Postać informacji zewnętrznej turbo-dekodera a jakość podejmowanych decyzji

Wielkość: px
Rozpocząć pokaz od strony:

Download "Postać informacji zewnętrznej turbo-dekodera a jakość podejmowanych decyzji"

Transkrypt

1 Postać informacji zewnętrznej turbo-dekodera a jakość podejmowanych decyzji Katarzyna Andrzejewska Maciej Krasicki Streszczenie W pracy przedstawiono wyniki badań nad problemem kwantowania informacji zewnętrznej wytwarzanej przez dekodery składowe turbodekodera. Rozpatrzono optymalny i uproszczony algorytm dekodowania oraz dwie długości ramki. Prezentacja wyników poprzedzona jest przypomnieniem najważniejszych wiadomości o turbokodowaniu. Słowa kluczowe modulacja; przetwarzanie iteracyjne; turbokodowanie I. WPROWADZENIE roku 1974 Bahl Cocke Jelinek i Raviv zaproponowali W optymalny algorytm dekodowania nazwany od ich nazwisk algorytmem BCJR. W algorytmie tym decyzje podejmowane są wg reguły maksymalizującej prawdopodobieństwo a posteriori (MAP Maximum A Posteriori). W przeciwieństwie do rozpowszechnionego już wówczas algorytmu Viterbiego którego rezultatem była estymata ciągu danych algorytm BCJR dostarczał informacji o wiarygodności poszczególnych estymowanych bitów. Informacja ta była jednak bezużyteczna toteż algorytm BCJR jako znacznie bardziej złożony obliczeniowo od algorytmu Viterbiego nie znajdywał początkowo praktycznego zastosowania. Sytuacja uległa zmianie wraz z odkryciem turbokodów przez Berrou i in. [1] w roku W turbodekoderze pomiędzy dwoma dekoderami składowymi wymieniana jest informacja wspomagająca podejmowanie decyzji. Turbodekoder działa w sposób iteracyjny a w każdej iteracji wiarygodność informacji wspomagającej rośnie o ile proces dekodowania jest zbieżny co ma miejsce w przypadku odpowiednio dużej wartości stosunku sygnału do szumu. Informacja wspomagająca może przyjmować różną postać zależnie od przyjętego sposobu reprezentacji danych. Może być wyrażona np. poprzez prawdopodobieństwa nadania poszczególnych wartości binarnych dla kolejnych bitów ciągu K. Andrzejewska jest absolwentką studiów magisterskich na kierunku elektronika i telekomunikacja prowadzonym przez Wydział Elektroniki i Telekomunikacji Politechniki Poznańskiej ( katarzyna_andrzejewska@outlook.com). M. Krasicki jest adiunktem w Katedrze Radiokomunikacji Politechniki Poznańskiej ul. Polanka Poznań ( mkrasic@et.put.poznan.pl). Niniejszy artykuł prezentuje wyniki badań wykonanych w ramach pracy dyplomowej magisterskiej K. Andrzejewskiej pt. Badanie zależności pomiędzy informacją wspomagającą turbodekodera a jakością podejmowanych przez niego decyzji obronionej w roku 2014 na Wydziale Elektroniki i Telekomunikacji Politechniki Poznańskiej. Praca finansowana ze środków na działalność statutową. danych lub też poprzez logarytmiczne wskaźniki wiarygodności. Każdy ze sposobów reprezentacji ma jednak swoje ograniczenia wynikające ze sposobu reprezentacji liczb w postaci cyfrowej. W niniejszej pracy autorzy podejmują problem zależności pomiędzy liczbą poziomów na jakich kwantowana jest informacja zewnętrzna dekoderów składowych dana w postaci logarytmicznych wskaźników wiarygodności a jakością decyzji podejmowanych przez turbodekoder. Dalsza część referatu jest zorganizowana następująco. W punkcie II przedstawione są najważniejsze wiadomości o algorytmie BCJR realizującym regułę decyzyjną MAP i jego uproszczonej wersji tj. max-log-map. Punkt III dotyczy istoty turbokodowania. W punkcie IV opisane są parametry symulacji i wyniki badań. Wreszcie punkt V stanowi podsumowanie pracy. II. ALGORYTM MAP A. Podstawy matematyczne [2] Funkcjonowanie algorytmu MAP (Maximum A Posteriori probability) wygodnie jest opisać w oparciu o fragment kraty kodu splotowego pokazany na rys. 1. Zadaniem algorytmu dekodowania jest wybór takiej wartości będącej estymatą -tego bitu ciągu danych (w formacie bipolarnym) że (1) gdzie jest obserwowaną na wyjściu kanału sekwencją symboli BPSK zniekształconych białym szumem gaussowskim. Prawdopodobieństwo ze wzoru (1) jest sumą prawdopodobieństw wystąpienia na kracie jednego z przejść związanych w -tym takcie z bitem o wartości w ciągu danych:. (2) W powyższym wzorze pojedyncze przejście jest jednoznacznie identyfikowane poprzez parę stanów przypadających odpowiednio na takt -szy i -ty. Rys. 1. Fragment kraty przykładowego kodera splotowego 26 XVIII Poznańskie Warsztaty Telekomunikacyjne - Poznań 12 grudnia 2014

2 Prawdopodobieństwo obserwacji sekwencji na wyjściu kanału jest równoznaczne z obserwacją sekwencji w (8) taktach poprzedzających rozpatrywany takt -ty sygnału w takcie -tym oraz sekwencji przypadającej na pozostałe takty: Koszt przejścia po krawędzi kraty ma postać: (9) (3) gdzie jest czynnikiem korygującym o takiej samej wartości dla dowolnej pary to wartość bitu ciągu danych przypisana do rozpatrywanej krawędzi a Korzystając zaś z reguły Bayesa otrzymuje się (10) (4) Przekształcenie w ostatniej linii wynika z obserwacji że wystąpienie konkretnej sekwencji na wyjściu kanału zależy tylko od stanu w takcie -tym nie zależy zaś od tranzycji na kracie kodu występujących przed -tym taktem. Podobne przekształcenia można przeprowadzić dla czynnika ze wzoru (4): (5) Podstawą do takiego przekształcenia jest obserwacja że prawdopodobieństwo przejścia na kracie w takcie -tym ze stanu do stanu nie zależy od trajektorii po której dekoder osiągnie stan. Podstawiwszy (5) do (4) i następnie (4) do (3) otrzymuje się stanowi logarytmiczny wskaźnik wiarygodności a priori dla tego bitu. Drugi z eksponencjalnych czynników w (9) reprezentuje informację otrzymaną z kanału dotyczącą bitów ciągu które przypadają na rozpatrywany -ty fragment kraty: pełni funkcję skalującą ( to energia przypadająca na jeden bit ciągu danych a wyraża wariancję szumu gaussowskiego) reprezentuje wartość -tego bitu przyporządkowanego danej krawędzi kraty; wreszcie to sygnał otrzymany z kanału dotyczący -tego bitu ciągu kodowego przypadającego na -ty fragment kraty. Wyrażenie (9) można przekształcić tak aby ujawnić w nim czynnik związany z bitami systematycznymi czyli bitami ciągu danych które są transmitowane w sposób jawny w systemie z turbokodowaniem oraz czynnik związany z tzw. bitami kontroli parzystości: (11) Wykorzystując powyższe zależności można podać finalną postać na prawdopodobieństwo a posteriori które jest rezultatem działania algorytmu MAP. Tutaj występuje ono w postaci logarytmicznego wskaźnika wiarygodności: (6) Należy zauważyć że powyższe czynniki odnoszą się do pojedynczej krawędzi kraty: jest prawdopodobieństwem osiągnięcia stanu z którego dana krawędź wychodzi stanowi prawdopodobieństwo tego że trajektoria dekodowania od bieżącego taktu do końca kraty wybiega ze stanu. Wreszcie ma interpretację kosztu przejścia po rozpatrywanej krawędzi kraty łączącej stany i. Pierwsze dwa czynniki oblicza się następująco w sposób rekurencyjny: (7) (12) W powyższym wzorze widać że wskaźnik wiarygodności dla bitu ciągu danych zgodnie z regułą MAP składa się z trzech składników: prawdopodobieństwa a priori metryki związanej z sygnałem odebranym z kanału dotyczącym bitu systematycznego oraz tzw. informacji zewnętrznej dekodera (extrinsic information) która wynika z zależności związanych z pamięcią kodera i dekodera. XVIII Poznańskie Warsztaty Telekomunikacyjne - Poznań 12 grudnia

3 B. Uwaga dotycząca informacji a priori Zgodnie z (12) odbiornik powinien dysponować prawdopodobieństwami a priori nadania poszczególnych bitów ciągu kodowego. Muszą one pochodzić z niezależnego źródła względem kanału z którego odbierane są sygnały i sygnały odpowiadające bitom kontroli parzystości. Najczęściej odbiornikowi takie prawdopodobieństwa nie są znane. Wówczas działaniem z wyboru jest przyjęcie co w dziedzinie wskaźników wiarygodności daje. Jak zostanie pokazane w następnym punkcie uzyskanie informacji a priori jest możliwe dzięki realizacji turbokodowania. C. Uproszczony algorytm max-log-map Obliczanie informacji zewnętrznej w sposób pokazany w (12) jest procesem złożonym obliczeniowo. Wzór ten ma bowiem w istocie postać logarytmu z ilorazu sum wyrażeń eksponencjalnych. Inaczej można wyrazić jako różnica logarytmów z sum wyrażeń eksponencjalnych. Tymczasem wyrażenia typu są znane jako logarytmy Jakobiego. Można pokazać że (13) co ma swoje zastosowanie w uproszczonym algorytmie dekodowania operującym wg reguły max-log-map [3]. Aby przedstawić jego działanie wprowadza się nowe zmienne: i będące logarytmami naturalnymi odpowiednio z i. Z ich użyciem rekurencyjne obliczenia takie jak w (7) i (8) odbywają się następująco: (14). (15) Bity danych podawane są na wejście jednego z nich są najpierw przepuszczane przez układ przeplotu i (opcjonalnie) linię opóźniającą. W ten sposób konkretny bit ciągu danych przypada na inny fragment kraty kodu w obu koderach. Bity kontroli parzystości generowane przez poszczególne kodery transmitowane są w różnych warunkach stanu kanału co ma zasadnicze znaczenie w przypadku kanałów z zanikami. Bity systematyczne dolnego kodera nie są transmitowane. B. Odbiornik W odbiorniku pokazanym na rys. 2b stosuje się dwa dekodery składowe. Każdy z nich otrzymuje z kanału informację dotyczącą transmitowanych bitów systematycznych oraz odpowiednich bitów kontroli parzystości a także informację a priori o bitach danych. Tę ostatnią stanowi w turbodekoderze informacja zewnętrzna (extrinsic information) drugiego dekodera. Górny dekoder generuje informację o prawdopodobieństwie a posteriori na którą składają się ww. trzy elementy. Odejmując od niej informację a priori oraz informację otrzymaną z kanału nt. bitu systematycznego otrzymuje się informację zewnętrzną górnego dekodera która po przeplocie służy jako informacja a priori dekodera dolnego. Należy zauważyć że informacja ta jest wyznaczona wyłącznie na podstawie danych którymi dekoder dolny nie dysponuje. Istotnie uwzględnia tylko zależności wynikające dla bitów kontroli parzystości z kraty górnego dekodera (nie przypadkiem odejmowana jest informacja a priori wygenerowana przez dekoder dolny oraz informacja nt. bitów systematycznych którą dekoder dolny również posiada). Dekoder dolny poza informacją a priori dysponuje także wiedzą nt. bitów systematycznych odebraną z kanału a także nt. bitów kontroli parzystości wygenerowanymi na podstawie przeplecionego ciągu danych. Wygenerowana przez dolny dekoder informacja a posteriori pozbawiona składników zależnych od wcześniejszych decyzji dekodera Natomiast. (16) Pierwszy ze składników w (16) nie ma wpływu na ostateczny wynik (można go pominąć) a sumę w ostatnim składniku podobnie jak w (12) można rozdzielić na część związaną z informacją nt. bitu ciągu danych odebraną z kanału i na informację zewnętrzną. Z wykorzystaniem powyższych zmiennych wskaźnik wiarygodności a posteriori przyjmuje postać (17) III. TURBOKODOWANIE A. Nadajnik Istotą turbokodowania równoległego (tylko o takim traktuje niniejszy artykuł) jest zastosowanie po stronie nadajnika dwóch koderów systematycznych jak pokazano na rys. 2a. 28 Rys. 2. Modele: kodera i dekodera turbodekodera (na podstawie [2]) XVIII Poznańskie Warsztaty Telekomunikacyjne - Poznań 12 grudnia 2014

4 górnego (informacja a priori) i takich które dekoder górny otrzymuje wprost z kanału stanowi (po przeplocie) zaktualizowaną informację a priori dekodera górnego. Następnie aktualizowana jest informacja zewnętrzna dekodera górnego itd. Po wielu takich interakcjach pomiędzy dekoderami składowymi informacja a posteriori jednego z nich stanowi ostateczną decyzję dotyczącą transmitowanych bitów danych. IV. ZREALIZOWANE BADANIA A. Problem badawczy Poza fundamentalnymi przeszkodami dla zbieżności procesu iteracyjnego dekodowania związanymi z panującym w kanale stosunku mocy sygnału do mocy szumu istnieją także ograniczenia wynikające ze sposobu reprezentacji informacji zewnętrznej. W zdecydowanej większości publikacji naukowych na temat turbokodów zakłada się że informacja zewnętrzna jest reprezentowana przez liczby zmiennoprzecinkowe o dużej precyzji. Tymczasem w trakcie wstępnych badań nawet w przypadku reprezentacji 64-bitowej typu zmiennoprzecinkowego autorzy obserwowali nieprawidłowe działanie dekoderów składowych skutkujące niemożnością podjęcia poprawnej decyzji. Dotyczyło to szczególnie przypadków użycia optymalnych dekoderów MAP w sytuacji gdy stosunek sygnału do szumu przyjmował duże wartości. Wówczas w liczniku i mianowniku wyrażenia z (12) występowały bardzo duże wartości przekraczające zakres reprezentacji liczb jako skutek potęgowania liczby. Rezultatem dzielenia tych liczb reprezentowanych jako nieskończoność była wartość nieoznaczona. Powyższa obserwacja stanowi tylko przyczynek do zrozumienia problemów związanych z ograniczeniami w reprezentacji informacji zewnętrznej. Reprezentacja informacji zewnętrznej z dużą precyzją wiąże się z przesyłaniem pomiędzy dekoderami składowymi ogromnej liczby bitów tym bardziej że dla poprawnego funkcjonowania turbodekodera niezbędne jest przyjęcie ramek o dostatecznie dużej długości (z doświadczenia autorów wynika że jest to co najmniej kilkaset bitów). Przesyłanie takiej ilości danych może spowodować poważny wzrost opóźnienia w działaniu odbiornika a należy jeszcze uwzględnić konieczność przeprowadzenia kilku-kilkunastu iteracji. W praktycznych realizacjach turbo dekoderów opartych o proste i tanie podzespoły nierealne może być w ogóle użycie reprezentacji zmiennoprzecinkowej nie wspominając nawet o dużej precyzji. Z powyższych uwag wynika potrzeba zbadania jak przebiega turbodekodowanie w razie użycia skwantowanej informacji zewnętrznej. B. Założenia W pracy rozważono następujące liczby poziomów kwantyzacji: i 64. Progi kwantyzacji rozmieszczono równomiernie biorąc pod uwagę zakres dynamiczny nieskwantowanej informacji zewnętrznej. Zastosowano ramki danych liczące 500 i 5000 bitów a w trakcie każdej symulacji transmitowano bitów dla zachowania statystycznej wiarygodności wyników. Transmisja odbywała się w kanale AWGN. Jako elementy turbodekodera zastosowano identyczne 8-stanowe kodery systematyczne opisane wielomianami generującymi [13 15] 8. Symulacje wykonano w pakiecie Matlab z wykorzystaniem biblioteki The Iterative Solutions Coded Modulation Library (ISCML) [4]. Jest to biblioteka na licencji pozwalającej na użycie i modyfikowanie oprogramowania w zależności od potrzeb. C. Wyniki 1) Odbiornik realizujący optymalną regułę MAP a) transmisja ramek o długości 5000 bitów Na rys. 3 przedstawiono wyniki referencyjne dla przypadku bez kwantowania informacji zewnętrznej dekoderów. Widoczne jest opadanie kolejnych krzywych (SNR) w kolejnych iteracjach co świadczy o zbieżności procesu iteracyjnego. Wyniki badania skutków kwantyzacji przy dwóch poziomach kwantyzacji dały negatywny rezultat: wartość bitowej stopy błędu w rozpatrywanym przedziale SNR=[0 4.5] db nie opadała w kolejnych iteracjach poniżej. Proces iteracyjny nie był więc zbieżny. Dla innych wartości liczby poziomów kwantyzacji tj i 64 kolejne krzywe (SNR) w badanym przedziale SNR opadają co można stwierdzić obserwując pary przebiegów o tych samych oznaczeniach z rys. 4a i 4b. Na rysunkach widać że liczba poziomów kwantyzacji ma istotny wpływ na wiarygodność zdekodowanych danych. Przykładowo w ósmej iteracji strata SNR na poziomie = w przypadku zastosowania 16 poziomów kwantyzacji względem systemu referencyjnego wynosi 3 db. b) transmisja ramek o długości 500 bitów W rozpatrywanym przypadku wyniki uzyskane bez kwantyzacji informacji zewnętrznej (rys. 5) są nieco gorsze niż wówczas gdy transmitowano ramki o długości 5000 bitów (rys. 3). Naturalnie jest to związane z ograniczeniem głębokości przeplotu. Związki pomiędzy liczbą poziomów kwantyza- 1 iteracja 2 iteracje 3 iteracje 4 iteracje 8 iteracji 10-8 Rys. 3. Wyniki (SNR) dla odbiornika optymalnego (bez kwantowania) w kolejnych iteracjach (długość ramki: 5000) XVIII Poznańskie Warsztaty Telekomunikacyjne - Poznań 12 grudnia

5 1 iteracja 2 iteracje 3 iteracje 4 iteracje 8 iteracji 5 Rys. 5. Wyniki (SNR) dla odbiornika optymalnego (bez kwantowania) w kolejnych iteracjach (długość ramki: 500) Rys. 4. Wyniki (SNR) dla różnej liczby poziomów kwantyzacji: 16 poziomów 32 poziomy 64 poziomy odbiornik bez kwantyzacji (długość ramki: 5000 bitów) cji a wynikami (SNR) w iteracjach 1. i 8. są analogiczne jak w przypadku transmisji 5000-bitowych ramek czego dowodzą rysunki 6a i 6b. W ósmej iteracji strata SNR na poziomie = w przypadku zastosowania kwantyzacji 16- poziomowej względem odbiornika referencyjnego wynosi znów ok. 3 db. Dla przypadku dwóch poziomów kwantyzacji (nieuwzględnionego na rysunkach dla ich lepszej czytelności) nie obserwowano poprawy bitowej stopy błędu w kolejnych iteracjach. 2) Odbiornik realizujący regułę max-log-map Wnioski dotyczące odbiornika wykorzystującego algorytm optymalny MAP są ważne także w przypadku odbiornika w którym dekodery składowe pracują wg reguły max-log-map. Prezentowane są tylko wyniki dla przypadku transmisji ramek o długości 5000 bitów: dla systemu referencyjnego tzn. bez kwantowania informacji zewnętrznej (rys. 7) oraz dla systemu z kwantowaniem informacji zewnętrznej w pierwszej i ósmej iteracji (odpowiednio rys. 8a i 8b). Rys. 6. Wyniki (SNR) dla różnej liczby poziomów kwantyzacji: 16 poziomów 32 poziomy 64 poziomy odbiornik bez kwantyzacji (długość ramki: 500 bitów) 30 XVIII Poznańskie Warsztaty Telekomunikacyjne - Poznań 12 grudnia 2014

6 Rys. 7. Wyniki (SNR) dla odbiornika bez kwantowania informacji zewnętrznej w kolejnych iteracjach (długość ramki: 5000 dekoder max-log-map) 1 iteracja 2 iteracje 3 iteracje 4 iteracje 8 iteracji Rys. 8. Wyniki (SNR) dla różnej liczby poziomów kwantyzacji: 16 poziomów 32 poziomy 64 poziomy odbiornik bez kwantyzacji (długość ramki: 5000 bitów dekoder max-log-map) Porównując wyniki systemów referencyjnych: realizującego algorytm MAP (rys. 3) oraz tego w którym wykorzystywany jest algorytm uproszczony max-log-map (rys. 7) zauważa się gorsze wyniki w tym drugim przypadku. Przykładowo w ósmej iteracji = obserwuje się dla SNR 08 db dla odbiornika MAP i dla SNR 18 db w przypadku odbiornika max-log-map. Skutki kwantyzacji informacji zewnętrznej dekoderów operujących według reguły max-log-map są podobne jak dla odbiornika realizującego regułę MAP: użycie dwóch poziomów kwantyzacji powoduje że nie obserwuje się poprawy wiarygodności estymat wygenerowanych w kolejnych iteracjach. Dla pozostałych analizowanych wartości liczby poziomów kwantyzacji poprawa w kolejnych iteracjach występuje przy czym strata w stosunku do odbiornika bez kwantyzacji informacji zewnętrznej jest znacznie mniejsza (jedynie ok. 1 db w przypadku kwantyzacji 16-poziomowej na poziomie = ) niż w przypadku podobnego porównania dla odbiornika realizującego optymalny algorytm MAP. V. PODSUMOWANIE Uzyskane rezultaty pokazały że kwantowanie informacji zewnętrznej dekoderów składowych turbodekodera ma bardzo duży wpływ na wiarygodność generowanych estymat danych. W szczególności bezużyteczne okazało się rozwiązanie z dwoma poziomami kwantowania oznaczające w istocie przekazywanie twardej decyzji pomiędzy dekoderami. Wraz ze zwiększaniem liczby poziomów kwantyzacji uzyskiwano wyniki coraz bardziej zbliżone do tych dla systemu referencyjnego tj. bez kwantowania. Rozpatrzono dwie reguły decyzyjne dekoderów: MAP i max-log-map. W przypadku drugiego z nich (uproszczonego) strata SNR związana z kwantyzacją była mniejsza jednak należy pamiętać że samo uproszczenie algorytmu dekodowania prowadzi do degradacji uzyskanych wyników. BIBLIOGRAFIA [1] C. Berrou A. Glavieux and P. Thitimajshima Near Shannon limit error-correcting coding and decoding: turbo-codes in Proc. IEEE International Conference on Communications [2] L. Hanzo T. Liew B. Yeap i S. Ng Turbo Coding Turbo Equalisation and Space-Time Coding wyd. 2 Chichester: John Wiley & Sons Ltd [3] P. Robertson E. Villebrun and P. Hoer A Comparison of Optimal and Sub-Optimal MAP Decoding Algorithms Operating in the Log Domain in Proc. IEEE International Conference on Communications [4] [Data uzyskania dostępu: ]. XVIII Poznańskie Warsztaty Telekomunikacyjne - Poznań 12 grudnia

Dekodowanie iteracyjne sygnałów OFDM w systemie o wielu strumieniach przestrzennych

Dekodowanie iteracyjne sygnałów OFDM w systemie o wielu strumieniach przestrzennych Dekodowanie iteracyjne sygnałów OFDM w systemie o wielu strumieniach przestrzennych Robert Kotrys, Maciej Krasicki, Piotr Remlein, Andrzej Stelter, Paweł Szulakiewicz 1 Streszczeniet W artykule przedstawiono

Bardziej szczegółowo

Wydział Elektryczny. Katedra Telekomunikacji i Aparatury Elektronicznej. Instrukcja do pracowni specjalistycznej

Wydział Elektryczny. Katedra Telekomunikacji i Aparatury Elektronicznej. Instrukcja do pracowni specjalistycznej Politechnika Białostocka Wydział Elektryczny Katedra Telekomunikacji i Aparatury Elektronicznej Instrukcja do pracowni specjalistycznej Temat ćwiczenia: Badanie własności koderów PCM zastosowanych do sygnałów

Bardziej szczegółowo

Detekcja i korekcja błędów w transmisji cyfrowej

Detekcja i korekcja błędów w transmisji cyfrowej Detekcja i korekcja błędów w transmisji cyfrowej Błędy w transmisji cyfrowej pojedyncze wielokrotne. całkowita niepewność względem miejsca zakłóconych bitów oraz czy w ogóle występują paczkowe (grupowe)

Bardziej szczegółowo

Kody splotowe (konwolucyjne)

Kody splotowe (konwolucyjne) Modulacja i Kodowanie Labolatorium Kodowanie kanałowe kody konwolucyjne Kody splotowe (konwolucyjne) Główną różnicą pomiędzy kodami blokowi a konwolucyjnymi (splotowymi) polega na konstrukcji ciągu kodowego.

Bardziej szczegółowo

Detekcja i korekcja błędów w transmisji cyfrowej

Detekcja i korekcja błędów w transmisji cyfrowej Detekcja i korekcja błędów w transmisji cyfrowej Błędy w transmisji cyfrowej pojedyncze wielokrotne. całkowita niepewność względem miejsca zakłóconych bitów oraz czy w ogóle występują paczkowe (grupowe)

Bardziej szczegółowo

Kompresja danych DKDA (7)

Kompresja danych DKDA (7) Kompresja danych DKDA (7) Marcin Gogolewski marcing@wmi.amu.edu.pl Uniwersytet im. Adama Mickiewicza w Poznaniu Poznań, 22 listopada 2016 1 Kwantyzacja skalarna Wprowadzenie Analiza jakości Typy kwantyzatorów

Bardziej szczegółowo

1.1. Pozycyjne systemy liczbowe

1.1. Pozycyjne systemy liczbowe 1.1. Pozycyjne systemy liczbowe Systemami liczenia nazywa się sposób tworzenia liczb ze znaków cyfrowych oraz zbiór reguł umożliwiających wykonywanie operacji arytmetycznych na liczbach. Dla dowolnego

Bardziej szczegółowo

ZAKŁAD SYSTEMÓW ELEKTRONICZNYCH I TELEKOMUNIKACYJNYCH Laboratorium Podstaw Telekomunikacji WPŁYW SZUMÓW NA TRANSMISJĘ CYFROWĄ

ZAKŁAD SYSTEMÓW ELEKTRONICZNYCH I TELEKOMUNIKACYJNYCH Laboratorium Podstaw Telekomunikacji WPŁYW SZUMÓW NA TRANSMISJĘ CYFROWĄ Laboratorium Podstaw Telekomunikacji Ćw. 4 WPŁYW SZUMÓW NA TRANSMISJĘ CYFROWĄ 1. Zapoznać się z zestawem do demonstracji wpływu zakłóceń na transmisję sygnałów cyfrowych. 2. Przy użyciu oscyloskopu cyfrowego

Bardziej szczegółowo

Teoria informacji i kodowania Ćwiczenia Sem. zimowy 2016/2017

Teoria informacji i kodowania Ćwiczenia Sem. zimowy 2016/2017 Algebra liniowa Zadanie 1 Czy jeśli wektory x, y i z, należące do binarnej przestrzeni wektorowej nad ciałem Galois GF (2), są liniowo niezależne, to można to samo orzec o następujących trzech wektorach:

Bardziej szczegółowo

Znaleźć wzór ogólny i zbadać istnienie granicy ciągu określonego rekurencyjnie:

Znaleźć wzór ogólny i zbadać istnienie granicy ciągu określonego rekurencyjnie: Ciągi rekurencyjne Zadanie 1 Znaleźć wzór ogólny i zbadać istnienie granicy ciągu określonego rekurencyjnie: w dwóch przypadkach: dla i, oraz dla i. Wskazówka Należy poszukiwać rozwiązania w postaci, gdzie

Bardziej szczegółowo

Metody numeryczne Technika obliczeniowa i symulacyjna Sem. 2, EiT, 2014/2015

Metody numeryczne Technika obliczeniowa i symulacyjna Sem. 2, EiT, 2014/2015 Metody numeryczne Technika obliczeniowa i symulacyjna Sem. 2, EiT, 2014/2015 1 Metody numeryczne Dział matematyki Metody rozwiązywania problemów matematycznych za pomocą operacji na liczbach. Otrzymywane

Bardziej szczegółowo

Założenia i obszar zastosowań. JPEG - algorytm kodowania obrazu. Geneza algorytmu KOMPRESJA OBRAZÓW STATYCZNYCH - ALGORYTM JPEG

Założenia i obszar zastosowań. JPEG - algorytm kodowania obrazu. Geneza algorytmu KOMPRESJA OBRAZÓW STATYCZNYCH - ALGORYTM JPEG Założenia i obszar zastosowań KOMPRESJA OBRAZÓW STATYCZNYCH - ALGORYTM JPEG Plan wykładu: Geneza algorytmu Założenia i obszar zastosowań JPEG kroki algorytmu kodowania obrazu Założenia: Obraz monochromatyczny

Bardziej szczegółowo

Według raportu ISO z 1988 roku algorytm JPEG składa się z następujących kroków: 0.5, = V i, j. /Q i, j

Według raportu ISO z 1988 roku algorytm JPEG składa się z następujących kroków: 0.5, = V i, j. /Q i, j Kompresja transformacyjna. Opis standardu JPEG. Algorytm JPEG powstał w wyniku prac prowadzonych przez grupę ekspertów (ang. Joint Photographic Expert Group). Prace te zakończyły się w 1991 roku, kiedy

Bardziej szczegółowo

ARYTMETYKA BINARNA. Dziesiątkowy system pozycyjny nie jest jedynym sposobem kodowania liczb z jakim mamy na co dzień do czynienia.

ARYTMETYKA BINARNA. Dziesiątkowy system pozycyjny nie jest jedynym sposobem kodowania liczb z jakim mamy na co dzień do czynienia. ARYTMETYKA BINARNA ROZWINIĘCIE DWÓJKOWE Jednym z najlepiej znanych sposobów kodowania informacji zawartej w liczbach jest kodowanie w dziesiątkowym systemie pozycyjnym, w którym dla przedstawienia liczb

Bardziej szczegółowo

Kody splotowe. Zastosowanie

Kody splotowe. Zastosowanie Kody splotowe Zastosowanie Niekiedy potrzeba buforowania fragmentu wiadomości przed zakodowaniem, tak jak to ma miejsce w koderze blokowym, jest przeszkodą, gdyż dane do zakodowania napływają strumieniem.

Bardziej szczegółowo

Kwantowanie sygnałów analogowych na przykładzie sygnału mowy

Kwantowanie sygnałów analogowych na przykładzie sygnału mowy Kwantowanie sygnałów analogowych na przykładzie sygnału mowy Treść wykładu: Sygnał mowy i jego właściwości Kwantowanie skalarne: kwantyzator równomierny, nierównomierny, adaptacyjny Zastosowanie w koderze

Bardziej szczegółowo

Kody blokowe Wykład 2, 10 III 2011

Kody blokowe Wykład 2, 10 III 2011 Kody blokowe Wykład 2, 10 III 2011 Literatura 1. R.M. Roth, Introduction to Coding Theory, 2006 2. W.C. Huffman, V. Pless, Fundamentals of Error-Correcting Codes, 2003 3. D.R. Hankerson et al., Coding

Bardziej szczegółowo

Teoria przetwarzania A/C i C/A.

Teoria przetwarzania A/C i C/A. Teoria przetwarzania A/C i C/A. Autor: Bartłomiej Gorczyński Cyfrowe metody przetwarzania sygnałów polegają na przetworzeniu badanego sygnału analogowego w sygnał cyfrowy reprezentowany ciągiem słów binarnych

Bardziej szczegółowo

Aproksymacja funkcji a regresja symboliczna

Aproksymacja funkcji a regresja symboliczna Aproksymacja funkcji a regresja symboliczna Problem aproksymacji funkcji polega na tym, że funkcję F(x), znaną lub określoną tablicą wartości, należy zastąpić inną funkcją, f(x), zwaną funkcją aproksymującą

Bardziej szczegółowo

Niezawodność i diagnostyka systemów cyfrowych projekt 2015

Niezawodność i diagnostyka systemów cyfrowych projekt 2015 Niezawodność i diagnostyka systemów cyfrowych projekt 2015 Jacek Jarnicki jacek.jarnicki@pwr.edu.pl Zajęcia wprowadzające 1. Cel zajęć projektowych 2. Etapy realizacji projektu 3. Tematy zadań do rozwiązania

Bardziej szczegółowo

12. Wprowadzenie Sygnały techniki cyfrowej Systemy liczbowe. Matematyka: Elektronika:

12. Wprowadzenie Sygnały techniki cyfrowej Systemy liczbowe. Matematyka: Elektronika: PRZYPOMNIJ SOBIE! Matematyka: Dodawanie i odejmowanie "pod kreską". Elektronika: Sygnały cyfrowe. Zasadę pracy tranzystorów bipolarnych i unipolarnych. 12. Wprowadzenie 12.1. Sygnały techniki cyfrowej

Bardziej szczegółowo

KOMPRESJA OBRAZÓW STATYCZNYCH - ALGORYTM JPEG

KOMPRESJA OBRAZÓW STATYCZNYCH - ALGORYTM JPEG KOMPRESJA OBRAZÓW STATYCZNYCH - ALGORYTM JPEG Joint Photographic Expert Group - 1986 ISO - International Standard Organisation CCITT - Comité Consultatif International de Téléphonie et Télégraphie Standard

Bardziej szczegółowo

Luty 2001 Algorytmy (7) 2000/2001 s-rg@siwy.il.pw.edu.pl

Luty 2001 Algorytmy (7) 2000/2001 s-rg@siwy.il.pw.edu.pl System dziesiętny 7 * 10 4 + 3 * 10 3 + 0 * 10 2 + 5 *10 1 + 1 * 10 0 = 73051 Liczba 10 w tym zapisie nazywa się podstawą systemu liczenia. Jeśli liczba 73051 byłaby zapisana w systemie ósemkowym, co powinniśmy

Bardziej szczegółowo

teoria informacji Kanały komunikacyjne, kody korygujące Mariusz Różycki 25 sierpnia 2015

teoria informacji Kanały komunikacyjne, kody korygujące Mariusz Różycki 25 sierpnia 2015 teoria informacji Kanały komunikacyjne, kody korygujące Mariusz Różycki 25 sierpnia 2015 1 wczoraj Wprowadzenie matematyczne. Entropia i informacja. Kodowanie. Kod ASCII. Stopa kodu. Kody bezprefiksowe.

Bardziej szczegółowo

Wnioskowanie bayesowskie

Wnioskowanie bayesowskie Wnioskowanie bayesowskie W podejściu klasycznym wnioskowanie statystyczne oparte jest wyłącznie na podstawie pobranej próby losowej. Możemy np. estymować punktowo lub przedziałowo nieznane parametry rozkładów,

Bardziej szczegółowo

Spacery losowe generowanie realizacji procesu losowego

Spacery losowe generowanie realizacji procesu losowego Spacery losowe generowanie realizacji procesu losowego Michał Krzemiński Streszczenie Omówimy metodę generowania trajektorii spacerów losowych (błądzenia losowego), tj. szczególnych procesów Markowa z

Bardziej szczegółowo

0 + 0 = 0, = 1, = 1, = 0.

0 + 0 = 0, = 1, = 1, = 0. 5 Kody liniowe Jak już wiemy, w celu przesłania zakodowanego tekstu dzielimy go na bloki i do każdego z bloków dodajemy tak zwane bity sprawdzające. Bity te są w ścisłej zależności z bitami informacyjnymi,

Bardziej szczegółowo

W11 Kody nadmiarowe, zastosowania w transmisji danych

W11 Kody nadmiarowe, zastosowania w transmisji danych W11 Kody nadmiarowe, zastosowania w transmisji danych Henryk Maciejewski Jacek Jarnicki Marek Woda www.zsk.iiar.pwr.edu.pl Plan wykładu 1. Kody nadmiarowe w systemach transmisji cyfrowej 2. Typy kodów,

Bardziej szczegółowo

Sposoby opisu i modelowania zakłóceń kanałowych

Sposoby opisu i modelowania zakłóceń kanałowych INSTYTUT TELEKOMUNIKACJI ZAKŁAD RADIOKOMUNIKACJI Instrukcja laboratoryjna z przedmiotu Podstawy Telekomunikacji Sposoby opisu i modelowania zakłóceń kanałowych Warszawa 2010r. 1. Cel ćwiczeń: Celem ćwiczeń

Bardziej szczegółowo

L6.1 Systemy liczenia stosowane w informatyce

L6.1 Systemy liczenia stosowane w informatyce L6.1 Systemy liczenia stosowane w informatyce Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego Publikacja jest dystrybuowana bezpłatnie Program Operacyjny Kapitał

Bardziej szczegółowo

Algorytmy i struktury danych. Wykład 4

Algorytmy i struktury danych. Wykład 4 Wykład 4 Różne algorytmy - obliczenia 1. Obliczanie wartości wielomianu 2. Szybkie potęgowanie 3. Algorytm Euklidesa, liczby pierwsze, faktoryzacja liczby naturalnej 2017-11-24 Algorytmy i struktury danych

Bardziej szczegółowo

Przetworniki cyfrowo analogowe oraz analogowo - cyfrowe

Przetworniki cyfrowo analogowe oraz analogowo - cyfrowe Przetworniki cyfrowo analogowe oraz analogowo - cyfrowe Przetworniki cyfrowo / analogowe W cyfrowych systemach pomiarowych często zachodzi konieczność zmiany sygnału cyfrowego na analogowy, np. w celu

Bardziej szczegółowo

Kodowanie i kompresja Streszczenie Studia dzienne Wykład 9,

Kodowanie i kompresja Streszczenie Studia dzienne Wykład 9, 1 Kody Tunstalla Kodowanie i kompresja Streszczenie Studia dzienne Wykład 9, 14.04.2005 Inne podejście: słowa kodowe mają ustaloną długość, lecz mogą kodować ciągi liter z alfabetu wejściowego o różnej

Bardziej szczegółowo

SYMULACJA KOMPUTEROWA SYSTEMÓW

SYMULACJA KOMPUTEROWA SYSTEMÓW SYMULACJA KOMPUTEROWA SYSTEMÓW ZASADY ZALICZENIA I TEMATY PROJEKTÓW Rok akademicki 2015 / 2016 Spośród zaproponowanych poniżej tematów projektowych należy wybrać jeden i zrealizować go korzystając albo

Bardziej szczegółowo

Kompresja obrazów w statycznych - algorytm JPEG

Kompresja obrazów w statycznych - algorytm JPEG Kompresja obrazów w statycznych - algorytm JPEG Joint Photographic Expert Group - 986 ISO - International Standard Organisation CCITT - Comité Consultatif International de Téléphonie et Télégraphie Standard

Bardziej szczegółowo

Przetwarzanie analogowo-cyfrowe sygnałów

Przetwarzanie analogowo-cyfrowe sygnałów Przetwarzanie analogowo-cyfrowe sygnałów A/C 111111 1 Po co przekształcać sygnał do postaci cyfrowej? Można stosować komputerowe metody rejestracji, przetwarzania i analizy sygnałów parametry systemów

Bardziej szczegółowo

Kodowanie i kompresja Tomasz Jurdziński Studia Wieczorowe Wykład Kody liniowe - kodowanie w oparciu o macierz parzystości

Kodowanie i kompresja Tomasz Jurdziński Studia Wieczorowe Wykład Kody liniowe - kodowanie w oparciu o macierz parzystości Kodowanie i kompresja Tomasz Jurdziński Studia Wieczorowe Wykład 13 1 Kody liniowe - kodowanie w oparciu o macierz parzystości Przykład Różne macierze parzystości dla kodu powtórzeniowego. Co wiemy z algebry

Bardziej szczegółowo

Projekt zespołowy. Część1: Projekt potokowej jednostki przetwarzającej przeznaczonej do realizacji algorytmu FFT. Rok akademicki 2008/2009

Projekt zespołowy. Część1: Projekt potokowej jednostki przetwarzającej przeznaczonej do realizacji algorytmu FFT. Rok akademicki 2008/2009 Projekt zespołowy Rok akademicki 2008/2009 Część1: Projekt potokowej jednostki przetwarzającej przeznaczonej do realizacji algorytmu FFT Kierunek studiów: Semestr: Grupa: Informatyka VII PKiSI 2 Wykonawca:

Bardziej szczegółowo

Przetwornik analogowo-cyfrowy

Przetwornik analogowo-cyfrowy Przetwornik analogowo-cyfrowy Przetwornik analogowo-cyfrowy A/C (ang. A/D analog to digital; lub angielski akronim ADC - od słów: Analog to Digital Converter), to układ służący do zamiany sygnału analogowego

Bardziej szczegółowo

Wykład I: Kodowanie liczb w systemach binarnych. Studia Podyplomowe INFORMATYKA Podstawy Informatyki

Wykład I: Kodowanie liczb w systemach binarnych. Studia Podyplomowe INFORMATYKA Podstawy Informatyki Studia Podyplomowe INFORMATYKA Podstawy Informatyki Wykład I: Kodowanie liczb w systemach binarnych 1 Część 1 Dlaczego system binarny? 2 I. Dlaczego system binarny? Pojęcie bitu Bit jednostka informacji

Bardziej szczegółowo

Dla człowieka naturalnym sposobem liczenia jest korzystanie z systemu dziesiętnego, dla komputera natomiast korzystanie z zapisu dwójkowego

Dla człowieka naturalnym sposobem liczenia jest korzystanie z systemu dziesiętnego, dla komputera natomiast korzystanie z zapisu dwójkowego Arytmetyka cyfrowa Dla człowieka naturalnym sposobem liczenia jest korzystanie z systemu dziesiętnego, dla komputera natomiast korzystanie z zapisu dwójkowego (binarnego). Zapis binarny - to system liczenia

Bardziej szczegółowo

Laboratorium ochrony danych

Laboratorium ochrony danych Laboratorium ochrony danych Ćwiczenie nr 3 Temat ćwiczenia: Kod BCH Cel dydaktyczny: Zapoznanie się z metodami detekcji i korekcji błędów transmisyjnych za pomocą binarnych kodów cyklicznych, na przykładzie

Bardziej szczegółowo

ROZWIĄZYWANIE RÓWNAŃ NIELINIOWYCH

ROZWIĄZYWANIE RÓWNAŃ NIELINIOWYCH Transport, studia I stopnia Instytut L-5, Wydział Inżynierii Lądowej, Politechnika Krakowska Ewa Pabisek Adam Wosatko Postać ogólna równania nieliniowego Często występującym, ważnym problemem obliczeniowym

Bardziej szczegółowo

Wybrane metody kompresji obrazów

Wybrane metody kompresji obrazów Wybrane metody kompresji obrazów Celem kodowania kompresyjnego obrazu jest redukcja ilości informacji w nim zawartej. Redukcja ta polega na usuwaniu informacji nadmiarowej w obrazie, tzw. redundancji.

Bardziej szczegółowo

Systemy liczenia. 333= 3*100+3*10+3*1

Systemy liczenia. 333= 3*100+3*10+3*1 Systemy liczenia. System dziesiętny jest systemem pozycyjnym, co oznacza, Ŝe wartość liczby zaleŝy od pozycji na której się ona znajduje np. w liczbie 333 kaŝda cyfra oznacza inną wartość bowiem: 333=

Bardziej szczegółowo

Metoda określania pozycji wodnicy statków na podstawie pomiarów odległości statku od głowic laserowych

Metoda określania pozycji wodnicy statków na podstawie pomiarów odległości statku od głowic laserowych inż. Marek Duczkowski Metoda określania pozycji wodnicy statków na podstawie pomiarów odległości statku od głowic laserowych słowa kluczowe: algorytm gradientowy, optymalizacja, określanie wodnicy W artykule

Bardziej szczegółowo

Stan wysoki (H) i stan niski (L)

Stan wysoki (H) i stan niski (L) PODSTAWY Przez układy cyfrowe rozumiemy układy, w których w każdej chwili występują tylko dwa (zwykle) możliwe stany, np. tranzystor, jako element układu cyfrowego, może być albo w stanie nasycenia, albo

Bardziej szczegółowo

Maciej Piotr Jankowski

Maciej Piotr Jankowski Reduced Adder Graph Implementacja algorytmu RAG Maciej Piotr Jankowski 2005.12.22 Maciej Piotr Jankowski 1 Plan prezentacji 1. Wstęp 2. Implementacja 3. Usprawnienia optymalizacyjne 3.1. Tablica ekspansji

Bardziej szczegółowo

Modelowanie niezawodności prostych struktur sprzętowych

Modelowanie niezawodności prostych struktur sprzętowych Modelowanie niezawodności prostych struktur sprzętowych W ćwiczeniu tym przedstawione zostaną proste struktury sprzętowe oraz sposób obliczania ich niezawodności przy założeniu, że funkcja niezawodności

Bardziej szczegółowo

Techniki multimedialne

Techniki multimedialne Techniki multimedialne Digitalizacja podstawą rozwoju systemów multimedialnych. Digitalizacja czyli obróbka cyfrowa oznacza przetwarzanie wszystkich typów informacji - słów, dźwięków, ilustracji, wideo

Bardziej szczegółowo

Metody systemowe i decyzyjne w informatyce

Metody systemowe i decyzyjne w informatyce Metody systemowe i decyzyjne w informatyce Laboratorium JAVA Zadanie nr 2 Rozpoznawanie liter autorzy: A. Gonczarek, J.M. Tomczak Cel zadania Celem zadania jest zapoznanie się z problemem klasyfikacji

Bardziej szczegółowo

PAMIĘĆ RAM. Rysunek 1. Blokowy schemat pamięci

PAMIĘĆ RAM. Rysunek 1. Blokowy schemat pamięci PAMIĘĆ RAM Pamięć służy do przechowania bitów. Do pamięci musi istnieć możliwość wpisania i odczytania danych. Bity, które są przechowywane pamięci pogrupowane są na komórki, z których każda przechowuje

Bardziej szczegółowo

w analizie wyników badań eksperymentalnych, w problemach modelowania zjawisk fizycznych, w analizie obserwacji statystycznych.

w analizie wyników badań eksperymentalnych, w problemach modelowania zjawisk fizycznych, w analizie obserwacji statystycznych. Aproksymacja funkcji a regresja symboliczna Problem aproksymacji funkcji polega na tym, że funkcję F(), znaną lub określoną tablicą wartości, należy zastąpić inną funkcją, f(), zwaną funkcją aproksymującą

Bardziej szczegółowo

Architektura komputerów

Architektura komputerów Wykład jest przygotowany dla IV semestru kierunku Elektronika i Telekomunikacja. Studia I stopnia Dr inż. Małgorzata Langer Architektura komputerów Prezentacja multimedialna współfinansowana przez Unię

Bardziej szczegółowo

ELEMENTY AUTOMATYKI PRACA W PROGRAMIE SIMULINK 2013

ELEMENTY AUTOMATYKI PRACA W PROGRAMIE SIMULINK 2013 SIMULINK część pakietu numerycznego MATLAB (firmy MathWorks) służąca do przeprowadzania symulacji komputerowych. Atutem programu jest interfejs graficzny (budowanie układów na bazie logicznie połączonych

Bardziej szczegółowo

Uproszczony opis obsługi ruchu w węźle IP. Trasa routingu. Warunek:

Uproszczony opis obsługi ruchu w węźle IP. Trasa routingu. Warunek: Uproszczony opis obsługi ruchu w węźle IP Poniższa procedura jest dokonywana dla każdego pakietu IP pojawiającego się w węźle z osobna. W routingu IP nie wyróżniamy połączeń. Te pojawiają się warstwę wyżej

Bardziej szczegółowo

SCHEMAT ROZWIĄZANIA ZADANIA OPTYMALIZACJI PRZY POMOCY ALGORYTMU GENETYCZNEGO

SCHEMAT ROZWIĄZANIA ZADANIA OPTYMALIZACJI PRZY POMOCY ALGORYTMU GENETYCZNEGO SCHEMAT ROZWIĄZANIA ZADANIA OPTYMALIZACJI PRZY POMOCY ALGORYTMU GENETYCZNEGO. Rzeczywistość (istniejąca lub projektowana).. Model fizyczny. 3. Model matematyczny (optymalizacyjny): a. Zmienne projektowania

Bardziej szczegółowo

Arytmetyka stało i zmiennoprzecinkowa

Arytmetyka stało i zmiennoprzecinkowa Arytmetyka stało i zmiennoprzecinkowa Michał Rudowicz 171047 Łukasz Sidorkiewicz 170991 Piotr Lemański 171009 Wydział Elektroniki Politechnika Wrocławska 26 października 2011 Spis Treści 1 Reprezentacja

Bardziej szczegółowo

WYDZIAŁ ELEKTRYCZNY KATEDRA TELEKOMUNIKACJI I APARATURY ELEKTRONICZNEJ. Instrukcja do zajęć laboratoryjnych. Numer ćwiczenia: 5

WYDZIAŁ ELEKTRYCZNY KATEDRA TELEKOMUNIKACJI I APARATURY ELEKTRONICZNEJ. Instrukcja do zajęć laboratoryjnych. Numer ćwiczenia: 5 Politechnika Białostocka WYDZIAŁ ELEKTRYCZNY KATEDRA TELEKOMUNIKACJI I APARATURY ELEKTRONICZNEJ Instrukcja do zajęć laboratoryjnych Temat ćwiczenia: Cyfrowa transmisja pasmowa. Numer ćwiczenia: 5 Laboratorium

Bardziej szczegółowo

WYZNACZANIE NIEPEWNOŚCI POMIARU METODAMI SYMULACYJNYMI

WYZNACZANIE NIEPEWNOŚCI POMIARU METODAMI SYMULACYJNYMI WYZNACZANIE NIEPEWNOŚCI POMIARU METODAMI SYMULACYJNYMI Stefan WÓJTOWICZ, Katarzyna BIERNAT ZAKŁAD METROLOGII I BADAŃ NIENISZCZĄCYCH INSTYTUT ELEKTROTECHNIKI ul. Pożaryskiego 8, 04-703 Warszawa tel. (0)

Bardziej szczegółowo

ZADANIE 1. Rozwiązanie:

ZADANIE 1. Rozwiązanie: EUROELEKTR Ogólnopolska Olimpiada Wiedzy Elektrycznej i Elektronicznej Rok szkolny 200/20 Rozwiązania zadań dla grupy teleinformatycznej na zawody II. stopnia ZNIE ramka logiczna w technologii MOS składa

Bardziej szczegółowo

SPOTKANIE 6: Klasteryzacja: K-Means, Expectation Maximization

SPOTKANIE 6: Klasteryzacja: K-Means, Expectation Maximization Wrocław University of Technology SPOTKANIE 6: Klasteryzacja: K-Means, Expectation Maximization Jakub M. Tomczak Studenckie Koło Naukowe Estymator jakub.tomczak@pwr.wroc.pl 4.1.213 Klasteryzacja Zmienne

Bardziej szczegółowo

Liczby rzeczywiste są reprezentowane w komputerze przez liczby zmiennopozycyjne. Liczbę k można przedstawid w postaci:

Liczby rzeczywiste są reprezentowane w komputerze przez liczby zmiennopozycyjne. Liczbę k można przedstawid w postaci: Reprezentacja liczb rzeczywistych w komputerze. Liczby rzeczywiste są reprezentowane w komputerze przez liczby zmiennopozycyjne. Liczbę k można przedstawid w postaci: k = m * 2 c gdzie: m częśd ułamkowa,

Bardziej szczegółowo

Struktury danych i złożoność obliczeniowa Wykład 7. Prof. dr hab. inż. Jan Magott

Struktury danych i złożoność obliczeniowa Wykład 7. Prof. dr hab. inż. Jan Magott Struktury danych i złożoność obliczeniowa Wykład 7 Prof. dr hab. inż. Jan Magott Problemy NP-zupełne Transformacją wielomianową problemu π 2 do problemu π 1 (π 2 π 1 ) jest funkcja f: D π2 D π1 spełniająca

Bardziej szczegółowo

Programowanie i techniki algorytmiczne

Programowanie i techniki algorytmiczne Temat 2. Programowanie i techniki algorytmiczne Realizacja podstawy programowej 1) wyjaśnia pojęcie algorytmu, podaje odpowiednie przykłady algorytmów rozwiązywania różnych 2) formułuje ścisły opis prostej

Bardziej szczegółowo

Porównanie iteracyjnych metod synchronizacji fazy dla sygnałów z turbo-kodowaniem

Porównanie iteracyjnych metod synchronizacji fazy dla sygnałów z turbo-kodowaniem 2012 Porównanie iteracyjnych metod synchronizacji fazy dla sygnałów z turbo-kodowaniem Piotr Tyczka, Michał Kumirek Streszczenie Turbo-kody pozwalaj na transmisj w warunkach małego stosunku sygnału do

Bardziej szczegółowo

Teoria Informacji - wykład. Kodowanie wiadomości

Teoria Informacji - wykład. Kodowanie wiadomości Teoria Informacji - wykład Kodowanie wiadomości Definicja kodu Niech S={s 1, s 2,..., s q } oznacza dany zbiór elementów. Kodem nazywamy wówczas odwzorowanie zbioru wszystkich możliwych ciągów utworzonych

Bardziej szczegółowo

1.5. Sygnały. Sygnał- jest modelem zmian w czasie pewnej wielkości fizycznej lub stanu obiektu fizycznego

1.5. Sygnały. Sygnał- jest modelem zmian w czasie pewnej wielkości fizycznej lub stanu obiektu fizycznego Sygnał- jest modelem zmian w czasie pewnej wielkości fizycznej lub stanu obiektu fizycznego Za pomocąsygnałów przekazywana jest informacja. Sygnałjest nośnikiem informacji. Za pomocą sygnału moŝna: badać

Bardziej szczegółowo

Wyszukiwanie binarne

Wyszukiwanie binarne Wyszukiwanie binarne Wyszukiwanie binarne to technika pozwalająca na przeszukanie jakiegoś posortowanego zbioru danych w czasie logarytmicznie zależnym od jego wielkości (co to dokładnie znaczy dowiecie

Bardziej szczegółowo

Przetwarzanie sygnałów w telekomunikacji

Przetwarzanie sygnałów w telekomunikacji Przetwarzanie sygnałów w telekomunikacji Prowadzący: Przemysław Dymarski, Inst. Telekomunikacji PW, gm. Elektroniki, pok. 461 dymarski@tele.pw.edu.pl Wykład: Wstęp: transmisja analogowa i cyfrowa, modulacja

Bardziej szczegółowo

Naturalny kod binarny (NKB)

Naturalny kod binarny (NKB) SWB - Arytmetyka binarna - wykład 6 asz 1 Naturalny kod binarny (NKB) pozycja 7 6 5 4 3 2 1 0 wartość 2 7 2 6 2 5 2 4 2 3 2 2 2 1 2 0 wartość 128 64 32 16 8 4 2 1 bity b 7 b 6 b 5 b 4 b 3 b 2 b 1 b 0 System

Bardziej szczegółowo

TEORETYCZNE PODSTAWY INFORMATYKI

TEORETYCZNE PODSTAWY INFORMATYKI 1 TEORETYCZNE PODSTAWY INFORMATYKI 16/01/2017 WFAiS UJ, Informatyka Stosowana I rok studiów, I stopień Repetytorium złożoność obliczeniowa 2 Złożoność obliczeniowa Notacja wielkie 0 Notacja Ω i Θ Rozwiązywanie

Bardziej szczegółowo

Teoretyczne Podstawy Informatyki

Teoretyczne Podstawy Informatyki Teoretyczne Podstawy Informatyki cel zajęć Celem kształcenia jest uzyskanie umiejętności i kompetencji w zakresie budowy schematów blokowych algor ytmów oraz ocenę ich złożoności obliczeniowej w celu optymizacji

Bardziej szczegółowo

Matematyka dyskretna. Andrzej Łachwa, UJ, /15

Matematyka dyskretna. Andrzej Łachwa, UJ, /15 Matematyka dyskretna Andrzej Łachwa, UJ, 2013 andrzej.lachwa@uj.edu.pl 7/15 Rachunek różnicowy Dobrym narzędziem do obliczania skończonych sum jest rachunek różnicowy. W rachunku tym odpowiednikiem operatora

Bardziej szczegółowo

Kompresja Kodowanie arytmetyczne. Dariusz Sobczuk

Kompresja Kodowanie arytmetyczne. Dariusz Sobczuk Kompresja Kodowanie arytmetyczne Dariusz Sobczuk Kodowanie arytmetyczne (lata 1960-te) Pierwsze prace w tym kierunku sięgają początków lat 60-tych XX wieku Pierwszy algorytm Eliasa nie został opublikowany

Bardziej szczegółowo

PAMIĘCI. Część 1. Przygotował: Ryszard Kijanka

PAMIĘCI. Część 1. Przygotował: Ryszard Kijanka PAMIĘCI Część 1 Przygotował: Ryszard Kijanka WSTĘP Pamięci półprzewodnikowe są jednym z kluczowych elementów systemów cyfrowych. Służą do przechowywania informacji w postaci cyfrowej. Liczba informacji,

Bardziej szczegółowo

Modele i narzędzia optymalizacji w systemach informatycznych zarządzania

Modele i narzędzia optymalizacji w systemach informatycznych zarządzania Politechnika Poznańska Modele i narzędzia optymalizacji w systemach informatycznych zarządzania Joanna Józefowska POZNAŃ 2010/11 Spis treści Rozdział 1. Metoda programowania dynamicznego........... 5

Bardziej szczegółowo

Podstawowe funkcje przetwornika C/A

Podstawowe funkcje przetwornika C/A ELEKTRONIKA CYFROWA PRZETWORNIKI CYFROWO-ANALOGOWE I ANALOGOWO-CYFROWE Literatura: 1. Rudy van de Plassche: Scalone przetworniki analogowo-cyfrowe i cyfrowo-analogowe, WKŁ 1997 2. Marian Łakomy, Jan Zabrodzki:

Bardziej szczegółowo

Układy arytmetyczne. Joanna Ledzińska III rok EiT AGH 2011

Układy arytmetyczne. Joanna Ledzińska III rok EiT AGH 2011 Układy arytmetyczne Joanna Ledzińska III rok EiT AGH 2011 Plan prezentacji Metody zapisu liczb ze znakiem Układy arytmetyczne: Układy dodające Półsumator Pełny sumator Półsubtraktor Pełny subtraktor Układy

Bardziej szczegółowo

Python wstęp do programowania dla użytkowników WCSS

Python wstęp do programowania dla użytkowników WCSS Python wstęp do programowania dla użytkowników WCSS Dr inż. Krzysztof Berezowski Instytut Informatyki, Automatyki i Robotyki Politechniki Wrocławskiej Wprowadzenie CHARAKTERYSTYKA JĘZYKA Filozofia języka

Bardziej szczegółowo

Arytmetyka binarna - wykład 6

Arytmetyka binarna - wykład 6 SWB - Arytmetyka binarna - wykład 6 asz 1 Arytmetyka binarna - wykład 6 Adam Szmigielski aszmigie@pjwstk.edu.pl SWB - Arytmetyka binarna - wykład 6 asz 2 Naturalny kod binarny (NKB) pozycja 7 6 5 4 3 2

Bardziej szczegółowo

ITERACYJNY ODBIORNIK DLA BEZPRZEWODOWYCH SIECI KOMPUTEROWYCH

ITERACYJNY ODBIORNIK DLA BEZPRZEWODOWYCH SIECI KOMPUTEROWYCH POLITECHNIKA POZNAŃSKA Wydział Elektroniki i Telekomunikacji Katedra Radiokomunikacji mgr inŝ. Maciej Krasicki ITERACYJNY ODBIORNIK DLA BEZPRZEWODOWYCH SIECI KOMPUTEROWYCH Autoreferat rozprawy doktorskiej

Bardziej szczegółowo

Przepustowość kanału, odczytywanie wiadomości z kanału, poprawa wydajności kanału.

Przepustowość kanału, odczytywanie wiadomości z kanału, poprawa wydajności kanału. Przepustowość kanału, odczytywanie wiadomości z kanału, poprawa wydajności kanału Wiktor Miszuris 2 czerwca 2004 Przepustowość kanału Zacznijmy od wprowadzenia równości IA, B HB HB A HA HA B Można ją intuicyjnie

Bardziej szczegółowo

Mikroinformatyka. Koprocesory arytmetyczne 8087, 80187, 80287, i387

Mikroinformatyka. Koprocesory arytmetyczne 8087, 80187, 80287, i387 Mikroinformatyka Koprocesory arytmetyczne 8087, 80187, 80287, i387 Koprocesor arytmetyczny 100 razy szybsze obliczenia numeryczne na liczbach zmiennoprzecinkowych. Obliczenia prowadzone równolegle z procesorem

Bardziej szczegółowo

Kod IEEE754. IEEE754 (1985) - norma dotycząca zapisu binarnego liczb zmiennopozycyjnych (pojedynczej precyzji) Liczbę binarną o postaci

Kod IEEE754. IEEE754 (1985) - norma dotycząca zapisu binarnego liczb zmiennopozycyjnych (pojedynczej precyzji) Liczbę binarną o postaci Kod IEEE754 IEEE Institute of Electrical and Electronics Engineers IEEE754 (1985) - norma dotycząca zapisu binarnego liczb zmiennopozycyjnych (pojedynczej precyzji) Liczbę binarną o postaci (-1) s 1.f

Bardziej szczegółowo

Instytut Politechniczny Państwowa Wyższa Szkoła Zawodowa. Diagnostyka i niezawodność robotów

Instytut Politechniczny Państwowa Wyższa Szkoła Zawodowa. Diagnostyka i niezawodność robotów Instytut Politechniczny Państwowa Wyższa Szkoła Zawodowa Diagnostyka i niezawodność robotów Laboratorium nr 4 Modelowanie niezawodności prostych struktur sprzętowych Prowadzący: mgr inż. Marcel Luzar Cel

Bardziej szczegółowo

mgr inż. Grzegorz Kraszewski SYSTEMY MULTIMEDIALNE wykład 4, strona 1. GOLOMBA I RICE'A

mgr inż. Grzegorz Kraszewski SYSTEMY MULTIMEDIALNE wykład 4, strona 1. GOLOMBA I RICE'A mgr inż. Grzegorz Kraszewski SYSTEMY MULTIMEDIALNE wykład 4, strona 1. KOMPRESJA ALGORYTMEM ARYTMETYCZNYM, GOLOMBA I RICE'A Idea algorytmu arytmetycznego Przykład kodowania arytmetycznego Renormalizacja

Bardziej szczegółowo

O sygnałach cyfrowych

O sygnałach cyfrowych O sygnałach cyfrowych Informacja Informacja - wielkość abstrakcyjna, która moŝe być: przechowywana w pewnych obiektach przesyłana pomiędzy pewnymi obiektami przetwarzana w pewnych obiektach stosowana do

Bardziej szczegółowo

EGZAMIN, ANALIZA 1A, , ROZWIĄZANIA

EGZAMIN, ANALIZA 1A, , ROZWIĄZANIA Zadanie 1. Podać kresy następujących zbiorów. Przy każdym z kresów napisać, czy kres należy do zbioru (TAK = należy, NIE = nie należy). infa = 0 NIE A = infb = 1 TAK { 1 i + 2 j +1 + 3 } k +2 : i,j,k N

Bardziej szczegółowo

Arytmetyka komputera

Arytmetyka komputera Arytmetyka komputera Systemy zapisu liczb System dziesiętny Podstawą układu dziesiętnego jest liczba 10, a wszystkie liczby można zapisywać dziesięcioma cyframi: 0, 1, 2, 3, 4, 5, 6, 7, 8, 9. Jednostka

Bardziej szczegółowo

Teoria informacji i kodowania

Teoria informacji i kodowania Teoria informacji i kodowania Politechnika Gdańska Wydział Elektroniki, Telekomunikacji i Informatyki Katedra Systemów i Sieci Radiokomunikacyjnych dr inż. Małgorzata Gajewska e-mail: malgorzata.gajewska@eti.pg.gda.pl

Bardziej szczegółowo

Inżynieria obrazów cyfrowych. Ćwiczenie 5. Kompresja JPEG

Inżynieria obrazów cyfrowych. Ćwiczenie 5. Kompresja JPEG Doc. dr inż. Jacek Jarnicki Instytut Informatyki, Automatyki i Robotyki Politechniki Wrocławskiej jacek.jarnicki@pwr.wroc.pl Inżynieria obrazów cyfrowych Ćwiczenie 5 Kompresja JPEG Zadaniem ćwiczenia jest

Bardziej szczegółowo

KODOWANIE KANAŁOWE (NADMIAROWE) ERROR CONTROL CODING

KODOWANIE KANAŁOWE (NADMIAROWE) ERROR CONTROL CODING KODOWANIE KANAŁOWE (NADMIAROWE) ERROR CONTROL CODING - W celu zabezpieczenia danych przed błędami do danych informacyjnych dołącza się według ściśle określonej reguły (definiującej dany kod) dodatkowe

Bardziej szczegółowo

Matematyka dyskretna. Andrzej Łachwa, UJ, /10

Matematyka dyskretna. Andrzej Łachwa, UJ, /10 Matematyka dyskretna Andrzej Łachwa, UJ, 2018 andrzej.lachwa@uj.edu.pl 10/10 Podziały i liczby Stirlinga Liczba Stirlinga dla cykli (często nazywana liczbą Stirlinga pierwszego rodzaju) to liczba permutacji

Bardziej szczegółowo

Notatki do tematu Metody poszukiwania rozwiązań jednokryterialnych problemów decyzyjnych metody dla zagadnień liniowego programowania matematycznego

Notatki do tematu Metody poszukiwania rozwiązań jednokryterialnych problemów decyzyjnych metody dla zagadnień liniowego programowania matematycznego Notatki do tematu Metody poszukiwania rozwiązań jednokryterialnych problemów decyzyjnych metody dla zagadnień liniowego programowania matematycznego część III Analiza rozwiązania uzyskanego metodą simpleksową

Bardziej szczegółowo

WYRAŻENIA ALGEBRAICZNE

WYRAŻENIA ALGEBRAICZNE WYRAŻENIA ALGEBRAICZNE Wyrażeniem algebraicznym nazywamy wyrażenie zbudowane z liczb, liter, nawiasów oraz znaków działań, na przykład: Symbole literowe występujące w wyrażeniu algebraicznym nazywamy zmiennymi.

Bardziej szczegółowo

Zapis liczb binarnych ze znakiem

Zapis liczb binarnych ze znakiem Zapis liczb binarnych ze znakiem W tej prezentacji: Zapis Znak-Moduł (ZM) Zapis uzupełnień do 1 (U1) Zapis uzupełnień do 2 (U2) Zapis Znak-Moduł (ZM) Koncepcyjnie zapis znak - moduł (w skrócie ZM - ang.

Bardziej szczegółowo

Wykład 9. Terminologia i jej znaczenie. Cenzurowanie wyników pomiarów.

Wykład 9. Terminologia i jej znaczenie. Cenzurowanie wyników pomiarów. Wykład 9. Terminologia i jej znaczenie. Cenzurowanie wyników pomiarów.. KEITHLEY. Practical Solutions for Accurate. Test & Measurement. Training materials, www.keithley.com;. Janusz Piotrowski: Procedury

Bardziej szczegółowo

Systemy bezpieczne i FTC (Niezawodne Systemy Cyfrowe)

Systemy bezpieczne i FTC (Niezawodne Systemy Cyfrowe) Systemy bezpieczne i FTC (Niezawodne Systemy Cyfrowe) dr inż Krzysztof Berezowski 220/C3 tel +48 71 320 27-59 krzysztofberezowski@pwrwrocpl 1 Wybrane kody dr inż Krzysztof Berezowski 220/C3 tel +48 71

Bardziej szczegółowo

Def. Kod jednoznacznie definiowalny Def. Kod przedrostkowy Def. Kod optymalny. Przykłady kodów. Kody optymalne

Def. Kod jednoznacznie definiowalny Def. Kod przedrostkowy Def. Kod optymalny. Przykłady kodów. Kody optymalne Załóżmy, że mamy źródło S, które generuje symbole ze zbioru S={x, x 2,..., x N } z prawdopodobieństwem P={p, p 2,..., p N }, symbolom tym odpowiadają kody P={c, c 2,..., c N }. fektywność danego sposobu

Bardziej szczegółowo