Kódolás. Informatika alapjai-3 Kódolás 1/9
|
|
- Zsanett Varga
- 9 évvel ezelőtt
- Látták:
Átírás
1 Informatika alapjai-3 Kódolás 1/9 Kódolás A hétköznapi életben a mennyiségek kétféleképpen jelennek meg: Analóg érték: folyamatosan változó, például pillanatnyi idı, egy test tömege. A valóságot leíró jellemzık nagyobbrészt ilyenek. Például a terem hımérséklete, egy ember magassága, súlya (a fizika szerint csak közelítéssel, pl. egy testben lévı atomok száma ~ atom, de csak egész szám lehet, tehát a tömeg is kvantumosan változik). Diszkrét érték: véges sok értéket megengedı. Például a teremben ülı hallgatók száma. A mennyiségek megjelenítése is analóg vagy digitális lehet. Például autó km órája, fordulatszám mérıje legtöbbször analóg, a megtett km mutató digitális. A digitális technika a folyamatos mennyiségeket is diszkrét értékké számmá alakítja, és a továbbiakban ezzel operál. Megjegyezzük, hogy a digitális jelfeldolgozás eredménye, amelyik szükségszerően diszkrét, látszhat diszkrétnek vagy folyamatosnak. Például feltőnıen diszkrét állapotai vannak egy közlekedési jelzılámpának, és folyamatosnak látszik egy digitális TV csatornán vett kép. A kódolás általánosságban azzal foglalkozik, hogy a jelenségeket hogyan lehet digitálisan leírni, és egy kódot miért és hogyan kell egy másik kóddá átalakítani. Mindkét eljárást kódolásnak (az utóbbit néha átkódolásnak) nevezik. Szőkebb értelemben a kódolás azzal foglalkozik, hogy adott a diszkrét kódolandó halmaz, a forrás, amely akár egy kódhalmaz is lehet, ennek elemeihez kell kódot rendelni. Kódolási eljárások a mindennapi életben: Mennyiségek leírása számmal Ha analóg értékrıl van szó, azt digitalizáljuk, ami egyszerre analóg-digitális átalakítás és kódolás. Például mérıszalaggal megmérünk egy hosszt, és mm pontossággal leolvassuk. A mérıszám a kód. A beszéd szövegét leírjuk Ez sokkal bonyolultabb kódolási eljárás, mint amilyennek elsıre látszik. A kód elemei a betők és írásjelek, de mik a forrás elemei? Magyar nyelvben alapvetıen a hangok és a szóköz, kivéve a részleges hasonulást (angolul inkább a szavak), de a mondatszerkezetet, amit szintén kódolunk az írásban, egyrészt a szavak hangsúlyozása, másrészt a szavak egymáshoz való viszonya szabja meg. Például: Péter eszik, mert éhes. Mitıl van benne vesszı és pont? A második idézıjeles mondatban miért nincs vesszı, és miért van kérdıjel? Megjegyzem, hogy élıbeszédben gyakran nincs szóköz, azt is ki kell találni! Piktogramok alkalmazása Stb., stb.
2 Informatika alapjai-3 Kódolás 2/9 1. Kódoláselméleti alapfogalmak Példa A forrás elemek a számok, a kódbetők: +, -, 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, 0 és a tizedesvesszı, egy kódszó pedig egy szám decimálisan megadva. Másik példa A forráselemek az ABC betői és az írásjelek, a kódbetők 0 és 1 (a kód bináris), a kód a 8 bites u.n. ASCII kód 852 kódlapja (ebben vannak benne a magyar ékezetes betők): Forrás Kód Decimális Hexa A h B h... a h b h... Á C1h á E1h Ha az Ábel szót akarjuk beírni a számítógép memóriájába, akkor a következı byte sorozatot kell beírni: 0C1h,62h,65h,6Ch,0 (a végén lévı 0 jelzi a szöveg végét). Természetesen a hexadecimális számjegyek helyett az azoknak megfelelı bináris sorozatot, pl. C1 helyett et. Látszik, hogy bető sorozatot kód sorozattá konvertáltunk, azaz forrás üzenetet kódolt üzenetté alakítottunk. (Forrás üzenet: a forrás elemek sorozata. Kódolt üzenet: a forrás üzenet elemenként kódolva). A továbbiakban csak bináris kódokkal foglalkozunk. A kódolás célja Elsısorban az, hogy az információt az informatikai gép számára befogadhatóvá tegyük. Például a számokat binárisra alakítjuk, vagy a szöveget kódoljuk (ld. elıbb), vagy egy képet mintavételezünk, és pontonként kódoljuk. Az információt minél rövidebben akarjuk ábrázolni. Ez általában az 1. lépést követi, és ilyenkor tömörítésnek nevezik.
3 Informatika alapjai-3 Kódolás 3/9 Az információt zajos csatornán torzulás nélkül akarjuk átvinni. Ekkor hibajelzı vagy hibajavító kódolást alkalmazunk Titkosítás. Elemi kódolási módszerek A forráshalmaz elemeit sorba rakjuk, megszámozzuk, és a sorszámot kódoljuk. Ilyen az ACII kód. A forráshalmaz elemei mennyiségek vagy mennyiség tömbök, és a mennyiségeket kódoljuk. Ilyen a kép leírásra használt BMP formátum, melyben minden képpontot egy vagy több számmal adunk meg. Kódolt üzenet hosszának minimalizálása A forráshalmaz elemei különbözı valószínőséggel fordulhatnak elı. Célszerő, ha a gyakran elıforduló elemekhez rendelt kód hossza kisebb, mint a ritkán elıfordulóké. A pontos kritérium a következı: a kód optimális, ha a forrás elemek kódjának hossza ni = logc pi (feltéve, hogy a forrás elemek teljes halmazt alkotnak) p i az i. elem elıfordulásának valószínüsége, c a kód ABC-ben lévı elemek száma. Az optimum csak közelíthetı, mert a kódhossz csak egész szám lehet. Bináris esetben a kód ABC = (0, 1) Például: ni = log2 p i Elem Elıfordulási valószínőség(p i ) kódhossz = log2 A 0,5 1 B 0,25 2 C 0,25 2 A képlet alkalmazása változó hosszúságú kódolást eredményez, melynél felmerül az üzenet megfejthetıségének kérdése: a vett üzenetben szét kell tudni választani a kódszavakat. (Ha a kódszavak hossza egyforma, akkor a kódolt üzenet biztosan megfejthetı.) Az u.n. prefix kódolás melynél egyik kód sem a másik folytatása megfejthetı (más eljárások is léteznek). Az u.n. prefix kódolás melynél egyik kód sem a másik folytatása megfejthetı (más eljárások is léteznek). pl: az {a:01, b:001, c:100, d:1100} kód prefix, mert egyik kód sem folytatása a másiknak. Az abcc üzenet kódja: Balról olvasva 01 az a kódja, más kód nem kezdıdik így, ezután 001 b kódja, 100 c kódja, végül 100 c kódja. A következı kód nem prefix, és nem megfejthetı {a: 00, b:01, c:11, d:0001}, nem prefix, mert d kódja folytatása a kódjának. Az abd kódolásával adódó üzenet abd, dab, abab és dd üzenetként is értelmezhetı. p i
4 Informatika alapjai-3 Kódolás 4/9 Huffman kódolás Minimális átlagos hosszúságú prefix kódot eredményezı eljárás A kódolás algoritmust a következı példán mutatjuk be: Adott az alábbi kód és elıfordulási valószínőségek: Elem Valószínüség a1 0.2 a a a a a a7 0.2 p i = 1 teljesül. a. Vegyük a két legkisebb valószínőségő elemet, és különböztessük meg ıket egy bittel, s utána vonjuk ıket össze egyetlen olyan elemm;, melyek valószínősége a két elem valószínőségének összege. b. Ezután az összevont elemmel helyettesítve azokat, amelyek összevonásából keletkezett, folytassuk az elızı pont szerint, amíg lehetséges. A gyakorlati megvalósításhoz rendezzük az elemeket elıfordulási valószínőségük szerint, és vonjuk össze a két utolsót. Ezt ismételjük addig, amíg lehet: Rendezés a1:0,2 a7:0,2 a3:0,19 a4:0,12 a5:0,11 a2:0,09 a6:0,09 Összevonás a1:0,2 a7:0,2 a3:0,19 a4:0,12 a5:0,11 a26:0,18 Rendezés a1:0,2 a7:0,2 a3:0,19 a26:0,18 a4:0,12 a5:0,11 Összevonás a45:0,23 a1:0,2 a7:0,2 a3:0,19 a26:0,18 Rendezés a45:0,23 a1:0,2 a7:0,2 a3:0,19 a26:0,18 Összevonás a45:0,23 a1:0,2 a7:0,2 a236:0,37 Rendezés a236:0,37 a45:0,23 a1:0,2 a7:0,2 Összevonás a236:0,37 a45:0,23 a17:0,4 Rendezés a17:0,4 a236:0,37 a45:0,23 Összevonás a17:0,4 a23456:0,6 Rendezés a23456:0,6 a17:0,4 Összevonás a :1 - az utolsó két sort csak a rend kedvéért írtuk oda, az magától értetıdı. Rajzoljunk egy gráfot, amelyik az összevonásokat ábrázolja, és az összevonásoknál a két élet jelöljük 0-val és 1-gyel:
5 Informatika alapjai-3 Kódolás 5/9 Az egyes események kódolása a kiadódó fa gyökerétıl kiindulva egy-egy levélig (kódolandó karakterek) található 0-kat ill. 1-eket egymásután írva adódik: a a a a a a a Az elıfordulási valószínőséggel súlyozott átlagos kódhossz 2,38 (állandó kódhossznál 3 lenne). Megjegyezzük, hogy a gráf a táblázat létrehozása nélkül is megrajzolható. A változó hosszúságú kódolás felhasználására példa lehet a file tömörítés. A file-ban levı karakterekrıl statisztikát készítve megállapítható a karakterek elıfordulási valószínősége. Ez alapján pedig elvégezhetı a tömörítés. A tömörítéssel külön elıadásban foglalkozunk. Információ átvitel zajos csatornán Analóg jelátvitelnél a csatorna zaja szükségszerően hozzáadódik a jelhez, és rontja a minıséget. Digitális jelátvitelnél zajos csatorna esetén is elérhetı, hogy a vételi oldalon tetszıleges elıírt valószínőséggel visszakapjuk a hibamentes adott információt! A bináris szimmetrikus emlékezet nélküli zajos csatorna modellje: p p 1 1 p - a helyes átvitel valószínősége p (p>0.5, ha ez nem teljesül akkor a csatorna invertál...) - a hibás átvitel valószínősége 1-p Ebben a hibamodellben un. átállítódásos hibák szerepelnek, vagyis hiba esetén az információs bit negáltját érzékeli a vevı logika. Azt is feltételezzük, hogy a csatorna emlékezet nélküli és idı invariáns, azaz az üzenet bármelyik bitjén ugyanakkora a tévesztés valószínősége, és a nem függ a korábbi tévesztésektıl. (Megjegyezzük, hogy a fenti modell nem minden alkalmazásban érvényes, távközlésben nagy jelentısége van az aszimmetrikus és/vagy emlékezettel rendelkezı csatornának is.)
6 Informatika alapjai-3 Kódolás 6/9 A továbbiakban csak fix hosszúságú bináris kódolással foglalkozunk. Egy N bites üzenetben n bites hiba elıfordulásának valószínősége: n ( N n) N pn = (1 p). p. n A képlet azon alapszik, hogy független események együttes elıfordulásának valószínősége a valószínőségek szorzata, egymást kizáró események elıfordulásának valószínősége a valószínőségek összege. Az az esemény, hogy N bites üzeneben n hiba van, azt jelenti, hogy n N bit hibás, N-n bit hibátlan. Ez -féleképpen fordulhat elı. n 9 9*8*7 Például = = elembıl 3 elemet 84 féleképpen lehet kiválasztani 3 1*2*3 ha 1 p << 1, akkor p n 1 n N pn ( 1 p). n Hibajelzés/javítás A hibajelzés/javítás alapja az, hogy az átvitelre alkalmazott kódszavak közötti minimális Hamming távolság (a kód Hamming távolsága) elıírt érték. Hamming távolság: két kódszóban lévı eltérı bitek száma. Például A Hamming távolság H = 4. A vétel oldalon tévesztést az okoz, ha egyik adott kód helyett egy másik, a kódkészletben lévı kódot veszünk. Ahhoz, hogy a fenti példában A helyett B-t vegyünk, négy bithibának kell elıfordulnia. A helyzetet a következı ábra szemlélteti: (E1 azon kódszavak halmaza, melyek Hamming távolsága A-tól 1, B-tıl 3; E2 azoké, melyek Hamming távolsága A-tól és B-tıl is 2; E3 azoké, melyek Hamming távolsága B-tıl 1, A-tól 3.) Egy bithiba esetén arra a kódra javíthatunk, melyhez jobban hasonlít a vett kód, pontosabban, amelyiktıl kisebb a Hamming távolsága. Két hiba esetén nem tudunk dönteni, de észleljük a hibát. A leírt módszer egy hibát javít, két hibát jelez. Másképpen is eljárhatunk: E1, E2 vagy E3 elıfordulásakor is azt mondjuk, hogy a vett kódszó hibás, és például újra kell küldeni az üzenetet. Ez a módszer legfeljebb 3 hibát jelez. Általánosságban ahhoz, hogy C hibát javító és D hibát jelzı kódot konstruáljunk (D >= C, a szükséges minimális Hamming távolság) H = 2 * C + (D C) + 1 = C + D + 1 (A helyes értelmezéshez fontos: C hibát javító kód legalább C hibát jelez is! Például 3 hibát javító kód minimális Hamming távolsága H = 2*3 + (3 3) + 1 = 7)
7 Informatika alapjai-3 Kódolás 7/9 Példák hibajelzı és javító kódokra Paritás A megengedett kódszavakban páratlan számú 1-nek kell lennie (a kódok súlya páratlan [súly=a kódban lévı egyesek száma]). Az egy hibás kódszavakban biztosan páros számú 1 van, tehát felismerhetık. A konstruáláshoz egy plusz bitet kell adni a kódhoz ez a paritásbit. Ennek értékét úgy kell beállítani, hogy a kód súlya páratlan legyen. Például: Kódszó Súly Paritás Paritásos kód Tételezzük fel, hogy a kódszavak 8 bitesek, és egy bit helyes átvitelének valószínősége p = 99% = 0,99. A paritás nélküli kódszó hibátlan átvitelének valószínősége 0,99 8 = 0,92 = 92%, a hibás vétel valószínősége 8%. Ha paritásbitet alkalmazunk, a 8 bit helyett 9 bitet kell átvinni, és 1, 3, 5, 7 vagy 9 hibát tudunk jelezni. Tételezzük fel, hogy az 3, 5, 7, 9 hiba elıfordulásának valószínősége sokkal kisebb, mint az 1 hibáé és 2 hibáé (ezt tulajdonképpen meg kellene vizsgálni). Ekkor a jelzett hibák kereken az egyszeres, a nem jelzett hibák a kétszeres hibák, mert a 3, 4, 5, 6, 7, 8, 9 hiba valószínősége ezeknél sokkal kisebb: 9 p 1 (1 p). = 0,01*9 = 0, p 2 (1 p). = 0,01 *(9*8/ 2) = 0, Azaz 8% helyett csak 0,36% valószínőséggel fordul elı, hogy jelzetlen hiba van a vételi oldalon. A javulás még látványosabb, ha a csatorna jobb minıségő, azaz 1-p sokkal kisebb (egyszerően be kell helyettesíteni a képletbe, és kipróbálni). Kérdés, hogy mi történjék, ha paritáshibás a vett kód? Nem tudjuk megmondani, hogy melyik bit változott meg, ezért két lehetıség van: - újra kell küldeni az üzenetet. Ehhez kétirányú kapcsolatot kell kialakítani! - eldobni a hibás üzenetet. Ha az üzenet nélkül nem biztonságos a további mőködés, azt le kell állítani. Például, ha a PC memóriája paritáshibát jelez, a gépet újra kell indítani, és adatok például egy megszerkesztett szöveg veszhetnek el. Végül megjegyezzük, hogy a páros paritású kód melyben minden kódszó súlya páros, ugyanúgy viselkedik, mint a páratlan paritású. Egy hibát jelzı 7 bites (4 bit hasznos információt tartalmazó), úgynevezett Hamming kód A következı 7 bites kódban az elsı 4 bit hordozza az információt, a maradék 3 azt eredményezi, hogy bármelyik 2 kódszó között a Hamming távolság legalább 3, azaz a kód 1 hiba javítására alkalmazható:
8 Informatika alapjai-3 Kódolás 8/9 Például két, a táblázatból vett kód Hamming távolsága: Kód Kód Különbség (Megjegyezzük, hogy a fenti kódban a kiegészítı biteket szisztematikusan hoztuk létre). Kiegészített Hamming kód Az elızı kódhoz tegyünk hozzá egy páratlan paritásbitet. Ekkor a kódszavak minimális távolsága 4 lesz (ez nem magától értetıdı, de ellenırizhetı!): Így a kód egy hiba javítására, két hiba jelzésére használható. Kiegészített Hamming kódot (csak nem 8, hanem 21 bitest) használnak a PC-k ECC memóriáiban. ECC: Error Correcting Code). Egy érdekes kód Gray kód Pozició (helyzet) kódolására használják. Az egymásután következı pozíciók kódja egy Hamming távolságú. Igy a pozíció érzékelık (pl. foto érzékelık) a pozíció határ átmenetnél nem adnak hibásan "távoli" pozíciót jelentı kódot, ahogy az több Haming távolságú kód estén elıfordulhatna. Egy 3 bites Gray kód (egy n bites Gray kód nem túl bonyolult algoritmussal generálható az n bites bináris kódból): 000 Az ábra a 3 bites Gray kód alkalmazását mutatja 001 egy úgynevezett kódtárcsán. A kódtárcsán lévı 011 csíkokat 3 érzékelı figyeli, így az elfordulást 1/8 010 kör felbontással lehet jelezni. Látszik, hogy az 110 átmeneteknél mindíg csak az egyik csík 111 változik A kódolás elmélet a matematika nagy fontosságú (és nagyon bonyolult) ága. Bonyolult kódolási eljárásokat alkalmaznak tömörítésre, hibavédelemre és titkosításra. Titkosítás A titkosítás célja az, hogy csak az tudja elolvasni az üzenetet, akinek szól. Titkos az, amit nem tudunk elolvasni, például - hieroglifák - bármilyen idegen nyelv, amit nem ismerünk - számítógép belsı ábrázolásban adott kódsorozat, például: 496E666F726D B C61706A6169 (Informatika alapjai) A jó titkosírást a kulcs ismerete nélkül nagyon nehéz, vagy gyakorlatilag lehetetlen megfejteni. Kulcs: szótár és/vagy algoritmus, amivel az üzenet titkosítható és megfejthetı. A klasszikus titkosírásokban kétféle módszert alkalmaztak: - helyettesítés, ennek egyszerő esete a karakterkódok hexadecimális megadása.
9 Informatika alapjai-3 Kódolás 9/9 - áthelyezés, amikor a szöveg karaktereit átrendezik. Az áthelyezéses titkosítás klasszikus esete a perforált négyzetrács alkalmazása. Készítsünk négyzetrácsot, melyen a négyzeteket úgy perforálják, hogy a négyzetet 90 fokonként forgatva mindig más helyen legyenek a lyukak (szorgalmi feladat: hogyan lehet ilyen négyzetrácsot készíteni?): A rácson lévı üres helyekre beírjuk az INFORMATIKA ALAP szöveg elsı 4 betőjét, majd 90 fokkal elforgatjuk a rácsot, és folytatjuk. Ezt négyszer lehet ismételni. A rács levétele után a jobb oldalon lévı négyzet látszik. A titkos üzenet: IAIRMKLNAAFAPOT. A megfejtéshez négyzetbe rendezve le kell írni a titkosított szöveget, majd a rácsot ráhelyezve és forgatva az eredeti szöveg elolvasható. A gyakorlatban sokkal nagyobb négyzetrácsot készítenek, amelyik nehezebben megfejthetı. Ehhez hasonló elven mőködött a 2. világháborúban a német tengeralattjárókon alkalmazott Enigma titkosító abban a szöveget háromszor egymás után titkosították, azaz az átrendezett szöveget egy másik kulccsal újra átrendezték. A szövetségesek a kódot sok-sok üzenetet elemezve megfejtették. Természetesen a helyettesítés és áthelyezés kombinálható. A számítógépes világban széleskörően alkalmazzák a titkosítást. Kétféle alkalmazást különböztetnek meg: - titkos kulcsú. Ennél a titkosításra használt kulcs alkalmazható a dekódolásra is. Ha valaki hozzájut a kulcshoz, az meg tudja fejteni az üzenetet. A titkos kulcs megvan az üzenetküldınél és a vevınél is. Ha a kulcsot ellopják, vagy feltörik, az üzenet megfejthetı. - nyilvános kulcsú: a titkosításra más kulcs szolgál, mint a dekódolásra. A titkosításra szolgáló kulcs nyilvános lehet, így bárki küldhet titkos üzenetet, amit viszont csak a jogosított vevı akinél a kulcs van tud dekódolni. A titkos kulcs csak a vevınél van meg, az üzenetküldı(k) csak a nyilvános kulcsot kapják meg. Ha a nyilvános kulcsot ellopják, csak üzenetet küldeni tudnak, dekódolni nem. Hivatkozások Titkosítás Titkos kulcsú titkosítás Nyilvános kulcsú titkosítás
Kódolás. 1. Kódoláselméleti alapfogalmak. Informatika alapjai-3 Kódolás 1/8
Informatika alapjai-3 Kódolás 1/8 Kódolás Analóg érték: folyamatosan változó, például pillanatnyi idő, egy test tömege. A valóságot leíró jellemzők nagyobbrészt ilyenek (a fizika szerint csak közelítéssel,
RészletesebbenHibajavító kódok május 31. Hibajavító kódok 1. 1
Hibajavító kódok 2007. május 31. Hibajavító kódok 1. 1 Témavázlat Hibajavító kódolás Blokk-kódok o Hamming-távolság, Hamming-súly o csoportkód o S n -beli u középpontú t sugarú gömb o hibajelzı képesség
RészletesebbenA továbbiakban Y = {0, 1}, azaz minden szóhoz egy bináris sorozatot rendelünk
1. Kódelmélet Legyen X = {x 1,..., x n } egy véges, nemüres halmaz. X-et ábécének, elemeit betűknek hívjuk. Az X elemeiből képzett v = y 1... y m sorozatokat X feletti szavaknak nevezzük; egy szó hosszán
Részletesebben13. Egy x és egy y hosszúságú sorozat konvolúciójának hossza a. x-y-1 b. x-y c. x+y d. x+y+1 e. egyik sem
1. A Huffman-kód prefix és forráskiterjesztéssel optimálissá tehető, ezért nem szükséges hozzá a forrás valószínűség-eloszlásának ismerete. 2. Lehet-e tökéletes kriptorendszert készíteni? Miért? a. Lehet,
RészletesebbenDiszkrét matematika 2.C szakirány
Diszkrét matematika 2.C szakirány 207. tavasz. Diszkrét matematika 2.C szakirány 9. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Komputeralgebra Tanszék 207.
RészletesebbenAz Informatika Elméleti Alapjai
Az Informatika Elméleti Alapjai dr. Kutor László Minimális redundanciájú kódok Statisztika alapú tömörítő algoritmusok http://mobil.nik.bmf.hu/tantargyak/iea.html Felhasználónév: iea Jelszó: IEA07 BMF
RészletesebbenNagy Gábor compalg.inf.elte.hu/ nagy
Diszkrét matematika 3. estis képzés 2018. ősz 1. Diszkrét matematika 3. estis képzés 10. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Komputeralgebra Tanszék
RészletesebbenKÓDOLÁSTECHNIKA PZH. 2006. december 18.
KÓDOLÁSTECHNIKA PZH 2006. december 18. 1. Hibajavító kódolást tekintünk. Egy lineáris bináris blokk kód generátormátrixa G 10110 01101 a.) Adja meg a kód kódszavait és paramétereit (n, k,d). (3 p) b.)
RészletesebbenDiszkrét matematika 2.C szakirány
Diszkrét matematika 2.C szakirány 2016. ősz 1. Diszkrét matematika 2.C szakirány 10. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Komputeralgebra Tanszék 2016.
RészletesebbenInformatikai Rendszerek Alapjai
Informatikai Rendszerek Alapjai Dr. Kutor László A redundancia fogalma és mérése Minimális redundanciájú kódok 1. http://uni-obuda.hu/users/kutor/ IRA 2014 könyvtár Óbudai Egyetem, NIK Dr. Kutor László
RészletesebbenDiszkrét matematika 2.C szakirány
Diszkrét matematika 2.C szakirány 2017. tavasz 1. Diszkrét matematika 2.C szakirány 10. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Komputeralgebra Tanszék
RészletesebbenDiszkrét matematika 2.
Diszkrét matematika 2. 2019. május 3. 1. Diszkrét matematika 2. 10. előadás Fancsali Szabolcs Levente nudniq@cs.elte.hu www.cs.elte.hu/ nudniq Mérai László diái alapján Komputeralgebra Tanszék 2019. május
RészletesebbenNagy Gábor compalg.inf.elte.hu/ nagy
Diszkrét matematika 3. estis képzés 2018. ősz 1. Diszkrét matematika 3. estis képzés 11. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Komputeralgebra Tanszék
RészletesebbenKódoláselméleti alapfogalmak
Kódoláselméleti alapfogalmak Benesóczky Zoltán 2005 Ez összefoglaló digitális technika tantárgy kódolással foglalkozó anyagrészéhez készült, az informatika szakos hallgatók részére. Több-kevesebb részletességgel
RészletesebbenDIGITÁLIS TECHNIKA I KÓD IRODALOM SZIMBÓLUMKÉSZLET KÓDOLÁS ÉS DEKÓDOLÁS
DIGITÁLIS TECHNIKA I Dr. Pıdör Bálint BMF KVK Mikroelektronikai és Technológia Intézet 7. ELİADÁS 7. ELİADÁS 1. Kódok és kódolás alapfogalmai 2. Numerikus kódok. Tiszta bináris kódok (egyenes kód, 1-es
Részletesebben3. gyakorlat. Kettes számrendszer: {0, 1} Tízes számrendszer: {0, 1, 2,..., 9} 16-os (hexadecimális számrendszer): {0, 1, 2,..., 9, A, B, C, D, E, F}
3. gyakorlat Számrendszerek: Kettes számrendszer: {0, 1} Tízes számrendszer: {0, 1, 2,..., 9} 16-os (hexadecimális számrendszer): {0, 1, 2,..., 9, A, B, C, D, E, F} Alaki érték: 0, 1, 2,..., 9,... Helyi
RészletesebbenHibajavítás, -jelzés. Informatikai rendszerek alapjai. Horváth Árpád november 24.
Hibajavítás és hibajelzés Informatikai rendszerek alapjai Óbudai Egyetem Alba Regia M szaki Kar (AMK) Székesfehérvár 2016. november 24. Vázlat 1 Hibákról 2 Információátvitel diagrammja forrás csatorna
RészletesebbenDiszkrét matematika 2.C szakirány
Diszkrét matematika 2.C szakirány 2017. tavasz 1. Diszkrét matematika 2.C szakirány 11. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Komputeralgebra Tanszék
Részletesebben2013.11.25. H=0 H=1. Legyen m pozitív egészre {a 1, a 2,, a m } különböző üzenetek halmaza. Ha az a i üzenetet k i -szer fordul elő az adásban,
Legyen m pozitív egészre {a 1, a 2,, a m } különböző üzenetek halmaza. Ha az a i üzenetet k i -szer fordul elő az adásban, akkor a i (gyakorisága) = k i a i relatív gyakorisága: A jel információtartalma:
RészletesebbenHibadetektáló és javító kódolások
Hibadetektáló és javító kódolások Számítógépes adatbiztonság Hibadetektálás és javítás Zajos csatornák ARQ adatblokk meghibásodási valószínségének csökkentése blokk bvítése redundáns információval Hálózati
RészletesebbenNagy Gábor compalg.inf.elte.hu/ nagy
Diszkrét matematika 3. estis képzés 2018. ősz 1. Diszkrét matematika 3. estis képzés 9. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Komputeralgebra Tanszék
RészletesebbenZárthelyi dolgozat feladatainak megoldása 2003. õsz
Zárthelyi dolgozat feladatainak megoldása 2003. õsz 1. Feladat 1. Milyen egységeket rendelhetünk az egyedi információhoz? Mekkora az átváltás közöttük? Ha 10-es alapú logaritmussal számolunk, a mértékegység
RészletesebbenI+K technológiák. Számrendszerek, kódolás
I+K technológiák Számrendszerek, kódolás A tárgyak egymásra épülése Magas szintű programozás ( számítástechnika) Alacsony szintű programozás (jelfeldolgozás) I+K technológiák Gépi aritmetika Számítógép
RészletesebbenDr. Oniga István DIGITÁLIS TECHNIKA 2
Dr. Oniga István DIGITÁLIS TECHNIKA 2 Számrendszerek A leggyakrabban használt számrendszerek: alapszám számjegyek Tízes (decimális) B = 10 0, 1, 8, 9 Kettes (bináris) B = 2 0, 1 Nyolcas (oktális) B = 8
RészletesebbenHibajavító kódolás (előadásvázlat, 2012. november 14.) Maróti Miklós
Hibajavító kódolás (előadásvázlat, 2012 november 14) Maróti Miklós Ennek az előadásnak a megértéséhez a következő fogalmakat kell tudni: test, monoid, vektortér, dimenzió, mátrixok Az előadáshoz ajánlott
RészletesebbenMohó algoritmusok. Példa:
Mohó algoritmusok Optimalizálási probléma megoldására szolgáló algoritmus sokszor olyan lépések sorozatából áll, ahol minden lépésben adott halmazból választhatunk. Ezt gyakran dinamikus programozás alapján
RészletesebbenInformációs társadalom alapismeretek
Információs társadalom alapismeretek Szabó Péter Gábor Titkosítás és számítástechnika Titkosítás alapfogalmai A Colossus Kriptográfia A rejtjelezés két fı lépésbıl áll: 1) az üzenet titkosítása (kódolás)
RészletesebbenJel, adat, információ
Kommunikáció Jel, adat, információ Jel: érzékszerveinkkel, műszerekkel felfogható fizikai állapotváltozás (hang, fény, feszültség, stb.) Adat: jelekből (számítástechnikában: számokból) képzett sorozat.
Részletesebben2. Fejezet : Számrendszerek
2. Fejezet : Számrendszerek The Architecture of Computer Hardware and Systems Software: An Information Technology Approach 3. kiadás, Irv Englander John Wiley and Sons 2003 Wilson Wong, Bentley College
RészletesebbenAz Informatika Elméleti Alapjai
Az Informatika Elméleti Alapjai Dr. Kutor László Az üzenet információ-tartalma és redundanciája Minimális redundanciájú kódok Statisztika alapú tömörítő algoritmusok http://mobil.nik.bmf.hu/tantargyak/iea.html
Részletesebben26.B 26.B. Analóg és digitális mennyiségek jellemzıi
6.B Digitális alapáramkörök Logikai alapfogalmak Definiálja a digitális és az analóg jelek fogalmát és jellemzıit! Ismertesse a kettes és a tizenhatos számrendszer jellemzıit és az átszámítási algoritmusokat!
Részletesebbendolás, felbontható kód Prefix kód Blokk kódk Kódfa
Kódelméletlet dolás dolás o Kódolás o Betőnk nkénti nti kódolk dolás, felbontható kód Prefix kód Blokk kódk Kódfa o A kódok k hosszának alsó korlátja McMillan-egyenlıtlens tlenség Kraft-tételetele o Optimális
RészletesebbenMiller-Rabin prímteszt
Az RSA titkosítás Nyílt kulcsú titkosításnak nevezünk egy E : A B és D : B A leképezés-párt, ha bármely a A-ra D(E(a)) = a (ekkor E szükségképpen injektív leképezés), E ismeretében E(a) könnyen számítható,
RészletesebbenHamming-kód. Definíció. Az 1-hibajavító, perfekt lineáris kódot Hamming-kódnak nevezzük. F 2 fölötti vektorokkal foglalkozunk.
Definíció. Hamming-kód Az -hibajavító, perfekt lineáris kódot Hamming-kódnak nevezzük. F fölötti vektorokkal foglalkozunk. Hamming-kód készítése: r egész szám (ellenırzı jegyek száma) n r a kódszavak hossza
RészletesebbenHatodik gyakorlat. Rendszer, adat, információ
Hatodik gyakorlat Rendszer, adat, információ Alapfogalmak Rendszer: A rendszer egymással kapcsolatban álló elemek összessége, amelyek adott cél érdekében együttmőködnek egymással, és mőködésük során erıforrásokat
RészletesebbenD I G I T Á L I S T E C H N I K A G Y A K O R L Ó F E L A D A T O K 1.
D I G I T Á L I S T E C H N I K A G Y A K O R L Ó F E L A D A T O K 1. Kötelezően megoldandó feladatok: A kódoláselmélet alapjai részből: 6. feladat 16. feladat A logikai függvények részből: 19. feladat
RészletesebbenInformatikai Rendszerek Alapjai
Informatikai Rendszerek Alapjai Dr. Kutor László Minimális redundanciájú kódok (2) Szótár alapú tömörítő algoritmusok 2014. ősz Óbudai Egyetem, NIK Dr. Kutor László IRA 8/25/1 Az információ redundanciája
RészletesebbenINFORMATIKA MATEMATIKAI ALAPJAI
INFORMATIKA MATEMATIKAI ALAPJAI Készítette: Kiss Szilvia ZKISZ informatikai szakcsoport Az információ 1. Az információ fogalma Az érzékszerveinken keresztül megszerzett új ismereteket információnak nevezzük.
RészletesebbenAz Informatika Elméleti Alapjai
Az Informatika Elméleti Alapjai dr. Kutor László Az üzenet információ-tartalma, redundanciája Minimális redundanciájú kódok http://mobil.nik.bmf.hu/tantárgyak/iea.html Felhasználónév: iea Jelszó: IEA07
RészletesebbenThe Architecture of Computer Hardware and Systems Software: An InformationTechnology Approach 3. kiadás, Irv Englander John Wiley and Sons 2003
. Fejezet : Számrendszerek The Architecture of Computer Hardware and Systems Software: An InformationTechnology Approach. kiadás, Irv Englander John Wiley and Sons Wilson Wong, Bentley College Linda Senne,
RészletesebbenSzámítógépes Hálózatok. 4. gyakorlat
Számítógépes Hálózatok 4. gyakorlat Feladat 0 Számolja ki a CRC kontrollösszeget az 11011011001101000111 üzenetre, ha a generátor polinom x 4 +x 3 +x+1! Mi lesz a 4 bites kontrollösszeg? A fenti üzenet
RészletesebbenInformatikai alapismeretek
Informatikai alapismeretek Informatika tágabb értelemben -> tágabb értelemben az információ keletkezésével, továbbításával, tárolásával és feldolgozásával foglalkozik Informatika szűkebb értelemben-> számítógépes
RészletesebbenAlapfogalmak a Diszkrét matematika II. tárgyból
Alapfogalmak a Diszkrét matematika II. tárgyból (A szakirány, 2015-2016 tavaszi félév) A számonkérés során ezeknek a definícióknak, tételkimondásoknak az alapos megértését is számon kérjük. A példakérdések
RészletesebbenAz adatkapcsolati réteg
Az adatkapcsolati réteg Programtervező informatikus BSc Számítógép hálózatok és architektúrák előadás Az adatkapcsolati réteg A fizikai átviteli hibáinak elfedése a hálózati réteg elől Keretezés Adatfolyam
RészletesebbenMatematikai alapok és valószínőségszámítás. Valószínőségi eloszlások Binomiális eloszlás
Matematikai alapok és valószínőségszámítás Valószínőségi eloszlások Binomiális eloszlás Bevezetés A tudományos életben megfigyeléseket teszünk, kísérleteket végzünk. Ezek többféle különbözı eredményre
RészletesebbenA Gray-kód Bináris-kóddá alakításának leírása
A Gray-kód Bináris-kóddá alakításának leírása /Mechatronikai Projekt II. házi feladat/ Bodogán János 2005. április 1. Néhány szó a kódoló átalakítókról Ezek az eszközök kiegészítő számlálók nélkül közvetlenül
RészletesebbenSegédlet az Informatika alapjai I. című tárgy számrendszerek fejezetéhez
Segédlet az Informatika alapjai I. című tárgy számrendszerek fejezetéhez Sándor Tamás, sandor.tamas@kvk.bmf.hu Takács Gergely, takacs.gergo@kvk.bmf.hu Lektorálta: dr. Schuster György PhD, hal@k2.jozsef.kando.hu
RészletesebbenSzámítógépes Grafika SZIE YMÉK
Számítógépes Grafika SZIE YMÉK Analóg - digitális Analóg: a jel értelmezési tartománya (idő), és az értékkészletes is folytonos (pl. hang, fény) Diszkrét idejű: az értelmezési tartomány diszkrét (pl. a
Részletesebben1. INFORMATIKAI ALAPFOGALMAK HÍRKÖZLÉSI RENDSZER SZÁMRENDSZEREK... 6
1. INFORMATIKAI ALAPFOGALMAK... 2 1.1 AZ INFORMÁCIÓ... 2 1.2 MODELLEZÉS... 2 2. HÍRKÖZLÉSI RENDSZER... 3 2.1 REDUNDANCIA... 3 2.2 TÖMÖRÍTÉS... 3 2.3 HIBAFELISMERŐ ÉS JAVÍTÓ KÓDOK... 4 2.4 KRIPTOGRÁFIA...
RészletesebbenLineáris kódok. u esetén u oszlopvektor, u T ( n, k ) május 31. Hibajavító kódok 2. 1
Lieáris kódok Defiíció. Legye SF q. Ekkor S az F q test feletti vektortér. K lieáris kód, ha K az S k-dimeziós altere. [,k] q vagy [,k,d] q. Jelölések: F u eseté u oszlopvektor, u T (, k ) q sorvektor.
RészletesebbenBalázs Ildikó* ELEKTRONIKUS KOMMUNIKÁCIÓ JÖVİNK KULCSAI
Balázs Ildikó* ELEKTRONIKUS KOMMUNIKÁCIÓ JÖVİNK KULCSAI AZ INFORMATIKA TÉRNYERÉSE A HÉTKÖZNAPI ÉLETBEN, AZ ÜZLETI FOLYAMATOKBAN A számítástechnika, a digitális számítógépek története minden más korábbi
RészletesebbenAszinkron sorrendi hálózatok
Aszinkron sorrendi hálózatok Benesóczky Zoltán 24 A jegyzetet a szerzıi jog védi. Azt a BME hallgatói használhatják, nyomtathatják tanulás céljából. Minden egyéb felhasználáshoz a szerzı belegyezése szükséges.
RészletesebbenNagy Gábor compalg.inf.elte.hu/ nagy ősz
Diszkrét matematika 1. középszint 2016. ősz 1. Diszkrét matematika 1. középszint 11. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Mérai László diái alapján Komputeralgebra
RészletesebbenAssembly programozás: 2. gyakorlat
Assembly programozás: 2. gyakorlat Számrendszerek: Kettes (bináris) számrendszer: {0, 1} Nyolcas (oktális) számrendszer: {0,..., 7} Tízes (decimális) számrendszer: {0, 1, 2,..., 9} 16-os (hexadecimális
RészletesebbenBináris egység: bit (binary unit) bit ~ b; byte ~ B (Gb Gigabit;GB Gigabyte) Gb;GB;Gib;GiB mind más. Elnevezés Jele Értéke Elnevezés Jele Értéke
Kódolások Adatok kódolása Bináris egység: bit (binary unit) bit ~ b; byte ~ B (Gb Gigabit;GB Gigabyte) Gb;GB;Gib;GiB mind más. Elnevezés Jele Értéke Elnevezés Jele Értéke Kilo K 1 000 Kibi Ki 1 024 Mega
RészletesebbenDiszkrét matematika I.
Diszkrét matematika I. középszint 2014. ősz 1. Diszkrét matematika I. középszint 11. előadás Mérai László diái alapján Komputeralgebra Tanszék 2014. ősz Kongruenciák Diszkrét matematika I. középszint 2014.
RészletesebbenBevezetés az informatikába gyakorló feladatok Utoljára módosítva:
Tartalom 1. Számrendszerek közti átváltás... 2 1.1. Megoldások... 4 2. Műveletek (+, -, bitműveletek)... 7 2.1. Megoldások... 8 3. Számítógépes adatábrázolás... 12 3.1. Megoldások... 14 A gyakorlósor lektorálatlan,
RészletesebbenLCD kezelési útmutató 4.1 verzióhoz
LCD kezelési útmutató 4.1 verzióhoz 1. Fıképernyı Az LCD modul egy 4 soros és soronként 20 karakteres képernyıvel rendelkezik. A számbillentyőzeten megtalálhatóak 0-9-ig a számok. A * és # gombok funkció
RészletesebbenStatisztikai módszerek
Statisztikai módszerek A hibaelemzı módszereknél azt néztük, vannak-e kiugró, kritikus hibák, amelyek a szabályozás kivételei. Ezekkel foglalkozni kell; minıségavító szabályozásra van szükség. A statisztikai
RészletesebbenAlgoritmuselmélet 7. előadás
Algoritmuselmélet 7. előadás Katona Gyula Y. Budapesti Műszaki és Gazdaságtudományi Egyetem Számítástudományi Tsz. I. B. 137/b kiskat@cs.bme.hu 2002 Március 11. ALGORITMUSELMÉLET 7. ELŐADÁS 1 Múltkori
Részletesebben4. Fejezet : Az egész számok (integer) ábrázolása
4. Fejezet : Az egész számok (integer) ábrázolása The Architecture of Computer Hardware and Systems Software: An Information Technology Approach 3. kiadás, Irv Englander John Wiley and Sons 2003 Wilson
RészletesebbenHarmadik elıadás Klasszikus titkosítások II.
Kriptográfia Harmadik elıadás Klasszikus titkosítások II. Dr. Németh L. Zoltán SZTE, Számítástudomány Alapjai Tanszék 2012 Vernam-titkosító Ideális estben a kulcs ugyanolyan hosszú, mint a nyílt szöveg
RészletesebbenLINEÁRIS PROGRAMOZÁSI FELADATOK MEGOLDÁSA SZIMPLEX MÓDSZERREL
LINEÁRIS PROGRAMOZÁSI FELADATOK MEGOLDÁSA SZIMPLEX MÓDSZERREL x 1-2x 2 6 -x 1-3x 3 = -7 x 1 - x 2-3x 3-2 3x 1-2x 2-2x 3 4 4x 1-2x 2 + x 3 max Alapfogalmak: feltételrendszer (narancs színnel jelölve), célfüggvény
RészletesebbenFeladat: Indítsd el a Jegyzettömböt (vagy Word programot)! Alt + számok a numerikus billentyűzeten!
Jelek JEL: információs értékkel bír Csatorna: Az információ eljuttatásához szükséges közeg, ami a jeleket továbbítja a vevőhöz, Jelek típusai 1. érzékszervekkel felfogható o vizuális (látható) jelek 1D,
RészletesebbenProgramozott soros szinkron adatátvitel
Programozott soros szinkron adatátvitel 1. Feladat Név:... Irjon programot, mely a P1.0 kimenet egy lefutó élének időpontjában a P1.1 kimeneten egy adatbitet ad ki. A bájt legalacsonyabb helyiértéke 1.
RészletesebbenGyakorló feladatok. /2 Maradék /16 Maradék /8 Maradék
Gyakorló feladatok Számrendszerek: Feladat: Ábrázold kettes számrendszerbe a 639 10, 16-os számrendszerbe a 311 10, 8-as számrendszerbe a 483 10 számot! /2 Maradék /16 Maradék /8 Maradék 639 1 311 7 483
RészletesebbenSzámítógépes Hálózatok. 5. gyakorlat
Számítógépes Hálózatok 5. gyakorlat Feladat 0 Számolja ki a CRC kontrollösszeget az 11011011001101000111 üzenetre, ha a generátor polinom x 4 +x 3 +x+1! Mi lesz a 4 bites kontrollösszeg? A fenti üzenet
RészletesebbenDigitális technika VIMIAA02 1. EA
BUDAPESTI MŰSZAKI ÉS GAZDASÁGTUDOMÁNYI EGYETEM VILLAMOSMÉRNÖKI ÉS INFORMATIKAI KAR MÉRÉSTECHNIKA ÉS INFORMÁCIÓS RENDSZEREK TANSZÉK Digitális technika VIMIAA02 1. EA Fehér Béla BME MIT Digitális Rendszerek
Részletesebben1. előadás. Lineáris algebra numerikus módszerei. Hibaszámítás Számábrázolás Kerekítés, levágás Klasszikus hibaanalízis Abszolút hiba Relatív hiba
Hibaforrások Hiba A feladatok megoldása során különféle hibaforrásokkal találkozunk: Modellhiba, amikor a valóságnak egy közelítését használjuk a feladat matematikai alakjának felírásához. (Pl. egy fizikai
RészletesebbenKvantum-hibajavítás II.
LOGO Kvantum-hibajavítás II. Gyöngyösi László BME Villamosmérnöki és Informatikai Kar A Shor-kódolás QECC Quantum Error Correction Coding A Shor-féle kódolás segítségével egyidejűleg mindkét típusú hiba
RészletesebbenPRÍMSZÁMOK ÉS A TITKOSÍRÁS
PRÍMSZÁMOK ÉS A TITKOSÍRÁS Meszéna Tamás Ciszterci Rend Nagy Lajos Gimnáziuma és Kollégiuma, Pécs, meszena.tamas@gmail.com, az ELTE Fizika Tanítása doktori program hallgatója ÖSSZEFOGLALÁS Úgy tapasztaltam,
RészletesebbenSZÁMÉRTÉKEK (ÁT)KÓDOLÁSA
1 ELSŐ GYAKORLAT SZÁMÉRTÉKEK (ÁT)KÓDOLÁSA A feladat elvégzése során a következőket fogjuk gyakorolni: Számrendszerek közti átváltás előjelesen és előjel nélkül. Bináris, decimális, hexadexcimális számrendszer.
RészletesebbenSzakdolgozat. Pongor Gábor
Szakdolgozat Pongor Gábor Debrecen 2009 Debreceni Egyetem Informatikai Kar Egy kétszemélyes játék számítógépes megvalósítása Témavezetı: Mecsei Zoltán Egyetemi tanársegéd Készítette: Pongor Gábor Programozó
Részletesebben2.3. Soros adatkommunikációs rendszerek CAN (Harmadik rész alapfogalmak II.)
2.3. Soros adatkommunikációs rendszerek CAN (Harmadik rész alapfogalmak II.) 2. Digitálistechnikai alapfogalmak II. Ahhoz, hogy valamilyen szinten követni tudjuk a CAN hálózatban létrejövő információ-átviteli
RészletesebbenVerzió: 1.7 Dátum: 2010-02-18. Elektronikus archiválási útmutató
Verzió: 1.7 Dátum: 2010-02-18 Elektronikus archiválási útmutató Tartalom 1 Bevezetés... 2 2 Az archiválandó e-akta összeállítása... 2 2.1 Metaadatok kitöltése... 2 2.2 Az archiválandó e-akta összeállítása...
RészletesebbenInfóka verseny. 1. Feladat. Számok 25 pont
Infóka verseny megoldása 1. Feladat. Számok 25 pont Pistike és Gyurika egy olyan játékot játszik, amelyben prímszámokat kell mondjanak. Az nyer, aki leghamarabb ér el 1000 fölé. Mindkét gyerek törekedik
RészletesebbenBevezetés a számítástechnikába
Bevezetés a számítástechnikába Beadandó feladat, kódrendszerek Fodor Attila Pannon Egyetem Műszaki Informatikai Kar Villamosmérnöki és Információs Rendszerek Tanszék foa@almos.vein.hu 2010 október 12.
RészletesebbenWebdesign II Oldaltervezés 3. Tipográfiai alapismeretek
Webdesign II Oldaltervezés 3. Tipográfiai alapismeretek Tipográfia Tipográfia: kép és szöveg együttes elrendezésével foglalkozik. A tipográfiát hagyományosan a grafikai tervezéssel, főként a nyomdai termékek
RészletesebbenA tartalomelemzés szőkebb értelemben olyan szisztematikus kvalitatív eljárás, amely segítségével bármely szöveget értelmezni tudunk, és
Tartalomelemzés A tartalomelemzés szőkebb értelemben olyan szisztematikus kvalitatív eljárás, amely segítségével bármely szöveget értelmezni tudunk, és végeredményben a szöveg írójáról vonhatunk le következtetéseket.
RészletesebbenSzín számokkal Képábrázolás
2. foglalkozás Szín számokkal Képábrázolás Összegzés A számítógépek a rajzokat, fényképeket és más képeket pusztán számokat használva tárolják. A következő foglalkozás bemutatja, hogyan tudják ezt csinálni.
RészletesebbenDiszkrét matematika II. feladatok
Diszkrét matematika II. feladatok 1. Gráfelmélet 1.1. Könnyebb 1. Rajzold le az összes, páronként nem izomorf 3, 4, illetve 5 csúcsú egyszerű gráfot! 2. Van-e olyan (legalább kétpontú) gráf, melyben minden
RészletesebbenDIGITÁLIS TECHNIKA I BINÁRIS SZÁMRENDSZER BEVEZETŐ ÁTTEKINTÉS BINÁRIS SZÁMRENDSZER HELYÉRTÉK. Dr. Lovassy Rita Dr.
26..5. DIGITÁLIS TEHNIK I Dr. Lovassy Rita Dr. Pődör álint Óbudai Egyetem KVK Mikroelektronikai és Technológia Intézet INÁRIS SZÁMRENDSZER 5. ELŐDÁS 2 EVEZETŐ ÁTTEKINTÉS 6. előadás témája a digitális rendszerekben
RészletesebbenGyakorló feladatok az 1. nagy zárthelyire
Gyakorló feladatok az 1. nagy zárthelyire 2012. október 7. 1. Egyszerű, bevezető feladatok 1. Kérjen be a felhasználótól egy sugarat. Írja ki az adott sugarú kör kerületét illetve területét! (Elegendő
RészletesebbenA 2017/2018 tanévi Országos Középiskolai Tanulmányi Verseny első fordulójának feladatai. INFORMATIKA II. (programozás) kategória
Oktatási Hivatal A 2017/2018 tanévi Országos Középiskolai Tanulmányi Verseny első fordulójának feladatai 1. feladat: Repülők (20 pont) INFORMATIKA II. (programozás) kategória Ismerünk városok közötti repülőjáratokat.
RészletesebbenAz Informatika Elméleti Alapjai
Az Informatika Elméleti Alapjai dr. Kutor László Jelek típusai Átalakítás az analóg és digitális rendszerek között http://mobil.nik.bmf.hu/tantargyak/iea.html Felhasználónév: iea Jelszó: IEA07 IEA 3/1
RészletesebbenPISA2000. Nyilvánosságra hozott feladatok matematikából
PISA2000 Nyilvánosságra hozott feladatok matematikából Tartalom Tartalom 3 Almafák 8 Földrész területe 12 Háromszögek 14 Házak 16 Versenyautó sebessége Almafák M136 ALMAFÁK Egy gazda kertjében négyzetrács
RészletesebbenMatematikai alapok és valószínőségszámítás. Középértékek és szóródási mutatók
Matematikai alapok és valószínőségszámítás Középértékek és szóródási mutatók Középértékek A leíró statisztikák talán leggyakrabban használt csoportját a középértékek jelentik. Legkönnyebben mint az adathalmaz
RészletesebbenA nyilvános kulcsú algoritmusokról. Hálózati biztonság II. A nyilvános kulcsú algoritmusokról (folyt.) Az RSA. Más nyilvános kulcsú algoritmusok
Hálózati biztonság II. Mihalik Gáspár D(E(P))=P A nyilvános kulcsú algoritmusokról A két mővelet (D és E) ezeknél az algoritmusoknál ugyanaz: D(E(P))=P=E(D(P)), viszont más kulcsokkal végzik(!), ami azt
RészletesebbenFEGYVERNEKI SÁNDOR, Valószínűség-sZÁMÍTÁs És MATEMATIKAI
FEGYVERNEKI SÁNDOR, Valószínűség-sZÁMÍTÁs És MATEMATIKAI statisztika 10 X. SZIMULÁCIÓ 1. VÉLETLEN számok A véletlen számok fontos szerepet játszanak a véletlen helyzetek generálásában (pénzérme, dobókocka,
RészletesebbenNagy Gábor compalg.inf.elte.hu/ nagy ősz
Diszkrét matematika 1. estis képzés 2017. ősz 1. Diszkrét matematika 1. estis képzés 9. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Mérai László diái alapján
RészletesebbenDigitális technika VIMIAA01
BUDAPESTI MŰSZAKI ÉS GAZDASÁGTUDOMÁNYI EGYETEM VILLAMOSMÉRNÖKI ÉS INFORMATIKAI KAR MÉRÉSTECHNIKA ÉS INFORMÁCIÓS RENDSZEREK TANSZÉK Digitális technika VIMIAA01 Fehér Béla BME MIT Digitális Rendszerek Számítógépek
Részletesebben25. tétel: Bizonyítási módszerek és bemutatásuk tételek bizonyításában, tétel és megfordítása, szükséges és elégséges feltétel
5. tétel: Bizonyítási módszerek és bemutatásuk tételek bizonyításában, tétel és megfordítása, szükséges és elégséges feltétel Axióma: Bizonyítás: olyan állítás, amelynek igazságát bizonyítás nélkül elfogadjuk.
Részletesebben3. feladat Hány olyan nél kisebb pozitív egész szám van, amelyben a számjegyek összege 2?
Varga Tamás Matematikaverseny iskolai forduló 2010. 1. feladat A tengeren léket kapott egy hajó, de ezt csak egy óra múlva vették észre. Ekkorra már 3 m 3 víz befolyt a hajóba. Rögtön mőködésbe hoztak
RészletesebbenDigitális technika VIMIAA02 1. EA Fehér Béla BME MIT
BUDAPESTI MŰSZAKI ÉS GAZDASÁGTUDOMÁNYI EGYETEM VILLAMOSMÉRNÖKI ÉS INFORMATIKAI KAR MÉRÉSTECHNIKA ÉS INFORMÁCIÓS RENDSZEREK TANSZÉK VIMIAA02 1. EA Fehér Béla BME MIT Digitális Rendszerek Számítógépek Számítógép
RészletesebbenElemi matematika szakkör
Elemi matematika szakkör Kolozsvár, 2015. október 5. 1.1. Feladat. Egy pozitív egész számot K tulajdonságúnak nevezünk, ha számjegyei nullától különböznek és nincs két azonos számjegye. Határozd meg az
Részletesebben2. gyakorlat Mintavételezés, kvantálás
2. gyakorlat Mintavételezés, kvantálás x(t) x[k]= =x(k T) Q x[k] ^ D/A x(t) ~ ampl. FOLYTONOS idı FOLYTONOS ANALÓG DISZKRÉT MINTAVÉTELEZETT DISZKRÉT KVANTÁLT DIGITÁLIS Jelek visszaállítása egyenköző mintáinak
Részletesebben2018, Diszkrét matematika
Diszkrét matematika 7. előadás mgyongyi@ms.sapientia.ro Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia 2018, őszi félév Miről volt szó az elmúlt előadáson? számrendszerek számrendszerek
RészletesebbenAnalóg-digitális átalakítás. Rencz Márta/ Ress S. Elektronikus Eszközök Tanszék
Analóg-digitális átalakítás Rencz Márta/ Ress S. Elektronikus Eszközök Tanszék Mai témák Mintavételezés A/D átalakítók típusok D/A átalakítás 12/10/2007 2/17 A/D ill. D/A átalakítók A világ analóg, a jelfeldolgozás
RészletesebbenSapientia Egyetem, Matematika-Informatika Tanszék.
Kriptográfia és Információbiztonság 8. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? az RSA titkosító
RészletesebbenMéretlánc (méretháló) átrendezés elmélete
Méretlánc (méretháló) átrendezés elmélete Tőrés, bázis fogalma és velük kapcsolatos szabályok: Tőrés: A beszerelendı, vagy megmunkálandó alkatrésznek a névleges és a valós mérete közötti megengedhetı legnagyobb
Részletesebben