Hibajavítás, -jelzés. Informatikai rendszerek alapjai. Horváth Árpád november 24.
|
|
- Krisztián Lakatos
- 7 évvel ezelőtt
- Látták:
Átírás
1 Hibajavítás és hibajelzés Informatikai rendszerek alapjai Óbudai Egyetem Alba Regia M szaki Kar (AMK) Székesfehérvár november 24.
2 Vázlat 1 Hibákról 2
3 Információátvitel diagrammja forrás csatorna nyel zaj Példák: Beszélgetés forrás: száj, csatorna: leveg, nyel : fül Földfelszíni rádióadás forrás: a rádióadó vagy az átjátszó antennája, csatorna: az éter, nyel : a rádió antennája Internet forrás: router1, csatorna: üvegszál, nyel : router2
4 Hibák el fordulása Üvegszálakon ritkán Sodrott érpáron (pl. UTP kábel) gyakrabban Vezeték nélküli hálózatokban gyakran
5 Hibák el fordulása Üvegszálakon ritkán Sodrott érpáron (pl. UTP kábel) gyakrabban Vezeték nélküli hálózatokban gyakran Egyes közegekben (pl. rádió) általában csoportosan El ny: kevesebb adatcsomagot érint Hátrány: nehezebb jelezni ill. javítani a hibát
6 Vázlat 1 Hibákról 2
7 Hibajavítás és -jelzés Két lehet ség: Annyi redundanciát adunk minden elküldött adatblokkhoz, hogy visszaállítható legyen az eredeti.
8 Hibajavítás és -jelzés Két lehet ség: Annyi redundanciát adunk minden elküldött adatblokkhoz, hogy visszaállítható legyen az eredeti. hibajavító kód error-correcting code
9 Hibajavítás és -jelzés Két lehet ség: Annyi redundanciát adunk minden elküldött adatblokkhoz, hogy visszaállítható legyen az eredeti. hibajavító kód error-correcting code Annyi redundanciát adunk minden elküldött adatblokkhoz, hogy kiderüljön, hogy hibás adatot kaptunk-e.
10 Hibajavítás és -jelzés Két lehet ség: Annyi redundanciát adunk minden elküldött adatblokkhoz, hogy visszaállítható legyen az eredeti. hibajavító kód error-correcting code Annyi redundanciát adunk minden elküldött adatblokkhoz, hogy kiderüljön, hogy hibás adatot kaptunk-e. Ha hibás, újraküldjük.
11 Hibajavítás és -jelzés Két lehet ség: Annyi redundanciát adunk minden elküldött adatblokkhoz, hogy visszaállítható legyen az eredeti. hibajavító kód error-correcting code Annyi redundanciát adunk minden elküldött adatblokkhoz, hogy kiderüljön, hogy hibás adatot kaptunk-e. Ha hibás, újraküldjük. hibajelz kód error-detecting code
12 Hibajavítás és -jelzés Két lehet ség: Annyi redundanciát adunk minden elküldött adatblokkhoz, hogy visszaállítható legyen az eredeti. hibajavító kód error-correcting code Annyi redundanciát adunk minden elküldött adatblokkhoz, hogy kiderüljön, hogy hibás adatot kaptunk-e. Ha hibás, újraküldjük. hibajelz kód error-detecting code Az els akkor ha nem küldhet újra az adat (CD, DVD), illetve adatszórásnál (digitális rádió, TV).
13 Alapfogalmak Kódszavak (codeword): m üzenetbitb l (message bit) és r redundáns ellen rz bitb l állnak. A teljes hossz n = m + r. Deníció Az olyan helyek számát, ahol két kódszóban különböz bitek állnak, a két kódszó Hamming-távolságának nevezzük. (Hamming, 1950)
14 Alapfogalmak Példa a kódszó b kódszó d(ab) = a Hamming-távolsága a két kódszónak. Ha két kódszó Hamming-távolsága 4, akkor hogy az egyik a másikba menjen. hiba kell ahhoz,
15 Alapfogalmak Példa a kódszó b kódszó d(ab) = 4 a Hamming-távolsága a két kódszónak. Ha két kódszó Hamming-távolsága 4, akkor hogy az egyik a másikba menjen. hiba kell ahhoz,
16 Alapfogalmak Példa a kódszó b kódszó d(ab) = 4 a Hamming-távolsága a két kódszónak. Ha két kódszó Hamming-távolsága 4, akkor 4 hiba kell ahhoz, hogy az egyik a másikba menjen.
17 Üzenetek száma n = m + r (kódhossz = üzenet + redundáns) lehetséges üzenetünk van. Az n bitb l bitsorozatot alkothatunk, de ezek közül csak lesz érvényes.
18 Üzenetek száma n = m + r (kódhossz = üzenet + redundáns) 2 m lehetséges üzenetünk van. Az n bitb l bitsorozatot alkothatunk, de ezek közül csak lesz érvényes.
19 Üzenetek száma n = m + r (kódhossz = üzenet + redundáns) 2 m lehetséges üzenetünk van. Az n bitb l 2 n bitsorozatot alkothatunk, de ezek közül csak lesz érvényes.
20 Üzenetek száma n = m + r (kódhossz = üzenet + redundáns) 2 m lehetséges üzenetünk van. Az n bitb l 2 n bitsorozatot alkothatunk, de ezek közül csak 2 m lesz érvényes.
21 Kód és kódszó Deníció Az érvényes n bites bitsorozatokat kódszavaknak nevezzük. A kódszavak összességét kódnak nevezzük.
22 Alapfogalmak Deníció Egy kód Hamming-távolságán a minimális távolságot értjük, amelyet két kódszava között találunk. Példa Az alábbi kód Hamming-távolsága. a b c d(ab) = d(bc) = d(ac) =
23 Alapfogalmak Deníció Egy kód Hamming-távolságán a minimális távolságot értjük, amelyet két kódszava között találunk. Példa Az alábbi kód Hamming-távolsága. a b c d(ab) = 4 d(bc) = d(ac) =
24 Alapfogalmak Deníció Egy kód Hamming-távolságán a minimális távolságot értjük, amelyet két kódszava között találunk. Példa Az alábbi kód Hamming-távolsága. a b c d(ab) = 4 d(bc) = 5 d(ac) =
25 Alapfogalmak Deníció Egy kód Hamming-távolságán a minimális távolságot értjük, amelyet két kódszava között találunk. Példa Az alábbi kód Hamming-távolsága. a b c d(ab) = 4 d(bc) = 5 d(ac) = 5
26 Alapfogalmak Deníció Egy kód Hamming-távolságán a minimális távolságot értjük, amelyet két kódszava között találunk. Példa Az alábbi kód Hamming-távolsága 4. a b c d(ab) = 4 d(bc) = 5 d(ac) = 5
27 Hamming-kódolás (1950), Richard Hamming ( )
28 Egy kód Hamming-távolsága 4. Legfeljebb hiba lehet, hogy biztosan ne kapjunk másik kódszót az eredeti helyett. Legfeljebb hiba lehet, hogy biztosan ki tudjuk találni, melyik volt az eredeti kódszó.
29 Egy kód Hamming-távolsága 4. Legfeljebb hiba lehet, hogy biztosan ne kapjunk másik kódszót az eredeti helyett. Legfeljebb hiba lehet, hogy biztosan ki tudjuk találni, melyik volt az eredeti kódszó. kódszó 1 kódszó 2
30 Egy kód Hamming-távolsága 4. Legfeljebb 3 hiba lehet, hogy biztosan ne kapjunk másik kódszót az eredeti helyett. Legfeljebb hiba lehet, hogy biztosan ki tudjuk találni, melyik volt az eredeti kódszó. kódszó 1 kódszó 2
31 Egy kód Hamming-távolsága 4. Legfeljebb 3 hiba lehet, hogy biztosan ne kapjunk másik kódszót az eredeti helyett. Legfeljebb 1 hiba lehet, hogy biztosan ki tudjuk találni, melyik volt az eredeti kódszó. kódszó 1 kódszó 2
32 Feladat Maximum e hibára számítunk. Mennyi legyen a kód d Hamming-távolsága, hogy ki tudjuk mutatni a hibát?
33 Feladat Maximum e hibára számítunk. Mennyi legyen a kód d Hamming-távolsága, hogy ki tudjuk mutatni a hibát? d e + 1
34 Feladat Maximum e hibára számítunk. Mennyi legyen a kód d Hamming-távolsága, hogy ki tudjuk mutatni a hibát? d e + 1 Mennyi legyen a kód d Hamming-távolsága, hogy javítani tudjuk a hibát?
35 Feladat Maximum e hibára számítunk. Mennyi legyen a kód d Hamming-távolsága, hogy ki tudjuk mutatni a hibát? d e + 1 Mennyi legyen a kód d Hamming-távolsága, hogy javítani tudjuk a hibát? d 2e + 1
36 Gondolkozzunk! Biztosan sikerül megoldani. Hogyan lehetne olyan kódot el állítani, hogy egy hibát ki tudjunk mutatni? Azaz jönnek adott hosszúságú üzenetek (bitsorozatok), és mindegyik helyett egy másik bitsorozatot küldünk, úgy, hogy meg tudjuk mondani, hogy hibásan ment-e át az üzenet, és ha nem, meg tudjuk határozni az üzenetet. Több bit kell? Elég ugyanannyi? Vagy kevesebb is?
37 Na és ezt sikerül? Hogyan lehetne olyan kódot el állítani, hogy egy hibát ki tudjunk javítani? Egyel re nem érdekel, hogy milyen hosszúak a kódszavak.
38 Paritásbit Deníció Ha a kódszóhoz egy olyan bitet f zünk, hogy a kódszóban lev 1-esek száma páros (illetve páratlan) legyen. Ezt a bitet nevezzük páros (páratlan) paritásbitnek. Továbbiakban páros paritásbitet használunk. Pl Pl
39 Paritásbit Deníció Ha a kódszóhoz egy olyan bitet f zünk, hogy a kódszóban lev 1-esek száma páros (illetve páratlan) legyen. Ezt a bitet nevezzük páros (páratlan) paritásbitnek. Továbbiakban páros paritásbitet használunk. Pl Pl
40 Paritásbit Deníció Ha a kódszóhoz egy olyan bitet f zünk, hogy a kódszóban lev 1-esek száma páros (illetve páratlan) legyen. Ezt a bitet nevezzük páros (páratlan) paritásbitnek. Továbbiakban páros paritásbitet használunk. Pl Pl A paritásbit hozzáf zésével kapott kód Hamming-távolsága:
41 Paritásbit Deníció Ha a kódszóhoz egy olyan bitet f zünk, hogy a kódszóban lev 1-esek száma páros (illetve páratlan) legyen. Ezt a bitet nevezzük páros (páratlan) paritásbitnek. Továbbiakban páros paritásbitet használunk. Pl Pl A paritásbit hozzáf zésével kapott kód Hamming-távolsága: 2 Alkalmas-e hibajavításra, jelzésre?
42 Paritásbit Deníció Ha a kódszóhoz egy olyan bitet f zünk, hogy a kódszóban lev 1-esek száma páros (illetve páratlan) legyen. Ezt a bitet nevezzük páros (páratlan) paritásbitnek. Továbbiakban páros paritásbitet használunk. Pl Pl A paritásbit hozzáf zésével kapott kód Hamming-távolsága: 2 Alkalmas-e hibajavításra, jelzésre? 1 bithiba jelzésére alkalmas (SEDsingle error detection)
43 Egy bithiba javítása (SECsingle error correction) Hány bites üzenetünk lehet, ha r többlet bitet adunk az üzenethez? kódhossz (n) = üzenethossz (m) + redundáns bitek száma (r)
44 Egy bithiba javítása (SECsingle error correction) Hány bites üzenetünk lehet, ha r többlet bitet adunk az üzenethez? kódhossz (n) = üzenethossz (m) + redundáns bitek száma (r) Egy kódszó és 1 bithibás szomszédai együtt n + 1 bitsorozatot adnak.
45 Egy bithiba javítása (SECsingle error correction) Hány bites üzenetünk lehet, ha r többlet bitet adunk az üzenethez? kódhossz (n) = üzenethossz (m) + redundáns bitek száma (r) Egy kódszó és 1 bithibás szomszédai együtt n + 1 bitsorozatot adnak. A 2 m üzenethez legalább 2 m (n + 1) különböz bitsorozat kell.
46 Egy bithiba javítása (SECsingle error correction) Hány bites üzenetünk lehet, ha r többlet bitet adunk az üzenethez? kódhossz (n) = üzenethossz (m) + redundáns bitek száma (r) Egy kódszó és 1 bithibás szomszédai együtt n + 1 bitsorozatot adnak. A 2 m üzenethez legalább 2 m (n + 1) különböz bitsorozat kell. Ha n bites kódszavakat küldünk, akkor a 2 n 2 m (n + 1) egyenl tlenségnek kell teljesülnie, hogy egy bithiba javítása lehetséges legyen.
47 Egy bithiba javítása (SECsingle error correction) Hány bites üzenetünk lehet, ha r többlet bitet adunk az üzenethez? kódhossz (n) = üzenethossz (m) + redundáns bitek száma (r) Egy kódszó és 1 bithibás szomszédai együtt n + 1 bitsorozatot adnak. A 2 m üzenethez legalább 2 m (n + 1) különböz bitsorozat kell. Ha n bites kódszavakat küldünk, akkor a 2 n 2 m (n + 1) egyenl tlenségnek kell teljesülnie, hogy egy bithiba javítása lehetséges legyen. Mivel n = r + m, 2 r m + r + 1 egyenl tlenségnek kell teljesülnie.
48 Egy bithiba javítása (SECsingle error correction) Hány bites üzenetünk lehet, ha r többlet bitet adunk az üzenethez? kódhossz (n) = üzenethossz (m) + redundáns bitek száma (r) Egy kódszó és 1 bithibás szomszédai együtt n + 1 bitsorozatot adnak. A 2 m üzenethez legalább 2 m (n + 1) különböz bitsorozat kell. Ha n bites kódszavakat küldünk, akkor a 2 n 2 m (n + 1) egyenl tlenségnek kell teljesülnie, hogy egy bithiba javítása lehetséges legyen. Mivel n = r + m, 2 r m + r + 1 egyenl tlenségnek kell teljesülnie. Az egyenl tlenséget teljesít minimális egész r bittel tényleg létrehozható egy bithibát javító kódolás: a Hamming-kód.
49 A Hamming(7, 4)-kód
50 A Hamming-kód A biteket 1-t l sorszámozzuk balról jobbra.
51 A Hamming-kód A biteket 1-t l sorszámozzuk balról jobbra. Minden kett -hatvány (2 i ) helyen paritásbit van.
52 A Hamming-kód A biteket 1-t l sorszámozzuk balról jobbra. Minden kett -hatvány (2 i ) helyen paritásbit van. Az egyes paritásbitek nem az összes bitet ellen rzik.
53 A Hamming-kód A biteket 1-t l sorszámozzuk balról jobbra. Minden kett -hatvány (2 i ) helyen paritásbit van. Az egyes paritásbitek nem az összes bitet ellen rzik. A paritásbit ellen rzi a teljes kulcsszó i. bitjét, ha az i kettes számrendszerbeli alakjában szerepel a 2 i helyiérték.
54 A Hamming-kód A biteket 1-t l sorszámozzuk balról jobbra. Minden kett -hatvány (2 i ) helyen paritásbit van. Az egyes paritásbitek nem az összes bitet ellen rzik. A paritásbit ellen rzi a teljes kulcsszó i. bitjét, ha az i kettes számrendszerbeli alakjában szerepel a 2 i helyiérték. Például a 6. bitet ellen rzi a nem. paritásbit, a többi
55 A Hamming-kód A biteket 1-t l sorszámozzuk balról jobbra. Minden kett -hatvány (2 i ) helyen paritásbit van. Az egyes paritásbitek nem az összes bitet ellen rzik. A paritásbit ellen rzi a teljes kulcsszó i. bitjét, ha az i kettes számrendszerbeli alakjában szerepel a 2 i helyiérték. Például a 6. bitet ellen rzi a 4-es és 2-es paritásbit, a többi nem.
56 A Hamming-kód A biteket 1-t l sorszámozzuk balról jobbra. Minden kett -hatvány (2 i ) helyen paritásbit van. Az egyes paritásbitek nem az összes bitet ellen rzik. A paritásbit ellen rzi a teljes kulcsszó i. bitjét, ha az i kettes számrendszerbeli alakjában szerepel a 2 i helyiérték. Például a 6. bitet ellen rzi a 4-es és 2-es paritásbit, a többi nem. 6=4+2=110 2
57 A Hamming-kód A biteket 1-t l sorszámozzuk balról jobbra. Minden kett -hatvány (2 i ) helyen paritásbit van. Az egyes paritásbitek nem az összes bitet ellen rzik. A paritásbit ellen rzi a teljes kulcsszó i. bitjét, ha az i kettes számrendszerbeli alakjában szerepel a 2 i helyiérték. Például a 6. bitet ellen rzi a 4-es és 2-es paritásbit, a többi nem. 6=4+2=110 2 bit P 1 P P P P P
58 Példa Az üzenet kódolása, és visszaállítása a kód 7. bitjének meghibásodása esetén. bit P 1 P 2 11 P P P 1? P 2? P 4? 0 0 1? 1 1 P A keresett Hamming-kódszó , a P i jel oszlopok a paritásbiteket, a többi az üzenet (message) bitjek helye.
59 Példa Az üzenet kódolása, és visszaállítása a kód 7. bitjének meghibásodása esetén. bit P 1 P 2 11 P P P 1? P 2? P 4? 0 0 1? 1 1 P A keresett Hamming-kódszó , a P i jel oszlopok a paritásbiteket, a többi az üzenet (message) bitjek helye.
60 Példa Az üzenet kódolása, és visszaállítása a kód 7. bitjének meghibásodása esetén. bit P 1 P 2 11 P P P 1? P 2? P 4? 0 0 1? 1 1 P A keresett Hamming-kódszó , a P i jel oszlopok a paritásbiteket, a többi az üzenet (message) bitjek helye.
61 Példa Az üzenet kódolása, és visszaállítása a kód 7. bitjének meghibásodása esetén. bit P 1 P 2 11 P P P 1? P 2? P 4? 0 0 1? 1 1 P A keresett Hamming-kódszó , a P i jel oszlopok a paritásbiteket, a többi az üzenet (message) bitjek helye.
62 Példa Az üzenet kódolása, és visszaállítása a kód 7. bitjének meghibásodása esetén. bit P 1 P 2 11 P P P 1? P 2? P 4? 0 0 1? 1 1 P A keresett Hamming-kódszó , a P i jel oszlopok a paritásbiteket, a többi az üzenet (message) bitjek helye.
63 Példa folytatása A keresett Hamming-kódszó , a kódot a csatornán átküldve a 7. bitjének meghibásodása esetén a nyel nél kapott kód Helyes? P 1 P 2 11 P P (egyesek száma) P hibás (3) P hibás (3) P hibás (1) P helyes (2) Hibás 1+2+4= 7.
64 Több bithiba javítása Bonyolultabb algoritmussal olyan kód is el állítható, amely több bithibát is képes javítani. A DVD-n található lmeket, és a digitális televíziós el adásokat (pl. DVB) MPEG kódolással kódolják, amelynek részét képezi a hibajavító kódolás. Az úgynevezett ReedSolomon kódolást használják. Az videó-m sorszórás európai szabványában (DVB) egy 188 bájtos adatcsomaghoz 16 bájtnyi redundáns információt f znek, amely csomagonként 8 bithiba javítására alkalmas.
65 Csoportos hibák elleni védekezés Soronként felírjuk az átküldend Hamming-kódolt kódszavakat (k darabot).
66 Csoportos hibák elleni védekezés Soronként felírjuk az átküldend Hamming-kódolt kódszavakat (k darabot). Oszloponként küldjük át a jeleket.
67 Csoportos hibák elleni védekezés Soronként felírjuk az átküldend Hamming-kódolt kódszavakat (k darabot). Oszloponként küldjük át a jeleket. A nyel nél visszaállítjuk a sorokat, és úgy ellen rzünk.
68 Csoportos hibák elleni védekezés Soronként felírjuk az átküldend Hamming-kódolt kódszavakat (k darabot). Oszloponként küldjük át a jeleket. A nyel nél visszaállítjuk a sorokat, és úgy ellen rzünk. Ha egy k hosszúságú csoportos hiba lép fel, akkor az minden sorban egy bitet ront el, amit a Hamming-kód javítani képes.
69 Csoportos hibák elleni védekezés Soronként felírjuk az átküldend Hamming-kódolt kódszavakat (k darabot). Oszloponként küldjük át a jeleket. A nyel nél visszaállítjuk a sorokat, és úgy ellen rzünk. Ha egy k hosszúságú csoportos hiba lép fel, akkor az minden sorban egy bitet ront el, amit a Hamming-kód javítani képes. km méret adatblokkokhoz kr ellen rz bit.
70 Csoportos hibák elleni védekezés jel 7 bites ASCII-kód Hamming-kódszó O E A R E K Függ legesen küldjük el
71 Egy bithiba javítása (SECsingle error correction) m hosszúságú üzenetnél hány darab (r ) többletbit, hány % redundancia kell? n m r redundancia (%)
72 Egy bithiba javítása (SECsingle error correction) m hosszúságú üzenetnél hány darab (r ) többletbit, hány % redundancia kell? n m r redundancia (%) Miért nem lehet a gyakorlatban akármennyire növelni m-et?
73 Információátvitel diagrammja forrás csat. kódoló csatorna csat. dekódoló forráskódoló forrásdekódoló nyel zaj
74 A generátormátrix és a paritásellen rz mátrix Minden m velet úgy értelmezend, hogy utána kettes maradékot veszünk, tehát 0 és 1 lesz mindenhol az eredményben. A generátormátrix következ képp állítható el az üzenethez tartozó kódszó: Ha x az üzenet bitjeit tartalmazó sorvektor, akkor y = xg a kapott Hammig-kódszó. A H paritásellen rz mátrixsszal tudom ellen rizni, hogy helyes kódszót kaptam-e. Ha y helyes kódszó, akkor Hy T elemei nullák. Ha nem nullák, akkor annyiadik bit romlott el, ahányadik oszlopa megjelenik a H-nak a szorzatban.
75 A generátormátrix és a paritásellen rz mátrix kapcsolata Az általánosan használt esetben a paritásbiteket a kód végére szokták rakni. Ebben az esetben a generátormátrix mindig: G = [A E m ] alakú, a paritásellen rz mátrix, pedig ] H = [E r A T alakú, egymásból el állíthatóak. E k a k k-s egységmátrix. Hamming-kód esetén: r: paritásbitek (redundáns bitek) száma; m: üzenetbitek száma
76 A generátormátrix és a paritásellen rz mátrix a MATLAB-ban A két mátrixot a következ képpen lehet megkapni: [H, G] = hammgen(3); ahol r = 3 az ellen rz bitek száma. Egy példa kódolásra: >> x = [ ]; >> y = mod(x*g, 2) y = A mod(a, 2) függvény a kettes maradékát adja az eredménynek (mátrixnál minden elemnek).
77 Kódszó elen rzése >> y1 = [ ]; >> mod(h*y1', 2) ans = >> H H = Mivel az eredménnyel a 3. oszlop egyezik, ezért a 3. bit sérült. Összehasonlítható az el z oldallal.
78 Feladat Az el z oldal paritásellen rz mátrixa alapján határozzuk meg az A mátrixot és a generátormátrixot!
79 Kódszó elen rzése G =
80 CRC-kód Hasonlat: Ha egy számot elosztunk r + 1-gyel, akkor a maradék legfeljebb r lesz.
81 CRC-kód Hasonlat: Ha egy számot elosztunk r + 1-gyel, akkor a maradék legfeljebb r lesz. Ha egy polinomot elosztunk egy (r + 1)-ed fokszámú polinommal, akkor a maradék legfeljebb r -ed fokszámú lesz.
82 CRC-kód Hasonlat: Ha egy számot elosztunk r + 1-gyel, akkor a maradék legfeljebb r lesz. Ha egy polinomot elosztunk egy (r + 1)-ed fokszámú polinommal, akkor a maradék legfeljebb r -ed fokszámú lesz x 4 + 0x 3 + 0x 2 + 1x 1 + 1x 0 = x 4 + x + 1
83 CRC-kód Hasonlat: Ha egy számot elosztunk r + 1-gyel, akkor a maradék legfeljebb r lesz. Ha egy polinomot elosztunk egy (r + 1)-ed fokszámú polinommal, akkor a maradék legfeljebb r -ed fokszámú lesz x 4 + 0x 3 + 0x 2 + 1x 1 + 1x 0 = x 4 + x + 1 A CRC kód (cyclic redundancy code) esetén az üzenet bitjeit egy polinom együtthatóinak tekintjük,
84 CRC-kód Hasonlat: Ha egy számot elosztunk r + 1-gyel, akkor a maradék legfeljebb r lesz. Ha egy polinomot elosztunk egy (r + 1)-ed fokszámú polinommal, akkor a maradék legfeljebb r -ed fokszámú lesz x 4 + 0x 3 + 0x 2 + 1x 1 + 1x 0 = x 4 + x + 1 A CRC kód (cyclic redundancy code) esetén az üzenet bitjeit egy polinom együtthatóinak tekintjük, el re meghatározott polinommal, az úgynevezett generátor-polinommal, végezzük el az osztást,
85 CRC-kód Hasonlat: Ha egy számot elosztunk r + 1-gyel, akkor a maradék legfeljebb r lesz. Ha egy polinomot elosztunk egy (r + 1)-ed fokszámú polinommal, akkor a maradék legfeljebb r -ed fokszámú lesz x 4 + 0x 3 + 0x 2 + 1x 1 + 1x 0 = x 4 + x + 1 A CRC kód (cyclic redundancy code) esetén az üzenet bitjeit egy polinom együtthatóinak tekintjük, el re meghatározott polinommal, az úgynevezett generátor-polinommal, végezzük el az osztást, a maradék együtthatóit az üzenethez f zzük.
86 CRC-kód Hasonlat: Ha egy számot elosztunk r + 1-gyel, akkor a maradék legfeljebb r lesz. Ha egy polinomot elosztunk egy (r + 1)-ed fokszámú polinommal, akkor a maradék legfeljebb r -ed fokszámú lesz x 4 + 0x 3 + 0x 2 + 1x 1 + 1x 0 = x 4 + x + 1 A CRC kód (cyclic redundancy code) esetén az üzenet bitjeit egy polinom együtthatóinak tekintjük, el re meghatározott polinommal, az úgynevezett generátor-polinommal, végezzük el az osztást, a maradék együtthatóit az üzenethez f zzük. A nyel nél (ismerve a generátor-polinomot) ugyanígy ellen rizni tudjuk a redundáns részt,
87 CRC-kód Hasonlat: Ha egy számot elosztunk r + 1-gyel, akkor a maradék legfeljebb r lesz. Ha egy polinomot elosztunk egy (r + 1)-ed fokszámú polinommal, akkor a maradék legfeljebb r -ed fokszámú lesz x 4 + 0x 3 + 0x 2 + 1x 1 + 1x 0 = x 4 + x + 1 A CRC kód (cyclic redundancy code) esetén az üzenet bitjeit egy polinom együtthatóinak tekintjük, el re meghatározott polinommal, az úgynevezett generátor-polinommal, végezzük el az osztást, a maradék együtthatóit az üzenethez f zzük. A nyel nél (ismerve a generátor-polinomot) ugyanígy ellen rizni tudjuk a redundáns részt, és ha az hibás, akkor újraküldjük az üzenetet.
88 Polinomosztás elvégzése Legyen a generátorpolinom G(x) = x 3 + x + 1 = 1x 3 + 0x 2 + 1x 1 + 1x 0 azaz r = 3, az együtthatók <--- eredeti üzenet <--- r darab 0-val kiegészítem 1011 <--- generátor polinommal osztok <--- eredmény 1011 <--- osztás (...) Az utolsó r bitet f zöm az eredeti üzenethez: bitsorozatot küldöm el.
89 Ellen rzés a nyel nél <--- kódolt üzenet 1011 <--- generátor polinommal osztok <--- eredmény 1011 <--- osztás (...) Minden bit 0 lett, nem sérült az üzenet.
90 CRC-kód tulajdonságai Hardveresen hatékonyan elvégezhet.
91 CRC-kód tulajdonságai Hardveresen hatékonyan elvégezhet. Rézvezetéken, optikai szálakon és merevlemezeken, a bithiba-arány kicsi (< 10 6 ), ott alkalmazzuk.
92 CRC-kód tulajdonságai Hardveresen hatékonyan elvégezhet. Rézvezetéken, optikai szálakon és merevlemezeken, a bithiba-arány kicsi (< 10 6 ), ott alkalmazzuk. A csoportos hibákat, amikor r egymás utáni bit sérül, hatékonyan kimutatja.
Kódelméleti és kriptográai alkalmazások
Kódelméleti és kriptográai alkalmazások Wettl Ferenc 2015. május 14. Wettl Ferenc Kódelméleti és kriptográai alkalmazások 2015. május 14. 1 / 11 1 Hibajavító kódok 2 Általánosított ReedSolomon-kód Wettl
RészletesebbenHibadetektáló és javító kódolások
Hibadetektáló és javító kódolások Számítógépes adatbiztonság Hibadetektálás és javítás Zajos csatornák ARQ adatblokk meghibásodási valószínségének csökkentése blokk bvítése redundáns információval Hálózati
RészletesebbenAz adatkapcsolati réteg
Az adatkapcsolati réteg Programtervező informatikus BSc Számítógép hálózatok és architektúrák előadás Az adatkapcsolati réteg A fizikai átviteli hibáinak elfedése a hálózati réteg elől Keretezés Adatfolyam
RészletesebbenA továbbiakban Y = {0, 1}, azaz minden szóhoz egy bináris sorozatot rendelünk
1. Kódelmélet Legyen X = {x 1,..., x n } egy véges, nemüres halmaz. X-et ábécének, elemeit betűknek hívjuk. Az X elemeiből képzett v = y 1... y m sorozatokat X feletti szavaknak nevezzük; egy szó hosszán
RészletesebbenMiller-Rabin prímteszt
Az RSA titkosítás Nyílt kulcsú titkosításnak nevezünk egy E : A B és D : B A leképezés-párt, ha bármely a A-ra D(E(a)) = a (ekkor E szükségképpen injektív leképezés), E ismeretében E(a) könnyen számítható,
RészletesebbenSzámítógépes Hálózatok 2012
Számítógépes Hálózatok 22 4. Adatkapcsolati réteg CRC, utólagos hibajavítás Hálózatok, 22 Hibafelismerés: CRC Hatékony hibafelismerés: Cyclic Redundancy Check (CRC) A gyakorlatban gyakran használt kód
RészletesebbenDiszkrét matematika 2.C szakirány
Diszkrét matematika 2.C szakirány 2016. ősz 1. Diszkrét matematika 2.C szakirány 10. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Komputeralgebra Tanszék 2016.
RészletesebbenDiszkrét matematika 2.
Diszkrét matematika 2. 2019. május 3. 1. Diszkrét matematika 2. 10. előadás Fancsali Szabolcs Levente nudniq@cs.elte.hu www.cs.elte.hu/ nudniq Mérai László diái alapján Komputeralgebra Tanszék 2019. május
RészletesebbenHibajavító kódolás (előadásvázlat, 2012. november 14.) Maróti Miklós
Hibajavító kódolás (előadásvázlat, 2012 november 14) Maróti Miklós Ennek az előadásnak a megértéséhez a következő fogalmakat kell tudni: test, monoid, vektortér, dimenzió, mátrixok Az előadáshoz ajánlott
Részletesebben3. gyakorlat. Kettes számrendszer: {0, 1} Tízes számrendszer: {0, 1, 2,..., 9} 16-os (hexadecimális számrendszer): {0, 1, 2,..., 9, A, B, C, D, E, F}
3. gyakorlat Számrendszerek: Kettes számrendszer: {0, 1} Tízes számrendszer: {0, 1, 2,..., 9} 16-os (hexadecimális számrendszer): {0, 1, 2,..., 9, A, B, C, D, E, F} Alaki érték: 0, 1, 2,..., 9,... Helyi
RészletesebbenSzámítógépes Hálózatok
Számítógépes Hálózatok 4. Előadás: Adatkapcsolati réteg Based on slides from Zoltán Ács ELTE and D. Choffnes Northeastern U., Philippa Gill from StonyBrook University, Revised Spring 2016 by S. Laki Adatkapcsolati
RészletesebbenNagy Gábor compalg.inf.elte.hu/ nagy
Diszkrét matematika 3. estis képzés 2018. ősz 1. Diszkrét matematika 3. estis képzés 11. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Komputeralgebra Tanszék
RészletesebbenAST_v3\ 3.1.3. 3.2.1.
AST_v3\ 3.1.3. 3.2.1. Hibakezelés Az adatfolyam eddig megismert keretekre bontása hasznos és szükséges, de nem elégséges feltétele az adatok hibamentes és megfelelő sorrendű átvitelének. Az adatfolyam
RészletesebbenSzámítógépes Hálózatok. 4. gyakorlat
Számítógépes Hálózatok 4. gyakorlat Feladat 0 Számolja ki a CRC kontrollösszeget az 11011011001101000111 üzenetre, ha a generátor polinom x 4 +x 3 +x+1! Mi lesz a 4 bites kontrollösszeg? A fenti üzenet
RészletesebbenADATKAPCSOLATI PROTOKOLLOK
ADATKAPCSOLATI PROTOKOLLOK Hálózati alapismeretek OSI 1 Adatkapcsolati réteg működése Az adatkapcsolati protokollok feladata egy összeállított keret átvitele két csomópont között. Az adatokat a hálózati
RészletesebbenFELADATOK A BEVEZETŽ FEJEZETEK A MATEMATIKÁBA TÁRGY III. FÉLÉVÉHEZ. ÖSSZEÁLLÍTOTTA: LÁNG CSABÁNÉ ELTE IK Budapest
FELADATOK A BEVEZETŽ FEJEZETEK A MATEMATIKÁBA TÁRGY III. FÉLÉVÉHEZ ÖSSZEÁLLÍTOTTA: LÁNG CSABÁNÉ ELTE IK Budapest 2007-07-25 A 2. és a 4. fejezet feladatai megoldva megtalálhatók a Testb vítés, véges testek;
RészletesebbenKódoláselmélet. (Humann kód, hibajavító kódok, véges testek konstrukciója. Reed-Solomon kód és dekódolása.)
Kódoláselmélet. (Humann kód, hibajavító kódok, véges testek konstrukciója. Reed-Solomon kód és dekódolása.) 1 Kommunikáció során az adótól egy vev ig viszünk át valamilyen adatot egy csatornán keresztül.
RészletesebbenDiszkrét matematika 2.C szakirány
Diszkrét matematika 2.C szakirány 2017. tavasz 1. Diszkrét matematika 2.C szakirány 10. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Komputeralgebra Tanszék
RészletesebbenInformatikai Rendszerek Alapjai
Informatikai Rendszerek Alapjai Dr. Kutor László A redundancia fogalma és mérése Minimális redundanciájú kódok 1. http://uni-obuda.hu/users/kutor/ IRA 2014 könyvtár Óbudai Egyetem, NIK Dr. Kutor László
RészletesebbenHibajavító kódok május 31. Hibajavító kódok 1. 1
Hibajavító kódok 2007. május 31. Hibajavító kódok 1. 1 Témavázlat Hibajavító kódolás Blokk-kódok o Hamming-távolság, Hamming-súly o csoportkód o S n -beli u középpontú t sugarú gömb o hibajelzı képesség
Részletesebben13. Egy x és egy y hosszúságú sorozat konvolúciójának hossza a. x-y-1 b. x-y c. x+y d. x+y+1 e. egyik sem
1. A Huffman-kód prefix és forráskiterjesztéssel optimálissá tehető, ezért nem szükséges hozzá a forrás valószínűség-eloszlásának ismerete. 2. Lehet-e tökéletes kriptorendszert készíteni? Miért? a. Lehet,
RészletesebbenJel, adat, információ
Kommunikáció Jel, adat, információ Jel: érzékszerveinkkel, műszerekkel felfogható fizikai állapotváltozás (hang, fény, feszültség, stb.) Adat: jelekből (számítástechnikában: számokból) képzett sorozat.
RészletesebbenDiszkrét matematika 2.C szakirány
Diszkrét matematika 2.C szakirány 207. tavasz. Diszkrét matematika 2.C szakirány 9. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Komputeralgebra Tanszék 207.
RészletesebbenHibajavítás és hibajelzés
Hibajavítás és hibajelzés Informatikai rendszerek alapjai Horváth Árpád 2015. november 12. Tartalomjegyzék 1. Hibákról Információátvitel diagrammja forrás csatorna zaj
RészletesebbenKÓDOLÁSTECHNIKA PZH. 2006. december 18.
KÓDOLÁSTECHNIKA PZH 2006. december 18. 1. Hibajavító kódolást tekintünk. Egy lineáris bináris blokk kód generátormátrixa G 10110 01101 a.) Adja meg a kód kódszavait és paramétereit (n, k,d). (3 p) b.)
RészletesebbenI+K technológiák. Számrendszerek, kódolás
I+K technológiák Számrendszerek, kódolás A tárgyak egymásra épülése Magas szintű programozás ( számítástechnika) Alacsony szintű programozás (jelfeldolgozás) I+K technológiák Gépi aritmetika Számítógép
RészletesebbenAz Informatika Elméleti Alapjai
Az Informatika Elméleti Alapjai dr. Kutor László Minimális redundanciájú kódok Statisztika alapú tömörítő algoritmusok http://mobil.nik.bmf.hu/tantargyak/iea.html Felhasználónév: iea Jelszó: IEA07 BMF
Részletesebben: s s t 2 s t. m m m. e f e f. a a ab a b c. a c b ac. 5. Végezzük el a kijelölt m veleteket a változók lehetséges értékei mellett!
nomosztással a megoldást visszavezethetjük egy alacsonyabb fokú egyenlet megoldására Mivel a 4 6 8 6 egyenletben az együtthatók összege 6 8 6 ezért az egyenletnek gyöke az (mert esetén a kifejezés helyettesítési
RészletesebbenEnnek két lépéssel balra történõ ciklikus eltolása az alábbi.
CIKLIKUS KÓDOK (Az alábbiak feltételezik a "Hiradástechnika" c. könyv "7. Hibakorlátozó kódolás" fejezetének és a modulo-2 algebra alapjainak ismeretét.) 1. Alapfogalmak Definíció: egy lineáris kód ciklikus,
RészletesebbenSkalárszorzat, norma, szög, távolság. Dr. Takách Géza NyME FMK Informatikai Intézet takach@inf.nyme.hu http://inf.nyme.hu/ takach/ 2005.
1 Diszkrét matematika II., 4. el adás Skalárszorzat, norma, szög, távolság Dr. Takách Géza NyME FMK Informatikai Intézet takach@inf.nyme.hu http://inf.nyme.hu/ takach/ 2005. március 1 A téma jelent sége
RészletesebbenSzámítógépes Hálózatok. 5. gyakorlat
Számítógépes Hálózatok 5. gyakorlat Feladat 0 Számolja ki a CRC kontrollösszeget az 11011011001101000111 üzenetre, ha a generátor polinom x 4 +x 3 +x+1! Mi lesz a 4 bites kontrollösszeg? A fenti üzenet
RészletesebbenDiszkrét matematika 2.C szakirány
Diszkrét matematika 2.C szakirány 2017. tavasz 1. Diszkrét matematika 2.C szakirány 11. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Komputeralgebra Tanszék
RészletesebbenHibafelismerés: CRC. Számítógépes Hálózatok Polinóm aritmetika modulo 2. Számolás Z 2 -ben
Hibafelismerés: CRC Számítógépes Hálózatok 27 6. Adatkapcsolati réteg CRC, utólagos hibajavítás, csúszó ablakok Hatékony hibafelismerés: Cyclic Redundancy Check (CRC) A gyakorlatban gyakran használt kód
RészletesebbenAdatkapcsolati réteg (Data Link Layer) Számítógépes Hálózatok Az adatkapcsolati réteg lehetséges szolgáltatásai
(Data Link Layer) Számítógépes Hálózatok 2013 3. Hibafelismerés és javítás, Hamming távolság, blokk kódok Az adatkapcsolati réteg feladatai: Szolgáltatásokat rendelkezésre bocsátani a hálózati rétegnek
RészletesebbenDiszkrét matematika alapfogalmak
2014 tavaszi félév Diszkrét matematika alapfogalmak 1 GRÁFOK 1.1 GRÁFÁBRÁZOLÁSOK 1.1.1 Adjacenciamátrix (szomszédsági mátrix) Szomszédok felsorolása, csak egyszerű gráfok esetén használható 1.1.2 Incidenciamátrix
RészletesebbenHamming-kód. Definíció. Az 1-hibajavító, perfekt lineáris kódot Hamming-kódnak nevezzük. F 2 fölötti vektorokkal foglalkozunk.
Definíció. Hamming-kód Az -hibajavító, perfekt lineáris kódot Hamming-kódnak nevezzük. F fölötti vektorokkal foglalkozunk. Hamming-kód készítése: r egész szám (ellenırzı jegyek száma) n r a kódszavak hossza
RészletesebbenInformációelmélet. Informatikai rendszerek alapjai. Horváth Árpád. 2015. október 29.
Információelmélet Informatikai rendszerek alapjai Horváth Árpád 205. október 29.. Információelmélet alapfogalmai Információelmélet Egy jelsorozat esetén vizsgáljuk, mennyi információt tartalmaz. Nem érdekel
RészletesebbenSzámítógépes Hálózatok 2008
Számítógépes Hálózatok 28 5. Adatkapcsolati réteg CRC, utólagos hibajavítás, csúszó ablakok Hibafelismerés: CRC Hatékony hibafelismerés: Cyclic Redundancy Check (CRC) A gyakorlatban gyakran használt kód
Részletesebben7. Adatkapcsolati réteg
7. Adatkapcsolati réteg A fejezet tárgya a megbízható, hatékony kommunikáció megvalósítása két szomszédos gép között. Az alapvető követelmény az, hogy a továbbított bitek helyesen, s a küldés sorrendjében
RészletesebbenLineáris egyenletrendszerek
Lineáris egyenletrendszerek 1 Alapfogalmak 1 Deníció Egy m egyenletb l álló, n-ismeretlenes lineáris egyenletrendszer általános alakja: a 11 x 1 + a 12 x 2 + + a 1n x n = b 1 a 21 x 1 + a 22 x 2 + + a
RészletesebbenA kódok típusai Kódolás: adatok megváltoztatása. Dekódolás: a megváltoztatott adatból az eredeti visszanyerése.
1. Hibajavító kódok A kódok típusai Kódolás: adatok megváltoztatása. Dekódolás: a megváltoztatott adatból az eredeti visszanyerése. Célok Titkosírás (kriptográfia). A megváltoztatott adat illetéktelenek
RészletesebbenSzámítógépes Hálózatok 2013
Számítógépes Hálózatok 2013 3. Adatkapcsolati réteg Hibafelismerés és javítás, Hamming távolság, blokk kódok 1 Adatkapcsolati réteg (Data Link Layer) Az adatkapcsolati réteg feladatai: Szolgáltatásokat
RészletesebbenSzámítógépes Hálózatok ősz Adatkapcsolati réteg Hibafelismerés és javítás, Hamming távolság, blokk kódok
Számítógépes Hálózatok ősz 2006 5. Adatkapcsolati réteg Hibafelismerés és javítás, Hamming távolság, blokk kódok 1 Adatkapcsolati réteg (Data Link Layer) Az adatkapcsolati réteg feladatai: Szolgáltatásokat
RészletesebbenSzámítógépes Hálózatok. 7. gyakorlat
Számítógépes Hálózatok 7. gyakorlat Gyakorlat tematika Hibajelző kód: CRC számítás Órai / házi feladat Számítógépes Hálózatok Gyakorlat 7. 2 CRC hibajelző kód emlékeztető Forrás: Dr. Lukovszki Tamás fóliái
RészletesebbenInformatikai rendszerek alapjai
Iformatikai redszerek alapjai Dr. Kutor László Hiba típusok, meghibásodási görbe A csatorakódolás elve és gyakorlata a hibatűrés feltétele: a redudacia http://ui-obuda.hu/users/kutor/ 2015. ősz Óbudai
RészletesebbenSzámítógépes Hálózatok
Számítógépes Hálózatok 6. Előadás: Fizikai réteg + Adatkapcsolati réteg Based on slides from Zoltán Ács ELTE and D. Choffnes Northeastern U., Philippa Gill from StonyBrook University, Revised Spring 2016
RészletesebbenTaylor-polinomok. 1. Alapfeladatok. 2015. április 11. 1. Feladat: Írjuk fel az f(x) = e 2x függvény másodfokú Maclaurinpolinomját!
Taylor-polinomok 205. április.. Alapfeladatok. Feladat: Írjuk fel az fx) = e 2x függvény másodfokú Maclaurinpolinomját! Megoldás: A feladatot kétféle úton is megoldjuk. Az els megoldásban induljunk el
RészletesebbenAlapfogalmak a Diszkrét matematika II. tárgyból
Alapfogalmak a Diszkrét matematika II. tárgyból (A szakirány, 2015-2016 tavaszi félév) A számonkérés során ezeknek a definícióknak, tételkimondásoknak az alapos megértését is számon kérjük. A példakérdések
RészletesebbenVisontay Péter (sentinel@sch.bme.hu) 2002. január. 1. Alapfogalmak
Kódelmélet összefoglaló Visontay Péter (sentinel@schbmehu) 2002 január 1 Alapfogalmak Kódolás: a k hosszú u üzenetet egy n hosszú c kódszóba képézzük le Hibák: a csatorna két végén megjelenő c bemeneti
RészletesebbenKódolás. 1. Kódoláselméleti alapfogalmak. Informatika alapjai-3 Kódolás 1/8
Informatika alapjai-3 Kódolás 1/8 Kódolás Analóg érték: folyamatosan változó, például pillanatnyi idő, egy test tömege. A valóságot leíró jellemzők nagyobbrészt ilyenek (a fizika szerint csak közelítéssel,
RészletesebbenGyakorló feladatok. /2 Maradék /16 Maradék /8 Maradék
Gyakorló feladatok Számrendszerek: Feladat: Ábrázold kettes számrendszerbe a 639 10, 16-os számrendszerbe a 311 10, 8-as számrendszerbe a 483 10 számot! /2 Maradék /16 Maradék /8 Maradék 639 1 311 7 483
RészletesebbenDr. Oniga István DIGITÁLIS TECHNIKA 2
Dr. Oniga István DIGITÁLIS TECHNIKA 2 Számrendszerek A leggyakrabban használt számrendszerek: alapszám számjegyek Tízes (decimális) B = 10 0, 1, 8, 9 Kettes (bináris) B = 2 0, 1 Nyolcas (oktális) B = 8
RészletesebbenBevezetés az algebrába 2 Lineáris algebra alkalmazásai
Bevezetés az algebrába 2 Lineáris algebra alkalmazásai Wettl Ferenc Algebra Tanszék B U D A P E S T I M Ű S Z A K I M A T E M A T I K A É S G A Z D A S Á G T U D O M Á N Y I I N T É Z E T E G Y E T E M
RészletesebbenDiszkrét matematika II. feladatok
Diszkrét matematika II. feladatok 1. Gráfelmélet 1.1. Könnyebb 1. Rajzold le az összes, páronként nem izomorf 3, 4, illetve 5 csúcsú egyszerű gráfot! 2. Van-e olyan (legalább kétpontú) gráf, melyben minden
RészletesebbenBevezetés az algebrába 2
B U D A P E S T I M Ű S Z A K I M A T E M A T I K A É S G A Z D A S Á G T U D O M Á N Y I I N T É Z E T E G Y E T E M Bevezetés az algebrába 2 BMETE91AM37 Alkalmazások H607 2017-05-10 Wettl Ferenc ALGEBRA
Részletesebben26.B 26.B. Analóg és digitális mennyiségek jellemzıi
6.B Digitális alapáramkörök Logikai alapfogalmak Definiálja a digitális és az analóg jelek fogalmát és jellemzıit! Ismertesse a kettes és a tizenhatos számrendszer jellemzıit és az átszámítási algoritmusokat!
RészletesebbenHibafelismerés: CRC. Számítógépes Hálózatok Polinóm aritmetika modulo 2. Számolás Z 2 -ben
Hibafelismerés: CRC Számítógépes Hálózatok 2 4. Adatkapcsolati réteg CRC, utólagos hibajavítás, csúszó ablakok Hatékony hibafelismerés: Cyclic Redundancy Check (CRC) A gyakorlatban gyakran használt kód
RészletesebbenAleksziev Rita Antónia Matematika BSc Alkalmazott matematikus szakirány. Golay-kódok
Eötvös Loránd Tudományegyetem Természettudományi Kar Aleksziev Rita Antónia Matematika BSc Alkalmazott matematikus szakirány Golay-kódok Szakdolgozat Témavezető: Szőnyi Tamás Számítógéptudományi Tanszék
RészletesebbenLDPC kódolás. Kutatási beszámoló
Budapesti M szaki és Gazdaságtudományi Egyetem Villamosmérnöki és Informatikai Kar Szélessávú Hírközlés és Villamosságtan Tanszék LDPC kódolás Kutatási beszámoló Kollár Zsolt Egyetemi tanársegéd 2013 Tartalomjegyzék
RészletesebbenProgramozható vezérlő rendszerek KOMMUNIKÁCIÓS HÁLÓZATOK 2.
KOMMUNIKÁCIÓS HÁLÓZATOK 2. CAN busz - Autóipari alkalmazásokhoz fejlesztették a 80-as években - Elsőként a BOSCH vállalat fejlesztette - 1993-ban szabvány (ISO 11898: 1993) - Később fokozatosan az iparban
RészletesebbenSzámítógépes Hálózatok. 5. gyakorlat
Számítógépes Hálózatok 5. gyakorlat Óra eleji kiszh Elérés: https://oktnb6.inf.elte.hu Számítógépes Hálózatok Gyakorlat 2 Gyakorlat tematika Szinkron CDMA Órai / házi feladat Számítógépes Hálózatok Gyakorlat
RészletesebbenShor kvantum-algoritmusa diszkrét logaritmusra
Ivanyos Gábor MTA SZTAKI Debrecen, 20 január 2. Tartalom és kvantum-áramkörök 2 A diszkrét log probléma Kvantum bit Állapot: a B = C 2 komplex euklideszi tér egy egységvektora: az a 0 + b szuperpozíció
RészletesebbenSzámítógépes hálózatok
Számítógépes hálózatok 3.gyakorlat Fizikai réteg Kódolások, moduláció, CDMA Laki Sándor lakis@inf.elte.hu http://lakis.web.elte.hu 1 Második házi feladat 2 AM és FM analóg jel modulációja esetén Forrás:
Részletesebbenrank(a) == rank([a b])
Lineáris algebrai egyenletrendszerek megoldása a Matlabban Lineáris algebrai egyenletrendszerek a Matlabban igen egyszer en oldhatók meg. Legyen A az egyenletrendszer m-szer n-es együtthatómátrixa, és
Részletesebbenmegtalálásának hihetetlen nehéz voltán alapszik. Az eljárás matematikai alapja a kis FERMAT-tétel egy következménye:
Az RSA módszer Az RSA módszer titkossága a prímtényezős felbontás nehézségén, a prímtényezők megtalálásának hihetetlen nehéz voltán alapszik. Az eljárás matematikai alapja a kis FERMAT-tétel egy következménye:
RészletesebbenBázistranszformáció és alkalmazásai 2.
Bázistranszformáció és alkalmazásai 2. Lineáris algebra gyakorlat Összeállította: Bogya Norbert Tartalomjegyzék 1 Mátrix rangja 2 Mátrix inverze 3 Mátrixegyenlet Mátrix rangja Tartalom 1 Mátrix rangja
Részletesebben2013.11.25. H=0 H=1. Legyen m pozitív egészre {a 1, a 2,, a m } különböző üzenetek halmaza. Ha az a i üzenetet k i -szer fordul elő az adásban,
Legyen m pozitív egészre {a 1, a 2,, a m } különböző üzenetek halmaza. Ha az a i üzenetet k i -szer fordul elő az adásban, akkor a i (gyakorisága) = k i a i relatív gyakorisága: A jel információtartalma:
RészletesebbenHálózati biztonság (772-775) Kriptográfia (775-782)
Területei: titkosság (secrecy/ confidentality) hitelesség (authentication) letagadhatatlanság (nonrepudiation) sértetlenség (integrity control) Hálózati biztonság (772-775) Melyik protokoll réteg jöhet
Részletesebben2.5 Soros adatkommunikációs rendszerek CAN (Ötödik rész)
2.5 Soros adatkommunikációs rendszerek CAN (Ötödik rész) 3.4. A CAN adatbusz rendszerek üzenetformátuma Az információt a soros adatátviteli rendszereknél szabványosított keretformátumba foglalják. A teljes
Részletesebben12. fejezet Hibajelző kódok és Adatkapcsolati protokollok
12. fejezet Hibajelző kódok és Adatkapcsolati protokollok Hibajelző kódok Az előzőekben tárgyalt hibajavító kódokat jellemzően olyan átviteli közegekben célszerű használni, ahol a kapcsolat kevésbé megbízható,
RészletesebbenFüggvények július 13. Határozza meg a következ határértékeket! 1. Feladat: x 0 7x 15 x ) = lim. x 7 x 15 x ) = (2 + 0) = lim.
Függvények 205. július 3. Határozza meg a következ határértékeket!. Feladat: 2. Feladat: 3. Feladat: 4. Feladat: (2 + 7 5 ) (2 + 7 5 ) (2 + 0 ) (2 + 7 5 ) (2 + 7 5 ) (2 + 0) (2 + 0 7 5 ) (2 + 0 7 5 ) (2
RészletesebbenKvantum-hibajavítás I.
LOGO Kvantum-hibajavítás I. Gyöngyösi László BME Villamosmérnöki és Informatikai Kar Ismétléses kódolás Klasszikus hibajavítás Klasszikus modell: BSC (binary symmetric channel) Hibavalószínűség: p p 0.5
RészletesebbenAssembly programozás: 2. gyakorlat
Assembly programozás: 2. gyakorlat Számrendszerek: Kettes (bináris) számrendszer: {0, 1} Nyolcas (oktális) számrendszer: {0,..., 7} Tízes (decimális) számrendszer: {0, 1, 2,..., 9} 16-os (hexadecimális
RészletesebbenAz informatikai biztonság matematikai alapjai HIBAKORLÁTOZÁS
Az informatikai biztonság matematikai alapjai Gonda János HIBAKORLÁTOZÁS ELTE IKKK Budapest, 2007 A projekt az EU társfinanszírozásában az Európa terv keretében valósul meg. GVOP-3.2.2.-2004-07-0005/3.0
RészletesebbenMBNK12: Permutációk (el adásvázlat, április 11.) Maróti Miklós
MBNK12: Permutációk el adásvázlat 2016 április 11 Maróti Miklós 1 Deníció Az A halmaz permutációin a π : A A bijektív leképezéseket értjünk Tetsz leges n pozitív egészre az {1 n} halmaz összes permutációinak
RészletesebbenJel, adat, információ
Kommunikáció Jel, adat, információ Jel: érzékszerveinkkel, műszerekkel felfogható fizikai állapotváltozás (hang, fény, feszültség, stb.) Adat: jelekből (számítástechnikában: számokból) képzett sorozat.
RészletesebbenAnalóg és digitális mennyiségek
nalóg és digitális mennyiségek nalóg mennyiség Digitális mennyiség z analóg mennyiségek változása folyamatos (bármilyen értéket felvehet) digitális mennyiségek változása nem folyamatos, hanem ugrásszerű
RészletesebbenMinden egész szám osztója önmagának, azaz a a minden egész a-ra.
1. Számelmélet Definíció: Az a egész szám osztója a egész számnak, ha létezik olyan c egész szám, melyre = ac. Ezt a következőképpen jelöljük: a Tulajdonságok: Minden egész szám osztója önmagának, azaz
RészletesebbenINFOKOMMUNIKÁCIÓS RENDSZEREK MENEDZSMENTJE
BME Gazdaság- és Társadalomtudományi Kar Műszaki menedzser alapszak (BSc) INFOKOMMUNIKÁCIÓS RENDSZEREK MENEDZSMENTJE Digitális televíziózás egyetemi docens BME Távközlési és Médiainformatikai Tanszék Budapest,
RészletesebbenLineáris algebra 2. Filip Ferdinánd december 7. siva.banki.hu/jegyzetek
Lineáris algebra 2 Filip Ferdinánd filipferdinand@bgkuni-obudahu sivabankihu/jegyzetek 2015 december 7 Filip Ferdinánd 2016 februar 9 Lineáris algebra 2 1 / 37 Az el adás vázlata Determináns Determináns
RészletesebbenSzámítógépes Hálózatok
Számítógépes Hálózatok 3. Előadás: Fizikai réteg II.rész Adatkapcsolati réteg Based on slides from Zoltán Ács ELTE and D. Choffnes Northeastern U., Philippa Gill from StonyBrook University, Revised Spring
RészletesebbenKódolás. Informatika alapjai-3 Kódolás 1/9
Informatika alapjai-3 Kódolás 1/9 Kódolás A hétköznapi életben a mennyiségek kétféleképpen jelennek meg: Analóg érték: folyamatosan változó, például pillanatnyi idı, egy test tömege. A valóságot leíró
RészletesebbenSzámítógépek, perifériák és a gépeken futó programok (hálózati szoftver) együttese, amelyek egymással összeköttetésben állnak.
Számítógépek, perifériák és a gépeken futó programok (hálózati szoftver) együttese, amelyek egymással összeköttetésben állnak. Előnyei Közös erőforrás-használat A hálózati összeköttetés révén a gépek a
RészletesebbenKiegészítések a segédlethez
Híradástechnika I. Óbudai Egyetem Alba Regia Egyetemi Központ (AREK) Székesfehérvár 2012. november 15. Vázlat Hang és fény érzékelése Hang és érzékelése Fény és szín érzékelése, látás 1 Hang és fény érzékelése
RészletesebbenHatározatlan integrál
Határozatlan integrál 205..04. Határozatlan integrál 205..04. / 2 Tartalom Primitív függvény 2 Határozatlan integrál 3 Alapintegrálok 4 Integrálási szabályok 5 Helyettesítéses integrálás 6 Parciális integrálás
Részletesebben3. el adás: Determinánsok
3. el adás: Determinánsok Wettl Ferenc 2015. február 27. Wettl Ferenc 3. el adás: Determinánsok 2015. február 27. 1 / 19 Tartalom 1 Motiváció 2 A determináns mint sorvektorainak függvénye 3 A determináns
RészletesebbenInformatikai alapismeretek
Informatikai alapismeretek Informatika tágabb értelemben -> tágabb értelemben az információ keletkezésével, továbbításával, tárolásával és feldolgozásával foglalkozik Informatika szűkebb értelemben-> számítógépes
RészletesebbenNagy Viktor VÉGES TESTEK
EÖTVÖS LORÁND TUDOMÁNYEGYETEM TERMÉSZETTUDOMÁNYI KAR Nagy Viktor VÉGES TESTEK BSc szakdolgozat Témavezet : Fialowski Alice Algebra és Számelmélet Tanszék Budapest, 2014 Köszönetnyilvánítás Ezúton szeretném
Részletesebben* Rendelje a PPP protokollt az TCP/IP rétegmodell megfelelő rétegéhez. Kapcsolati réteg
ét * Rendelje a PPP protokollt az TCP/IP rétegmodell megfelelő Kapcsolati réteg A Pont-pont protokoll (általánosan használt rövidítéssel: PPP az angol Point-to-Point Protocol kifejezésből) egy magas szintű
RészletesebbenA KroneckerCapelli-tételb l következik, hogy egy Bx = 0 homogén lineáris egyenletrendszernek
10. gyakorlat Mátrixok sajátértékei és sajátvektorai Azt mondjuk, hogy az A M n mátrixnak a λ IR szám a sajátértéke, ha létezik olyan x IR n, x 0 vektor, amelyre Ax = λx. Ekkor az x vektort az A mátrix
RészletesebbenNagy Gábor compalg.inf.elte.hu/ nagy
Diszkrét matematika 3. estis képzés 2018. ősz 1. Diszkrét matematika 3. estis képzés 10. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Komputeralgebra Tanszék
RészletesebbenKódolás, hibajavítás. Tervezte és készítette Géczy LászlL. szló 2002
Kódolás, hibajavítás Tervezte és készítette Géczy LászlL szló 2002 Jelkapcsolat A jelkapcsolatban van a jelforrás, amely az üzenő, és a jelérzékelő (vevő, fogadó), amely az értesített. Jelforrás üzenet
RészletesebbenKombinációs hálózatok Számok és kódok
Számok és kódok A történelem folyamán kétféle számábrázolási mód alakult ki: helyiértékes számrendszerek nem helyiértékes számrendszerek n N = b i B i=0 i n b i B i B = (természetes) szám = számjegy az
RészletesebbenDiszkrét matematika II. feladatok
Diszkrét matematika II. feladatok 1. Gráfelmélet 1. Rajzold le az összes, páronként nem izomorf 3, 4, illetve 5 csúcsú egyszerű gráfot. Hány összefüggő, illetve reguláris van közöttük? 2. Hány olyan, páronként
Részletesebben7. Számelmélet. 1. Lehet-e négyzetszám az a pozitív egész szám, amelynek tízes számrendszerbeli alakjában 510 darab 1-es és valahány 0 szerepel?
7. Számelmélet I. Nulladik ZH-ban láttuk: 1. Lehet-e négyzetszám az a pozitív egész szám, amelynek tízes számrendszerbeli alakjában 510 darab 1-es és valahány 0 szerepel? ELTE 2006. október 27. (matematika
RészletesebbenAz Informatika Elméleti Alapjai
Az Informatika Elméleti Alapjai Dr. Kutor László Az üzenet információ-tartalma és redundanciája Minimális redundanciájú kódok Statisztika alapú tömörítő algoritmusok http://mobil.nik.bmf.hu/tantargyak/iea.html
Részletesebben13. KOMMUNIKÁCIÓS HÁLÓZATOK
13. KOMMUNIKÁCIÓS HÁLÓZATOK A mai digitális berendezések egy jelentős része más berendezések közötti adatátvitelt végez. Esetenként az átvitel megoldható minimális hardverrel, míg máskor összetett hardver-szoftver
RészletesebbenKomplex számok. Wettl Ferenc szeptember 14. Wettl Ferenc Komplex számok szeptember / 23
Komplex számok Wettl Ferenc 2014. szeptember 14. Wettl Ferenc Komplex számok 2014. szeptember 14. 1 / 23 Tartalom 1 Számok A számfogalom b vülése Egy kis történelem 2 Miért számolunk velük? A megoldóképlet
RészletesebbenPermutációk véges halmazon (el adásvázlat, február 12.)
Permutációk véges halmazon el adásvázlat 2008 február 12 Maróti Miklós Ennek az el adásnak a megértéséhez a következ fogalmakat kell tudni: ismétlés nélküli variáció leképezés indulási és érkezési halmaz
RészletesebbenDIGITAL TECHNICS I. Dr. Bálint Pődör. Óbuda University, Microelectronics and Technology Institute 12. LECTURE: FUNCTIONAL BUILDING BLOCKS III
22.2.7. DIGITL TECHNICS I Dr. álint Pődör Óbuda University, Microelectronics and Technology Institute 2. LECTURE: FUNCTIONL UILDING LOCKS III st year Sc course st (utumn) term 22/23 (Temporary, not-edited
Részletesebben