PŘEDNÁŠKA PS 6 Přenos dat v počítačových sítích

Rozměr: px
Začít zobrazení ze stránky:

Download "PŘEDNÁŠKA PS 6 Přenos dat v počítačových sítích"

Transkript

1 PŘEDNÁŠKA PS 6 Přenos dat v počítačových sítích Část 2 Osnova Metody detekce chybovosti Pravděpodobnost chyby ve zprávě Parita Kontrolní blokový součet (pseudosoučet) Redundantní cyklické kódy Jiný způsob reprezentace cyklického zabezpečení 3.4 Metody detekce chybovosti Při přenosu dat mezi dvěma DTE reálnými přenosovými médii počítačových sítí dochází k chybám vlivem různých rušivých vlivů To znamená, že signálové prvky reprezentující 1 bity budou přijímačem interpretovány jako 0 bity a 0 bity zase opačně jako bity 1. Proto musí mít přijímač možnost zjistit s vysokou pravděpodobností, že došlo k chybám. A nejen to, přijímač musí mít při detekci chyb k dispozici mechanizmus, jak získat věrohodnou kopii správné informace. Pro potlačení vlivu chyb existují dvě metody: (1) Metoda korekce chyb s jednosměrným přenosem dat k přijímači (forvard error control), při které každý vyslaný znak nebo rámec musí obsahovat nadbytečnou informaci umožňující přijímači nejenom detekovat přítomnost chyb, ale také určit jejich umístění v přijaté bitové posloupnosti. Správný informační obsah se pak určí invertováním chybných bitů. 1

2 (2) Metoda detekce chyb s obousměrným přenosem (feedback error kontrol), při které každý vyslaný znak nebo rámec obsahuje jen nezbytné množství nadbytečné informace, která přijímači umožní detekovat přítomnost chyb, ale ne jejich umístění. Zpětný přenos žádosti o opakování původní zprávy potom zjedná nápravu. V praxi počet přídavných bitů nutných k dosažení spolehlivé korekce chyb s jednosměrným přenosem rychle vzrůstá s počtem bitů užitečné informace. Proto bude v popisu datové komunikace a počítačových sítí věnována především pozornost zpětnovazebním metodám detekce chyb. Popis způsobů jednosměrné korekce chyb leží mimo rámec tohoto kurzu. Zpětnovazební metody detekce chyb lze rozdělit na: (1) techniky sloužící pro spolehlivou detekci chyb a (2) na algoritmy realizující vhodný způsob opakování. V tomto výkladu popíšeme nejběžnější techniky detekce chyb používané v současnosti. Výběr způsobu detekce ovlivňují dva faktory: bitová chybovost přenosového média a statistika rozložení chybzda náhodné chyby vnikají jednotlivě (BER bit error rate) nebo ve shlucích (burst errors). Bitová chybovost představuje pravděpodobnost P B vzniku chybných bitů v určitém časovém intervalu. Takže bitová chybovost 10-3 znamená, že v průměru během doby přenosu se vyskytne v 1000 bitech 1 byt chybný. Budou-li při asynchronním přenosu vysílány jednotlivé 8 bitové znaky s jedním spouštěcím (start) bitem a dvěma závěrnými (stop) bity, pak při hodnotě P B = 10-3 bude pravděpodobnost P M narušení znaku 1 (1 P B ) 10 a tedy přibližně Jestliže ale půjde o synchronní přenos bloků se 125 osmibitovými znaky, pak pravděpodobnost výskytu chybného bloku (rámce) bude přibližně rovna 1. 2

3 Takže v průměru bude každý blok chybný a bude nutné jej opakovat. Je jasné, že pro takový typ přenosového média je zvolená délka bloku příliš velká a s ohledem na přijatelnou průchodnost bude třeba ji zkrátit. Pravděpodobnost chyby ve zprávě Předpokládejme, že bitová chybovost přenosu je P B, že celkový počet bitů zprávy je n a pravděpodobnost chybné zprávy P M. Pravděpodobnost bezchybné zprávy bude rovna pravděpodobnosti toho, že všechny bity budou správné: (1 P B ) n Pravděpodobnost chybné zprávy bude tedy rovna hodnotě P M = 1 (1 P B ) n Hodnota n bývá často velká a i když vyčíslení výrazu pro P M počítačem je prakticky okamžité, tak přesto bude užitečné zapamatovat si pro rychlý odhad P M aproximaci, která vychází z binomického rozvoje. Binomický rozvoj platný pro všechna x a y: ( ) n n n n n n n x + y = x + x 1 y+ x 2 y xy n + y n n n Výraz (1 P B ) n proto můžeme zapsat následovně: ( 1 P ) B n = 1 np B ( 1) n n + 2 P 2 B Protože v tomto výrazu je hodnota P B velmi malá, lze členy 3 s mocninou P B a s mocninami P B vyšších řádů zanedbat. Pravděpodobnost chybné zprávy bude potom P M nn npb 2 ( 1) 2 P B... 3

4 Tato aproximace musí být používána opatrně, protože pro velká n bude čtvrtý a možná i pátý člen binomického rozvoje nezanedbatelný. Volba detekční metody závisí na způsobu rozložení chyb ve zprávě. Počet bitů použitý k detekci je určen délkou shluků. K nejpoužívanějším metodám patří parita, kontrolní blokové součty (pseudosoučty) a redundantní cyklické kódy. Tyto metody samostatně popíšeme Parita Nejběžnější metoda používaná u asynchronního a znakově orientovaného synchronního přenosu je parita. U této metody vloží vysílač do přenášeného znaku jeden přídavný paritní bit. Použitý paritní bit je funkcí bitů tvořících znak určený k přenosu. Přijímač aplikuje na každý přenesený znak stejnou funkci a získaný výsledek porovná s přijatou paritou. Při kladném výsledku je přenos v pořádku. V opačném případě je přenos chybný. Při výpočtu paritního bitu se počet jedničkových bitů kódu pro vyjádření znaku sečte ve sčítačce mod 2 a paritní bit se potom vybere tak, aby celkový počet jedniček včetně vlastního paritního bitu byl buď sudý (sudá parita), nebo lichý (lichá parita). Princip metody znázorňuje obr Dva příklady z obr.3.14(d) naznačují, že metoda s použitím paritního bitu detekuje pouze jediný (nebo lichý) chybný bit a že dva (nebo sudý počet) chybné bity tato metoda detekovat nebude. Použitý obvod pro výpočet paritního bitu každého znaku obsahuje hradla XOR (vylučovací nebo) která jsou zapojena podle obr.3.14(c). Hradlo XOR má stejnou funkci, jako sčítačka modulo-2, protože její pravdivostní tabulka znázorněná v obr.3.14(b) říká, že zpracování dvou stejných bitů dává stejný výsledek, jako součet dvou binárních míst bez přenosu. 4

5 Obr.3.14 Nejméně významný pár bitů je nejprve zpracován hradlem XOR a výstup tohoto hradla je potom zpracován s dalším (méně významným) bitem druhým hradlem XOR, atd. Výstup posledního hradla představuje požadovaný paritní bit, který je před odesláním znaku vložen do posuvného registru PISO. Podobně i v místě příjmu je paritní bit znovu vypočítán a porovnán s přijatým paritním bitem. Při nesouhlasu obou paritních bitů je detekována chyba přenosu. 5

6 V souladu s teorii kódování se kombinaci jednotkové zprávy (znaku) zahrnující užitečné informační bity a přídavné bity pro detekování chyb říká kódové slovo. Minimální počet bitových pozic, ve kterých se dvě platná kódová slova liší, je Hammíngova vzdálenost daného kódu. Jako příklad uvažujme kód, jehož kódová slova tvoří sedm informačních bitů a jeden bit paritní. Jestliže budeme předpokládat použití sudé parity, pak platná kódová slova budou vypadat takto: Z uvedeného příkladu se dá usoudit, že Hammingova vzdálenost je 2, protože každé platné kódové slovo se od jiného platného kódového slova liší minimálně ve dvou pozicích. To tedy znamená, že takové schéma nebude schopné detekovat dva chybné bity, protože výsledné (narušené) kódové slovo bude sice odlišné, ale zase platným slovem uvažovaného kódu. I když tento způsob bude detekovat všechna kódová slova s jedním chybným bitem, tak přesto budou vznikat chybná kódová slova Kontrolní blokový součet (pseudosoučet) Při přenosu bloků znaků roste pravděpodobnost výskytu chybných bloků. Pravděpodobnost výskytu bloku s chybou je označována jako bloková chybovost. Při přenosu bloků (rámců) znaků můžeme schopnost detekce chyb paritními bity každého znaku zvýšit přidáním množiny paritních bitů vypočtených z celého bloku znaků (bytů) rámce. U této metody je každému znaku (byte) rámce přiřazen stejně jako v předchozím případě paritní bit (příčná nebo sloupcová parita). 6

7 Kromě toho se další bit vypočte pro každou bitovou pozici celého rámce (podélná nebo sloupcová parita). Výsledné množině paritních bitů všech sloupců se říká kontrolní blokový součet (pseudosoučet či křížová parita), protože každý bit kontrolního blokového součtu je součtem modulo 2 všech bitů odpovídajícího sloupce. V příkladu na obr.3.15 je pro řádky použita lichá parita a pro sloupce sudá parita, přičemž se předpokládá, že rámec obsahuje pouze znaky určené k otisku. Z příkladu můžeme usoudit, že i když dva chybné bity jednoho znaku řádková parita nezachytí, tak takové bity budou detekovány odpovídající sloupcovou paritní kontrolou. To bude ovšem platit pouze tehdy, jestli-že se ve stejné době neobjeví v tomtéž sloupci dva další chybné bity. Je jasné, že pravděpodobnost vzniku takové situace bude mnohem menší, než pravděpodobnost výskytu dvou chybných bitů v jednom znaku. Použití kontrolního blokového součtu (křížové parity) významně zlepší detekční schopnosti této metody. Varianta této metody používá místo blokového součtu modulo-2 jedničkový komplementární součet. Princip této metody je uveden v obr.3.15(b). U této varianty jsou znaky (byty) bloku určené k přenosu chápány jako binární čísla bez znaménka. Tato čísla se nejprve sečtou v 1-kové komplementární aritmetice. Všechny bity výsledného součtu se potom invertují a výsledek použije jako kontrolní znak bloku (BCC). V přijímači se 1-kový doplňkový součet všech znaků bloku včetně kontrolního znaku bloku spočítá a v případě přenosu bez chyb má být výsledek nulový. 7

8 Poznamenejme, že v jedničkové komplementární aritmetice se používá přenos, takže každý přenos vznikající součtem nejvýznamnějších bitů se přičítá k výsledku. A kromě toho nulu v komplementární 1-kové aritmetice reprezentují buď samé binárními nuly, nebo samé binárními jedničky. Obr.3.15 Z obr. 3.15(b) se dá usoudit, že detekční schopnost této metody je lepší, než metody založené na součtu modulo-2. Protože 1-kový komplementární součet se dá snadno spočítat, tak se tato metoda detekce používá u řady aplikací, které vyžadují pro realizaci pouze SW přístup. 8

9 3.4.3 Redundantní cyklické kódy Předchozí dvě metody se lépe hodí pro aplikace, ve kterých dochází k ojedinělým chybám. Při výskytu chyb ve shlucích se musí použít dokonalejší metody. Shluk chyb začíná a končí chybou, i když bity uvnitř shluku mohou, ale také nemusí být zatíženy chybami. Takže shluk chyb je vymezen bity ležícími mezi dvěma chybnými bity včetně vymezující dvojice chybných bitů. A dále když se určuje délka shluku, musíme vzít v úvahu skutečnost, zda je poslední chybný bit shluku oddělen od následujících chybného bitu počtem B dobrých bitů, nebo počtem větším, kde B představuje délku shluku. Jako příklad dvou rozdílných délek shluku může sloužit obr Poznamenejme, že prvý a třetí chybný bit nemůže být použit pro definici jediného 11-bitového shluku chyb, protože v intervalu dalších 11 bitů se vyskytuje chyba.. Obr 3.16 Parita, nebo z ní odvozený kontrolní blokový součet nepředstavuje bezpečný prostředek pro detekci shluků chyb. V takových případech představují nejbezpečnější alternativu pro detekci chyb polynomické kódy. Polynomické kódy se používají k zabezpečení přenosu rámců (nebo bloků). 9

10 Z obsahu každého přenášeného rámce se vypočte a vygeneruje jedna skupina kontrolních bitů, která se připojí na konec rámce. Přijímač potom podobným způsobem vypočte pro přijatý rámec kontrolní součet. Jestliže vypočtený kontrolní součet bude souhlasit s kontrolním součtem připojeným ke konci odeslaného rámce, pak se nedetekuje žádná chyba. V opačném případě byl přenesen rámec s chybami. Počet kontrolních bitů pro zabezpečení rámce se volí podle typu předpokládané chybovosti, i když nejběžnější počet zabezpečovacích bitů je 16 nebo 32. Vypočtená kontrolní místa představují kontrolní posloupnost rámce (FCS frame check sequence) nebo také místa cyklické redundantní kontroly (CRC-cyclic redundancy check). Příslušná matematická teorie polynomických kódů vybočuje mimo rámec tohoto výkladu, ale protože tato metoda využívá vlastnosti aritmetiky binárních čísel modulo-2, tak ji stručně popíšeme. Nechť: M(x) je k-bitové číslo (zpráva určená k přenosu) G(x) je (n + 1)-bitové číslo (dělitel nebo generátor) R(x) je n-bitové číslo takové, že k > n (zbytek dělení) Potom za předpokladu platnosti aritmetiky mod-2 platí: M ( x) 2 G( x) n = Q ( x) + R G ( x) ( x),kde Q ( x) je kvocient n ( ) 2 + R( x) G( x) M x = Q( x). 10

11 O platnosti druhé rovnice se snadno přesvědčíme tak, že k oběma stranám prvé rovnice přičteme výraz R ( x) /G( x), a tím dostaneme následující výsledek: n ( ) 2 + R( x) G( x) ( ) ( ) ( ) ( ) M x R x R x = Q( x) + + G x G x Pravá strana takto upravené rovnice se vlastně rovná pouze kvocientu Q ( x), protože v aritmetice modulo -2 je součet stejných čísel vždycky roven nule, takže zbytek je nulový. Z prvé rovnice plyne, že celý obsah rámce M(x) rozšířený násobkem 2 n o počet nul v délce generované kontrolní posloupnosti FCS je dělen v modulo -2 druhým binárním číslem - generačním polynomem G(x), který je o jeden bit delší, než FCS. Operace dělení je ekvivalentní s operací XOR, která se realizuje bit po bitu paralelně při zpracování jednotlivých bitů rámce. Zbytek dělení R(x) se potom stává kontrolní posloupností FCS, která se odešle jako závěr za posloupností informačních bitů. Na přijímací straně se posloupnost přijatých bitů spolu s FCS bity znovu vydělí stejným generačním polynomem tedy (M(x) 2 n + R(x))/G(x) a bude-li zbytek nulový, pak přijatá zpráva bude bez chyb. Nicméně nenulový zbytek prokáže přítomnost chyby. Příklad 3.3 Posloupnost 8-bitových bloků (rámců) se má přenést datovým spojem s CRC zabezpečením pro detekci chyb. Jako generační polynom je použita posloupnost Jako příklad pro ilustraci se má realizovat proces pro (a) generování FCS (b) kontrolu FCS 11

12 Generování FCS pro zprávu uvádí obr Obr.3.17 Nejprve se ke zprávě připojí čtyři nuly vyjadřující násobení hodnotou 2 4, protože FCS bude obsahovat 4 bity. Výsledný produkt se potom vydělí (modulo 2) generačním polynomem (binárním číslem). Operace modulo-2 je ekvivalentní s operací vylučovací-nebo, realizovaná paralelně bit po bitu při zpracování každého bitu podílu. 12

13 V aritmetice modulo-2 můžeme také realizovat dělení v každém dílčím zbytku ovšem za předpokladu, že obě čísla budou mít stejnou délku, tedy že oba nejvýznamnější bity budou mít hodnotu 1. Přitom neuvažujeme relativní velikost obou čísel. Výsledný 4-bitový zbytek (0110) je potom FCS, který se v závěru připojí jako zakončení originálu zprávy při jejím vysílání. Kvocient se nepoužije. V přijímači se kompletní přijatá bitová posloupnost vydělí stejným generačním polynomem, jaký byl použit ve vysílači. Dva příklady uvádí obr.3.17(b). V prvém se předpokládá přenos bez chyb, takže zbytek je nulovýkvocient se zase nepoužívá. Ale ve druhém se vyskytl shluk chyb o čtyřech bitech v připojeném zakončení přenesené předpokládané bitové posloupnosti. Z toho tedy plyne, že zbytek dělení různý od nuly indikuje chybu v přenosu. Výběr generačního polynomu je důležitý proto, že určuje typ chyb, který lze detekovat. Uvažujeme přenášený rámec T(x) a chybovou posloupnost E(x) ve které bit 1 udává polohu zjištěné chyby. Takže v aritmetice modulo-2 bude: Přijatý rámec = T(x) + E(x) Tedy: T ( x ) + E x T( x) E( x) = + G( x) G( x) G( x) ale ( x) G( x) detekuje pouze tehdy, když ( x) G( x) T / nezanechává žádný zbytek. Takže chyba se E / vytvoří zbytek. 13

14 Například všechny generační polynomy budou obsahovat alespoň tři prvky s bitem 1 a E ( x) / G( x) bude vytvářet zbytek pro detekci všech jednotlivých chyb a všech dvojnásobných chyb s aritmetikou modulo-2. Naopak shluk chyb o stejné délce jako G(x) může být násobkem G(x) a tudíž nezanechá žádný zbytek, takže chyby detekovány nebudou. Souhrnně řečeno, generační polynom o R bitech bude detekovat Všechny jednotlivé chyby Všechny dvojnásobné chyby Lichý počet chyb Všechny shluky chyb < R Většinu shluků chyb R Běžný způsob zobrazování generačních polynomů nespočívá v binárním vyjádření, ale v takovém zápisu, ve kterém poloha jedničky na k-tém místě binárního zápisu se vyjádří jako X k. Takže zápisy generačních polynomů CRC používané v běžné praxi budou vypadat takto: CRC 16 = X 16 + X 15 + X CRC CCITT = X 16 + X 12 + X CRC 3 = X 32 + X 26 + X 23 + X 16 + X 12 + X 11 + X X 8 + X 7 + X 5 + X 4 + X 2 + X + 1 Binárním vyjádřením polynomu CRC-16 bude tedy: Před vygenerováním FCS pomocí tohoto generačního polynomu bude třeba připojit k obsahu rámce 16 nul. FCS bude tedy reprezentován 16-ti bitovým zbytkem. CSC-16 bude detekovat všechny shluky chyb kratší než 16 bitů a většinu shluků chyb delších nebo stejných. CRC-16 a CRC-CCITT jsou extenzivně využívány u WAN, zatím co CRC-32 u většiny LAN. 14

15 I když požadavek na realizaci opakovaného dělení modulo-2 se zdá velmi komplikovaný, tak v praxi jej lze obejít jednoduchým HW nebo SW. Pro ilustraci je v obr.3.18(a) uveden HW pro implementaci situace z obr Obr

16 Z příkladu vyplývá, že pro generování čtyř míst FCS bude nutný jen 4-bitový registr pro reprezentaci x 3, x 2, x 1 a x 0 bitu v generačním polynomu. Tato čtveřice představuje aktivní bity generačního polynomu. U tohoto generačního polynomu jsou místa x 3 a x 0 obsazena binární jedničkou (1), zatím co místa x 2 a x 1 binární nulou (0). Nové stavy prvků x 1 a x 2 posuvného registru přímo závisí pouze na stavech x 0 a x 1 ; nové stavy prvků x 0 a x 3 jsou determinovány stavem zpětné vazby s hradlem XOR a předchozím bitem. Obvod pracuje následovně. Posuvný registr FCS je vyprázdněn a prvých 8-bitů rámce je paralelně zavedeno do PISO vysílacího posuvného registru. Obsah tohoto registru je potom vyslán do vedení rychlostí vysílacích hodin T C, přičemž nejvýznamnější bit se vyšle jako první. Synchronně s tímto procesem je stejná bitová posloupnost XORována s x 3 a předána prostřednictvím zpětné vazby na vybrané vstupy FCS posuvného registru. S každým dalším 8-bitovým bytem zavedeným do vysílacího posuvného registru a jeho sériovým přenosem do vedení se procedura opakuje. Po odeslání posledního bytu rámce se nakonec posuvný registr zaplní nulami a zpětnovazební řídicí signál se změní z jedničky (1) na nulu (0), takže stávající obsah FCS posuvného registruvypočtený zbytek- bude odeslán do vedení za obsahem rámce. V obr.3.18(a) odpovídají obsahy vysílacího a FCS posuvného registru zpracovávání rámce s jedním bytem (N = 1), takže je to v souladu s dříve uvedeným příkladem obr Obr.3.18(a) zachycuje obsah vysílacího a FCS registru po každém taktovacím impulzu vysílacích hodin. Vysílanou posloupnost bitů zobrazují čárkovaná políčka. 16

17 HW přijímače se podobá HW vysílače (obr.3.18(b)). Obr.3.18(b) Přijímaná data (R D) jsou vzorkována (a posouvána) v přijímacím posuvném registru SIPO uprostřed (nebo se zpožděním při kódování Manchester) bitového intervalu. Bitová posloupnost je v synchronizmu XORována s x 3 a zaváděna do posuvného registru FCS stejně jako v předchozím případě. Každý přijatý byte je přečten tímto HW. Obsahy přijímacího a FCS registru odpovídají jedinému datovému bytu rámce jako u vysílacího CRC. 17

18 HW uvedený v obr.3.18 bývá při bitově orientovaném přenosu běžně součástí vysílacího detekčního zařízení. Ale v některých systémech se znakově orientovaným přenosem slouží CRC především pro kontrolu blokových součtů. V takových případech musí být CRC generován SW kontrolního zařízení a ne HW. Z obr.3.19 je zřejmé, že SW řešení pseudokódem je jednodušší. Kód předpokládá 8-bitový generační polynom (dělitel) a že přeformátovaný rámec -STX,ETX, atd- je ukládán do prostoru bytové vyrovnávací paměti. Stejný kód může sloužit pro generování CRC a kontrolu chybovosti; pro generování má vyrovnávací paměť obsahovat byte/znak tvořený samými nulami. Obr

19 Jiný způsob reprezentace cyklického zabezpečení Uvažujme posloupnost dat , kterou reprezentuje polynom x 9 + x 7 + x 3 + x Bit který odpovídá členu nejvyššího stupně je vysílán jako první. Zacházení s těmito mnohočleny podlého zákonům normální algebry s výjimkou sčítání, které má charakter sčítání modulo-2. Sčítání v aritmetice mod 2 probíhá bez přenosu následovně: x 7 + x 6 + x 5 + x x 7 + x 5 + x 4 + x 3 + x = x 6 + x 4 + x Násobení v aritmetice mod 2 se provádí tímto způsobem: (x 7 + x 6 + x 5 + x 2 + 1) (x + 1) = = x 8 + x 7 + x 6 + x 3 + x x 7 + x 6 + x 5 + x = = x 8 + x 5 + x 3 + x 2 + x K přenosu uvažované posloupnosti dat (zprávy) M(x) = x 9 + x 7 + x 3 + x použijeme generační mnohočlen G(x) = x 5 + x 4 + x Kroky nutné pro přenos jsou: Krok 1: Zpráva M(x) se vynásobí x r, čímž vznikne na místech nižšího řádu r nul. Krok 2: Výsledek se vydělí mnohočlenem G(x). Tím vznikne podíl Q(x) a zbytek (syndrom) R(x) x r M(x)/G(x) = Q(x) R(x)/G(x) 19

20 Krok 3: Zbytek (syndrom) se přičte ke zprávě, čímž se na r místech nejnižšího řádu objeví r členů. Teprve tato zpráva T(x) = x r M(x) R(x) se vyšle. Příklad: Mějme G(x)=x 5 +x 4 +x 2 +1, pro který platí r=5. Zpráva M(x) k odeslání dvojkový tvar Krok 1: x r M(x) = x 5 (x 9 +x 7 +x 3 +x 2 +1) = x 14 + x 12 + x 8 + x 7 + x 5 což je ekvivalentní Krok 2: Tento mnohočlen se vydělí mnohočlenem G(x) = x 5 +x 4 +x 2 +1, vznikne podíl x 9 +x 8 +x 6 +x 4 +x 2 +x a zbytek x 3 +x 2 +x je ekvivalentní s Data určená k vyslání: Generační mnohočlen: Dělení mnohočlenem: podíl G(x) zbytek 20

21 Bitový sled který se vysílá: původní bity zabezpečovací bity Původní sled bitů je tedy vysílán s pěti dalšími bity, které slouží k detekci chyb. Tyto bity se vysílají zleva doprava, pět zabezpečovacích bitů nakonec. Pro dělení platí rovnice x r M(x)/G(x) = Q(x) R(x)/G(x) Proto x r M(x) = Q(x) G(x) R(x) Odečítání v aritmetice mod 2 je stejné jako sečítání (žádné přenosy), proto x r M(x) R(x) = Q(x) G(x) Pro vysílanou zprávu bude tedy platit T(x) = x r M(x) R(x) = Q(x) G(x) Vysílaná zpráva je proto beze zbytku dělitelná generačním mnohočlenem G(x). Právě této vlastnosti se využívá ke zjištění případné chyby. Přijímač ve skutečnosti dělí mnohočlen přijaté zprávy mnohočlenem G(x). Při zbytku různém od nuly muselo dojít k chybě. Při nulovém zbytku chyba buď nevznikla, nebo je nedetekovatelná. 21

Kódování signálu. Problémy při návrhu linkové úrovně. Úvod do počítačových sítí. Linková úroveň

Kódování signálu. Problémy při návrhu linkové úrovně. Úvod do počítačových sítí. Linková úroveň Kódování signálu Obecné schema Kódování NRZ (bez návratu k nule) NRZ L NRZ S, NRZ - M Kódování RZ (s návratem k nule) Kódování dvojí fází Manchester (přímý, nepřímý) Diferenciální Manchester 25.10.2006

Více

Kódováni dat. Kódy používané pro strojové operace

Kódováni dat. Kódy používané pro strojové operace Kódováni dat Před zpracováním dat například v počítači je třeba znaky převést do tvaru, kterému počítač rozumí, tj. přiřadit jim určité kombinace bitů. Tomuto převodu se říká kódování. Kód je předpis pro

Více

Způsoby realizace této funkce:

Způsoby realizace této funkce: KOMBINAČNÍ LOGICKÉ OBVODY U těchto obvodů je výstup určen jen výhradně kombinací vstupních veličin. Hodnoty výstupních veličin nezávisejí na předcházejícím stavu logického obvodu, což znamená, že kombinační

Více

uvedení do problematiky i Bezpečnostní kódy: detekční kódy = kódy zjišťující chyby samoopravné kódy = kódy opravující chyby příklady kódů:

uvedení do problematiky i Bezpečnostní kódy: detekční kódy = kódy zjišťující chyby samoopravné kódy = kódy opravující chyby příklady kódů: I. Bezpečnostníkódy úvod základní pojmy počet zjistitelných a opravitelných chyb 2prvkové těleso a lineární prostor jednoduché bezpečnostní kódy lineární kódy Hammingův kód smysluplnost bezpečnostních

Více

Data v počítači. Informační data. Logické hodnoty. Znakové hodnoty

Data v počítači. Informační data. Logické hodnoty. Znakové hodnoty Data v počítači Informační data (elementární datové typy) Logické hodnoty Znaky Čísla v pevné řádové čárce (celá čísla) v pohyblivé (plovoucí) řád. čárce (reálná čísla) Povelová data (instrukce programu)

Více

Informace, kódování a redundance

Informace, kódování a redundance Informace, kódování a redundance INFORMACE = fakt nebo poznatek, který snižuje neurčitost našeho poznání (entropii) DATA (jednotné číslo ÚDAJ) = kódovaná zpráva INFORAMCE = DATA + jejich INTERPRETACE (jak

Více

Počítačové sítě Datový spoj

Počítačové sítě Datový spoj (Data Link) organizovaný komunikační kanál Datové jednotky rámce (frames) indikátory začátku a konce signálu, režijní informace (identifikátor zdroje a cíle, řídící informace, informace o stavu spoje,

Více

Aritmetické operace a obvody pro jejich realizaci

Aritmetické operace a obvody pro jejich realizaci Kapitola 4 Aritmetické operace a obvody pro jejich realizaci 4.1 Polyadické číselné soustavy a jejich vlastnosti Polyadické soustavy jsou určeny přirozeným číslem z, kterému se říká základ nebo báze dané

Více

[1] samoopravné kódy: terminologie, princip

[1] samoopravné kódy: terminologie, princip [1] Úvod do kódování samoopravné kódy: terminologie, princip blokové lineární kódy Hammingův kód Samoopravné kódy, k čemu to je [2] Data jsou uložena (nebo posílána do linky) kodérem podle určitého pravidla

Více

Zpracování multimediálních dat

Zpracování multimediálních dat VŠB - Technická univerzita Ostrava Fakulta elektrotechniky a informatiky Katedra informatiky Zpracování multimediálních dat Semestrální práce Cyklické kódy 27, kop173 Obsah : 1. ÚVOD... 1 2. KÓDOVÁNÍ...

Více

4. Co je to modulace, základní typy modulací, co je to vícestavová fázová modulace, použití. Znázorněte modulaci, která využívá 4 amplitud a 4 fází.

4. Co je to modulace, základní typy modulací, co je to vícestavová fázová modulace, použití. Znázorněte modulaci, která využívá 4 amplitud a 4 fází. Písemná práce z Úvodu do počítačových sítí 1. Je dán kanál bez šumu s šířkou pásma 10kHz. Pro přenos číslicového signálu lze použít 8 napěťových úrovní. a. Jaká je maximální baudová rychlost? b. Jaká je

Více

Disková pole (RAID) 1

Disková pole (RAID) 1 Disková pole (RAID) 1 Architektury RAID Základní myšlenka: snaha o zpracování dat paralelně. Pozice diskové paměti v klasickém personálním počítači vyhovuje pro aplikace s jedním uživatelem. Řešení: data

Více

Kódy pro detekci a opravu chyb. INP 2008 FIT VUT v Brně

Kódy pro detekci a opravu chyb. INP 2008 FIT VUT v Brně Kódy pro detekci a opravu chyb INP 2008 FIT VUT v Brně 1 Princip kódování 0 1 0 vstupní data kodér Tady potřebujeme informaci zabezpečit, utajit apod. Zakódovaná data: 000 111 000 Může dojít k poruše,

Více

Mikroprocesorová technika (BMPT)

Mikroprocesorová technika (BMPT) Mikroprocesorová technika (BMPT) Přednáška č. 10 Číselné soustavy v mikroprocesorové technice Ing. Tomáš Frýza, Ph.D. Obsah přednášky Číselné soustavy v mikroprocesorové technice Dekadická, binární, hexadecimální

Více

Informace v počítači. Výpočetní technika I. Ing. Pavel Haluza ústav informatiky PEF MENDELU v Brně haluza@mendelu.cz

Informace v počítači. Výpočetní technika I. Ing. Pavel Haluza ústav informatiky PEF MENDELU v Brně haluza@mendelu.cz .. Informace v počítači Ing. Pavel Haluza ústav informatiky PEF MENDELU v Brně haluza@mendelu.cz Osnova přednášky Úvod do teorie informace základní pojmy měření množství informace ve zprávě přenos a kódování

Více

Vrstvy periferních rozhraní

Vrstvy periferních rozhraní Vrstvy periferních rozhraní Cíl přednášky Prezentovat, jak postupovat při analýze konkrétního rozhraní. Vysvětlit pojem vrstvy periferních rozhraní. Ukázat způsob využití tohoto pojmu na rozhraní RS 232.

Více

Osnova přednášky. Informace v počítači. Interpretace dat. Údaje, data. Úvod do teorie informace. Výpočetní technika I. Ochrana dat

Osnova přednášky. Informace v počítači. Interpretace dat. Údaje, data. Úvod do teorie informace. Výpočetní technika I. Ochrana dat Osnova přednášky 2/44 Informace v počítači Ing Pavel Haluza ústav informatiky PEF MENDELU v Brně haluza@mendelucz základní pojmy měření množství informace ve zprávě přenos a kódování dat parita kontrolní

Více

Čísla v plovoucířádovéčárce. INP 2008 FIT VUT v Brně

Čísla v plovoucířádovéčárce. INP 2008 FIT VUT v Brně Čísla v plovoucířádovéčárce INP 2008 FIT VUT v Brně Čísla v pevné vs plovoucí řádové čárce Pevnářádováčárka FX bez desetinné části (8 bitů) Přímý kód: 0 až 255 Doplňkový kód: -128 až 127 aj. s desetinnou

Více

SČÍTAČKA, LOGICKÉ OBVODY ÚVOD TEORIE

SČÍTAČKA, LOGICKÉ OBVODY ÚVOD TEORIE SČÍTAČKA, LOGICKÉ OBVODY ÚVOD Konzultanti: Peter Žilavý, Jindra Vypracovali: Petr Koupý, Martin Pokorný Datum: 12.7.2006 Naším úkolem bylo sestrojit pomocí logických obvodů (tzv. hradel) jednoduchou 4

Více

Informatika Kódování. Obsah. Kód. Radim Farana Podklady předmětu Informatika pro akademický rok 2007/2008

Informatika Kódování. Obsah. Kód. Radim Farana Podklady předmětu Informatika pro akademický rok 2007/2008 Informatika Kódování Radim Farana Podklady předmětu Informatika pro akademický rok 27/28 Obsah Základy pojmy diskrétních kódů. Druhy kódů. Nejkratší kódy. Detekce chyb, Hammingova vdálenost. Kontrolní

Více

Úvod do teorie informace

Úvod do teorie informace PEF MZLU v Brně 24. září 2007 Úvod Výměna informací s okolím nám umožňuje udržovat vlastní existenci. Proces zpracování informací je trvalý, nepřetržitý, ale ovlivnitelný. Zabezpečení informací je spojeno

Více

Samoopravné kódy, k čemu to je

Samoopravné kódy, k čemu to je Úvod do kódování samoopravné kódy: terminologie, princip blokové lineární kódy Hammingův kód cyklické kódy [1] Samoopravné kódy, k čemu to je BI-LIN, kody, 18, P. Olšák [2] Data jsou uložena (nebo posílána

Více

Číselné vyjádření hodnoty. Kolik váží hrouda zlata?

Číselné vyjádření hodnoty. Kolik váží hrouda zlata? Čísla a logika Číselné vyjádření hodnoty Au Kolik váží hrouda zlata? Dekadické vážení Když přidám osmé závaží g, váha se převáží => závaží zase odeberu a začnu přidávat závaží x menší 7 závaží g 2 závaží

Více

[1] samoopravné kódy: terminologie, princip

[1] samoopravné kódy: terminologie, princip [1] Úvod do kódování samoopravné kódy: terminologie, princip blokové lineární kódy Hammingův kód cyklické kódy a) kody, 18, b) P. Olšák, FEL ČVUT, c) P. Olšák 2010, d) BI-LIN, e) L, f) 2009/2010, g)l.

Více

Kódy pro odstranění redundance, pro zabezpečení proti chybám. Demonstrační cvičení 5 INP

Kódy pro odstranění redundance, pro zabezpečení proti chybám. Demonstrační cvičení 5 INP Kódy pro odstranění redundance, pro zabezpečení proti chybám Demonstrační cvičení 5 INP Princip kódování, pojmy Tady potřebujeme informaci zabezpečit, utajit apod. zpráva 000 111 000 0 1 0... kodér dekodér

Více

Číselné soustavy v mikroprocesorové technice Mikroprocesorová technika a embedded systémy

Číselné soustavy v mikroprocesorové technice Mikroprocesorová technika a embedded systémy Ústav radioelektroniky Vysoké učení technické v Brně Číselné soustavy v mikroprocesorové technice Mikroprocesorová technika a embedded systémy Přednáška 8 doc. Ing. Tomáš Frýza, Ph.D. listopad 2012 Obsah

Více

1 z 9 9.6.2008 13:27

1 z 9 9.6.2008 13:27 1 z 9 9.6.2008 13:27 Test: "TVY_KLO" Otázka č. 1 Převodníku je: kombinační logický obvod, který převádí jeden binární kód do druhého Odpověď B: obvod, pomocí kterého můžeme převádět číslo z jedné soustavy

Více

Cyklické redundantní součty a generátory

Cyklické redundantní součty a generátory Cyklické redundantní součty a generátory pseudonáhodných čísel Rostislav Horčík: Y01DMA 20. dubna 2010: CRC a pseudonáhodná čísla 1/17 Definice Řekneme, že polynomy a(x), b(x) jsou kongruentní modulo m(x),

Více

6 Algebra blokových schémat

6 Algebra blokových schémat 6 Algebra blokových schémat Operátorovým přenosem jsme doposud popisovali chování jednotlivých dynamických členů. Nic nám však nebrání, abychom přenosem popsali dynamické vlastnosti složitějších obvodů,

Více

SEKVENČNÍ LOGICKÉ OBVODY

SEKVENČNÍ LOGICKÉ OBVODY Sekvenční logický obvod je elektronický obvod složený z logických členů. Sekvenční obvod se skládá ze dvou částí kombinační a paměťové. Abychom mohli určit hodnotu výstupní proměnné, je potřeba u sekvenčních

Více

Y36SAP. Osnova. Číselné soustavy a kódy, převody, aritmetické operace Y36SAP Poziční číselné soustavy a převody.

Y36SAP. Osnova. Číselné soustavy a kódy, převody, aritmetické operace Y36SAP Poziční číselné soustavy a převody. Y36SAP Číselné soustavy a kódy, převody, aritmetické operace Tomáš Brabec, Miroslav Skrbek - X36SKD-cvičení. Úpravy pro SAP Hana Kubátová Osnova Poziční číselné soustavy a převody Dvojková soust., převod

Více

Řízení IO přenosů DMA řadičem

Řízení IO přenosů DMA řadičem Řízení IO přenosů DMA řadičem Doplňující text pro POT K. D. 2001 DMA řadič Při přímém řízení IO operací procesorem i při použití přerušovacího systému je rychlost přenosu dat mezi IO řadičem a pamětí limitována

Více

1 Mnohočleny a algebraické rovnice

1 Mnohočleny a algebraické rovnice 1 Mnohočleny a algebraické rovnice 1.1 Pojem mnohočlenu (polynomu) Připomeňme, že výrazům typu a 2 x 2 + a 1 x + a 0 říkáme kvadratický trojčlen, když a 2 0. Číslům a 0, a 1, a 2 říkáme koeficienty a písmenem

Více

VY_32_INOVACE_CTE_2.MA_04_Aritmetické operace v binární soustavě Střední odborná škola a Střední odborné učiliště, Dubno Ing.

VY_32_INOVACE_CTE_2.MA_04_Aritmetické operace v binární soustavě Střední odborná škola a Střední odborné učiliště, Dubno Ing. Číslo projektu Číslo materiálu Název školy Autor Tematická oblast Ročník CZ.1.07/1.5.00/34.0581 VY_32_INOVACE_CTE_2.MA_04_Aritmetické operace v binární soustavě Střední odborná škola a Střední odborné

Více

Popis programu EnicomD

Popis programu EnicomD Popis programu EnicomD Pomocí programu ENICOM D lze konfigurovat výstup RS 232 přijímačů Rx1 DIN/DATA a Rx1 DATA (přidělovat textové řetězce k jednotlivým vysílačům resp. tlačítkům a nastavovat parametry

Více

Algoritmizace a programování

Algoritmizace a programování Algoritmizace a programování Výrazy Operátory Výrazy Verze pro akademický rok 2012/2013 1 Operace, operátory Unární jeden operand, operátor se zapisuje ve většině případů před operand, v některých případech

Více

1 Mnohočleny a algebraické rovnice

1 Mnohočleny a algebraické rovnice 1 Mnohočleny a algebraické rovnice 1.1 Pojem mnohočlenu (polynomu) Připomeňme, že výrazům typu a 2 x 2 + a 1 x + a 0 říkáme kvadratický trojčlen, když a 2 0. Číslům a 0, a 1, a 2 říkáme koeficienty a písmenem

Více

Disková pole (RAID) 1

Disková pole (RAID) 1 Disková pole (RAID) 1 Architektury RAID Důvod zavedení RAID: reakce na zvyšující se rychlost procesoru. Pozice diskové paměti v klasickém personálním počítači vyhovuje pro aplikace s jedním uživatelem.

Více

Základní jednotky používané ve výpočetní technice

Základní jednotky používané ve výpočetní technice Základní jednotky používané ve výpočetní technice Nejmenší jednotkou informace je bit [b], který může nabývat pouze dvou hodnot 1/0 (ano/ne, true/false). Tato jednotka není dostatečná pro praktické použití,

Více

1 z 16 11.5.2009 11:33 Test: "CIT_04_SLO_30z50" Otázka č. 1 U Mooreova automatu závisí okamžitý výstup Odpověď A: na okamžitém stavu pamětí Odpověď B: na minulém stavu pamětí Odpověď C: na okamžitém stavu

Více

Vrstvy periferních rozhraní

Vrstvy periferních rozhraní Vrstvy periferních rozhraní Úvod Periferní zařízení jsou k počítačům připojována přes rozhraní (interface). Abstraktní model periferního rozhraní sestává z vrstev, jejich hranice nejsou však vždy jasné

Více

Vektorové podprostory, lineární nezávislost, báze, dimenze a souřadnice

Vektorové podprostory, lineární nezávislost, báze, dimenze a souřadnice Vektorové podprostory, lineární nezávislost, báze, dimenze a souřadnice Vektorové podprostory K množina reálných nebo komplexních čísel, U vektorový prostor nad K. Lineární kombinace vektorů u 1, u 2,...,u

Více

Křivky a plochy technické praxe

Křivky a plochy technické praxe Kapitola 7 Křivky a plochy technické praxe V technické praxi se setkáváme s tím, že potřebujeme křivky a plochy, které se dají libovolně upravovat a zároveň je jejich matematické vyjádření jednoduché.

Více

Zobrazení dat Cíl kapitoly:

Zobrazení dat Cíl kapitoly: Zobrazení dat Cíl kapitoly: Cílem této kapitoly je sezn{mit čten{ře se způsoby z{pisu dat (čísel, znaků, řetězců) v počítači. Proto jsou zde postupně vysvětleny číselné soustavy, způsoby kódov{ní české

Více

Kapitola 1. Signály a systémy. 1.1 Klasifikace signálů

Kapitola 1. Signály a systémy. 1.1 Klasifikace signálů Kapitola 1 Signály a systémy 1.1 Klasifikace signálů Signál představuje fyzikální vyjádření informace, obvykle ve formě okamžitých hodnot určité fyzikální veličiny, která je funkcí jedné nebo více nezávisle

Více

Čísla, reprezentace, zjednodušené výpočty

Čísla, reprezentace, zjednodušené výpočty Čísla, reprezentace, zjednodušené výpočty Přednáška 4 A3B38MMP kat. měření, ČVUT - FEL, Praha J. Fischer A3B38MMP, 2014, J.Fischer, ČVUT - FEL, kat. měření 1 Čísla 4 bitová dec bin. hex. 0 0000 0 1 0001

Více

Modulace analogových a číslicových signálů

Modulace analogových a číslicových signálů Modulace analogových a číslicových signálů - rozdělení, vlastnosti, způsob použití. Kódování na fyzické vrstvě komunikačního kanálu. Metody zabezpečení přenosu. Modulace analogových a číslicových signálů

Více

PŘEVOD DAT Z PARALELNÍCH NA SÉRIOVÁ. 1. Seznamte se s deskou A/D P/S (paralelně/sériového) převodníku stavebnicového systému OPTEL.

PŘEVOD DAT Z PARALELNÍCH NA SÉRIOVÁ. 1. Seznamte se s deskou A/D P/S (paralelně/sériového) převodníku stavebnicového systému OPTEL. PŘEVOD DAT Z PARALELNÍCH NA SÉRIOVÁ 103-4R 1. Seznamte se s deskou A/D P/S (paralelně/sériového) převodníku stavebnicového systému OPTEL. 2. Měřte jednotlivé kroky podle návodu. - propojení desek stavebnice

Více

25. DIGITÁLNÍ TELEVIZNÍ SIGNÁL A KABELOVÁ TELEVIZE

25. DIGITÁLNÍ TELEVIZNÍ SIGNÁL A KABELOVÁ TELEVIZE 25. DIGITÁLNÍ TELEVIZNÍ SIGNÁL A KABELOVÁ TELEVIZE Digitalizace obrazu a komprese dat. Uveďte bitovou rychlost nekomprimovaného číslicového TV signálu a jakou šířku vysílacího pásma by s dolním částečně

Více

Čísla, reprezentace, zjednodušené výpočty

Čísla, reprezentace, zjednodušené výpočty Čísla, reprezentace, zjednodušené výpočty Přednáška 5 A3B38MMP kat. měření, ČVUT - FEL, Praha J. Fischer A3B38MMP, 2015, J.Fischer, ČVUT - FEL, kat. měření 1 Čísla 4 bitová dec bin. hex. 0 0000 0 1 0001

Více

Program "Světla" pro mikropočítač PMI-80

Program Světla pro mikropočítač PMI-80 Program "Světla" pro mikropočítač PMI-80 Dokument věnovaný mikropočítači PMI-80, jeho programování a praktickým ukázkám. Verze dokumentu:. Autor: Blackhead Datum: rok 1997, 4.3.004 1 Úvod Tento program

Více

Zabezpečení datových přenosů pomocí CRC

Zabezpečení datových přenosů pomocí CRC Zabezpečení datových přenosů pomocí CRC Cílem úlohy je seznámit se s funkčními principy využití CRC (Cyclic Redundancy Check), tedy s jeho: - matematickým základem - vlastnostmi a detekčními schopnostmi

Více

Typy a použití klopných obvodů

Typy a použití klopných obvodů Typy a použití klopných obvodů Klopné obvody s hodinovým vstupem mění svůj stav, pokud hodinový vstup má hodnotu =. Přidáním invertoru před hodinový vstup je lze upravit tak, že budou měnit svůj stav tehdy,

Více

ARITMETICKÉ OPERACE V BINÁRNÍ SOUSTAVĚ

ARITMETICKÉ OPERACE V BINÁRNÍ SOUSTAVĚ Sčítání binárních čísel Binární čísla je možné sčítat stejným způsobem, jakým sčítáme čísla desítková. Příklad je uveden v tabulce níže. K přenosu jedničky do vyššího řádu dojde tehdy, jeli výsledkem součtu

Více

ASYNCHRONNÍ ČÍTAČE Použité zdroje:

ASYNCHRONNÍ ČÍTAČE Použité zdroje: ASYNCHRONNÍ ČÍTAČE Použité zdroje: Antošová, A., Davídek, V.: Číslicová technika, KOPP, České Budějovice 2007 http://www.edunet.souepl.cz www.sse-lipniknb.cz http://www.dmaster.wz.cz www.spszl.cz http://mikroelektro.utb.cz

Více

a a

a a 1.. Cíle V této kapitole se naučíme určovat zejména celočíselné kořeny některých polynomů. Výklad Při výpočtu hodnoty polynomu n k p( x) = ak x n-tého stupně n 1 v bodě x 0 C k = 0 musíme provést ( n 1)

Více

Odpřednesenou látku naleznete v kapitole 3.3 skript Diskrétní matematika.

Odpřednesenou látku naleznete v kapitole 3.3 skript Diskrétní matematika. Lineární kódy, část 2 Odpřednesenou látku naleznete v kapitole 3.3 skript Diskrétní matematika. Jiří Velebil: A7B01LAG 22.12.2014: Lineární kódy, část 2 1/12 Dnešní přednáška 1 Analýza Hammingova (7, 4)-kódu.

Více

1. Základy teorie přenosu informací

1. Základy teorie přenosu informací 1. Základy teorie přenosu informací Úvodem citát o pojmu informace Informace je název pro obsah toho, co se vymění s vnějším světem, když se mu přizpůsobujeme a působíme na něj svým přizpůsobováním. N.

Více

PROTOKOL RDS. Dotaz na stav stanice " STAV CNC Informace o stavu CNC a radiové stanice FORMÁT JEDNOTLIVÝCH ZPRÁV

PROTOKOL RDS. Dotaz na stav stanice  STAV CNC Informace o stavu CNC a radiové stanice FORMÁT JEDNOTLIVÝCH ZPRÁV PROTOKOL RDS Rádiový modem komunikuje s připojeným zařízením po sériové lince. Standardní protokol komunikace je jednoduchý. Data, která mají být sítí přenesena, je třeba opatřit hlavičkou a kontrolním

Více

1 Vektorové prostory.

1 Vektorové prostory. 1 Vektorové prostory DefiniceMnožinu V, jejíž prvky budeme označovat a, b, c, z, budeme nazývat vektorovým prostorem právě tehdy, když budou splněny následující podmínky: 1 Je dáno zobrazení V V V, které

Více

Ochrana dat před shluky chyb, Berlekamp- Preparatův kód

Ochrana dat před shluky chyb, Berlekamp- Preparatův kód 749 9..7 Ochrana dat před shluky chyb, Berlekamp- Preparatův kód Ing. Vítězslav Křivánek, Ústav Telekomunikací Fakulta elektrotechniky a komunikačních technologií Vysoké Učení Technické v Brně, Purkyňova

Více

Cyklickékódy. MI-AAK(Aritmetika a kódy)

Cyklickékódy. MI-AAK(Aritmetika a kódy) MI-AAK(Aritmetika a kódy) Cyklickékódy c doc. Ing. Alois Pluháček, CSc., 2011 Katedra číslicového návrhu Fakulta informačních technologií České vysoké učení technické v Praze Evropský sociální fond Praha&

Více

LEKCE 6. Operátory. V této lekci najdete:

LEKCE 6. Operátory. V této lekci najdete: LEKCE 6 Operátory V této lekci najdete: Aritmetické operátory...94 Porovnávací operátory...96 Operátor řetězení...97 Bitové logické operátory...97 Další operátory...101 92 ČÁST I: Programování v jazyce

Více

Samoopravné kódy. Katedra matematiky a Institut teoretické informatiky Západočeská univerzita

Samoopravné kódy. Katedra matematiky a Institut teoretické informatiky Západočeská univerzita Katedra matematiky a Institut teoretické informatiky Západočeská univerzita Seminář pro učitele středních a vysokých škol, Plzeň, 30. března 2012 jsou všude Některé oblasti využití: CD přehrávače mobilní

Více

Dělení. MI-AAK(Aritmetika a kódy)

Dělení. MI-AAK(Aritmetika a kódy) MI-AAK(Aritmetika a kódy) Dělení c doc. Ing. Alois Pluháček, CSc., 2011 Katedra číslicového návrhu Fakulta informačních technologií České vysoké učení technické v Praze Evropský sociální fond Praha& EU:

Více

Telemetrický komunikační protokol JETI

Telemetrický komunikační protokol JETI Dokument se bude zabývat popisem komunikačního protokolu senzorů JETI model. Telemetrické informace se přenášejí komunikační sběrnicí ze senzorů do přijímače a bezdrátově se přenášejí do zařízení, např.

Více

Pohled do nitra mikroprocesoru Josef Horálek

Pohled do nitra mikroprocesoru Josef Horálek Pohled do nitra mikroprocesoru Josef Horálek Z čeho vycházíme = Vycházíme z Von Neumannovy architektury = Celý počítač se tak skládá z pěti koncepčních bloků: = Operační paměť = Programový řadič = Aritmeticko-logická

Více

Ústav automobilního a dopravního inženýrství. Datové sběrnice CAN. Brno, Česká republika

Ústav automobilního a dopravního inženýrství. Datové sběrnice CAN. Brno, Česká republika Ústav automobilního a dopravního inženýrství Datové sběrnice CAN Brno, Česká republika Obsah Úvod Sběrnice CAN Historie sběrnice CAN Výhody Sběrnice CAN Přenos dat ve vozidle s automatickou převodovkou

Více

Binární logika Osnova kurzu

Binární logika Osnova kurzu Osnova kurzu 1) Základní pojmy; algoritmizace úlohy 2) Teorie logického řízení 3) Fuzzy logika 4) Algebra blokových schémat 5) Vlastnosti členů regulačních obvodů 6) Vlastnosti regulátorů 7) Stabilita

Více

Mezipaměti počítače. L2 cache. L3 cache

Mezipaměti počítače. L2 cache. L3 cache Mezipaměti počítače Cache paměť - mezipaměť Hlavní paměť procesoru je typu DRAM a je pomalá. Proto se mezi pomalou hlavní paměť a procesor vkládá menší, ale rychlá vyrovnávací (cache) paměť SRAM. Rychlost

Více

Lenka Zalabová. Ústav matematiky a biomatematiky, Přírodovědecká fakulta, Jihočeská univerzita. zima 2012

Lenka Zalabová. Ústav matematiky a biomatematiky, Přírodovědecká fakulta, Jihočeská univerzita. zima 2012 Algebra - třetí díl Lenka Zalabová Ústav matematiky a biomatematiky, Přírodovědecká fakulta, Jihočeská univerzita v Českých Budějovicích zima 2012 Obsah 1 Dělitelnost 2 Grupy zbytkových tříd 3 Jedna z

Více

Moderní technologie linek. Zvyšování přenosové kapacity Zvyšování přenosové spolehlivosti xdsl Technologie TDMA Technologie FDMA

Moderní technologie linek. Zvyšování přenosové kapacity Zvyšování přenosové spolehlivosti xdsl Technologie TDMA Technologie FDMA Moderní technologie linek Zvyšování přenosové kapacity Zvyšování přenosové spolehlivosti xdsl Technologie TDMA Technologie FDMA Zvyšování přenosové kapacity Cílem je dosáhnout maximum fyzikálních možností

Více

Lineární algebra nad obecným Z m, lineární kódy

Lineární algebra nad obecným Z m, lineární kódy Lineární algebra nad obecným Z m, lineární kódy Jiří Velebil: X01DML 19. listopadu 2010: Lineární algebra a kódy 1/19 Minule: soustavy lineárních rovnic nad Z p, p prvočíslo, stejně jako nad R. Dále nad

Více

Zabezpečení dat při přenosu

Zabezpečení dat při přenosu Zabezpečení dat při přenosu Petr Grygárek rek 1 Komunikace bez spojení a se spojením Bez spojení vysílač může datové jednotky (=rámce/pakety) zasílat střídavě různým příjemcům identifikace příjemce součástí

Více

VY_32_INOVACE_E 15 03

VY_32_INOVACE_E 15 03 Název a adresa školy: Střední škola průmyslová a umělecká, Opava, příspěvková organizace, Praskova 399/8, Opava, 746 01 Název operačního programu: OP Vzdělávání pro konkurenceschopnost, oblast podpory

Více

BASPELIN CPM. Popis komunikačního protokolu verze EQ22 CPM EQ22 KOMPR

BASPELIN CPM. Popis komunikačního protokolu verze EQ22 CPM EQ22 KOMPR BASPELIN CPM Popis komunikačního protokolu verze EQ22 CPM EQ22 KOMPR říjen 2007 EQ22 CPM Obsah 1. Přehled příkazů 2 2. Popis příkazů 3 3. Časování přenosu 8 4. Připojení regulátorů na vedení 10 1. Přehled

Více

Testování a spolehlivost. 1. Laboratoř Poruchy v číslicových obvodech

Testování a spolehlivost. 1. Laboratoř Poruchy v číslicových obvodech Testování a spolehlivost ZS 2011/2012 1. Laboratoř Poruchy v číslicových obvodech Martin Daňhel Katedra číslicového návrhu Fakulta informačních technologií ČVUT v PRaze Příprava studijního programu Informatika

Více

8 Kořeny cyklických kódů, BCH-kódy

8 Kořeny cyklických kódů, BCH-kódy 24 8 Kořeny cyklických kódů, BCH-kódy Generující kořeny cyklických kódů Nechť K je cyklický kód délky n nad Z p s generujícím polynomem g(z). Chceme najít rozšíření T tělesa Z p, tedy nějaké těleso GF

Více

ZŠ ÚnO, Bratří Čapků 1332

ZŠ ÚnO, Bratří Čapků 1332 Úvodní obrazovka Menu Návrat na hlavní stránku Obsah Výsledky Poznámky Záložky edunet Konec Matematika 1 (pro 9-12 let) LangMaster Obsah (střední část) výběr tématu - dvojklikem v seznamu témat (horní

Více

5. A/Č převodník s postupnou aproximací

5. A/Č převodník s postupnou aproximací 5. A/Č převodník s postupnou aproximací Otázky k úloze domácí příprava a) Máte sebou USB flash-disc? b) Z jakých obvodů se v principu skládá převodník s postupnou aproximací? c) Proč je v zapojení použit

Více

Rozšiřující desce s dalšími paralelními porty Rozšiřující desce s motorkem Elektrickém zapojení Principu činnosti Způsobu programování

Rozšiřující desce s dalšími paralelními porty Rozšiřující desce s motorkem Elektrickém zapojení Principu činnosti Způsobu programování 8. Rozšiřující deska Evb_IO a Evb_Motor Čas ke studiu: 2-3 hodiny Cíl Po prostudování tohoto odstavce budete něco vědět o Výklad Rozšiřující desce s dalšími paralelními porty Rozšiřující desce s motorkem

Více

Nechť je číselná posloupnost. Pro všechna položme. Posloupnost nazýváme posloupnost částečných součtů řady.

Nechť je číselná posloupnost. Pro všechna položme. Posloupnost nazýváme posloupnost částečných součtů řady. Číselné řady Definice (Posloupnost částečných součtů číselné řady). Nechť je číselná posloupnost. Pro všechna položme. Posloupnost nazýváme posloupnost částečných součtů řady. Definice (Součet číselné

Více

Katedra informatiky a výpočetní techniky. 10. prosince Ing. Tomáš Zahradnický doc. Ing. Róbert Lórencz, CSc.

Katedra informatiky a výpočetní techniky. 10. prosince Ing. Tomáš Zahradnický doc. Ing. Róbert Lórencz, CSc. Katedra informatiky a výpočetní techniky České vysoké učení technické, fakulta elektrotechnická Ing. Tomáš Zahradnický doc. Ing. Róbert Lórencz, CSc. 10. prosince 2007 Pamět ové banky S výhodou používáme

Více

Programy na PODMÍNĚNÝ příkaz IF a CASE

Programy na PODMÍNĚNÝ příkaz IF a CASE Vstupy a výstupy budou vždy upraveny tak, aby bylo zřejmé, co zadáváme a co se zobrazuje. Není-li určeno, zadáváme přirozená čísla. Je-li to možné, používej generátor náhodných čísel vysvětli, co a jak

Více

Principy uplatňované v technice vysokorychlostních sériových přenosů Principy využité v SATA

Principy uplatňované v technice vysokorychlostních sériových přenosů Principy využité v SATA Principy uplatňované v technice vysokorychlostních sériových přenosů Principy využité v SATA Cíl přednášky: Vysvětlení základních principů rozhraní SATA Vysvětlení principů kódování 8b/10b Zabezpečení

Více

Registry a čítače část 2

Registry a čítače část 2 Registry a čítače část 2 Vypracoval SOU Ohradní Vladimír Jelínek Aktualizace září 2012 Úvod Registry a čítače jsou častým stavebním blokem v číslicových systémech. Jsou založeny na funkci synchronních

Více

Úvod do informačních technologií

Úvod do informačních technologií Úvod do informačních technologií přednášky Jan Outrata září prosinec 2009 (aktualizace září prosinec 2012) Jan Outrata (KI UP) Úvod do informačních technologií září prosinec 2012 1 / 58 Binární logika

Více

Číselné soustavy. Ve světě počítačů se využívají tři základní soustavy:

Číselné soustavy. Ve světě počítačů se využívají tři základní soustavy: Číselné soustavy Ve světě počítačů se využívají tři základní soustavy: dekadická binární hexadecimální patří mezi soustavy poziční, tj. desítková hodnota každé číslice (znaku) závisí na její pozici vzhledem

Více

Knihovna SBUS. Implementace neúplných protokolů S-BUS pro stanici server, paritní a datový mód

Knihovna SBUS. Implementace neúplných protokolů S-BUS pro stanici server, paritní a datový mód Knihovna SBUS Implementace neúplných protokolů S-BUS pro stanici server, paritní a datový mód Verze 3.07/2007 Změny ve verzích Verze 3.05-9.10.2006 Doplnění timeoutu při vysílání na sériovém kanálu. Mohlo

Více

12. Elektrotechnika 1 Stejnosměrné obvody Kirchhoffovy zákony

12. Elektrotechnika 1 Stejnosměrné obvody Kirchhoffovy zákony . Elektrotechnika Stejnosměrné obvody Kirchhoffovy zákony . Elektrotechnika Kirchhoffovy zákony Při řešení elektrických obvodů, tedy různě propojených sítí tvořených zdroji, odpory (kapacitami a indukčnostmi)

Více

Architektury počítačů a procesorů

Architektury počítačů a procesorů Kapitola 3 Architektury počítačů a procesorů 3.1 Von Neumannova (a harvardská) architektura Von Neumann 1. počítač se skládá z funkčních jednotek - paměť, řadič, aritmetická jednotka, vstupní a výstupní

Více

Strojový kód. Instrukce počítače

Strojový kód. Instrukce počítače Strojový kód Strojový kód (Machine code) je program vyjádřený v počítači jako posloupnost instrukcí procesoru (posloupnost bajtů, resp. bitů). Z hlediska uživatele je strojový kód nesrozumitelný, z hlediska

Více

Šifrová ochrana informací věk počítačů PS5-2

Šifrová ochrana informací věk počítačů PS5-2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova

Více

Signálové a mezisystémové převodníky

Signálové a mezisystémové převodníky Signálové a mezisystémové převodníky Tyto převodníky slouží pro generování jednotného nebo unifikovaného signálu z přirozených signálů vznikajících v čidlech. Často jsou nazývány vysílači příslušné fyzikální

Více

Výukový materiál Hardware je zaměřený především na výuku principů práce hardwaru a dále uvádí konkrétní příklady použití.

Výukový materiál Hardware je zaměřený především na výuku principů práce hardwaru a dále uvádí konkrétní příklady použití. Metodický list hardware Výukový materiál Hardware je zaměřený především na výuku principů práce hardwaru a dále uvádí konkrétní příklady použití. Postupuje od výčtu základních prvků, bez kterých se PC

Více

Seriové ATA, principy, vlastnosti

Seriové ATA, principy, vlastnosti Seriové ATA, principy, vlastnosti Snahy o zvyšování rychlosti v komunikaci s periferními zařízeními jsou velmi problematicky naplnitelné jedním z omezujících faktorů je fyzická konstrukce rozhraní a kabelů.

Více

Struktura a architektura počítačů (BI-SAP) 3

Struktura a architektura počítačů (BI-SAP) 3 Evropský sociální fond Praha & EU: Investujeme do vaší budoucnosti Struktura a architektura počítačů (BI-SAP) 3 doc. Ing. Hana Kubátová, CSc. Katedra číslicového návrhu Fakulta informačních technologii

Více

MQL4 COURSE. By Coders guru www.forex-tsd.com. -4 Operace & Výrazy

MQL4 COURSE. By Coders guru www.forex-tsd.com. -4 Operace & Výrazy MQL4 COURSE By Coders guru www.forex-tsd.com -4 Operace & Výrazy Vítejte ve čtvrté lekci mého kurzu MQL4. Předchozí lekce Datové Typy prezentovaly mnoho nových konceptů ; Doufám, že jste všemu porozuměli,

Více

BASPELIN CPM. Popis komunikačního protokolu verze EQ3 CPM EQ3 KOMPR

BASPELIN CPM. Popis komunikačního protokolu verze EQ3 CPM EQ3 KOMPR BASPELIN CPM Popis komunikačního protokolu verze EQ3 CPM EQ3 KOMPR říjen 2007 EQ3 CPM Obsah 1. Přehled příkazů 2 2. Popis příkazů 3 3. Časování přenosu 10 4. Připojení regulátorů na vedení 11 1. Přehled

Více

2. úkol MI-PAA. Jan Jůna (junajan) 3.11.2013

2. úkol MI-PAA. Jan Jůna (junajan) 3.11.2013 2. úkol MI-PAA Jan Jůna (junajan) 3.11.2013 Specifikaci úlohy Problém batohu je jedním z nejjednodušších NP-těžkých problémů. V literatuře najdeme množství jeho variant, které mají obecně různé nároky

Více