PSK2-5. Kanálové kódování. Chyby

Podobné dokumenty
PSK2-16. Šifrování a elektronický podpis I

Kódování signálu. Problémy při návrhu linkové úrovně. Úvod do počítačových sítí. Linková úroveň

PSK1-9. Číslicové zpracování signálů. Číslicový signál

PSK1-5. Frekvenční modulace. Úvod. Vyšší odborná škola a Střední průmyslová škola, Božetěchova 3 Ing. Marek Nožka. Název školy: Vzdělávací oblast:

PSK1-11. Komunikace pomocí optických vláken II. Mnohavidová optická vlákna a vidová disperze. 60μm 80μm. ϕ = 250μm

Kódováni dat. Kódy používané pro strojové operace

PSK1-10. Komunikace pomocí optických vláken I. Úvodem... SiO 2. Název školy:

DSY-6. Přenosový kanál kódy pro zabezpečení dat Základy šifrování, autentizace Digitální podpis Základy měření kvality přenosu signálu

Informace, kódování a redundance

Informace v počítači. Výpočetní technika I. Ing. Pavel Haluza ústav informatiky PEF MENDELU v Brně haluza@mendelu.cz

Osnova přednášky. Informace v počítači. Interpretace dat. Údaje, data. Úvod do teorie informace. Výpočetní technika I. Ochrana dat

PŘEDNÁŠKA PS 6 Přenos dat v počítačových sítích

PSK1-15. Metalické vedení. Úvod

Úvod do teorie informace

Kódy pro odstranění redundance, pro zabezpečení proti chybám. Demonstrační cvičení 5 INP

PSK1-20. Antény. Elementární dipól. Vyšší odborná škola a Střední průmyslová škola, Božetěchova 3 Ing. Marek Nožka Druhy antén a jejich vlastnosti

4. Co je to modulace, základní typy modulací, co je to vícestavová fázová modulace, použití. Znázorněte modulaci, která využívá 4 amplitud a 4 fází.


Informatika Kódování. Obsah. Kód. Radim Farana Podklady předmětu Informatika pro akademický rok 2007/2008

uvedení do problematiky i Bezpečnostní kódy: detekční kódy = kódy zjišťující chyby samoopravné kódy = kódy opravující chyby příklady kódů:

1. Základy teorie přenosu informací

Základní definice Aplikace hašování Kontrukce Známé hašovací funkce. Hašovací funkce. Jonáš Chudý. Úvod do kryptologie

Kódy a kódování dat. Binární (dvojkové) kódy. Kód Aikenův

12. Bezpečnost počítačových sítí

Zobrazení dat Cíl kapitoly:

cv3.tex. Vzorec pro úplnou pravděpodobnost

3. Linková vrstva. Linková (spojová) vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl

[1] samoopravné kódy: terminologie, princip

100G konečně realitou. Co a proč měřit na úrovni 100G

PSK1-14. Optické zdroje a detektory. Bohrův model atomu. Vyšší odborná škola a Střední průmyslová škola, Božetěchova 3 Ing. Marek Nožka.

Zpracování multimediálních dat

Způsoby realizace této funkce:

Tester chybovosti 4xSTM-1

Základy počítačových sítí Model počítačové sítě, protokoly

Střední škola pedagogická, hotelnictví a služeb, Litoměříce, příspěvková organizace

Hammingův kód. Vladislav Kosejk. České vysoké učení technické v Praze Fakulta jaderná a fyzikálně inženýrská Detašované pracoviště Děčín

Modulace analogových a číslicových signálů

PSK3-11. Instalace software a nastavení sítě. Instalace software

Linkové kódy. Podpora kvality výuky informačních a telekomunikačních technologií ITTEL CZ.2.17/3.1.00/36206 PRAHA & EU INVESTUJEME DO VAŠÍ BUDOUCNOSTI

Počítačové sítě Teoretická průprava II. Ing. František Kovařík

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/ Vzdělávání v informačních a komunikačních technologií

Kódy pro detekci a opravu chyb. INP 2008 FIT VUT v Brně

Popis programu EnicomD

Komunikační protokol EX Bus. Komunikační protokol EX Bus. Topologie. Fyzická vrstva. Přístup ke sdílenému přenosovému mediu (sběrnici)

Informace, kódování a redundance

Vrstvy periferních rozhraní

Hammingovy kódy. dekódování H.kódů. konstrukce. šifrování. Fanova rovina charakteristický vektor. princip generující a prověrková matice

TESTY K ODBORNÉ PŘIJÍMACÍ ZKOUŠCE MN - KIS

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/ Vzdělávání v informačních a komunikačních technologií

Profilová část maturitní zkoušky 2013/2014

Počítačové sítě Datový spoj

Projekt: 1.5, Registrační číslo: CZ.1.07/1.5.00/ Digitální podpisy

Analýza chování radiového systému s adaptivním frekvenčním skákáním v podmínkách intenzivního rušení

PA159 - Bezpečnostní aspekty

VÝUKOVÝ MATERIÁL. Bratislavská 2166, Varnsdorf, IČO: tel Číslo projektu

1 Co jsou lineární kódy

Teorie kódování se zabývá tím, jak rychle a spolehlivě přenášet informace z jednoho místa na druhé. Mezi její aplikace patří například minimalizace

Střední průmyslová škola Zlín

Zpracování informací

PCM30U-ROK 2 048/256 kbit/s rozhlasový kodek stručný přehled

Profilová část maturitní zkoušky 2017/2018

Identifikátor materiálu: ICT-3-02

Ochrana dat před shluky chyb, Berlekamp- Preparatův kód

PSK2-14. Služby internetu. World Wide Web -- www

PSK3-9. Základy skriptování. Hlavička

Přenos signálů, výstupy snímačů

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/ Vzdělávání v informačních a komunikačních technologií

Převodník sériového rozhraní RS-485 na mnohavidové optické vlákno ELO E171 Uživatelský manuál

Ústav automobilního a dopravního inženýrství. Datové sběrnice CAN. Brno, Česká republika

Teoretický základ a přehled kryptografických hashovacích funkcí

Seriové ATA, principy, vlastnosti

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/ Vzdělávání v informačních a komunikačních technologií

Přednáška 3. Opakovače,směrovače, mosty a síťové brány

LETADLOVÉ SBĚRNICE JEDNOSMĚRNÁ SBĚRNICE AVIONICKÝ SYSTÉM S JEDNOSMĚRNOU SBĚRNICÍ

Základní komunikační řetězec

Inovace výuky prostřednictvím šablon pro SŠ

ČESKÁ TECHNICKÁ NORMA

Matematika IV 10. týden Kódování

ZÁKLADY DATOVÝCH KOMUNIKACÍ

CZ.1.07/1.5.00/

Vrstvy periferních rozhraní

Modulační metody, datové měniče telefonní modemy

transmitter Tx - vysílač receiver Rx přijímač (superheterodyn) duplexer umožní použití jedné antény pro Tx i Rx

Přenos dat v počítačových sítích

Základní principy přeměny analogového signálu na digitální

Samoopravné kódy. Katedra matematiky a Institut teoretické informatiky Západočeská univerzita

Rozdíl mezi ISDN a IDSL Ú ústředna K koncentrátor pro agregaci a pro připojení k datové síti. Pozn.: Je možné pomocí IDSL vytvořit přípojku ISDN.

Teorie informace a kódování (KMI/TIK)

Standard IEEE

Komunikace MODBUS pro převodníky AIM600, AIM615. UINT16 Bezznaménkový celočíselný datový typ o velikosti 16bitů rozsah 0 až 65535

(2) Zásady bezpečnostní politiky jsou rozpracovány v návrhu bezpečnosti informačního systému

Zabezpečení dat při přenosu

PSK3-5. Přesměrování vstupu a výstupu. Vstup a výstup

Chybovost při přenosu digitálního signálu. Jiří Vodrážka

Inovace výuky prostřednictvím šablon pro SŠ

Protokol pro zabezpečení elektronických transakcí - SET

PB169 Operační systémy a sítě

Multiplexory sériových rozhraní na optický kabel ELO E246, ELO E247, ELO E248, ELO E249, ELO E24A, ELO E24B. Uživatelský manuál

Gymnázium Vysoké Mýto nám. Vaňorného 163, Vysoké Mýto

Transkript:

PSK2-5 Název školy: Autor: Anotace: Vzdělávací oblast: Předmět: Tematická oblast: Výsledky vzdělávání: Klíčová slova: Druh učebního materiálu: Typ vzdělávání: Ověřeno: Zdroj: Vyšší odborná škola a Střední průmyslová škola, Božetěchova 3 Ing. Marek Nožka Detekce a korekce chyb -- kanálové kódování Informační a komunikační technologie Počítačové sítě a komunikační technika (PSK) Vrstvy protokolu TCP/IP Žák objasňuje princip detekce a korekce chyb otisk, hash, detekce a korekce chyb Online vzdělávací materiál Střední vzdělávání, 3. ročník, technické lyceum VOŠ a SPŠE Olomouc; Třída: 3L Vlastní poznámky, Wikipedia, Wikimedia Commons Kanálové kódování Pojem kanálové kódování je odvozen z toho, že toto kódování přizpůsobuje zprávu pro daný přenosový kanál. Jeho úkolem je zabezpečit data proti cybám. K~přenášeným datům se přidají další data, která zprávu zabezpečují. Zvětšuje se tedy redundance. Chyby Při přenosu dat jakoukoli přenosovou trasou dochází vždy k chybám. Ty je nutné detekovat nebo opravit. ojedinělé chyby shluky chyb každá přenosová trasa vykazuje jinou chybovost a je zdrojem jiného druhu chyb Chybovost je podíl špatně a správně přenesených bitů: optické vlákno: chybovost 10 9 rádiový přenos: chybovost až 10 2 10 3 1

volba zabezpečovacího kódu detekční kódy samoopravitelné kódy Elementární detekční kódy Detekční kódy slouží k detekci chyb. Pokud je chyba detekována, přijímací strana chybu pouze detekuje (a musí si od vysílací strany vyžádat opakování zprávy). Paritní kód Paritní kód je nejjednodušším detekčním kódem. Značka má (n 1) míst informačních a jedno místo zabezpečující. K přenášeným datům doplníme vždy jeden bit tak, aby počet jedniček byl sudý (sudá parita) nebo lichý (lichá parita). Příklad sudé parity Poslední bit je vždy paritní. 10011011 1 00110111 1 01101001 0 00011000 0 Chybu nelze detekovat pokud \tecky{5} % dojde k dvěma chýbám najednou Kódy K z N n Kódy K z N mají -místné značky a v~každé je právě ~jedniček. Kontrola spočívá ve spočítání jedniček. U těchto kódů nelze oddělit data a zabezpečení. Platná data Chybná data 0 0 1 1 0 0 0 0 0 1 0 1 0 0 0 1 0 1 1 0 0 0 1 0 1 0 0 1 0 1 0 0 1 0 1 0 0 1 1 1 1 1 0 0 1 0 0 0 1 0 1 1 1 1 0 1 1 1 1 0 1 1 1 1 Hašovací funkce Hašovací funkce nebo jen Hash je reprodukovatelná (opakovatelná) metoda 2 k

pro převod vstupních dat do (relativně) malého čísla, které vytváří jejich otisk -- můžeme ho označit jako charakteristiku dat. Výsledný otisk se označuje také jako výtah, miniatura, fingerprint či hash. Funkce může sloužit ke kontrole integrity (neporušenosti) dat, k rychlému porovnání dvojice zpráv, indexování, vyhledávání apod. Je důležitou součástí kryptografických systémů pro elektronický podpis. Jestliže mají dvě zprávy stejný hash je velká pravděpodobnost, že se shodují. Nejznámější hashovací funkce jsou MD5, CRC nebo SHA. Hašovací algoritmy jsou bezpečné pokud je velmi obtížné (tj. se současnými prostředky prakticky nemožné): 1. najít zprávu, která odpovídá svému otisku 2. najít dvě rozdílné zprávy, které mají stejný otisk Například následující zpráva:... Alenko! Oběd máš v lednici. Vrátím se až večer. Máma `--> stáhnout... má tento MD5 otisk: b99ed1417ff6469b94a605b9c789c161 a tento SHA1 otisk: 834bfc7d8ced0c10963dd8ef9123020bd441f450 Pokud změním zprávu, změní se i otisky. Všimněte si, že různě dlouhé zprávy mají vždy stejně dlouhé otisky. Alenko! Oběd máš v lednici. Vrátím se až večer. -- Ahoj Tvoje Máma `--> stáhnout MD5: b35d7d1cc5874b6440f1eb0cca312314 3

SHA1: 7badc8f34d34ef422b833071dc7529595d958e19 Kódy pro detekci a opravu chyb Některé přenosové linky vykazují tak velkou chybovost, že bychom si s pouhým detekčním kódem nevystačili. Pravděpodobnost výskytu chyby je tak velká, že téměř nepřeneseme jedinou značku bez chyby. Proto se používají kódy, které umí chybu nejen detekovat, ale do určitého množství chyb i opravit. Na obrázku je schematické znázornění detekce a opravy chyb. Tečky představují množinu možných stavů. Černé tečky stavy povolené jsou, šedé tečky jsou stavy zakázané -- tedy chyby. U některých chybových stavů lze určit, který platný stav je mu nejblíže. U některých to ale nelze, a je možné pouze konstatovat, že došlo k chybě. Blokové lineární kódy data jsou kódována a dekódována po blocích kód se vytváří na základě tzv. vytvářecí matice a na přijímací 4

straně jsou přijímaná data kontrolována pomocí * kontrolní matice* pomocí kontrolní matice lze chyby v přenesených datech detekovat a do určitého počtu chyb i opravit Blokové cyklické kódy pracují podobně jako lineární kódy, ale používají vytvářecí a kontrolní mnohočleny nejznámější z těchto kódů je CRC Konvoluční kódy jsou vybaveny pamětí kódování kódovaného úseku není určeno jen tímto úsekem, ale také předcházejícím průběhem zprávy 5