PŘEDNÁŠKA PS 6 Přenos dat v počítačových sítích

Rozměr: px
Začít zobrazení ze stránky:

Download "PŘEDNÁŠKA PS 6 Přenos dat v počítačových sítích"

Transkript

1 PŘEDNÁŠKA PS 6 Přenos dat v počítačových sítích Část 2 Osnova Metody detekce chybovosti Pravděpodobnost chyby ve zprávě Parita Kontrolní blokový součet (pseudosoučet) Redundantní cyklické kódy Jiný způsob reprezentace cyklického zabezpečení 3.4 Metody detekce chybovosti Při přenosu dat mezi dvěma DTE reálnými přenosovými médii počítačových sítí dochází k chybám vlivem různých rušivých vlivů To znamená, že signálové prvky reprezentující 1 bity budou přijímačem interpretovány jako 0 bity a 0 bity zase opačně jako bity 1. Proto musí mít přijímač možnost zjistit s vysokou pravděpodobností, že došlo k chybám. A nejen to, přijímač musí mít při detekci chyb k dispozici mechanizmus, jak získat věrohodnou kopii správné informace. Pro potlačení vlivu chyb existují dvě metody: (1) Metoda korekce chyb s jednosměrným přenosem dat k přijímači (forvard error control), při které každý vyslaný znak nebo rámec musí obsahovat nadbytečnou informaci umožňující přijímači nejenom detekovat přítomnost chyb, ale také určit jejich umístění v přijaté bitové posloupnosti. Správný informační obsah se pak určí invertováním chybných bitů. 1

2 (2) Metoda detekce chyb s obousměrným přenosem (feedback error kontrol), při které každý vyslaný znak nebo rámec obsahuje jen nezbytné množství nadbytečné informace, která přijímači umožní detekovat přítomnost chyb, ale ne jejich umístění. Zpětný přenos žádosti o opakování původní zprávy potom zjedná nápravu. V praxi počet přídavných bitů nutných k dosažení spolehlivé korekce chyb s jednosměrným přenosem rychle vzrůstá s počtem bitů užitečné informace. Proto bude v popisu datové komunikace a počítačových sítí věnována především pozornost zpětnovazebním metodám detekce chyb. Popis způsobů jednosměrné korekce chyb leží mimo rámec tohoto kurzu. Zpětnovazební metody detekce chyb lze rozdělit na: (1) techniky sloužící pro spolehlivou detekci chyb a (2) na algoritmy realizující vhodný způsob opakování. V tomto výkladu popíšeme nejběžnější techniky detekce chyb používané v současnosti. Výběr způsobu detekce ovlivňují dva faktory: bitová chybovost přenosového média a statistika rozložení chybzda náhodné chyby vnikají jednotlivě (BER bit error rate) nebo ve shlucích (burst errors). Bitová chybovost představuje pravděpodobnost P B vzniku chybných bitů v určitém časovém intervalu. Takže bitová chybovost 10-3 znamená, že v průměru během doby přenosu se vyskytne v 1000 bitech 1 byt chybný. Budou-li při asynchronním přenosu vysílány jednotlivé 8 bitové znaky s jedním spouštěcím (start) bitem a dvěma závěrnými (stop) bity, pak při hodnotě P B = 10-3 bude pravděpodobnost P M narušení znaku 1 (1 P B ) 10 a tedy přibližně Jestliže ale půjde o synchronní přenos bloků se 125 osmibitovými znaky, pak pravděpodobnost výskytu chybného bloku (rámce) bude přibližně rovna 1. 2

3 Takže v průměru bude každý blok chybný a bude nutné jej opakovat. Je jasné, že pro takový typ přenosového média je zvolená délka bloku příliš velká a s ohledem na přijatelnou průchodnost bude třeba ji zkrátit. Pravděpodobnost chyby ve zprávě Předpokládejme, že bitová chybovost přenosu je P B, že celkový počet bitů zprávy je n a pravděpodobnost chybné zprávy P M. Pravděpodobnost bezchybné zprávy bude rovna pravděpodobnosti toho, že všechny bity budou správné: (1 P B ) n Pravděpodobnost chybné zprávy bude tedy rovna hodnotě P M = 1 (1 P B ) n Hodnota n bývá často velká a i když vyčíslení výrazu pro P M počítačem je prakticky okamžité, tak přesto bude užitečné zapamatovat si pro rychlý odhad P M aproximaci, která vychází z binomického rozvoje. Binomický rozvoj platný pro všechna x a y: ( ) n n n n n n n x + y = x + x 1 y+ x 2 y xy n + y n n n Výraz (1 P B ) n proto můžeme zapsat následovně: ( 1 P ) B n = 1 np B ( 1) n n + 2 P 2 B Protože v tomto výrazu je hodnota P B velmi malá, lze členy 3 s mocninou P B a s mocninami P B vyšších řádů zanedbat. Pravděpodobnost chybné zprávy bude potom P M nn npb 2 ( 1) 2 P B... 3

4 Tato aproximace musí být používána opatrně, protože pro velká n bude čtvrtý a možná i pátý člen binomického rozvoje nezanedbatelný. Volba detekční metody závisí na způsobu rozložení chyb ve zprávě. Počet bitů použitý k detekci je určen délkou shluků. K nejpoužívanějším metodám patří parita, kontrolní blokové součty (pseudosoučty) a redundantní cyklické kódy. Tyto metody samostatně popíšeme Parita Nejběžnější metoda používaná u asynchronního a znakově orientovaného synchronního přenosu je parita. U této metody vloží vysílač do přenášeného znaku jeden přídavný paritní bit. Použitý paritní bit je funkcí bitů tvořících znak určený k přenosu. Přijímač aplikuje na každý přenesený znak stejnou funkci a získaný výsledek porovná s přijatou paritou. Při kladném výsledku je přenos v pořádku. V opačném případě je přenos chybný. Při výpočtu paritního bitu se počet jedničkových bitů kódu pro vyjádření znaku sečte ve sčítačce mod 2 a paritní bit se potom vybere tak, aby celkový počet jedniček včetně vlastního paritního bitu byl buď sudý (sudá parita), nebo lichý (lichá parita). Princip metody znázorňuje obr Dva příklady z obr.3.14(d) naznačují, že metoda s použitím paritního bitu detekuje pouze jediný (nebo lichý) chybný bit a že dva (nebo sudý počet) chybné bity tato metoda detekovat nebude. Použitý obvod pro výpočet paritního bitu každého znaku obsahuje hradla XOR (vylučovací nebo) která jsou zapojena podle obr.3.14(c). Hradlo XOR má stejnou funkci, jako sčítačka modulo-2, protože její pravdivostní tabulka znázorněná v obr.3.14(b) říká, že zpracování dvou stejných bitů dává stejný výsledek, jako součet dvou binárních míst bez přenosu. 4

5 Obr.3.14 Nejméně významný pár bitů je nejprve zpracován hradlem XOR a výstup tohoto hradla je potom zpracován s dalším (méně významným) bitem druhým hradlem XOR, atd. Výstup posledního hradla představuje požadovaný paritní bit, který je před odesláním znaku vložen do posuvného registru PISO. Podobně i v místě příjmu je paritní bit znovu vypočítán a porovnán s přijatým paritním bitem. Při nesouhlasu obou paritních bitů je detekována chyba přenosu. 5

6 V souladu s teorii kódování se kombinaci jednotkové zprávy (znaku) zahrnující užitečné informační bity a přídavné bity pro detekování chyb říká kódové slovo. Minimální počet bitových pozic, ve kterých se dvě platná kódová slova liší, je Hammíngova vzdálenost daného kódu. Jako příklad uvažujme kód, jehož kódová slova tvoří sedm informačních bitů a jeden bit paritní. Jestliže budeme předpokládat použití sudé parity, pak platná kódová slova budou vypadat takto: Z uvedeného příkladu se dá usoudit, že Hammingova vzdálenost je 2, protože každé platné kódové slovo se od jiného platného kódového slova liší minimálně ve dvou pozicích. To tedy znamená, že takové schéma nebude schopné detekovat dva chybné bity, protože výsledné (narušené) kódové slovo bude sice odlišné, ale zase platným slovem uvažovaného kódu. I když tento způsob bude detekovat všechna kódová slova s jedním chybným bitem, tak přesto budou vznikat chybná kódová slova Kontrolní blokový součet (pseudosoučet) Při přenosu bloků znaků roste pravděpodobnost výskytu chybných bloků. Pravděpodobnost výskytu bloku s chybou je označována jako bloková chybovost. Při přenosu bloků (rámců) znaků můžeme schopnost detekce chyb paritními bity každého znaku zvýšit přidáním množiny paritních bitů vypočtených z celého bloku znaků (bytů) rámce. U této metody je každému znaku (byte) rámce přiřazen stejně jako v předchozím případě paritní bit (příčná nebo sloupcová parita). 6

7 Kromě toho se další bit vypočte pro každou bitovou pozici celého rámce (podélná nebo sloupcová parita). Výsledné množině paritních bitů všech sloupců se říká kontrolní blokový součet (pseudosoučet či křížová parita), protože každý bit kontrolního blokového součtu je součtem modulo 2 všech bitů odpovídajícího sloupce. V příkladu na obr.3.15 je pro řádky použita lichá parita a pro sloupce sudá parita, přičemž se předpokládá, že rámec obsahuje pouze znaky určené k otisku. Z příkladu můžeme usoudit, že i když dva chybné bity jednoho znaku řádková parita nezachytí, tak takové bity budou detekovány odpovídající sloupcovou paritní kontrolou. To bude ovšem platit pouze tehdy, jestli-že se ve stejné době neobjeví v tomtéž sloupci dva další chybné bity. Je jasné, že pravděpodobnost vzniku takové situace bude mnohem menší, než pravděpodobnost výskytu dvou chybných bitů v jednom znaku. Použití kontrolního blokového součtu (křížové parity) významně zlepší detekční schopnosti této metody. Varianta této metody používá místo blokového součtu modulo-2 jedničkový komplementární součet. Princip této metody je uveden v obr.3.15(b). U této varianty jsou znaky (byty) bloku určené k přenosu chápány jako binární čísla bez znaménka. Tato čísla se nejprve sečtou v 1-kové komplementární aritmetice. Všechny bity výsledného součtu se potom invertují a výsledek použije jako kontrolní znak bloku (BCC). V přijímači se 1-kový doplňkový součet všech znaků bloku včetně kontrolního znaku bloku spočítá a v případě přenosu bez chyb má být výsledek nulový. 7

8 Poznamenejme, že v jedničkové komplementární aritmetice se používá přenos, takže každý přenos vznikající součtem nejvýznamnějších bitů se přičítá k výsledku. A kromě toho nulu v komplementární 1-kové aritmetice reprezentují buď samé binárními nuly, nebo samé binárními jedničky. Obr.3.15 Z obr. 3.15(b) se dá usoudit, že detekční schopnost této metody je lepší, než metody založené na součtu modulo-2. Protože 1-kový komplementární součet se dá snadno spočítat, tak se tato metoda detekce používá u řady aplikací, které vyžadují pro realizaci pouze SW přístup. 8

9 3.4.3 Redundantní cyklické kódy Předchozí dvě metody se lépe hodí pro aplikace, ve kterých dochází k ojedinělým chybám. Při výskytu chyb ve shlucích se musí použít dokonalejší metody. Shluk chyb začíná a končí chybou, i když bity uvnitř shluku mohou, ale také nemusí být zatíženy chybami. Takže shluk chyb je vymezen bity ležícími mezi dvěma chybnými bity včetně vymezující dvojice chybných bitů. A dále když se určuje délka shluku, musíme vzít v úvahu skutečnost, zda je poslední chybný bit shluku oddělen od následujících chybného bitu počtem B dobrých bitů, nebo počtem větším, kde B představuje délku shluku. Jako příklad dvou rozdílných délek shluku může sloužit obr Poznamenejme, že prvý a třetí chybný bit nemůže být použit pro definici jediného 11-bitového shluku chyb, protože v intervalu dalších 11 bitů se vyskytuje chyba.. Obr 3.16 Parita, nebo z ní odvozený kontrolní blokový součet nepředstavuje bezpečný prostředek pro detekci shluků chyb. V takových případech představují nejbezpečnější alternativu pro detekci chyb polynomické kódy. Polynomické kódy se používají k zabezpečení přenosu rámců (nebo bloků). 9

10 Z obsahu každého přenášeného rámce se vypočte a vygeneruje jedna skupina kontrolních bitů, která se připojí na konec rámce. Přijímač potom podobným způsobem vypočte pro přijatý rámec kontrolní součet. Jestliže vypočtený kontrolní součet bude souhlasit s kontrolním součtem připojeným ke konci odeslaného rámce, pak se nedetekuje žádná chyba. V opačném případě byl přenesen rámec s chybami. Počet kontrolních bitů pro zabezpečení rámce se volí podle typu předpokládané chybovosti, i když nejběžnější počet zabezpečovacích bitů je 16 nebo 32. Vypočtená kontrolní místa představují kontrolní posloupnost rámce (FCS frame check sequence) nebo také místa cyklické redundantní kontroly (CRC-cyclic redundancy check). Příslušná matematická teorie polynomických kódů vybočuje mimo rámec tohoto výkladu, ale protože tato metoda využívá vlastnosti aritmetiky binárních čísel modulo-2, tak ji stručně popíšeme. Nechť: M(x) je k-bitové číslo (zpráva určená k přenosu) G(x) je (n + 1)-bitové číslo (dělitel nebo generátor) R(x) je n-bitové číslo takové, že k > n (zbytek dělení) Potom za předpokladu platnosti aritmetiky mod-2 platí: M ( x) 2 G( x) n = Q ( x) + R G ( x) ( x),kde Q ( x) je kvocient n ( ) 2 + R( x) G( x) M x = Q( x). 10

11 O platnosti druhé rovnice se snadno přesvědčíme tak, že k oběma stranám prvé rovnice přičteme výraz R ( x) /G( x), a tím dostaneme následující výsledek: n ( ) 2 + R( x) G( x) ( ) ( ) ( ) ( ) M x R x R x = Q( x) + + G x G x Pravá strana takto upravené rovnice se vlastně rovná pouze kvocientu Q ( x), protože v aritmetice modulo -2 je součet stejných čísel vždycky roven nule, takže zbytek je nulový. Z prvé rovnice plyne, že celý obsah rámce M(x) rozšířený násobkem 2 n o počet nul v délce generované kontrolní posloupnosti FCS je dělen v modulo -2 druhým binárním číslem - generačním polynomem G(x), který je o jeden bit delší, než FCS. Operace dělení je ekvivalentní s operací XOR, která se realizuje bit po bitu paralelně při zpracování jednotlivých bitů rámce. Zbytek dělení R(x) se potom stává kontrolní posloupností FCS, která se odešle jako závěr za posloupností informačních bitů. Na přijímací straně se posloupnost přijatých bitů spolu s FCS bity znovu vydělí stejným generačním polynomem tedy (M(x) 2 n + R(x))/G(x) a bude-li zbytek nulový, pak přijatá zpráva bude bez chyb. Nicméně nenulový zbytek prokáže přítomnost chyby. Příklad 3.3 Posloupnost 8-bitových bloků (rámců) se má přenést datovým spojem s CRC zabezpečením pro detekci chyb. Jako generační polynom je použita posloupnost Jako příklad pro ilustraci se má realizovat proces pro (a) generování FCS (b) kontrolu FCS 11

12 Generování FCS pro zprávu uvádí obr Obr.3.17 Nejprve se ke zprávě připojí čtyři nuly vyjadřující násobení hodnotou 2 4, protože FCS bude obsahovat 4 bity. Výsledný produkt se potom vydělí (modulo 2) generačním polynomem (binárním číslem). Operace modulo-2 je ekvivalentní s operací vylučovací-nebo, realizovaná paralelně bit po bitu při zpracování každého bitu podílu. 12

13 V aritmetice modulo-2 můžeme také realizovat dělení v každém dílčím zbytku ovšem za předpokladu, že obě čísla budou mít stejnou délku, tedy že oba nejvýznamnější bity budou mít hodnotu 1. Přitom neuvažujeme relativní velikost obou čísel. Výsledný 4-bitový zbytek (0110) je potom FCS, který se v závěru připojí jako zakončení originálu zprávy při jejím vysílání. Kvocient se nepoužije. V přijímači se kompletní přijatá bitová posloupnost vydělí stejným generačním polynomem, jaký byl použit ve vysílači. Dva příklady uvádí obr.3.17(b). V prvém se předpokládá přenos bez chyb, takže zbytek je nulovýkvocient se zase nepoužívá. Ale ve druhém se vyskytl shluk chyb o čtyřech bitech v připojeném zakončení přenesené předpokládané bitové posloupnosti. Z toho tedy plyne, že zbytek dělení různý od nuly indikuje chybu v přenosu. Výběr generačního polynomu je důležitý proto, že určuje typ chyb, který lze detekovat. Uvažujeme přenášený rámec T(x) a chybovou posloupnost E(x) ve které bit 1 udává polohu zjištěné chyby. Takže v aritmetice modulo-2 bude: Přijatý rámec = T(x) + E(x) Tedy: T ( x ) + E x T( x) E( x) = + G( x) G( x) G( x) ale ( x) G( x) detekuje pouze tehdy, když ( x) G( x) T / nezanechává žádný zbytek. Takže chyba se E / vytvoří zbytek. 13

14 Například všechny generační polynomy budou obsahovat alespoň tři prvky s bitem 1 a E ( x) / G( x) bude vytvářet zbytek pro detekci všech jednotlivých chyb a všech dvojnásobných chyb s aritmetikou modulo-2. Naopak shluk chyb o stejné délce jako G(x) může být násobkem G(x) a tudíž nezanechá žádný zbytek, takže chyby detekovány nebudou. Souhrnně řečeno, generační polynom o R bitech bude detekovat Všechny jednotlivé chyby Všechny dvojnásobné chyby Lichý počet chyb Všechny shluky chyb < R Většinu shluků chyb R Běžný způsob zobrazování generačních polynomů nespočívá v binárním vyjádření, ale v takovém zápisu, ve kterém poloha jedničky na k-tém místě binárního zápisu se vyjádří jako X k. Takže zápisy generačních polynomů CRC používané v běžné praxi budou vypadat takto: CRC 16 = X 16 + X 15 + X CRC CCITT = X 16 + X 12 + X CRC 3 = X 32 + X 26 + X 23 + X 16 + X 12 + X 11 + X X 8 + X 7 + X 5 + X 4 + X 2 + X + 1 Binárním vyjádřením polynomu CRC-16 bude tedy: Před vygenerováním FCS pomocí tohoto generačního polynomu bude třeba připojit k obsahu rámce 16 nul. FCS bude tedy reprezentován 16-ti bitovým zbytkem. CSC-16 bude detekovat všechny shluky chyb kratší než 16 bitů a většinu shluků chyb delších nebo stejných. CRC-16 a CRC-CCITT jsou extenzivně využívány u WAN, zatím co CRC-32 u většiny LAN. 14

15 I když požadavek na realizaci opakovaného dělení modulo-2 se zdá velmi komplikovaný, tak v praxi jej lze obejít jednoduchým HW nebo SW. Pro ilustraci je v obr.3.18(a) uveden HW pro implementaci situace z obr Obr

16 Z příkladu vyplývá, že pro generování čtyř míst FCS bude nutný jen 4-bitový registr pro reprezentaci x 3, x 2, x 1 a x 0 bitu v generačním polynomu. Tato čtveřice představuje aktivní bity generačního polynomu. U tohoto generačního polynomu jsou místa x 3 a x 0 obsazena binární jedničkou (1), zatím co místa x 2 a x 1 binární nulou (0). Nové stavy prvků x 1 a x 2 posuvného registru přímo závisí pouze na stavech x 0 a x 1 ; nové stavy prvků x 0 a x 3 jsou determinovány stavem zpětné vazby s hradlem XOR a předchozím bitem. Obvod pracuje následovně. Posuvný registr FCS je vyprázdněn a prvých 8-bitů rámce je paralelně zavedeno do PISO vysílacího posuvného registru. Obsah tohoto registru je potom vyslán do vedení rychlostí vysílacích hodin T C, přičemž nejvýznamnější bit se vyšle jako první. Synchronně s tímto procesem je stejná bitová posloupnost XORována s x 3 a předána prostřednictvím zpětné vazby na vybrané vstupy FCS posuvného registru. S každým dalším 8-bitovým bytem zavedeným do vysílacího posuvného registru a jeho sériovým přenosem do vedení se procedura opakuje. Po odeslání posledního bytu rámce se nakonec posuvný registr zaplní nulami a zpětnovazební řídicí signál se změní z jedničky (1) na nulu (0), takže stávající obsah FCS posuvného registruvypočtený zbytek- bude odeslán do vedení za obsahem rámce. V obr.3.18(a) odpovídají obsahy vysílacího a FCS posuvného registru zpracovávání rámce s jedním bytem (N = 1), takže je to v souladu s dříve uvedeným příkladem obr Obr.3.18(a) zachycuje obsah vysílacího a FCS registru po každém taktovacím impulzu vysílacích hodin. Vysílanou posloupnost bitů zobrazují čárkovaná políčka. 16

17 HW přijímače se podobá HW vysílače (obr.3.18(b)). Obr.3.18(b) Přijímaná data (R D) jsou vzorkována (a posouvána) v přijímacím posuvném registru SIPO uprostřed (nebo se zpožděním při kódování Manchester) bitového intervalu. Bitová posloupnost je v synchronizmu XORována s x 3 a zaváděna do posuvného registru FCS stejně jako v předchozím případě. Každý přijatý byte je přečten tímto HW. Obsahy přijímacího a FCS registru odpovídají jedinému datovému bytu rámce jako u vysílacího CRC. 17

18 HW uvedený v obr.3.18 bývá při bitově orientovaném přenosu běžně součástí vysílacího detekčního zařízení. Ale v některých systémech se znakově orientovaným přenosem slouží CRC především pro kontrolu blokových součtů. V takových případech musí být CRC generován SW kontrolního zařízení a ne HW. Z obr.3.19 je zřejmé, že SW řešení pseudokódem je jednodušší. Kód předpokládá 8-bitový generační polynom (dělitel) a že přeformátovaný rámec -STX,ETX, atd- je ukládán do prostoru bytové vyrovnávací paměti. Stejný kód může sloužit pro generování CRC a kontrolu chybovosti; pro generování má vyrovnávací paměť obsahovat byte/znak tvořený samými nulami. Obr

19 Jiný způsob reprezentace cyklického zabezpečení Uvažujme posloupnost dat , kterou reprezentuje polynom x 9 + x 7 + x 3 + x Bit který odpovídá členu nejvyššího stupně je vysílán jako první. Zacházení s těmito mnohočleny podlého zákonům normální algebry s výjimkou sčítání, které má charakter sčítání modulo-2. Sčítání v aritmetice mod 2 probíhá bez přenosu následovně: x 7 + x 6 + x 5 + x x 7 + x 5 + x 4 + x 3 + x = x 6 + x 4 + x Násobení v aritmetice mod 2 se provádí tímto způsobem: (x 7 + x 6 + x 5 + x 2 + 1) (x + 1) = = x 8 + x 7 + x 6 + x 3 + x x 7 + x 6 + x 5 + x = = x 8 + x 5 + x 3 + x 2 + x K přenosu uvažované posloupnosti dat (zprávy) M(x) = x 9 + x 7 + x 3 + x použijeme generační mnohočlen G(x) = x 5 + x 4 + x Kroky nutné pro přenos jsou: Krok 1: Zpráva M(x) se vynásobí x r, čímž vznikne na místech nižšího řádu r nul. Krok 2: Výsledek se vydělí mnohočlenem G(x). Tím vznikne podíl Q(x) a zbytek (syndrom) R(x) x r M(x)/G(x) = Q(x) R(x)/G(x) 19

20 Krok 3: Zbytek (syndrom) se přičte ke zprávě, čímž se na r místech nejnižšího řádu objeví r členů. Teprve tato zpráva T(x) = x r M(x) R(x) se vyšle. Příklad: Mějme G(x)=x 5 +x 4 +x 2 +1, pro který platí r=5. Zpráva M(x) k odeslání dvojkový tvar Krok 1: x r M(x) = x 5 (x 9 +x 7 +x 3 +x 2 +1) = x 14 + x 12 + x 8 + x 7 + x 5 což je ekvivalentní Krok 2: Tento mnohočlen se vydělí mnohočlenem G(x) = x 5 +x 4 +x 2 +1, vznikne podíl x 9 +x 8 +x 6 +x 4 +x 2 +x a zbytek x 3 +x 2 +x je ekvivalentní s Data určená k vyslání: Generační mnohočlen: Dělení mnohočlenem: podíl G(x) zbytek 20

21 Bitový sled který se vysílá: původní bity zabezpečovací bity Původní sled bitů je tedy vysílán s pěti dalšími bity, které slouží k detekci chyb. Tyto bity se vysílají zleva doprava, pět zabezpečovacích bitů nakonec. Pro dělení platí rovnice x r M(x)/G(x) = Q(x) R(x)/G(x) Proto x r M(x) = Q(x) G(x) R(x) Odečítání v aritmetice mod 2 je stejné jako sečítání (žádné přenosy), proto x r M(x) R(x) = Q(x) G(x) Pro vysílanou zprávu bude tedy platit T(x) = x r M(x) R(x) = Q(x) G(x) Vysílaná zpráva je proto beze zbytku dělitelná generačním mnohočlenem G(x). Právě této vlastnosti se využívá ke zjištění případné chyby. Přijímač ve skutečnosti dělí mnohočlen přijaté zprávy mnohočlenem G(x). Při zbytku různém od nuly muselo dojít k chybě. Při nulovém zbytku chyba buď nevznikla, nebo je nedetekovatelná. 21

Kódování signálu. Problémy při návrhu linkové úrovně. Úvod do počítačových sítí. Linková úroveň

Kódování signálu. Problémy při návrhu linkové úrovně. Úvod do počítačových sítí. Linková úroveň Kódování signálu Obecné schema Kódování NRZ (bez návratu k nule) NRZ L NRZ S, NRZ - M Kódování RZ (s návratem k nule) Kódování dvojí fází Manchester (přímý, nepřímý) Diferenciální Manchester 25.10.2006

Více

Kódováni dat. Kódy používané pro strojové operace

Kódováni dat. Kódy používané pro strojové operace Kódováni dat Před zpracováním dat například v počítači je třeba znaky převést do tvaru, kterému počítač rozumí, tj. přiřadit jim určité kombinace bitů. Tomuto převodu se říká kódování. Kód je předpis pro

Více

PSK2-5. Kanálové kódování. Chyby

PSK2-5. Kanálové kódování. Chyby PSK2-5 Název školy: Autor: Anotace: Vzdělávací oblast: Předmět: Tematická oblast: Výsledky vzdělávání: Klíčová slova: Druh učebního materiálu: Typ vzdělávání: Ověřeno: Zdroj: Vyšší odborná škola a Střední

Více

Způsoby realizace této funkce:

Způsoby realizace této funkce: KOMBINAČNÍ LOGICKÉ OBVODY U těchto obvodů je výstup určen jen výhradně kombinací vstupních veličin. Hodnoty výstupních veličin nezávisejí na předcházejícím stavu logického obvodu, což znamená, že kombinační

Více

KOMBINAČNÍ LOGICKÉ OBVODY

KOMBINAČNÍ LOGICKÉ OBVODY Projekt: Inovace oboru Mechatronik pro Zlínský kraj Registrační číslo: CZ.1.07/1.1.08/03.0009 KOMBINAČNÍ LOGICKÉ OBVODY U těchto obvodů je vstup určen jen výhradně kombinací vstupních veličin. Hodnoty

Více

Data v počítači. Informační data. Logické hodnoty. Znakové hodnoty

Data v počítači. Informační data. Logické hodnoty. Znakové hodnoty Data v počítači Informační data (elementární datové typy) Logické hodnoty Znaky Čísla v pevné řádové čárce (celá čísla) v pohyblivé (plovoucí) řád. čárce (reálná čísla) Povelová data (instrukce programu)

Více

uvedení do problematiky i Bezpečnostní kódy: detekční kódy = kódy zjišťující chyby samoopravné kódy = kódy opravující chyby příklady kódů:

uvedení do problematiky i Bezpečnostní kódy: detekční kódy = kódy zjišťující chyby samoopravné kódy = kódy opravující chyby příklady kódů: I. Bezpečnostníkódy úvod základní pojmy počet zjistitelných a opravitelných chyb 2prvkové těleso a lineární prostor jednoduché bezpečnostní kódy lineární kódy Hammingův kód smysluplnost bezpečnostních

Více

Počítačové sítě Datový spoj

Počítačové sítě Datový spoj (Data Link) organizovaný komunikační kanál Datové jednotky rámce (frames) indikátory začátku a konce signálu, režijní informace (identifikátor zdroje a cíle, řídící informace, informace o stavu spoje,

Více

cv3.tex. Vzorec pro úplnou pravděpodobnost

cv3.tex. Vzorec pro úplnou pravděpodobnost 3 cvičení - pravděpodobnost 2102018 18cv3tex n i=1 Vzorec pro úplnou pravděpodobnost Systém náhodných jevů nazýváme úplným, jestliže pro něj platí: B i = 1 a pro i k je B i B k = 0 Jestliže je (Ω, A, P

Více

http://bruxy.regnet.cz/fel/ Hammingův kód Binární kód se nazývá Hammingův, jestliže má kontrolní matici, jejíž sloupce jsou všechna nenulová slova dané délky n k = r a žádné z nich se neopakuje. Jedná

Více

Informace, kódování a redundance

Informace, kódování a redundance Informace, kódování a redundance INFORMACE = fakt nebo poznatek, který snižuje neurčitost našeho poznání (entropii) DATA (jednotné číslo ÚDAJ) = kódovaná zpráva INFORAMCE = DATA + jejich INTERPRETACE (jak

Více

Aritmetické operace a obvody pro jejich realizaci

Aritmetické operace a obvody pro jejich realizaci Kapitola 4 Aritmetické operace a obvody pro jejich realizaci 4.1 Polyadické číselné soustavy a jejich vlastnosti Polyadické soustavy jsou určeny přirozeným číslem z, kterému se říká základ nebo báze dané

Více

Matematika IV 10. týden Kódování

Matematika IV 10. týden Kódování Matematika IV 10. týden Kódování Jan Slovák Masarykova univerzita Fakulta informatiky 22. 26. 4. 2013 Obsah přednášky 1 (n, k) kódy 2 Polynomiální kódy 3 Lineární kódy Kde je dobré číst? připravovaná učebnice

Více

[1] samoopravné kódy: terminologie, princip

[1] samoopravné kódy: terminologie, princip [1] Úvod do kódování samoopravné kódy: terminologie, princip blokové lineární kódy Hammingův kód Samoopravné kódy, k čemu to je [2] Data jsou uložena (nebo posílána do linky) kodérem podle určitého pravidla

Více

Teorie informace a kódování (KMI/TIK) Reed-Mullerovy kódy

Teorie informace a kódování (KMI/TIK) Reed-Mullerovy kódy Teorie informace a kódování (KMI/TIK) Reed-Mullerovy kódy Lukáš Havrlant Univerzita Palackého 10. ledna 2014 Primární zdroj Jiří Adámek: Foundations of Coding. Strany 137 160. Na webu ke stažení, heslo:

Více

4. Co je to modulace, základní typy modulací, co je to vícestavová fázová modulace, použití. Znázorněte modulaci, která využívá 4 amplitud a 4 fází.

4. Co je to modulace, základní typy modulací, co je to vícestavová fázová modulace, použití. Znázorněte modulaci, která využívá 4 amplitud a 4 fází. Písemná práce z Úvodu do počítačových sítí 1. Je dán kanál bez šumu s šířkou pásma 10kHz. Pro přenos číslicového signálu lze použít 8 napěťových úrovní. a. Jaká je maximální baudová rychlost? b. Jaká je

Více

Struktura a architektura počítačů (BI-SAP) 5

Struktura a architektura počítačů (BI-SAP) 5 Evropský sociální fond Praha & EU: Investujeme do vaší budoucnosti Struktura a architektura počítačů (BI-SAP) 5 doc. Ing. Hana Kubátová, CSc. Katedra číslicového návrhu Fakulta informačních technologii

Více

Počítačové sítě Datový spoj

Počítačové sítě Datový spoj (Data Link) organizovaný komunikační kanál Datové jednotky rámce(frames) indikátory začátku a konce rámce režijní informace záhlaví event. zápatí rámce (identifikátor zdroje a cíle, řídící informace, informace

Více

Architektura počítačů Logické obvody

Architektura počítačů Logické obvody Architektura počítačů Logické obvody http://d3s.mff.cuni.cz/teaching/computer_architecture/ Lubomír Bulej bulej@d3s.mff.cuni.cz CHARLES UNIVERSITY IN PRAGUE faculty of mathematics and physics Digitální

Více

1 Co jsou lineární kódy

1 Co jsou lineární kódy 1 Žádný záznam informace a žádný přenos dat není absolutně odolný vůči chybám. Někdy je riziko poškození zanedbatelné, v mnoha případech je však zaznamenaná a přenášená informace jištěna přidáním dat,

Více

Kódy a kódování dat. Binární (dvojkové) kódy. Kód Aikenův

Kódy a kódování dat. Binární (dvojkové) kódy. Kód Aikenův Kódy a kódování dat Kódování je proces, při kterém se každému znaku nebo postupnosti znaků daného souboru znaků jednoznačně přiřadí znak nebo postupnost znaků z jiného souboru znaků. Kódování je tedy transformace

Více

Architektura počítačů Logické obvody

Architektura počítačů Logické obvody Architektura počítačů Logické obvody http://d3s.mff.cuni.cz/teaching/computer_architecture/ Lubomír Bulej bulej@d3s.mff.cuni.cz CHARLES UNIVERSITY IN PRAGUE faculty of mathematics and physics 2/36 Digitální

Více

Zpracování multimediálních dat

Zpracování multimediálních dat VŠB - Technická univerzita Ostrava Fakulta elektrotechniky a informatiky Katedra informatiky Zpracování multimediálních dat Semestrální práce Cyklické kódy 27, kop173 Obsah : 1. ÚVOD... 1 2. KÓDOVÁNÍ...

Více

Kódy pro detekci a opravu chyb. INP 2008 FIT VUT v Brně

Kódy pro detekci a opravu chyb. INP 2008 FIT VUT v Brně Kódy pro detekci a opravu chyb INP 2008 FIT VUT v Brně 1 Princip kódování 0 1 0 vstupní data kodér Tady potřebujeme informaci zabezpečit, utajit apod. Zakódovaná data: 000 111 000 Může dojít k poruše,

Více

Informace v počítači. Výpočetní technika I. Ing. Pavel Haluza ústav informatiky PEF MENDELU v Brně haluza@mendelu.cz

Informace v počítači. Výpočetní technika I. Ing. Pavel Haluza ústav informatiky PEF MENDELU v Brně haluza@mendelu.cz .. Informace v počítači Ing. Pavel Haluza ústav informatiky PEF MENDELU v Brně haluza@mendelu.cz Osnova přednášky Úvod do teorie informace základní pojmy měření množství informace ve zprávě přenos a kódování

Více

Disková pole (RAID) 1

Disková pole (RAID) 1 Disková pole (RAID) 1 Architektury RAID Základní myšlenka: snaha o zpracování dat paralelně. Pozice diskové paměti v klasickém personálním počítači vyhovuje pro aplikace s jedním uživatelem. Řešení: data

Více

Číselné vyjádření hodnoty. Kolik váží hrouda zlata?

Číselné vyjádření hodnoty. Kolik váží hrouda zlata? Čísla a logika Číselné vyjádření hodnoty Au Kolik váží hrouda zlata? Dekadické vážení Když přidám osmé závaží g, váha se převáží => závaží zase odeberu a začnu přidávat závaží x menší 7 závaží g 2 závaží

Více

Mikroprocesorová technika (BMPT)

Mikroprocesorová technika (BMPT) Mikroprocesorová technika (BMPT) Přednáška č. 10 Číselné soustavy v mikroprocesorové technice Ing. Tomáš Frýza, Ph.D. Obsah přednášky Číselné soustavy v mikroprocesorové technice Dekadická, binární, hexadecimální

Více

Úvod do teorie informace

Úvod do teorie informace PEF MZLU v Brně 24. září 2007 Úvod Výměna informací s okolím nám umožňuje udržovat vlastní existenci. Proces zpracování informací je trvalý, nepřetržitý, ale ovlivnitelný. Zabezpečení informací je spojeno

Více

Informatika Kódování. Obsah. Kód. Radim Farana Podklady předmětu Informatika pro akademický rok 2007/2008

Informatika Kódování. Obsah. Kód. Radim Farana Podklady předmětu Informatika pro akademický rok 2007/2008 Informatika Kódování Radim Farana Podklady předmětu Informatika pro akademický rok 27/28 Obsah Základy pojmy diskrétních kódů. Druhy kódů. Nejkratší kódy. Detekce chyb, Hammingova vdálenost. Kontrolní

Více

Osnova přednášky. Informace v počítači. Interpretace dat. Údaje, data. Úvod do teorie informace. Výpočetní technika I. Ochrana dat

Osnova přednášky. Informace v počítači. Interpretace dat. Údaje, data. Úvod do teorie informace. Výpočetní technika I. Ochrana dat Osnova přednášky 2/44 Informace v počítači Ing Pavel Haluza ústav informatiky PEF MENDELU v Brně haluza@mendelucz základní pojmy měření množství informace ve zprávě přenos a kódování dat parita kontrolní

Více

Operace ALU. INP 2008 FIT VUT v Brně

Operace ALU. INP 2008 FIT VUT v Brně Operace ALU INP 2008 FIT VUT v Brně 1 Princip ALU (FX) Požadavky: Logické operace Sčítání (v doplňkovém kódu) Posuvy/rotace Násobení ělení B A not AN OR XOR + Y 1) Implementace logických operací je zřejmá

Více

SČÍTAČKA, LOGICKÉ OBVODY ÚVOD TEORIE

SČÍTAČKA, LOGICKÉ OBVODY ÚVOD TEORIE SČÍTAČKA, LOGICKÉ OBVODY ÚVOD Konzultanti: Peter Žilavý, Jindra Vypracovali: Petr Koupý, Martin Pokorný Datum: 12.7.2006 Naším úkolem bylo sestrojit pomocí logických obvodů (tzv. hradel) jednoduchou 4

Více

[1] samoopravné kódy: terminologie, princip

[1] samoopravné kódy: terminologie, princip [1] Úvod do kódování samoopravné kódy: terminologie, princip blokové lineární kódy Hammingův kód cyklické kódy a) kody, 18, b) P. Olšák, FEL ČVUT, c) P. Olšák 2010, d) BI-LIN, e) L, f) 2009/2010, g)l.

Více

Čísla v plovoucířádovéčárce. INP 2008 FIT VUT v Brně

Čísla v plovoucířádovéčárce. INP 2008 FIT VUT v Brně Čísla v plovoucířádovéčárce INP 2008 FIT VUT v Brně Čísla v pevné vs plovoucí řádové čárce Pevnářádováčárka FX bez desetinné části (8 bitů) Přímý kód: 0 až 255 Doplňkový kód: -128 až 127 aj. s desetinnou

Více

Disková pole (RAID) 1

Disková pole (RAID) 1 Disková pole (RAID) 1 Architektury RAID Důvod zavedení RAID: reakce na zvyšující se rychlost procesoru. Pozice diskové paměti v klasickém personálním počítači vyhovuje pro aplikace s jedním uživatelem.

Více

Vrstvy periferních rozhraní

Vrstvy periferních rozhraní Vrstvy periferních rozhraní Cíl přednášky Prezentovat, jak postupovat při analýze konkrétního rozhraní. Vysvětlit pojem vrstvy periferních rozhraní. Ukázat způsob využití tohoto pojmu na rozhraní RS 232.

Více

Samoopravné kódy, k čemu to je

Samoopravné kódy, k čemu to je Úvod do kódování samoopravné kódy: terminologie, princip blokové lineární kódy Hammingův kód cyklické kódy [1] Samoopravné kódy, k čemu to je BI-LIN, kody, 18, P. Olšák [2] Data jsou uložena (nebo posílána

Více

Polynomy. Mgr. Veronika Švandová a Mgr. Zdeněk Kříž, Ph. D. 1.1 Teorie Zavedení polynomů Operace s polynomy...

Polynomy. Mgr. Veronika Švandová a Mgr. Zdeněk Kříž, Ph. D. 1.1 Teorie Zavedení polynomů Operace s polynomy... Polynomy Obsah Mgr. Veronika Švandová a Mgr. Zdeněk Kříž, Ph. D. 1 Základní vlastnosti polynomů 2 1.1 Teorie........................................... 2 1.1.1 Zavedení polynomů................................

Více

II. Úlohy na vložené cykly a podprogramy

II. Úlohy na vložené cykly a podprogramy II. Úlohy na vložené cykly a podprogramy Společné zadání pro příklady 1. - 10. začíná jednou ze dvou možností popisu vstupních dat. Je dána posloupnost (neboli řada) N reálných (resp. celočíselných) hodnot.

Více

DSY-6. Přenosový kanál kódy pro zabezpečení dat Základy šifrování, autentizace Digitální podpis Základy měření kvality přenosu signálu

DSY-6. Přenosový kanál kódy pro zabezpečení dat Základy šifrování, autentizace Digitální podpis Základy měření kvality přenosu signálu DSY-6 Přenosový kanál kódy pro zabezpečení dat Základy šifrování, autentizace Digitální podpis Základy měření kvality přenosu signálu Kódové zabezpečení přenosu dat Popis přiřazení kódových slov jednotlivým

Více

Hammingovy kódy. dekódování H.kódů. konstrukce. šifrování. Fanova rovina charakteristický vektor. princip generující a prověrková matice

Hammingovy kódy. dekódování H.kódů. konstrukce. šifrování. Fanova rovina charakteristický vektor. princip generující a prověrková matice Hammingovy kódy konstrukce Fanova rovina charakteristický vektor šifrování princip generující a prověrková matice dekódování H.kódů třída lineárních binárních kódů s A n, 3 n = délka kódu, d = distance

Více

Číselné soustavy v mikroprocesorové technice Mikroprocesorová technika a embedded systémy

Číselné soustavy v mikroprocesorové technice Mikroprocesorová technika a embedded systémy Ústav radioelektroniky Vysoké učení technické v Brně Číselné soustavy v mikroprocesorové technice Mikroprocesorová technika a embedded systémy Přednáška 8 doc. Ing. Tomáš Frýza, Ph.D. listopad 2012 Obsah

Více

1 z 9 9.6.2008 13:27

1 z 9 9.6.2008 13:27 1 z 9 9.6.2008 13:27 Test: "TVY_KLO" Otázka č. 1 Převodníku je: kombinační logický obvod, který převádí jeden binární kód do druhého Odpověď B: obvod, pomocí kterého můžeme převádět číslo z jedné soustavy

Více

6 Algebra blokových schémat

6 Algebra blokových schémat 6 Algebra blokových schémat Operátorovým přenosem jsme doposud popisovali chování jednotlivých dynamických členů. Nic nám však nebrání, abychom přenosem popsali dynamické vlastnosti složitějších obvodů,

Více

Kódy pro odstranění redundance, pro zabezpečení proti chybám. Demonstrační cvičení 5 INP

Kódy pro odstranění redundance, pro zabezpečení proti chybám. Demonstrační cvičení 5 INP Kódy pro odstranění redundance, pro zabezpečení proti chybám Demonstrační cvičení 5 INP Princip kódování, pojmy Tady potřebujeme informaci zabezpečit, utajit apod. zpráva 000 111 000 0 1 0... kodér dekodér

Více

Řízení IO přenosů DMA řadičem

Řízení IO přenosů DMA řadičem Řízení IO přenosů DMA řadičem Doplňující text pro POT K. D. 2001 DMA řadič Při přímém řízení IO operací procesorem i při použití přerušovacího systému je rychlost přenosu dat mezi IO řadičem a pamětí limitována

Více

Cyklické redundantní součty a generátory

Cyklické redundantní součty a generátory Cyklické redundantní součty a generátory pseudonáhodných čísel Rostislav Horčík: Y01DMA 20. dubna 2010: CRC a pseudonáhodná čísla 1/17 Definice Řekneme, že polynomy a(x), b(x) jsou kongruentní modulo m(x),

Více

Datové struktury 2: Rozptylovací tabulky

Datové struktury 2: Rozptylovací tabulky Datové struktury 2: Rozptylovací tabulky prof. Ing. Pavel Tvrdík CSc. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze c Pavel Tvrdík, 2010 Efektivní algoritmy

Více

3. Sekvenční logické obvody

3. Sekvenční logické obvody 3. Sekvenční logické obvody 3. Sekvenční logické obvody - úvod Sledujme chování jednoduchého logického obvodu se zpětnou vazbou 3. Sekvenční logické obvody příklad sekv.o. Příklad sledování polohy vozíku

Více

Y36SAP. Osnova. Číselné soustavy a kódy, převody, aritmetické operace Y36SAP Poziční číselné soustavy a převody.

Y36SAP. Osnova. Číselné soustavy a kódy, převody, aritmetické operace Y36SAP Poziční číselné soustavy a převody. Y36SAP Číselné soustavy a kódy, převody, aritmetické operace Tomáš Brabec, Miroslav Skrbek - X36SKD-cvičení. Úpravy pro SAP Hana Kubátová Osnova Poziční číselné soustavy a převody Dvojková soust., převod

Více

1 Mnohočleny a algebraické rovnice

1 Mnohočleny a algebraické rovnice 1 Mnohočleny a algebraické rovnice 1.1 Pojem mnohočlenu (polynomu) Připomeňme, že výrazům typu a 2 x 2 + a 1 x + a 0 říkáme kvadratický trojčlen, když a 2 0. Číslům a 0, a 1, a 2 říkáme koeficienty a písmenem

Více

SEKVENČNÍ LOGICKÉ OBVODY

SEKVENČNÍ LOGICKÉ OBVODY Sekvenční logický obvod je elektronický obvod složený z logických členů. Sekvenční obvod se skládá ze dvou částí kombinační a paměťové. Abychom mohli určit hodnotu výstupní proměnné, je potřeba u sekvenčních

Více

Základní principy zobrazení čísla Celá čísla s pevnou řádovou čárkou Zobrazení reálných čísel Aritmetika s binárními čísly

Základní principy zobrazení čísla Celá čísla s pevnou řádovou čárkou Zobrazení reálných čísel Aritmetika s binárními čísly Počítačové systémy Zobrazení čísel v počítači Miroslav Flídr Počítačové systémy LS 2007-1/21- Západočeská univerzita v Plzni Vážený poziční kód Obecný předpis čísla vyjádřeného v pozičním systému: C =

Více

Popis programu EnicomD

Popis programu EnicomD Popis programu EnicomD Pomocí programu ENICOM D lze konfigurovat výstup RS 232 přijímačů Rx1 DIN/DATA a Rx1 DATA (přidělovat textové řetězce k jednotlivým vysílačům resp. tlačítkům a nastavovat parametry

Více

Hammingův kód. Vladislav Kosejk. České vysoké učení technické v Praze Fakulta jaderná a fyzikálně inženýrská Detašované pracoviště Děčín

Hammingův kód. Vladislav Kosejk. České vysoké učení technické v Praze Fakulta jaderná a fyzikálně inženýrská Detašované pracoviště Děčín Hammingův kód Vladislav Kosejk České vysoké učení technické v Praze Fakulta jaderná a fyzikálně inženýrská Detašované pracoviště Děčín Obsah prezentace Hammingův kód 1 Algoritmus Hammingova kódu 2 Generující

Více

VY_32_INOVACE_CTE_2.MA_04_Aritmetické operace v binární soustavě Střední odborná škola a Střední odborné učiliště, Dubno Ing.

VY_32_INOVACE_CTE_2.MA_04_Aritmetické operace v binární soustavě Střední odborná škola a Střední odborné učiliště, Dubno Ing. Číslo projektu Číslo materiálu Název školy Autor Tematická oblast Ročník CZ.1.07/1.5.00/34.0581 VY_32_INOVACE_CTE_2.MA_04_Aritmetické operace v binární soustavě Střední odborná škola a Střední odborné

Více

Jak v Javě primitivní datové typy a jejich reprezentace. BD6B36PJV 002 Fakulta elektrotechnická České vysoké učení technické

Jak v Javě primitivní datové typy a jejich reprezentace. BD6B36PJV 002 Fakulta elektrotechnická České vysoké učení technické Jak v Javě primitivní datové typy a jejich reprezentace BD6B36PJV 002 Fakulta elektrotechnická České vysoké učení technické Obsah Celočíselný datový typ Reálný datový typ Logický datový typ, typ Boolean

Více

1. 5. Minimalizace logické funkce a implementace do cílového programovatelného obvodu CPLD

1. 5. Minimalizace logické funkce a implementace do cílového programovatelného obvodu CPLD .. Minimalizace logické funkce a implementace do cílového programovatelného obvodu Zadání. Navrhněte obvod realizující neminimalizovanou funkci (úplný term) pomocí hradel AND, OR a invertorů. Zaznamenejte

Více

1 Mnohočleny a algebraické rovnice

1 Mnohočleny a algebraické rovnice 1 Mnohočleny a algebraické rovnice 1.1 Pojem mnohočlenu (polynomu) Připomeňme, že výrazům typu a 2 x 2 + a 1 x + a 0 říkáme kvadratický trojčlen, když a 2 0. Číslům a 0, a 1, a 2 říkáme koeficienty a písmenem

Více

Maticí typu (m, n), kde m, n jsou přirozená čísla, se rozumí soubor mn veličin a jk zapsaných do m řádků a n sloupců tvaru:

Maticí typu (m, n), kde m, n jsou přirozená čísla, se rozumí soubor mn veličin a jk zapsaných do m řádků a n sloupců tvaru: 3 Maticový počet 3.1 Zavedení pojmu matice Maticí typu (m, n, kde m, n jsou přirozená čísla, se rozumí soubor mn veličin a jk zapsaných do m řádků a n sloupců tvaru: a 11 a 12... a 1k... a 1n a 21 a 22...

Více

Generující kořeny cyklických kódů. Generující kořeny. Alena Gollová, TIK Generující kořeny 1/30

Generující kořeny cyklických kódů. Generující kořeny. Alena Gollová, TIK Generující kořeny 1/30 Generující kořeny cyklických kódů 6. přednáška z algebraického kódování Alena Gollová, TIK Generující kořeny 1/30 Obsah 1 Alena Gollová, TIK Generující kořeny 2/30 Hammingovy kódy Hammingovy kódy jsou

Více

Střední škola pedagogická, hotelnictví a služeb, Litoměříce, příspěvková organizace

Střední škola pedagogická, hotelnictví a služeb, Litoměříce, příspěvková organizace Střední škola pedagogická, hotelnictví a služeb, Litoměříce, příspěvková organizace Předmět: Počítačové sítě Téma: Počítačové sítě Vyučující: Ing. Milan Káža Třída: EK1 Hodina: 21-22 Číslo: III/2 4. Síťové

Více

1 z 16 11.5.2009 11:33 Test: "CIT_04_SLO_30z50" Otázka č. 1 U Mooreova automatu závisí okamžitý výstup Odpověď A: na okamžitém stavu pamětí Odpověď B: na minulém stavu pamětí Odpověď C: na okamžitém stavu

Více

Algoritmizace a programování

Algoritmizace a programování Algoritmizace a programování Výrazy Operátory Výrazy Verze pro akademický rok 2012/2013 1 Operace, operátory Unární jeden operand, operátor se zapisuje ve většině případů před operand, v některých případech

Více

Základní principy konstrukce systémové sběrnice - shrnutí. Shrnout základní principy konstrukce a fungování systémových sběrnic.

Základní principy konstrukce systémové sběrnice - shrnutí. Shrnout základní principy konstrukce a fungování systémových sběrnic. Základní principy konstrukce systémové sběrnice - shrnutí Shrnout základní principy konstrukce a fungování systémových sběrnic. 1 Co je to systémová sběrnice? Systémová sběrnice je prostředek sloužící

Více

0.1 Úvod do lineární algebry

0.1 Úvod do lineární algebry Matematika KMI/PMATE 1 01 Úvod do lineární algebry 011 Lineární rovnice o 2 neznámých Definice 011 Lineární rovnice o dvou neznámých x, y je rovnice, která může být vyjádřena ve tvaru ax + by = c, kde

Více

Algoritmy I. Číselné soustavy přečíst!!! ALGI 2018/19

Algoritmy I. Číselné soustavy přečíst!!! ALGI 2018/19 Algoritmy I Číselné soustavy přečíst!!! Číselné soustavy Každé číslo lze zapsat v poziční číselné soustavě ve tvaru: a n *z n +a n-1 *z n-1 +. +a 1 *z 1 +a 0 *z 0 +a -1 *z n-1 +a -2 *z -2 +.. V dekadické

Více

PŘEVOD DAT Z PARALELNÍCH NA SÉRIOVÁ. 1. Seznamte se s deskou A/D P/S (paralelně/sériového) převodníku stavebnicového systému OPTEL.

PŘEVOD DAT Z PARALELNÍCH NA SÉRIOVÁ. 1. Seznamte se s deskou A/D P/S (paralelně/sériového) převodníku stavebnicového systému OPTEL. PŘEVOD DAT Z PARALELNÍCH NA SÉRIOVÁ 103-4R 1. Seznamte se s deskou A/D P/S (paralelně/sériového) převodníku stavebnicového systému OPTEL. 2. Měřte jednotlivé kroky podle návodu. - propojení desek stavebnice

Více

Operace s maticemi. 19. února 2018

Operace s maticemi. 19. února 2018 Operace s maticemi Přednáška druhá 19. února 2018 Obsah 1 Operace s maticemi 2 Hodnost matice (opakování) 3 Regulární matice 4 Inverzní matice 5 Determinant matice Matice Definice (Matice). Reálná matice

Více

Binární data. Číslicový systém. Binární data. Klávesnice Snímače polohy, dotykové displeje, myš Digitalizovaná data odvozená z analogového signálu

Binární data. Číslicový systém. Binární data. Klávesnice Snímače polohy, dotykové displeje, myš Digitalizovaná data odvozená z analogového signálu 5. Obvody pro číslicové zpracování signálů 1 Číslicový systém počítač v reálném prostředí Klávesnice Snímače polohy, dotykové displeje, myš Digitalizovaná data odvozená z analogového signálu Binární data

Více

5. Sekvenční logické obvody

5. Sekvenční logické obvody 5. Sekvenční logické obvody 3. Sekvenční logické obvody - úvod Sledujme chování jednoduchého logického obvodu se zpětnou vazbou 3. Sekvenční logické obvody - příklad asynchronního sekvenčního obvodu 3.

Více

Křivky a plochy technické praxe

Křivky a plochy technické praxe Kapitola 7 Křivky a plochy technické praxe V technické praxi se setkáváme s tím, že potřebujeme křivky a plochy, které se dají libovolně upravovat a zároveň je jejich matematické vyjádření jednoduché.

Více

Matematika (CŽV Kadaň) aneb Úvod do lineární algebry Matice a soustavy rovnic

Matematika (CŽV Kadaň) aneb Úvod do lineární algebry Matice a soustavy rovnic Přednáška třetí (a pravděpodobně i čtvrtá) aneb Úvod do lineární algebry Matice a soustavy rovnic Lineární rovnice o 2 neznámých Lineární rovnice o 2 neznámých Lineární rovnice o dvou neznámých x, y je

Více

Vektorové podprostory, lineární nezávislost, báze, dimenze a souřadnice

Vektorové podprostory, lineární nezávislost, báze, dimenze a souřadnice Vektorové podprostory, lineární nezávislost, báze, dimenze a souřadnice Vektorové podprostory K množina reálných nebo komplexních čísel, U vektorový prostor nad K. Lineární kombinace vektorů u 1, u 2,...,u

Více

Základní jednotky používané ve výpočetní technice

Základní jednotky používané ve výpočetní technice Základní jednotky používané ve výpočetní technice Nejmenší jednotkou informace je bit [b], který může nabývat pouze dvou hodnot 1/0 (ano/ne, true/false). Tato jednotka není dostatečná pro praktické použití,

Více

Disková pole (RAID) 1

Disková pole (RAID) 1 Disková pole (RAID) 1 Architektury RAID Důvod zavedení RAID: reakce na zvyšující se rychlost procesoru. Pozice diskové paměti v klasickém personálním počítači vyhovuje pro aplikace s jedním uživatelem.

Více

Čísla, reprezentace, zjednodušené výpočty

Čísla, reprezentace, zjednodušené výpočty Čísla, reprezentace, zjednodušené výpočty Přednáška 4 A3B38MMP kat. měření, ČVUT - FEL, Praha J. Fischer A3B38MMP, 2014, J.Fischer, ČVUT - FEL, kat. měření 1 Čísla 4 bitová dec bin. hex. 0 0000 0 1 0001

Více

Analyzátor sériového rozhraní RSA1B

Analyzátor sériového rozhraní RSA1B Simulační systémy Řídicí systémy Zpracování a přenos dat Analyzátor sériového rozhraní RSA1B Návod k použití TM 07-02-08 OSC, a. s. tel: +420 541 643 111 Staňkova 557/18a fax: +420 541 643 109 602 00 Brno

Více

Digitální obvody. Doc. Ing. Lukáš Fujcik, Ph.D.

Digitální obvody. Doc. Ing. Lukáš Fujcik, Ph.D. Digitální obvody Doc. Ing. Lukáš Fujcik, Ph.D. Základní invertor v technologii CMOS dva tranzistory: T1 vodivostní kanál typ N T2 vodivostní kanál typ P při u VST = H nebo L je klidový proud velmi malý

Více

(Cramerovo pravidlo, determinanty, inverzní matice)

(Cramerovo pravidlo, determinanty, inverzní matice) KMA/MAT1 Přednáška a cvičení, Lineární algebra 2 Řešení soustav lineárních rovnic se čtvercovou maticí soustavy (Cramerovo pravidlo, determinanty, inverzní matice) 16 a 21 října 2014 V dnešní přednášce

Více

Inženýrská statistika pak představuje soubor postupů a aplikací teoretických principů v oblasti inženýrské činnosti.

Inženýrská statistika pak představuje soubor postupů a aplikací teoretických principů v oblasti inženýrské činnosti. Přednáška č. 1 Úvod do statistiky a počtu pravděpodobnosti Statistika Statistika je věda a postup jak rozvíjet lidské znalosti použitím empirických dat. Je založena na matematické statistice, která je

Více

VEKTORY. Obrázek 1: Jediný vektor. Souřadnice vektoru jsou jeho průměty do souřadných os x a y u dvojrozměrného vektoru, AB = B A

VEKTORY. Obrázek 1: Jediný vektor. Souřadnice vektoru jsou jeho průměty do souřadných os x a y u dvojrozměrného vektoru, AB = B A VEKTORY Vektorem se rozumí množina všech orientovaných úseček, které mají stejnou velikost, směr a orientaci, což vidíme na obr. 1. Jedna konkrétní orientovaná úsečka se nazývá umístění vektoru na obr.

Více

Evropský sociální fond Praha & EU: Investujeme do vaší budoucnosti

Evropský sociální fond Praha & EU: Investujeme do vaší budoucnosti Evropský sociální fond Praha & EU: Investujeme do vaší budoucnosti MI-SOC: 7 ČASOVÁNÍ A SYNCHRONIZACE TECHNICKÉHO VYBAVENÍ doc. Ing. Hana Kubátová, CSc. Katedra číslicového návrhu Fakulta informačních

Více

Zobrazení dat Cíl kapitoly:

Zobrazení dat Cíl kapitoly: Zobrazení dat Cíl kapitoly: Cílem této kapitoly je sezn{mit čten{ře se způsoby z{pisu dat (čísel, znaků, řetězců) v počítači. Proto jsou zde postupně vysvětleny číselné soustavy, způsoby kódov{ní české

Více

Čísla, reprezentace, zjednodušené výpočty

Čísla, reprezentace, zjednodušené výpočty Čísla, reprezentace, zjednodušené výpočty Přednáška 5 A3B38MMP kat. měření, ČVUT - FEL, Praha J. Fischer A3B38MMP, 2015, J.Fischer, ČVUT - FEL, kat. měření 1 Čísla 4 bitová dec bin. hex. 0 0000 0 1 0001

Více

Vektory a matice. Obsah. Aplikovaná matematika I. Carl Friedrich Gauss. Základní pojmy a operace

Vektory a matice. Obsah. Aplikovaná matematika I. Carl Friedrich Gauss. Základní pojmy a operace Vektory a matice Aplikovaná matematika I Dana Říhová Mendelu Brno Obsah 1 Vektory Základní pojmy a operace Lineární závislost a nezávislost vektorů 2 Matice Základní pojmy, druhy matic Operace s maticemi

Více

Program "Světla" pro mikropočítač PMI-80

Program Světla pro mikropočítač PMI-80 Program "Světla" pro mikropočítač PMI-80 Dokument věnovaný mikropočítači PMI-80, jeho programování a praktickým ukázkám. Verze dokumentu:. Autor: Blackhead Datum: rok 1997, 4.3.004 1 Úvod Tento program

Více

Modulace analogových a číslicových signálů

Modulace analogových a číslicových signálů Modulace analogových a číslicových signálů - rozdělení, vlastnosti, způsob použití. Kódování na fyzické vrstvě komunikačního kanálu. Metody zabezpečení přenosu. Modulace analogových a číslicových signálů

Více

Vrstvy periferních rozhraní

Vrstvy periferních rozhraní Vrstvy periferních rozhraní Úvod Periferní zařízení jsou k počítačům připojována přes rozhraní (interface). Abstraktní model periferního rozhraní sestává z vrstev, jejich hranice nejsou však vždy jasné

Více

)(x 2 + 3x + 4),

)(x 2 + 3x + 4), 3 IREDUCIBILNÍ ROZKLADY POLYNOMŮ V T [X] 3 Ireducibilní rozklady polynomů v T [x] - rozklady polynomů na ireducibilní (dále nerozložitelné) prvky v oboru integrity polynomů jedné neurčité x nad tělesem

Více

Typy a použití klopných obvodů

Typy a použití klopných obvodů Typy a použití klopných obvodů Klopné obvody s hodinovým vstupem mění svůj stav, pokud hodinový vstup má hodnotu =. Přidáním invertoru před hodinový vstup je lze upravit tak, že budou měnit svůj stav tehdy,

Více

PJC Cvičení #2. Číselné soustavy a binární reprezentace proměnných

PJC Cvičení #2. Číselné soustavy a binární reprezentace proměnných PJC Cvičení #2 Číselné soustavy a binární reprezentace proměnných Číselné soustavy Desítková (decimální) kdo nezná, tak...!!! Dvojková (binární) - nejjednodušší Šestnáctková (hexadecimální) - nejpoužívanější

Více

Pomocný text. Polynomy

Pomocný text. Polynomy Pomocný text Polynomy Tato série bude o polynomech a to zejména o polynomech jedné proměnné (pokud nebude uvedeno explicitně, že jde o polynom více proměnných). Formálně je někdy polynom jedné proměnné

Více

ARITMETICKÉ OPERACE V BINÁRNÍ SOUSTAVĚ

ARITMETICKÉ OPERACE V BINÁRNÍ SOUSTAVĚ Sčítání binárních čísel Binární čísla je možné sčítat stejným způsobem, jakým sčítáme čísla desítková. Příklad je uveden v tabulce níže. K přenosu jedničky do vyššího řádu dojde tehdy, jeli výsledkem součtu

Více

Zabezpečení datových přenosů pomocí CRC

Zabezpečení datových přenosů pomocí CRC Zabezpečení datových přenosů pomocí CRC Cílem úlohy je seznámit se s funkčními principy využití CRC (Cyclic Redundancy Check), tedy s jeho: - matematickým základem - vlastnostmi a detekčními schopnostmi

Více

Odpřednesenou látku naleznete v kapitole 3.3 skript Diskrétní matematika.

Odpřednesenou látku naleznete v kapitole 3.3 skript Diskrétní matematika. Lineární kódy, část 2 Odpřednesenou látku naleznete v kapitole 3.3 skript Diskrétní matematika. Jiří Velebil: A7B01LAG 22.12.2014: Lineární kódy, část 2 1/12 Dnešní přednáška 1 Analýza Hammingova (7, 4)-kódu.

Více

Úlohy klauzurní části školního kola kategorie A

Úlohy klauzurní části školního kola kategorie A 6. ročník matematické olympiády Úlohy klauzurní části školního kola kategorie A. V oboru reálných čísel řešte soustavu rovnic y + 3x = 4x 3, x + 3y = 4y 3. 2. V rovině uvažujme lichoběžník ABCD se základnami

Více

Bitová přenosová rychlost odpovídá podle obr. 1. době trvání jednoho bitu podle vztahu. 1 bit.s ; s

Bitová přenosová rychlost odpovídá podle obr. 1. době trvání jednoho bitu podle vztahu. 1 bit.s ; s Sběrnice ARINC Specification 429, " Mark 33 DITS " Byla schválena a dána do provozu v r. 1987 (ARINC 429-10) a aktualizována v r.1990 (ARINC 429-12) společností ARINC (Aeronautical Radio Inc) USA. Jedná

Více

BCH kódy. Alena Gollová, TIK BCH kódy 1/27

BCH kódy. Alena Gollová, TIK BCH kódy 1/27 7. přednáška z algebraického kódování Alena Gollová, TIK 1/27 Obsah 1 Binární Alena Gollová, TIK 2/27 Binární jsou cyklické kódy zadané svými generujícími kořeny. Díky šikovné volbě kořenů opravuje kód

Více