PŘEDNÁŠKA PS 6 Přenos dat v počítačových sítích

Rozměr: px
Začít zobrazení ze stránky:

Download "PŘEDNÁŠKA PS 6 Přenos dat v počítačových sítích"

Transkript

1 PŘEDNÁŠKA PS 6 Přenos dat v počítačových sítích Část 2 Osnova Metody detekce chybovosti Pravděpodobnost chyby ve zprávě Parita Kontrolní blokový součet (pseudosoučet) Redundantní cyklické kódy Jiný způsob reprezentace cyklického zabezpečení 3.4 Metody detekce chybovosti Při přenosu dat mezi dvěma DTE reálnými přenosovými médii počítačových sítí dochází k chybám vlivem různých rušivých vlivů To znamená, že signálové prvky reprezentující 1 bity budou přijímačem interpretovány jako 0 bity a 0 bity zase opačně jako bity 1. Proto musí mít přijímač možnost zjistit s vysokou pravděpodobností, že došlo k chybám. A nejen to, přijímač musí mít při detekci chyb k dispozici mechanizmus, jak získat věrohodnou kopii správné informace. Pro potlačení vlivu chyb existují dvě metody: (1) Metoda korekce chyb s jednosměrným přenosem dat k přijímači (forvard error control), při které každý vyslaný znak nebo rámec musí obsahovat nadbytečnou informaci umožňující přijímači nejenom detekovat přítomnost chyb, ale také určit jejich umístění v přijaté bitové posloupnosti. Správný informační obsah se pak určí invertováním chybných bitů. 1

2 (2) Metoda detekce chyb s obousměrným přenosem (feedback error kontrol), při které každý vyslaný znak nebo rámec obsahuje jen nezbytné množství nadbytečné informace, která přijímači umožní detekovat přítomnost chyb, ale ne jejich umístění. Zpětný přenos žádosti o opakování původní zprávy potom zjedná nápravu. V praxi počet přídavných bitů nutných k dosažení spolehlivé korekce chyb s jednosměrným přenosem rychle vzrůstá s počtem bitů užitečné informace. Proto bude v popisu datové komunikace a počítačových sítí věnována především pozornost zpětnovazebním metodám detekce chyb. Popis způsobů jednosměrné korekce chyb leží mimo rámec tohoto kurzu. Zpětnovazební metody detekce chyb lze rozdělit na: (1) techniky sloužící pro spolehlivou detekci chyb a (2) na algoritmy realizující vhodný způsob opakování. V tomto výkladu popíšeme nejběžnější techniky detekce chyb používané v současnosti. Výběr způsobu detekce ovlivňují dva faktory: bitová chybovost přenosového média a statistika rozložení chybzda náhodné chyby vnikají jednotlivě (BER bit error rate) nebo ve shlucích (burst errors). Bitová chybovost představuje pravděpodobnost P B vzniku chybných bitů v určitém časovém intervalu. Takže bitová chybovost 10-3 znamená, že v průměru během doby přenosu se vyskytne v 1000 bitech 1 byt chybný. Budou-li při asynchronním přenosu vysílány jednotlivé 8 bitové znaky s jedním spouštěcím (start) bitem a dvěma závěrnými (stop) bity, pak při hodnotě P B = 10-3 bude pravděpodobnost P M narušení znaku 1 (1 P B ) 10 a tedy přibližně Jestliže ale půjde o synchronní přenos bloků se 125 osmibitovými znaky, pak pravděpodobnost výskytu chybného bloku (rámce) bude přibližně rovna 1. 2

3 Takže v průměru bude každý blok chybný a bude nutné jej opakovat. Je jasné, že pro takový typ přenosového média je zvolená délka bloku příliš velká a s ohledem na přijatelnou průchodnost bude třeba ji zkrátit. Pravděpodobnost chyby ve zprávě Předpokládejme, že bitová chybovost přenosu je P B, že celkový počet bitů zprávy je n a pravděpodobnost chybné zprávy P M. Pravděpodobnost bezchybné zprávy bude rovna pravděpodobnosti toho, že všechny bity budou správné: (1 P B ) n Pravděpodobnost chybné zprávy bude tedy rovna hodnotě P M = 1 (1 P B ) n Hodnota n bývá často velká a i když vyčíslení výrazu pro P M počítačem je prakticky okamžité, tak přesto bude užitečné zapamatovat si pro rychlý odhad P M aproximaci, která vychází z binomického rozvoje. Binomický rozvoj platný pro všechna x a y: ( ) n n n n n n n x + y = x + x 1 y+ x 2 y xy n + y n n n Výraz (1 P B ) n proto můžeme zapsat následovně: ( 1 P ) B n = 1 np B ( 1) n n + 2 P 2 B Protože v tomto výrazu je hodnota P B velmi malá, lze členy 3 s mocninou P B a s mocninami P B vyšších řádů zanedbat. Pravděpodobnost chybné zprávy bude potom P M nn npb 2 ( 1) 2 P B... 3

4 Tato aproximace musí být používána opatrně, protože pro velká n bude čtvrtý a možná i pátý člen binomického rozvoje nezanedbatelný. Volba detekční metody závisí na způsobu rozložení chyb ve zprávě. Počet bitů použitý k detekci je určen délkou shluků. K nejpoužívanějším metodám patří parita, kontrolní blokové součty (pseudosoučty) a redundantní cyklické kódy. Tyto metody samostatně popíšeme Parita Nejběžnější metoda používaná u asynchronního a znakově orientovaného synchronního přenosu je parita. U této metody vloží vysílač do přenášeného znaku jeden přídavný paritní bit. Použitý paritní bit je funkcí bitů tvořících znak určený k přenosu. Přijímač aplikuje na každý přenesený znak stejnou funkci a získaný výsledek porovná s přijatou paritou. Při kladném výsledku je přenos v pořádku. V opačném případě je přenos chybný. Při výpočtu paritního bitu se počet jedničkových bitů kódu pro vyjádření znaku sečte ve sčítačce mod 2 a paritní bit se potom vybere tak, aby celkový počet jedniček včetně vlastního paritního bitu byl buď sudý (sudá parita), nebo lichý (lichá parita). Princip metody znázorňuje obr Dva příklady z obr.3.14(d) naznačují, že metoda s použitím paritního bitu detekuje pouze jediný (nebo lichý) chybný bit a že dva (nebo sudý počet) chybné bity tato metoda detekovat nebude. Použitý obvod pro výpočet paritního bitu každého znaku obsahuje hradla XOR (vylučovací nebo) která jsou zapojena podle obr.3.14(c). Hradlo XOR má stejnou funkci, jako sčítačka modulo-2, protože její pravdivostní tabulka znázorněná v obr.3.14(b) říká, že zpracování dvou stejných bitů dává stejný výsledek, jako součet dvou binárních míst bez přenosu. 4

5 Obr.3.14 Nejméně významný pár bitů je nejprve zpracován hradlem XOR a výstup tohoto hradla je potom zpracován s dalším (méně významným) bitem druhým hradlem XOR, atd. Výstup posledního hradla představuje požadovaný paritní bit, který je před odesláním znaku vložen do posuvného registru PISO. Podobně i v místě příjmu je paritní bit znovu vypočítán a porovnán s přijatým paritním bitem. Při nesouhlasu obou paritních bitů je detekována chyba přenosu. 5

6 V souladu s teorii kódování se kombinaci jednotkové zprávy (znaku) zahrnující užitečné informační bity a přídavné bity pro detekování chyb říká kódové slovo. Minimální počet bitových pozic, ve kterých se dvě platná kódová slova liší, je Hammíngova vzdálenost daného kódu. Jako příklad uvažujme kód, jehož kódová slova tvoří sedm informačních bitů a jeden bit paritní. Jestliže budeme předpokládat použití sudé parity, pak platná kódová slova budou vypadat takto: Z uvedeného příkladu se dá usoudit, že Hammingova vzdálenost je 2, protože každé platné kódové slovo se od jiného platného kódového slova liší minimálně ve dvou pozicích. To tedy znamená, že takové schéma nebude schopné detekovat dva chybné bity, protože výsledné (narušené) kódové slovo bude sice odlišné, ale zase platným slovem uvažovaného kódu. I když tento způsob bude detekovat všechna kódová slova s jedním chybným bitem, tak přesto budou vznikat chybná kódová slova Kontrolní blokový součet (pseudosoučet) Při přenosu bloků znaků roste pravděpodobnost výskytu chybných bloků. Pravděpodobnost výskytu bloku s chybou je označována jako bloková chybovost. Při přenosu bloků (rámců) znaků můžeme schopnost detekce chyb paritními bity každého znaku zvýšit přidáním množiny paritních bitů vypočtených z celého bloku znaků (bytů) rámce. U této metody je každému znaku (byte) rámce přiřazen stejně jako v předchozím případě paritní bit (příčná nebo sloupcová parita). 6

7 Kromě toho se další bit vypočte pro každou bitovou pozici celého rámce (podélná nebo sloupcová parita). Výsledné množině paritních bitů všech sloupců se říká kontrolní blokový součet (pseudosoučet či křížová parita), protože každý bit kontrolního blokového součtu je součtem modulo 2 všech bitů odpovídajícího sloupce. V příkladu na obr.3.15 je pro řádky použita lichá parita a pro sloupce sudá parita, přičemž se předpokládá, že rámec obsahuje pouze znaky určené k otisku. Z příkladu můžeme usoudit, že i když dva chybné bity jednoho znaku řádková parita nezachytí, tak takové bity budou detekovány odpovídající sloupcovou paritní kontrolou. To bude ovšem platit pouze tehdy, jestli-že se ve stejné době neobjeví v tomtéž sloupci dva další chybné bity. Je jasné, že pravděpodobnost vzniku takové situace bude mnohem menší, než pravděpodobnost výskytu dvou chybných bitů v jednom znaku. Použití kontrolního blokového součtu (křížové parity) významně zlepší detekční schopnosti této metody. Varianta této metody používá místo blokového součtu modulo-2 jedničkový komplementární součet. Princip této metody je uveden v obr.3.15(b). U této varianty jsou znaky (byty) bloku určené k přenosu chápány jako binární čísla bez znaménka. Tato čísla se nejprve sečtou v 1-kové komplementární aritmetice. Všechny bity výsledného součtu se potom invertují a výsledek použije jako kontrolní znak bloku (BCC). V přijímači se 1-kový doplňkový součet všech znaků bloku včetně kontrolního znaku bloku spočítá a v případě přenosu bez chyb má být výsledek nulový. 7

8 Poznamenejme, že v jedničkové komplementární aritmetice se používá přenos, takže každý přenos vznikající součtem nejvýznamnějších bitů se přičítá k výsledku. A kromě toho nulu v komplementární 1-kové aritmetice reprezentují buď samé binárními nuly, nebo samé binárními jedničky. Obr.3.15 Z obr. 3.15(b) se dá usoudit, že detekční schopnost této metody je lepší, než metody založené na součtu modulo-2. Protože 1-kový komplementární součet se dá snadno spočítat, tak se tato metoda detekce používá u řady aplikací, které vyžadují pro realizaci pouze SW přístup. 8

9 3.4.3 Redundantní cyklické kódy Předchozí dvě metody se lépe hodí pro aplikace, ve kterých dochází k ojedinělým chybám. Při výskytu chyb ve shlucích se musí použít dokonalejší metody. Shluk chyb začíná a končí chybou, i když bity uvnitř shluku mohou, ale také nemusí být zatíženy chybami. Takže shluk chyb je vymezen bity ležícími mezi dvěma chybnými bity včetně vymezující dvojice chybných bitů. A dále když se určuje délka shluku, musíme vzít v úvahu skutečnost, zda je poslední chybný bit shluku oddělen od následujících chybného bitu počtem B dobrých bitů, nebo počtem větším, kde B představuje délku shluku. Jako příklad dvou rozdílných délek shluku může sloužit obr Poznamenejme, že prvý a třetí chybný bit nemůže být použit pro definici jediného 11-bitového shluku chyb, protože v intervalu dalších 11 bitů se vyskytuje chyba.. Obr 3.16 Parita, nebo z ní odvozený kontrolní blokový součet nepředstavuje bezpečný prostředek pro detekci shluků chyb. V takových případech představují nejbezpečnější alternativu pro detekci chyb polynomické kódy. Polynomické kódy se používají k zabezpečení přenosu rámců (nebo bloků). 9

10 Z obsahu každého přenášeného rámce se vypočte a vygeneruje jedna skupina kontrolních bitů, která se připojí na konec rámce. Přijímač potom podobným způsobem vypočte pro přijatý rámec kontrolní součet. Jestliže vypočtený kontrolní součet bude souhlasit s kontrolním součtem připojeným ke konci odeslaného rámce, pak se nedetekuje žádná chyba. V opačném případě byl přenesen rámec s chybami. Počet kontrolních bitů pro zabezpečení rámce se volí podle typu předpokládané chybovosti, i když nejběžnější počet zabezpečovacích bitů je 16 nebo 32. Vypočtená kontrolní místa představují kontrolní posloupnost rámce (FCS frame check sequence) nebo také místa cyklické redundantní kontroly (CRC-cyclic redundancy check). Příslušná matematická teorie polynomických kódů vybočuje mimo rámec tohoto výkladu, ale protože tato metoda využívá vlastnosti aritmetiky binárních čísel modulo-2, tak ji stručně popíšeme. Nechť: M(x) je k-bitové číslo (zpráva určená k přenosu) G(x) je (n + 1)-bitové číslo (dělitel nebo generátor) R(x) je n-bitové číslo takové, že k > n (zbytek dělení) Potom za předpokladu platnosti aritmetiky mod-2 platí: M ( x) 2 G( x) n = Q ( x) + R G ( x) ( x),kde Q ( x) je kvocient n ( ) 2 + R( x) G( x) M x = Q( x). 10

11 O platnosti druhé rovnice se snadno přesvědčíme tak, že k oběma stranám prvé rovnice přičteme výraz R ( x) /G( x), a tím dostaneme následující výsledek: n ( ) 2 + R( x) G( x) ( ) ( ) ( ) ( ) M x R x R x = Q( x) + + G x G x Pravá strana takto upravené rovnice se vlastně rovná pouze kvocientu Q ( x), protože v aritmetice modulo -2 je součet stejných čísel vždycky roven nule, takže zbytek je nulový. Z prvé rovnice plyne, že celý obsah rámce M(x) rozšířený násobkem 2 n o počet nul v délce generované kontrolní posloupnosti FCS je dělen v modulo -2 druhým binárním číslem - generačním polynomem G(x), který je o jeden bit delší, než FCS. Operace dělení je ekvivalentní s operací XOR, která se realizuje bit po bitu paralelně při zpracování jednotlivých bitů rámce. Zbytek dělení R(x) se potom stává kontrolní posloupností FCS, která se odešle jako závěr za posloupností informačních bitů. Na přijímací straně se posloupnost přijatých bitů spolu s FCS bity znovu vydělí stejným generačním polynomem tedy (M(x) 2 n + R(x))/G(x) a bude-li zbytek nulový, pak přijatá zpráva bude bez chyb. Nicméně nenulový zbytek prokáže přítomnost chyby. Příklad 3.3 Posloupnost 8-bitových bloků (rámců) se má přenést datovým spojem s CRC zabezpečením pro detekci chyb. Jako generační polynom je použita posloupnost Jako příklad pro ilustraci se má realizovat proces pro (a) generování FCS (b) kontrolu FCS 11

12 Generování FCS pro zprávu uvádí obr Obr.3.17 Nejprve se ke zprávě připojí čtyři nuly vyjadřující násobení hodnotou 2 4, protože FCS bude obsahovat 4 bity. Výsledný produkt se potom vydělí (modulo 2) generačním polynomem (binárním číslem). Operace modulo-2 je ekvivalentní s operací vylučovací-nebo, realizovaná paralelně bit po bitu při zpracování každého bitu podílu. 12

13 V aritmetice modulo-2 můžeme také realizovat dělení v každém dílčím zbytku ovšem za předpokladu, že obě čísla budou mít stejnou délku, tedy že oba nejvýznamnější bity budou mít hodnotu 1. Přitom neuvažujeme relativní velikost obou čísel. Výsledný 4-bitový zbytek (0110) je potom FCS, který se v závěru připojí jako zakončení originálu zprávy při jejím vysílání. Kvocient se nepoužije. V přijímači se kompletní přijatá bitová posloupnost vydělí stejným generačním polynomem, jaký byl použit ve vysílači. Dva příklady uvádí obr.3.17(b). V prvém se předpokládá přenos bez chyb, takže zbytek je nulovýkvocient se zase nepoužívá. Ale ve druhém se vyskytl shluk chyb o čtyřech bitech v připojeném zakončení přenesené předpokládané bitové posloupnosti. Z toho tedy plyne, že zbytek dělení různý od nuly indikuje chybu v přenosu. Výběr generačního polynomu je důležitý proto, že určuje typ chyb, který lze detekovat. Uvažujeme přenášený rámec T(x) a chybovou posloupnost E(x) ve které bit 1 udává polohu zjištěné chyby. Takže v aritmetice modulo-2 bude: Přijatý rámec = T(x) + E(x) Tedy: T ( x ) + E x T( x) E( x) = + G( x) G( x) G( x) ale ( x) G( x) detekuje pouze tehdy, když ( x) G( x) T / nezanechává žádný zbytek. Takže chyba se E / vytvoří zbytek. 13

14 Například všechny generační polynomy budou obsahovat alespoň tři prvky s bitem 1 a E ( x) / G( x) bude vytvářet zbytek pro detekci všech jednotlivých chyb a všech dvojnásobných chyb s aritmetikou modulo-2. Naopak shluk chyb o stejné délce jako G(x) může být násobkem G(x) a tudíž nezanechá žádný zbytek, takže chyby detekovány nebudou. Souhrnně řečeno, generační polynom o R bitech bude detekovat Všechny jednotlivé chyby Všechny dvojnásobné chyby Lichý počet chyb Všechny shluky chyb < R Většinu shluků chyb R Běžný způsob zobrazování generačních polynomů nespočívá v binárním vyjádření, ale v takovém zápisu, ve kterém poloha jedničky na k-tém místě binárního zápisu se vyjádří jako X k. Takže zápisy generačních polynomů CRC používané v běžné praxi budou vypadat takto: CRC 16 = X 16 + X 15 + X CRC CCITT = X 16 + X 12 + X CRC 3 = X 32 + X 26 + X 23 + X 16 + X 12 + X 11 + X X 8 + X 7 + X 5 + X 4 + X 2 + X + 1 Binárním vyjádřením polynomu CRC-16 bude tedy: Před vygenerováním FCS pomocí tohoto generačního polynomu bude třeba připojit k obsahu rámce 16 nul. FCS bude tedy reprezentován 16-ti bitovým zbytkem. CSC-16 bude detekovat všechny shluky chyb kratší než 16 bitů a většinu shluků chyb delších nebo stejných. CRC-16 a CRC-CCITT jsou extenzivně využívány u WAN, zatím co CRC-32 u většiny LAN. 14

15 I když požadavek na realizaci opakovaného dělení modulo-2 se zdá velmi komplikovaný, tak v praxi jej lze obejít jednoduchým HW nebo SW. Pro ilustraci je v obr.3.18(a) uveden HW pro implementaci situace z obr Obr

16 Z příkladu vyplývá, že pro generování čtyř míst FCS bude nutný jen 4-bitový registr pro reprezentaci x 3, x 2, x 1 a x 0 bitu v generačním polynomu. Tato čtveřice představuje aktivní bity generačního polynomu. U tohoto generačního polynomu jsou místa x 3 a x 0 obsazena binární jedničkou (1), zatím co místa x 2 a x 1 binární nulou (0). Nové stavy prvků x 1 a x 2 posuvného registru přímo závisí pouze na stavech x 0 a x 1 ; nové stavy prvků x 0 a x 3 jsou determinovány stavem zpětné vazby s hradlem XOR a předchozím bitem. Obvod pracuje následovně. Posuvný registr FCS je vyprázdněn a prvých 8-bitů rámce je paralelně zavedeno do PISO vysílacího posuvného registru. Obsah tohoto registru je potom vyslán do vedení rychlostí vysílacích hodin T C, přičemž nejvýznamnější bit se vyšle jako první. Synchronně s tímto procesem je stejná bitová posloupnost XORována s x 3 a předána prostřednictvím zpětné vazby na vybrané vstupy FCS posuvného registru. S každým dalším 8-bitovým bytem zavedeným do vysílacího posuvného registru a jeho sériovým přenosem do vedení se procedura opakuje. Po odeslání posledního bytu rámce se nakonec posuvný registr zaplní nulami a zpětnovazební řídicí signál se změní z jedničky (1) na nulu (0), takže stávající obsah FCS posuvného registruvypočtený zbytek- bude odeslán do vedení za obsahem rámce. V obr.3.18(a) odpovídají obsahy vysílacího a FCS posuvného registru zpracovávání rámce s jedním bytem (N = 1), takže je to v souladu s dříve uvedeným příkladem obr Obr.3.18(a) zachycuje obsah vysílacího a FCS registru po každém taktovacím impulzu vysílacích hodin. Vysílanou posloupnost bitů zobrazují čárkovaná políčka. 16

17 HW přijímače se podobá HW vysílače (obr.3.18(b)). Obr.3.18(b) Přijímaná data (R D) jsou vzorkována (a posouvána) v přijímacím posuvném registru SIPO uprostřed (nebo se zpožděním při kódování Manchester) bitového intervalu. Bitová posloupnost je v synchronizmu XORována s x 3 a zaváděna do posuvného registru FCS stejně jako v předchozím případě. Každý přijatý byte je přečten tímto HW. Obsahy přijímacího a FCS registru odpovídají jedinému datovému bytu rámce jako u vysílacího CRC. 17

18 HW uvedený v obr.3.18 bývá při bitově orientovaném přenosu běžně součástí vysílacího detekčního zařízení. Ale v některých systémech se znakově orientovaným přenosem slouží CRC především pro kontrolu blokových součtů. V takových případech musí být CRC generován SW kontrolního zařízení a ne HW. Z obr.3.19 je zřejmé, že SW řešení pseudokódem je jednodušší. Kód předpokládá 8-bitový generační polynom (dělitel) a že přeformátovaný rámec -STX,ETX, atd- je ukládán do prostoru bytové vyrovnávací paměti. Stejný kód může sloužit pro generování CRC a kontrolu chybovosti; pro generování má vyrovnávací paměť obsahovat byte/znak tvořený samými nulami. Obr

19 Jiný způsob reprezentace cyklického zabezpečení Uvažujme posloupnost dat , kterou reprezentuje polynom x 9 + x 7 + x 3 + x Bit který odpovídá členu nejvyššího stupně je vysílán jako první. Zacházení s těmito mnohočleny podlého zákonům normální algebry s výjimkou sčítání, které má charakter sčítání modulo-2. Sčítání v aritmetice mod 2 probíhá bez přenosu následovně: x 7 + x 6 + x 5 + x x 7 + x 5 + x 4 + x 3 + x = x 6 + x 4 + x Násobení v aritmetice mod 2 se provádí tímto způsobem: (x 7 + x 6 + x 5 + x 2 + 1) (x + 1) = = x 8 + x 7 + x 6 + x 3 + x x 7 + x 6 + x 5 + x = = x 8 + x 5 + x 3 + x 2 + x K přenosu uvažované posloupnosti dat (zprávy) M(x) = x 9 + x 7 + x 3 + x použijeme generační mnohočlen G(x) = x 5 + x 4 + x Kroky nutné pro přenos jsou: Krok 1: Zpráva M(x) se vynásobí x r, čímž vznikne na místech nižšího řádu r nul. Krok 2: Výsledek se vydělí mnohočlenem G(x). Tím vznikne podíl Q(x) a zbytek (syndrom) R(x) x r M(x)/G(x) = Q(x) R(x)/G(x) 19

20 Krok 3: Zbytek (syndrom) se přičte ke zprávě, čímž se na r místech nejnižšího řádu objeví r členů. Teprve tato zpráva T(x) = x r M(x) R(x) se vyšle. Příklad: Mějme G(x)=x 5 +x 4 +x 2 +1, pro který platí r=5. Zpráva M(x) k odeslání dvojkový tvar Krok 1: x r M(x) = x 5 (x 9 +x 7 +x 3 +x 2 +1) = x 14 + x 12 + x 8 + x 7 + x 5 což je ekvivalentní Krok 2: Tento mnohočlen se vydělí mnohočlenem G(x) = x 5 +x 4 +x 2 +1, vznikne podíl x 9 +x 8 +x 6 +x 4 +x 2 +x a zbytek x 3 +x 2 +x je ekvivalentní s Data určená k vyslání: Generační mnohočlen: Dělení mnohočlenem: podíl G(x) zbytek 20

21 Bitový sled který se vysílá: původní bity zabezpečovací bity Původní sled bitů je tedy vysílán s pěti dalšími bity, které slouží k detekci chyb. Tyto bity se vysílají zleva doprava, pět zabezpečovacích bitů nakonec. Pro dělení platí rovnice x r M(x)/G(x) = Q(x) R(x)/G(x) Proto x r M(x) = Q(x) G(x) R(x) Odečítání v aritmetice mod 2 je stejné jako sečítání (žádné přenosy), proto x r M(x) R(x) = Q(x) G(x) Pro vysílanou zprávu bude tedy platit T(x) = x r M(x) R(x) = Q(x) G(x) Vysílaná zpráva je proto beze zbytku dělitelná generačním mnohočlenem G(x). Právě této vlastnosti se využívá ke zjištění případné chyby. Přijímač ve skutečnosti dělí mnohočlen přijaté zprávy mnohočlenem G(x). Při zbytku různém od nuly muselo dojít k chybě. Při nulovém zbytku chyba buď nevznikla, nebo je nedetekovatelná. 21

Kódování signálu. Problémy při návrhu linkové úrovně. Úvod do počítačových sítí. Linková úroveň

Kódování signálu. Problémy při návrhu linkové úrovně. Úvod do počítačových sítí. Linková úroveň Kódování signálu Obecné schema Kódování NRZ (bez návratu k nule) NRZ L NRZ S, NRZ - M Kódování RZ (s návratem k nule) Kódování dvojí fází Manchester (přímý, nepřímý) Diferenciální Manchester 25.10.2006

Více

Kódováni dat. Kódy používané pro strojové operace

Kódováni dat. Kódy používané pro strojové operace Kódováni dat Před zpracováním dat například v počítači je třeba znaky převést do tvaru, kterému počítač rozumí, tj. přiřadit jim určité kombinace bitů. Tomuto převodu se říká kódování. Kód je předpis pro

Více

Způsoby realizace této funkce:

Způsoby realizace této funkce: KOMBINAČNÍ LOGICKÉ OBVODY U těchto obvodů je výstup určen jen výhradně kombinací vstupních veličin. Hodnoty výstupních veličin nezávisejí na předcházejícím stavu logického obvodu, což znamená, že kombinační

Více

uvedení do problematiky i Bezpečnostní kódy: detekční kódy = kódy zjišťující chyby samoopravné kódy = kódy opravující chyby příklady kódů:

uvedení do problematiky i Bezpečnostní kódy: detekční kódy = kódy zjišťující chyby samoopravné kódy = kódy opravující chyby příklady kódů: I. Bezpečnostníkódy úvod základní pojmy počet zjistitelných a opravitelných chyb 2prvkové těleso a lineární prostor jednoduché bezpečnostní kódy lineární kódy Hammingův kód smysluplnost bezpečnostních

Více

Data v počítači. Informační data. Logické hodnoty. Znakové hodnoty

Data v počítači. Informační data. Logické hodnoty. Znakové hodnoty Data v počítači Informační data (elementární datové typy) Logické hodnoty Znaky Čísla v pevné řádové čárce (celá čísla) v pohyblivé (plovoucí) řád. čárce (reálná čísla) Povelová data (instrukce programu)

Více

Počítačové sítě Datový spoj

Počítačové sítě Datový spoj (Data Link) organizovaný komunikační kanál Datové jednotky rámce (frames) indikátory začátku a konce signálu, režijní informace (identifikátor zdroje a cíle, řídící informace, informace o stavu spoje,

Více

http://bruxy.regnet.cz/fel/ Hammingův kód Binární kód se nazývá Hammingův, jestliže má kontrolní matici, jejíž sloupce jsou všechna nenulová slova dané délky n k = r a žádné z nich se neopakuje. Jedná

Více

Informace, kódování a redundance

Informace, kódování a redundance Informace, kódování a redundance INFORMACE = fakt nebo poznatek, který snižuje neurčitost našeho poznání (entropii) DATA (jednotné číslo ÚDAJ) = kódovaná zpráva INFORAMCE = DATA + jejich INTERPRETACE (jak

Více

Aritmetické operace a obvody pro jejich realizaci

Aritmetické operace a obvody pro jejich realizaci Kapitola 4 Aritmetické operace a obvody pro jejich realizaci 4.1 Polyadické číselné soustavy a jejich vlastnosti Polyadické soustavy jsou určeny přirozeným číslem z, kterému se říká základ nebo báze dané

Více

[1] samoopravné kódy: terminologie, princip

[1] samoopravné kódy: terminologie, princip [1] Úvod do kódování samoopravné kódy: terminologie, princip blokové lineární kódy Hammingův kód Samoopravné kódy, k čemu to je [2] Data jsou uložena (nebo posílána do linky) kodérem podle určitého pravidla

Více

Zpracování multimediálních dat

Zpracování multimediálních dat VŠB - Technická univerzita Ostrava Fakulta elektrotechniky a informatiky Katedra informatiky Zpracování multimediálních dat Semestrální práce Cyklické kódy 27, kop173 Obsah : 1. ÚVOD... 1 2. KÓDOVÁNÍ...

Více

4. Co je to modulace, základní typy modulací, co je to vícestavová fázová modulace, použití. Znázorněte modulaci, která využívá 4 amplitud a 4 fází.

4. Co je to modulace, základní typy modulací, co je to vícestavová fázová modulace, použití. Znázorněte modulaci, která využívá 4 amplitud a 4 fází. Písemná práce z Úvodu do počítačových sítí 1. Je dán kanál bez šumu s šířkou pásma 10kHz. Pro přenos číslicového signálu lze použít 8 napěťových úrovní. a. Jaká je maximální baudová rychlost? b. Jaká je

Více

Disková pole (RAID) 1

Disková pole (RAID) 1 Disková pole (RAID) 1 Architektury RAID Základní myšlenka: snaha o zpracování dat paralelně. Pozice diskové paměti v klasickém personálním počítači vyhovuje pro aplikace s jedním uživatelem. Řešení: data

Více

Mikroprocesorová technika (BMPT)

Mikroprocesorová technika (BMPT) Mikroprocesorová technika (BMPT) Přednáška č. 10 Číselné soustavy v mikroprocesorové technice Ing. Tomáš Frýza, Ph.D. Obsah přednášky Číselné soustavy v mikroprocesorové technice Dekadická, binární, hexadecimální

Více

Kódy pro detekci a opravu chyb. INP 2008 FIT VUT v Brně

Kódy pro detekci a opravu chyb. INP 2008 FIT VUT v Brně Kódy pro detekci a opravu chyb INP 2008 FIT VUT v Brně 1 Princip kódování 0 1 0 vstupní data kodér Tady potřebujeme informaci zabezpečit, utajit apod. Zakódovaná data: 000 111 000 Může dojít k poruše,

Více

Informace v počítači. Výpočetní technika I. Ing. Pavel Haluza ústav informatiky PEF MENDELU v Brně haluza@mendelu.cz

Informace v počítači. Výpočetní technika I. Ing. Pavel Haluza ústav informatiky PEF MENDELU v Brně haluza@mendelu.cz .. Informace v počítači Ing. Pavel Haluza ústav informatiky PEF MENDELU v Brně haluza@mendelu.cz Osnova přednášky Úvod do teorie informace základní pojmy měření množství informace ve zprávě přenos a kódování

Více

Osnova přednášky. Informace v počítači. Interpretace dat. Údaje, data. Úvod do teorie informace. Výpočetní technika I. Ochrana dat

Osnova přednášky. Informace v počítači. Interpretace dat. Údaje, data. Úvod do teorie informace. Výpočetní technika I. Ochrana dat Osnova přednášky 2/44 Informace v počítači Ing Pavel Haluza ústav informatiky PEF MENDELU v Brně haluza@mendelucz základní pojmy měření množství informace ve zprávě přenos a kódování dat parita kontrolní

Více

Čísla v plovoucířádovéčárce. INP 2008 FIT VUT v Brně

Čísla v plovoucířádovéčárce. INP 2008 FIT VUT v Brně Čísla v plovoucířádovéčárce INP 2008 FIT VUT v Brně Čísla v pevné vs plovoucí řádové čárce Pevnářádováčárka FX bez desetinné části (8 bitů) Přímý kód: 0 až 255 Doplňkový kód: -128 až 127 aj. s desetinnou

Více

Vrstvy periferních rozhraní

Vrstvy periferních rozhraní Vrstvy periferních rozhraní Cíl přednášky Prezentovat, jak postupovat při analýze konkrétního rozhraní. Vysvětlit pojem vrstvy periferních rozhraní. Ukázat způsob využití tohoto pojmu na rozhraní RS 232.

Více

Informatika Kódování. Obsah. Kód. Radim Farana Podklady předmětu Informatika pro akademický rok 2007/2008

Informatika Kódování. Obsah. Kód. Radim Farana Podklady předmětu Informatika pro akademický rok 2007/2008 Informatika Kódování Radim Farana Podklady předmětu Informatika pro akademický rok 27/28 Obsah Základy pojmy diskrétních kódů. Druhy kódů. Nejkratší kódy. Detekce chyb, Hammingova vdálenost. Kontrolní

Více

Úvod do teorie informace

Úvod do teorie informace PEF MZLU v Brně 24. září 2007 Úvod Výměna informací s okolím nám umožňuje udržovat vlastní existenci. Proces zpracování informací je trvalý, nepřetržitý, ale ovlivnitelný. Zabezpečení informací je spojeno

Více

[1] samoopravné kódy: terminologie, princip

[1] samoopravné kódy: terminologie, princip [1] Úvod do kódování samoopravné kódy: terminologie, princip blokové lineární kódy Hammingův kód cyklické kódy a) kody, 18, b) P. Olšák, FEL ČVUT, c) P. Olšák 2010, d) BI-LIN, e) L, f) 2009/2010, g)l.

Více

SČÍTAČKA, LOGICKÉ OBVODY ÚVOD TEORIE

SČÍTAČKA, LOGICKÉ OBVODY ÚVOD TEORIE SČÍTAČKA, LOGICKÉ OBVODY ÚVOD Konzultanti: Peter Žilavý, Jindra Vypracovali: Petr Koupý, Martin Pokorný Datum: 12.7.2006 Naším úkolem bylo sestrojit pomocí logických obvodů (tzv. hradel) jednoduchou 4

Více

Samoopravné kódy, k čemu to je

Samoopravné kódy, k čemu to je Úvod do kódování samoopravné kódy: terminologie, princip blokové lineární kódy Hammingův kód cyklické kódy [1] Samoopravné kódy, k čemu to je BI-LIN, kody, 18, P. Olšák [2] Data jsou uložena (nebo posílána

Více

Číselné vyjádření hodnoty. Kolik váží hrouda zlata?

Číselné vyjádření hodnoty. Kolik váží hrouda zlata? Čísla a logika Číselné vyjádření hodnoty Au Kolik váží hrouda zlata? Dekadické vážení Když přidám osmé závaží g, váha se převáží => závaží zase odeberu a začnu přidávat závaží x menší 7 závaží g 2 závaží

Více

DSY-6. Přenosový kanál kódy pro zabezpečení dat Základy šifrování, autentizace Digitální podpis Základy měření kvality přenosu signálu

DSY-6. Přenosový kanál kódy pro zabezpečení dat Základy šifrování, autentizace Digitální podpis Základy měření kvality přenosu signálu DSY-6 Přenosový kanál kódy pro zabezpečení dat Základy šifrování, autentizace Digitální podpis Základy měření kvality přenosu signálu Kódové zabezpečení přenosu dat Popis přiřazení kódových slov jednotlivým

Více

Číselné soustavy v mikroprocesorové technice Mikroprocesorová technika a embedded systémy

Číselné soustavy v mikroprocesorové technice Mikroprocesorová technika a embedded systémy Ústav radioelektroniky Vysoké učení technické v Brně Číselné soustavy v mikroprocesorové technice Mikroprocesorová technika a embedded systémy Přednáška 8 doc. Ing. Tomáš Frýza, Ph.D. listopad 2012 Obsah

Více

Disková pole (RAID) 1

Disková pole (RAID) 1 Disková pole (RAID) 1 Architektury RAID Důvod zavedení RAID: reakce na zvyšující se rychlost procesoru. Pozice diskové paměti v klasickém personálním počítači vyhovuje pro aplikace s jedním uživatelem.

Více

Kódy pro odstranění redundance, pro zabezpečení proti chybám. Demonstrační cvičení 5 INP

Kódy pro odstranění redundance, pro zabezpečení proti chybám. Demonstrační cvičení 5 INP Kódy pro odstranění redundance, pro zabezpečení proti chybám Demonstrační cvičení 5 INP Princip kódování, pojmy Tady potřebujeme informaci zabezpečit, utajit apod. zpráva 000 111 000 0 1 0... kodér dekodér

Více

1 z 9 9.6.2008 13:27

1 z 9 9.6.2008 13:27 1 z 9 9.6.2008 13:27 Test: "TVY_KLO" Otázka č. 1 Převodníku je: kombinační logický obvod, který převádí jeden binární kód do druhého Odpověď B: obvod, pomocí kterého můžeme převádět číslo z jedné soustavy

Více

1. 5. Minimalizace logické funkce a implementace do cílového programovatelného obvodu CPLD

1. 5. Minimalizace logické funkce a implementace do cílového programovatelného obvodu CPLD .. Minimalizace logické funkce a implementace do cílového programovatelného obvodu Zadání. Navrhněte obvod realizující neminimalizovanou funkci (úplný term) pomocí hradel AND, OR a invertorů. Zaznamenejte

Více

Cyklické redundantní součty a generátory

Cyklické redundantní součty a generátory Cyklické redundantní součty a generátory pseudonáhodných čísel Rostislav Horčík: Y01DMA 20. dubna 2010: CRC a pseudonáhodná čísla 1/17 Definice Řekneme, že polynomy a(x), b(x) jsou kongruentní modulo m(x),

Více

Popis programu EnicomD

Popis programu EnicomD Popis programu EnicomD Pomocí programu ENICOM D lze konfigurovat výstup RS 232 přijímačů Rx1 DIN/DATA a Rx1 DATA (přidělovat textové řetězce k jednotlivým vysílačům resp. tlačítkům a nastavovat parametry

Více

6 Algebra blokových schémat

6 Algebra blokových schémat 6 Algebra blokových schémat Operátorovým přenosem jsme doposud popisovali chování jednotlivých dynamických členů. Nic nám však nebrání, abychom přenosem popsali dynamické vlastnosti složitějších obvodů,

Více

Střední škola pedagogická, hotelnictví a služeb, Litoměříce, příspěvková organizace

Střední škola pedagogická, hotelnictví a služeb, Litoměříce, příspěvková organizace Střední škola pedagogická, hotelnictví a služeb, Litoměříce, příspěvková organizace Předmět: Počítačové sítě Téma: Počítačové sítě Vyučující: Ing. Milan Káža Třída: EK1 Hodina: 21-22 Číslo: III/2 4. Síťové

Více

Y36SAP. Osnova. Číselné soustavy a kódy, převody, aritmetické operace Y36SAP Poziční číselné soustavy a převody.

Y36SAP. Osnova. Číselné soustavy a kódy, převody, aritmetické operace Y36SAP Poziční číselné soustavy a převody. Y36SAP Číselné soustavy a kódy, převody, aritmetické operace Tomáš Brabec, Miroslav Skrbek - X36SKD-cvičení. Úpravy pro SAP Hana Kubátová Osnova Poziční číselné soustavy a převody Dvojková soust., převod

Více

Řízení IO přenosů DMA řadičem

Řízení IO přenosů DMA řadičem Řízení IO přenosů DMA řadičem Doplňující text pro POT K. D. 2001 DMA řadič Při přímém řízení IO operací procesorem i při použití přerušovacího systému je rychlost přenosu dat mezi IO řadičem a pamětí limitována

Více

Základní principy konstrukce systémové sběrnice - shrnutí. Shrnout základní principy konstrukce a fungování systémových sběrnic.

Základní principy konstrukce systémové sběrnice - shrnutí. Shrnout základní principy konstrukce a fungování systémových sběrnic. Základní principy konstrukce systémové sběrnice - shrnutí Shrnout základní principy konstrukce a fungování systémových sběrnic. 1 Co je to systémová sběrnice? Systémová sběrnice je prostředek sloužící

Více

1 Mnohočleny a algebraické rovnice

1 Mnohočleny a algebraické rovnice 1 Mnohočleny a algebraické rovnice 1.1 Pojem mnohočlenu (polynomu) Připomeňme, že výrazům typu a 2 x 2 + a 1 x + a 0 říkáme kvadratický trojčlen, když a 2 0. Číslům a 0, a 1, a 2 říkáme koeficienty a písmenem

Více

SEKVENČNÍ LOGICKÉ OBVODY

SEKVENČNÍ LOGICKÉ OBVODY Sekvenční logický obvod je elektronický obvod složený z logických členů. Sekvenční obvod se skládá ze dvou částí kombinační a paměťové. Abychom mohli určit hodnotu výstupní proměnné, je potřeba u sekvenčních

Více

VY_32_INOVACE_CTE_2.MA_04_Aritmetické operace v binární soustavě Střední odborná škola a Střední odborné učiliště, Dubno Ing.

VY_32_INOVACE_CTE_2.MA_04_Aritmetické operace v binární soustavě Střední odborná škola a Střední odborné učiliště, Dubno Ing. Číslo projektu Číslo materiálu Název školy Autor Tematická oblast Ročník CZ.1.07/1.5.00/34.0581 VY_32_INOVACE_CTE_2.MA_04_Aritmetické operace v binární soustavě Střední odborná škola a Střední odborné

Více

3. Sekvenční logické obvody

3. Sekvenční logické obvody 3. Sekvenční logické obvody 3. Sekvenční logické obvody - úvod Sledujme chování jednoduchého logického obvodu se zpětnou vazbou 3. Sekvenční logické obvody příklad sekv.o. Příklad sledování polohy vozíku

Více

Algoritmizace a programování

Algoritmizace a programování Algoritmizace a programování Výrazy Operátory Výrazy Verze pro akademický rok 2012/2013 1 Operace, operátory Unární jeden operand, operátor se zapisuje ve většině případů před operand, v některých případech

Více

1 Mnohočleny a algebraické rovnice

1 Mnohočleny a algebraické rovnice 1 Mnohočleny a algebraické rovnice 1.1 Pojem mnohočlenu (polynomu) Připomeňme, že výrazům typu a 2 x 2 + a 1 x + a 0 říkáme kvadratický trojčlen, když a 2 0. Číslům a 0, a 1, a 2 říkáme koeficienty a písmenem

Více

Disková pole (RAID) 1

Disková pole (RAID) 1 Disková pole (RAID) 1 Architektury RAID Důvod zavedení RAID: reakce na zvyšující se rychlost procesoru. Pozice diskové paměti v klasickém personálním počítači vyhovuje pro aplikace s jedním uživatelem.

Více

Základní jednotky používané ve výpočetní technice

Základní jednotky používané ve výpočetní technice Základní jednotky používané ve výpočetní technice Nejmenší jednotkou informace je bit [b], který může nabývat pouze dvou hodnot 1/0 (ano/ne, true/false). Tato jednotka není dostatečná pro praktické použití,

Více

Maticí typu (m, n), kde m, n jsou přirozená čísla, se rozumí soubor mn veličin a jk zapsaných do m řádků a n sloupců tvaru:

Maticí typu (m, n), kde m, n jsou přirozená čísla, se rozumí soubor mn veličin a jk zapsaných do m řádků a n sloupců tvaru: 3 Maticový počet 3.1 Zavedení pojmu matice Maticí typu (m, n, kde m, n jsou přirozená čísla, se rozumí soubor mn veličin a jk zapsaných do m řádků a n sloupců tvaru: a 11 a 12... a 1k... a 1n a 21 a 22...

Více

Vrstvy periferních rozhraní

Vrstvy periferních rozhraní Vrstvy periferních rozhraní Úvod Periferní zařízení jsou k počítačům připojována přes rozhraní (interface). Abstraktní model periferního rozhraní sestává z vrstev, jejich hranice nejsou však vždy jasné

Více

1 z 16 11.5.2009 11:33 Test: "CIT_04_SLO_30z50" Otázka č. 1 U Mooreova automatu závisí okamžitý výstup Odpověď A: na okamžitém stavu pamětí Odpověď B: na minulém stavu pamětí Odpověď C: na okamžitém stavu

Více

Vektorové podprostory, lineární nezávislost, báze, dimenze a souřadnice

Vektorové podprostory, lineární nezávislost, báze, dimenze a souřadnice Vektorové podprostory, lineární nezávislost, báze, dimenze a souřadnice Vektorové podprostory K množina reálných nebo komplexních čísel, U vektorový prostor nad K. Lineární kombinace vektorů u 1, u 2,...,u

Více

Analyzátor sériového rozhraní RSA1B

Analyzátor sériového rozhraní RSA1B Simulační systémy Řídicí systémy Zpracování a přenos dat Analyzátor sériového rozhraní RSA1B Návod k použití TM 07-02-08 OSC, a. s. tel: +420 541 643 111 Staňkova 557/18a fax: +420 541 643 109 602 00 Brno

Více

PŘEVOD DAT Z PARALELNÍCH NA SÉRIOVÁ. 1. Seznamte se s deskou A/D P/S (paralelně/sériového) převodníku stavebnicového systému OPTEL.

PŘEVOD DAT Z PARALELNÍCH NA SÉRIOVÁ. 1. Seznamte se s deskou A/D P/S (paralelně/sériového) převodníku stavebnicového systému OPTEL. PŘEVOD DAT Z PARALELNÍCH NA SÉRIOVÁ 103-4R 1. Seznamte se s deskou A/D P/S (paralelně/sériového) převodníku stavebnicového systému OPTEL. 2. Měřte jednotlivé kroky podle návodu. - propojení desek stavebnice

Více

Křivky a plochy technické praxe

Křivky a plochy technické praxe Kapitola 7 Křivky a plochy technické praxe V technické praxi se setkáváme s tím, že potřebujeme křivky a plochy, které se dají libovolně upravovat a zároveň je jejich matematické vyjádření jednoduché.

Více

5. Sekvenční logické obvody

5. Sekvenční logické obvody 5. Sekvenční logické obvody 3. Sekvenční logické obvody - úvod Sledujme chování jednoduchého logického obvodu se zpětnou vazbou 3. Sekvenční logické obvody - příklad asynchronního sekvenčního obvodu 3.

Více

Kapitola 1. Signály a systémy. 1.1 Klasifikace signálů

Kapitola 1. Signály a systémy. 1.1 Klasifikace signálů Kapitola 1 Signály a systémy 1.1 Klasifikace signálů Signál představuje fyzikální vyjádření informace, obvykle ve formě okamžitých hodnot určité fyzikální veličiny, která je funkcí jedné nebo více nezávisle

Více

Zobrazení dat Cíl kapitoly:

Zobrazení dat Cíl kapitoly: Zobrazení dat Cíl kapitoly: Cílem této kapitoly je sezn{mit čten{ře se způsoby z{pisu dat (čísel, znaků, řetězců) v počítači. Proto jsou zde postupně vysvětleny číselné soustavy, způsoby kódov{ní české

Více

Čísla, reprezentace, zjednodušené výpočty

Čísla, reprezentace, zjednodušené výpočty Čísla, reprezentace, zjednodušené výpočty Přednáška 4 A3B38MMP kat. měření, ČVUT - FEL, Praha J. Fischer A3B38MMP, 2014, J.Fischer, ČVUT - FEL, kat. měření 1 Čísla 4 bitová dec bin. hex. 0 0000 0 1 0001

Více

Modulace analogových a číslicových signálů

Modulace analogových a číslicových signálů Modulace analogových a číslicových signálů - rozdělení, vlastnosti, způsob použití. Kódování na fyzické vrstvě komunikačního kanálu. Metody zabezpečení přenosu. Modulace analogových a číslicových signálů

Více

Program "Světla" pro mikropočítač PMI-80

Program Světla pro mikropočítač PMI-80 Program "Světla" pro mikropočítač PMI-80 Dokument věnovaný mikropočítači PMI-80, jeho programování a praktickým ukázkám. Verze dokumentu:. Autor: Blackhead Datum: rok 1997, 4.3.004 1 Úvod Tento program

Více

Inženýrská statistika pak představuje soubor postupů a aplikací teoretických principů v oblasti inženýrské činnosti.

Inženýrská statistika pak představuje soubor postupů a aplikací teoretických principů v oblasti inženýrské činnosti. Přednáška č. 1 Úvod do statistiky a počtu pravděpodobnosti Statistika Statistika je věda a postup jak rozvíjet lidské znalosti použitím empirických dat. Je založena na matematické statistice, která je

Více

Praktické úlohy- 2.oblast zaměření

Praktické úlohy- 2.oblast zaměření Praktické úlohy- 2.oblast zaměření Realizace praktických úloh zaměřených na dovednosti v oblastech: Měření specializovanými přístroji, jejich obsluha a parametrizace; Diagnostika a specifikace závad, měření

Více

Tester chybovosti 4xSTM-1

Tester chybovosti 4xSTM-1 Tester chybovosti 4xSTM-1 Technická dokumentace Ústav radioelektroniky FEKT VUT v Brně 2008 Základní parametry Tester slouží k monitorování bitové chybovosti čtyř linek STM-1 (155,52 Mb/s) v jednom směru.

Více

)(x 2 + 3x + 4),

)(x 2 + 3x + 4), 3 IREDUCIBILNÍ ROZKLADY POLYNOMŮ V T [X] 3 Ireducibilní rozklady polynomů v T [x] - rozklady polynomů na ireducibilní (dále nerozložitelné) prvky v oboru integrity polynomů jedné neurčité x nad tělesem

Více

Typy a použití klopných obvodů

Typy a použití klopných obvodů Typy a použití klopných obvodů Klopné obvody s hodinovým vstupem mění svůj stav, pokud hodinový vstup má hodnotu =. Přidáním invertoru před hodinový vstup je lze upravit tak, že budou měnit svůj stav tehdy,

Více

a a

a a 1.. Cíle V této kapitole se naučíme určovat zejména celočíselné kořeny některých polynomů. Výklad Při výpočtu hodnoty polynomu n k p( x) = ak x n-tého stupně n 1 v bodě x 0 C k = 0 musíme provést ( n 1)

Více

Zabezpečení datových přenosů pomocí CRC

Zabezpečení datových přenosů pomocí CRC Zabezpečení datových přenosů pomocí CRC Cílem úlohy je seznámit se s funkčními principy využití CRC (Cyclic Redundancy Check), tedy s jeho: - matematickým základem - vlastnostmi a detekčními schopnostmi

Více

ARITMETICKÉ OPERACE V BINÁRNÍ SOUSTAVĚ

ARITMETICKÉ OPERACE V BINÁRNÍ SOUSTAVĚ Sčítání binárních čísel Binární čísla je možné sčítat stejným způsobem, jakým sčítáme čísla desítková. Příklad je uveden v tabulce níže. K přenosu jedničky do vyššího řádu dojde tehdy, jeli výsledkem součtu

Více

Odpřednesenou látku naleznete v kapitole 3.3 skript Diskrétní matematika.

Odpřednesenou látku naleznete v kapitole 3.3 skript Diskrétní matematika. Lineární kódy, část 2 Odpřednesenou látku naleznete v kapitole 3.3 skript Diskrétní matematika. Jiří Velebil: A7B01LAG 22.12.2014: Lineární kódy, část 2 1/12 Dnešní přednáška 1 Analýza Hammingova (7, 4)-kódu.

Více

1. Základy teorie přenosu informací

1. Základy teorie přenosu informací 1. Základy teorie přenosu informací Úvodem citát o pojmu informace Informace je název pro obsah toho, co se vymění s vnějším světem, když se mu přizpůsobujeme a působíme na něj svým přizpůsobováním. N.

Více

PROTOKOL RDS. Dotaz na stav stanice " STAV CNC Informace o stavu CNC a radiové stanice FORMÁT JEDNOTLIVÝCH ZPRÁV

PROTOKOL RDS. Dotaz na stav stanice  STAV CNC Informace o stavu CNC a radiové stanice FORMÁT JEDNOTLIVÝCH ZPRÁV PROTOKOL RDS Rádiový modem komunikuje s připojeným zařízením po sériové lince. Standardní protokol komunikace je jednoduchý. Data, která mají být sítí přenesena, je třeba opatřit hlavičkou a kontrolním

Více

1 Vektorové prostory.

1 Vektorové prostory. 1 Vektorové prostory DefiniceMnožinu V, jejíž prvky budeme označovat a, b, c, z, budeme nazývat vektorovým prostorem právě tehdy, když budou splněny následující podmínky: 1 Je dáno zobrazení V V V, které

Více

25. DIGITÁLNÍ TELEVIZNÍ SIGNÁL A KABELOVÁ TELEVIZE

25. DIGITÁLNÍ TELEVIZNÍ SIGNÁL A KABELOVÁ TELEVIZE 25. DIGITÁLNÍ TELEVIZNÍ SIGNÁL A KABELOVÁ TELEVIZE Digitalizace obrazu a komprese dat. Uveďte bitovou rychlost nekomprimovaného číslicového TV signálu a jakou šířku vysílacího pásma by s dolním částečně

Více

Čísla, reprezentace, zjednodušené výpočty

Čísla, reprezentace, zjednodušené výpočty Čísla, reprezentace, zjednodušené výpočty Přednáška 5 A3B38MMP kat. měření, ČVUT - FEL, Praha J. Fischer A3B38MMP, 2015, J.Fischer, ČVUT - FEL, kat. měření 1 Čísla 4 bitová dec bin. hex. 0 0000 0 1 0001

Více

a počtem sloupců druhé matice. Spočítejme součin A.B. Označme matici A.B = M, pro její prvky platí:

a počtem sloupců druhé matice. Spočítejme součin A.B. Označme matici A.B = M, pro její prvky platí: Řešené příklady z lineární algebry - část 1 Typové příklady s řešením Příklady jsou určeny především k zopakování látky před zkouškou, jsou proto řešeny se znalostmi učiva celého semestru. Tento fakt se

Více

základní vlastnosti, používané struktury návrhové prostředky MATLAB problém kvantování koeficientů

základní vlastnosti, používané struktury návrhové prostředky MATLAB problém kvantování koeficientů A0M38SPP - Signálové procesory v praxi - přednáška 4 2 Číslicové filtry typu FIR a IIR definice operace filtrace základní rozdělení FIR, IIR základní vlastnosti, používané struktury filtrů návrhové prostředky

Více

Ochrana dat před shluky chyb, Berlekamp- Preparatův kód

Ochrana dat před shluky chyb, Berlekamp- Preparatův kód 749 9..7 Ochrana dat před shluky chyb, Berlekamp- Preparatův kód Ing. Vítězslav Křivánek, Ústav Telekomunikací Fakulta elektrotechniky a komunikačních technologií Vysoké Učení Technické v Brně, Purkyňova

Více

ASYNCHRONNÍ ČÍTAČE Použité zdroje:

ASYNCHRONNÍ ČÍTAČE Použité zdroje: ASYNCHRONNÍ ČÍTAČE Použité zdroje: Antošová, A., Davídek, V.: Číslicová technika, KOPP, České Budějovice 2007 http://www.edunet.souepl.cz www.sse-lipniknb.cz http://www.dmaster.wz.cz www.spszl.cz http://mikroelektro.utb.cz

Více

Bitová přenosová rychlost odpovídá podle obr. 1. době trvání jednoho bitu podle vztahu. 1 bit.s ; s

Bitová přenosová rychlost odpovídá podle obr. 1. době trvání jednoho bitu podle vztahu. 1 bit.s ; s Sběrnice ARINC Specification 429, " Mark 33 DITS " Byla schválena a dána do provozu v r. 1987 (ARINC 429-10) a aktualizována v r.1990 (ARINC 429-12) společností ARINC (Aeronautical Radio Inc) USA. Jedná

Více

BASPELIN CPM. Popis komunikačního protokolu verze EQ22 CPM EQ22 KOMPR

BASPELIN CPM. Popis komunikačního protokolu verze EQ22 CPM EQ22 KOMPR BASPELIN CPM Popis komunikačního protokolu verze EQ22 CPM EQ22 KOMPR říjen 2007 EQ22 CPM Obsah 1. Přehled příkazů 2 2. Popis příkazů 3 3. Časování přenosu 8 4. Připojení regulátorů na vedení 10 1. Přehled

Více

Samoopravné kódy. Katedra matematiky a Institut teoretické informatiky Západočeská univerzita

Samoopravné kódy. Katedra matematiky a Institut teoretické informatiky Západočeská univerzita Katedra matematiky a Institut teoretické informatiky Západočeská univerzita Seminář pro učitele středních a vysokých škol, Plzeň, 30. března 2012 jsou všude Některé oblasti využití: CD přehrávače mobilní

Více

Dělení. MI-AAK(Aritmetika a kódy)

Dělení. MI-AAK(Aritmetika a kódy) MI-AAK(Aritmetika a kódy) Dělení c doc. Ing. Alois Pluháček, CSc., 2011 Katedra číslicového návrhu Fakulta informačních technologií České vysoké učení technické v Praze Evropský sociální fond Praha& EU:

Více

Telemetrický komunikační protokol JETI

Telemetrický komunikační protokol JETI Dokument se bude zabývat popisem komunikačního protokolu senzorů JETI model. Telemetrické informace se přenášejí komunikační sběrnicí ze senzorů do přijímače a bezdrátově se přenášejí do zařízení, např.

Více

ZŠ ÚnO, Bratří Čapků 1332

ZŠ ÚnO, Bratří Čapků 1332 Úvodní obrazovka Menu Návrat na hlavní stránku Obsah Výsledky Poznámky Záložky edunet Konec Matematika 1 (pro 9-12 let) LangMaster Obsah (střední část) výběr tématu - dvojklikem v seznamu témat (horní

Více

Jednoduché cykly 35. 36. 37. 38. 39. 40. 41. 42. 43. 44. 45.

Jednoduché cykly 35. 36. 37. 38. 39. 40. 41. 42. 43. 44. 45. Jednoduché cykly Tento oddíl obsahuje úlohy na první procvičení práce s cykly. Při řešení každé ze zde uvedených úloh stačí použít vedle podmíněných příkazů jen jediný cyklus. Nepotřebujeme používat ani

Více

ALGEBRA. Téma 5: Vektorové prostory

ALGEBRA. Téma 5: Vektorové prostory SLEZSKÁ UNIVERZITA V OPAVĚ Matematický ústav v Opavě Na Rybníčku 1, 746 01 Opava, tel. (553) 684 611 DENNÍ STUDIUM Téma 5: Vektorové prostory Základní pojmy Vektorový prostor nad polem P, reálný (komplexní)

Více

z = a bi. z + v = (a + bi) + (c + di) = (a + c) + (b + d)i. z v = (a + bi) (c + di) = (a c) + (b d)i. z v = (a + bi) (c + di) = (ac bd) + (bc + ad)i.

z = a bi. z + v = (a + bi) + (c + di) = (a + c) + (b + d)i. z v = (a + bi) (c + di) = (a c) + (b d)i. z v = (a + bi) (c + di) = (ac bd) + (bc + ad)i. KOMLEXNÍ ČÍSLA C = {a + bi; a, b R}, kde i 2 = 1 Číslo komplexně sdružené k z = a + bi je číslo z = a bi. Operace s komplexními čísly: z = a + bi, kde a, b R v = c + di, kde c, d R Sčítání Odčítání Násobení

Více

Pohled do nitra mikroprocesoru Josef Horálek

Pohled do nitra mikroprocesoru Josef Horálek Pohled do nitra mikroprocesoru Josef Horálek Z čeho vycházíme = Vycházíme z Von Neumannovy architektury = Celý počítač se tak skládá z pěti koncepčních bloků: = Operační paměť = Programový řadič = Aritmeticko-logická

Více

5. A/Č převodník s postupnou aproximací

5. A/Č převodník s postupnou aproximací 5. A/Č převodník s postupnou aproximací Otázky k úloze domácí příprava a) Máte sebou USB flash-disc? b) Z jakých obvodů se v principu skládá převodník s postupnou aproximací? c) Proč je v zapojení použit

Více

Ústav automobilního a dopravního inženýrství. Datové sběrnice CAN. Brno, Česká republika

Ústav automobilního a dopravního inženýrství. Datové sběrnice CAN. Brno, Česká republika Ústav automobilního a dopravního inženýrství Datové sběrnice CAN Brno, Česká republika Obsah Úvod Sběrnice CAN Historie sběrnice CAN Výhody Sběrnice CAN Přenos dat ve vozidle s automatickou převodovkou

Více

Cyklickékódy. MI-AAK(Aritmetika a kódy)

Cyklickékódy. MI-AAK(Aritmetika a kódy) MI-AAK(Aritmetika a kódy) Cyklickékódy c doc. Ing. Alois Pluháček, CSc., 2011 Katedra číslicového návrhu Fakulta informačních technologií České vysoké učení technické v Praze Evropský sociální fond Praha&

Více

Binární logika Osnova kurzu

Binární logika Osnova kurzu Osnova kurzu 1) Základní pojmy; algoritmizace úlohy 2) Teorie logického řízení 3) Fuzzy logika 4) Algebra blokových schémat 5) Vlastnosti členů regulačních obvodů 6) Vlastnosti regulátorů 7) Stabilita

Více

LEKCE 6. Operátory. V této lekci najdete:

LEKCE 6. Operátory. V této lekci najdete: LEKCE 6 Operátory V této lekci najdete: Aritmetické operátory...94 Porovnávací operátory...96 Operátor řetězení...97 Bitové logické operátory...97 Další operátory...101 92 ČÁST I: Programování v jazyce

Více

Mezipaměti počítače. L2 cache. L3 cache

Mezipaměti počítače. L2 cache. L3 cache Mezipaměti počítače Cache paměť - mezipaměť Hlavní paměť procesoru je typu DRAM a je pomalá. Proto se mezi pomalou hlavní paměť a procesor vkládá menší, ale rychlá vyrovnávací (cache) paměť SRAM. Rychlost

Více

Moderní technologie linek. Zvyšování přenosové kapacity Zvyšování přenosové spolehlivosti xdsl Technologie TDMA Technologie FDMA

Moderní technologie linek. Zvyšování přenosové kapacity Zvyšování přenosové spolehlivosti xdsl Technologie TDMA Technologie FDMA Moderní technologie linek Zvyšování přenosové kapacity Zvyšování přenosové spolehlivosti xdsl Technologie TDMA Technologie FDMA Zvyšování přenosové kapacity Cílem je dosáhnout maximum fyzikálních možností

Více

VĚTY Z LINEÁRNÍ ALGEBRY

VĚTY Z LINEÁRNÍ ALGEBRY VĚTY Z LINEÁRNÍ ALGEBRY Skripta Matematické metody pro statistiku a operační výzkum (Nešetřilová, H., Šařecová, P., 2009). 1. věta Nechť M = {x 1, x 2,..., x k } je množina vektorů z vektorového prostoru

Více

Jako pomůcka jsou v pravém dolním rohu vypsány binární kódy čísel od 0 do 15 a binární kódy příkazů, které máme dispozici (obr.21). Obr.

Jako pomůcka jsou v pravém dolním rohu vypsány binární kódy čísel od 0 do 15 a binární kódy příkazů, které máme dispozici (obr.21). Obr. Model procesoru Jedná se o blokové schéma složené z registrů, paměti RAM, programového čítače, instrukčního registru, sčítačky a řídicí jednotky, které jsou propojeny sběrnicemi. Tento model má dva stavy:

Více

Zabezpečení dat při přenosu

Zabezpečení dat při přenosu Zabezpečení dat při přenosu Petr Grygárek rek 1 Komunikace bez spojení a se spojením Bez spojení vysílač může datové jednotky (=rámce/pakety) zasílat střídavě různým příjemcům identifikace příjemce součástí

Více

Lenka Zalabová. Ústav matematiky a biomatematiky, Přírodovědecká fakulta, Jihočeská univerzita. zima 2012

Lenka Zalabová. Ústav matematiky a biomatematiky, Přírodovědecká fakulta, Jihočeská univerzita. zima 2012 Algebra - třetí díl Lenka Zalabová Ústav matematiky a biomatematiky, Přírodovědecká fakulta, Jihočeská univerzita v Českých Budějovicích zima 2012 Obsah 1 Dělitelnost 2 Grupy zbytkových tříd 3 Jedna z

Více

Lineární algebra nad obecným Z m, lineární kódy

Lineární algebra nad obecným Z m, lineární kódy Lineární algebra nad obecným Z m, lineární kódy Jiří Velebil: X01DML 19. listopadu 2010: Lineární algebra a kódy 1/19 Minule: soustavy lineárních rovnic nad Z p, p prvočíslo, stejně jako nad R. Dále nad

Více

Testování a spolehlivost. 1. Laboratoř Poruchy v číslicových obvodech

Testování a spolehlivost. 1. Laboratoř Poruchy v číslicových obvodech Testování a spolehlivost ZS 2011/2012 1. Laboratoř Poruchy v číslicových obvodech Martin Daňhel Katedra číslicového návrhu Fakulta informačních technologií ČVUT v PRaze Příprava studijního programu Informatika

Více