Postać informacji zewnętrznej turbo-dekodera a jakość podejmowanych decyzji
|
|
- Monika Zawadzka
- 5 lat temu
- Przeglądów:
Transkrypt
1 Postać informacji zewnętrznej turbo-dekodera a jakość podejmowanych decyzji Katarzyna Andrzejewska Maciej Krasicki Streszczenie W pracy przedstawiono wyniki badań nad problemem kwantowania informacji zewnętrznej wytwarzanej przez dekodery składowe turbodekodera. Rozpatrzono optymalny i uproszczony algorytm dekodowania oraz dwie długości ramki. Prezentacja wyników poprzedzona jest przypomnieniem najważniejszych wiadomości o turbokodowaniu. Słowa kluczowe modulacja; przetwarzanie iteracyjne; turbokodowanie I. WPROWADZENIE roku 1974 Bahl Cocke Jelinek i Raviv zaproponowali W optymalny algorytm dekodowania nazwany od ich nazwisk algorytmem BCJR. W algorytmie tym decyzje podejmowane są wg reguły maksymalizującej prawdopodobieństwo a posteriori (MAP Maximum A Posteriori). W przeciwieństwie do rozpowszechnionego już wówczas algorytmu Viterbiego którego rezultatem była estymata ciągu danych algorytm BCJR dostarczał informacji o wiarygodności poszczególnych estymowanych bitów. Informacja ta była jednak bezużyteczna toteż algorytm BCJR jako znacznie bardziej złożony obliczeniowo od algorytmu Viterbiego nie znajdywał początkowo praktycznego zastosowania. Sytuacja uległa zmianie wraz z odkryciem turbokodów przez Berrou i in. [1] w roku W turbodekoderze pomiędzy dwoma dekoderami składowymi wymieniana jest informacja wspomagająca podejmowanie decyzji. Turbodekoder działa w sposób iteracyjny a w każdej iteracji wiarygodność informacji wspomagającej rośnie o ile proces dekodowania jest zbieżny co ma miejsce w przypadku odpowiednio dużej wartości stosunku sygnału do szumu. Informacja wspomagająca może przyjmować różną postać zależnie od przyjętego sposobu reprezentacji danych. Może być wyrażona np. poprzez prawdopodobieństwa nadania poszczególnych wartości binarnych dla kolejnych bitów ciągu K. Andrzejewska jest absolwentką studiów magisterskich na kierunku elektronika i telekomunikacja prowadzonym przez Wydział Elektroniki i Telekomunikacji Politechniki Poznańskiej ( katarzyna_andrzejewska@outlook.com). M. Krasicki jest adiunktem w Katedrze Radiokomunikacji Politechniki Poznańskiej ul. Polanka Poznań ( mkrasic@et.put.poznan.pl). Niniejszy artykuł prezentuje wyniki badań wykonanych w ramach pracy dyplomowej magisterskiej K. Andrzejewskiej pt. Badanie zależności pomiędzy informacją wspomagającą turbodekodera a jakością podejmowanych przez niego decyzji obronionej w roku 2014 na Wydziale Elektroniki i Telekomunikacji Politechniki Poznańskiej. Praca finansowana ze środków na działalność statutową. danych lub też poprzez logarytmiczne wskaźniki wiarygodności. Każdy ze sposobów reprezentacji ma jednak swoje ograniczenia wynikające ze sposobu reprezentacji liczb w postaci cyfrowej. W niniejszej pracy autorzy podejmują problem zależności pomiędzy liczbą poziomów na jakich kwantowana jest informacja zewnętrzna dekoderów składowych dana w postaci logarytmicznych wskaźników wiarygodności a jakością decyzji podejmowanych przez turbodekoder. Dalsza część referatu jest zorganizowana następująco. W punkcie II przedstawione są najważniejsze wiadomości o algorytmie BCJR realizującym regułę decyzyjną MAP i jego uproszczonej wersji tj. max-log-map. Punkt III dotyczy istoty turbokodowania. W punkcie IV opisane są parametry symulacji i wyniki badań. Wreszcie punkt V stanowi podsumowanie pracy. II. ALGORYTM MAP A. Podstawy matematyczne [2] Funkcjonowanie algorytmu MAP (Maximum A Posteriori probability) wygodnie jest opisać w oparciu o fragment kraty kodu splotowego pokazany na rys. 1. Zadaniem algorytmu dekodowania jest wybór takiej wartości będącej estymatą -tego bitu ciągu danych (w formacie bipolarnym) że (1) gdzie jest obserwowaną na wyjściu kanału sekwencją symboli BPSK zniekształconych białym szumem gaussowskim. Prawdopodobieństwo ze wzoru (1) jest sumą prawdopodobieństw wystąpienia na kracie jednego z przejść związanych w -tym takcie z bitem o wartości w ciągu danych:. (2) W powyższym wzorze pojedyncze przejście jest jednoznacznie identyfikowane poprzez parę stanów przypadających odpowiednio na takt -szy i -ty. Rys. 1. Fragment kraty przykładowego kodera splotowego 26 XVIII Poznańskie Warsztaty Telekomunikacyjne - Poznań 12 grudnia 2014
2 Prawdopodobieństwo obserwacji sekwencji na wyjściu kanału jest równoznaczne z obserwacją sekwencji w (8) taktach poprzedzających rozpatrywany takt -ty sygnału w takcie -tym oraz sekwencji przypadającej na pozostałe takty: Koszt przejścia po krawędzi kraty ma postać: (9) (3) gdzie jest czynnikiem korygującym o takiej samej wartości dla dowolnej pary to wartość bitu ciągu danych przypisana do rozpatrywanej krawędzi a Korzystając zaś z reguły Bayesa otrzymuje się (10) (4) Przekształcenie w ostatniej linii wynika z obserwacji że wystąpienie konkretnej sekwencji na wyjściu kanału zależy tylko od stanu w takcie -tym nie zależy zaś od tranzycji na kracie kodu występujących przed -tym taktem. Podobne przekształcenia można przeprowadzić dla czynnika ze wzoru (4): (5) Podstawą do takiego przekształcenia jest obserwacja że prawdopodobieństwo przejścia na kracie w takcie -tym ze stanu do stanu nie zależy od trajektorii po której dekoder osiągnie stan. Podstawiwszy (5) do (4) i następnie (4) do (3) otrzymuje się stanowi logarytmiczny wskaźnik wiarygodności a priori dla tego bitu. Drugi z eksponencjalnych czynników w (9) reprezentuje informację otrzymaną z kanału dotyczącą bitów ciągu które przypadają na rozpatrywany -ty fragment kraty: pełni funkcję skalującą ( to energia przypadająca na jeden bit ciągu danych a wyraża wariancję szumu gaussowskiego) reprezentuje wartość -tego bitu przyporządkowanego danej krawędzi kraty; wreszcie to sygnał otrzymany z kanału dotyczący -tego bitu ciągu kodowego przypadającego na -ty fragment kraty. Wyrażenie (9) można przekształcić tak aby ujawnić w nim czynnik związany z bitami systematycznymi czyli bitami ciągu danych które są transmitowane w sposób jawny w systemie z turbokodowaniem oraz czynnik związany z tzw. bitami kontroli parzystości: (11) Wykorzystując powyższe zależności można podać finalną postać na prawdopodobieństwo a posteriori które jest rezultatem działania algorytmu MAP. Tutaj występuje ono w postaci logarytmicznego wskaźnika wiarygodności: (6) Należy zauważyć że powyższe czynniki odnoszą się do pojedynczej krawędzi kraty: jest prawdopodobieństwem osiągnięcia stanu z którego dana krawędź wychodzi stanowi prawdopodobieństwo tego że trajektoria dekodowania od bieżącego taktu do końca kraty wybiega ze stanu. Wreszcie ma interpretację kosztu przejścia po rozpatrywanej krawędzi kraty łączącej stany i. Pierwsze dwa czynniki oblicza się następująco w sposób rekurencyjny: (7) (12) W powyższym wzorze widać że wskaźnik wiarygodności dla bitu ciągu danych zgodnie z regułą MAP składa się z trzech składników: prawdopodobieństwa a priori metryki związanej z sygnałem odebranym z kanału dotyczącym bitu systematycznego oraz tzw. informacji zewnętrznej dekodera (extrinsic information) która wynika z zależności związanych z pamięcią kodera i dekodera. XVIII Poznańskie Warsztaty Telekomunikacyjne - Poznań 12 grudnia
3 B. Uwaga dotycząca informacji a priori Zgodnie z (12) odbiornik powinien dysponować prawdopodobieństwami a priori nadania poszczególnych bitów ciągu kodowego. Muszą one pochodzić z niezależnego źródła względem kanału z którego odbierane są sygnały i sygnały odpowiadające bitom kontroli parzystości. Najczęściej odbiornikowi takie prawdopodobieństwa nie są znane. Wówczas działaniem z wyboru jest przyjęcie co w dziedzinie wskaźników wiarygodności daje. Jak zostanie pokazane w następnym punkcie uzyskanie informacji a priori jest możliwe dzięki realizacji turbokodowania. C. Uproszczony algorytm max-log-map Obliczanie informacji zewnętrznej w sposób pokazany w (12) jest procesem złożonym obliczeniowo. Wzór ten ma bowiem w istocie postać logarytmu z ilorazu sum wyrażeń eksponencjalnych. Inaczej można wyrazić jako różnica logarytmów z sum wyrażeń eksponencjalnych. Tymczasem wyrażenia typu są znane jako logarytmy Jakobiego. Można pokazać że (13) co ma swoje zastosowanie w uproszczonym algorytmie dekodowania operującym wg reguły max-log-map [3]. Aby przedstawić jego działanie wprowadza się nowe zmienne: i będące logarytmami naturalnymi odpowiednio z i. Z ich użyciem rekurencyjne obliczenia takie jak w (7) i (8) odbywają się następująco: (14). (15) Bity danych podawane są na wejście jednego z nich są najpierw przepuszczane przez układ przeplotu i (opcjonalnie) linię opóźniającą. W ten sposób konkretny bit ciągu danych przypada na inny fragment kraty kodu w obu koderach. Bity kontroli parzystości generowane przez poszczególne kodery transmitowane są w różnych warunkach stanu kanału co ma zasadnicze znaczenie w przypadku kanałów z zanikami. Bity systematyczne dolnego kodera nie są transmitowane. B. Odbiornik W odbiorniku pokazanym na rys. 2b stosuje się dwa dekodery składowe. Każdy z nich otrzymuje z kanału informację dotyczącą transmitowanych bitów systematycznych oraz odpowiednich bitów kontroli parzystości a także informację a priori o bitach danych. Tę ostatnią stanowi w turbodekoderze informacja zewnętrzna (extrinsic information) drugiego dekodera. Górny dekoder generuje informację o prawdopodobieństwie a posteriori na którą składają się ww. trzy elementy. Odejmując od niej informację a priori oraz informację otrzymaną z kanału nt. bitu systematycznego otrzymuje się informację zewnętrzną górnego dekodera która po przeplocie służy jako informacja a priori dekodera dolnego. Należy zauważyć że informacja ta jest wyznaczona wyłącznie na podstawie danych którymi dekoder dolny nie dysponuje. Istotnie uwzględnia tylko zależności wynikające dla bitów kontroli parzystości z kraty górnego dekodera (nie przypadkiem odejmowana jest informacja a priori wygenerowana przez dekoder dolny oraz informacja nt. bitów systematycznych którą dekoder dolny również posiada). Dekoder dolny poza informacją a priori dysponuje także wiedzą nt. bitów systematycznych odebraną z kanału a także nt. bitów kontroli parzystości wygenerowanymi na podstawie przeplecionego ciągu danych. Wygenerowana przez dolny dekoder informacja a posteriori pozbawiona składników zależnych od wcześniejszych decyzji dekodera Natomiast. (16) Pierwszy ze składników w (16) nie ma wpływu na ostateczny wynik (można go pominąć) a sumę w ostatnim składniku podobnie jak w (12) można rozdzielić na część związaną z informacją nt. bitu ciągu danych odebraną z kanału i na informację zewnętrzną. Z wykorzystaniem powyższych zmiennych wskaźnik wiarygodności a posteriori przyjmuje postać (17) III. TURBOKODOWANIE A. Nadajnik Istotą turbokodowania równoległego (tylko o takim traktuje niniejszy artykuł) jest zastosowanie po stronie nadajnika dwóch koderów systematycznych jak pokazano na rys. 2a. 28 Rys. 2. Modele: kodera i dekodera turbodekodera (na podstawie [2]) XVIII Poznańskie Warsztaty Telekomunikacyjne - Poznań 12 grudnia 2014
4 górnego (informacja a priori) i takich które dekoder górny otrzymuje wprost z kanału stanowi (po przeplocie) zaktualizowaną informację a priori dekodera górnego. Następnie aktualizowana jest informacja zewnętrzna dekodera górnego itd. Po wielu takich interakcjach pomiędzy dekoderami składowymi informacja a posteriori jednego z nich stanowi ostateczną decyzję dotyczącą transmitowanych bitów danych. IV. ZREALIZOWANE BADANIA A. Problem badawczy Poza fundamentalnymi przeszkodami dla zbieżności procesu iteracyjnego dekodowania związanymi z panującym w kanale stosunku mocy sygnału do mocy szumu istnieją także ograniczenia wynikające ze sposobu reprezentacji informacji zewnętrznej. W zdecydowanej większości publikacji naukowych na temat turbokodów zakłada się że informacja zewnętrzna jest reprezentowana przez liczby zmiennoprzecinkowe o dużej precyzji. Tymczasem w trakcie wstępnych badań nawet w przypadku reprezentacji 64-bitowej typu zmiennoprzecinkowego autorzy obserwowali nieprawidłowe działanie dekoderów składowych skutkujące niemożnością podjęcia poprawnej decyzji. Dotyczyło to szczególnie przypadków użycia optymalnych dekoderów MAP w sytuacji gdy stosunek sygnału do szumu przyjmował duże wartości. Wówczas w liczniku i mianowniku wyrażenia z (12) występowały bardzo duże wartości przekraczające zakres reprezentacji liczb jako skutek potęgowania liczby. Rezultatem dzielenia tych liczb reprezentowanych jako nieskończoność była wartość nieoznaczona. Powyższa obserwacja stanowi tylko przyczynek do zrozumienia problemów związanych z ograniczeniami w reprezentacji informacji zewnętrznej. Reprezentacja informacji zewnętrznej z dużą precyzją wiąże się z przesyłaniem pomiędzy dekoderami składowymi ogromnej liczby bitów tym bardziej że dla poprawnego funkcjonowania turbodekodera niezbędne jest przyjęcie ramek o dostatecznie dużej długości (z doświadczenia autorów wynika że jest to co najmniej kilkaset bitów). Przesyłanie takiej ilości danych może spowodować poważny wzrost opóźnienia w działaniu odbiornika a należy jeszcze uwzględnić konieczność przeprowadzenia kilku-kilkunastu iteracji. W praktycznych realizacjach turbo dekoderów opartych o proste i tanie podzespoły nierealne może być w ogóle użycie reprezentacji zmiennoprzecinkowej nie wspominając nawet o dużej precyzji. Z powyższych uwag wynika potrzeba zbadania jak przebiega turbodekodowanie w razie użycia skwantowanej informacji zewnętrznej. B. Założenia W pracy rozważono następujące liczby poziomów kwantyzacji: i 64. Progi kwantyzacji rozmieszczono równomiernie biorąc pod uwagę zakres dynamiczny nieskwantowanej informacji zewnętrznej. Zastosowano ramki danych liczące 500 i 5000 bitów a w trakcie każdej symulacji transmitowano bitów dla zachowania statystycznej wiarygodności wyników. Transmisja odbywała się w kanale AWGN. Jako elementy turbodekodera zastosowano identyczne 8-stanowe kodery systematyczne opisane wielomianami generującymi [13 15] 8. Symulacje wykonano w pakiecie Matlab z wykorzystaniem biblioteki The Iterative Solutions Coded Modulation Library (ISCML) [4]. Jest to biblioteka na licencji pozwalającej na użycie i modyfikowanie oprogramowania w zależności od potrzeb. C. Wyniki 1) Odbiornik realizujący optymalną regułę MAP a) transmisja ramek o długości 5000 bitów Na rys. 3 przedstawiono wyniki referencyjne dla przypadku bez kwantowania informacji zewnętrznej dekoderów. Widoczne jest opadanie kolejnych krzywych (SNR) w kolejnych iteracjach co świadczy o zbieżności procesu iteracyjnego. Wyniki badania skutków kwantyzacji przy dwóch poziomach kwantyzacji dały negatywny rezultat: wartość bitowej stopy błędu w rozpatrywanym przedziale SNR=[0 4.5] db nie opadała w kolejnych iteracjach poniżej. Proces iteracyjny nie był więc zbieżny. Dla innych wartości liczby poziomów kwantyzacji tj i 64 kolejne krzywe (SNR) w badanym przedziale SNR opadają co można stwierdzić obserwując pary przebiegów o tych samych oznaczeniach z rys. 4a i 4b. Na rysunkach widać że liczba poziomów kwantyzacji ma istotny wpływ na wiarygodność zdekodowanych danych. Przykładowo w ósmej iteracji strata SNR na poziomie = w przypadku zastosowania 16 poziomów kwantyzacji względem systemu referencyjnego wynosi 3 db. b) transmisja ramek o długości 500 bitów W rozpatrywanym przypadku wyniki uzyskane bez kwantyzacji informacji zewnętrznej (rys. 5) są nieco gorsze niż wówczas gdy transmitowano ramki o długości 5000 bitów (rys. 3). Naturalnie jest to związane z ograniczeniem głębokości przeplotu. Związki pomiędzy liczbą poziomów kwantyza- 1 iteracja 2 iteracje 3 iteracje 4 iteracje 8 iteracji 10-8 Rys. 3. Wyniki (SNR) dla odbiornika optymalnego (bez kwantowania) w kolejnych iteracjach (długość ramki: 5000) XVIII Poznańskie Warsztaty Telekomunikacyjne - Poznań 12 grudnia
5 1 iteracja 2 iteracje 3 iteracje 4 iteracje 8 iteracji 5 Rys. 5. Wyniki (SNR) dla odbiornika optymalnego (bez kwantowania) w kolejnych iteracjach (długość ramki: 500) Rys. 4. Wyniki (SNR) dla różnej liczby poziomów kwantyzacji: 16 poziomów 32 poziomy 64 poziomy odbiornik bez kwantyzacji (długość ramki: 5000 bitów) cji a wynikami (SNR) w iteracjach 1. i 8. są analogiczne jak w przypadku transmisji 5000-bitowych ramek czego dowodzą rysunki 6a i 6b. W ósmej iteracji strata SNR na poziomie = w przypadku zastosowania kwantyzacji 16- poziomowej względem odbiornika referencyjnego wynosi znów ok. 3 db. Dla przypadku dwóch poziomów kwantyzacji (nieuwzględnionego na rysunkach dla ich lepszej czytelności) nie obserwowano poprawy bitowej stopy błędu w kolejnych iteracjach. 2) Odbiornik realizujący regułę max-log-map Wnioski dotyczące odbiornika wykorzystującego algorytm optymalny MAP są ważne także w przypadku odbiornika w którym dekodery składowe pracują wg reguły max-log-map. Prezentowane są tylko wyniki dla przypadku transmisji ramek o długości 5000 bitów: dla systemu referencyjnego tzn. bez kwantowania informacji zewnętrznej (rys. 7) oraz dla systemu z kwantowaniem informacji zewnętrznej w pierwszej i ósmej iteracji (odpowiednio rys. 8a i 8b). Rys. 6. Wyniki (SNR) dla różnej liczby poziomów kwantyzacji: 16 poziomów 32 poziomy 64 poziomy odbiornik bez kwantyzacji (długość ramki: 500 bitów) 30 XVIII Poznańskie Warsztaty Telekomunikacyjne - Poznań 12 grudnia 2014
6 Rys. 7. Wyniki (SNR) dla odbiornika bez kwantowania informacji zewnętrznej w kolejnych iteracjach (długość ramki: 5000 dekoder max-log-map) 1 iteracja 2 iteracje 3 iteracje 4 iteracje 8 iteracji Rys. 8. Wyniki (SNR) dla różnej liczby poziomów kwantyzacji: 16 poziomów 32 poziomy 64 poziomy odbiornik bez kwantyzacji (długość ramki: 5000 bitów dekoder max-log-map) Porównując wyniki systemów referencyjnych: realizującego algorytm MAP (rys. 3) oraz tego w którym wykorzystywany jest algorytm uproszczony max-log-map (rys. 7) zauważa się gorsze wyniki w tym drugim przypadku. Przykładowo w ósmej iteracji = obserwuje się dla SNR 08 db dla odbiornika MAP i dla SNR 18 db w przypadku odbiornika max-log-map. Skutki kwantyzacji informacji zewnętrznej dekoderów operujących według reguły max-log-map są podobne jak dla odbiornika realizującego regułę MAP: użycie dwóch poziomów kwantyzacji powoduje że nie obserwuje się poprawy wiarygodności estymat wygenerowanych w kolejnych iteracjach. Dla pozostałych analizowanych wartości liczby poziomów kwantyzacji poprawa w kolejnych iteracjach występuje przy czym strata w stosunku do odbiornika bez kwantyzacji informacji zewnętrznej jest znacznie mniejsza (jedynie ok. 1 db w przypadku kwantyzacji 16-poziomowej na poziomie = ) niż w przypadku podobnego porównania dla odbiornika realizującego optymalny algorytm MAP. V. PODSUMOWANIE Uzyskane rezultaty pokazały że kwantowanie informacji zewnętrznej dekoderów składowych turbodekodera ma bardzo duży wpływ na wiarygodność generowanych estymat danych. W szczególności bezużyteczne okazało się rozwiązanie z dwoma poziomami kwantowania oznaczające w istocie przekazywanie twardej decyzji pomiędzy dekoderami. Wraz ze zwiększaniem liczby poziomów kwantyzacji uzyskiwano wyniki coraz bardziej zbliżone do tych dla systemu referencyjnego tj. bez kwantowania. Rozpatrzono dwie reguły decyzyjne dekoderów: MAP i max-log-map. W przypadku drugiego z nich (uproszczonego) strata SNR związana z kwantyzacją była mniejsza jednak należy pamiętać że samo uproszczenie algorytmu dekodowania prowadzi do degradacji uzyskanych wyników. BIBLIOGRAFIA [1] C. Berrou A. Glavieux and P. Thitimajshima Near Shannon limit error-correcting coding and decoding: turbo-codes in Proc. IEEE International Conference on Communications [2] L. Hanzo T. Liew B. Yeap i S. Ng Turbo Coding Turbo Equalisation and Space-Time Coding wyd. 2 Chichester: John Wiley & Sons Ltd [3] P. Robertson E. Villebrun and P. Hoer A Comparison of Optimal and Sub-Optimal MAP Decoding Algorithms Operating in the Log Domain in Proc. IEEE International Conference on Communications [4] [Data uzyskania dostępu: ]. XVIII Poznańskie Warsztaty Telekomunikacyjne - Poznań 12 grudnia
Dekodowanie iteracyjne sygnałów OFDM w systemie o wielu strumieniach przestrzennych
Dekodowanie iteracyjne sygnałów OFDM w systemie o wielu strumieniach przestrzennych Robert Kotrys, Maciej Krasicki, Piotr Remlein, Andrzej Stelter, Paweł Szulakiewicz 1 Streszczeniet W artykule przedstawiono
Bardziej szczegółowoWydział Elektryczny. Katedra Telekomunikacji i Aparatury Elektronicznej. Instrukcja do pracowni specjalistycznej
Politechnika Białostocka Wydział Elektryczny Katedra Telekomunikacji i Aparatury Elektronicznej Instrukcja do pracowni specjalistycznej Temat ćwiczenia: Badanie własności koderów PCM zastosowanych do sygnałów
Bardziej szczegółowoDetekcja i korekcja błędów w transmisji cyfrowej
Detekcja i korekcja błędów w transmisji cyfrowej Błędy w transmisji cyfrowej pojedyncze wielokrotne. całkowita niepewność względem miejsca zakłóconych bitów oraz czy w ogóle występują paczkowe (grupowe)
Bardziej szczegółowoKody splotowe (konwolucyjne)
Modulacja i Kodowanie Labolatorium Kodowanie kanałowe kody konwolucyjne Kody splotowe (konwolucyjne) Główną różnicą pomiędzy kodami blokowi a konwolucyjnymi (splotowymi) polega na konstrukcji ciągu kodowego.
Bardziej szczegółowoDetekcja i korekcja błędów w transmisji cyfrowej
Detekcja i korekcja błędów w transmisji cyfrowej Błędy w transmisji cyfrowej pojedyncze wielokrotne. całkowita niepewność względem miejsca zakłóconych bitów oraz czy w ogóle występują paczkowe (grupowe)
Bardziej szczegółowoKompresja danych DKDA (7)
Kompresja danych DKDA (7) Marcin Gogolewski marcing@wmi.amu.edu.pl Uniwersytet im. Adama Mickiewicza w Poznaniu Poznań, 22 listopada 2016 1 Kwantyzacja skalarna Wprowadzenie Analiza jakości Typy kwantyzatorów
Bardziej szczegółowo1.1. Pozycyjne systemy liczbowe
1.1. Pozycyjne systemy liczbowe Systemami liczenia nazywa się sposób tworzenia liczb ze znaków cyfrowych oraz zbiór reguł umożliwiających wykonywanie operacji arytmetycznych na liczbach. Dla dowolnego
Bardziej szczegółowoZAKŁAD SYSTEMÓW ELEKTRONICZNYCH I TELEKOMUNIKACYJNYCH Laboratorium Podstaw Telekomunikacji WPŁYW SZUMÓW NA TRANSMISJĘ CYFROWĄ
Laboratorium Podstaw Telekomunikacji Ćw. 4 WPŁYW SZUMÓW NA TRANSMISJĘ CYFROWĄ 1. Zapoznać się z zestawem do demonstracji wpływu zakłóceń na transmisję sygnałów cyfrowych. 2. Przy użyciu oscyloskopu cyfrowego
Bardziej szczegółowoTeoria informacji i kodowania Ćwiczenia Sem. zimowy 2016/2017
Algebra liniowa Zadanie 1 Czy jeśli wektory x, y i z, należące do binarnej przestrzeni wektorowej nad ciałem Galois GF (2), są liniowo niezależne, to można to samo orzec o następujących trzech wektorach:
Bardziej szczegółowoZnaleźć wzór ogólny i zbadać istnienie granicy ciągu określonego rekurencyjnie:
Ciągi rekurencyjne Zadanie 1 Znaleźć wzór ogólny i zbadać istnienie granicy ciągu określonego rekurencyjnie: w dwóch przypadkach: dla i, oraz dla i. Wskazówka Należy poszukiwać rozwiązania w postaci, gdzie
Bardziej szczegółowoMetody numeryczne Technika obliczeniowa i symulacyjna Sem. 2, EiT, 2014/2015
Metody numeryczne Technika obliczeniowa i symulacyjna Sem. 2, EiT, 2014/2015 1 Metody numeryczne Dział matematyki Metody rozwiązywania problemów matematycznych za pomocą operacji na liczbach. Otrzymywane
Bardziej szczegółowoZałożenia i obszar zastosowań. JPEG - algorytm kodowania obrazu. Geneza algorytmu KOMPRESJA OBRAZÓW STATYCZNYCH - ALGORYTM JPEG
Założenia i obszar zastosowań KOMPRESJA OBRAZÓW STATYCZNYCH - ALGORYTM JPEG Plan wykładu: Geneza algorytmu Założenia i obszar zastosowań JPEG kroki algorytmu kodowania obrazu Założenia: Obraz monochromatyczny
Bardziej szczegółowoWedług raportu ISO z 1988 roku algorytm JPEG składa się z następujących kroków: 0.5, = V i, j. /Q i, j
Kompresja transformacyjna. Opis standardu JPEG. Algorytm JPEG powstał w wyniku prac prowadzonych przez grupę ekspertów (ang. Joint Photographic Expert Group). Prace te zakończyły się w 1991 roku, kiedy
Bardziej szczegółowoARYTMETYKA BINARNA. Dziesiątkowy system pozycyjny nie jest jedynym sposobem kodowania liczb z jakim mamy na co dzień do czynienia.
ARYTMETYKA BINARNA ROZWINIĘCIE DWÓJKOWE Jednym z najlepiej znanych sposobów kodowania informacji zawartej w liczbach jest kodowanie w dziesiątkowym systemie pozycyjnym, w którym dla przedstawienia liczb
Bardziej szczegółowoKody splotowe. Zastosowanie
Kody splotowe Zastosowanie Niekiedy potrzeba buforowania fragmentu wiadomości przed zakodowaniem, tak jak to ma miejsce w koderze blokowym, jest przeszkodą, gdyż dane do zakodowania napływają strumieniem.
Bardziej szczegółowoKwantowanie sygnałów analogowych na przykładzie sygnału mowy
Kwantowanie sygnałów analogowych na przykładzie sygnału mowy Treść wykładu: Sygnał mowy i jego właściwości Kwantowanie skalarne: kwantyzator równomierny, nierównomierny, adaptacyjny Zastosowanie w koderze
Bardziej szczegółowoKody blokowe Wykład 2, 10 III 2011
Kody blokowe Wykład 2, 10 III 2011 Literatura 1. R.M. Roth, Introduction to Coding Theory, 2006 2. W.C. Huffman, V. Pless, Fundamentals of Error-Correcting Codes, 2003 3. D.R. Hankerson et al., Coding
Bardziej szczegółowoTeoria przetwarzania A/C i C/A.
Teoria przetwarzania A/C i C/A. Autor: Bartłomiej Gorczyński Cyfrowe metody przetwarzania sygnałów polegają na przetworzeniu badanego sygnału analogowego w sygnał cyfrowy reprezentowany ciągiem słów binarnych
Bardziej szczegółowoAproksymacja funkcji a regresja symboliczna
Aproksymacja funkcji a regresja symboliczna Problem aproksymacji funkcji polega na tym, że funkcję F(x), znaną lub określoną tablicą wartości, należy zastąpić inną funkcją, f(x), zwaną funkcją aproksymującą
Bardziej szczegółowoNiezawodność i diagnostyka systemów cyfrowych projekt 2015
Niezawodność i diagnostyka systemów cyfrowych projekt 2015 Jacek Jarnicki jacek.jarnicki@pwr.edu.pl Zajęcia wprowadzające 1. Cel zajęć projektowych 2. Etapy realizacji projektu 3. Tematy zadań do rozwiązania
Bardziej szczegółowo12. Wprowadzenie Sygnały techniki cyfrowej Systemy liczbowe. Matematyka: Elektronika:
PRZYPOMNIJ SOBIE! Matematyka: Dodawanie i odejmowanie "pod kreską". Elektronika: Sygnały cyfrowe. Zasadę pracy tranzystorów bipolarnych i unipolarnych. 12. Wprowadzenie 12.1. Sygnały techniki cyfrowej
Bardziej szczegółowoKOMPRESJA OBRAZÓW STATYCZNYCH - ALGORYTM JPEG
KOMPRESJA OBRAZÓW STATYCZNYCH - ALGORYTM JPEG Joint Photographic Expert Group - 1986 ISO - International Standard Organisation CCITT - Comité Consultatif International de Téléphonie et Télégraphie Standard
Bardziej szczegółowoLuty 2001 Algorytmy (7) 2000/2001 s-rg@siwy.il.pw.edu.pl
System dziesiętny 7 * 10 4 + 3 * 10 3 + 0 * 10 2 + 5 *10 1 + 1 * 10 0 = 73051 Liczba 10 w tym zapisie nazywa się podstawą systemu liczenia. Jeśli liczba 73051 byłaby zapisana w systemie ósemkowym, co powinniśmy
Bardziej szczegółowoteoria informacji Kanały komunikacyjne, kody korygujące Mariusz Różycki 25 sierpnia 2015
teoria informacji Kanały komunikacyjne, kody korygujące Mariusz Różycki 25 sierpnia 2015 1 wczoraj Wprowadzenie matematyczne. Entropia i informacja. Kodowanie. Kod ASCII. Stopa kodu. Kody bezprefiksowe.
Bardziej szczegółowoWnioskowanie bayesowskie
Wnioskowanie bayesowskie W podejściu klasycznym wnioskowanie statystyczne oparte jest wyłącznie na podstawie pobranej próby losowej. Możemy np. estymować punktowo lub przedziałowo nieznane parametry rozkładów,
Bardziej szczegółowoSpacery losowe generowanie realizacji procesu losowego
Spacery losowe generowanie realizacji procesu losowego Michał Krzemiński Streszczenie Omówimy metodę generowania trajektorii spacerów losowych (błądzenia losowego), tj. szczególnych procesów Markowa z
Bardziej szczegółowo0 + 0 = 0, = 1, = 1, = 0.
5 Kody liniowe Jak już wiemy, w celu przesłania zakodowanego tekstu dzielimy go na bloki i do każdego z bloków dodajemy tak zwane bity sprawdzające. Bity te są w ścisłej zależności z bitami informacyjnymi,
Bardziej szczegółowoW11 Kody nadmiarowe, zastosowania w transmisji danych
W11 Kody nadmiarowe, zastosowania w transmisji danych Henryk Maciejewski Jacek Jarnicki Marek Woda www.zsk.iiar.pwr.edu.pl Plan wykładu 1. Kody nadmiarowe w systemach transmisji cyfrowej 2. Typy kodów,
Bardziej szczegółowoSposoby opisu i modelowania zakłóceń kanałowych
INSTYTUT TELEKOMUNIKACJI ZAKŁAD RADIOKOMUNIKACJI Instrukcja laboratoryjna z przedmiotu Podstawy Telekomunikacji Sposoby opisu i modelowania zakłóceń kanałowych Warszawa 2010r. 1. Cel ćwiczeń: Celem ćwiczeń
Bardziej szczegółowoL6.1 Systemy liczenia stosowane w informatyce
L6.1 Systemy liczenia stosowane w informatyce Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego Publikacja jest dystrybuowana bezpłatnie Program Operacyjny Kapitał
Bardziej szczegółowoAlgorytmy i struktury danych. Wykład 4
Wykład 4 Różne algorytmy - obliczenia 1. Obliczanie wartości wielomianu 2. Szybkie potęgowanie 3. Algorytm Euklidesa, liczby pierwsze, faktoryzacja liczby naturalnej 2017-11-24 Algorytmy i struktury danych
Bardziej szczegółowoPrzetworniki cyfrowo analogowe oraz analogowo - cyfrowe
Przetworniki cyfrowo analogowe oraz analogowo - cyfrowe Przetworniki cyfrowo / analogowe W cyfrowych systemach pomiarowych często zachodzi konieczność zmiany sygnału cyfrowego na analogowy, np. w celu
Bardziej szczegółowoKodowanie i kompresja Streszczenie Studia dzienne Wykład 9,
1 Kody Tunstalla Kodowanie i kompresja Streszczenie Studia dzienne Wykład 9, 14.04.2005 Inne podejście: słowa kodowe mają ustaloną długość, lecz mogą kodować ciągi liter z alfabetu wejściowego o różnej
Bardziej szczegółowoSYMULACJA KOMPUTEROWA SYSTEMÓW
SYMULACJA KOMPUTEROWA SYSTEMÓW ZASADY ZALICZENIA I TEMATY PROJEKTÓW Rok akademicki 2015 / 2016 Spośród zaproponowanych poniżej tematów projektowych należy wybrać jeden i zrealizować go korzystając albo
Bardziej szczegółowoKompresja obrazów w statycznych - algorytm JPEG
Kompresja obrazów w statycznych - algorytm JPEG Joint Photographic Expert Group - 986 ISO - International Standard Organisation CCITT - Comité Consultatif International de Téléphonie et Télégraphie Standard
Bardziej szczegółowoPrzetwarzanie analogowo-cyfrowe sygnałów
Przetwarzanie analogowo-cyfrowe sygnałów A/C 111111 1 Po co przekształcać sygnał do postaci cyfrowej? Można stosować komputerowe metody rejestracji, przetwarzania i analizy sygnałów parametry systemów
Bardziej szczegółowoKodowanie i kompresja Tomasz Jurdziński Studia Wieczorowe Wykład Kody liniowe - kodowanie w oparciu o macierz parzystości
Kodowanie i kompresja Tomasz Jurdziński Studia Wieczorowe Wykład 13 1 Kody liniowe - kodowanie w oparciu o macierz parzystości Przykład Różne macierze parzystości dla kodu powtórzeniowego. Co wiemy z algebry
Bardziej szczegółowoProjekt zespołowy. Część1: Projekt potokowej jednostki przetwarzającej przeznaczonej do realizacji algorytmu FFT. Rok akademicki 2008/2009
Projekt zespołowy Rok akademicki 2008/2009 Część1: Projekt potokowej jednostki przetwarzającej przeznaczonej do realizacji algorytmu FFT Kierunek studiów: Semestr: Grupa: Informatyka VII PKiSI 2 Wykonawca:
Bardziej szczegółowoPrzetwornik analogowo-cyfrowy
Przetwornik analogowo-cyfrowy Przetwornik analogowo-cyfrowy A/C (ang. A/D analog to digital; lub angielski akronim ADC - od słów: Analog to Digital Converter), to układ służący do zamiany sygnału analogowego
Bardziej szczegółowoWykład I: Kodowanie liczb w systemach binarnych. Studia Podyplomowe INFORMATYKA Podstawy Informatyki
Studia Podyplomowe INFORMATYKA Podstawy Informatyki Wykład I: Kodowanie liczb w systemach binarnych 1 Część 1 Dlaczego system binarny? 2 I. Dlaczego system binarny? Pojęcie bitu Bit jednostka informacji
Bardziej szczegółowoDla człowieka naturalnym sposobem liczenia jest korzystanie z systemu dziesiętnego, dla komputera natomiast korzystanie z zapisu dwójkowego
Arytmetyka cyfrowa Dla człowieka naturalnym sposobem liczenia jest korzystanie z systemu dziesiętnego, dla komputera natomiast korzystanie z zapisu dwójkowego (binarnego). Zapis binarny - to system liczenia
Bardziej szczegółowoLaboratorium ochrony danych
Laboratorium ochrony danych Ćwiczenie nr 3 Temat ćwiczenia: Kod BCH Cel dydaktyczny: Zapoznanie się z metodami detekcji i korekcji błędów transmisyjnych za pomocą binarnych kodów cyklicznych, na przykładzie
Bardziej szczegółowoROZWIĄZYWANIE RÓWNAŃ NIELINIOWYCH
Transport, studia I stopnia Instytut L-5, Wydział Inżynierii Lądowej, Politechnika Krakowska Ewa Pabisek Adam Wosatko Postać ogólna równania nieliniowego Często występującym, ważnym problemem obliczeniowym
Bardziej szczegółowoWybrane metody kompresji obrazów
Wybrane metody kompresji obrazów Celem kodowania kompresyjnego obrazu jest redukcja ilości informacji w nim zawartej. Redukcja ta polega na usuwaniu informacji nadmiarowej w obrazie, tzw. redundancji.
Bardziej szczegółowoSystemy liczenia. 333= 3*100+3*10+3*1
Systemy liczenia. System dziesiętny jest systemem pozycyjnym, co oznacza, Ŝe wartość liczby zaleŝy od pozycji na której się ona znajduje np. w liczbie 333 kaŝda cyfra oznacza inną wartość bowiem: 333=
Bardziej szczegółowoMetoda określania pozycji wodnicy statków na podstawie pomiarów odległości statku od głowic laserowych
inż. Marek Duczkowski Metoda określania pozycji wodnicy statków na podstawie pomiarów odległości statku od głowic laserowych słowa kluczowe: algorytm gradientowy, optymalizacja, określanie wodnicy W artykule
Bardziej szczegółowoStan wysoki (H) i stan niski (L)
PODSTAWY Przez układy cyfrowe rozumiemy układy, w których w każdej chwili występują tylko dwa (zwykle) możliwe stany, np. tranzystor, jako element układu cyfrowego, może być albo w stanie nasycenia, albo
Bardziej szczegółowoMaciej Piotr Jankowski
Reduced Adder Graph Implementacja algorytmu RAG Maciej Piotr Jankowski 2005.12.22 Maciej Piotr Jankowski 1 Plan prezentacji 1. Wstęp 2. Implementacja 3. Usprawnienia optymalizacyjne 3.1. Tablica ekspansji
Bardziej szczegółowoModelowanie niezawodności prostych struktur sprzętowych
Modelowanie niezawodności prostych struktur sprzętowych W ćwiczeniu tym przedstawione zostaną proste struktury sprzętowe oraz sposób obliczania ich niezawodności przy założeniu, że funkcja niezawodności
Bardziej szczegółowoTechniki multimedialne
Techniki multimedialne Digitalizacja podstawą rozwoju systemów multimedialnych. Digitalizacja czyli obróbka cyfrowa oznacza przetwarzanie wszystkich typów informacji - słów, dźwięków, ilustracji, wideo
Bardziej szczegółowoMetody systemowe i decyzyjne w informatyce
Metody systemowe i decyzyjne w informatyce Laboratorium JAVA Zadanie nr 2 Rozpoznawanie liter autorzy: A. Gonczarek, J.M. Tomczak Cel zadania Celem zadania jest zapoznanie się z problemem klasyfikacji
Bardziej szczegółowoPAMIĘĆ RAM. Rysunek 1. Blokowy schemat pamięci
PAMIĘĆ RAM Pamięć służy do przechowania bitów. Do pamięci musi istnieć możliwość wpisania i odczytania danych. Bity, które są przechowywane pamięci pogrupowane są na komórki, z których każda przechowuje
Bardziej szczegółowow analizie wyników badań eksperymentalnych, w problemach modelowania zjawisk fizycznych, w analizie obserwacji statystycznych.
Aproksymacja funkcji a regresja symboliczna Problem aproksymacji funkcji polega na tym, że funkcję F(), znaną lub określoną tablicą wartości, należy zastąpić inną funkcją, f(), zwaną funkcją aproksymującą
Bardziej szczegółowoArchitektura komputerów
Wykład jest przygotowany dla IV semestru kierunku Elektronika i Telekomunikacja. Studia I stopnia Dr inż. Małgorzata Langer Architektura komputerów Prezentacja multimedialna współfinansowana przez Unię
Bardziej szczegółowoELEMENTY AUTOMATYKI PRACA W PROGRAMIE SIMULINK 2013
SIMULINK część pakietu numerycznego MATLAB (firmy MathWorks) służąca do przeprowadzania symulacji komputerowych. Atutem programu jest interfejs graficzny (budowanie układów na bazie logicznie połączonych
Bardziej szczegółowoUproszczony opis obsługi ruchu w węźle IP. Trasa routingu. Warunek:
Uproszczony opis obsługi ruchu w węźle IP Poniższa procedura jest dokonywana dla każdego pakietu IP pojawiającego się w węźle z osobna. W routingu IP nie wyróżniamy połączeń. Te pojawiają się warstwę wyżej
Bardziej szczegółowoSCHEMAT ROZWIĄZANIA ZADANIA OPTYMALIZACJI PRZY POMOCY ALGORYTMU GENETYCZNEGO
SCHEMAT ROZWIĄZANIA ZADANIA OPTYMALIZACJI PRZY POMOCY ALGORYTMU GENETYCZNEGO. Rzeczywistość (istniejąca lub projektowana).. Model fizyczny. 3. Model matematyczny (optymalizacyjny): a. Zmienne projektowania
Bardziej szczegółowoArytmetyka stało i zmiennoprzecinkowa
Arytmetyka stało i zmiennoprzecinkowa Michał Rudowicz 171047 Łukasz Sidorkiewicz 170991 Piotr Lemański 171009 Wydział Elektroniki Politechnika Wrocławska 26 października 2011 Spis Treści 1 Reprezentacja
Bardziej szczegółowoWYDZIAŁ ELEKTRYCZNY KATEDRA TELEKOMUNIKACJI I APARATURY ELEKTRONICZNEJ. Instrukcja do zajęć laboratoryjnych. Numer ćwiczenia: 5
Politechnika Białostocka WYDZIAŁ ELEKTRYCZNY KATEDRA TELEKOMUNIKACJI I APARATURY ELEKTRONICZNEJ Instrukcja do zajęć laboratoryjnych Temat ćwiczenia: Cyfrowa transmisja pasmowa. Numer ćwiczenia: 5 Laboratorium
Bardziej szczegółowoWYZNACZANIE NIEPEWNOŚCI POMIARU METODAMI SYMULACYJNYMI
WYZNACZANIE NIEPEWNOŚCI POMIARU METODAMI SYMULACYJNYMI Stefan WÓJTOWICZ, Katarzyna BIERNAT ZAKŁAD METROLOGII I BADAŃ NIENISZCZĄCYCH INSTYTUT ELEKTROTECHNIKI ul. Pożaryskiego 8, 04-703 Warszawa tel. (0)
Bardziej szczegółowoZADANIE 1. Rozwiązanie:
EUROELEKTR Ogólnopolska Olimpiada Wiedzy Elektrycznej i Elektronicznej Rok szkolny 200/20 Rozwiązania zadań dla grupy teleinformatycznej na zawody II. stopnia ZNIE ramka logiczna w technologii MOS składa
Bardziej szczegółowoSPOTKANIE 6: Klasteryzacja: K-Means, Expectation Maximization
Wrocław University of Technology SPOTKANIE 6: Klasteryzacja: K-Means, Expectation Maximization Jakub M. Tomczak Studenckie Koło Naukowe Estymator jakub.tomczak@pwr.wroc.pl 4.1.213 Klasteryzacja Zmienne
Bardziej szczegółowoLiczby rzeczywiste są reprezentowane w komputerze przez liczby zmiennopozycyjne. Liczbę k można przedstawid w postaci:
Reprezentacja liczb rzeczywistych w komputerze. Liczby rzeczywiste są reprezentowane w komputerze przez liczby zmiennopozycyjne. Liczbę k można przedstawid w postaci: k = m * 2 c gdzie: m częśd ułamkowa,
Bardziej szczegółowoStruktury danych i złożoność obliczeniowa Wykład 7. Prof. dr hab. inż. Jan Magott
Struktury danych i złożoność obliczeniowa Wykład 7 Prof. dr hab. inż. Jan Magott Problemy NP-zupełne Transformacją wielomianową problemu π 2 do problemu π 1 (π 2 π 1 ) jest funkcja f: D π2 D π1 spełniająca
Bardziej szczegółowoProgramowanie i techniki algorytmiczne
Temat 2. Programowanie i techniki algorytmiczne Realizacja podstawy programowej 1) wyjaśnia pojęcie algorytmu, podaje odpowiednie przykłady algorytmów rozwiązywania różnych 2) formułuje ścisły opis prostej
Bardziej szczegółowoPorównanie iteracyjnych metod synchronizacji fazy dla sygnałów z turbo-kodowaniem
2012 Porównanie iteracyjnych metod synchronizacji fazy dla sygnałów z turbo-kodowaniem Piotr Tyczka, Michał Kumirek Streszczenie Turbo-kody pozwalaj na transmisj w warunkach małego stosunku sygnału do
Bardziej szczegółowoTeoria Informacji - wykład. Kodowanie wiadomości
Teoria Informacji - wykład Kodowanie wiadomości Definicja kodu Niech S={s 1, s 2,..., s q } oznacza dany zbiór elementów. Kodem nazywamy wówczas odwzorowanie zbioru wszystkich możliwych ciągów utworzonych
Bardziej szczegółowo1.5. Sygnały. Sygnał- jest modelem zmian w czasie pewnej wielkości fizycznej lub stanu obiektu fizycznego
Sygnał- jest modelem zmian w czasie pewnej wielkości fizycznej lub stanu obiektu fizycznego Za pomocąsygnałów przekazywana jest informacja. Sygnałjest nośnikiem informacji. Za pomocą sygnału moŝna: badać
Bardziej szczegółowoWyszukiwanie binarne
Wyszukiwanie binarne Wyszukiwanie binarne to technika pozwalająca na przeszukanie jakiegoś posortowanego zbioru danych w czasie logarytmicznie zależnym od jego wielkości (co to dokładnie znaczy dowiecie
Bardziej szczegółowoPrzetwarzanie sygnałów w telekomunikacji
Przetwarzanie sygnałów w telekomunikacji Prowadzący: Przemysław Dymarski, Inst. Telekomunikacji PW, gm. Elektroniki, pok. 461 dymarski@tele.pw.edu.pl Wykład: Wstęp: transmisja analogowa i cyfrowa, modulacja
Bardziej szczegółowoNaturalny kod binarny (NKB)
SWB - Arytmetyka binarna - wykład 6 asz 1 Naturalny kod binarny (NKB) pozycja 7 6 5 4 3 2 1 0 wartość 2 7 2 6 2 5 2 4 2 3 2 2 2 1 2 0 wartość 128 64 32 16 8 4 2 1 bity b 7 b 6 b 5 b 4 b 3 b 2 b 1 b 0 System
Bardziej szczegółowoTEORETYCZNE PODSTAWY INFORMATYKI
1 TEORETYCZNE PODSTAWY INFORMATYKI 16/01/2017 WFAiS UJ, Informatyka Stosowana I rok studiów, I stopień Repetytorium złożoność obliczeniowa 2 Złożoność obliczeniowa Notacja wielkie 0 Notacja Ω i Θ Rozwiązywanie
Bardziej szczegółowoTeoretyczne Podstawy Informatyki
Teoretyczne Podstawy Informatyki cel zajęć Celem kształcenia jest uzyskanie umiejętności i kompetencji w zakresie budowy schematów blokowych algor ytmów oraz ocenę ich złożoności obliczeniowej w celu optymizacji
Bardziej szczegółowoMatematyka dyskretna. Andrzej Łachwa, UJ, /15
Matematyka dyskretna Andrzej Łachwa, UJ, 2013 andrzej.lachwa@uj.edu.pl 7/15 Rachunek różnicowy Dobrym narzędziem do obliczania skończonych sum jest rachunek różnicowy. W rachunku tym odpowiednikiem operatora
Bardziej szczegółowoKompresja Kodowanie arytmetyczne. Dariusz Sobczuk
Kompresja Kodowanie arytmetyczne Dariusz Sobczuk Kodowanie arytmetyczne (lata 1960-te) Pierwsze prace w tym kierunku sięgają początków lat 60-tych XX wieku Pierwszy algorytm Eliasa nie został opublikowany
Bardziej szczegółowoPAMIĘCI. Część 1. Przygotował: Ryszard Kijanka
PAMIĘCI Część 1 Przygotował: Ryszard Kijanka WSTĘP Pamięci półprzewodnikowe są jednym z kluczowych elementów systemów cyfrowych. Służą do przechowywania informacji w postaci cyfrowej. Liczba informacji,
Bardziej szczegółowoModele i narzędzia optymalizacji w systemach informatycznych zarządzania
Politechnika Poznańska Modele i narzędzia optymalizacji w systemach informatycznych zarządzania Joanna Józefowska POZNAŃ 2010/11 Spis treści Rozdział 1. Metoda programowania dynamicznego........... 5
Bardziej szczegółowoPodstawowe funkcje przetwornika C/A
ELEKTRONIKA CYFROWA PRZETWORNIKI CYFROWO-ANALOGOWE I ANALOGOWO-CYFROWE Literatura: 1. Rudy van de Plassche: Scalone przetworniki analogowo-cyfrowe i cyfrowo-analogowe, WKŁ 1997 2. Marian Łakomy, Jan Zabrodzki:
Bardziej szczegółowoUkłady arytmetyczne. Joanna Ledzińska III rok EiT AGH 2011
Układy arytmetyczne Joanna Ledzińska III rok EiT AGH 2011 Plan prezentacji Metody zapisu liczb ze znakiem Układy arytmetyczne: Układy dodające Półsumator Pełny sumator Półsubtraktor Pełny subtraktor Układy
Bardziej szczegółowoPython wstęp do programowania dla użytkowników WCSS
Python wstęp do programowania dla użytkowników WCSS Dr inż. Krzysztof Berezowski Instytut Informatyki, Automatyki i Robotyki Politechniki Wrocławskiej Wprowadzenie CHARAKTERYSTYKA JĘZYKA Filozofia języka
Bardziej szczegółowoArytmetyka binarna - wykład 6
SWB - Arytmetyka binarna - wykład 6 asz 1 Arytmetyka binarna - wykład 6 Adam Szmigielski aszmigie@pjwstk.edu.pl SWB - Arytmetyka binarna - wykład 6 asz 2 Naturalny kod binarny (NKB) pozycja 7 6 5 4 3 2
Bardziej szczegółowoITERACYJNY ODBIORNIK DLA BEZPRZEWODOWYCH SIECI KOMPUTEROWYCH
POLITECHNIKA POZNAŃSKA Wydział Elektroniki i Telekomunikacji Katedra Radiokomunikacji mgr inŝ. Maciej Krasicki ITERACYJNY ODBIORNIK DLA BEZPRZEWODOWYCH SIECI KOMPUTEROWYCH Autoreferat rozprawy doktorskiej
Bardziej szczegółowoPrzepustowość kanału, odczytywanie wiadomości z kanału, poprawa wydajności kanału.
Przepustowość kanału, odczytywanie wiadomości z kanału, poprawa wydajności kanału Wiktor Miszuris 2 czerwca 2004 Przepustowość kanału Zacznijmy od wprowadzenia równości IA, B HB HB A HA HA B Można ją intuicyjnie
Bardziej szczegółowoMikroinformatyka. Koprocesory arytmetyczne 8087, 80187, 80287, i387
Mikroinformatyka Koprocesory arytmetyczne 8087, 80187, 80287, i387 Koprocesor arytmetyczny 100 razy szybsze obliczenia numeryczne na liczbach zmiennoprzecinkowych. Obliczenia prowadzone równolegle z procesorem
Bardziej szczegółowoKod IEEE754. IEEE754 (1985) - norma dotycząca zapisu binarnego liczb zmiennopozycyjnych (pojedynczej precyzji) Liczbę binarną o postaci
Kod IEEE754 IEEE Institute of Electrical and Electronics Engineers IEEE754 (1985) - norma dotycząca zapisu binarnego liczb zmiennopozycyjnych (pojedynczej precyzji) Liczbę binarną o postaci (-1) s 1.f
Bardziej szczegółowoInstytut Politechniczny Państwowa Wyższa Szkoła Zawodowa. Diagnostyka i niezawodność robotów
Instytut Politechniczny Państwowa Wyższa Szkoła Zawodowa Diagnostyka i niezawodność robotów Laboratorium nr 4 Modelowanie niezawodności prostych struktur sprzętowych Prowadzący: mgr inż. Marcel Luzar Cel
Bardziej szczegółowomgr inż. Grzegorz Kraszewski SYSTEMY MULTIMEDIALNE wykład 4, strona 1. GOLOMBA I RICE'A
mgr inż. Grzegorz Kraszewski SYSTEMY MULTIMEDIALNE wykład 4, strona 1. KOMPRESJA ALGORYTMEM ARYTMETYCZNYM, GOLOMBA I RICE'A Idea algorytmu arytmetycznego Przykład kodowania arytmetycznego Renormalizacja
Bardziej szczegółowoO sygnałach cyfrowych
O sygnałach cyfrowych Informacja Informacja - wielkość abstrakcyjna, która moŝe być: przechowywana w pewnych obiektach przesyłana pomiędzy pewnymi obiektami przetwarzana w pewnych obiektach stosowana do
Bardziej szczegółowoEGZAMIN, ANALIZA 1A, , ROZWIĄZANIA
Zadanie 1. Podać kresy następujących zbiorów. Przy każdym z kresów napisać, czy kres należy do zbioru (TAK = należy, NIE = nie należy). infa = 0 NIE A = infb = 1 TAK { 1 i + 2 j +1 + 3 } k +2 : i,j,k N
Bardziej szczegółowoArytmetyka komputera
Arytmetyka komputera Systemy zapisu liczb System dziesiętny Podstawą układu dziesiętnego jest liczba 10, a wszystkie liczby można zapisywać dziesięcioma cyframi: 0, 1, 2, 3, 4, 5, 6, 7, 8, 9. Jednostka
Bardziej szczegółowoTeoria informacji i kodowania
Teoria informacji i kodowania Politechnika Gdańska Wydział Elektroniki, Telekomunikacji i Informatyki Katedra Systemów i Sieci Radiokomunikacyjnych dr inż. Małgorzata Gajewska e-mail: malgorzata.gajewska@eti.pg.gda.pl
Bardziej szczegółowoInżynieria obrazów cyfrowych. Ćwiczenie 5. Kompresja JPEG
Doc. dr inż. Jacek Jarnicki Instytut Informatyki, Automatyki i Robotyki Politechniki Wrocławskiej jacek.jarnicki@pwr.wroc.pl Inżynieria obrazów cyfrowych Ćwiczenie 5 Kompresja JPEG Zadaniem ćwiczenia jest
Bardziej szczegółowoKODOWANIE KANAŁOWE (NADMIAROWE) ERROR CONTROL CODING
KODOWANIE KANAŁOWE (NADMIAROWE) ERROR CONTROL CODING - W celu zabezpieczenia danych przed błędami do danych informacyjnych dołącza się według ściśle określonej reguły (definiującej dany kod) dodatkowe
Bardziej szczegółowoMatematyka dyskretna. Andrzej Łachwa, UJ, /10
Matematyka dyskretna Andrzej Łachwa, UJ, 2018 andrzej.lachwa@uj.edu.pl 10/10 Podziały i liczby Stirlinga Liczba Stirlinga dla cykli (często nazywana liczbą Stirlinga pierwszego rodzaju) to liczba permutacji
Bardziej szczegółowoNotatki do tematu Metody poszukiwania rozwiązań jednokryterialnych problemów decyzyjnych metody dla zagadnień liniowego programowania matematycznego
Notatki do tematu Metody poszukiwania rozwiązań jednokryterialnych problemów decyzyjnych metody dla zagadnień liniowego programowania matematycznego część III Analiza rozwiązania uzyskanego metodą simpleksową
Bardziej szczegółowoWYRAŻENIA ALGEBRAICZNE
WYRAŻENIA ALGEBRAICZNE Wyrażeniem algebraicznym nazywamy wyrażenie zbudowane z liczb, liter, nawiasów oraz znaków działań, na przykład: Symbole literowe występujące w wyrażeniu algebraicznym nazywamy zmiennymi.
Bardziej szczegółowoZapis liczb binarnych ze znakiem
Zapis liczb binarnych ze znakiem W tej prezentacji: Zapis Znak-Moduł (ZM) Zapis uzupełnień do 1 (U1) Zapis uzupełnień do 2 (U2) Zapis Znak-Moduł (ZM) Koncepcyjnie zapis znak - moduł (w skrócie ZM - ang.
Bardziej szczegółowoWykład 9. Terminologia i jej znaczenie. Cenzurowanie wyników pomiarów.
Wykład 9. Terminologia i jej znaczenie. Cenzurowanie wyników pomiarów.. KEITHLEY. Practical Solutions for Accurate. Test & Measurement. Training materials, www.keithley.com;. Janusz Piotrowski: Procedury
Bardziej szczegółowoSystemy bezpieczne i FTC (Niezawodne Systemy Cyfrowe)
Systemy bezpieczne i FTC (Niezawodne Systemy Cyfrowe) dr inż Krzysztof Berezowski 220/C3 tel +48 71 320 27-59 krzysztofberezowski@pwrwrocpl 1 Wybrane kody dr inż Krzysztof Berezowski 220/C3 tel +48 71
Bardziej szczegółowoDef. Kod jednoznacznie definiowalny Def. Kod przedrostkowy Def. Kod optymalny. Przykłady kodów. Kody optymalne
Załóżmy, że mamy źródło S, które generuje symbole ze zbioru S={x, x 2,..., x N } z prawdopodobieństwem P={p, p 2,..., p N }, symbolom tym odpowiadają kody P={c, c 2,..., c N }. fektywność danego sposobu
Bardziej szczegółowo