Gábor, Őri István

Valószínűség-számítás, statisztika, titkosítási és rendezési algoritmusok szemléltetése számítógép segítségével Kiss Gábor, Őri István Valószínűség-számítás, statisztika, titkosítási és rendezési algoritmusok szemléltetése számítógép segítségével Kiss Gábor, Őri István Budapesti Műszaki Főiskola, NIK, Matematikai és Számítástudományi

Részletesebben

M/74. közismereti informatika írásbeli (teszt) érettségi vizsgához

M/74. közismereti informatika írásbeli (teszt) érettségi vizsgához OKTATÁSI MINISZTÉRIUM Világbanki Középiskolák 2003. M/74 Elbírálási útmutató közismereti informatika írásbeli (teszt) érettségi vizsgához Tételszám Megoldás Pontszám Tételszám Megoldás Pontszám 1. B 2

Részletesebben

Számítógépes Hálózatok. 5. gyakorlat

Számítógépes Hálózatok. 5. gyakorlat Számítógépes Hálózatok 5. gyakorlat Feladat 0 Számolja ki a CRC kontrollösszeget az 11011011001101000111 üzenetre, ha a generátor polinom x 4 +x 3 +x+1! Mi lesz a 4 bites kontrollösszeg? A fenti üzenet

Részletesebben

NEURONHÁLÓS HANGTÖMÖRÍTÉS. Áfra Attila Tamás

NEURONHÁLÓS HANGTÖMÖRÍTÉS. Áfra Attila Tamás NEURONHÁLÓS HANGTÖMÖRÍTÉS Áfra Attila Tamás Tartalom Bevezetés Prediktív kódolás Neuronhálós prediktív modell Eredmények Források Bevezetés Digitális hanghullámok Pulzus kód moduláció Hangtömörítés Veszteségmentes

Részletesebben

2. Hozzárendelt azonosítók alapján

2. Hozzárendelt azonosítók alapján Elektronikus kereskedelem Dr. Kutor László Automatikus azonosító rendszerek http://uni-obuda.hu/users/kutor/ Miért fontos az azonosítás? Az azonosítás az információ-feldolgozó rendszerek működésének alapfeltétele.

Részletesebben

Elektronikus kereskedelem. Automatikus azonosító rendszerek

Elektronikus kereskedelem. Automatikus azonosító rendszerek Elektronikus kereskedelem Dr. Kutor László Automatikus azonosító rendszerek http://uni-obuda.hu/users/kutor/ 2012. ősz OE NIK Dr. Kutor László EK-4/42/1 Miért fontos az azonosítás? Az azonosítás az információ-feldolgozó

Részletesebben

Beszédátvitel a GSM rendszerben, fizikai és logikai csatornák

Beszédátvitel a GSM rendszerben, fizikai és logikai csatornák Mobil Informatika TDM keretek eszédátvitel a GSM rendszerben, fizikai és logikai csatornák Dr. Kutor László http://nik.uni-obuda.hu/mobil MoI 3/32/1 MoI 3/32/2 beszédátvitel folyamata beszédátvitel fázisai

Részletesebben

Az elektronikus aláírás és gyakorlati alkalmazása

Az elektronikus aláírás és gyakorlati alkalmazása Az elektronikus aláírás és gyakorlati alkalmazása Dr. Berta István Zsolt Microsec Kft. http://www.microsec.hu Elektronikus aláírás (e-szignó) Az elektronikus aláírás a kódolás

Részletesebben

Számítástechnika és informatika 1. OSZTÁLY

Számítástechnika és informatika 1. OSZTÁLY Számítástechnika és informatika 1. OSZTÁLY Mit fogunk tanulni? M I A Z A D A T? M I A Z I N F O R M Á C I Ó? A Z I N F O R M A T I K A U G Y A N A Z - E, M I N T A S Z Á M Í T Á S T E C H N I K A? adatok

Részletesebben

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro Kriptográfia és Információbiztonság 4. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2015 Miről volt szó az elmúlt előadáson? blokk-titkosító

Részletesebben

KX-TG7100HG/KX-TG7102HG

KX-TG7100HG/KX-TG7102HG TG7100_7120HG(hg-hg)_QG.fm Page 1 Friday, May 12, 2006 11:38 AM 1 Csatlakoztatások Bázisállomás Digitális zsinórnélküli telefon Típus KX-TG7100HG/KX-TG7102HG Digitális zsinórnélküli üzenetrögzítős telefon

Részletesebben

Bináris egység: bit (binary unit) bit ~ b; byte ~ B (Gb Gigabit;GB Gigabyte) Gb;GB;Gib;GiB mind más. Elnevezés Jele Értéke Elnevezés Jele Értéke

Bináris egység: bit (binary unit) bit ~ b; byte ~ B (Gb Gigabit;GB Gigabyte) Gb;GB;Gib;GiB mind más. Elnevezés Jele Értéke Elnevezés Jele Értéke Kódolások Adatok kódolása Bináris egység: bit (binary unit) bit ~ b; byte ~ B (Gb Gigabit;GB Gigabyte) Gb;GB;Gib;GiB mind más. Elnevezés Jele Értéke Elnevezés Jele Értéke Kilo K 1 000 Kibi Ki 1 024 Mega

Részletesebben

Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens

Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens A nyílt kulcsú titkosítás és a digitális aláírás Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens Budapest Műszaki Főiskola Kandó Kálmán Műszaki Főiskolai Kar Műszertechnikai és Automatizálási

Részletesebben

SZERVIZ 7. a kreatív rendszerprogram. Telepítési dokumentáció Szerviz7 DEMO alkalmazásokhoz. Verzió: 08/ 2010

SZERVIZ 7. a kreatív rendszerprogram. Telepítési dokumentáció Szerviz7 DEMO alkalmazásokhoz. Verzió: 08/ 2010 SZERVIZ 7 a kreatív rendszerprogram Telepítési dokumentáció Szerviz7 DEMO alkalmazásokhoz Verzió: 08/ 2010 3Sz-s Kereskedelmi és Szolgáltató Kft. Postacím és operatív telephely: 1158 Budapest, Jánoshida

Részletesebben

Összetett hálózat számítása_1

Összetett hálózat számítása_1 Összetett hálózat számítása_1 Határozzuk meg a hálózat alkatrészeinek feszültségeit, valamint a körben folyó áramot! A megoldás lépései: - számítsuk ki a kör eredő ellenállását, - az eredő ellenállás felhasználásával

Részletesebben

INFORMATIKAI ALAPISMERETEK

INFORMATIKAI ALAPISMERETEK Informatikai alapismeretek középszint 1321 ÉRETTSÉGI VIZSGA 2014. október 13. INFORMATIKAI ALAPISMERETEK KÖZÉPSZINTŰ ÍRÁSBELI ÉRETTSÉGI VIZSGA JAVÍTÁSI-ÉRTÉKELÉSI ÚTMUTATÓ EMBERI ERŐFORRÁSOK MINISZTÉRIUMA

Részletesebben

HBCSKódex. Felhasználói kézikönyv. HBCS Audit KFT 2015.

HBCSKódex. Felhasználói kézikönyv. HBCS Audit KFT 2015. HBCSKódex Felhasználói kézikönyv HBCS Audit KFT 2015. Tartalomjegyzék Regisztrálás:... 3 Bejelentkezés:... 3 Általános információk az egyes funkciók használatáról... 4 Keresés:... 4 Rendezés:... 4 Kereszthivatkozások:...

Részletesebben

10. fejezet Az adatkapcsolati réteg

10. fejezet Az adatkapcsolati réteg 10. fejezet Az adatkapcsolati réteg Az adatkapcsolati réteg (Data Link Layer) Előzetesen összefoglalva, az adatkapcsolati réteg feladata abban áll, hogy biztosítsa azt, hogy az adó oldali adatok a vevő

Részletesebben

Tudnivalók az otthon kidolgozandó feladatokról

Tudnivalók az otthon kidolgozandó feladatokról Tudnivalók az otthon kidolgozandó feladatokról Otthon kidolgozandó feladat megoldásának beküldése csak azok számára kötelező, akik fölvették az Assembly programozás konzultáció kurzust. Minden hallgató,

Részletesebben

1. Feladat: beolvas két számot úgy, hogy a-ba kerüljön a nagyobb

1. Feladat: beolvas két számot úgy, hogy a-ba kerüljön a nagyobb 1. Feladat: beolvas két számot úgy, hogy a-ba kerüljön a nagyobb #include main() { int a, b; printf( "a=" ); scanf( "%d", &a ); printf( "b=" ); scanf( "%d", &b ); if( a< b ) { inttmp = a; a =

Részletesebben

Választható önálló LabView feladatok 2015. A zárójelben szereplő számok azt jelentik, hogy hány főnek lett kiírva a feladat

Választható önálló LabView feladatok 2015. A zárójelben szereplő számok azt jelentik, hogy hány főnek lett kiírva a feladat Választható önálló LabView feladatok 2015 A zárójelben szereplő számok azt jelentik, hogy hány főnek lett kiírva a feladat 1) Hálózat teszt. Folyamatosan működő számítógép hálózat sebességet mérő programot

Részletesebben

Novell és Windows7 bejelentkezési jelszavak módosítása

Novell és Windows7 bejelentkezési jelszavak módosítása 1 Novell és Windows7 bejelentkezési jelszavak módosítása A jelszavak használatáról a Nemzeti Közszolgálati Egyetem informatikai és kommunikációs hálózata használatának és üzemeltetésének szabályai, abban

Részletesebben

EuroOffice Professzionális Vonalkód és QR kód generátor

EuroOffice Professzionális Vonalkód és QR kód generátor 1. oldal EuroOffice Professzionális Vonalkód és QR kód generátor Az EuroOffice Professzionális Vonalkód és QR kód generátor segítségével könnyen elkészítheti az EuroOffice (vagy egyéb OpenOffice.org alkalmazás)

Részletesebben

INFO1 Számok és karakterek

INFO1 Számok és karakterek INFO1 Számok és karakterek Wettl Ferenc 2015. szeptember 29. Wettl Ferenc INFO1 Számok és karakterek 2015. szeptember 29. 1 / 22 Tartalom 1 Bináris számok, kettes komplemens számábrázolás Kettes számrendszer

Részletesebben

8. Mohó algoritmusok. 8.1. Egy esemény-kiválasztási probléma. Az esemény-kiválasztási probléma optimális részproblémák szerkezete

8. Mohó algoritmusok. 8.1. Egy esemény-kiválasztási probléma. Az esemény-kiválasztási probléma optimális részproblémák szerkezete 8. Mohó algoritmusok Optimalizálási probléma megoldására szolgáló algoritmus gyakran olyan lépések sorozatából áll, ahol minden lépésben adott halmazból választhatunk. Sok optimalizálási probléma esetén

Részletesebben

IBAN: INTERNATIONAL BANK ACCOUNT NUMBER. I. Az IBAN formái

IBAN: INTERNATIONAL BANK ACCOUNT NUMBER. I. Az IBAN formái IBAN: INTERNATIONAL BANK ACCOUNT NUMBER A EUROPEAN COMMITTEE FOR BANKING STANDARDS (ECBS) által 2001. februárban kiadott, EBS204 V3 jelű szabvány rögzíti a nemzetközi számlaszám formáját, valamint eljárást

Részletesebben

ÉRETTSÉGI TÉTELCÍMEK 2012 Informatika

ÉRETTSÉGI TÉTELCÍMEK 2012 Informatika Budapesti Egyetemi Katolikus Gimnázium és Kollégium ÉRETTSÉGI TÉTELCÍMEK 2012 Informatika Reischlné Rajzó Zsuzsanna Szaktanár Endrédi Józsefné Igazgató Kelt: Budapest, 2012 március 1. tétel A kommunikáció

Részletesebben

5. foglalkozás. Húsz találgatás Információelmélet

5. foglalkozás. Húsz találgatás Információelmélet 5. foglalkozás Húsz találgatás Információelmélet Röviden Mennyi információ van egy 1000 oldalas könyvben? Egy 1000 oldalas telefonkönyvben vagy 1000 üres lapon vagy Tolkien A Gyűrűk Ura könyvében van több

Részletesebben

ismerd meg! A vonalkódokról

ismerd meg! A vonalkódokról ismerd meg! A vonalkódokról A vonalkód az adatoknak olyan grafikus elrendezése, melyet optikai leolvasóval (vonalkód olvasóval) egyszerűen vissza lehet fejteni. Ezeket általában áruk csomagolására nyomtatják,

Részletesebben

AJÁNLÓ... 1 1. évfolyam... 2. Számtan, algebra... 24

AJÁNLÓ... 1 1. évfolyam... 2. Számtan, algebra... 24 AJÁNLÓ A számítógéppel támogatott oktatás megszünteti a tantárgyak közti éles határokat, integrálni képes szinte valamennyi taneszközt, így az információk több érzékszervünkön jutnak el hozzánk, a képességfejlesztés

Részletesebben

Kvantum-hibajavítás I.

Kvantum-hibajavítás I. LOGO Kvantum-hibajavítás I. Gyöngyösi László BME Villamosmérnöki és Informatikai Kar Ismétléses kódolás Klasszikus hibajavítás Klasszikus modell: BSC (binary symmetric channel) Hibavalószínűség: p p 0.5

Részletesebben

Az Informatika Elméleti Alapjai

Az Informatika Elméleti Alapjai Az Informatika Elméleti Alapjai dr. Kutor László http://mobil.nik.bmf.hu/tantargyak/iea.html Felhasználónév: iea Jelszó: IEA07 IEA 1/1 Követelmények Vizsga követelmény: félévközi jegy Zárthelyi időpontok:

Részletesebben

Adatszerkezetek 2. Dr. Iványi Péter

Adatszerkezetek 2. Dr. Iványi Péter Adatszerkezetek 2. Dr. Iványi Péter 1 Fák Fákat akkor használunk, ha az adatok között valamilyen alá- és fölérendeltség van. Pl. könyvtárszerkezet gyökér (root) Nincsennek hurkok!!! 2 Bináris fák Azokat

Részletesebben

Az adatkezelés eszközei

Az adatkezelés eszközei Az adatkezelés eszközei Vázlat Tömörítés Archiválás Biztonsági mentés Adatok biztonsága a számítógépen Tömörítés története A tömörítés igénye nem elsődlegesen a számítógépek adattárolása miatt merült fel,

Részletesebben

1. GYIK (Gyakran Ismételt Kérdések)... 2 1.1 ÉV rajzok ellenőrzésének lépései... 2 1.2 Jelszó problémák... 2 1.3 Kapcsolattartók fájlfeltöltése...

1. GYIK (Gyakran Ismételt Kérdések)... 2 1.1 ÉV rajzok ellenőrzésének lépései... 2 1.2 Jelszó problémák... 2 1.3 Kapcsolattartók fájlfeltöltése... GYIK (Gyakran Ismételt Kérdések)...................................................................................... 2 1 ÉV rajzok ellenőrzésének lépései...................................................................................

Részletesebben

AX-5003 KÉTCSATORNÁS HŐMÉRSÉKLET MÉRŐ

AX-5003 KÉTCSATORNÁS HŐMÉRSÉKLET MÉRŐ Használati útmutató AX-5003 KÉTCSATORNÁS HŐMÉRSÉKLET MÉRŐ Bevezetés Köszönjük, hogy megvásárolta ezt a kétcsatornás hőmérsékletet mérő készüléket. Szánjon rá néhány percet, hogy elolvassa a használati

Részletesebben

Lekérdezések I. Egyszerű választó lekérdezések

Lekérdezések I. Egyszerű választó lekérdezések Lekérdezés létrehozása: A Varázslóval: Lekérdezések I. Egyszerű választó lekérdezések 1. Lekérdezés sáv Lekérdezés varázsló 2. Tábla (vagy lekérdezés) kiválasztása. 3. Szükséges mezők átvitele a kijelölt

Részletesebben

Az új magyar Braille-rövidírás kialakítása

Az új magyar Braille-rövidírás kialakítása Az új magyar Braille-rövidírás kialakítása Sass Bálint sassbalint@nytudmtahu MTA Nyelvtudományi Intézet Nyelvtechnológiai és Alkalmazott Nyelvészeti Osztály 2013 november 11 Braille-írás A vakok által

Részletesebben

Digitális hangtechnika. Segédlet a Kommunikáció-akusztika tanulásához

Digitális hangtechnika. Segédlet a Kommunikáció-akusztika tanulásához Digitális hangtechnika Segédlet a Kommunikáció-akusztika tanulásához Miért digitális? A hangminőség szempontjából: a minőség csak az A/D D/A átalakítástól függ, a jelhordozó médiumtól független a felvételek

Részletesebben

Információelmélet Szemináriumi gyakorlatok

Információelmélet Szemináriumi gyakorlatok Információelmélet Szemináriumi gyakorlatok. feladat. Adott az alábbi diszkrét valószínűségi változó: ( ) a b c d X = Számítsuk ki az entróiáját: H(X ) =?. feladat. Adott az alábbi diszkrét valószínűségi

Részletesebben

Hálózati protokoll tervezése

Hálózati protokoll tervezése Hálózati protokoll tervezése A gyakorlat célja: Hálózati protokoll tervezésének a megvalósítása Elméleti bevezető: Ahhoz, hogy a hálózatba kötött gépek kommunikálni tudjanak egymással, szükség van egy

Részletesebben

Model AX-WS100 Használati útmutató

Model AX-WS100 Használati útmutató Model X-WS100 Használati útmutató I. Fő funkciók: 1. időjárás jelzés négy állapotban: napos, részben felhős, felhős, csapadékos. 2. a napnevek megjeleníthetők hét nyelven: angol, német, francia, olasz,

Részletesebben

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA Adat és információvédelem Informatikai biztonság Dr. Beinschróth József CISA Tematika Hol tartunk? Alapfogalmak, az IT biztonság problematikái Nemzetközi és hazai ajánlások Az IT rendszerek fenyegetettsége

Részletesebben

XVIII. Nemzetközi Magyar Matematika Verseny

XVIII. Nemzetközi Magyar Matematika Verseny 9. osztály 1. feladat: Oldjuk meg a természetes számok halmazán az 1 1 1 egyenletet? x y 009 Kántor Sándor (Debrecen). feladat: B Az ABCD deltoidban az A és C csúcsnál derékszög van, és a BD átló 1 cm.

Részletesebben

Sorozatok I. Brósch Zoltán (Debreceni Egyetem Kossuth Lajos Gyakorló Gimnáziuma)

Sorozatok I. Brósch Zoltán (Debreceni Egyetem Kossuth Lajos Gyakorló Gimnáziuma) Sorozatok I. DEFINÍCIÓ: (Számsorozat) A számsorozat olyan függvény, amelynek értelmezési tartománya a pozitív egész számok halmaza, értékkészlete a valós számok egy részhalmaza. Jelölés: (a n ), {a n }.

Részletesebben

ECDL Információ és kommunikáció

ECDL Információ és kommunikáció 1. rész: Információ 7.1 Az internet 7.1.1 Fogalmak és szakkifejezések 7.1.2 Biztonsági megfontolások 7.1.3 Első lépések a webböngésző használatában 7.1.4 A beállítások elévégzése 7.1.1.1 Az internet és

Részletesebben

Hálózati biztonság (772-775) Kriptográfia (775-782)

Hálózati biztonság (772-775) Kriptográfia (775-782) Területei: titkosság (secrecy/ confidentality) hitelesség (authentication) letagadhatatlanság (nonrepudiation) sértetlenség (integrity control) Hálózati biztonság (772-775) Melyik protokoll réteg jöhet

Részletesebben

Bár a szoftverleltárt elsősorban magamnak készítettem, de ha már itt van, miért is ne használhatná más is.

Bár a szoftverleltárt elsősorban magamnak készítettem, de ha már itt van, miért is ne használhatná más is. SZOFTVERLELTÁR FREE Amennyiben önnek vállalkozása van, akkor pontosan tudnia kell, hogy milyen programok és alkalmazások vannak telepítve cége, vállalkozása számítógépeire, és ezekhez milyen engedélyeik,

Részletesebben

L7 HELYI ÖNKORMÁNYZATI VÁLASZTÁS 1

L7 HELYI ÖNKORMÁNYZATI VÁLASZTÁS 1 L7 HELYI ÖNKORMÁNYZATI VÁLASZTÁS 1 LISTA BEJELENTÉSE A.. év. hónap.. napjára kitűzött helyi önkormányzati választáson fővárosi kompenzációs lista megyében megyei lista településen kompenzációs lista nyilvántartásba

Részletesebben

Microsoft Excel 2010. Gyakoriság

Microsoft Excel 2010. Gyakoriság Microsoft Excel 2010 Gyakoriság Osztályközös gyakorisági tábla Nagy számú mérési adatokat csoportokba (osztályokba) rendezése -> könnyebb áttekintés Osztályokban szereplő adatok száma: osztályokhoz tartozó

Részletesebben

Az Informatika Elméleti Alapjai Dr. Kutor László

Az Informatika Elméleti Alapjai Dr. Kutor László Az Informatika Elméleti Alapjai Dr. Kutor László A félév teljesítése Az informatika alapfogalmai, tendenciái Információ-feldolgozó paradigmák http://mobil.nik.bmf.hu/tantargyak/iea.html Felhasználónév:

Részletesebben

Adatbiztonság PPZH 2011. május 20.

Adatbiztonság PPZH 2011. május 20. Adatbiztonság PPZH 2011. május 20. 1. Mutassa meg, hogy a CBC-MAC kulcsolt hashing nem teljesíti az egyirányúság követelményét egy a k kulcsot ismerő fél számára, azaz tetszőleges MAC ellenőrzőösszeghez

Részletesebben

Kinek szól a könyv? A könyv témája A könyv felépítése Mire van szükség a könyv használatához? A könyvben használt jelölések. 1. Mi a programozás?

Kinek szól a könyv? A könyv témája A könyv felépítése Mire van szükség a könyv használatához? A könyvben használt jelölések. 1. Mi a programozás? Bevezetés Kinek szól a könyv? A könyv témája A könyv felépítése Mire van szükség a könyv használatához? A könyvben használt jelölések Forráskód Hibajegyzék p2p.wrox.com xiii xiii xiv xiv xvi xvii xviii

Részletesebben

Rekurzió. Dr. Iványi Péter

Rekurzió. Dr. Iványi Péter Rekurzió Dr. Iványi Péter 1 Függvényhívás void f3(int a3) { printf( %d,a3); } void f2(int a2) { f3(a2); a2 = (a2+1); } void f1() { int a1 = 1; int b1; b1 = f2(a1); } 2 Függvényhívás void f3(int a3) { printf(

Részletesebben

Használati útmutató a Moodle keretrendszerhez nappalis és levelezıs hallgatók számára. Kodolányi János Fıiskola

Használati útmutató a Moodle keretrendszerhez nappalis és levelezıs hallgatók számára. Kodolányi János Fıiskola Használati útmutató a Moodle keretrendszerhez nappalis és levelezıs hallgatók számára Kodolányi János Fıiskola Tartalomjegyzék Mi a Moodle? 3 Miért jó a Moodle? 3 Hozzáférés 3 Órarend 3 Személyes profil

Részletesebben

Algoritmusok bonyolultsága

Algoritmusok bonyolultsága Algoritmusok bonyolultsága 9. előadás http://www.ms.sapientia.ro/~kasa/komplex.htm 1 / 18 Közelítő algoritmusok ládapakolás (bin packing) Adott n tárgy (s i tömeggel) és végtelen sok 1 kapacitású láda

Részletesebben

Nyomatminőség és kódellenőrzés PPD Expo 2015 április 16.

Nyomatminőség és kódellenőrzés PPD Expo 2015 április 16. Nyomatminőség és kódellenőrzés PPD Expo 2015 április 16. Kft Regős Péter A kódok olvashatósága A jelképtípus oldalról: Kódtípus torzulásra vonatkozó tűréshatáraitól. Ellenőrző szám használatától. Hiba-helyreállító

Részletesebben

Az Informatika Elméleti Alapjai Dr. Kutor László. A számolás korai segédeszközei A korszerű számítógépek kialakulása

Az Informatika Elméleti Alapjai Dr. Kutor László. A számolás korai segédeszközei A korszerű számítógépek kialakulása Az Informatika Elméleti Alapjai Dr. Kutor László Számolás az ujjakon 2. (Kína- India) A számolás korai segédeszközei A korszerű számítógépek kialakulása http://mobil.nik.bmf.hu/tantargyak/iea.html Felhasználónév:

Részletesebben

Az Informatika Elméleti Alapjai Dr. Kutor László. A számolás korai segédeszközei A korszerű számítógépek kialakulása

Az Informatika Elméleti Alapjai Dr. Kutor László. A számolás korai segédeszközei A korszerű számítógépek kialakulása Az Informatika Elméleti Alapjai Dr. Kutor László A számolás korai segédeszközei A korszerű számítógépek kialakulása http://mobil.nik.bmf.hu/tantargyak/iea.html Felhasználónév: iea Jelszó: IEA07 IEA2/1

Részletesebben

Informatika Rendszerek Alapjai

Informatika Rendszerek Alapjai Informatika Rendszerek Alapjai Dr. Kutor László Fejlődési tendenciák Információ-feldolgozó paradigmák Analóg és digitális rendszerek jellemzői http://uni-obuda.hu/users/kutor/ IRA 2014 könyvtár 2014. ősz

Részletesebben

Adatszerkezetek 7a. Dr. IványiPéter

Adatszerkezetek 7a. Dr. IványiPéter Adatszerkezetek 7a. Dr. IványiPéter 1 Fák Fákat akkor használunk, ha az adatok között valamilyen alá- és fölérendeltség van. Pl. könyvtárszerkezet gyökér () Nincsennek hurkok!!! 2 Bináris fák Azokat a

Részletesebben

Proporcionális hmérsékletszabályozás

Proporcionális hmérsékletszabályozás Proporcionális hmérséletszabályozás 1. A gyaorlat célja Az implzsszélesség modlált jele szoftverrel történ generálása. Hmérsélet szabályozás implementálása P szabályozóval. 2. Elméleti bevezet 2.1 A proporcionális

Részletesebben

Csomagok dróton, üvegen, éterben. Szent István Gimnázium, Budapest Tudományos nap Papp Jenő 2014 április 4

Csomagok dróton, üvegen, éterben. Szent István Gimnázium, Budapest Tudományos nap Papp Jenő 2014 április 4 Csomagok dróton, üvegen, éterben Szent István Gimnázium, Budapest Tudományos nap Papp Jenő 2014 április 4 Az Internet, a legnagyobb csomagalapú hálózat Az Internet, a legnagyobb csomagalapú hálózat Csomag

Részletesebben

1. forduló. 1.1. Az adat, az információ és a hír jelentése és tartalma. A kommunikáció

1. forduló. 1.1. Az adat, az információ és a hír jelentése és tartalma. A kommunikáció 1. Az információ 1.1. Az adat, az információ és a hír jelentése és tartalma. A kommunikáció A tárgyaknak mérhető és nem mérhető, számunkra fontos tulajdonságait adatnak nevezzük. Egy tárgynak sok tulajdonsága

Részletesebben

Távközlő hálózatok és szolgáltatások Távközlő rendszerek áttekintése

Távközlő hálózatok és szolgáltatások Távközlő rendszerek áttekintése Távközlő hálózatok és szolgáltatások Távközlő rendszerek áttekintése Németh Krisztián BME TMIT 2007. szet. 14. A tárgy feléítése 1. Bevezetés Bemutatkozás, játékszabályok, stb. Történelmi áttekintés Mai

Részletesebben