Hibajavítás, -jelzés. Informatikai rendszerek alapjai. Horváth Árpád november 24.

Save this PDF as:
 WORD  PNG  TXT  JPG

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "Hibajavítás, -jelzés. Informatikai rendszerek alapjai. Horváth Árpád november 24."

Átírás

1 Hibajavítás és hibajelzés Informatikai rendszerek alapjai Óbudai Egyetem Alba Regia M szaki Kar (AMK) Székesfehérvár november 24.

2 Vázlat 1 Hibákról 2

3 Információátvitel diagrammja forrás csatorna nyel zaj Példák: Beszélgetés forrás: száj, csatorna: leveg, nyel : fül Földfelszíni rádióadás forrás: a rádióadó vagy az átjátszó antennája, csatorna: az éter, nyel : a rádió antennája Internet forrás: router1, csatorna: üvegszál, nyel : router2

4 Hibák el fordulása Üvegszálakon ritkán Sodrott érpáron (pl. UTP kábel) gyakrabban Vezeték nélküli hálózatokban gyakran

5 Hibák el fordulása Üvegszálakon ritkán Sodrott érpáron (pl. UTP kábel) gyakrabban Vezeték nélküli hálózatokban gyakran Egyes közegekben (pl. rádió) általában csoportosan El ny: kevesebb adatcsomagot érint Hátrány: nehezebb jelezni ill. javítani a hibát

6 Vázlat 1 Hibákról 2

7 Hibajavítás és -jelzés Két lehet ség: Annyi redundanciát adunk minden elküldött adatblokkhoz, hogy visszaállítható legyen az eredeti.

8 Hibajavítás és -jelzés Két lehet ség: Annyi redundanciát adunk minden elküldött adatblokkhoz, hogy visszaállítható legyen az eredeti. hibajavító kód error-correcting code

9 Hibajavítás és -jelzés Két lehet ség: Annyi redundanciát adunk minden elküldött adatblokkhoz, hogy visszaállítható legyen az eredeti. hibajavító kód error-correcting code Annyi redundanciát adunk minden elküldött adatblokkhoz, hogy kiderüljön, hogy hibás adatot kaptunk-e.

10 Hibajavítás és -jelzés Két lehet ség: Annyi redundanciát adunk minden elküldött adatblokkhoz, hogy visszaállítható legyen az eredeti. hibajavító kód error-correcting code Annyi redundanciát adunk minden elküldött adatblokkhoz, hogy kiderüljön, hogy hibás adatot kaptunk-e. Ha hibás, újraküldjük.

11 Hibajavítás és -jelzés Két lehet ség: Annyi redundanciát adunk minden elküldött adatblokkhoz, hogy visszaállítható legyen az eredeti. hibajavító kód error-correcting code Annyi redundanciát adunk minden elküldött adatblokkhoz, hogy kiderüljön, hogy hibás adatot kaptunk-e. Ha hibás, újraküldjük. hibajelz kód error-detecting code

12 Hibajavítás és -jelzés Két lehet ség: Annyi redundanciát adunk minden elküldött adatblokkhoz, hogy visszaállítható legyen az eredeti. hibajavító kód error-correcting code Annyi redundanciát adunk minden elküldött adatblokkhoz, hogy kiderüljön, hogy hibás adatot kaptunk-e. Ha hibás, újraküldjük. hibajelz kód error-detecting code Az els akkor ha nem küldhet újra az adat (CD, DVD), illetve adatszórásnál (digitális rádió, TV).

13 Alapfogalmak Kódszavak (codeword): m üzenetbitb l (message bit) és r redundáns ellen rz bitb l állnak. A teljes hossz n = m + r. Deníció Az olyan helyek számát, ahol két kódszóban különböz bitek állnak, a két kódszó Hamming-távolságának nevezzük. (Hamming, 1950)

14 Alapfogalmak Példa a kódszó b kódszó d(ab) = a Hamming-távolsága a két kódszónak. Ha két kódszó Hamming-távolsága 4, akkor hogy az egyik a másikba menjen. hiba kell ahhoz,

15 Alapfogalmak Példa a kódszó b kódszó d(ab) = 4 a Hamming-távolsága a két kódszónak. Ha két kódszó Hamming-távolsága 4, akkor hogy az egyik a másikba menjen. hiba kell ahhoz,

16 Alapfogalmak Példa a kódszó b kódszó d(ab) = 4 a Hamming-távolsága a két kódszónak. Ha két kódszó Hamming-távolsága 4, akkor 4 hiba kell ahhoz, hogy az egyik a másikba menjen.

17 Üzenetek száma n = m + r (kódhossz = üzenet + redundáns) lehetséges üzenetünk van. Az n bitb l bitsorozatot alkothatunk, de ezek közül csak lesz érvényes.

18 Üzenetek száma n = m + r (kódhossz = üzenet + redundáns) 2 m lehetséges üzenetünk van. Az n bitb l bitsorozatot alkothatunk, de ezek közül csak lesz érvényes.

19 Üzenetek száma n = m + r (kódhossz = üzenet + redundáns) 2 m lehetséges üzenetünk van. Az n bitb l 2 n bitsorozatot alkothatunk, de ezek közül csak lesz érvényes.

20 Üzenetek száma n = m + r (kódhossz = üzenet + redundáns) 2 m lehetséges üzenetünk van. Az n bitb l 2 n bitsorozatot alkothatunk, de ezek közül csak 2 m lesz érvényes.

21 Kód és kódszó Deníció Az érvényes n bites bitsorozatokat kódszavaknak nevezzük. A kódszavak összességét kódnak nevezzük.

22 Alapfogalmak Deníció Egy kód Hamming-távolságán a minimális távolságot értjük, amelyet két kódszava között találunk. Példa Az alábbi kód Hamming-távolsága. a b c d(ab) = d(bc) = d(ac) =

23 Alapfogalmak Deníció Egy kód Hamming-távolságán a minimális távolságot értjük, amelyet két kódszava között találunk. Példa Az alábbi kód Hamming-távolsága. a b c d(ab) = 4 d(bc) = d(ac) =

24 Alapfogalmak Deníció Egy kód Hamming-távolságán a minimális távolságot értjük, amelyet két kódszava között találunk. Példa Az alábbi kód Hamming-távolsága. a b c d(ab) = 4 d(bc) = 5 d(ac) =

25 Alapfogalmak Deníció Egy kód Hamming-távolságán a minimális távolságot értjük, amelyet két kódszava között találunk. Példa Az alábbi kód Hamming-távolsága. a b c d(ab) = 4 d(bc) = 5 d(ac) = 5

26 Alapfogalmak Deníció Egy kód Hamming-távolságán a minimális távolságot értjük, amelyet két kódszava között találunk. Példa Az alábbi kód Hamming-távolsága 4. a b c d(ab) = 4 d(bc) = 5 d(ac) = 5

27 Hamming-kódolás (1950), Richard Hamming ( )

28 Egy kód Hamming-távolsága 4. Legfeljebb hiba lehet, hogy biztosan ne kapjunk másik kódszót az eredeti helyett. Legfeljebb hiba lehet, hogy biztosan ki tudjuk találni, melyik volt az eredeti kódszó.

29 Egy kód Hamming-távolsága 4. Legfeljebb hiba lehet, hogy biztosan ne kapjunk másik kódszót az eredeti helyett. Legfeljebb hiba lehet, hogy biztosan ki tudjuk találni, melyik volt az eredeti kódszó. kódszó 1 kódszó 2

30 Egy kód Hamming-távolsága 4. Legfeljebb 3 hiba lehet, hogy biztosan ne kapjunk másik kódszót az eredeti helyett. Legfeljebb hiba lehet, hogy biztosan ki tudjuk találni, melyik volt az eredeti kódszó. kódszó 1 kódszó 2

31 Egy kód Hamming-távolsága 4. Legfeljebb 3 hiba lehet, hogy biztosan ne kapjunk másik kódszót az eredeti helyett. Legfeljebb 1 hiba lehet, hogy biztosan ki tudjuk találni, melyik volt az eredeti kódszó. kódszó 1 kódszó 2

32 Feladat Maximum e hibára számítunk. Mennyi legyen a kód d Hamming-távolsága, hogy ki tudjuk mutatni a hibát?

33 Feladat Maximum e hibára számítunk. Mennyi legyen a kód d Hamming-távolsága, hogy ki tudjuk mutatni a hibát? d e + 1

34 Feladat Maximum e hibára számítunk. Mennyi legyen a kód d Hamming-távolsága, hogy ki tudjuk mutatni a hibát? d e + 1 Mennyi legyen a kód d Hamming-távolsága, hogy javítani tudjuk a hibát?

35 Feladat Maximum e hibára számítunk. Mennyi legyen a kód d Hamming-távolsága, hogy ki tudjuk mutatni a hibát? d e + 1 Mennyi legyen a kód d Hamming-távolsága, hogy javítani tudjuk a hibát? d 2e + 1

36 Gondolkozzunk! Biztosan sikerül megoldani. Hogyan lehetne olyan kódot el állítani, hogy egy hibát ki tudjunk mutatni? Azaz jönnek adott hosszúságú üzenetek (bitsorozatok), és mindegyik helyett egy másik bitsorozatot küldünk, úgy, hogy meg tudjuk mondani, hogy hibásan ment-e át az üzenet, és ha nem, meg tudjuk határozni az üzenetet. Több bit kell? Elég ugyanannyi? Vagy kevesebb is?

37 Na és ezt sikerül? Hogyan lehetne olyan kódot el állítani, hogy egy hibát ki tudjunk javítani? Egyel re nem érdekel, hogy milyen hosszúak a kódszavak.

38 Paritásbit Deníció Ha a kódszóhoz egy olyan bitet f zünk, hogy a kódszóban lev 1-esek száma páros (illetve páratlan) legyen. Ezt a bitet nevezzük páros (páratlan) paritásbitnek. Továbbiakban páros paritásbitet használunk. Pl Pl

39 Paritásbit Deníció Ha a kódszóhoz egy olyan bitet f zünk, hogy a kódszóban lev 1-esek száma páros (illetve páratlan) legyen. Ezt a bitet nevezzük páros (páratlan) paritásbitnek. Továbbiakban páros paritásbitet használunk. Pl Pl

40 Paritásbit Deníció Ha a kódszóhoz egy olyan bitet f zünk, hogy a kódszóban lev 1-esek száma páros (illetve páratlan) legyen. Ezt a bitet nevezzük páros (páratlan) paritásbitnek. Továbbiakban páros paritásbitet használunk. Pl Pl A paritásbit hozzáf zésével kapott kód Hamming-távolsága:

41 Paritásbit Deníció Ha a kódszóhoz egy olyan bitet f zünk, hogy a kódszóban lev 1-esek száma páros (illetve páratlan) legyen. Ezt a bitet nevezzük páros (páratlan) paritásbitnek. Továbbiakban páros paritásbitet használunk. Pl Pl A paritásbit hozzáf zésével kapott kód Hamming-távolsága: 2 Alkalmas-e hibajavításra, jelzésre?

42 Paritásbit Deníció Ha a kódszóhoz egy olyan bitet f zünk, hogy a kódszóban lev 1-esek száma páros (illetve páratlan) legyen. Ezt a bitet nevezzük páros (páratlan) paritásbitnek. Továbbiakban páros paritásbitet használunk. Pl Pl A paritásbit hozzáf zésével kapott kód Hamming-távolsága: 2 Alkalmas-e hibajavításra, jelzésre? 1 bithiba jelzésére alkalmas (SEDsingle error detection)

43 Egy bithiba javítása (SECsingle error correction) Hány bites üzenetünk lehet, ha r többlet bitet adunk az üzenethez? kódhossz (n) = üzenethossz (m) + redundáns bitek száma (r)

44 Egy bithiba javítása (SECsingle error correction) Hány bites üzenetünk lehet, ha r többlet bitet adunk az üzenethez? kódhossz (n) = üzenethossz (m) + redundáns bitek száma (r) Egy kódszó és 1 bithibás szomszédai együtt n + 1 bitsorozatot adnak.

45 Egy bithiba javítása (SECsingle error correction) Hány bites üzenetünk lehet, ha r többlet bitet adunk az üzenethez? kódhossz (n) = üzenethossz (m) + redundáns bitek száma (r) Egy kódszó és 1 bithibás szomszédai együtt n + 1 bitsorozatot adnak. A 2 m üzenethez legalább 2 m (n + 1) különböz bitsorozat kell.

46 Egy bithiba javítása (SECsingle error correction) Hány bites üzenetünk lehet, ha r többlet bitet adunk az üzenethez? kódhossz (n) = üzenethossz (m) + redundáns bitek száma (r) Egy kódszó és 1 bithibás szomszédai együtt n + 1 bitsorozatot adnak. A 2 m üzenethez legalább 2 m (n + 1) különböz bitsorozat kell. Ha n bites kódszavakat küldünk, akkor a 2 n 2 m (n + 1) egyenl tlenségnek kell teljesülnie, hogy egy bithiba javítása lehetséges legyen.

47 Egy bithiba javítása (SECsingle error correction) Hány bites üzenetünk lehet, ha r többlet bitet adunk az üzenethez? kódhossz (n) = üzenethossz (m) + redundáns bitek száma (r) Egy kódszó és 1 bithibás szomszédai együtt n + 1 bitsorozatot adnak. A 2 m üzenethez legalább 2 m (n + 1) különböz bitsorozat kell. Ha n bites kódszavakat küldünk, akkor a 2 n 2 m (n + 1) egyenl tlenségnek kell teljesülnie, hogy egy bithiba javítása lehetséges legyen. Mivel n = r + m, 2 r m + r + 1 egyenl tlenségnek kell teljesülnie.

48 Egy bithiba javítása (SECsingle error correction) Hány bites üzenetünk lehet, ha r többlet bitet adunk az üzenethez? kódhossz (n) = üzenethossz (m) + redundáns bitek száma (r) Egy kódszó és 1 bithibás szomszédai együtt n + 1 bitsorozatot adnak. A 2 m üzenethez legalább 2 m (n + 1) különböz bitsorozat kell. Ha n bites kódszavakat küldünk, akkor a 2 n 2 m (n + 1) egyenl tlenségnek kell teljesülnie, hogy egy bithiba javítása lehetséges legyen. Mivel n = r + m, 2 r m + r + 1 egyenl tlenségnek kell teljesülnie. Az egyenl tlenséget teljesít minimális egész r bittel tényleg létrehozható egy bithibát javító kódolás: a Hamming-kód.

49 A Hamming(7, 4)-kód

50 A Hamming-kód A biteket 1-t l sorszámozzuk balról jobbra.

51 A Hamming-kód A biteket 1-t l sorszámozzuk balról jobbra. Minden kett -hatvány (2 i ) helyen paritásbit van.

52 A Hamming-kód A biteket 1-t l sorszámozzuk balról jobbra. Minden kett -hatvány (2 i ) helyen paritásbit van. Az egyes paritásbitek nem az összes bitet ellen rzik.

53 A Hamming-kód A biteket 1-t l sorszámozzuk balról jobbra. Minden kett -hatvány (2 i ) helyen paritásbit van. Az egyes paritásbitek nem az összes bitet ellen rzik. A paritásbit ellen rzi a teljes kulcsszó i. bitjét, ha az i kettes számrendszerbeli alakjában szerepel a 2 i helyiérték.

54 A Hamming-kód A biteket 1-t l sorszámozzuk balról jobbra. Minden kett -hatvány (2 i ) helyen paritásbit van. Az egyes paritásbitek nem az összes bitet ellen rzik. A paritásbit ellen rzi a teljes kulcsszó i. bitjét, ha az i kettes számrendszerbeli alakjában szerepel a 2 i helyiérték. Például a 6. bitet ellen rzi a nem. paritásbit, a többi

55 A Hamming-kód A biteket 1-t l sorszámozzuk balról jobbra. Minden kett -hatvány (2 i ) helyen paritásbit van. Az egyes paritásbitek nem az összes bitet ellen rzik. A paritásbit ellen rzi a teljes kulcsszó i. bitjét, ha az i kettes számrendszerbeli alakjában szerepel a 2 i helyiérték. Például a 6. bitet ellen rzi a 4-es és 2-es paritásbit, a többi nem.

56 A Hamming-kód A biteket 1-t l sorszámozzuk balról jobbra. Minden kett -hatvány (2 i ) helyen paritásbit van. Az egyes paritásbitek nem az összes bitet ellen rzik. A paritásbit ellen rzi a teljes kulcsszó i. bitjét, ha az i kettes számrendszerbeli alakjában szerepel a 2 i helyiérték. Például a 6. bitet ellen rzi a 4-es és 2-es paritásbit, a többi nem. 6=4+2=110 2

57 A Hamming-kód A biteket 1-t l sorszámozzuk balról jobbra. Minden kett -hatvány (2 i ) helyen paritásbit van. Az egyes paritásbitek nem az összes bitet ellen rzik. A paritásbit ellen rzi a teljes kulcsszó i. bitjét, ha az i kettes számrendszerbeli alakjában szerepel a 2 i helyiérték. Például a 6. bitet ellen rzi a 4-es és 2-es paritásbit, a többi nem. 6=4+2=110 2 bit P 1 P P P P P

58 Példa Az üzenet kódolása, és visszaállítása a kód 7. bitjének meghibásodása esetén. bit P 1 P 2 11 P P P 1? P 2? P 4? 0 0 1? 1 1 P A keresett Hamming-kódszó , a P i jel oszlopok a paritásbiteket, a többi az üzenet (message) bitjek helye.

59 Példa Az üzenet kódolása, és visszaállítása a kód 7. bitjének meghibásodása esetén. bit P 1 P 2 11 P P P 1? P 2? P 4? 0 0 1? 1 1 P A keresett Hamming-kódszó , a P i jel oszlopok a paritásbiteket, a többi az üzenet (message) bitjek helye.

60 Példa Az üzenet kódolása, és visszaállítása a kód 7. bitjének meghibásodása esetén. bit P 1 P 2 11 P P P 1? P 2? P 4? 0 0 1? 1 1 P A keresett Hamming-kódszó , a P i jel oszlopok a paritásbiteket, a többi az üzenet (message) bitjek helye.

61 Példa Az üzenet kódolása, és visszaállítása a kód 7. bitjének meghibásodása esetén. bit P 1 P 2 11 P P P 1? P 2? P 4? 0 0 1? 1 1 P A keresett Hamming-kódszó , a P i jel oszlopok a paritásbiteket, a többi az üzenet (message) bitjek helye.

62 Példa Az üzenet kódolása, és visszaállítása a kód 7. bitjének meghibásodása esetén. bit P 1 P 2 11 P P P 1? P 2? P 4? 0 0 1? 1 1 P A keresett Hamming-kódszó , a P i jel oszlopok a paritásbiteket, a többi az üzenet (message) bitjek helye.

63 Példa folytatása A keresett Hamming-kódszó , a kódot a csatornán átküldve a 7. bitjének meghibásodása esetén a nyel nél kapott kód Helyes? P 1 P 2 11 P P (egyesek száma) P hibás (3) P hibás (3) P hibás (1) P helyes (2) Hibás 1+2+4= 7.

64 Több bithiba javítása Bonyolultabb algoritmussal olyan kód is el állítható, amely több bithibát is képes javítani. A DVD-n található lmeket, és a digitális televíziós el adásokat (pl. DVB) MPEG kódolással kódolják, amelynek részét képezi a hibajavító kódolás. Az úgynevezett ReedSolomon kódolást használják. Az videó-m sorszórás európai szabványában (DVB) egy 188 bájtos adatcsomaghoz 16 bájtnyi redundáns információt f znek, amely csomagonként 8 bithiba javítására alkalmas.

65 Csoportos hibák elleni védekezés Soronként felírjuk az átküldend Hamming-kódolt kódszavakat (k darabot).

66 Csoportos hibák elleni védekezés Soronként felírjuk az átküldend Hamming-kódolt kódszavakat (k darabot). Oszloponként küldjük át a jeleket.

67 Csoportos hibák elleni védekezés Soronként felírjuk az átküldend Hamming-kódolt kódszavakat (k darabot). Oszloponként küldjük át a jeleket. A nyel nél visszaállítjuk a sorokat, és úgy ellen rzünk.

68 Csoportos hibák elleni védekezés Soronként felírjuk az átküldend Hamming-kódolt kódszavakat (k darabot). Oszloponként küldjük át a jeleket. A nyel nél visszaállítjuk a sorokat, és úgy ellen rzünk. Ha egy k hosszúságú csoportos hiba lép fel, akkor az minden sorban egy bitet ront el, amit a Hamming-kód javítani képes.

69 Csoportos hibák elleni védekezés Soronként felírjuk az átküldend Hamming-kódolt kódszavakat (k darabot). Oszloponként küldjük át a jeleket. A nyel nél visszaállítjuk a sorokat, és úgy ellen rzünk. Ha egy k hosszúságú csoportos hiba lép fel, akkor az minden sorban egy bitet ront el, amit a Hamming-kód javítani képes. km méret adatblokkokhoz kr ellen rz bit.

70 Csoportos hibák elleni védekezés jel 7 bites ASCII-kód Hamming-kódszó O E A R E K Függ legesen küldjük el

71 Egy bithiba javítása (SECsingle error correction) m hosszúságú üzenetnél hány darab (r ) többletbit, hány % redundancia kell? n m r redundancia (%)

72 Egy bithiba javítása (SECsingle error correction) m hosszúságú üzenetnél hány darab (r ) többletbit, hány % redundancia kell? n m r redundancia (%) Miért nem lehet a gyakorlatban akármennyire növelni m-et?

73 Információátvitel diagrammja forrás csat. kódoló csatorna csat. dekódoló forráskódoló forrásdekódoló nyel zaj

74 A generátormátrix és a paritásellen rz mátrix Minden m velet úgy értelmezend, hogy utána kettes maradékot veszünk, tehát 0 és 1 lesz mindenhol az eredményben. A generátormátrix következ képp állítható el az üzenethez tartozó kódszó: Ha x az üzenet bitjeit tartalmazó sorvektor, akkor y = xg a kapott Hammig-kódszó. A H paritásellen rz mátrixsszal tudom ellen rizni, hogy helyes kódszót kaptam-e. Ha y helyes kódszó, akkor Hy T elemei nullák. Ha nem nullák, akkor annyiadik bit romlott el, ahányadik oszlopa megjelenik a H-nak a szorzatban.

75 A generátormátrix és a paritásellen rz mátrix kapcsolata Az általánosan használt esetben a paritásbiteket a kód végére szokták rakni. Ebben az esetben a generátormátrix mindig: G = [A E m ] alakú, a paritásellen rz mátrix, pedig ] H = [E r A T alakú, egymásból el állíthatóak. E k a k k-s egységmátrix. Hamming-kód esetén: r: paritásbitek (redundáns bitek) száma; m: üzenetbitek száma

76 A generátormátrix és a paritásellen rz mátrix a MATLAB-ban A két mátrixot a következ képpen lehet megkapni: [H, G] = hammgen(3); ahol r = 3 az ellen rz bitek száma. Egy példa kódolásra: >> x = [ ]; >> y = mod(x*g, 2) y = A mod(a, 2) függvény a kettes maradékát adja az eredménynek (mátrixnál minden elemnek).

77 Kódszó elen rzése >> y1 = [ ]; >> mod(h*y1', 2) ans = >> H H = Mivel az eredménnyel a 3. oszlop egyezik, ezért a 3. bit sérült. Összehasonlítható az el z oldallal.

78 Feladat Az el z oldal paritásellen rz mátrixa alapján határozzuk meg az A mátrixot és a generátormátrixot!

79 Kódszó elen rzése G =

80 CRC-kód Hasonlat: Ha egy számot elosztunk r + 1-gyel, akkor a maradék legfeljebb r lesz.

81 CRC-kód Hasonlat: Ha egy számot elosztunk r + 1-gyel, akkor a maradék legfeljebb r lesz. Ha egy polinomot elosztunk egy (r + 1)-ed fokszámú polinommal, akkor a maradék legfeljebb r -ed fokszámú lesz.

82 CRC-kód Hasonlat: Ha egy számot elosztunk r + 1-gyel, akkor a maradék legfeljebb r lesz. Ha egy polinomot elosztunk egy (r + 1)-ed fokszámú polinommal, akkor a maradék legfeljebb r -ed fokszámú lesz x 4 + 0x 3 + 0x 2 + 1x 1 + 1x 0 = x 4 + x + 1

83 CRC-kód Hasonlat: Ha egy számot elosztunk r + 1-gyel, akkor a maradék legfeljebb r lesz. Ha egy polinomot elosztunk egy (r + 1)-ed fokszámú polinommal, akkor a maradék legfeljebb r -ed fokszámú lesz x 4 + 0x 3 + 0x 2 + 1x 1 + 1x 0 = x 4 + x + 1 A CRC kód (cyclic redundancy code) esetén az üzenet bitjeit egy polinom együtthatóinak tekintjük,

84 CRC-kód Hasonlat: Ha egy számot elosztunk r + 1-gyel, akkor a maradék legfeljebb r lesz. Ha egy polinomot elosztunk egy (r + 1)-ed fokszámú polinommal, akkor a maradék legfeljebb r -ed fokszámú lesz x 4 + 0x 3 + 0x 2 + 1x 1 + 1x 0 = x 4 + x + 1 A CRC kód (cyclic redundancy code) esetén az üzenet bitjeit egy polinom együtthatóinak tekintjük, el re meghatározott polinommal, az úgynevezett generátor-polinommal, végezzük el az osztást,

85 CRC-kód Hasonlat: Ha egy számot elosztunk r + 1-gyel, akkor a maradék legfeljebb r lesz. Ha egy polinomot elosztunk egy (r + 1)-ed fokszámú polinommal, akkor a maradék legfeljebb r -ed fokszámú lesz x 4 + 0x 3 + 0x 2 + 1x 1 + 1x 0 = x 4 + x + 1 A CRC kód (cyclic redundancy code) esetén az üzenet bitjeit egy polinom együtthatóinak tekintjük, el re meghatározott polinommal, az úgynevezett generátor-polinommal, végezzük el az osztást, a maradék együtthatóit az üzenethez f zzük.

86 CRC-kód Hasonlat: Ha egy számot elosztunk r + 1-gyel, akkor a maradék legfeljebb r lesz. Ha egy polinomot elosztunk egy (r + 1)-ed fokszámú polinommal, akkor a maradék legfeljebb r -ed fokszámú lesz x 4 + 0x 3 + 0x 2 + 1x 1 + 1x 0 = x 4 + x + 1 A CRC kód (cyclic redundancy code) esetén az üzenet bitjeit egy polinom együtthatóinak tekintjük, el re meghatározott polinommal, az úgynevezett generátor-polinommal, végezzük el az osztást, a maradék együtthatóit az üzenethez f zzük. A nyel nél (ismerve a generátor-polinomot) ugyanígy ellen rizni tudjuk a redundáns részt,

87 CRC-kód Hasonlat: Ha egy számot elosztunk r + 1-gyel, akkor a maradék legfeljebb r lesz. Ha egy polinomot elosztunk egy (r + 1)-ed fokszámú polinommal, akkor a maradék legfeljebb r -ed fokszámú lesz x 4 + 0x 3 + 0x 2 + 1x 1 + 1x 0 = x 4 + x + 1 A CRC kód (cyclic redundancy code) esetén az üzenet bitjeit egy polinom együtthatóinak tekintjük, el re meghatározott polinommal, az úgynevezett generátor-polinommal, végezzük el az osztást, a maradék együtthatóit az üzenethez f zzük. A nyel nél (ismerve a generátor-polinomot) ugyanígy ellen rizni tudjuk a redundáns részt, és ha az hibás, akkor újraküldjük az üzenetet.

88 Polinomosztás elvégzése Legyen a generátorpolinom G(x) = x 3 + x + 1 = 1x 3 + 0x 2 + 1x 1 + 1x 0 azaz r = 3, az együtthatók <--- eredeti üzenet <--- r darab 0-val kiegészítem 1011 <--- generátor polinommal osztok <--- eredmény 1011 <--- osztás (...) Az utolsó r bitet f zöm az eredeti üzenethez: bitsorozatot küldöm el.

89 Ellen rzés a nyel nél <--- kódolt üzenet 1011 <--- generátor polinommal osztok <--- eredmény 1011 <--- osztás (...) Minden bit 0 lett, nem sérült az üzenet.

90 CRC-kód tulajdonságai Hardveresen hatékonyan elvégezhet.

91 CRC-kód tulajdonságai Hardveresen hatékonyan elvégezhet. Rézvezetéken, optikai szálakon és merevlemezeken, a bithiba-arány kicsi (< 10 6 ), ott alkalmazzuk.

92 CRC-kód tulajdonságai Hardveresen hatékonyan elvégezhet. Rézvezetéken, optikai szálakon és merevlemezeken, a bithiba-arány kicsi (< 10 6 ), ott alkalmazzuk. A csoportos hibákat, amikor r egymás utáni bit sérül, hatékonyan kimutatja.

Kódelméleti és kriptográai alkalmazások

Kódelméleti és kriptográai alkalmazások Kódelméleti és kriptográai alkalmazások Wettl Ferenc 2015. május 14. Wettl Ferenc Kódelméleti és kriptográai alkalmazások 2015. május 14. 1 / 11 1 Hibajavító kódok 2 Általánosított ReedSolomon-kód Wettl

Részletesebben

Hibadetektáló és javító kódolások

Hibadetektáló és javító kódolások Hibadetektáló és javító kódolások Számítógépes adatbiztonság Hibadetektálás és javítás Zajos csatornák ARQ adatblokk meghibásodási valószínségének csökkentése blokk bvítése redundáns információval Hálózati

Részletesebben

Az adatkapcsolati réteg

Az adatkapcsolati réteg Az adatkapcsolati réteg Programtervező informatikus BSc Számítógép hálózatok és architektúrák előadás Az adatkapcsolati réteg A fizikai átviteli hibáinak elfedése a hálózati réteg elől Keretezés Adatfolyam

Részletesebben

Miller-Rabin prímteszt

Miller-Rabin prímteszt Az RSA titkosítás Nyílt kulcsú titkosításnak nevezünk egy E : A B és D : B A leképezés-párt, ha bármely a A-ra D(E(a)) = a (ekkor E szükségképpen injektív leképezés), E ismeretében E(a) könnyen számítható,

Részletesebben

Számítógépes Hálózatok 2012

Számítógépes Hálózatok 2012 Számítógépes Hálózatok 22 4. Adatkapcsolati réteg CRC, utólagos hibajavítás Hálózatok, 22 Hibafelismerés: CRC Hatékony hibafelismerés: Cyclic Redundancy Check (CRC) A gyakorlatban gyakran használt kód

Részletesebben

Hibajavító kódolás (előadásvázlat, 2012. november 14.) Maróti Miklós

Hibajavító kódolás (előadásvázlat, 2012. november 14.) Maróti Miklós Hibajavító kódolás (előadásvázlat, 2012 november 14) Maróti Miklós Ennek az előadásnak a megértéséhez a következő fogalmakat kell tudni: test, monoid, vektortér, dimenzió, mátrixok Az előadáshoz ajánlott

Részletesebben

3. gyakorlat. Kettes számrendszer: {0, 1} Tízes számrendszer: {0, 1, 2,..., 9} 16-os (hexadecimális számrendszer): {0, 1, 2,..., 9, A, B, C, D, E, F}

3. gyakorlat. Kettes számrendszer: {0, 1} Tízes számrendszer: {0, 1, 2,..., 9} 16-os (hexadecimális számrendszer): {0, 1, 2,..., 9, A, B, C, D, E, F} 3. gyakorlat Számrendszerek: Kettes számrendszer: {0, 1} Tízes számrendszer: {0, 1, 2,..., 9} 16-os (hexadecimális számrendszer): {0, 1, 2,..., 9, A, B, C, D, E, F} Alaki érték: 0, 1, 2,..., 9,... Helyi

Részletesebben

Számítógépes Hálózatok. 4. gyakorlat

Számítógépes Hálózatok. 4. gyakorlat Számítógépes Hálózatok 4. gyakorlat Feladat 0 Számolja ki a CRC kontrollösszeget az 11011011001101000111 üzenetre, ha a generátor polinom x 4 +x 3 +x+1! Mi lesz a 4 bites kontrollösszeg? A fenti üzenet

Részletesebben

AST_v3\ 3.1.3. 3.2.1.

AST_v3\ 3.1.3. 3.2.1. AST_v3\ 3.1.3. 3.2.1. Hibakezelés Az adatfolyam eddig megismert keretekre bontása hasznos és szükséges, de nem elégséges feltétele az adatok hibamentes és megfelelő sorrendű átvitelének. Az adatfolyam

Részletesebben

ADATKAPCSOLATI PROTOKOLLOK

ADATKAPCSOLATI PROTOKOLLOK ADATKAPCSOLATI PROTOKOLLOK Hálózati alapismeretek OSI 1 Adatkapcsolati réteg működése Az adatkapcsolati protokollok feladata egy összeállított keret átvitele két csomópont között. Az adatokat a hálózati

Részletesebben

Hibajavítás és hibajelzés

Hibajavítás és hibajelzés Hibajavítás és hibajelzés Informatikai rendszerek alapjai Horváth Árpád 2015. november 12. Tartalomjegyzék 1. Hibákról Információátvitel diagrammja forrás csatorna zaj

Részletesebben

Hibajavító kódok május 31. Hibajavító kódok 1. 1

Hibajavító kódok május 31. Hibajavító kódok 1. 1 Hibajavító kódok 2007. május 31. Hibajavító kódok 1. 1 Témavázlat Hibajavító kódolás Blokk-kódok o Hamming-távolság, Hamming-súly o csoportkód o S n -beli u középpontú t sugarú gömb o hibajelzı képesség

Részletesebben

Informatikai Rendszerek Alapjai

Informatikai Rendszerek Alapjai Informatikai Rendszerek Alapjai Dr. Kutor László A redundancia fogalma és mérése Minimális redundanciájú kódok 1. http://uni-obuda.hu/users/kutor/ IRA 2014 könyvtár Óbudai Egyetem, NIK Dr. Kutor László

Részletesebben

KÓDOLÁSTECHNIKA PZH. 2006. december 18.

KÓDOLÁSTECHNIKA PZH. 2006. december 18. KÓDOLÁSTECHNIKA PZH 2006. december 18. 1. Hibajavító kódolást tekintünk. Egy lineáris bináris blokk kód generátormátrixa G 10110 01101 a.) Adja meg a kód kódszavait és paramétereit (n, k,d). (3 p) b.)

Részletesebben

13. Egy x és egy y hosszúságú sorozat konvolúciójának hossza a. x-y-1 b. x-y c. x+y d. x+y+1 e. egyik sem

13. Egy x és egy y hosszúságú sorozat konvolúciójának hossza a. x-y-1 b. x-y c. x+y d. x+y+1 e. egyik sem 1. A Huffman-kód prefix és forráskiterjesztéssel optimálissá tehető, ezért nem szükséges hozzá a forrás valószínűség-eloszlásának ismerete. 2. Lehet-e tökéletes kriptorendszert készíteni? Miért? a. Lehet,

Részletesebben

Jel, adat, információ

Jel, adat, információ Kommunikáció Jel, adat, információ Jel: érzékszerveinkkel, műszerekkel felfogható fizikai állapotváltozás (hang, fény, feszültség, stb.) Adat: jelekből (számítástechnikában: számokból) képzett sorozat.

Részletesebben

Az Informatika Elméleti Alapjai

Az Informatika Elméleti Alapjai Az Informatika Elméleti Alapjai dr. Kutor László Minimális redundanciájú kódok Statisztika alapú tömörítő algoritmusok http://mobil.nik.bmf.hu/tantargyak/iea.html Felhasználónév: iea Jelszó: IEA07 BMF

Részletesebben

Skalárszorzat, norma, szög, távolság. Dr. Takách Géza NyME FMK Informatikai Intézet takach@inf.nyme.hu http://inf.nyme.hu/ takach/ 2005.

Skalárszorzat, norma, szög, távolság. Dr. Takách Géza NyME FMK Informatikai Intézet takach@inf.nyme.hu http://inf.nyme.hu/ takach/ 2005. 1 Diszkrét matematika II., 4. el adás Skalárszorzat, norma, szög, távolság Dr. Takách Géza NyME FMK Informatikai Intézet takach@inf.nyme.hu http://inf.nyme.hu/ takach/ 2005. március 1 A téma jelent sége

Részletesebben

Számítógépes Hálózatok. 5. gyakorlat

Számítógépes Hálózatok. 5. gyakorlat Számítógépes Hálózatok 5. gyakorlat Feladat 0 Számolja ki a CRC kontrollösszeget az 11011011001101000111 üzenetre, ha a generátor polinom x 4 +x 3 +x+1! Mi lesz a 4 bites kontrollösszeg? A fenti üzenet

Részletesebben

Ennek két lépéssel balra történõ ciklikus eltolása az alábbi.

Ennek két lépéssel balra történõ ciklikus eltolása az alábbi. CIKLIKUS KÓDOK (Az alábbiak feltételezik a "Hiradástechnika" c. könyv "7. Hibakorlátozó kódolás" fejezetének és a modulo-2 algebra alapjainak ismeretét.) 1. Alapfogalmak Definíció: egy lineáris kód ciklikus,

Részletesebben

7. Adatkapcsolati réteg

7. Adatkapcsolati réteg 7. Adatkapcsolati réteg A fejezet tárgya a megbízható, hatékony kommunikáció megvalósítása két szomszédos gép között. Az alapvető követelmény az, hogy a továbbított bitek helyesen, s a küldés sorrendjében

Részletesebben

Számítógépes Hálózatok 2013

Számítógépes Hálózatok 2013 Számítógépes Hálózatok 2013 3. Adatkapcsolati réteg Hibafelismerés és javítás, Hamming távolság, blokk kódok 1 Adatkapcsolati réteg (Data Link Layer) Az adatkapcsolati réteg feladatai: Szolgáltatásokat

Részletesebben

Diszkrét matematika alapfogalmak

Diszkrét matematika alapfogalmak 2014 tavaszi félév Diszkrét matematika alapfogalmak 1 GRÁFOK 1.1 GRÁFÁBRÁZOLÁSOK 1.1.1 Adjacenciamátrix (szomszédsági mátrix) Szomszédok felsorolása, csak egyszerű gráfok esetén használható 1.1.2 Incidenciamátrix

Részletesebben

Információelmélet. Informatikai rendszerek alapjai. Horváth Árpád. 2015. október 29.

Információelmélet. Informatikai rendszerek alapjai. Horváth Árpád. 2015. október 29. Információelmélet Informatikai rendszerek alapjai Horváth Árpád 205. október 29.. Információelmélet alapfogalmai Információelmélet Egy jelsorozat esetén vizsgáljuk, mennyi információt tartalmaz. Nem érdekel

Részletesebben

Informatikai rendszerek alapjai

Informatikai rendszerek alapjai Iformatikai redszerek alapjai Dr. Kutor László Hiba típusok, meghibásodási görbe A csatorakódolás elve és gyakorlata a hibatűrés feltétele: a redudacia http://ui-obuda.hu/users/kutor/ 2015. ősz Óbudai

Részletesebben

26.B 26.B. Analóg és digitális mennyiségek jellemzıi

26.B 26.B. Analóg és digitális mennyiségek jellemzıi 6.B Digitális alapáramkörök Logikai alapfogalmak Definiálja a digitális és az analóg jelek fogalmát és jellemzıit! Ismertesse a kettes és a tizenhatos számrendszer jellemzıit és az átszámítási algoritmusokat!

Részletesebben

Taylor-polinomok. 1. Alapfeladatok. 2015. április 11. 1. Feladat: Írjuk fel az f(x) = e 2x függvény másodfokú Maclaurinpolinomját!

Taylor-polinomok. 1. Alapfeladatok. 2015. április 11. 1. Feladat: Írjuk fel az f(x) = e 2x függvény másodfokú Maclaurinpolinomját! Taylor-polinomok 205. április.. Alapfeladatok. Feladat: Írjuk fel az fx) = e 2x függvény másodfokú Maclaurinpolinomját! Megoldás: A feladatot kétféle úton is megoldjuk. Az els megoldásban induljunk el

Részletesebben

Kódolás. 1. Kódoláselméleti alapfogalmak. Informatika alapjai-3 Kódolás 1/8

Kódolás. 1. Kódoláselméleti alapfogalmak. Informatika alapjai-3 Kódolás 1/8 Informatika alapjai-3 Kódolás 1/8 Kódolás Analóg érték: folyamatosan változó, például pillanatnyi idő, egy test tömege. A valóságot leíró jellemzők nagyobbrészt ilyenek (a fizika szerint csak közelítéssel,

Részletesebben

Gyakorló feladatok. /2 Maradék /16 Maradék /8 Maradék

Gyakorló feladatok. /2 Maradék /16 Maradék /8 Maradék Gyakorló feladatok Számrendszerek: Feladat: Ábrázold kettes számrendszerbe a 639 10, 16-os számrendszerbe a 311 10, 8-as számrendszerbe a 483 10 számot! /2 Maradék /16 Maradék /8 Maradék 639 1 311 7 483

Részletesebben

Visontay Péter (sentinel@sch.bme.hu) 2002. január. 1. Alapfogalmak

Visontay Péter (sentinel@sch.bme.hu) 2002. január. 1. Alapfogalmak Kódelmélet összefoglaló Visontay Péter (sentinel@schbmehu) 2002 január 1 Alapfogalmak Kódolás: a k hosszú u üzenetet egy n hosszú c kódszóba képézzük le Hibák: a csatorna két végén megjelenő c bemeneti

Részletesebben

Shor kvantum-algoritmusa diszkrét logaritmusra

Shor kvantum-algoritmusa diszkrét logaritmusra Ivanyos Gábor MTA SZTAKI Debrecen, 20 január 2. Tartalom és kvantum-áramkörök 2 A diszkrét log probléma Kvantum bit Állapot: a B = C 2 komplex euklideszi tér egy egységvektora: az a 0 + b szuperpozíció

Részletesebben

Számítógépes hálózatok

Számítógépes hálózatok Számítógépes hálózatok 3.gyakorlat Fizikai réteg Kódolások, moduláció, CDMA Laki Sándor lakis@inf.elte.hu http://lakis.web.elte.hu 1 Második házi feladat 2 AM és FM analóg jel modulációja esetén Forrás:

Részletesebben

Diszkrét matematika II. feladatok

Diszkrét matematika II. feladatok Diszkrét matematika II. feladatok 1. Gráfelmélet 1.1. Könnyebb 1. Rajzold le az összes, páronként nem izomorf 3, 4, illetve 5 csúcsú egyszerű gráfot! 2. Van-e olyan (legalább kétpontú) gráf, melyben minden

Részletesebben

Dr. Oniga István DIGITÁLIS TECHNIKA 2

Dr. Oniga István DIGITÁLIS TECHNIKA 2 Dr. Oniga István DIGITÁLIS TECHNIKA 2 Számrendszerek A leggyakrabban használt számrendszerek: alapszám számjegyek Tízes (decimális) B = 10 0, 1, 8, 9 Kettes (bináris) B = 2 0, 1 Nyolcas (oktális) B = 8

Részletesebben

LDPC kódolás. Kutatási beszámoló

LDPC kódolás. Kutatási beszámoló Budapesti M szaki és Gazdaságtudományi Egyetem Villamosmérnöki és Informatikai Kar Szélessávú Hírközlés és Villamosságtan Tanszék LDPC kódolás Kutatási beszámoló Kollár Zsolt Egyetemi tanársegéd 2013 Tartalomjegyzék

Részletesebben

Programozható vezérlő rendszerek KOMMUNIKÁCIÓS HÁLÓZATOK 2.

Programozható vezérlő rendszerek KOMMUNIKÁCIÓS HÁLÓZATOK 2. KOMMUNIKÁCIÓS HÁLÓZATOK 2. CAN busz - Autóipari alkalmazásokhoz fejlesztették a 80-as években - Elsőként a BOSCH vállalat fejlesztette - 1993-ban szabvány (ISO 11898: 1993) - Később fokozatosan az iparban

Részletesebben

Számítógépek, perifériák és a gépeken futó programok (hálózati szoftver) együttese, amelyek egymással összeköttetésben állnak.

Számítógépek, perifériák és a gépeken futó programok (hálózati szoftver) együttese, amelyek egymással összeköttetésben állnak. Számítógépek, perifériák és a gépeken futó programok (hálózati szoftver) együttese, amelyek egymással összeköttetésben állnak. Előnyei Közös erőforrás-használat A hálózati összeköttetés révén a gépek a

Részletesebben

Kvantum-hibajavítás I.

Kvantum-hibajavítás I. LOGO Kvantum-hibajavítás I. Gyöngyösi László BME Villamosmérnöki és Informatikai Kar Ismétléses kódolás Klasszikus hibajavítás Klasszikus modell: BSC (binary symmetric channel) Hibavalószínűség: p p 0.5

Részletesebben

megtalálásának hihetetlen nehéz voltán alapszik. Az eljárás matematikai alapja a kis FERMAT-tétel egy következménye:

megtalálásának hihetetlen nehéz voltán alapszik. Az eljárás matematikai alapja a kis FERMAT-tétel egy következménye: Az RSA módszer Az RSA módszer titkossága a prímtényezős felbontás nehézségén, a prímtényezők megtalálásának hihetetlen nehéz voltán alapszik. Az eljárás matematikai alapja a kis FERMAT-tétel egy következménye:

Részletesebben

Bázistranszformáció és alkalmazásai 2.

Bázistranszformáció és alkalmazásai 2. Bázistranszformáció és alkalmazásai 2. Lineáris algebra gyakorlat Összeállította: Bogya Norbert Tartalomjegyzék 1 Mátrix rangja 2 Mátrix inverze 3 Mátrixegyenlet Mátrix rangja Tartalom 1 Mátrix rangja

Részletesebben

Lineáris algebra 2. Filip Ferdinánd december 7. siva.banki.hu/jegyzetek

Lineáris algebra 2. Filip Ferdinánd december 7. siva.banki.hu/jegyzetek Lineáris algebra 2 Filip Ferdinánd filipferdinand@bgkuni-obudahu sivabankihu/jegyzetek 2015 december 7 Filip Ferdinánd 2016 februar 9 Lineáris algebra 2 1 / 37 Az el adás vázlata Determináns Determináns

Részletesebben

2013.11.25. H=0 H=1. Legyen m pozitív egészre {a 1, a 2,, a m } különböző üzenetek halmaza. Ha az a i üzenetet k i -szer fordul elő az adásban,

2013.11.25. H=0 H=1. Legyen m pozitív egészre {a 1, a 2,, a m } különböző üzenetek halmaza. Ha az a i üzenetet k i -szer fordul elő az adásban, Legyen m pozitív egészre {a 1, a 2,, a m } különböző üzenetek halmaza. Ha az a i üzenetet k i -szer fordul elő az adásban, akkor a i (gyakorisága) = k i a i relatív gyakorisága: A jel információtartalma:

Részletesebben

Hálózati biztonság (772-775) Kriptográfia (775-782)

Hálózati biztonság (772-775) Kriptográfia (775-782) Területei: titkosság (secrecy/ confidentality) hitelesség (authentication) letagadhatatlanság (nonrepudiation) sértetlenség (integrity control) Hálózati biztonság (772-775) Melyik protokoll réteg jöhet

Részletesebben

2.5 Soros adatkommunikációs rendszerek CAN (Ötödik rész)

2.5 Soros adatkommunikációs rendszerek CAN (Ötödik rész) 2.5 Soros adatkommunikációs rendszerek CAN (Ötödik rész) 3.4. A CAN adatbusz rendszerek üzenetformátuma Az információt a soros adatátviteli rendszereknél szabványosított keretformátumba foglalják. A teljes

Részletesebben

Kódolás. Informatika alapjai-3 Kódolás 1/9

Kódolás. Informatika alapjai-3 Kódolás 1/9 Informatika alapjai-3 Kódolás 1/9 Kódolás A hétköznapi életben a mennyiségek kétféleképpen jelennek meg: Analóg érték: folyamatosan változó, például pillanatnyi idı, egy test tömege. A valóságot leíró

Részletesebben

12. fejezet Hibajelző kódok és Adatkapcsolati protokollok

12. fejezet Hibajelző kódok és Adatkapcsolati protokollok 12. fejezet Hibajelző kódok és Adatkapcsolati protokollok Hibajelző kódok Az előzőekben tárgyalt hibajavító kódokat jellemzően olyan átviteli közegekben célszerű használni, ahol a kapcsolat kevésbé megbízható,

Részletesebben

Assembly programozás: 2. gyakorlat

Assembly programozás: 2. gyakorlat Assembly programozás: 2. gyakorlat Számrendszerek: Kettes (bináris) számrendszer: {0, 1} Nyolcas (oktális) számrendszer: {0,..., 7} Tízes (decimális) számrendszer: {0, 1, 2,..., 9} 16-os (hexadecimális

Részletesebben

Kiegészítések a segédlethez

Kiegészítések a segédlethez Híradástechnika I. Óbudai Egyetem Alba Regia Egyetemi Központ (AREK) Székesfehérvár 2012. november 15. Vázlat Hang és fény érzékelése Hang és érzékelése Fény és szín érzékelése, látás 1 Hang és fény érzékelése

Részletesebben

* Rendelje a PPP protokollt az TCP/IP rétegmodell megfelelő rétegéhez. Kapcsolati réteg

* Rendelje a PPP protokollt az TCP/IP rétegmodell megfelelő rétegéhez. Kapcsolati réteg ét * Rendelje a PPP protokollt az TCP/IP rétegmodell megfelelő Kapcsolati réteg A Pont-pont protokoll (általánosan használt rövidítéssel: PPP az angol Point-to-Point Protocol kifejezésből) egy magas szintű

Részletesebben

Kombinációs hálózatok Számok és kódok

Kombinációs hálózatok Számok és kódok Számok és kódok A történelem folyamán kétféle számábrázolási mód alakult ki: helyiértékes számrendszerek nem helyiértékes számrendszerek n N = b i B i=0 i n b i B i B = (természetes) szám = számjegy az

Részletesebben

INFOKOMMUNIKÁCIÓS RENDSZEREK MENEDZSMENTJE

INFOKOMMUNIKÁCIÓS RENDSZEREK MENEDZSMENTJE BME Gazdaság- és Társadalomtudományi Kar Műszaki menedzser alapszak (BSc) INFOKOMMUNIKÁCIÓS RENDSZEREK MENEDZSMENTJE Digitális televíziózás egyetemi docens BME Távközlési és Médiainformatikai Tanszék Budapest,

Részletesebben

7. Számelmélet. 1. Lehet-e négyzetszám az a pozitív egész szám, amelynek tízes számrendszerbeli alakjában 510 darab 1-es és valahány 0 szerepel?

7. Számelmélet. 1. Lehet-e négyzetszám az a pozitív egész szám, amelynek tízes számrendszerbeli alakjában 510 darab 1-es és valahány 0 szerepel? 7. Számelmélet I. Nulladik ZH-ban láttuk: 1. Lehet-e négyzetszám az a pozitív egész szám, amelynek tízes számrendszerbeli alakjában 510 darab 1-es és valahány 0 szerepel? ELTE 2006. október 27. (matematika

Részletesebben

Permutációk véges halmazon (el adásvázlat, február 12.)

Permutációk véges halmazon (el adásvázlat, február 12.) Permutációk véges halmazon el adásvázlat 2008 február 12 Maróti Miklós Ennek az el adásnak a megértéséhez a következ fogalmakat kell tudni: ismétlés nélküli variáció leképezés indulási és érkezési halmaz

Részletesebben

Információelmélet. Informatikai rendszerek alapjai. Horváth Árpád november 12. Óbudai Egyetem Alba Regia M szaki Kar (AMK) Székesfehérvár

Információelmélet. Informatikai rendszerek alapjai. Horváth Árpád november 12. Óbudai Egyetem Alba Regia M szaki Kar (AMK) Székesfehérvár Informatikai rendszerek alapjai Óbudai Egyetem Alba Regia M szaki Kar (AMK) Székesfehérvár 2015. november 12. Vázlat 1 alapfogalmai 2 Egy jelsorozat esetén vizsgáljuk, mennyi információt tartalmaz. Nem

Részletesebben

Informatikai alapismeretek

Informatikai alapismeretek Informatikai alapismeretek Informatika tágabb értelemben -> tágabb értelemben az információ keletkezésével, továbbításával, tárolásával és feldolgozásával foglalkozik Informatika szűkebb értelemben-> számítógépes

Részletesebben

Határozatlan integrál

Határozatlan integrál Határozatlan integrál 205..04. Határozatlan integrál 205..04. / 2 Tartalom Primitív függvény 2 Határozatlan integrál 3 Alapintegrálok 4 Integrálási szabályok 5 Helyettesítéses integrálás 6 Parciális integrálás

Részletesebben

Kódolás, hibajavítás. Tervezte és készítette Géczy LászlL. szló 2002

Kódolás, hibajavítás. Tervezte és készítette Géczy LászlL. szló 2002 Kódolás, hibajavítás Tervezte és készítette Géczy LászlL szló 2002 Jelkapcsolat A jelkapcsolatban van a jelforrás, amely az üzenő, és a jelérzékelő (vevő, fogadó), amely az értesített. Jelforrás üzenet

Részletesebben

Relációk. 1. Descartes-szorzat. 2. Relációk

Relációk. 1. Descartes-szorzat. 2. Relációk Relációk Descartes-szorzat. Relációk szorzata, inverze. Relációk tulajdonságai. Ekvivalenciareláció, osztályozás. Részbenrendezés, Hasse-diagram. 1. Descartes-szorzat 1. Deníció. Tetsz leges két a, b objektum

Részletesebben

DIGITAL TECHNICS I. Dr. Bálint Pődör. Óbuda University, Microelectronics and Technology Institute 12. LECTURE: FUNCTIONAL BUILDING BLOCKS III

DIGITAL TECHNICS I. Dr. Bálint Pődör. Óbuda University, Microelectronics and Technology Institute 12. LECTURE: FUNCTIONAL BUILDING BLOCKS III 22.2.7. DIGITL TECHNICS I Dr. álint Pődör Óbuda University, Microelectronics and Technology Institute 2. LECTURE: FUNCTIONL UILDING LOCKS III st year Sc course st (utumn) term 22/23 (Temporary, not-edited

Részletesebben

Az Informatika Elméleti Alapjai

Az Informatika Elméleti Alapjai Az Informatika Elméleti Alapjai dr. Kutor László Az üzenet információ-tartalma, redundanciája Minimális redundanciájú kódok http://mobil.nik.bmf.hu/tantárgyak/iea.html Felhasználónév: iea Jelszó: IEA07

Részletesebben

Megoldások 9. osztály

Megoldások 9. osztály XXV. Nemzetközi Magyar Matematikaverseny Budapest, 2016. március 1115. Megoldások 9. osztály 1. feladat Nevezzünk egy számot prímösszeg nek, ha a tízes számrendszerben felírt szám számjegyeinek összege

Részletesebben

Megoldott feladatok november 30. n+3 szigorúan monoton csökken, 5. n+3. lim a n = lim. n+3 = 2n+3 n+4 2n+1

Megoldott feladatok november 30. n+3 szigorúan monoton csökken, 5. n+3. lim a n = lim. n+3 = 2n+3 n+4 2n+1 Megoldott feladatok 00. november 0.. Feladat: Vizsgáljuk az a n = n+ n+ sorozat monotonitását, korlátosságát és konvergenciáját. Konvergencia esetén számítsuk ki a határértéket! : a n = n+ n+ = n+ n+ =

Részletesebben

Oszthatósági problémák

Oszthatósági problémák Oszthatósági problémák Érdekes kérdés, hogy egy adott számot el lehet-e osztani egy másik számmal (maradék nélkül). Ezek eldöntésére a matematika tanulmányok során néhány speciális esetre látunk is példát,

Részletesebben

Számítógépes Hálózatok

Számítógépes Hálózatok Számítógépes Hálózatok 3. Előadás: Fizikai réteg II.rész Adatkapcsolati réteg Based on slides from Zoltán Ács ELTE and D. Choffnes Northeastern U., Philippa Gill from StonyBrook University, Revised Spring

Részletesebben

GPON rendszerek bevezetése, alkalmazása a Magyar Telekom hálózatában

GPON rendszerek bevezetése, alkalmazása a Magyar Telekom hálózatában GPON rendszerek bevezetése, alkalmazása a Magyar Telekom hálózatában 16. Távközlési és Informatikai Hálózatok Szeminárium és Kiállítás, 2008. 2008.10.16. 1. oldal Információéhség csökkentése: kép, mozgókép

Részletesebben

Az Informatika Elméleti Alapjai

Az Informatika Elméleti Alapjai Az Informatika Elméleti Alapjai Dr. Kutor László Az üzenet információ-tartalma és redundanciája Minimális redundanciájú kódok Statisztika alapú tömörítő algoritmusok http://mobil.nik.bmf.hu/tantargyak/iea.html

Részletesebben

LEBEGŐPONTOS SZÁMÁBRÁZOLÁS

LEBEGŐPONTOS SZÁMÁBRÁZOLÁS LEBEGŐPONTOS SZÁMÁBRÁZOLÁS A fixpontos operandusoknak azt a hátrányát, hogy az ábrázolás adott hossza miatt csak korlátozott nagyságú és csak egész számok ábrázolhatók, a lebegőpontos számábrázolás küszöböli

Részletesebben

Informatikai Rendszerek Alapjai

Informatikai Rendszerek Alapjai Informatikai Rendszerek Alapjai Egész és törtszámok bináris ábrázolása http://uni-obuda.hu/users/kutor/ IRA 5/1 A mintavételezett (egész) számok bináris ábrázolása 2 n-1 2 0 1 1 0 1 0 n Most Significant

Részletesebben

Gépelemek szerelésekor, gyártásakor használt mérőezközök fajtái, használhatóságuk a gyakorlatban

Gépelemek szerelésekor, gyártásakor használt mérőezközök fajtái, használhatóságuk a gyakorlatban Molnár István Gépelemek szerelésekor, gyártásakor használt mérőezközök fajtái, használhatóságuk a gyakorlatban A követelménymodul megnevezése: Gépelemek szerelése A követelménymodul száma: 0221-06 A tartalomelem

Részletesebben

Bevezet. Keretképzés. Adatkapcsolati réteg és protokolljai. Webprogramozó + ISGT

Bevezet. Keretképzés. Adatkapcsolati réteg és protokolljai. Webprogramozó + ISGT Bevezet Adatkapcsolati réteg és protokolljai Webprogramozó + ISGT a fizikai rétegre épül az adatkapcsolati réteg feladata, hogy szolgáltatást nyújtson a hálózati rétegnek. legfontosabb szolgáltatás az

Részletesebben

0653. MODUL TÖRTEK. Szorzás törttel, osztás törttel KÉSZÍTETTE: BENCZÉDY LACZKA KRISZTINA, MALMOS KATALIN

0653. MODUL TÖRTEK. Szorzás törttel, osztás törttel KÉSZÍTETTE: BENCZÉDY LACZKA KRISZTINA, MALMOS KATALIN 06. MODUL TÖRTEK Szorzás törttel, osztás törttel KÉSZÍTETTE: BENCZÉDY LACZKA KRISZTINA, MALMOS KATALIN 06. Törtek Szorzás törttel, osztás törttel Tanári útmutató MODULLEÍRÁS A modul célja Időkeret Ajánlott

Részletesebben

I. el adás, A számítógép belseje

I. el adás, A számítógép belseje 2008. október 8. Követelmények Félévközi jegy feltétele két ZH teljesítése. Ha egy ZH nem sikerült, akkor lehetséges a pótlása. Mindkét ZH-hoz van pótlás. A pótzh körülbelül egy héttel az eredeti után

Részletesebben

1. tétel. A kommunikáció információelméleti modellje. Analóg és digitális mennyiségek. Az információ fogalma, egységei. Informatika érettségi (diák)

1. tétel. A kommunikáció információelméleti modellje. Analóg és digitális mennyiségek. Az információ fogalma, egységei. Informatika érettségi (diák) 1. tétel A kommunikáció információelméleti modellje. Analóg és digitális mennyiségek. Az információ fogalma, egységei Ismertesse a kommunikáció általános modelljét! Mutassa be egy példán a kommunikációs

Részletesebben

2.3. Soros adatkommunikációs rendszerek CAN (Harmadik rész alapfogalmak II.)

2.3. Soros adatkommunikációs rendszerek CAN (Harmadik rész alapfogalmak II.) 2.3. Soros adatkommunikációs rendszerek CAN (Harmadik rész alapfogalmak II.) 2. Digitálistechnikai alapfogalmak II. Ahhoz, hogy valamilyen szinten követni tudjuk a CAN hálózatban létrejövő információ-átviteli

Részletesebben

Számrendszerek. Bináris, hexadecimális

Számrendszerek. Bináris, hexadecimális Számrendszerek Bináris, hexadecimális Mindennapokban használt számrendszerek Decimális 60-as számrendszer az időmérésre DNS-ek vizsgálata négyes számrendszerben Tetszőleges természetes számot megadhatunk

Részletesebben

Labancz Norbert. Hibajavító kódolás

Labancz Norbert. Hibajavító kódolás Eötvös Loránd Tudományegyetem Természettudományi kar Labancz Norbert Matematika BSc Alkalmazott matematikus szakirány Hibajavító kódolás Szakdolgozat Témavezet : Dr. Hermann Péter egyetemi docens Algebra

Részletesebben

Hálózati protokoll tervezése

Hálózati protokoll tervezése Hálózati protokoll tervezése A gyakorlat célja: Hálózati protokoll tervezésének a megvalósítása Elméleti bevezető: Ahhoz, hogy a hálózatba kötött gépek kommunikálni tudjanak egymással, szükség van egy

Részletesebben

Zárthelyi dolgozat feladatainak megoldása 2003. õsz

Zárthelyi dolgozat feladatainak megoldása 2003. õsz Zárthelyi dolgozat feladatainak megoldása 2003. õsz 1. Feladat 1. Milyen egységeket rendelhetünk az egyedi információhoz? Mekkora az átváltás közöttük? Ha 10-es alapú logaritmussal számolunk, a mértékegység

Részletesebben

Az Országos Középiskolai Tanulmányi Verseny 2006-2007. tanévi első fordulójának feladatmegoldásai

Az Országos Középiskolai Tanulmányi Verseny 2006-2007. tanévi első fordulójának feladatmegoldásai Az Országos Középiskolai Tanulmányi Verseny 006-007. tanévi első fordulójának feladatmegoldásai matematikából, a II. kategória számára 1. Melyek azok a pozitív egészek, amelyeknek pontosan négy pozitív

Részletesebben

Digitális mérőműszerek. Kaltenecker Zsolt Hiradástechnikai Villamosmérnök Szinusz Hullám Bt.

Digitális mérőműszerek. Kaltenecker Zsolt Hiradástechnikai Villamosmérnök Szinusz Hullám Bt. Digitális mérőműszerek Digitális jelek mérése Kaltenecker Zsolt Hiradástechnikai Villamosmérnök Szinusz Hullám Bt. MIRŐL LESZ SZÓ? Mit mérjünk? Hogyan jelentkezik a minőségromlás digitális jel esetében?

Részletesebben

OSZTHATÓSÁG. Osztók és többszörösök : a 3 többszörösei : a 4 többszörösei Ahol mindkét jel megtalálható a 12 többszöröseit találjuk.

OSZTHATÓSÁG. Osztók és többszörösök : a 3 többszörösei : a 4 többszörösei Ahol mindkét jel megtalálható a 12 többszöröseit találjuk. Osztók és többszörösök 1783. A megadott számok elsõ tíz többszöröse: 3: 3 6 9 12 15 18 21 24 27 30 4: 4 8 12 16 20 24 28 32 36 40 5: 5 10 15 20 25 30 35 40 45 50 6: 6 12 18 24 30 36 42 48 54 60 1784. :

Részletesebben

Informatikai eszközök fizikai alapjai Lovász Béla

Informatikai eszközök fizikai alapjai Lovász Béla Informatikai eszközök fizikai alapjai Lovász Béla Kódolás Moduláció Morzekód Mágneses tárolás merevlemezeken Modulációs eljárások típusai Kódolás A kód megállapodás szerinti jelek vagy szimbólumok rendszere,

Részletesebben

0,424 0,576. f) P (X 2 = 3) g) P (X 3 = 1) h) P (X 4 = 1 vagy 2 X 2 = 2) i) P (X 7 = 3, X 4 = 1, X 2 = 2 X 0 = 2) j) P (X 7 = 3, X 4 = 1, X 2 = 2)

0,424 0,576. f) P (X 2 = 3) g) P (X 3 = 1) h) P (X 4 = 1 vagy 2 X 2 = 2) i) P (X 7 = 3, X 4 = 1, X 2 = 2 X 0 = 2) j) P (X 7 = 3, X 4 = 1, X 2 = 2) Legyen adott a P átmenetvalószín ség mátrix és a ϕ 0 kezdeti eloszlás Kérdés, hogy miként lehetne meghatározni az egyes állapotokban való tartózkodás valószín ségét az n-edik lépés múlva Deniáljuk az n-lépéses

Részletesebben

A csatornakódolás elve A hibatűrés záloga: a redundancia

A csatornakódolás elve A hibatűrés záloga: a redundancia Az Iformatia Elméleti Alapjai dr. Kutor László A csatoraódolás elve A hibatűrés záloga: a redudacia http://mobil.i.bmf.hu/tatargya/iea.html Felhaszálóév: iea Jelszó: IEA07 BMF NIK dr. Kutor László IEA

Részletesebben

Ismétlés nélküli permutáció

Ismétlés nélküli permutáció Ismétlés nélküli permutáció Hányféleképpen lehet sorba rendezni n különböz elemet úgy, hogy a sorrend számít? (Ezt n elem ismétlés nélküli permutációjának nevezzük.) Például hány féleképpen lehet sorba

Részletesebben

Bevezetés. 1. fejezet. Algebrai feladatok. Feladatok

Bevezetés. 1. fejezet. Algebrai feladatok. Feladatok . fejezet Bevezetés Algebrai feladatok J. A számok gyakran használt halmazaira a következ jelöléseket vezetjük be: N a nemnegatív egész számok, N + a pozitív egész számok, Z az egész számok, Q a racionális

Részletesebben

1. INFORMATIKAI ALAPFOGALMAK HÍRKÖZLÉSI RENDSZER SZÁMRENDSZEREK... 6

1. INFORMATIKAI ALAPFOGALMAK HÍRKÖZLÉSI RENDSZER SZÁMRENDSZEREK... 6 1. INFORMATIKAI ALAPFOGALMAK... 2 1.1 AZ INFORMÁCIÓ... 2 1.2 MODELLEZÉS... 2 2. HÍRKÖZLÉSI RENDSZER... 3 2.1 REDUNDANCIA... 3 2.2 TÖMÖRÍTÉS... 3 2.3 HIBAFELISMERŐ ÉS JAVÍTÓ KÓDOK... 4 2.4 KRIPTOGRÁFIA...

Részletesebben

Tájékoztató. Értékelés. 100% = 100 pont A VIZSGAFELADAT MEGOLDÁSÁRA JAVASOLT %-OS EREDMÉNY: EBBEN A VIZSGARÉSZBEN A VIZSGAFELADAT ARÁNYA 40%.

Tájékoztató. Értékelés. 100% = 100 pont A VIZSGAFELADAT MEGOLDÁSÁRA JAVASOLT %-OS EREDMÉNY: EBBEN A VIZSGARÉSZBEN A VIZSGAFELADAT ARÁNYA 40%. A 10/2007 (II. 27.) SzMM rendelettel módosított 1/2006 (II. 17.) OM rendelet Országos Képzési Jegyzékről és az Országos Képzési Jegyzékbe történő felvétel és törlés eljárási rendjéről alapján. Szakképesítés,

Részletesebben

Számítógépes Hálózatok

Számítógépes Hálózatok Számítógépes Hálózatok 2. Előadás: Fizikai réteg Based on slides from Zoltán Ács ELTE and D. Choffnes Northeastern U., Philippa Gill from StonyBrook University, Revised Spring 2016 by S. Laki Fizikai réteg

Részletesebben

DIGITÁLIS TECHNIKA BINÁRIS SZÁMRENDSZER BEVEZETŐ ÁTTEKINTÉS BINÁRIS SZÁMRENDSZER HELYÉRTÉK. Dr. Lovassy Rita Dr.

DIGITÁLIS TECHNIKA BINÁRIS SZÁMRENDSZER BEVEZETŐ ÁTTEKINTÉS BINÁRIS SZÁMRENDSZER HELYÉRTÉK. Dr. Lovassy Rita Dr. 7.4.. DIGITÁLIS TECHNIK Dr. Lovassy Rita Dr. Pődör álint Óbudai Egyetem KVK Mikroelektronikai és Technológia Intézet INÁRIS SZÁMRENDSZER 3. ELŐDÁS EVEZETŐ ÁTTEKINTÉS 6. előadás témája a digitális rendszerekben

Részletesebben

Kvantum-hibajavítás II.

Kvantum-hibajavítás II. LOGO Kvantum-hibajavítás II. Gyöngyösi László BME Villamosmérnöki és Informatikai Kar A Shor-kódolás QECC Quantum Error Correction Coding A Shor-féle kódolás segítségével egyidejűleg mindkét típusú hiba

Részletesebben

A feladatok legtöbbször egy pontot érnek. Ahol ettől eltérés van, azt külön jelöljük.

A feladatok legtöbbször egy pontot érnek. Ahol ettől eltérés van, azt külön jelöljük. Szeretettel üdvözlünk Benneteket abból az alkalomból, hogy a Ceglédi Közgazdasági és Informatikai Szakközépiskola informatika tehetséggondozásának első levelét olvassátok! A tehetséggondozással az a célunk,

Részletesebben

ADATKAPCSOLATI RÉTEG

ADATKAPCSOLATI RÉTEG ADATKAPCSOLATI RÉTEG Az adatkapcsolati réteg az OSI hivatkozási modell második rétege. Itt a csatorna adategységei a keretek. A réteg alapvető feladata a hibamentes átvitel biztosítása a szomszéd gépek

Részletesebben

Felvételi tematika INFORMATIKA

Felvételi tematika INFORMATIKA Felvételi tematika INFORMATIKA 2016 FEJEZETEK 1. Természetes számok feldolgozása számjegyenként. 2. Számsorozatok feldolgozása elemenként. Egydimenziós tömbök. 3. Mátrixok feldolgozása elemenként/soronként/oszloponként.

Részletesebben

átvitt bitek számával jellemezhetjük. Ezt bit/s-ban mérjük (bps) vagy ennek többszöröseiben (kbps, Mbps).

átvitt bitek számával jellemezhetjük. Ezt bit/s-ban mérjük (bps) vagy ennek többszöröseiben (kbps, Mbps). Adatátviteli sebesség: Digitális hálózatokat az átviteli sebességükkel az idıegység alatt átvitt bitek számával jellemezhetjük. Ezt bit/s-ban mérjük (bps) vagy ennek többszöröseiben (kbps, Mbps). Sávszélesség:

Részletesebben

Egyenletek, egyenlőtlenségek VII.

Egyenletek, egyenlőtlenségek VII. Egyenletek, egyenlőtlenségek VII. Magasabbfokú egyenletek: A 3, vagy annál nagyobb fokú egyenleteket magasabb fokú egyenleteknek nevezzük. Megjegyzés: Egy n - ed fokú egyenletnek legfeljebb n darab valós

Részletesebben

Szimplex módszer, szimplex tábla Példaként tekintsük a következ LP feladatot:

Szimplex módszer, szimplex tábla Példaként tekintsük a következ LP feladatot: Szimplex módszer, szimplex tábla Példaként tekintsük a következ LP feladatot: z = 5x 1 + 4x 2 + 3x 3 2x 1 + 3x 2 + x 3 5 4x 1 + x 2 + 2x 3 11 3x 1 + 4x 2 + 2x 3 8 x 1, x 2, x 3 0 = maximum, feltéve, hogy

Részletesebben

Segédlet az Informatika alapjai I. című tárgy számrendszerek fejezetéhez

Segédlet az Informatika alapjai I. című tárgy számrendszerek fejezetéhez Segédlet az Informatika alapjai I. című tárgy számrendszerek fejezetéhez Sándor Tamás, sandor.tamas@kvk.bmf.hu Takács Gergely, takacs.gergo@kvk.bmf.hu Lektorálta: dr. Schuster György PhD, hal@k2.jozsef.kando.hu

Részletesebben

Hálózatok I. (MIN3E0IN-L) ELŐADÁS CÍME. Segédlet a gyakorlati órákhoz. 2.Gyakorlat. Göcs László

Hálózatok I. (MIN3E0IN-L) ELŐADÁS CÍME. Segédlet a gyakorlati órákhoz. 2.Gyakorlat. Göcs László (MIN3E0IN-L) ELŐADÁS CÍME Segédlet a gyakorlati órákhoz 2.Gyakorlat Göcs László Manchester kódolás A Manchester kódolást (Phase Encode, PE) nagyon gyakran használják, az Ethernet hálózatok ezt a kódolási

Részletesebben

Gauss-Jordan módszer Legkisebb négyzetek módszere, egyenes LNM, polinom LNM, függvény. Lineáris algebra numerikus módszerei

Gauss-Jordan módszer Legkisebb négyzetek módszere, egyenes LNM, polinom LNM, függvény. Lineáris algebra numerikus módszerei A Gauss-Jordan elimináció, mátrixinvertálás Gauss-Jordan módszer Ugyanazzal a technikával, mint ahogy a k-adik oszlopban az a kk alatti elemeket kinulláztuk, a fölötte lévő elemeket is zérussá lehet tenni.

Részletesebben