Zabezpečení datových přenosů pomocí CRC
|
|
- Adéla Dostálová
- před 8 lety
- Počet zobrazení:
Transkript
1 Zabezpečení datových přenosů pomocí CRC Cílem úlohy je seznámit se s funkčními principy využití CRC (Cyclic Redundancy Check), tedy s jeho: - matematickým základem - vlastnostmi a detekčními schopnostmi - praktickou implementací CRC je algoritmus výpočtu redundantních dat z dat užitečných (tedy těch, jejichž přenos chceme zabezpečit). CRC kód je odesílán spolu s daty a po jejich přijetí znovu nezávisle vypočítán. Pokud se liší vypočtený CRC kód od přijatého, je jisté, že při přenosu došlo k chybě. Pokud jsou přijatý a vypočtený CRC kód shodné, považujeme data za správně přijatá. Existuje však nízká (ale nenulová) pravděpodobnost, že přijatá data jsou chybná. Přenášenou datovou posloupnost lze interpretovat například jako polynom s binárními koeficienty. Posloupnost lze pak reprezentovat binárním polynomem x 7 x 6 x 2 1. CRC se počítá jako zbytek po dělení datové posloupnosti tzv. generujícím polynomem. V průběhu výpočtu se na koeficienty uplatňuje operace sčítání modulo 2 (tzn. 1 1 = 0). Určení CRC pouze generujícím polynomem je nejednoznačné, různé algoritmy ho implementují různě z historických nebo technických důvodů může docházet prohození bajtů, změně pořadí bitů v bajtu, nebo přidání různých bitových posloupností před nebo za vstupní data: - někdy se před výpočtem před vstupní data přidává jednička. - někdy se před výpočtem za vstupní data přidává počet nul odpovídající stupni generujícího polynomu. CRC vypočtený z posloupnosti data + odeslaný CRC (bez chyb při přenosu) je potom vždy rovný nule. Číslo za písmeny CRC znamená obvykle stupeň generujícího polynomu, například CRC5 znamená, že generující polynom má nejvyšší mocninu x 5 a tedy délku odpovídající 6 bitům, zbytek po dělení (tedy vlastní CRC) má pak stupeň maximálně o jedničku nižší v našem případě tedy x 4 a délku odpovídající 5 bitům. 1. V rámci domácí přípravy se seznamte s postupem výpočtu CRC kódu (viz závěrečná strana tohoto materiálu). 2. Spusťte program Matlab a otevřete simulační schéma dle obr. 1. (plocha/crc/crc1.mdl) navrhněte datový rámec s délkou 8 12 bitů a uložte jej do bloku Frame, zvolte jednoduchý zabezpečovací polynom (např. CRC-3, CRC-4 viz příloha) a uložte koeficienty shodně do bloků CRC Generator a CRC Syndrome Detector, v pracovním prostředí Matlabu definujte proměnné frame_length a CRC_degree a uložte do nich hodnoty odpovídající délce dat a stupni generujícího polynomu, pro zvolený datový rámec a generující polynom vypočtěte odpovídající CRC, chyby přenosového kanálu generuje blok Error vector. Jako první zvolte vektor bez chyb tj , poté s jednou chybou. Délku chybového vektoru určuje součet délek přenosového rámce a stupeň generujícího polynomu (Pozor - nezaměňujte stupeň polynomu a jeho délku), na zobrazovacích blocích se ujistěte o správné činnosti simulačního schématu.
2 3. Simulačně ověřte následující hypotézy (pro všechny relevantní kombinace chyb tam, kde je to možné): je-li chybový vektor posunem generujícího polynomu (násobení obecnou mocninou x), chyba není detekována obecněji je-li chybový vektor beze zbytku dělitelný generujícím polynomem, chyba není detekována každá jednonásobná chyba je detekována, pokud má generující polynom koeficient 1 u x 0 a zároveň má alespoň jeden další člen pokud je generující polynom beze zbytku dělitelný polynomem (x 1), pak detekuje jakýkoliv lichý počet chyb pokud (x i 1) není beze zbytku dělitelné generujícím polynomem pro všechna i 1, n-1, kde: n je délka kódového slova, pak jsou detekovány všechny dvojnásobné chyby pokud je chybový vektor typu x j (x t. 1), kde t je menší než stupeň generujícího polynomu (blok chyb s délkou menší nebo rovnou počtu bitů CRC), pak jsou všechny takovéto chyby detekovány 4. Výše uvedené hypotézy se v rámci zpracování úlohy pokuste obecně dokázat. Pokuste se dokázat i další platná tvrzení: pokud je chybový vektor blokovou chybou s délkou rovnou stupni generujícího polynomu (vektor typu x j (x t. 1), kde t je rovno stupni generujícího polynomu), pak pravděpodobnost, že chyba nebude detekována, je 2 -(n-1) pokud je chybový vektor blokovou chybou s délkou vyšší, než je stupeň generujícího polynomu, pak pravděpodobnost, že chyba nebude detekována, je 2 -n 5. V Simulinku sestavte přenosový řetězec podle obr. 2. Bernoulli Binary Generator generuje náhodnou posloupnost dat. Binary Symmetric Channel generuje chyby bitů s nastavenou pravděpodobností. Ve vámi zvolené konfiguraci přenosové cesty a pravděpodobnosti chyby bitu (zkuste např. 0,1, 1 a 1%) určete četnost jevu, kdy není detekován příjem chybného rámce (přijat pozměněný rámec se správným CRC). 6. V rámci zpracování úlohy se pokuste odhadnout pravděpodobnost tohoto jevu pro stejný komunikační kanál (s využitím výše uvedených tvrzení). Výsledek simulace a Váš odhad porovnejte.
3 Výpočet CRC Data: reprezentace x 7 x 4 x 3 x 2 1 Generující polynom: x 3 x 1 (CRC3) Nejprve posuneme data o stupeň generujícího polynomu (vynásobíme x 3 : x 7 x 10 atd.), Poté vydělíme datový polynom generujícím polynomem. Zbytek po tomto dělení je hledané CRC. x 10 x 7 x 6 x 5 x 3 : x 3 x 1 = x 7 x 5 1 x 10 x 8 x 7 x 8 x 6 x 5 x 3 x 8 x 6 x 5 x 3 x 3 x 1 x 1 Délka CRC je rovna stupni generujícího polynomu. V tomto případě je zbytek po dělení 0*x 2 1*x 1, výsledné CRC je tedy 011. Odeslaná posloupnost bude , tedy x 10 x 7 x 6 x 5 x 3 x 1 Ověření správnosti příjmu probíhá obdobně: x 10 x 7 x 6 x 5 x 3 x 1 : x 3 x 1 = x 7 x 5 1 x 10 x 8 x 7 x 8 x 6 x 5 x 3 x 1 x 8 x 6 x 5 x 3 x 1 x 3 x 1 0 Výsledný zbytek po dělení je 0, chyba tedy nebyla detekována.
4 Název CRC-1 Polynom CRC-3 x^3 + x + 1 x + 1 (most hardware; also known as parity bit) CRC-4-ITU x^4 + x + 1 (ITU-T G.704, p. 12) CRC-5-EPC x^5 + x^3 + 1 (Gen 2 RFID[15]) CRC-5-ITU x^5 + x^4 + x^2 + 1 (ITU-T G.704, p. 9) CRC-5-USB x^5 + x^2 + 1 (USB token packets) CRC-6-ITU x^6 + x + 1 (ITU-T G.704, p. 3) CRC-7 x^7 + x^3 + 1 (telecom systems, ITU-T G.707, ITU-T G.832, MMC, SD) CRC-8-CCITT x^8 + x^2 + x + 1 (ATM HEC), ISDN Header Error Control and Cell Delineation ITU-T I (02/99) CRC-8-Dallas/Max^im x^8 + x^5 + x^4 + 1 (1-Wire bus) CRC-8 x^8 + x^7 + x^6 + x^4 + x^2 + 1 CRC-8-SAE J1850 x^8 + x^4 + x^3 + x^2 + 1 CRC-8-WCDMA x^8 + x^7 + x^4 + x^3 + x + 1[16] CRC-10 CRC-11 CRC-12 x^10 + x^9 + x^5 + x^4 + x + 1 (ATM; ITU-T I.610) x^11 + x^9 + x^8 + x^7 + x^2 + 1 (FlexRay[17]) x^12 + x^11 + x^3 + x^2 + x + 1 (telecom systems[18][19]) CRC-15-CAN x^15 + x^14 + x^10 + x^8 + x^7 + x^4 + x^3 + 1 CRC-16-IBM CRC-16-CCITT CRC-16-T10-DIF CRC-16-DNP CRC-16-DECT CRC-24 CRC-24-Radix^-64 CRC-30 CRC-32-IEEE CRC-32C (Castagnoli) x^16 + x^15 + x^2 + 1 (Bisync, Modbus, USB, ANSI X3.28, many others; also known as CRC-16 and CRC-16-ANSI) x^16 + x^12 + x^5 + 1 (X.25, HDLC, XMODEM, Bluetooth, SD, many others; known as CRC-CCITT) x^16 + x^15 + x^11 + x^9 + x^8 + x^7 + x^5 + x^4 + x^2 + x + 1 (SCSI DIF) x^16 + x^13 + x^12 + x^11 + x^10 + x^8 + x^6 + x^5 + x^2 + 1 (DNP, IEC 870, M-Bus) x^16 + x^10 + x^8 + x^7 + x^3 + 1 (cordless telephones)[21] x^24 + x^22 + x^20 + x^19 + x^18 + x^16 + x^14 + x^13 + x^11 + x^10 + x^8 + x^7 + x^6 + x^3 + x + 1 (FlexRay[17]) x^24 + x^23 + x^18 + x^17 + x^14 + x^11 + x^10 + x^7 + x^6 + x^5 + x^4 + x^3 + x + 1 (OpenPGP) x^30 + x^29 + x^21 + x^20 + x^15 + x^13 + x^12 + x^11 + x^8 + x^7 + x^6 + x^2 + x + 1 (CDMA) x^32 + x^26 + x^23 + x^22 + x^16 + x^12 + x^11 + x^10 + x^8 + x^7 + x^5 + x^4 + x^2 + x + 1 (V.42, Ethernet, MPEG-2, PNG[22], POSIX cksum) x^32 + x^28 + x^27 + x^26 + x^25 + x^23 + x^22 + x^20 + x^19 + x^18 + x^14 + x^13 + x^11 + x^10 + x^9 + x^8 + x^6 + 1 (iscsi & SCTP, G.hn payload, SSE4.2) CRC-32K (Koopman) x^32 + x^30 + x^29 + x^28 + x^26 + x^20 + x^19 + x^17 + x^16 + x^15 + x^11 + x^10 + x^7 + x^6 + x^4 + x^2 + x + 1 CRC-32Q x^32 + x^31 + x^24 + x^22 + x^16 + x^14 + x^8 + x^7 + x^5 + x^3 + x + 1 (aviation; AIXM[23]) CRC-64-ISO x^64 + x^4 + x^3 + x + 1 (HDLC ISO 3309, Swiss-Prot/TrEMBL; considered weak for hashing[24]) CRC-64-ECMA-182 x^64 + x^62 + x^57 + x^55 + x^54 + x^53 + x^52 + x^47 + x^46 + x^45 + x^40 + x^39 + x^38 + x^37 + x^35 + x^33 + x^32 + x^31 + x^29 + x^27 + x^24 + x^23 + x^22 + x^21 + x^19 + x^17 + x^13 + x^12 + x^10 + x^9 + x^7 + x^4 + x + 1 (as described in ECMA-182 p. 51)
5 Obr. 1 Simulace zabezpečení pomocí CRC Obr. 2 Simulace generování náhodných chyb v přenosovém řetězci při zabezpečení pomocí CRC
6 Obr. 3 Nastavení bloků ve schématu z Obr. 2 Význam proměnných a doporučené hodnoty: Bernoulli Binary Generator: - Probability of zero pravděpodobnost nuly v generovaných datech, nastavit 0.5, - Initial seed počáteční stav, nastavit např. 0 - Sample time délka trvaní jednoho vzorku počet vzorků za sekundu, v kombinaci s délkou simulace nastavovat tak aby se přeneslo dostatečné množství rámců (aby se v přenesených datech vyskytly nedetekované chyby) - Samples per frame počet bitů v jednom datovém rámci Binary Symmetric Chanel: - Error probability pravděpodobnost chyby bitu v přenosu CRC Generator: - Generator polynomial generující polynom, nutno nastavit stejně i v bloku CRC Detector - Checksums per frame nastavit 1
Cyklické redundantní součty a generátory
Cyklické redundantní součty a generátory pseudonáhodných čísel Rostislav Horčík: Y01DMA 20. dubna 2010: CRC a pseudonáhodná čísla 1/17 Definice Řekneme, že polynomy a(x), b(x) jsou kongruentní modulo m(x),
Modulace 2. Obrázek 1: Model klíčování amplitudovým posuvem v programu MATLAB
Modulace 2 Modulace je nelineární proces, který mění parametry nosného signálu pomocí modulačního signálu. Cílem úlohy je probrat takové typy modulací, jako jsou fázová modulace (Phase Modulation PM),
Informace, kódování a redundance
Informace, kódování a redundance Data (jednotné číslo údaj) obvykle chápeme jako údaje, tj. číselné hodnoty, znaky, texty a další fakta zaznamenaná (a uložená v databázi) ve formě uspořádané posloupnosti
Kódy pro detekci a opravu chyb. INP 2008 FIT VUT v Brně
Kódy pro detekci a opravu chyb INP 2008 FIT VUT v Brně 1 Princip kódování 0 1 0 vstupní data kodér Tady potřebujeme informaci zabezpečit, utajit apod. Zakódovaná data: 000 111 000 Může dojít k poruše,
Lekce 6: Techniky přenosu dat
Počítačové sítě, v. 3.6 Katedra softwarového inženýrství, Matematicko-fyzikální fakulta, Univerzita Karlova, Praha Lekce 6: Techniky přenosu dat Slide č. 1 co jsou "techniky přenosu dat"? obecně: dále
3. Linková vrstva. Linková (spojová) vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl
3. Linková vrstva Studijní cíl Představíme si funkci linkové vrstvy. Popíšeme její dvě podvrstvy, způsoby adresace, jednotlivé položky rámce. Doba nutná k nastudování 2 hodiny Linková (spojová) vrstva
ALGEBRA. Téma 5: Vektorové prostory
SLEZSKÁ UNIVERZITA V OPAVĚ Matematický ústav v Opavě Na Rybníčku 1, 746 01 Opava, tel. (553) 684 611 DENNÍ STUDIUM Téma 5: Vektorové prostory Základní pojmy Vektorový prostor nad polem P, reálný (komplexní)
Fides Card Reader 2.0.0.8
Trade FIDES, a.s. Fides Card Reader 2.0.0.8 (aktualizace - 8/2015) Popis software Manuál technika systému 2 Fides Card Reader 2 Obsah 1 Popis produktu...4 1.1 Úvod...4 2 Instalace software...5 2.1 Nutné
Amplitudová a frekvenční modulace
Amplitudová a frekvenční modulace POZOR!!! Maximální vstupní napětí spektrálního analyzátoru je U pp = 4 V. Napěťové úrovně signálů, před připojením k analyzátoru, nejprve kontrolujte pomocí osciloskopu!!!
Zobrazení dat Cíl kapitoly:
Zobrazení dat Cíl kapitoly: Cílem této kapitoly je sezn{mit čten{ře se způsoby z{pisu dat (čísel, znaků, řetězců) v počítači. Proto jsou zde postupně vysvětleny číselné soustavy, způsoby kódov{ní české
TECHNICKÁ UNIVERZITA V LIBERCI EKONOMICKÁ FAKULTA. VZOR PŘIJÍMACÍ ZKOUŠKY DO NAVAZUJÍCÍHO STUDIA Obor: Manažerská informatika
TECHNICKÁ UNIVERZITA V LIBERCI EKONOMICKÁ FAKULTA VZOR PŘIJÍMACÍ ZKOUŠKY DO NAVAZUJÍCÍHO STUDIA Obor: Manažerská informatika UPOZORNĚNÍ: Všechny potřebné výpočty se provádějí do zadání, používání kalkulaček
Počítačové sítě. Miloš Hrdý. 21. října 2007
Počítačové sítě Miloš Hrdý 21. října 2007 Obsah 1 Pojmy 2 2 Rozdělení sítí 2 2.1 Podle rozlehlosti........................... 2 2.2 Podle topologie............................ 2 2.3 Podle přístupové metody.......................
Informace, kódování a redundance
Informace, kódování a redundance INFORMACE = fakt nebo poznatek, který snižuje neurčitost našeho poznání (entropii) DATA (jednotné číslo ÚDAJ) = kódovaná zpráva INFORAMCE = DATA + jejich INTERPRETACE (jak
Kódování signálu. Problémy při návrhu linkové úrovně. Úvod do počítačových sítí. Linková úroveň
Kódování signálu Obecné schema Kódování NRZ (bez návratu k nule) NRZ L NRZ S, NRZ - M Kódování RZ (s návratem k nule) Kódování dvojí fází Manchester (přímý, nepřímý) Diferenciální Manchester 25.10.2006
Informatika Kódování. Obsah. Kód. Radim Farana Podklady předmětu Informatika pro akademický rok 2007/2008
Informatika Kódování Radim Farana Podklady předmětu Informatika pro akademický rok 27/28 Obsah Základy pojmy diskrétních kódů. Druhy kódů. Nejkratší kódy. Detekce chyb, Hammingova vdálenost. Kontrolní
Měřič krevního tlaku. 1 Měření krevního tlaku. 1.1 Princip oscilometrické metody 2007/19 30.5.2007
Měřič krevního tlaku Ing. Martin Švrček martin.svrcek@phd.feec.vutbr.cz Ústav biomedicínckého inženýrství Fakulta elektrotechniky a komunikačních technologií VUT v Brně Kolejní 4, 61200 Brno Tento článek
DIGITÁLNÍ KOMUNIKACE S OPTICKÝMI VLÁKNY. Digitální signál bude rekonstruován přijímačem a přiváděn do audio zesilovače.
DIGITÁLNÍ KOMUNIKACE S OPTICKÝMI VLÁKNY 104-4R Pomocí stavebnice Optel sestavte optický systém, který umožní přenos zvuku. Systém bude vysílat audio informaci prostřednictvím optického kabelu jako sekvenci
ACASYS-KS Komunikace v systému ACASYS
Komunikace v systému ACASYS Programátorská příručka Verze 1.05 acasys-ks_ms_cz_105 AMiT, spol. s r. o. nepřejímá žádné záruky, pokud se týče obsahu této publikace a vyhrazuje si právo měnit obsah dokumentace
MĚŘENÍ NAPĚTÍ A PROUDŮ VE STEJNOSMĚRNÝCH OBVODECH.
MĚŘENÍ NAPĚTÍ A PROUDŮ VE STEJNOSMĚRNÝCH OBVODECH. 1. Měření napětí ručkovým voltmetrem. 1.1 Nastavte pomocí ovládacích prvků na ss zdroji napětí 10 V. 1.2 Přepněte voltmetr na rozsah 120 V a připojte
enos dat rnici inicializaci adresování adresu enosu zprávy start bit átek zprávy paritními bity Ukon ení zprávy stop bitu ijíma potvrzuje p
Přenos dat Ing. Jiří Vlček Následující text je určen pro výuku předmětu Číslicová technika a doplňuje publikaci Moderní elektronika. Je vhodný i pro výuku předmětu Elektronická měření. Přenos digitálních
Telekomunikační sítě Protokolové modely
Fakulta elektrotechniky a informatiky, VŠB-TU Ostrava Telekomunikační sítě Protokolové modely Datum: 14.2.2012 Autor: Ing. Petr Machník, Ph.D. Kontakt: petr.machnik@vsb.cz Předmět: Telekomunikační sítě
[1] samoopravné kódy: terminologie, princip
[1] Úvod do kódování samoopravné kódy: terminologie, princip blokové lineární kódy Hammingův kód Samoopravné kódy, k čemu to je [2] Data jsou uložena (nebo posílána do linky) kodérem podle určitého pravidla
Universal Serial Bus. Téma 12: USB. Komunikační principy Enumerace Standardní třídy zařízení
Universal Serial Bus Téma 12: USB Komunikační principy Enumerace Standardní třídy zařízení Obecné charakteristiky distribuovaná datová pro připojení počítačových periferií klávesnice, myš, Flash disk,
GRAFICKÉ ROZHRANÍ V MATLABU PRO ŘÍZENÍ DIGITÁLNÍHO DETEKTORU PROSTŘEDNICTVÍM RS232 LINKY
GRAFICKÉ ROZHRANÍ V MATLABU PRO ŘÍZENÍ DIGITÁLNÍHO DETEKTORU PROSTŘEDNICTVÍM RS232 LINKY Jiří Šebesta Ústav radioelektroniky, Fakulta elektroniky a komunikačních technologií Vysoké učení technické v Brně
Vysoká škola chemicko technologická v Praze Ústav fyziky a měřicí techniky. Detekce hořlavých a toxických plynů OLDHAM MX32
Vysoká škola chemicko technologická v Praze Ústav fyziky a měřicí techniky Detekce hořlavých a toxických plynů OLDHAM MX32 Návod k laboratorní práci Bc. Jan Vlček, Doc. Ing. Karel Kadlec CSc. Praha září
Představíme si funkci fyzické vrstvy. Standardy fyzické vrstvy, způsoby přenosu, způsoby kódování a veličiny popisující přenos dat.
2. Fyzická vrstva Studijní cíl Představíme si funkci fyzické vrstvy. Standardy fyzické vrstvy, způsoby přenosu, způsoby kódování a veličiny popisující přenos dat. Doba nutná k nastudování 3 hodiny Fyzická
PŘEDNÁŠKA PS 6 Přenos dat v počítačových sítích
PŘEDNÁŠKA PS 6 Přenos dat v počítačových sítích Část 2 Osnova Metody detekce chybovosti Pravděpodobnost chyby ve zprávě Parita Kontrolní blokový součet (pseudosoučet) Redundantní cyklické kódy Jiný způsob
MRAR-L. Družicové navigační systémy. Č. úlohy 4 ZADÁNÍ ROZBOR
MRAR-L ZADÁNÍ Č. úlohy 4 Družicové navigační systémy 4.1 Seznamte se s ovládáním GPS přijímače ORCAM 20 a vizualizačním programem pro Windows SiRFDemo. 4.2 Seznamte se s protokolem pro předávání zpráv
1) Sestavte v Matlabu funkci pro stanovení výšky geoidu WGS84. 2) Sestavte v Matlabu funkci pro generování C/A kódu GPS družic.
LRAR-Cp ZADÁNÍ Č. úlohy 1 Funkce pro zpracování signálu GPS 1) Sestavte v Matlabu funkci pro stanovení výšky geoidu WGS84. 2) Sestavte v Matlabu funkci pro generování C/A kódu GPS družic. ROZBOR Cílem
Měření vysílání DVB-T simulovaným přenosovým kanálem
Digitální televizní systémy (MDTV) Laboratorní úloha č. 1 Měření vysílání DVB-T simulovaným přenosovým kanálem Cílem úlohy je seznámit se s přenosovými kanály uplatňujícími se při přenosu signálu DVB-T
VLASTOSTI DRUŽICOVÉHO NAVIGAČNÍHO SYSTÉMU GPS-NAVSTAR
SMĚROVÉ A DRUŽICOVÉ SPOJE Laboratorní úloha č. 1 VLASTOSTI DRUŽICOVÉHO NAVIGAČNÍHO SYSTÉMU GPS-NAVSTAR ZADÁNÍ 1) Seznamte se s modulem přijímače pro příjem a zpracování navigačních signálů systému GPS-Navstar
Stud. skupina: 3E/96 Číslo úlohy: - FSI, ÚMTMB - ÚSTAV MECHANIKY TĚLES, MECHATRONIKY A BIOMECHANIKY REAL TIME CONTROL
Předmět: RDO ŘÍZENÉ DYNAMICKÉ SOUSTAVY Jméno: Ročník: 3 Datum: 5. 5. 2013 Stud. skupina: 3E/96 Číslo úlohy: - Ústav: FSI, ÚMTMB - ÚSTAV MECHANIKY TĚLES, MECHATRONIKY A BIOMECHANIKY Název úlohy: REAL TIME
Kódováni dat. Kódy používané pro strojové operace
Kódováni dat Před zpracováním dat například v počítači je třeba znaky převést do tvaru, kterému počítač rozumí, tj. přiřadit jim určité kombinace bitů. Tomuto převodu se říká kódování. Kód je předpis pro
1. ÚVODNÍ USTANOVENÍ 2. NAHRÁNÍ VLOŽENÉHO PROGRAMU
141414141414 1. ÚVODNÍ USTANOVENÍ Tato technická příručka platí pro všechny vložené programy, které se nahrávají do vyhodnocovacího zařízení VT 4110 pro možnost provádění dalších operací zejména v oblasti
Projekt: Autodiagnostika pro žáky SŠ - COPT Kroměříž, Registrační číslo: CZ.1.07/1.1.38/01.0006 CAN BUS. Učební text
Projekt: Autodiagnostika pro žáky SŠ - COPT Kroměříž, Registrační číslo: CZ.1.07/1.1.38/01.0006 CAN BUS Učební text Obsah: 1. Úvod historie..... 3 2. Princip činnosti..... 5 3. Rušení....... 7 4. Struktura
Pro bodový odhad při základním krigování by soustava rovnic v maticovém tvaru vypadala následovně:
KRIGING Krigování (kriging) označujeme interpolační metody, které využívají geostacionární metody odhadu. Těchto metod je celá řada, zde jsou některé příklady. Pro krigování se používá tzv. Lokální odhad.
2N NetSpeaker. IP Audio Systém. Manuál 1.4
2N NetSpeaker IP Audio Systém Manuál Verze 1.4 www.2n.cz Společnost 2N TELEKOMUNIKACE a.s. je českým výrobcem a dodavatelem telekomunikační techniky. K produktovým řadám, které společnost vyvíjí, patří
České vysoké učení technické v Praze Fakulta elektrotechnická Katedra řídicí techniky. Diplomová práce
České vysoké učení technické v Praze Fakulta elektrotechnická Katedra řídicí techniky Diplomová práce Implementace USB Interface pro počítačové periferie Roman Bartosiński 2003 Abstrakt Tato diplomová
Genetické algoritmy. Vysoká škola ekonomická Praha. Tato prezentace je k dispozici na: http://www.utia.cas.cz/vomlel/
Genetické algoritmy Jiří Vomlel Laboratoř inteligentních systémů Vysoká škola ekonomická Praha Tato prezentace je k dispozici na: http://www.utia.cas.cz/vomlel/ Motivace z Darwinovy teorie evoluce Přírodní
Komprese zvuku. Ing. Jan Přichystal, Ph.D. 14. března 2011. PEF MZLU v Brně
PEF MZLU v Brně 14. března 2011 Úvod Komprimace umožňuje efektivní digitální reprezentaci zdrojového signálu jako je text, obraz, zvuk nebo video, použitím redukovaného počtu prvků digitální informace,
Projekt IEEE 802, normy ISO 8802
Projekt IEEE 802, normy ISO 8802 Petr Grygárek rek 1 Normalizace v LAN IEEE: normalizace aktuálního stavu lokálních sítí (od roku 1982) Stále se vyvíjejí nové specifikace ISO později převzalo jako normu
Komunikace v síti M-Bus
AP0010 APLIKAČNÍ POZNÁMKA Komunikace v síti M-Bus Abstrakt Přenos technologických dat mezi řídicími systémy firmy AMiT a měřiči energií prostřednictvím protokolu M-Bus. Autor: Zbyněk Říha Dokument: ap0010_cz_02.pdf
Laboratorní cvičení z předmětu Elektrická měření 2. ročník KMT
MĚŘENÍ S LOGICKÝM ANALYZÁTOREM Jména: Jiří Paar, Zdeněk Nepraš Datum: 2. 1. 2008 Pracovní skupina: 4 Úkol: 1. Seznamte se s ovládáním logického analyzátoru M611 2. Dle postupu měření zapojte pracoviště
CQ485. Opakovač a převodník linek RS485 a RS422. S aktivní i pasivní obnovou dat
Opakovač a převodník linek RS485 a RS422 S aktivní i pasivní obnovou dat. CQ485 Katalogový list Vytvořen: 8.12.2004 Poslední aktualizace: 19.1.2011 13:54 Počet stran: 20 2011 Strana 2 CQ485 OBSAH Popis...
Obr ATM mele pakety různých protokolů do jedné standardní ATM buňky o velkosti 53 bajtů
4.1 ATM Protokol ATM má velké ambice. Jeho cílem je být univerzálním linkovým a síťovým protokolem. Jako síťový protokol umožňuje síťovým rozhraním používat celosvětově jednoznačné (globální) síťové adresy.
ECL MODBUS OPC. Návod k použití
ECL MODBUS OPC Návod k použití 48 Obsah 1. Úvod 3 1.1 Před vlastní instalací... 4 2. Jak program instalovat 4 3. Navigace konfigurátorem 5 4. Jak začít 5 4.1 Prohledávání sítě... 6 4.2 Vyhledávání zařízení...
Základní normalizované datové přenosy
Základní normalizované datové přenosy Ing. Lenka Kretschmerová, Ph.D. TECHNICKÁ UNIVERZITA V LIBERCI Fakulta mechatroniky, informatiky a mezioborových studií Tento materiál vznikl v rámci projektu ESF
Připojení systému A3600 k aplikaci DDS2000
" Uživatelský manuál Připojení systému A3600 k aplikaci DDS2000 Aplikace :! Přenos a archivace dat naměřených systémem A3600 z COMPACT FLASH karty! Formátování nebo mazání dat z COMPACT FLASH karty! Tvorba
Daniel Honc, František Dušek Katedra řízení procesů a výpočetní techniky, FCHT, Univerzita Pardubice
MTIOVÉ OPERE V SIMULINKU VERZE 4 Daniel Honc, František Dušek Katedra říení procesů a výpočetní techniky, FHT, Univerita Pardubice bstrakt Vere 4 SIMULINKu přinesla principiální měnu možnost pracovat se
STRUKTURA POČÍTAČŮ JIŘÍ HRONEK, JIŘÍ MAZURA KATEDRA INFORMATIKY PŘÍRODOVĚDECKÁ FAKULTA UNIVERZITA PALACKÉHO
KATEDRA INFORMATIKY PŘÍRODOVĚDECKÁ FAKULTA UNIVERZITA PALACKÉHO STRUKTURA POČÍTAČŮ JIŘÍ HRONEK, JIŘÍ MAZURA VÝVOJ TOHOTO UČEBNÍHO TEXTU JE SPOLUFINANCOVÁN EVROPSKÝM SOCIÁLNÍM FONDEM A STÁTNÍM ROZPOČTEM
FU-48 / 72 / 86 / 96 série
FU-48 / 72 / 86 / 96 série Uživatelská příručka www.zutemer.cz www.zutemer.cz obchod@zutemer.cz servis@zutemer.cz 1 Digitální PID regulátory teploty a procesu. 1. Poznámka S použitím manuálu si prosím
DÁLKOVÁ SPRÁVA ŘÍDICÍCH SYSTÉMŮ V PROSTŘEDÍ CONTROL WEB 5
1 DÁLKOVÁ SPRÁVA ŘÍDICÍCH SYSTÉMŮ V PROSTŘEDÍ CONTROL WEB 5 VŠB - Technická Univerzita Ostrava, Katedra automatizační techniky a řízení Příspěvek popisuje způsoby přístupů k řídicím systémům na nejnižší
LAN/RS-Port (VERZE 2)
LAN/RS-Port (VERZE 2) Datový převodník ze sítě ETHERNET 10/100Mbit na sériovou linku RS232, RS422, RS485 s galvanickým oddělením Charakteristika Převodník LAN/RS-Port slouží k připojení zařízení komunikujících
MIDAM Verze 1.1. Hlavní okno :
MIDAM Verze 1.1 Podporuje moduly Midam 100, Midam 200, Midam 300, Midam 400, Midam 401, Midam 410, Midam 411, Midam 500, Midam 600, Ghc 2x. Umožňuje nastavení parametrů, sledování výstupních nebo vstupních
Proudové šifry a posuvné registry s lineární zpětnou vazbou
Proudové šifry a posuvné registry s lineární zpětnou vazbou Andrew Kozlík KA MFF UK Proudové šifry Bloková šifra Šifruje velké bloky otevřeného textu. Bloky mají pevnou délku. Velké znamená, že je prakticky
Teorie informace a kódování (KMI/TIK) Reed-Mullerovy kódy
Teorie informace a kódování (KMI/TIK) Reed-Mullerovy kódy Lukáš Havrlant Univerzita Palackého 10. ledna 2014 Primární zdroj Jiří Adámek: Foundations of Coding. Strany 137 160. Na webu ke stažení, heslo:
Telemetrický komunikační protokol JETI
Dokument se bude zabývat popisem komunikačního protokolu senzorů JETI model. Telemetrické informace se přenášejí komunikační sběrnicí ze senzorů do přijímače a bezdrátově se přenášejí do zařízení, např.
KOMPLEXNÍ ČÍSLA INVESTICE DO ROZVOJE VZDĚLÁVÁNÍ. Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky
KOMPLEXNÍ ČÍSLA Gymnázium Jiřího Wolkera v Prostějově Výukové materiály z matematiky pro vyšší gymnázia Autoři projektu Student na prahu 21. století - využití ICT ve vyučování matematiky na gymnáziu INVESTICE
Lenka Zalabová. Ústav matematiky a biomatematiky, Přírodovědecká fakulta, Jihočeská univerzita. zima 2012
Algebra - třetí díl Lenka Zalabová Ústav matematiky a biomatematiky, Přírodovědecká fakulta, Jihočeská univerzita v Českých Budějovicích zima 2012 Obsah 1 Dělitelnost 2 Grupy zbytkových tříd 3 Jedna z
ZAČÍNÁME. špičkové technologie. SolidCAM + SolidWorks ÚSPORA ČASU. nová revoluční technologie frézování. Plně integrované v ýrobní ře šení
SolidCAM + SolidWorks Plně integrované v ýrobní ře šení špičkové technologie nová revoluční technologie frézování AŽ ÚSPORA ČASU nová revoluční technologie frézování ZAČÍNÁME The Leaders in Integrated
Popis programu EnicomD
Popis programu EnicomD Pomocí programu ENICOM D lze konfigurovat výstup RS 232 přijímačů Rx1 DIN/DATA a Rx1 DATA (přidělovat textové řetězce k jednotlivým vysílačům resp. tlačítkům a nastavovat parametry
Architektura počítače
Architektura počítače Výpočetní systém HIERARCHICKÁ STRUKTURA Úroveň aplikačních programů Úroveň obecných funkčních programů Úroveň vyšších programovacích jazyků a prostředí Úroveň základních programovacích
Skupina IEEE 802. Institute of Electrical and Electronics Engineers skupina 802: standardy pro lokální sítě. podvrstvy
Ethernet Vznik Ethernetu 1980 DIX konsorcium (Digital, Intel, Xerox) určen pro kancelářské aplikace sběrnicová topologie na koaxiálním kabelu přístup k médiu řízen CSMA/CD algoritmem přenosová rychlost
Kapitola 10: Diskové a souborové struktury. Klasifikace fyzických médií. Fyzická média
- 10.1 - Kapitola 10: Diskové a souborové struktury Přehled fyzických ukládacích médií Magnetické disky RAID (Redundant Array of Inexpensive Disks) Terciární úložiště Přístup k médiu Souborové organizace
USB. Universal Serial Bus. www.usb.org. revize 2.0 z 27.dubna 200
USB Universal Serial Bus www.usb.org revize 2.0 z 27.dubna 200 Proč vznikla? Základní charakteristika USB bylo třeba vytvořit nové univerzální a dostatečně rychlé rozhraní pro vícenásobné připojení různých
Gramatická evoluce a softwarový projekt AGE
Gramatická evoluce a softwarový projekt AGE Adam Nohejl Matematicko-fyzikální fakulta Univerzita Karlova v Praze http://nohejl.name/ 4. 4. 2010 Poznámka: Prezentace založené na variantách těchto slajdů
DOSTUPNÉ METODY MĚŘENÍ JÍZDNÍCH DYNAMICKÝCH PARAMETRŮ VOZIDEL
DOSTUPNÉ METODY MĚŘENÍ JÍZDNÍCH DYNAMICKÝCH PARAMETRŮ VOZIDEL Abstrakt Albert Bradáč 1, Rostislav Hadaš 2 Krátké seznámení s možnostmi měření vybraných jízdních dynamických parametrů vozidel. Ukázka vyvíjených
AC Napětí/Proud Data Logger Uživatelský Manuál
AC Napětí/Proud Data Logger Uživatelský Manuál Před použitím si přečtěte pečlivě tento uživatelský manuál, protože obsahuje důležité bezpečnostní informace Obsah Strana 1. Úvod...... 5 2. Vlastnosti...
4EK211 Základy ekonometrie
4EK211 Základy ekonometrie ZS 2015/16 Cvičení 2: Metoda nejmenších čtverců LENKA FIŘTOVÁ KATEDRA EKONOMETRIE, FAKULTA INFORMATIKY A STATISTIKY VYSOKÁ ŠKOLA EKONOMICKÁ V PRAZE 1. Doplnění a opakování z
2. Číslicová filtrace
Żpracování signálů a obrazů 2. Číslicová filtrace.......... Petr Česák Zimní semestr 2002/2003 . 2. Číslicová filtrace FIR+IIR ZADÁNÍ Účelem cvičení je seznámit se s průběhem frekvenčních charakteristik
4. Co je to modulace, základní typy modulací, co je to vícestavová fázová modulace, použití. Znázorněte modulaci, která využívá 4 amplitud a 4 fází.
Písemná práce z Úvodu do počítačových sítí 1. Je dán kanál bez šumu s šířkou pásma 10kHz. Pro přenos číslicového signálu lze použít 8 napěťových úrovní. a. Jaká je maximální baudová rychlost? b. Jaká je
Logické řízení výšky hladiny v nádržích
Popis úlohy: Spojené nádrže tvoří dohromady regulovanou soustavu. Přívod vody do nádrží je zajišťován čerpady P1a, P1b a P3 ovládaných pomocí veličin u 1a, u 1b a u 3, snímání výšky hladiny je prováděno
Základy číslicové techniky. 2 + 1 z, zk
Základy číslicové techniky 2 + 1 z, zk Ing. Vít Fábera, K614 e-mail: fabera@fd.cvut.cz K508, 5. patro, laboratoř, 2 2435 9555 Ing. Tomáš Musil, Ph.D., K620 e-mail: musil@asix.cz K508, 5. patro, laboratoř,
Kompaktní procesní stanice
MXPLC Kompaktní procesní stanice Shrnutí MXPLC je kompaktní procesní stanice s integrovaným I/O modulem se skladbou I/O optimalizovanou pro aplikace VVK a domovní techniky. Stanice může být po sběrnici
FA200 a FA211 série. Uživatelská příručka. www.zutemer.cz. www.zutemer.cz obchod@zutemer.cz servis@zutemer.cz 1
FA200 a FA211 série Uživatelská příručka www.zutemer.cz www.zutemer.cz obchod@zutemer.cz servis@zutemer.cz 1 FA200 / FA211 Miniaturní digitální PID teplotní a procesní regulátory/převodníky Modulární provedení
Principy operačních systémů. Lekce 7: Souborový systém
Principy operačních systémů Lekce 7: Souborový systém Souborový systém Souborový systém (anglicky file system) je označení pro způsob organizace dat ve formě souborů (a většinou i adresářů) tak, aby k
[1] samoopravné kódy: terminologie, princip
[1] Úvod do kódování samoopravné kódy: terminologie, princip blokové lineární kódy Hammingův kód cyklické kódy a) kody, 18, b) P. Olšák, FEL ČVUT, c) P. Olšák 2010, d) BI-LIN, e) L, f) 2009/2010, g)l.
MAPOVÉ OKNO GSWEB. Nápověda. Pohyb v mapovém okně Výběr v mapovém okně. Panel Ovládání Panel Vrstvy. Tisk Přehledová mapa Redlining Přihlásit jako
GSWEB Nápověda 1. Mapové okno Pohyb v mapovém okně Výběr v mapovém okně 2. Ovládací panel a panel vrstev Panel Ovládání Panel Vrstvy 3. GSWeb - roletové menu Tisk Přehledová mapa Redlining Přihlásit jako
Datalogger Teploty a Vlhkosti
Datalogger Teploty a Vlhkosti Uživatelský Návod Úvod Teplotní a Vlhkostní Datalogger je vybaven senzorem o vysoké přesnosti měření teploty a vlhkosti. Tento datalogger má vlastnosti jako je vysoká přesnost,
Matematika I A ukázkový test 1 pro 2014/2015
Matematika I A ukázkový test 1 pro 2014/2015 1. Je dána soustava rovnic s parametrem a R x y + z = 1 x + y + 3z = 1 (2a 1)x + (a + 1)y + z = 1 a a) Napište Frobeniovu větu (existence i počet řešení). b)
Reference 10. Předpokládejme stavový popis spojitého, respektive diskrétního systému
Módy systému Teorie dynamických systémů Obsah Úvod 2 Příklady 2 3 Domácí úlohy 8 Reference Úvod Řešení stavových rovnic Předpokládejme stavový popis spojitého, respektive diskrétního systému ẋ(t)=ax(t)+bu(t)
Měření vlastností optických vláken a WDM přenos
Obecný úvod Měření vlastností optických vláken a WDM přenos Úloha se věnuje měření optických vláken, jejich vlastností a rušivých jevů souvisejících s vzájemným nedokonalým navázáním v konektorech. Je
Samoopravné kódy, k čemu to je
Úvod do kódování samoopravné kódy: terminologie, princip blokové lineární kódy Hammingův kód cyklické kódy [1] Samoopravné kódy, k čemu to je BI-LIN, kody, 18, P. Olšák [2] Data jsou uložena (nebo posílána
Hammingovy kódy. dekódování H.kódů. konstrukce. šifrování. Fanova rovina charakteristický vektor. princip generující a prověrková matice
Hammingovy kódy konstrukce Fanova rovina charakteristický vektor šifrování princip generující a prověrková matice dekódování H.kódů třída lineárních binárních kódů s A n, 3 n = délka kódu, d = distance
Zpracování informací
Ústav automatizace a informatiky Fakulta strojního inženýrství Vysoké učení technické v Brně Přednáška č. 2 z předmětu Zpracování informací Ing. Radek Poliščuk, Ph.D. Tato publikace vznikla jako součást
Uživatelská příručka. Axesstel TX210LF
Uživatelská příručka Axesstel TX210LF 1 ÚVOD PŘEHLED Bezdrátový terminál Axesstel TX210LF je multifunkční zařízení, které poskytuje hlasové, datové a faxové služby. Je vybaven procesorem QUALCOMM MSM6025
Zpracování informací
Ústav automatizace a informatiky Fakulta strojního inženýrství Vysoké učení technické v Brně Cvičení č. 2 z předmětu Zpracování informací Ing. Radek Poliščuk, Ph.D. 1/9 Téma cvičení Cvičení 2 Přenos dat
w-lantv 50n DVB-T Stručný průvodce instalací Tento průvodce Vás provede nastavením bezdrátové TV krok za krokem. Obsah balení
w-lantv 50n Stručný průvodce instalací Tento průvodce Vás provede nastavením bezdrátové TV krok za krokem. Než začnete, přečtěte si tohoto průvodce! DVB-T Obsah balení (obrázky jsou pouze příklady) Poznámka:
Základy topologie a komunikace sítí LAN
Sítě podle rozsahu Local Area Network LAN v jedné nebo několika sousedních budovách. V rámci budovy se používá strukturovaná kabeláž kombinují UTP kabely a optické kabely. Pro spojování budov se používají
Matematika IV 10. týden Kódování
Matematika IV 10. týden Kódování Jan Slovák Masarykova univerzita Fakulta informatiky 22. 26. 4. 2013 Obsah přednášky 1 (n, k) kódy 2 Polynomiální kódy 3 Lineární kódy Kde je dobré číst? připravovaná učebnice
Principy činnosti sběrnic
Cíl přednášky: Ukázat, jak se vyvíjely architektury počítačů v souvislosti s architekturami sběrnic. Zařadit konkrétní typy sběrnic do vývojových etap výpočetních systémů. Ukázat, jak jsou tyto principy
11. Odporový snímač teploty, měřicí systém a bezkontaktní teploměr
Úvod: 11. Odporový snímač teploty, měřicí systém a bezkontaktní teploměr Odporové senzory teploty (například Pt100, Pt1000) použijeme pokud chceme měřit velmi přesně teplotu v rozmezí přibližně 00 až +
VÝVOJ NOVÉHO REGULAČNÍHO ALGORITMU KOTLE VERNER S PODPOROU PROGRAMU MATLAB
VÝVOJ NOVÉHO REGULAČNÍHO ALGORITMU KOTLE VERNER S PODPOROU PROGRAMU MATLAB Úvod S. Vrána, V. Plaček Abstrakt Kotel Verner A25 je automatický kotel pro spalování biomasy, alternativních pelet, dřevních
RNDr. Božena Rytířová. Základy měření (laboratorní práce)
Autor: Tematický celek: Učivo (téma): Stručná charakteristika: RNDr. Božena Rytířová Základy měření (laboratorní práce) Měření rozměrů tělesa posuvným a mikrometrickým měřidlem Materiál má podobu pracovního
PROGRAM AZA Control návod k použití
PROGRAM AZA Control návod k použití AZA Control je uživatelský program určený ke správě přístupových práv, archivaci systémových událostí a konfiguraci elektromotorických zámků CERBERIUS pracujících v
Úloha A - Měření vlastností digitální modulace
Úloha A - Měření vlastností digitální modulace 1. Zadání: Modulace 2-ASK Navrhněte zapojení pomocí modulů stavebnice TIMS tak, aby vyhovovalo blokovému schématu modulace ASK. Zapojte navržený obvod. Zobrazte
Data v počítači. Informační data. Logické hodnoty. Znakové hodnoty
Data v počítači Informační data (elementární datové typy) Logické hodnoty Znaky Čísla v pevné řádové čárce (celá čísla) v pohyblivé (plovoucí) řád. čárce (reálná čísla) Povelová data (instrukce programu)
XD Routing a vstupní I/O systém. Digitální broadcast technologie
Řada 52 XD Routing a vstupní I/O systém Digitální broadcast technologie Design Core XD a Core XC systému Core - Jádro systému 52/XC Core je DHD centrální procesor pro menší a střední mixážní pulty se zpracováním
MINISTERSTVO ŠKOLSTVÍ, MLÁDEŽE A TĚLOVÝCHOVY. Učební osnova předmětu MATEMATIKA. pro studijní obory SOŠ a SOU (13 15 hodin týdně celkem)
MINISTERSTVO ŠKOLSTVÍ, MLÁDEŽE A TĚLOVÝCHOVY Učební osnova předmětu MATEMATIKA pro studijní obory SOŠ a SOU (13 15 hodin týdně celkem) Schválilo Ministerstvo školství, mládeže a tělovýchovy dne 14.června
KOMBINATORIKA, PRAVDĚPODOBNOST, STATISTIKA. Charakteristiky variability. Mgr. Jakub Němec. VY_32_INOVACE_M4r0120
KOMBINATORIKA, PRAVDĚPODOBNOST, STATISTIKA Charakteristiky variability Mgr. Jakub Němec VY_32_INOVACE_M4r0120 CHARAKTERISTIKY VARIABILITY Charakteristika variability se určuje pouze u kvantitativních znaků.