Hibajavítás, -jelzés. Informatikai rendszerek alapjai. Horváth Árpád november 24.

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "Hibajavítás, -jelzés. Informatikai rendszerek alapjai. Horváth Árpád november 24."

Átírás

1 Hibajavítás és hibajelzés Informatikai rendszerek alapjai Óbudai Egyetem Alba Regia M szaki Kar (AMK) Székesfehérvár november 24.

2 Vázlat 1 Hibákról 2

3 Információátvitel diagrammja forrás csatorna nyel zaj Példák: Beszélgetés forrás: száj, csatorna: leveg, nyel : fül Földfelszíni rádióadás forrás: a rádióadó vagy az átjátszó antennája, csatorna: az éter, nyel : a rádió antennája Internet forrás: router1, csatorna: üvegszál, nyel : router2

4 Hibák el fordulása Üvegszálakon ritkán Sodrott érpáron (pl. UTP kábel) gyakrabban Vezeték nélküli hálózatokban gyakran

5 Hibák el fordulása Üvegszálakon ritkán Sodrott érpáron (pl. UTP kábel) gyakrabban Vezeték nélküli hálózatokban gyakran Egyes közegekben (pl. rádió) általában csoportosan El ny: kevesebb adatcsomagot érint Hátrány: nehezebb jelezni ill. javítani a hibát

6 Vázlat 1 Hibákról 2

7 Hibajavítás és -jelzés Két lehet ség: Annyi redundanciát adunk minden elküldött adatblokkhoz, hogy visszaállítható legyen az eredeti.

8 Hibajavítás és -jelzés Két lehet ség: Annyi redundanciát adunk minden elküldött adatblokkhoz, hogy visszaállítható legyen az eredeti. hibajavító kód error-correcting code

9 Hibajavítás és -jelzés Két lehet ség: Annyi redundanciát adunk minden elküldött adatblokkhoz, hogy visszaállítható legyen az eredeti. hibajavító kód error-correcting code Annyi redundanciát adunk minden elküldött adatblokkhoz, hogy kiderüljön, hogy hibás adatot kaptunk-e.

10 Hibajavítás és -jelzés Két lehet ség: Annyi redundanciát adunk minden elküldött adatblokkhoz, hogy visszaállítható legyen az eredeti. hibajavító kód error-correcting code Annyi redundanciát adunk minden elküldött adatblokkhoz, hogy kiderüljön, hogy hibás adatot kaptunk-e. Ha hibás, újraküldjük.

11 Hibajavítás és -jelzés Két lehet ség: Annyi redundanciát adunk minden elküldött adatblokkhoz, hogy visszaállítható legyen az eredeti. hibajavító kód error-correcting code Annyi redundanciát adunk minden elküldött adatblokkhoz, hogy kiderüljön, hogy hibás adatot kaptunk-e. Ha hibás, újraküldjük. hibajelz kód error-detecting code

12 Hibajavítás és -jelzés Két lehet ség: Annyi redundanciát adunk minden elküldött adatblokkhoz, hogy visszaállítható legyen az eredeti. hibajavító kód error-correcting code Annyi redundanciát adunk minden elküldött adatblokkhoz, hogy kiderüljön, hogy hibás adatot kaptunk-e. Ha hibás, újraküldjük. hibajelz kód error-detecting code Az els akkor ha nem küldhet újra az adat (CD, DVD), illetve adatszórásnál (digitális rádió, TV).

13 Alapfogalmak Kódszavak (codeword): m üzenetbitb l (message bit) és r redundáns ellen rz bitb l állnak. A teljes hossz n = m + r. Deníció Az olyan helyek számát, ahol két kódszóban különböz bitek állnak, a két kódszó Hamming-távolságának nevezzük. (Hamming, 1950)

14 Alapfogalmak Példa a kódszó b kódszó d(ab) = a Hamming-távolsága a két kódszónak. Ha két kódszó Hamming-távolsága 4, akkor hogy az egyik a másikba menjen. hiba kell ahhoz,

15 Alapfogalmak Példa a kódszó b kódszó d(ab) = 4 a Hamming-távolsága a két kódszónak. Ha két kódszó Hamming-távolsága 4, akkor hogy az egyik a másikba menjen. hiba kell ahhoz,

16 Alapfogalmak Példa a kódszó b kódszó d(ab) = 4 a Hamming-távolsága a két kódszónak. Ha két kódszó Hamming-távolsága 4, akkor 4 hiba kell ahhoz, hogy az egyik a másikba menjen.

17 Üzenetek száma n = m + r (kódhossz = üzenet + redundáns) lehetséges üzenetünk van. Az n bitb l bitsorozatot alkothatunk, de ezek közül csak lesz érvényes.

18 Üzenetek száma n = m + r (kódhossz = üzenet + redundáns) 2 m lehetséges üzenetünk van. Az n bitb l bitsorozatot alkothatunk, de ezek közül csak lesz érvényes.

19 Üzenetek száma n = m + r (kódhossz = üzenet + redundáns) 2 m lehetséges üzenetünk van. Az n bitb l 2 n bitsorozatot alkothatunk, de ezek közül csak lesz érvényes.

20 Üzenetek száma n = m + r (kódhossz = üzenet + redundáns) 2 m lehetséges üzenetünk van. Az n bitb l 2 n bitsorozatot alkothatunk, de ezek közül csak 2 m lesz érvényes.

21 Kód és kódszó Deníció Az érvényes n bites bitsorozatokat kódszavaknak nevezzük. A kódszavak összességét kódnak nevezzük.

22 Alapfogalmak Deníció Egy kód Hamming-távolságán a minimális távolságot értjük, amelyet két kódszava között találunk. Példa Az alábbi kód Hamming-távolsága. a b c d(ab) = d(bc) = d(ac) =

23 Alapfogalmak Deníció Egy kód Hamming-távolságán a minimális távolságot értjük, amelyet két kódszava között találunk. Példa Az alábbi kód Hamming-távolsága. a b c d(ab) = 4 d(bc) = d(ac) =

24 Alapfogalmak Deníció Egy kód Hamming-távolságán a minimális távolságot értjük, amelyet két kódszava között találunk. Példa Az alábbi kód Hamming-távolsága. a b c d(ab) = 4 d(bc) = 5 d(ac) =

25 Alapfogalmak Deníció Egy kód Hamming-távolságán a minimális távolságot értjük, amelyet két kódszava között találunk. Példa Az alábbi kód Hamming-távolsága. a b c d(ab) = 4 d(bc) = 5 d(ac) = 5

26 Alapfogalmak Deníció Egy kód Hamming-távolságán a minimális távolságot értjük, amelyet két kódszava között találunk. Példa Az alábbi kód Hamming-távolsága 4. a b c d(ab) = 4 d(bc) = 5 d(ac) = 5

27 Hamming-kódolás (1950), Richard Hamming ( )

28 Egy kód Hamming-távolsága 4. Legfeljebb hiba lehet, hogy biztosan ne kapjunk másik kódszót az eredeti helyett. Legfeljebb hiba lehet, hogy biztosan ki tudjuk találni, melyik volt az eredeti kódszó.

29 Egy kód Hamming-távolsága 4. Legfeljebb hiba lehet, hogy biztosan ne kapjunk másik kódszót az eredeti helyett. Legfeljebb hiba lehet, hogy biztosan ki tudjuk találni, melyik volt az eredeti kódszó. kódszó 1 kódszó 2

30 Egy kód Hamming-távolsága 4. Legfeljebb 3 hiba lehet, hogy biztosan ne kapjunk másik kódszót az eredeti helyett. Legfeljebb hiba lehet, hogy biztosan ki tudjuk találni, melyik volt az eredeti kódszó. kódszó 1 kódszó 2

31 Egy kód Hamming-távolsága 4. Legfeljebb 3 hiba lehet, hogy biztosan ne kapjunk másik kódszót az eredeti helyett. Legfeljebb 1 hiba lehet, hogy biztosan ki tudjuk találni, melyik volt az eredeti kódszó. kódszó 1 kódszó 2

32 Feladat Maximum e hibára számítunk. Mennyi legyen a kód d Hamming-távolsága, hogy ki tudjuk mutatni a hibát?

33 Feladat Maximum e hibára számítunk. Mennyi legyen a kód d Hamming-távolsága, hogy ki tudjuk mutatni a hibát? d e + 1

34 Feladat Maximum e hibára számítunk. Mennyi legyen a kód d Hamming-távolsága, hogy ki tudjuk mutatni a hibát? d e + 1 Mennyi legyen a kód d Hamming-távolsága, hogy javítani tudjuk a hibát?

35 Feladat Maximum e hibára számítunk. Mennyi legyen a kód d Hamming-távolsága, hogy ki tudjuk mutatni a hibát? d e + 1 Mennyi legyen a kód d Hamming-távolsága, hogy javítani tudjuk a hibát? d 2e + 1

36 Gondolkozzunk! Biztosan sikerül megoldani. Hogyan lehetne olyan kódot el állítani, hogy egy hibát ki tudjunk mutatni? Azaz jönnek adott hosszúságú üzenetek (bitsorozatok), és mindegyik helyett egy másik bitsorozatot küldünk, úgy, hogy meg tudjuk mondani, hogy hibásan ment-e át az üzenet, és ha nem, meg tudjuk határozni az üzenetet. Több bit kell? Elég ugyanannyi? Vagy kevesebb is?

37 Na és ezt sikerül? Hogyan lehetne olyan kódot el állítani, hogy egy hibát ki tudjunk javítani? Egyel re nem érdekel, hogy milyen hosszúak a kódszavak.

38 Paritásbit Deníció Ha a kódszóhoz egy olyan bitet f zünk, hogy a kódszóban lev 1-esek száma páros (illetve páratlan) legyen. Ezt a bitet nevezzük páros (páratlan) paritásbitnek. Továbbiakban páros paritásbitet használunk. Pl Pl

39 Paritásbit Deníció Ha a kódszóhoz egy olyan bitet f zünk, hogy a kódszóban lev 1-esek száma páros (illetve páratlan) legyen. Ezt a bitet nevezzük páros (páratlan) paritásbitnek. Továbbiakban páros paritásbitet használunk. Pl Pl

40 Paritásbit Deníció Ha a kódszóhoz egy olyan bitet f zünk, hogy a kódszóban lev 1-esek száma páros (illetve páratlan) legyen. Ezt a bitet nevezzük páros (páratlan) paritásbitnek. Továbbiakban páros paritásbitet használunk. Pl Pl A paritásbit hozzáf zésével kapott kód Hamming-távolsága:

41 Paritásbit Deníció Ha a kódszóhoz egy olyan bitet f zünk, hogy a kódszóban lev 1-esek száma páros (illetve páratlan) legyen. Ezt a bitet nevezzük páros (páratlan) paritásbitnek. Továbbiakban páros paritásbitet használunk. Pl Pl A paritásbit hozzáf zésével kapott kód Hamming-távolsága: 2 Alkalmas-e hibajavításra, jelzésre?

42 Paritásbit Deníció Ha a kódszóhoz egy olyan bitet f zünk, hogy a kódszóban lev 1-esek száma páros (illetve páratlan) legyen. Ezt a bitet nevezzük páros (páratlan) paritásbitnek. Továbbiakban páros paritásbitet használunk. Pl Pl A paritásbit hozzáf zésével kapott kód Hamming-távolsága: 2 Alkalmas-e hibajavításra, jelzésre? 1 bithiba jelzésére alkalmas (SEDsingle error detection)

43 Egy bithiba javítása (SECsingle error correction) Hány bites üzenetünk lehet, ha r többlet bitet adunk az üzenethez? kódhossz (n) = üzenethossz (m) + redundáns bitek száma (r)

44 Egy bithiba javítása (SECsingle error correction) Hány bites üzenetünk lehet, ha r többlet bitet adunk az üzenethez? kódhossz (n) = üzenethossz (m) + redundáns bitek száma (r) Egy kódszó és 1 bithibás szomszédai együtt n + 1 bitsorozatot adnak.

45 Egy bithiba javítása (SECsingle error correction) Hány bites üzenetünk lehet, ha r többlet bitet adunk az üzenethez? kódhossz (n) = üzenethossz (m) + redundáns bitek száma (r) Egy kódszó és 1 bithibás szomszédai együtt n + 1 bitsorozatot adnak. A 2 m üzenethez legalább 2 m (n + 1) különböz bitsorozat kell.

46 Egy bithiba javítása (SECsingle error correction) Hány bites üzenetünk lehet, ha r többlet bitet adunk az üzenethez? kódhossz (n) = üzenethossz (m) + redundáns bitek száma (r) Egy kódszó és 1 bithibás szomszédai együtt n + 1 bitsorozatot adnak. A 2 m üzenethez legalább 2 m (n + 1) különböz bitsorozat kell. Ha n bites kódszavakat küldünk, akkor a 2 n 2 m (n + 1) egyenl tlenségnek kell teljesülnie, hogy egy bithiba javítása lehetséges legyen.

47 Egy bithiba javítása (SECsingle error correction) Hány bites üzenetünk lehet, ha r többlet bitet adunk az üzenethez? kódhossz (n) = üzenethossz (m) + redundáns bitek száma (r) Egy kódszó és 1 bithibás szomszédai együtt n + 1 bitsorozatot adnak. A 2 m üzenethez legalább 2 m (n + 1) különböz bitsorozat kell. Ha n bites kódszavakat küldünk, akkor a 2 n 2 m (n + 1) egyenl tlenségnek kell teljesülnie, hogy egy bithiba javítása lehetséges legyen. Mivel n = r + m, 2 r m + r + 1 egyenl tlenségnek kell teljesülnie.

48 Egy bithiba javítása (SECsingle error correction) Hány bites üzenetünk lehet, ha r többlet bitet adunk az üzenethez? kódhossz (n) = üzenethossz (m) + redundáns bitek száma (r) Egy kódszó és 1 bithibás szomszédai együtt n + 1 bitsorozatot adnak. A 2 m üzenethez legalább 2 m (n + 1) különböz bitsorozat kell. Ha n bites kódszavakat küldünk, akkor a 2 n 2 m (n + 1) egyenl tlenségnek kell teljesülnie, hogy egy bithiba javítása lehetséges legyen. Mivel n = r + m, 2 r m + r + 1 egyenl tlenségnek kell teljesülnie. Az egyenl tlenséget teljesít minimális egész r bittel tényleg létrehozható egy bithibát javító kódolás: a Hamming-kód.

49 A Hamming(7, 4)-kód

50 A Hamming-kód A biteket 1-t l sorszámozzuk balról jobbra.

51 A Hamming-kód A biteket 1-t l sorszámozzuk balról jobbra. Minden kett -hatvány (2 i ) helyen paritásbit van.

52 A Hamming-kód A biteket 1-t l sorszámozzuk balról jobbra. Minden kett -hatvány (2 i ) helyen paritásbit van. Az egyes paritásbitek nem az összes bitet ellen rzik.

53 A Hamming-kód A biteket 1-t l sorszámozzuk balról jobbra. Minden kett -hatvány (2 i ) helyen paritásbit van. Az egyes paritásbitek nem az összes bitet ellen rzik. A paritásbit ellen rzi a teljes kulcsszó i. bitjét, ha az i kettes számrendszerbeli alakjában szerepel a 2 i helyiérték.

54 A Hamming-kód A biteket 1-t l sorszámozzuk balról jobbra. Minden kett -hatvány (2 i ) helyen paritásbit van. Az egyes paritásbitek nem az összes bitet ellen rzik. A paritásbit ellen rzi a teljes kulcsszó i. bitjét, ha az i kettes számrendszerbeli alakjában szerepel a 2 i helyiérték. Például a 6. bitet ellen rzi a nem. paritásbit, a többi

55 A Hamming-kód A biteket 1-t l sorszámozzuk balról jobbra. Minden kett -hatvány (2 i ) helyen paritásbit van. Az egyes paritásbitek nem az összes bitet ellen rzik. A paritásbit ellen rzi a teljes kulcsszó i. bitjét, ha az i kettes számrendszerbeli alakjában szerepel a 2 i helyiérték. Például a 6. bitet ellen rzi a 4-es és 2-es paritásbit, a többi nem.

56 A Hamming-kód A biteket 1-t l sorszámozzuk balról jobbra. Minden kett -hatvány (2 i ) helyen paritásbit van. Az egyes paritásbitek nem az összes bitet ellen rzik. A paritásbit ellen rzi a teljes kulcsszó i. bitjét, ha az i kettes számrendszerbeli alakjában szerepel a 2 i helyiérték. Például a 6. bitet ellen rzi a 4-es és 2-es paritásbit, a többi nem. 6=4+2=110 2

57 A Hamming-kód A biteket 1-t l sorszámozzuk balról jobbra. Minden kett -hatvány (2 i ) helyen paritásbit van. Az egyes paritásbitek nem az összes bitet ellen rzik. A paritásbit ellen rzi a teljes kulcsszó i. bitjét, ha az i kettes számrendszerbeli alakjában szerepel a 2 i helyiérték. Például a 6. bitet ellen rzi a 4-es és 2-es paritásbit, a többi nem. 6=4+2=110 2 bit P 1 P P P P P

58 Példa Az üzenet kódolása, és visszaállítása a kód 7. bitjének meghibásodása esetén. bit P 1 P 2 11 P P P 1? P 2? P 4? 0 0 1? 1 1 P A keresett Hamming-kódszó , a P i jel oszlopok a paritásbiteket, a többi az üzenet (message) bitjek helye.

59 Példa Az üzenet kódolása, és visszaállítása a kód 7. bitjének meghibásodása esetén. bit P 1 P 2 11 P P P 1? P 2? P 4? 0 0 1? 1 1 P A keresett Hamming-kódszó , a P i jel oszlopok a paritásbiteket, a többi az üzenet (message) bitjek helye.

60 Példa Az üzenet kódolása, és visszaállítása a kód 7. bitjének meghibásodása esetén. bit P 1 P 2 11 P P P 1? P 2? P 4? 0 0 1? 1 1 P A keresett Hamming-kódszó , a P i jel oszlopok a paritásbiteket, a többi az üzenet (message) bitjek helye.

61 Példa Az üzenet kódolása, és visszaállítása a kód 7. bitjének meghibásodása esetén. bit P 1 P 2 11 P P P 1? P 2? P 4? 0 0 1? 1 1 P A keresett Hamming-kódszó , a P i jel oszlopok a paritásbiteket, a többi az üzenet (message) bitjek helye.

62 Példa Az üzenet kódolása, és visszaállítása a kód 7. bitjének meghibásodása esetén. bit P 1 P 2 11 P P P 1? P 2? P 4? 0 0 1? 1 1 P A keresett Hamming-kódszó , a P i jel oszlopok a paritásbiteket, a többi az üzenet (message) bitjek helye.

63 Példa folytatása A keresett Hamming-kódszó , a kódot a csatornán átküldve a 7. bitjének meghibásodása esetén a nyel nél kapott kód Helyes? P 1 P 2 11 P P (egyesek száma) P hibás (3) P hibás (3) P hibás (1) P helyes (2) Hibás 1+2+4= 7.

64 Több bithiba javítása Bonyolultabb algoritmussal olyan kód is el állítható, amely több bithibát is képes javítani. A DVD-n található lmeket, és a digitális televíziós el adásokat (pl. DVB) MPEG kódolással kódolják, amelynek részét képezi a hibajavító kódolás. Az úgynevezett ReedSolomon kódolást használják. Az videó-m sorszórás európai szabványában (DVB) egy 188 bájtos adatcsomaghoz 16 bájtnyi redundáns információt f znek, amely csomagonként 8 bithiba javítására alkalmas.

65 Csoportos hibák elleni védekezés Soronként felírjuk az átküldend Hamming-kódolt kódszavakat (k darabot).

66 Csoportos hibák elleni védekezés Soronként felírjuk az átküldend Hamming-kódolt kódszavakat (k darabot). Oszloponként küldjük át a jeleket.

67 Csoportos hibák elleni védekezés Soronként felírjuk az átküldend Hamming-kódolt kódszavakat (k darabot). Oszloponként küldjük át a jeleket. A nyel nél visszaállítjuk a sorokat, és úgy ellen rzünk.

68 Csoportos hibák elleni védekezés Soronként felírjuk az átküldend Hamming-kódolt kódszavakat (k darabot). Oszloponként küldjük át a jeleket. A nyel nél visszaállítjuk a sorokat, és úgy ellen rzünk. Ha egy k hosszúságú csoportos hiba lép fel, akkor az minden sorban egy bitet ront el, amit a Hamming-kód javítani képes.

69 Csoportos hibák elleni védekezés Soronként felírjuk az átküldend Hamming-kódolt kódszavakat (k darabot). Oszloponként küldjük át a jeleket. A nyel nél visszaállítjuk a sorokat, és úgy ellen rzünk. Ha egy k hosszúságú csoportos hiba lép fel, akkor az minden sorban egy bitet ront el, amit a Hamming-kód javítani képes. km méret adatblokkokhoz kr ellen rz bit.

70 Csoportos hibák elleni védekezés jel 7 bites ASCII-kód Hamming-kódszó O E A R E K Függ legesen küldjük el

71 Egy bithiba javítása (SECsingle error correction) m hosszúságú üzenetnél hány darab (r ) többletbit, hány % redundancia kell? n m r redundancia (%)

72 Egy bithiba javítása (SECsingle error correction) m hosszúságú üzenetnél hány darab (r ) többletbit, hány % redundancia kell? n m r redundancia (%) Miért nem lehet a gyakorlatban akármennyire növelni m-et?

73 Információátvitel diagrammja forrás csat. kódoló csatorna csat. dekódoló forráskódoló forrásdekódoló nyel zaj

74 A generátormátrix és a paritásellen rz mátrix Minden m velet úgy értelmezend, hogy utána kettes maradékot veszünk, tehát 0 és 1 lesz mindenhol az eredményben. A generátormátrix következ képp állítható el az üzenethez tartozó kódszó: Ha x az üzenet bitjeit tartalmazó sorvektor, akkor y = xg a kapott Hammig-kódszó. A H paritásellen rz mátrixsszal tudom ellen rizni, hogy helyes kódszót kaptam-e. Ha y helyes kódszó, akkor Hy T elemei nullák. Ha nem nullák, akkor annyiadik bit romlott el, ahányadik oszlopa megjelenik a H-nak a szorzatban.

75 A generátormátrix és a paritásellen rz mátrix kapcsolata Az általánosan használt esetben a paritásbiteket a kód végére szokták rakni. Ebben az esetben a generátormátrix mindig: G = [A E m ] alakú, a paritásellen rz mátrix, pedig ] H = [E r A T alakú, egymásból el állíthatóak. E k a k k-s egységmátrix. Hamming-kód esetén: r: paritásbitek (redundáns bitek) száma; m: üzenetbitek száma

76 A generátormátrix és a paritásellen rz mátrix a MATLAB-ban A két mátrixot a következ képpen lehet megkapni: [H, G] = hammgen(3); ahol r = 3 az ellen rz bitek száma. Egy példa kódolásra: >> x = [ ]; >> y = mod(x*g, 2) y = A mod(a, 2) függvény a kettes maradékát adja az eredménynek (mátrixnál minden elemnek).

77 Kódszó elen rzése >> y1 = [ ]; >> mod(h*y1', 2) ans = >> H H = Mivel az eredménnyel a 3. oszlop egyezik, ezért a 3. bit sérült. Összehasonlítható az el z oldallal.

78 Feladat Az el z oldal paritásellen rz mátrixa alapján határozzuk meg az A mátrixot és a generátormátrixot!

79 Kódszó elen rzése G =

80 CRC-kód Hasonlat: Ha egy számot elosztunk r + 1-gyel, akkor a maradék legfeljebb r lesz.

81 CRC-kód Hasonlat: Ha egy számot elosztunk r + 1-gyel, akkor a maradék legfeljebb r lesz. Ha egy polinomot elosztunk egy (r + 1)-ed fokszámú polinommal, akkor a maradék legfeljebb r -ed fokszámú lesz.

82 CRC-kód Hasonlat: Ha egy számot elosztunk r + 1-gyel, akkor a maradék legfeljebb r lesz. Ha egy polinomot elosztunk egy (r + 1)-ed fokszámú polinommal, akkor a maradék legfeljebb r -ed fokszámú lesz x 4 + 0x 3 + 0x 2 + 1x 1 + 1x 0 = x 4 + x + 1

83 CRC-kód Hasonlat: Ha egy számot elosztunk r + 1-gyel, akkor a maradék legfeljebb r lesz. Ha egy polinomot elosztunk egy (r + 1)-ed fokszámú polinommal, akkor a maradék legfeljebb r -ed fokszámú lesz x 4 + 0x 3 + 0x 2 + 1x 1 + 1x 0 = x 4 + x + 1 A CRC kód (cyclic redundancy code) esetén az üzenet bitjeit egy polinom együtthatóinak tekintjük,

84 CRC-kód Hasonlat: Ha egy számot elosztunk r + 1-gyel, akkor a maradék legfeljebb r lesz. Ha egy polinomot elosztunk egy (r + 1)-ed fokszámú polinommal, akkor a maradék legfeljebb r -ed fokszámú lesz x 4 + 0x 3 + 0x 2 + 1x 1 + 1x 0 = x 4 + x + 1 A CRC kód (cyclic redundancy code) esetén az üzenet bitjeit egy polinom együtthatóinak tekintjük, el re meghatározott polinommal, az úgynevezett generátor-polinommal, végezzük el az osztást,

85 CRC-kód Hasonlat: Ha egy számot elosztunk r + 1-gyel, akkor a maradék legfeljebb r lesz. Ha egy polinomot elosztunk egy (r + 1)-ed fokszámú polinommal, akkor a maradék legfeljebb r -ed fokszámú lesz x 4 + 0x 3 + 0x 2 + 1x 1 + 1x 0 = x 4 + x + 1 A CRC kód (cyclic redundancy code) esetén az üzenet bitjeit egy polinom együtthatóinak tekintjük, el re meghatározott polinommal, az úgynevezett generátor-polinommal, végezzük el az osztást, a maradék együtthatóit az üzenethez f zzük.

86 CRC-kód Hasonlat: Ha egy számot elosztunk r + 1-gyel, akkor a maradék legfeljebb r lesz. Ha egy polinomot elosztunk egy (r + 1)-ed fokszámú polinommal, akkor a maradék legfeljebb r -ed fokszámú lesz x 4 + 0x 3 + 0x 2 + 1x 1 + 1x 0 = x 4 + x + 1 A CRC kód (cyclic redundancy code) esetén az üzenet bitjeit egy polinom együtthatóinak tekintjük, el re meghatározott polinommal, az úgynevezett generátor-polinommal, végezzük el az osztást, a maradék együtthatóit az üzenethez f zzük. A nyel nél (ismerve a generátor-polinomot) ugyanígy ellen rizni tudjuk a redundáns részt,

87 CRC-kód Hasonlat: Ha egy számot elosztunk r + 1-gyel, akkor a maradék legfeljebb r lesz. Ha egy polinomot elosztunk egy (r + 1)-ed fokszámú polinommal, akkor a maradék legfeljebb r -ed fokszámú lesz x 4 + 0x 3 + 0x 2 + 1x 1 + 1x 0 = x 4 + x + 1 A CRC kód (cyclic redundancy code) esetén az üzenet bitjeit egy polinom együtthatóinak tekintjük, el re meghatározott polinommal, az úgynevezett generátor-polinommal, végezzük el az osztást, a maradék együtthatóit az üzenethez f zzük. A nyel nél (ismerve a generátor-polinomot) ugyanígy ellen rizni tudjuk a redundáns részt, és ha az hibás, akkor újraküldjük az üzenetet.

88 Polinomosztás elvégzése Legyen a generátorpolinom G(x) = x 3 + x + 1 = 1x 3 + 0x 2 + 1x 1 + 1x 0 azaz r = 3, az együtthatók <--- eredeti üzenet <--- r darab 0-val kiegészítem 1011 <--- generátor polinommal osztok <--- eredmény 1011 <--- osztás (...) Az utolsó r bitet f zöm az eredeti üzenethez: bitsorozatot küldöm el.

89 Ellen rzés a nyel nél <--- kódolt üzenet 1011 <--- generátor polinommal osztok <--- eredmény 1011 <--- osztás (...) Minden bit 0 lett, nem sérült az üzenet.

90 CRC-kód tulajdonságai Hardveresen hatékonyan elvégezhet.

91 CRC-kód tulajdonságai Hardveresen hatékonyan elvégezhet. Rézvezetéken, optikai szálakon és merevlemezeken, a bithiba-arány kicsi (< 10 6 ), ott alkalmazzuk.

92 CRC-kód tulajdonságai Hardveresen hatékonyan elvégezhet. Rézvezetéken, optikai szálakon és merevlemezeken, a bithiba-arány kicsi (< 10 6 ), ott alkalmazzuk. A csoportos hibákat, amikor r egymás utáni bit sérül, hatékonyan kimutatja.

Kódelméleti és kriptográai alkalmazások

Kódelméleti és kriptográai alkalmazások Kódelméleti és kriptográai alkalmazások Wettl Ferenc 2015. május 14. Wettl Ferenc Kódelméleti és kriptográai alkalmazások 2015. május 14. 1 / 11 1 Hibajavító kódok 2 Általánosított ReedSolomon-kód Wettl

Részletesebben

Hibadetektáló és javító kódolások

Hibadetektáló és javító kódolások Hibadetektáló és javító kódolások Számítógépes adatbiztonság Hibadetektálás és javítás Zajos csatornák ARQ adatblokk meghibásodási valószínségének csökkentése blokk bvítése redundáns információval Hálózati

Részletesebben

Az adatkapcsolati réteg

Az adatkapcsolati réteg Az adatkapcsolati réteg Programtervező informatikus BSc Számítógép hálózatok és architektúrák előadás Az adatkapcsolati réteg A fizikai átviteli hibáinak elfedése a hálózati réteg elől Keretezés Adatfolyam

Részletesebben

A továbbiakban Y = {0, 1}, azaz minden szóhoz egy bináris sorozatot rendelünk

A továbbiakban Y = {0, 1}, azaz minden szóhoz egy bináris sorozatot rendelünk 1. Kódelmélet Legyen X = {x 1,..., x n } egy véges, nemüres halmaz. X-et ábécének, elemeit betűknek hívjuk. Az X elemeiből képzett v = y 1... y m sorozatokat X feletti szavaknak nevezzük; egy szó hosszán

Részletesebben

Miller-Rabin prímteszt

Miller-Rabin prímteszt Az RSA titkosítás Nyílt kulcsú titkosításnak nevezünk egy E : A B és D : B A leképezés-párt, ha bármely a A-ra D(E(a)) = a (ekkor E szükségképpen injektív leképezés), E ismeretében E(a) könnyen számítható,

Részletesebben

Számítógépes Hálózatok 2012

Számítógépes Hálózatok 2012 Számítógépes Hálózatok 22 4. Adatkapcsolati réteg CRC, utólagos hibajavítás Hálózatok, 22 Hibafelismerés: CRC Hatékony hibafelismerés: Cyclic Redundancy Check (CRC) A gyakorlatban gyakran használt kód

Részletesebben

Diszkrét matematika 2.C szakirány

Diszkrét matematika 2.C szakirány Diszkrét matematika 2.C szakirány 2016. ősz 1. Diszkrét matematika 2.C szakirány 10. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Komputeralgebra Tanszék 2016.

Részletesebben

Diszkrét matematika 2.

Diszkrét matematika 2. Diszkrét matematika 2. 2019. május 3. 1. Diszkrét matematika 2. 10. előadás Fancsali Szabolcs Levente nudniq@cs.elte.hu www.cs.elte.hu/ nudniq Mérai László diái alapján Komputeralgebra Tanszék 2019. május

Részletesebben

Hibajavító kódolás (előadásvázlat, 2012. november 14.) Maróti Miklós

Hibajavító kódolás (előadásvázlat, 2012. november 14.) Maróti Miklós Hibajavító kódolás (előadásvázlat, 2012 november 14) Maróti Miklós Ennek az előadásnak a megértéséhez a következő fogalmakat kell tudni: test, monoid, vektortér, dimenzió, mátrixok Az előadáshoz ajánlott

Részletesebben

3. gyakorlat. Kettes számrendszer: {0, 1} Tízes számrendszer: {0, 1, 2,..., 9} 16-os (hexadecimális számrendszer): {0, 1, 2,..., 9, A, B, C, D, E, F}

3. gyakorlat. Kettes számrendszer: {0, 1} Tízes számrendszer: {0, 1, 2,..., 9} 16-os (hexadecimális számrendszer): {0, 1, 2,..., 9, A, B, C, D, E, F} 3. gyakorlat Számrendszerek: Kettes számrendszer: {0, 1} Tízes számrendszer: {0, 1, 2,..., 9} 16-os (hexadecimális számrendszer): {0, 1, 2,..., 9, A, B, C, D, E, F} Alaki érték: 0, 1, 2,..., 9,... Helyi

Részletesebben

Számítógépes Hálózatok

Számítógépes Hálózatok Számítógépes Hálózatok 4. Előadás: Adatkapcsolati réteg Based on slides from Zoltán Ács ELTE and D. Choffnes Northeastern U., Philippa Gill from StonyBrook University, Revised Spring 2016 by S. Laki Adatkapcsolati

Részletesebben

Nagy Gábor compalg.inf.elte.hu/ nagy

Nagy Gábor  compalg.inf.elte.hu/ nagy Diszkrét matematika 3. estis képzés 2018. ősz 1. Diszkrét matematika 3. estis képzés 11. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Komputeralgebra Tanszék

Részletesebben

AST_v3\ 3.1.3. 3.2.1.

AST_v3\ 3.1.3. 3.2.1. AST_v3\ 3.1.3. 3.2.1. Hibakezelés Az adatfolyam eddig megismert keretekre bontása hasznos és szükséges, de nem elégséges feltétele az adatok hibamentes és megfelelő sorrendű átvitelének. Az adatfolyam

Részletesebben

Számítógépes Hálózatok. 4. gyakorlat

Számítógépes Hálózatok. 4. gyakorlat Számítógépes Hálózatok 4. gyakorlat Feladat 0 Számolja ki a CRC kontrollösszeget az 11011011001101000111 üzenetre, ha a generátor polinom x 4 +x 3 +x+1! Mi lesz a 4 bites kontrollösszeg? A fenti üzenet

Részletesebben

ADATKAPCSOLATI PROTOKOLLOK

ADATKAPCSOLATI PROTOKOLLOK ADATKAPCSOLATI PROTOKOLLOK Hálózati alapismeretek OSI 1 Adatkapcsolati réteg működése Az adatkapcsolati protokollok feladata egy összeállított keret átvitele két csomópont között. Az adatokat a hálózati

Részletesebben

FELADATOK A BEVEZETŽ FEJEZETEK A MATEMATIKÁBA TÁRGY III. FÉLÉVÉHEZ. ÖSSZEÁLLÍTOTTA: LÁNG CSABÁNÉ ELTE IK Budapest

FELADATOK A BEVEZETŽ FEJEZETEK A MATEMATIKÁBA TÁRGY III. FÉLÉVÉHEZ. ÖSSZEÁLLÍTOTTA: LÁNG CSABÁNÉ ELTE IK Budapest FELADATOK A BEVEZETŽ FEJEZETEK A MATEMATIKÁBA TÁRGY III. FÉLÉVÉHEZ ÖSSZEÁLLÍTOTTA: LÁNG CSABÁNÉ ELTE IK Budapest 2007-07-25 A 2. és a 4. fejezet feladatai megoldva megtalálhatók a Testb vítés, véges testek;

Részletesebben

Kódoláselmélet. (Humann kód, hibajavító kódok, véges testek konstrukciója. Reed-Solomon kód és dekódolása.)

Kódoláselmélet. (Humann kód, hibajavító kódok, véges testek konstrukciója. Reed-Solomon kód és dekódolása.) Kódoláselmélet. (Humann kód, hibajavító kódok, véges testek konstrukciója. Reed-Solomon kód és dekódolása.) 1 Kommunikáció során az adótól egy vev ig viszünk át valamilyen adatot egy csatornán keresztül.

Részletesebben

Diszkrét matematika 2.C szakirány

Diszkrét matematika 2.C szakirány Diszkrét matematika 2.C szakirány 2017. tavasz 1. Diszkrét matematika 2.C szakirány 10. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Komputeralgebra Tanszék

Részletesebben

Informatikai Rendszerek Alapjai

Informatikai Rendszerek Alapjai Informatikai Rendszerek Alapjai Dr. Kutor László A redundancia fogalma és mérése Minimális redundanciájú kódok 1. http://uni-obuda.hu/users/kutor/ IRA 2014 könyvtár Óbudai Egyetem, NIK Dr. Kutor László

Részletesebben

Hibajavító kódok május 31. Hibajavító kódok 1. 1

Hibajavító kódok május 31. Hibajavító kódok 1. 1 Hibajavító kódok 2007. május 31. Hibajavító kódok 1. 1 Témavázlat Hibajavító kódolás Blokk-kódok o Hamming-távolság, Hamming-súly o csoportkód o S n -beli u középpontú t sugarú gömb o hibajelzı képesség

Részletesebben

13. Egy x és egy y hosszúságú sorozat konvolúciójának hossza a. x-y-1 b. x-y c. x+y d. x+y+1 e. egyik sem

13. Egy x és egy y hosszúságú sorozat konvolúciójának hossza a. x-y-1 b. x-y c. x+y d. x+y+1 e. egyik sem 1. A Huffman-kód prefix és forráskiterjesztéssel optimálissá tehető, ezért nem szükséges hozzá a forrás valószínűség-eloszlásának ismerete. 2. Lehet-e tökéletes kriptorendszert készíteni? Miért? a. Lehet,

Részletesebben

Jel, adat, információ

Jel, adat, információ Kommunikáció Jel, adat, információ Jel: érzékszerveinkkel, műszerekkel felfogható fizikai állapotváltozás (hang, fény, feszültség, stb.) Adat: jelekből (számítástechnikában: számokból) képzett sorozat.

Részletesebben

Diszkrét matematika 2.C szakirány

Diszkrét matematika 2.C szakirány Diszkrét matematika 2.C szakirány 207. tavasz. Diszkrét matematika 2.C szakirány 9. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Komputeralgebra Tanszék 207.

Részletesebben

Hibajavítás és hibajelzés

Hibajavítás és hibajelzés Hibajavítás és hibajelzés Informatikai rendszerek alapjai Horváth Árpád 2015. november 12. Tartalomjegyzék 1. Hibákról Információátvitel diagrammja forrás csatorna zaj

Részletesebben

KÓDOLÁSTECHNIKA PZH. 2006. december 18.

KÓDOLÁSTECHNIKA PZH. 2006. december 18. KÓDOLÁSTECHNIKA PZH 2006. december 18. 1. Hibajavító kódolást tekintünk. Egy lineáris bináris blokk kód generátormátrixa G 10110 01101 a.) Adja meg a kód kódszavait és paramétereit (n, k,d). (3 p) b.)

Részletesebben

I+K technológiák. Számrendszerek, kódolás

I+K technológiák. Számrendszerek, kódolás I+K technológiák Számrendszerek, kódolás A tárgyak egymásra épülése Magas szintű programozás ( számítástechnika) Alacsony szintű programozás (jelfeldolgozás) I+K technológiák Gépi aritmetika Számítógép

Részletesebben

Az Informatika Elméleti Alapjai

Az Informatika Elméleti Alapjai Az Informatika Elméleti Alapjai dr. Kutor László Minimális redundanciájú kódok Statisztika alapú tömörítő algoritmusok http://mobil.nik.bmf.hu/tantargyak/iea.html Felhasználónév: iea Jelszó: IEA07 BMF

Részletesebben

: s s t 2 s t. m m m. e f e f. a a ab a b c. a c b ac. 5. Végezzük el a kijelölt m veleteket a változók lehetséges értékei mellett!

: s s t 2 s t. m m m. e f e f. a a ab a b c. a c b ac. 5. Végezzük el a kijelölt m veleteket a változók lehetséges értékei mellett! nomosztással a megoldást visszavezethetjük egy alacsonyabb fokú egyenlet megoldására Mivel a 4 6 8 6 egyenletben az együtthatók összege 6 8 6 ezért az egyenletnek gyöke az (mert esetén a kifejezés helyettesítési

Részletesebben

Ennek két lépéssel balra történõ ciklikus eltolása az alábbi.

Ennek két lépéssel balra történõ ciklikus eltolása az alábbi. CIKLIKUS KÓDOK (Az alábbiak feltételezik a "Hiradástechnika" c. könyv "7. Hibakorlátozó kódolás" fejezetének és a modulo-2 algebra alapjainak ismeretét.) 1. Alapfogalmak Definíció: egy lineáris kód ciklikus,

Részletesebben

Skalárszorzat, norma, szög, távolság. Dr. Takách Géza NyME FMK Informatikai Intézet takach@inf.nyme.hu http://inf.nyme.hu/ takach/ 2005.

Skalárszorzat, norma, szög, távolság. Dr. Takách Géza NyME FMK Informatikai Intézet takach@inf.nyme.hu http://inf.nyme.hu/ takach/ 2005. 1 Diszkrét matematika II., 4. el adás Skalárszorzat, norma, szög, távolság Dr. Takách Géza NyME FMK Informatikai Intézet takach@inf.nyme.hu http://inf.nyme.hu/ takach/ 2005. március 1 A téma jelent sége

Részletesebben

Számítógépes Hálózatok. 5. gyakorlat

Számítógépes Hálózatok. 5. gyakorlat Számítógépes Hálózatok 5. gyakorlat Feladat 0 Számolja ki a CRC kontrollösszeget az 11011011001101000111 üzenetre, ha a generátor polinom x 4 +x 3 +x+1! Mi lesz a 4 bites kontrollösszeg? A fenti üzenet

Részletesebben

Diszkrét matematika 2.C szakirány

Diszkrét matematika 2.C szakirány Diszkrét matematika 2.C szakirány 2017. tavasz 1. Diszkrét matematika 2.C szakirány 11. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Komputeralgebra Tanszék

Részletesebben

Hibafelismerés: CRC. Számítógépes Hálózatok Polinóm aritmetika modulo 2. Számolás Z 2 -ben

Hibafelismerés: CRC. Számítógépes Hálózatok Polinóm aritmetika modulo 2. Számolás Z 2 -ben Hibafelismerés: CRC Számítógépes Hálózatok 27 6. Adatkapcsolati réteg CRC, utólagos hibajavítás, csúszó ablakok Hatékony hibafelismerés: Cyclic Redundancy Check (CRC) A gyakorlatban gyakran használt kód

Részletesebben

Adatkapcsolati réteg (Data Link Layer) Számítógépes Hálózatok Az adatkapcsolati réteg lehetséges szolgáltatásai

Adatkapcsolati réteg (Data Link Layer) Számítógépes Hálózatok Az adatkapcsolati réteg lehetséges szolgáltatásai (Data Link Layer) Számítógépes Hálózatok 2013 3. Hibafelismerés és javítás, Hamming távolság, blokk kódok Az adatkapcsolati réteg feladatai: Szolgáltatásokat rendelkezésre bocsátani a hálózati rétegnek

Részletesebben

Diszkrét matematika alapfogalmak

Diszkrét matematika alapfogalmak 2014 tavaszi félév Diszkrét matematika alapfogalmak 1 GRÁFOK 1.1 GRÁFÁBRÁZOLÁSOK 1.1.1 Adjacenciamátrix (szomszédsági mátrix) Szomszédok felsorolása, csak egyszerű gráfok esetén használható 1.1.2 Incidenciamátrix

Részletesebben

Hamming-kód. Definíció. Az 1-hibajavító, perfekt lineáris kódot Hamming-kódnak nevezzük. F 2 fölötti vektorokkal foglalkozunk.

Hamming-kód. Definíció. Az 1-hibajavító, perfekt lineáris kódot Hamming-kódnak nevezzük. F 2 fölötti vektorokkal foglalkozunk. Definíció. Hamming-kód Az -hibajavító, perfekt lineáris kódot Hamming-kódnak nevezzük. F fölötti vektorokkal foglalkozunk. Hamming-kód készítése: r egész szám (ellenırzı jegyek száma) n r a kódszavak hossza

Részletesebben

Információelmélet. Informatikai rendszerek alapjai. Horváth Árpád. 2015. október 29.

Információelmélet. Informatikai rendszerek alapjai. Horváth Árpád. 2015. október 29. Információelmélet Informatikai rendszerek alapjai Horváth Árpád 205. október 29.. Információelmélet alapfogalmai Információelmélet Egy jelsorozat esetén vizsgáljuk, mennyi információt tartalmaz. Nem érdekel

Részletesebben

Számítógépes Hálózatok 2008

Számítógépes Hálózatok 2008 Számítógépes Hálózatok 28 5. Adatkapcsolati réteg CRC, utólagos hibajavítás, csúszó ablakok Hibafelismerés: CRC Hatékony hibafelismerés: Cyclic Redundancy Check (CRC) A gyakorlatban gyakran használt kód

Részletesebben

7. Adatkapcsolati réteg

7. Adatkapcsolati réteg 7. Adatkapcsolati réteg A fejezet tárgya a megbízható, hatékony kommunikáció megvalósítása két szomszédos gép között. Az alapvető követelmény az, hogy a továbbított bitek helyesen, s a küldés sorrendjében

Részletesebben

Lineáris egyenletrendszerek

Lineáris egyenletrendszerek Lineáris egyenletrendszerek 1 Alapfogalmak 1 Deníció Egy m egyenletb l álló, n-ismeretlenes lineáris egyenletrendszer általános alakja: a 11 x 1 + a 12 x 2 + + a 1n x n = b 1 a 21 x 1 + a 22 x 2 + + a

Részletesebben

A kódok típusai Kódolás: adatok megváltoztatása. Dekódolás: a megváltoztatott adatból az eredeti visszanyerése.

A kódok típusai Kódolás: adatok megváltoztatása. Dekódolás: a megváltoztatott adatból az eredeti visszanyerése. 1. Hibajavító kódok A kódok típusai Kódolás: adatok megváltoztatása. Dekódolás: a megváltoztatott adatból az eredeti visszanyerése. Célok Titkosírás (kriptográfia). A megváltoztatott adat illetéktelenek

Részletesebben

Számítógépes Hálózatok 2013

Számítógépes Hálózatok 2013 Számítógépes Hálózatok 2013 3. Adatkapcsolati réteg Hibafelismerés és javítás, Hamming távolság, blokk kódok 1 Adatkapcsolati réteg (Data Link Layer) Az adatkapcsolati réteg feladatai: Szolgáltatásokat

Részletesebben

Számítógépes Hálózatok ősz Adatkapcsolati réteg Hibafelismerés és javítás, Hamming távolság, blokk kódok

Számítógépes Hálózatok ősz Adatkapcsolati réteg Hibafelismerés és javítás, Hamming távolság, blokk kódok Számítógépes Hálózatok ősz 2006 5. Adatkapcsolati réteg Hibafelismerés és javítás, Hamming távolság, blokk kódok 1 Adatkapcsolati réteg (Data Link Layer) Az adatkapcsolati réteg feladatai: Szolgáltatásokat

Részletesebben

Számítógépes Hálózatok. 7. gyakorlat

Számítógépes Hálózatok. 7. gyakorlat Számítógépes Hálózatok 7. gyakorlat Gyakorlat tematika Hibajelző kód: CRC számítás Órai / házi feladat Számítógépes Hálózatok Gyakorlat 7. 2 CRC hibajelző kód emlékeztető Forrás: Dr. Lukovszki Tamás fóliái

Részletesebben

Informatikai rendszerek alapjai

Informatikai rendszerek alapjai Iformatikai redszerek alapjai Dr. Kutor László Hiba típusok, meghibásodási görbe A csatorakódolás elve és gyakorlata a hibatűrés feltétele: a redudacia http://ui-obuda.hu/users/kutor/ 2015. ősz Óbudai

Részletesebben

Számítógépes Hálózatok

Számítógépes Hálózatok Számítógépes Hálózatok 6. Előadás: Fizikai réteg + Adatkapcsolati réteg Based on slides from Zoltán Ács ELTE and D. Choffnes Northeastern U., Philippa Gill from StonyBrook University, Revised Spring 2016

Részletesebben

Taylor-polinomok. 1. Alapfeladatok. 2015. április 11. 1. Feladat: Írjuk fel az f(x) = e 2x függvény másodfokú Maclaurinpolinomját!

Taylor-polinomok. 1. Alapfeladatok. 2015. április 11. 1. Feladat: Írjuk fel az f(x) = e 2x függvény másodfokú Maclaurinpolinomját! Taylor-polinomok 205. április.. Alapfeladatok. Feladat: Írjuk fel az fx) = e 2x függvény másodfokú Maclaurinpolinomját! Megoldás: A feladatot kétféle úton is megoldjuk. Az els megoldásban induljunk el

Részletesebben

Alapfogalmak a Diszkrét matematika II. tárgyból

Alapfogalmak a Diszkrét matematika II. tárgyból Alapfogalmak a Diszkrét matematika II. tárgyból (A szakirány, 2015-2016 tavaszi félév) A számonkérés során ezeknek a definícióknak, tételkimondásoknak az alapos megértését is számon kérjük. A példakérdések

Részletesebben

Visontay Péter (sentinel@sch.bme.hu) 2002. január. 1. Alapfogalmak

Visontay Péter (sentinel@sch.bme.hu) 2002. január. 1. Alapfogalmak Kódelmélet összefoglaló Visontay Péter (sentinel@schbmehu) 2002 január 1 Alapfogalmak Kódolás: a k hosszú u üzenetet egy n hosszú c kódszóba képézzük le Hibák: a csatorna két végén megjelenő c bemeneti

Részletesebben

Kódolás. 1. Kódoláselméleti alapfogalmak. Informatika alapjai-3 Kódolás 1/8

Kódolás. 1. Kódoláselméleti alapfogalmak. Informatika alapjai-3 Kódolás 1/8 Informatika alapjai-3 Kódolás 1/8 Kódolás Analóg érték: folyamatosan változó, például pillanatnyi idő, egy test tömege. A valóságot leíró jellemzők nagyobbrészt ilyenek (a fizika szerint csak közelítéssel,

Részletesebben

Gyakorló feladatok. /2 Maradék /16 Maradék /8 Maradék

Gyakorló feladatok. /2 Maradék /16 Maradék /8 Maradék Gyakorló feladatok Számrendszerek: Feladat: Ábrázold kettes számrendszerbe a 639 10, 16-os számrendszerbe a 311 10, 8-as számrendszerbe a 483 10 számot! /2 Maradék /16 Maradék /8 Maradék 639 1 311 7 483

Részletesebben

Dr. Oniga István DIGITÁLIS TECHNIKA 2

Dr. Oniga István DIGITÁLIS TECHNIKA 2 Dr. Oniga István DIGITÁLIS TECHNIKA 2 Számrendszerek A leggyakrabban használt számrendszerek: alapszám számjegyek Tízes (decimális) B = 10 0, 1, 8, 9 Kettes (bináris) B = 2 0, 1 Nyolcas (oktális) B = 8

Részletesebben

Bevezetés az algebrába 2 Lineáris algebra alkalmazásai

Bevezetés az algebrába 2 Lineáris algebra alkalmazásai Bevezetés az algebrába 2 Lineáris algebra alkalmazásai Wettl Ferenc Algebra Tanszék B U D A P E S T I M Ű S Z A K I M A T E M A T I K A É S G A Z D A S Á G T U D O M Á N Y I I N T É Z E T E G Y E T E M

Részletesebben

Diszkrét matematika II. feladatok

Diszkrét matematika II. feladatok Diszkrét matematika II. feladatok 1. Gráfelmélet 1.1. Könnyebb 1. Rajzold le az összes, páronként nem izomorf 3, 4, illetve 5 csúcsú egyszerű gráfot! 2. Van-e olyan (legalább kétpontú) gráf, melyben minden

Részletesebben

Bevezetés az algebrába 2

Bevezetés az algebrába 2 B U D A P E S T I M Ű S Z A K I M A T E M A T I K A É S G A Z D A S Á G T U D O M Á N Y I I N T É Z E T E G Y E T E M Bevezetés az algebrába 2 BMETE91AM37 Alkalmazások H607 2017-05-10 Wettl Ferenc ALGEBRA

Részletesebben

26.B 26.B. Analóg és digitális mennyiségek jellemzıi

26.B 26.B. Analóg és digitális mennyiségek jellemzıi 6.B Digitális alapáramkörök Logikai alapfogalmak Definiálja a digitális és az analóg jelek fogalmát és jellemzıit! Ismertesse a kettes és a tizenhatos számrendszer jellemzıit és az átszámítási algoritmusokat!

Részletesebben

Hibafelismerés: CRC. Számítógépes Hálózatok Polinóm aritmetika modulo 2. Számolás Z 2 -ben

Hibafelismerés: CRC. Számítógépes Hálózatok Polinóm aritmetika modulo 2. Számolás Z 2 -ben Hibafelismerés: CRC Számítógépes Hálózatok 2 4. Adatkapcsolati réteg CRC, utólagos hibajavítás, csúszó ablakok Hatékony hibafelismerés: Cyclic Redundancy Check (CRC) A gyakorlatban gyakran használt kód

Részletesebben

Aleksziev Rita Antónia Matematika BSc Alkalmazott matematikus szakirány. Golay-kódok

Aleksziev Rita Antónia Matematika BSc Alkalmazott matematikus szakirány. Golay-kódok Eötvös Loránd Tudományegyetem Természettudományi Kar Aleksziev Rita Antónia Matematika BSc Alkalmazott matematikus szakirány Golay-kódok Szakdolgozat Témavezető: Szőnyi Tamás Számítógéptudományi Tanszék

Részletesebben

LDPC kódolás. Kutatási beszámoló

LDPC kódolás. Kutatási beszámoló Budapesti M szaki és Gazdaságtudományi Egyetem Villamosmérnöki és Informatikai Kar Szélessávú Hírközlés és Villamosságtan Tanszék LDPC kódolás Kutatási beszámoló Kollár Zsolt Egyetemi tanársegéd 2013 Tartalomjegyzék

Részletesebben

Programozható vezérlő rendszerek KOMMUNIKÁCIÓS HÁLÓZATOK 2.

Programozható vezérlő rendszerek KOMMUNIKÁCIÓS HÁLÓZATOK 2. KOMMUNIKÁCIÓS HÁLÓZATOK 2. CAN busz - Autóipari alkalmazásokhoz fejlesztették a 80-as években - Elsőként a BOSCH vállalat fejlesztette - 1993-ban szabvány (ISO 11898: 1993) - Később fokozatosan az iparban

Részletesebben

Számítógépes Hálózatok. 5. gyakorlat

Számítógépes Hálózatok. 5. gyakorlat Számítógépes Hálózatok 5. gyakorlat Óra eleji kiszh Elérés: https://oktnb6.inf.elte.hu Számítógépes Hálózatok Gyakorlat 2 Gyakorlat tematika Szinkron CDMA Órai / házi feladat Számítógépes Hálózatok Gyakorlat

Részletesebben

Shor kvantum-algoritmusa diszkrét logaritmusra

Shor kvantum-algoritmusa diszkrét logaritmusra Ivanyos Gábor MTA SZTAKI Debrecen, 20 január 2. Tartalom és kvantum-áramkörök 2 A diszkrét log probléma Kvantum bit Állapot: a B = C 2 komplex euklideszi tér egy egységvektora: az a 0 + b szuperpozíció

Részletesebben

Számítógépes hálózatok

Számítógépes hálózatok Számítógépes hálózatok 3.gyakorlat Fizikai réteg Kódolások, moduláció, CDMA Laki Sándor lakis@inf.elte.hu http://lakis.web.elte.hu 1 Második házi feladat 2 AM és FM analóg jel modulációja esetén Forrás:

Részletesebben

rank(a) == rank([a b])

rank(a) == rank([a b]) Lineáris algebrai egyenletrendszerek megoldása a Matlabban Lineáris algebrai egyenletrendszerek a Matlabban igen egyszer en oldhatók meg. Legyen A az egyenletrendszer m-szer n-es együtthatómátrixa, és

Részletesebben

megtalálásának hihetetlen nehéz voltán alapszik. Az eljárás matematikai alapja a kis FERMAT-tétel egy következménye:

megtalálásának hihetetlen nehéz voltán alapszik. Az eljárás matematikai alapja a kis FERMAT-tétel egy következménye: Az RSA módszer Az RSA módszer titkossága a prímtényezős felbontás nehézségén, a prímtényezők megtalálásának hihetetlen nehéz voltán alapszik. Az eljárás matematikai alapja a kis FERMAT-tétel egy következménye:

Részletesebben

Bázistranszformáció és alkalmazásai 2.

Bázistranszformáció és alkalmazásai 2. Bázistranszformáció és alkalmazásai 2. Lineáris algebra gyakorlat Összeállította: Bogya Norbert Tartalomjegyzék 1 Mátrix rangja 2 Mátrix inverze 3 Mátrixegyenlet Mátrix rangja Tartalom 1 Mátrix rangja

Részletesebben

2013.11.25. H=0 H=1. Legyen m pozitív egészre {a 1, a 2,, a m } különböző üzenetek halmaza. Ha az a i üzenetet k i -szer fordul elő az adásban,

2013.11.25. H=0 H=1. Legyen m pozitív egészre {a 1, a 2,, a m } különböző üzenetek halmaza. Ha az a i üzenetet k i -szer fordul elő az adásban, Legyen m pozitív egészre {a 1, a 2,, a m } különböző üzenetek halmaza. Ha az a i üzenetet k i -szer fordul elő az adásban, akkor a i (gyakorisága) = k i a i relatív gyakorisága: A jel információtartalma:

Részletesebben

Hálózati biztonság (772-775) Kriptográfia (775-782)

Hálózati biztonság (772-775) Kriptográfia (775-782) Területei: titkosság (secrecy/ confidentality) hitelesség (authentication) letagadhatatlanság (nonrepudiation) sértetlenség (integrity control) Hálózati biztonság (772-775) Melyik protokoll réteg jöhet

Részletesebben

2.5 Soros adatkommunikációs rendszerek CAN (Ötödik rész)

2.5 Soros adatkommunikációs rendszerek CAN (Ötödik rész) 2.5 Soros adatkommunikációs rendszerek CAN (Ötödik rész) 3.4. A CAN adatbusz rendszerek üzenetformátuma Az információt a soros adatátviteli rendszereknél szabványosított keretformátumba foglalják. A teljes

Részletesebben

12. fejezet Hibajelző kódok és Adatkapcsolati protokollok

12. fejezet Hibajelző kódok és Adatkapcsolati protokollok 12. fejezet Hibajelző kódok és Adatkapcsolati protokollok Hibajelző kódok Az előzőekben tárgyalt hibajavító kódokat jellemzően olyan átviteli közegekben célszerű használni, ahol a kapcsolat kevésbé megbízható,

Részletesebben

Függvények július 13. Határozza meg a következ határértékeket! 1. Feladat: x 0 7x 15 x ) = lim. x 7 x 15 x ) = (2 + 0) = lim.

Függvények július 13. Határozza meg a következ határértékeket! 1. Feladat: x 0 7x 15 x ) = lim. x 7 x 15 x ) = (2 + 0) = lim. Függvények 205. július 3. Határozza meg a következ határértékeket!. Feladat: 2. Feladat: 3. Feladat: 4. Feladat: (2 + 7 5 ) (2 + 7 5 ) (2 + 0 ) (2 + 7 5 ) (2 + 7 5 ) (2 + 0) (2 + 0 7 5 ) (2 + 0 7 5 ) (2

Részletesebben

Kvantum-hibajavítás I.

Kvantum-hibajavítás I. LOGO Kvantum-hibajavítás I. Gyöngyösi László BME Villamosmérnöki és Informatikai Kar Ismétléses kódolás Klasszikus hibajavítás Klasszikus modell: BSC (binary symmetric channel) Hibavalószínűség: p p 0.5

Részletesebben

Assembly programozás: 2. gyakorlat

Assembly programozás: 2. gyakorlat Assembly programozás: 2. gyakorlat Számrendszerek: Kettes (bináris) számrendszer: {0, 1} Nyolcas (oktális) számrendszer: {0,..., 7} Tízes (decimális) számrendszer: {0, 1, 2,..., 9} 16-os (hexadecimális

Részletesebben

Az informatikai biztonság matematikai alapjai HIBAKORLÁTOZÁS

Az informatikai biztonság matematikai alapjai HIBAKORLÁTOZÁS Az informatikai biztonság matematikai alapjai Gonda János HIBAKORLÁTOZÁS ELTE IKKK Budapest, 2007 A projekt az EU társfinanszírozásában az Európa terv keretében valósul meg. GVOP-3.2.2.-2004-07-0005/3.0

Részletesebben

MBNK12: Permutációk (el adásvázlat, április 11.) Maróti Miklós

MBNK12: Permutációk (el adásvázlat, április 11.) Maróti Miklós MBNK12: Permutációk el adásvázlat 2016 április 11 Maróti Miklós 1 Deníció Az A halmaz permutációin a π : A A bijektív leképezéseket értjünk Tetsz leges n pozitív egészre az {1 n} halmaz összes permutációinak

Részletesebben

Jel, adat, információ

Jel, adat, információ Kommunikáció Jel, adat, információ Jel: érzékszerveinkkel, műszerekkel felfogható fizikai állapotváltozás (hang, fény, feszültség, stb.) Adat: jelekből (számítástechnikában: számokból) képzett sorozat.

Részletesebben

Analóg és digitális mennyiségek

Analóg és digitális mennyiségek nalóg és digitális mennyiségek nalóg mennyiség Digitális mennyiség z analóg mennyiségek változása folyamatos (bármilyen értéket felvehet) digitális mennyiségek változása nem folyamatos, hanem ugrásszerű

Részletesebben

Minden egész szám osztója önmagának, azaz a a minden egész a-ra.

Minden egész szám osztója önmagának, azaz a a minden egész a-ra. 1. Számelmélet Definíció: Az a egész szám osztója a egész számnak, ha létezik olyan c egész szám, melyre = ac. Ezt a következőképpen jelöljük: a Tulajdonságok: Minden egész szám osztója önmagának, azaz

Részletesebben

INFOKOMMUNIKÁCIÓS RENDSZEREK MENEDZSMENTJE

INFOKOMMUNIKÁCIÓS RENDSZEREK MENEDZSMENTJE BME Gazdaság- és Társadalomtudományi Kar Műszaki menedzser alapszak (BSc) INFOKOMMUNIKÁCIÓS RENDSZEREK MENEDZSMENTJE Digitális televíziózás egyetemi docens BME Távközlési és Médiainformatikai Tanszék Budapest,

Részletesebben

Lineáris algebra 2. Filip Ferdinánd december 7. siva.banki.hu/jegyzetek

Lineáris algebra 2. Filip Ferdinánd december 7. siva.banki.hu/jegyzetek Lineáris algebra 2 Filip Ferdinánd filipferdinand@bgkuni-obudahu sivabankihu/jegyzetek 2015 december 7 Filip Ferdinánd 2016 februar 9 Lineáris algebra 2 1 / 37 Az el adás vázlata Determináns Determináns

Részletesebben

Számítógépes Hálózatok

Számítógépes Hálózatok Számítógépes Hálózatok 3. Előadás: Fizikai réteg II.rész Adatkapcsolati réteg Based on slides from Zoltán Ács ELTE and D. Choffnes Northeastern U., Philippa Gill from StonyBrook University, Revised Spring

Részletesebben

Kódolás. Informatika alapjai-3 Kódolás 1/9

Kódolás. Informatika alapjai-3 Kódolás 1/9 Informatika alapjai-3 Kódolás 1/9 Kódolás A hétköznapi életben a mennyiségek kétféleképpen jelennek meg: Analóg érték: folyamatosan változó, például pillanatnyi idı, egy test tömege. A valóságot leíró

Részletesebben

Számítógépek, perifériák és a gépeken futó programok (hálózati szoftver) együttese, amelyek egymással összeköttetésben állnak.

Számítógépek, perifériák és a gépeken futó programok (hálózati szoftver) együttese, amelyek egymással összeköttetésben állnak. Számítógépek, perifériák és a gépeken futó programok (hálózati szoftver) együttese, amelyek egymással összeköttetésben állnak. Előnyei Közös erőforrás-használat A hálózati összeköttetés révén a gépek a

Részletesebben

Kiegészítések a segédlethez

Kiegészítések a segédlethez Híradástechnika I. Óbudai Egyetem Alba Regia Egyetemi Központ (AREK) Székesfehérvár 2012. november 15. Vázlat Hang és fény érzékelése Hang és érzékelése Fény és szín érzékelése, látás 1 Hang és fény érzékelése

Részletesebben

Határozatlan integrál

Határozatlan integrál Határozatlan integrál 205..04. Határozatlan integrál 205..04. / 2 Tartalom Primitív függvény 2 Határozatlan integrál 3 Alapintegrálok 4 Integrálási szabályok 5 Helyettesítéses integrálás 6 Parciális integrálás

Részletesebben

3. el adás: Determinánsok

3. el adás: Determinánsok 3. el adás: Determinánsok Wettl Ferenc 2015. február 27. Wettl Ferenc 3. el adás: Determinánsok 2015. február 27. 1 / 19 Tartalom 1 Motiváció 2 A determináns mint sorvektorainak függvénye 3 A determináns

Részletesebben

Informatikai alapismeretek

Informatikai alapismeretek Informatikai alapismeretek Informatika tágabb értelemben -> tágabb értelemben az információ keletkezésével, továbbításával, tárolásával és feldolgozásával foglalkozik Informatika szűkebb értelemben-> számítógépes

Részletesebben

Nagy Viktor VÉGES TESTEK

Nagy Viktor VÉGES TESTEK EÖTVÖS LORÁND TUDOMÁNYEGYETEM TERMÉSZETTUDOMÁNYI KAR Nagy Viktor VÉGES TESTEK BSc szakdolgozat Témavezet : Fialowski Alice Algebra és Számelmélet Tanszék Budapest, 2014 Köszönetnyilvánítás Ezúton szeretném

Részletesebben

* Rendelje a PPP protokollt az TCP/IP rétegmodell megfelelő rétegéhez. Kapcsolati réteg

* Rendelje a PPP protokollt az TCP/IP rétegmodell megfelelő rétegéhez. Kapcsolati réteg ét * Rendelje a PPP protokollt az TCP/IP rétegmodell megfelelő Kapcsolati réteg A Pont-pont protokoll (általánosan használt rövidítéssel: PPP az angol Point-to-Point Protocol kifejezésből) egy magas szintű

Részletesebben

A KroneckerCapelli-tételb l következik, hogy egy Bx = 0 homogén lineáris egyenletrendszernek

A KroneckerCapelli-tételb l következik, hogy egy Bx = 0 homogén lineáris egyenletrendszernek 10. gyakorlat Mátrixok sajátértékei és sajátvektorai Azt mondjuk, hogy az A M n mátrixnak a λ IR szám a sajátértéke, ha létezik olyan x IR n, x 0 vektor, amelyre Ax = λx. Ekkor az x vektort az A mátrix

Részletesebben

Nagy Gábor compalg.inf.elte.hu/ nagy

Nagy Gábor  compalg.inf.elte.hu/ nagy Diszkrét matematika 3. estis képzés 2018. ősz 1. Diszkrét matematika 3. estis képzés 10. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Komputeralgebra Tanszék

Részletesebben

Kódolás, hibajavítás. Tervezte és készítette Géczy LászlL. szló 2002

Kódolás, hibajavítás. Tervezte és készítette Géczy LászlL. szló 2002 Kódolás, hibajavítás Tervezte és készítette Géczy LászlL szló 2002 Jelkapcsolat A jelkapcsolatban van a jelforrás, amely az üzenő, és a jelérzékelő (vevő, fogadó), amely az értesített. Jelforrás üzenet

Részletesebben

Kombinációs hálózatok Számok és kódok

Kombinációs hálózatok Számok és kódok Számok és kódok A történelem folyamán kétféle számábrázolási mód alakult ki: helyiértékes számrendszerek nem helyiértékes számrendszerek n N = b i B i=0 i n b i B i B = (természetes) szám = számjegy az

Részletesebben

Diszkrét matematika II. feladatok

Diszkrét matematika II. feladatok Diszkrét matematika II. feladatok 1. Gráfelmélet 1. Rajzold le az összes, páronként nem izomorf 3, 4, illetve 5 csúcsú egyszerű gráfot. Hány összefüggő, illetve reguláris van közöttük? 2. Hány olyan, páronként

Részletesebben

7. Számelmélet. 1. Lehet-e négyzetszám az a pozitív egész szám, amelynek tízes számrendszerbeli alakjában 510 darab 1-es és valahány 0 szerepel?

7. Számelmélet. 1. Lehet-e négyzetszám az a pozitív egész szám, amelynek tízes számrendszerbeli alakjában 510 darab 1-es és valahány 0 szerepel? 7. Számelmélet I. Nulladik ZH-ban láttuk: 1. Lehet-e négyzetszám az a pozitív egész szám, amelynek tízes számrendszerbeli alakjában 510 darab 1-es és valahány 0 szerepel? ELTE 2006. október 27. (matematika

Részletesebben

Az Informatika Elméleti Alapjai

Az Informatika Elméleti Alapjai Az Informatika Elméleti Alapjai Dr. Kutor László Az üzenet információ-tartalma és redundanciája Minimális redundanciájú kódok Statisztika alapú tömörítő algoritmusok http://mobil.nik.bmf.hu/tantargyak/iea.html

Részletesebben

13. KOMMUNIKÁCIÓS HÁLÓZATOK

13. KOMMUNIKÁCIÓS HÁLÓZATOK 13. KOMMUNIKÁCIÓS HÁLÓZATOK A mai digitális berendezések egy jelentős része más berendezések közötti adatátvitelt végez. Esetenként az átvitel megoldható minimális hardverrel, míg máskor összetett hardver-szoftver

Részletesebben

Komplex számok. Wettl Ferenc szeptember 14. Wettl Ferenc Komplex számok szeptember / 23

Komplex számok. Wettl Ferenc szeptember 14. Wettl Ferenc Komplex számok szeptember / 23 Komplex számok Wettl Ferenc 2014. szeptember 14. Wettl Ferenc Komplex számok 2014. szeptember 14. 1 / 23 Tartalom 1 Számok A számfogalom b vülése Egy kis történelem 2 Miért számolunk velük? A megoldóképlet

Részletesebben

Permutációk véges halmazon (el adásvázlat, február 12.)

Permutációk véges halmazon (el adásvázlat, február 12.) Permutációk véges halmazon el adásvázlat 2008 február 12 Maróti Miklós Ennek az el adásnak a megértéséhez a következ fogalmakat kell tudni: ismétlés nélküli variáció leképezés indulási és érkezési halmaz

Részletesebben

DIGITAL TECHNICS I. Dr. Bálint Pődör. Óbuda University, Microelectronics and Technology Institute 12. LECTURE: FUNCTIONAL BUILDING BLOCKS III

DIGITAL TECHNICS I. Dr. Bálint Pődör. Óbuda University, Microelectronics and Technology Institute 12. LECTURE: FUNCTIONAL BUILDING BLOCKS III 22.2.7. DIGITL TECHNICS I Dr. álint Pődör Óbuda University, Microelectronics and Technology Institute 2. LECTURE: FUNCTIONL UILDING LOCKS III st year Sc course st (utumn) term 22/23 (Temporary, not-edited

Részletesebben