Spis treści KODOWANIE DANYCH I METODY WERYFIKACJI POPRAWNOŚCI KODOWANIA PI04. Instrukcja do zajęć Podstawy informatyki pracownia specjalistyczna

Wielkość: px
Rozpocząć pokaz od strony:

Download "Spis treści KODOWANIE DANYCH I METODY WERYFIKACJI POPRAWNOŚCI KODOWANIA PI04. Instrukcja do zajęć Podstawy informatyki pracownia specjalistyczna"

Transkrypt

1 Politechnika Białostocka Wydział Elektryczny Katedra Elektrotechniki Teoretycznej i Metrologii Instrukcja do zajęć Podstawy informatyki pracownia specjalistyczna Tytuł ćwiczenia KODOWANIE DANYCH I METODY WERYFIKACJI POPRAWNOŚCI KODOWANIA Numer ćwiczenia PI4 Spis treści. Podstawowe kody do zapisu liczb całkowitych Reprezentacja binarna Zapis skrócony Metody weryfikacji poprawności kodowania Kontrola poprawności na poziomie słowa Kontrola przez zastosowanie bitu parzystości Kontrola przez wprowadzenie bitu nieparzystości Kontrola przez określenie zbioru dopuszczalnych kombinacji bitów Wprowadzenie znaków kontrolnych przy kodowaniu danych Tworzenie sygnatur do weryfikacji pakietów danych Zadania do wykonania Analiza konstrukcji i właściwości kodów liczbowych Test kodowania danych Weryfikacja kodowania danych Kodowanie z bitem parzystości / nieparzystości Kodowanie z uŝyciem cyfry kontrolnej Informacje o dostępnych programach Przykładowe zagadnienia na zaliczenie Literatura Wymagania BHP...22 Autor: Bogusław Butryło Materiały dydaktyczne przeznaczone dla studentów Wydziału Elektrycznego PB. Wydział Elektryczny, Politechnika Białostocka, 22 Białystok 22 Wszelkie prawa zastrzeŝone. śadna część tej publikacji nie moŝe być kopiowana i odtwarzana w jakiejkolwiek formie i przy uŝyciu jakichkolwiek środków bez zgody posiadacza praw autorskich. 2

2 . Podstawowe kody do zapisu liczb całkowitych.. Reprezentacja binarna Spośród wielu moŝliwych kodów binarnych, do reprezentacji liczb całkowitych są stosowane dwie podstawowe formy: kod BCN (ang. binary code for natural numbers) kod binarny do kodowania liczb naturalnych; kod U2 (kod uzupełnienia do dwóch, ang. up 2) do opisu liczb ujemnych i dodatnich. Oba kody są klasycznymi kodami pozycyjnymi, wagowymi. NiezaleŜnie od długości reprezentacji, róŝnice w zestawie wag dotyczą jedynie bitu MSB (ang. most significant bit) (rys. ). dla kodu U2. W podanych wzorach N to liczba bitów w zapisie liczby, bn to wartość bitu o indeksie n. Do zapisu liczb w programach komputerowych, w zaleŝności od wymaganego zakresu stosuje się postać krótką (zwykle B), standardową (zwykle 2B) oraz rozszerzoną (co najmniej 4B). Zakres liczb dostępnych w danej reprezentacji, przy stosowaniu kodu BCN, wyraŝa się zaleŝnością N 2, (3) natomiast w kodzie U (4) N N Próba zapisu wartości wykraczającej poza przewidywany zakres prowadzi do błędu nadmiaru (rys. 2). Błąd ten prowadzi do nieprawidłowego wykonania algorytmu, jednak nie jest zwykle automatycznie sygnalizowany. Wymagane jest zatem właściwe dobranie typu liczby oraz kontrola zakresu danych wpisywanych i przetwarzanych w danym programie MSB (a) LSB MSB (b) LSB Rys.. Zestawienie wag w przypadku reprezentacji krótkiej (jednobajtowej): (a) kod BCN, (b) kod U2. (a) (b) nadmiar - dostępne liczby całkowite nadmiar + min= max nadmiar - dostępne liczby całkowite nadmiar + Uwzględniając zestaw wag, dekodowanie na liczbę w systemie dziesiętnym sprowadza się do wyznaczenia sumy kombinacji liniowej wg wzoru N N 2 N 3 = bn + 2 bn bn b K b () w przypadku kodu BCN oraz N N 2 N 3 = bn + 2 bn bn b K b (2) min max Rys. 2. Zakres reprezentowanych liczb: (a) kod BCN, (b) kod U2. Języki wysokiego poziomu (m.in. C, C++, Java) pozwalają na deklarację i wykorzystanie w tworzonym kodzie liczb zapisywanych w postaci krótkiej (B), standardowej (2B) oraz rozszerzonej, w tym 4B i 8B. W przypadku języka Java, wszystkie liczby całkowite są kodowane ze znakiem, w kodzie U2. W języku C++ 3 4

3 moŝliwe jest korzystanie z liczb kodowanych ze znakiem (w kodzie U2) oraz bez znaku (w kodzie BCN)..2. Zapis skrócony W praktyce, w celu skrócenia i uproszczenia zapisu, zamiast podawania długich ciągów binarnych, stosuje się zapis szesnastkowy i czasami ósemkowy. Bazą wszystkich tych kodów jest liczba 2 lub odpowiednia jej potęga, stąd zmiana postaci zapisu jest prosta (rys. 3). Na przykład, przy przejściu z kodu dwójkowego do szesnastkowego uwzględnia się kolejne tetrady zapisu binarnego, przy czym w kaŝdej tetradzie obowiązuje ten sam zestaw wag przypisanych do bitów. poprawności danych zapisanych oraz odczytanych. Przyjęte rozwiązania bazują na stosowaniu róŝnych mechanizmów kontroli poprawności danych. WyróŜnić moŝna przy tym metody weryfikacji: na poziomie poszczególnych słów (np. bajtów), m.in: o stosowanie bitu parzystości, o stosowanie bitu nieparzystości, o stosowanie określonych, dopuszczalnych kombinacji binarnych; wprowadzenie znaków kontrolnych dla zapisu wybranego, załoŝonego zastawu danych; tworzenie sygnatur do weryfikacji danych opisujących pakiety złoŝone z kilkuset / kilku tysięcy bajtów. Zapis binarny: Zapis binarny: 2.. Kontrola poprawności na poziomie słowa Zapis szesnastkowy: 4B97 (a) Zapis ósemkowy: Rys. 3. Przykład zmiany zapisu binarnego na zapis w kodzie: (a) szesnastkowym, (b) ósemkowym. 2. Metody weryfikacji poprawności kodowania (b) 2 7 Przy przekazywaniu danych między cyfrowymi urządzeniami pomiarowymi, wymianie danych w sieci komputerowej, jak równieŝ przy operacjach zapisu i odczytu z róŝnych nośników, mogą pojawiać się błędy. Ich podstawowym źródłem są pojawiające się z róŝnych przyczyn zakłócenia sygnałów elektrycznych, wady w działaniu sprzętu, słaba jakość łącz przewodowych lub bezprzewodowych, która prowadzi do przekłamania danych lub nawet przerw w transmisji. Z tego powodu w profesjonalnych systemach cyfrowych, w celu zagwarantowania właściwego poziomu wiarygodności i poprawności działania, wprowadza się metody weryfikacji 5 UŜywany poniŝej termin słowo oznacza kombinację bitów o stałej, przyjętej długości. Najprostszym przykładem słowa jest bajt (B). Inne przykłady słów wykorzystywanych w wybranych standardach i urządzeniach to tetrada (4b), słowo o długości 5 bitów, 7 bitów, 6 bitów. Weryfikacja poprawności danych na poziomie słów jest szeroko stosowana przy przekazywaniu danych między urządzeniami pomiarowymi oraz w procesie automatycznego wczytywania i przetwarzania danych na postać cyfrową (np. czytniki kodów kreskowych, matrycowych). Wykorzystywane mechanizmy kontroli bazują na specyficznych metodach kodowania słowa i następnie po stronie odbiornika analizie poprawności otrzymanej sekwencji bitów. Typowe techniki kodowania opierają się na wprowadzeniu dodatkowego bitu kontrolnego lub ściśle określonego sposobu konstrukcji słowa, przy równoczesnym ograniczeniu liczby dostępnych kombinacji binarnych. 6

4 2... Kontrola przez zastosowanie bitu parzystości Dodatkowy, kontrolny bit parzystości (ang. even bit) przyjmuje taką wartość, aby całkowita liczba jedynek w zapisie danego słowa była liczbą parzystą. Przy słowie o długości 8 bitów oznacza to, Ŝe do kodowania właściwych danych wykorzystuje się 7 bitów. Ósmy bit spełnia rolę kontrolną. Analiza tego sposobu kodowania (rys. 4) wskazuje, Ŝe moŝliwe jest wykrycie błędów pojedynczych, potrójnych, pięciokrotnych i siedmiokrotnych. Wyłączne stosowanie bitu parzystości nie chroni przed sytuacjami, gdy w słowie pojawia się błąd podwójny, poczwórny lub sześciokrotny. Krotność błędu określa ile bitów podlega odpowiedniej zmianie (pojawia się na tych pozycjach błąd). Na przykład błąd podwójny oznacza, Ŝe na jednym z bitów następuje zamiana wartości na, przy równoczesnej zamianie innego bitu z wartości na. N- bitów do kodowania informacji (a) bit parzystości Rys. 4. Sposób kodowania danych z wykorzystaniem bitu parzystości: (a) konstrukcja słowa N bitowego, (b) przykłady poprawnie kodowanych słów ośmiobitowych (zaznaczony bit z prawej strony jest bitem parzystości) Kontrola przez wprowadzenie bitu nieparzystości Schemat kodowania dodatkowego bitu nieparzystości (ang. odd bit) jest przeciwieństwem metody z bitem parzystości. Ogólne właściwości tego schematu pozostają takie same. Dodatkowy bit kontrolny przyjmuje taką wartość, aby całkowita liczba jedynek w zapisie danego słowa była liczbą nieparzystą (rys. 5). (b) N- bitów do kodowania informacji (a) bit nieparzystości Rys. 5. Sposób kodowania danych z wykorzystaniem bitu nieparzystości: (a) konstrukcja słowa N bitowego, (b) przykłady poprawnie kodowanych słów ośmiobitowych (zaznaczony bit z prawej strony jest bitem nieparzystości) Kontrola przez określenie zbioru dopuszczalnych kombinacji bitów Przy stosowaniu tej techniki kontroli, binarna postać słowa zawiera ściśle narzuconą liczbę bitów o wartości (oraz oczywiście w tej sytuacji znaną liczbę bitów o wartości ). Taki sposób konstrukcji jest typowy dla kodów bezwagowych (tzn. kolejne bity nie mają formalnie przypisanej wagi) typu z N. Wartość N oznacza całkowitą liczbę bitów w słowie. Ze względu na sposób kodowania odpowiada to równocześnie dopuszczalnej liczbie kodowanych stanów. W tabeli zestawiono przykłady dwóch kodów typu z N, które w pełni wyjaśniają zasadę kodowania. Są to kody o najprostszej konstrukcji, w których odległość Hamminga wynosi 2. Wskazane kody wykrywają kaŝde przekłamanie w transmisji, które prowadzi do pojawienie się innej niŝ liczby bitów w stanie w odczytanym słowie. Oczywiście stosowanie tego typu kodów nie zabezpiecza przed sytuacją, w której nastąpi błąd podwójny. Ze względu na długość słowa oraz niskie prawdopodobieństwo wykrycia błędu, kody z N są rzadko stosowane. W praktyce znacznie szersze zastosowanie znalazły kody typu 2 z N, 3 z N, itd. (b) 7 8

5 Tabela. Zestawienie dopuszczalnych kombinacji binarnych w kodzie z 7 i kodzie z. Kodowana wartość Postać słowa w kodzie z 7 Postać słowa w kodzie z Tabela 2. Przykłady dwóch kodów 2 z 5. Kodowana Postać słowa wartość Wariant Wariant W konstrukcji kodów 2 z N stosuje się dwie zasady: występuje ściśle narzucona liczba bitów o wartości ; ogranicza się zestaw dostępnych kombinacji binarnych. Inne, spoza przyjętego zestawu, mimo Ŝe spełniają pierwszą zasadę, są niedopuszczalne. Ich pojawienie się jest interpretowane jako błąd. W tabeli 2 zamieszczono przykłady dwóch kodów 2 z 5. Pierwszy wariant jest stosowany w wybranych standardach tworzenia kodów paskowych. Drugi jest przykładem kodu wagowego z bitem parzystości. Kolejne bity w słowie mają przypisane wagi 7, 4, 2,. Piąty bit, skrajny z prawej strony, jest bitem parzystości. Odległość Hamminga w przypadku obu przedstawionych kodów wynosi 2. Ich uŝycie pozwala na wykrycie błędu, gdy liczba jedynek jest róŝna od 2. W kodach tego typu dostępnych jest formalnie kombinacji, stąd słuŝą one do reprezentacji cyfr systemu dziesiętnego (rys. 6). Istnieją równieŝ rozszerzenia tej techniki kodowania, które pozwalają na zapis cyfr, liter alfabetu łacińskiego i wybranych innych znaków. Wymaga to zwiększenia liczby bitów. Na przykład w standardzie Code-28 (rys. 7) przyjęto bitów. Daje to moŝliwość kodowania 2 kombinacji binarnych. Spośród tych kombinacji, w Code-28 wykorzystywanych jest tylko 7 kombinacji. Pozostałe warianty są traktowane jako błędne. 9 Rys. 6. Przykład kodowania cyfr,, 2 z uŝyciem kodu 2 z 5, w standardzie Code- 25. Skrajne dwie kreski po stronie lewej i prawej to znaki początku i końca zapisu. Rys. 7. Przykład kodowania tekstu z uŝyciem w standardu Code-28.

6 2.2. Wprowadzenie znaków kontrolnych przy kodowaniu danych Tworzenie znaku kontrolnego (cyfry kontrolnej) jest stosowane przy sprawdzeniu poprawności danych złoŝonych z kilku / kilkunastu słów. Wyznaczany, dodatkowy znak pełni rolę kontrolną dla całego wyraŝenia. Ten sposób wymaga zdefiniowania wag dla poszczególnych znaków (słów). Najszerzej znane przykłady uŝycia cyfr kontrolnych to: kody paskowe EAN-3 - zamieszczane na towarach, numery PESEL (Powszechny Elektroniczny System Ewidencji Ludności); numery IBAN (International Bank Account Number) - konta bankowe; numery REGON (Krajowy Rejestr Urzędowy Podmiotów Gospodarki Narodowej). Wagi kolejnych cyfr: Cyfry w ramach numeru: c c 2 c 3 c 4 c 5 c 6 c 7 c 8 3 c 9 c c K Rys. 8. Wagi przyjęte w kodowaniu danych w systemie PESEL. Cyfra kontrolna W przypadku numeru PESEL pierwsze dziesięć cyfr ma przypisane wagi (rys. 8). Ostatnia, jedenasta cyfra jest kontrolna. Jej obliczenie sprowadza się do prostego algorytmu: obliczenie sumy iloczynów = c + 3c2 + 7c3 + 9c4 + c 5 + 3c6 + 7c7 + 9c8 + c 9 + 3c; obliczenie reszty z dzielenia przez R = %, przy czym jeŝeli reszta R wyniesie, to naleŝy przyjąć, Ŝe R = ; obliczenie cyfry kontrolnej c K = R Tworzenie sygnatur do weryfikacji pakietów danych Do opisu zestawów danych wykorzystuje się generowane sygnatury poprawności danych o wybranej, zakładanej długości. Najpowszechniej stosowaną sygnaturą jest cykliczny kod nadmiarowy (ang. cyclic redundancy check, CRC). Kod CRC jest wykorzystywany przy kontroli weryfikacji bloków danych w komputerowych pamięciach masowych (dyski twarde, pamięci flash) jak równieŝ przy przekazywaniu bloków danych przez internet (ramki IP). Kod ten zapewnia większą kontrolę integralności i poprawności przekazywanych danych niŝ proste wyznaczanie cyfry kontrolnej. Przy generacji kodu CRC konieczne jest określenie tzw. dzielnika CRC, który musi być znany i identyczny: po stronie nadawcy (przy zapisie), w celu wyznaczenia właściwego kodu kontrolnego CRC, po stronie odbiorcy (przy odczycie), w celu weryfikacji poprawności danych. JeŜeli ma być generowany kod CRC o długości N bitów, to dzielnik CRC musi mieć długość N+. W praktyce generuje się kody CRC o długości 6 bitów (2B) lub 32 bitów (4B), zatem długość dzielnika wynosi odpowiednio 7 albo 33 bity. Generacja jak teŝ weryfikacja kodu CRC jest względnie prosta i bazuje na prostych operacjach binarnych. Generacja kodu CRC polega na: cyklicznym wykonywaniu operacji alternatywy wykluczającej (suma modulo 2, ang. exclusive or, OR) (tabela 3) na kolejnych bitach, binarnym przesuwaniu przyjętego dzielnika CRC wzdłuŝ wyjściowego ciągu danych (zawiera wysyłane dane). Tabela 3. Tablica dwuargumentowej funkcji logicznej OR. Argumenty funkcji Wynik Y OR(,Y) 2

7 Weryfikacja kodu CRC sprowadza się do dokładnie tej samej procedury. Przyjęty dzielnik CRC jest przesuwany wzdłuŝ odczytanego ciągu binarnego, w którym zawarty jest równieŝ wygenerowany wcześniej kod CRC. Obliczanie kolejnych sum modulo 2 prowadzi do wyznaczenia końcowego wyniku. JeŜeli końcowy wynik daje ciąg zer (sprawdzane tylko bity CRC) to zapis / odczyt lub transmisja danych przebiegła pomyślnie. Przykład. Generacja kodu CRC po stronie nadawcy. Przygotowany do wysyłki ciąg binarny z danymi: Generowany będzie trzybitowy kod CRC, N=3. Na ogólną postać tworzonego ciągu binarnego składa się dany ciąg oraz 3 bity przewidziane na CRC, zapisane na końcu (na wstępie przypisuje się im wartości ): Przyjęta postać dzielnika CRC o długości N+ bitów: Sekwencja obliczania CRC: dany ciąg binarny dzielnik CRC wynik pośredni (OR) przesunięcie dzielnika CRC wynik pośredni 2 (OR) przesunięcie dzielnika CRC wynik pośredni 3 (OR) przesunięcie dzielnika CRC wynik pośredni 4 (OR) przesunięcie dzielnika CRC wynik pośredni 5 (OR) Obliczona suma CRC Przykład 2. Sprawdzenie kodu CRC po stronie odbiorcy. Otrzymany ciąg binarny danych: Generowany będzie trzybitowy kod CRC, N=3. Na ogólną postać tworzonego ciągu binarnego składa się dany ciąg oraz 3 bity przewidziane na CRC, zapisane na końcu (na wstępie przypisuje się im wartości ): Przyjęta postać dzielnika CRC o długości N+ bitów: Sekwencja sprawdzenia CRC (dane wraz z kodem CRC obliczonym po stronie nadawcy) odczytany ciąg danych dzielnik CRC wynik pośredni (OR) przesunięcie dzielnika CRC wynik pośredni 2 (OR) przesunięcie dzielnika CRC wynik pośredni 3 (OR) przesunięcie dzielnika CRC wynik pośredni 4 (OR) przesunięcie dzielnika CRC wynik pośredni 5 (OR) obliczona suma CRC Wyzerowanie pól binarnych kodu CRC (ostatnie trzy bity) wskazuje, Ŝe dane zostały przesłane prawidłowo. Brak zerowania pól kodu CRC jest sygnałem o błędzie. 3 4

8 3. Zadania do wykonania 3.. Analiza konstrukcji i właściwości kodów liczbowych Główne wykonywane zadania pozwalają sprawdzić na przykładach zasady kodowania danych oraz mają przygotować do testów w części 3.2. W sprawozdaniu naleŝy opisać wykonane testy i zaobserwowane wyniki. pokrętłem i skojarzone z nimi, znajdujące się poniŝej, okna edycji). Wskazane liczby podlegają automatycznemu kodowaniu na postać krótką, standardową i rozszerzoną w kodzie BCN lub U2. Utworzony zapis binarny liczby jest przetwarzany na zapis skrócony, z uŝyciem kodu ósemkowego lub szesnastkowego (pola umieszczone przy prawej krawędzi okna). 2. Określić najmniejszą i największą liczbę reprezentowaną w kodzie BCN i U2, w zapisie krótkim i standardowym. 3. Dla wybranych liczb ujemnych i dodatnich określić ich postać binarną i skrócony zapis. Na podstawie zapisu skróconego (B) sprawdzić sposób kodowania uwzględniając wagi poszczególnych bitów. 4. Wyjaśnić róŝnice w zapisie liczby dodatniej i ujemnej o takim samym module. 5. Określić róŝnice w zapisie binarnym między zapisem krótkim, standardowym i rozszerzonym, dla liczb dodatnich i ujemnych. 6. Sprawdzić i wyjaśnić sposób przejścia z zapisu binarnego na kod szesnastkowy i kod ósemkowy Test kodowania danych Rys. 9. Widok okna programu kody_.exe.. Uruchomić program kody_2.exe (szczegóły w rozdz. 4). W polu Liczba w zapisie szesnastkowym pojawia się wybierana losowo liczba w zapisie szesnastkowym. Zadaniem uŝytkownika jest wpisać postać binarną i wartość liczby w systemie dziesiętnym (przy załoŝeniu, Ŝe liczba jest zapisana w kodzie U2). Sprawdzenie odpowiedzi następuje po naciśnięci przycisku Sprawdź. W oknie poniŝej pojawia się informacja o udzielonej odpowiedzi. 2. NaleŜy udzielić odpowiedzi dla podanej przez prowadzącego liczby zadanych w kodzie szesnastkowym wartości. Skopiować do sprawozdania opis zawarty w oknie odpowiedzi. Sumaryczny wynik testów odnotowuje prowadzący.. Uruchomić program kody_.exe (szczegóły w rozdz. 4). Wygląd okna programu przedstawiono na rys. 9. W ramach panelu głównego moŝliwe jest ustawienie dwóch róŝnych liczb w systemie dziesiętnym (regulatory z 5 6

9 2. Sprawdzić skuteczność dekodowania błędów pojedynczych, podwójnych, potrójnych i poczwórnych. 3. Obliczyć efektywność kodowania informacji z bitem kontrolnym. NaleŜy załoŝyć, Ŝe będą przekazywane 24 liczby całkowite. Policzyć względny udział bitów kodujących informację (wartości liczb) i względny udział pól zawierających bit / bity kontrolne. 4. Określić efektywność kodowania informacji przy stosowaniu kodu CRC. NaleŜy załoŝyć, Ŝe będą przekazywane 24 liczby całkowite. Policzyć względny udział bitów kodujących informację (wartości liczb) i względny udział pól zawierających sekwencję kontrolną. Obliczenia wykonać dla wybranej samodzielnie długości kodu CRC oraz typowej, stosowanej w praktyce, standardowej długości kodu CRC. Podane zadania w zaleŝności od decyzji prowadzącego moŝna wykonać z uŝyciem pakietu Matlab Kodowanie z uŝyciem cyfry kontrolnej Rys.. Widok okna programu kody_2.exe Weryfikacja kodowania danych Kodowanie z bitem parzystości / nieparzystości. Z uŝyciem programu arkusza kalkulacyjnego naleŝy przygotować szablon arkusza, w którym dla zadanej (wpisanej) kombinacji binarnej będzie automatycznie generowany bit parzystości lub nieparzystości. Tworzone w ten sposób słowo powinno mieć reprezentację krótką lub standardową (do wyboru).. Z uŝyciem programu arkusza kalkulacyjnego przygotować szablon arkusza, w którym będzie sprawdzany (do wyboru jeden z numerów): numer PESEL, numer REGON, numer - kod towaru zgodnie ze standardem EAN-3 lub numer IBAN konta bankowego w Polsce. Dla zadanego (wpisanego) numeru powinna pokazywać się informacja, czy zapis jest prawidłowy czy błędny. 2. Sprawdzić skuteczność dekodowania błędów zmiany jednej cyfry, dwóch cyfr, trzech cyfr. Sprawdzić czy są moŝliwe przypadki, gdy zmiana dwóch, trzech, czterech cyfr będzie prowadzić do poprawnego numeru bez zmiany cyfry kontrolnej. 3. Obliczyć efektywność kodowania informacji o błędzie w ramach numeru PESEL, REGON lub kodu EAN-3. Samodzielnie wybrać kod binarny, który zapewni moŝliwość reprezentacji znaków w ramach numeru PESEL, REGON lub kodu EAN-3. Policzyć względny udział bitów kodujących informację 7 8

10 (uŝyteczne cyfry numeru PESEL, REGON lub kodu EAN-3) i względny udział bitów zawierających cyfrę kontrolną. Podane zadania w zaleŝności od decyzji prowadzącego moŝna wykonać z uŝyciem pakietu Matlab. 4. Informacje o dostępnych programach Dostępne w trakcie ćwiczenia programy kody_.exe oraz kody_2.exe zostały przygotowane z uŝyciem języka G, w ramach środowiska LabView TM, firmy National Instruments. Programy w wersji skompilowanej, wykonywalnej są dostępne m.in. na stronach internetowych Ich uruchomienie jest moŝliwe na dowolnym komputerze, równieŝ bez zainstalowanego pakietu NI LabView TM. Niezbędnym warunkiem działania programów jest zainstalowanie platformy uruchomieniowej NI LabView TM, tzw. LabVIEW Run-Time Engine 2. Oryginalny pakiet instalacyjny (LVRTE2f3std.exe) jest dostępny legalnie, bezpłatnie na stronach producenta oprogramowania, m.in. Przed uzyskaniem dostępu do pakietu instalacyjnego wymagane jest podanie danych w celach marketingowych Przykładowe zagadnienia na zaliczenie. Wyjaśnić podstawowe terminy związane z kodowaniem binarnym, m.in. zapis pozycyjny, kod wagowy, kod detekcyjny, słowo. 2. Wyjaśnij sposób kodowania liczb całkowitych za pomocą kodu BCN. 3. Omówić zasady kodowania liczb całkowitych za pomocą kodu uzupełnienia do Porównać właściwości kodów stosowanych do zapisu liczb całkowitych (BCN i U2). 5. Wykonać kodowanie zadanej liczby w kodzie BCN lub U2. 6. Po co kodować dane w zapisie krótkim (B) lub standardowym (2B) jeŝeli ich zakres jest mały? 7. Wykonać dekodowanie liczby zadanej w kodzie BCN lub U2 na kod pozycyjny. 8. Wyjaśnić zasady tworzenia skróconego zapisu z uŝyciem kodu ósemkowego i szesnastkowego. Jak wykonuje się tę operację przy kodzie czwórkowym? 9. Wykonać dekodowanie liczby zapisanej w kodzie ósemkowym / szesnastkowym na zapis w kodzie dziesiętnym pozycyjnym.. Wyjaśnić na czym polega i jakie ma właściwości metoda detekcji błędów z uŝyciem bitu parzystości / nieparzystości.. Wyjaśnić konstrukcję i właściwości kodów typu z N. 2. Omówić konstrukcję wybranego kodu 2 z 5 i scharakteryzować jego właściwości i zastosowania. 3. Omówić zasadę kodowania i detekcji błędów przy stosowaniu metody cyfry kontrolnej. 4. Omówić zasady generacji i detekcji błędów z uŝyciem kodu CRC. 5. Dlaczego w systemach pomiarowych stosuje się zwykle kodowanie z bitem parzystości / nieparzystości lub wybrane kody detekcyjne (np. z N, 2 z N )? Dlaczego tworzenie sygnatury CRC stosuje się przy zapisie danych na dyskach oraz przy przesyłaniu danych w sieciach komputerowych? 6. Porównać efektywność kodowania informacji o błędach przy stosowaniu róŝnych metod (bit parzystości, cyfra kontrolna, kod CRC, inne). 2

11 7. Co to jest odległość Hamminga w zagadnieniach kodowania binarnego? Czy ten parametr ma związek z moŝliwością dekodowania błędów w ramach kodów? 6. Literatura [] B. Pochopień: Arytmetyka systemów cyfrowych. Wydawnictwo Politechniki Śląskiej, Gliwice, 23. [2] Z. Fortuna, B. Macukow, J. Wasowski: Metody numeryczne. Wydawnictwa Naukowo-Techniczne, Warszawa, 26. [3] J. i M. Jankowscy: Przegląd metod i algorytmów numerycznych. Wydawnictwa Naukowo-Techniczne, Warszawa, 29. [4] J. Biernat: Arytmetyka komputerów. Państwowe Wydawnictwa Naukowe, Warszawa, Wymagania BHP Warunkiem przystąpienia do praktycznej realizacji ćwiczenia jest zapoznanie się z instrukcją BHP i instrukcją przeciw poŝarową oraz przestrzeganie zasad w nich zawartych. W trakcie zajęć laboratoryjnych naleŝy przestrzegać następujących zasad. Sprawdzić, czy urządzenia dostępne na stanowisku laboratoryjnym są w stanie kompletnym, nie wskazującym na fizyczne uszkodzenie. JeŜeli istnieje taka moŝliwość, naleŝy dostosować warunki stanowiska do własnych potrzeb, ze względu na ergonomię. Monitor komputera ustawić w sposób zapewniający stałą i wygodną obserwację dla wszystkich członków zespołu. Sprawdzić prawidłowość połączeń urządzeń. Załączenie komputera moŝe nastąpić po wyraŝeniu zgody przez prowadzącego. W trakcie pracy z komputerem zabronione jest spoŝywanie posiłków i picie napojów. W przypadku zakończenia pracy naleŝy zakończyć sesję przez wydanie polecenia wylogowania. Zamknięcie systemu operacyjnego moŝe się odbywać tylko na wyraźne polecenie prowadzącego. Zabronione jest dokonywanie jakichkolwiek przełączeń oraz wymiana elementów składowych stanowiska. Zabroniona jest zmiana konfiguracji komputera, w tym systemu operacyjnego i programów uŝytkowych, która nie wynika z programu zajęć i nie jest wykonywana w porozumieniu z prowadzącym zajęcia. W przypadku zaniku napięcia zasilającego naleŝy niezwłocznie wyłączyć wszystkie urządzenia. Stwierdzone wszelkie braki w wyposaŝeniu stanowiska oraz nieprawidłowości w funkcjonowaniu sprzętu naleŝy przekazywać prowadzącemu zajęcia. Zabrania się samodzielnego włączania, manipulowania i korzystania z urządzeń nie naleŝących do danego ćwiczenia. W przypadku wystąpienia poraŝenia prądem elektrycznym naleŝy niezwłocznie wyłączyć zasilanie stanowiska. Przed odłączeniem napięcia nie dotykać poraŝonego. 2 22

Kodowanie informacji. Kody liczbowe

Kodowanie informacji. Kody liczbowe Wykład 2 2-1 Kodowanie informacji PoniewaŜ komputer jest urządzeniem zbudowanym z układów cyfrowych, informacja przetwarzana przez niego musi być reprezentowana przy pomocy dwóch stanów - wysokiego i niskiego,

Bardziej szczegółowo

Sieci Komputerowe Mechanizmy kontroli błędów w sieciach

Sieci Komputerowe Mechanizmy kontroli błędów w sieciach Sieci Komputerowe Mechanizmy kontroli błędów w sieciach dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska 48 50-204 Opole zlipinski@math.uni.opole.pl Zagadnienia Zasady kontroli błędów

Bardziej szczegółowo

Spis treści JĘZYK C - ZAGNIEŻDŻANIE IF-ELSE, OPERATOR WARUNKOWY. Informatyka 1. Instrukcja do pracowni specjalistycznej z przedmiotu

Spis treści JĘZYK C - ZAGNIEŻDŻANIE IF-ELSE, OPERATOR WARUNKOWY. Informatyka 1. Instrukcja do pracowni specjalistycznej z przedmiotu Politechnika Białostocka Wydział Elektryczny Katedra Elektrotechniki Teoretycznej i Metrologii Instrukcja do pracowni specjalistycznej z przedmiotu Informatyka Kod przedmiotu: ESC00 009 (studia stacjonarne)

Bardziej szczegółowo

BADANIE ROZKŁADU TEMPERATURY W PIECU PLANITERM

BADANIE ROZKŁADU TEMPERATURY W PIECU PLANITERM POLITECHNIKA BIAŁOSTOCKA WYDZIAŁ ELEKTRYCZNY KATEDRA ELEKTROTECHNIKI TEORETYCZNEJ I METROLOGII Instrukcja do zajęć laboratoryjnych z przedmiotu: Pomiary elektryczne wielkości nieelektrycznych 2 Kod przedmiotu:

Bardziej szczegółowo

Spis treści JĘZYK C - PRZEKAZYWANIE PARAMETRÓW DO FUNKCJI, REKURENCJA. Informatyka 1. Instrukcja do pracowni specjalistycznej z przedmiotu

Spis treści JĘZYK C - PRZEKAZYWANIE PARAMETRÓW DO FUNKCJI, REKURENCJA. Informatyka 1. Instrukcja do pracowni specjalistycznej z przedmiotu Politechnika Białostocka Wydział Elektryczny Katedra Elektrotechniki Teoretycznej i Metrologii Instrukcja do pracowni specjalistycznej z przedmiotu Informatyka 1 Kod przedmiotu: EZ1C200 010 (studia niestacjonarne)

Bardziej szczegółowo

Arytmetyka komputera. Na podstawie podręcznika Urządzenia techniki komputerowej Tomasza Marciniuka. Opracował: Kamil Kowalski klasa III TI

Arytmetyka komputera. Na podstawie podręcznika Urządzenia techniki komputerowej Tomasza Marciniuka. Opracował: Kamil Kowalski klasa III TI Arytmetyka komputera Na podstawie podręcznika Urządzenia techniki komputerowej Tomasza Marciniuka Opracował: Kamil Kowalski klasa III TI Spis treści 1. Jednostki informacyjne 2. Systemy liczbowe 2.1. System

Bardziej szczegółowo

1.1. Pozycyjne systemy liczbowe

1.1. Pozycyjne systemy liczbowe 1.1. Pozycyjne systemy liczbowe Systemami liczenia nazywa się sposób tworzenia liczb ze znaków cyfrowych oraz zbiór reguł umożliwiających wykonywanie operacji arytmetycznych na liczbach. Dla dowolnego

Bardziej szczegółowo

Systemy liczenia. 333= 3*100+3*10+3*1

Systemy liczenia. 333= 3*100+3*10+3*1 Systemy liczenia. System dziesiętny jest systemem pozycyjnym, co oznacza, Ŝe wartość liczby zaleŝy od pozycji na której się ona znajduje np. w liczbie 333 kaŝda cyfra oznacza inną wartość bowiem: 333=

Bardziej szczegółowo

Dla człowieka naturalnym sposobem liczenia jest korzystanie z systemu dziesiętnego, dla komputera natomiast korzystanie z zapisu dwójkowego

Dla człowieka naturalnym sposobem liczenia jest korzystanie z systemu dziesiętnego, dla komputera natomiast korzystanie z zapisu dwójkowego Arytmetyka cyfrowa Dla człowieka naturalnym sposobem liczenia jest korzystanie z systemu dziesiętnego, dla komputera natomiast korzystanie z zapisu dwójkowego (binarnego). Zapis binarny - to system liczenia

Bardziej szczegółowo

Spis treści JĘZYK C - ŚLEDZENIE WYKONANIA PROGRAMU, DEBUGGER. Informatyka 1. Instrukcja do pracowni specjalistycznej z przedmiotu

Spis treści JĘZYK C - ŚLEDZENIE WYKONANIA PROGRAMU, DEBUGGER. Informatyka 1. Instrukcja do pracowni specjalistycznej z przedmiotu Politechnika Białostocka Wydział Elektryczny Katedra Elektrotechniki Teoretycznej i Metrologii Instrukcja do pracowni specjalistycznej z przedmiotu Informatyka 1 Kod przedmiotu: ES1D200 009 (studia stacjonarne)

Bardziej szczegółowo

SYSTEMY LICZBOWE. Zapis w systemie dziesiętnym

SYSTEMY LICZBOWE. Zapis w systemie dziesiętnym SYSTEMY LICZBOWE 1. Systemy liczbowe Najpopularniejszym systemem liczenia jest system dziesiętny, który doskonale sprawdza się w życiu codziennym. Jednak jego praktyczna realizacja w elektronice cyfrowej

Bardziej szczegółowo

Wstęp do informatyki. Pojęcie liczebności. Zapis liczb. Liczenie bez liczebników. Podstawy arytmetyki komputerowej. Cezary Bolek

Wstęp do informatyki. Pojęcie liczebności. Zapis liczb. Liczenie bez liczebników. Podstawy arytmetyki komputerowej. Cezary Bolek Pojęcie liczebności Wstęp do informatyki Podstawy arytmetyki komputerowej Cezary Bolek cbolek@ki.uni.lodz.pl Uniwersytet Łódzki Wydział Zarządzania Katedra Informatyki Naturalna zdolność człowieka do postrzegania

Bardziej szczegółowo

Spis treści JĘZYK C - ZAGNIEŻDŻANIE IF-ELSE, OPERATOR WARUNKOWY. Metodyki i techniki programowania

Spis treści JĘZYK C - ZAGNIEŻDŻANIE IF-ELSE, OPERATOR WARUNKOWY. Metodyki i techniki programowania Politechnika Białostocka Wydział Elektryczny Katedra Elektrotechniki Teoretycznej i Metrologii Instrukcja do pracowni specjalistycznej z przedmiotu Metodyki i techniki programowania Kod przedmiotu: TSC00

Bardziej szczegółowo

Systemy zapisu liczb.

Systemy zapisu liczb. Systemy zapisu liczb. Cele kształcenia: Zapoznanie z systemami zapisu liczb: dziesiętny, dwójkowy, ósemkowy, szesnastkowy. Zdobycie umiejętności wykonywania działań na liczbach w różnych systemach. Zagadnienia:

Bardziej szczegółowo

Podstawowe operacje arytmetyczne i logiczne dla liczb binarnych

Podstawowe operacje arytmetyczne i logiczne dla liczb binarnych 1 Podstawowe operacje arytmetyczne i logiczne dla liczb binarnych 1. Podstawowe operacje logiczne dla cyfr binarnych Jeśli cyfry 0 i 1 potraktujemy tak, jak wartości logiczne fałsz i prawda, to działanie

Bardziej szczegółowo

ARCHITEKTURA SYSTEMÓW KOMPUTEROWYCH

ARCHITEKTURA SYSTEMÓW KOMPUTEROWYCH ARCHITEKTURA SYSTEMÓW KOMPUTEROWYCH reprezentacja danych ASK.RD.01 c Dr inż. Ignacy Pardyka UNIWERSYTET JANA KOCHANOWSKIEGO w Kielcach Rok akad. 2011/2012 c Dr inż. Ignacy Pardyka (Inf.UJK) ASK.RD.01 Rok

Bardziej szczegółowo

Wstęp do informatyki. Pojęcie liczebności. Liczenie bez liczebników. Podstawy arytmetyki komputerowej. Cezary Bolek

Wstęp do informatyki. Pojęcie liczebności. Liczenie bez liczebników. Podstawy arytmetyki komputerowej. Cezary Bolek Wstęp do informatyki Podstawy arytmetyki komputerowej Cezary Bolek cbolek@ki.uni.lodz.pl Uniwersytet Łódzki Wydział Zarządzania Katedra Informatyki Pojęcie liczebności Naturalna zdolność człowieka do postrzegania

Bardziej szczegółowo

Teoretyczne Podstawy Informatyki

Teoretyczne Podstawy Informatyki Teoretyczne Podstawy Informatyki cel zajęć Celem kształcenia jest uzyskanie umiejętności i kompetencji w zakresie budowy schematów blokowych algor ytmów oraz ocenę ich złożoności obliczeniowej w celu optymizacji

Bardziej szczegółowo

L6.1 Systemy liczenia stosowane w informatyce

L6.1 Systemy liczenia stosowane w informatyce L6.1 Systemy liczenia stosowane w informatyce Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego Publikacja jest dystrybuowana bezpłatnie Program Operacyjny Kapitał

Bardziej szczegółowo

Techniki multimedialne

Techniki multimedialne Techniki multimedialne Digitalizacja podstawą rozwoju systemów multimedialnych. Digitalizacja czyli obróbka cyfrowa oznacza przetwarzanie wszystkich typów informacji - słów, dźwięków, ilustracji, wideo

Bardziej szczegółowo

Wstęp do Informatyki

Wstęp do Informatyki Wstęp do Informatyki Bożena Woźna-Szcześniak bwozna@gmail.com Jan Długosz University, Poland Wykład 4 Bożena Woźna-Szcześniak (AJD) Wstęp do Informatyki Wykład 4 1 / 1 DZIELENIE LICZB BINARNYCH Dzielenie

Bardziej szczegółowo

Arytmetyka komputera

Arytmetyka komputera Arytmetyka komputera Systemy zapisu liczb System dziesiętny Podstawą układu dziesiętnego jest liczba 10, a wszystkie liczby można zapisywać dziesięcioma cyframi: 0, 1, 2, 3, 4, 5, 6, 7, 8, 9. Jednostka

Bardziej szczegółowo

Dane, informacja, programy. Kodowanie danych, kompresja stratna i bezstratna

Dane, informacja, programy. Kodowanie danych, kompresja stratna i bezstratna Dane, informacja, programy Kodowanie danych, kompresja stratna i bezstratna DANE Uporządkowane, zorganizowane fakty. Główne grupy danych: tekstowe (znaki alfanumeryczne, znaki specjalne) graficzne (ilustracje,

Bardziej szczegółowo

Systemy liczbowe używane w technice komputerowej

Systemy liczbowe używane w technice komputerowej Systemy liczbowe używane w technice komputerowej Systemem liczenia nazywa się sposób tworzenia liczb ze znaków cyfrowych oraz zbiór reguł umożliwiających wykonywanie operacji arytmetycznych na liczbach.

Bardziej szczegółowo

Ćwiczenie nr 1: Systemy liczbowe

Ćwiczenie nr 1: Systemy liczbowe Ćwiczenie nr 1: Systemy liczbowe Barbara Łukawska, Adam Krechowicz, Tomasz Michno Podstawowym systemem liczbowym uŝywanym na co dzień jest system dziesiętny. Podstawą tego systemu jest 10 cyfr 0, 1, 2,

Bardziej szczegółowo

ARYTMETYKA BINARNA. Dziesiątkowy system pozycyjny nie jest jedynym sposobem kodowania liczb z jakim mamy na co dzień do czynienia.

ARYTMETYKA BINARNA. Dziesiątkowy system pozycyjny nie jest jedynym sposobem kodowania liczb z jakim mamy na co dzień do czynienia. ARYTMETYKA BINARNA ROZWINIĘCIE DWÓJKOWE Jednym z najlepiej znanych sposobów kodowania informacji zawartej w liczbach jest kodowanie w dziesiątkowym systemie pozycyjnym, w którym dla przedstawienia liczb

Bardziej szczegółowo

RODZAJE INFORMACJI. Informacje analogowe. Informacje cyfrowe. U(t) U(t) Umax. Umax. R=(0,Umax) nieskończony zbiór możliwych wartości. Umax.

RODZAJE INFORMACJI. Informacje analogowe. Informacje cyfrowe. U(t) U(t) Umax. Umax. R=(0,Umax) nieskończony zbiór możliwych wartości. Umax. RODZAJE INFORMACJI Informacje analogowe U(t) Umax Umax 0 0 R=(0,Umax) nieskończony zbiór możliwych wartości WE MASZYNA ANALOGOWA WY Informacje cyfrowe U(t) Umaxq Umax R=(U, 2U, 3U, 4U) # # MASZYNA # CYFROWA

Bardziej szczegółowo

Wstęp do programowania. Reprezentacje liczb. Liczby naturalne, całkowite i rzeczywiste w układzie binarnym

Wstęp do programowania. Reprezentacje liczb. Liczby naturalne, całkowite i rzeczywiste w układzie binarnym Wstęp do programowania Reprezentacje liczb Liczby naturalne, całkowite i rzeczywiste w układzie binarnym System dwójkowy W komputerach stosuje się dwójkowy system pozycyjny do reprezentowania zarówno liczb

Bardziej szczegółowo

Zestaw 3. - Zapis liczb binarnych ze znakiem 1

Zestaw 3. - Zapis liczb binarnych ze znakiem 1 Zestaw 3. - Zapis liczb binarnych ze znakiem 1 Zapis znak - moduł (ZM) Zapis liczb w systemie Znak - moduł Znak liczby o n bitach zależy od najstarszego bitu b n 1 (tzn. cyfry o najwyższej pozycji): b

Bardziej szczegółowo

Architektura komputerów

Architektura komputerów Wykład jest przygotowany dla IV semestru kierunku Elektronika i Telekomunikacja. Studia I stopnia Dr inż. Małgorzata Langer Architektura komputerów Prezentacja multimedialna współfinansowana przez Unię

Bardziej szczegółowo

Spis treści PLIKI BINARNE W JĘZYKU C. Informatyka 2. Instrukcja do pracowni specjalistycznej z przedmiotu. Numer ćwiczenia INF23

Spis treści PLIKI BINARNE W JĘZYKU C. Informatyka 2. Instrukcja do pracowni specjalistycznej z przedmiotu. Numer ćwiczenia INF23 Politechnika Białostocka Wydział Elektryczny Katedra Elektrotechniki Teoretycznej i Metrologii Instrukcja do pracowni specjalistycznej z przedmiotu Informatyka 2 Kod przedmiotu: ES1C300 016 (studia stacjonarne)

Bardziej szczegółowo

Stan wysoki (H) i stan niski (L)

Stan wysoki (H) i stan niski (L) PODSTAWY Przez układy cyfrowe rozumiemy układy, w których w każdej chwili występują tylko dwa (zwykle) możliwe stany, np. tranzystor, jako element układu cyfrowego, może być albo w stanie nasycenia, albo

Bardziej szczegółowo

Kod U2 Opracował: Andrzej Nowak

Kod U2 Opracował: Andrzej Nowak PODSTAWY TEORII UKŁADÓW CYFROWYCH Kod U2 Opracował: Andrzej Nowak Bibliografia: Urządzenia techniki komputerowej, K. Wojtuszkiewicz http://pl.wikipedia.org/ System zapisu liczb ze znakiem opisany w poprzednim

Bardziej szczegółowo

1259 (10) = 1 * * * * 100 = 1 * * * *1

1259 (10) = 1 * * * * 100 = 1 * * * *1 Zamiana liczba zapisanych w dowolnym systemie na system dziesiętny: W systemie pozycyjnym o podstawie 10 wartości kolejnych cyfr odpowiadają kolejnym potęgom liczby 10 licząc od strony prawej i numerując

Bardziej szczegółowo

Detekcja i korekcja błędów w transmisji cyfrowej

Detekcja i korekcja błędów w transmisji cyfrowej Detekcja i korekcja błędów w transmisji cyfrowej Błędy w transmisji cyfrowej pojedyncze wielokrotne. całkowita niepewność względem miejsca zakłóconych bitów oraz czy w ogóle występują paczkowe (grupowe)

Bardziej szczegółowo

Arytmetyka binarna - wykład 6

Arytmetyka binarna - wykład 6 SWB - Arytmetyka binarna - wykład 6 asz 1 Arytmetyka binarna - wykład 6 Adam Szmigielski aszmigie@pjwstk.edu.pl SWB - Arytmetyka binarna - wykład 6 asz 2 Naturalny kod binarny (NKB) pozycja 7 6 5 4 3 2

Bardziej szczegółowo

Naturalny kod binarny (NKB)

Naturalny kod binarny (NKB) SWB - Arytmetyka binarna - wykład 6 asz 1 Naturalny kod binarny (NKB) pozycja 7 6 5 4 3 2 1 0 wartość 2 7 2 6 2 5 2 4 2 3 2 2 2 1 2 0 wartość 128 64 32 16 8 4 2 1 bity b 7 b 6 b 5 b 4 b 3 b 2 b 1 b 0 System

Bardziej szczegółowo

Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat: Systemy zapisu liczb. Cele kształcenia: Zapoznanie z systemami zapisu liczb: dziesiętny, dwójkowy, ósemkowy, szesnastkowy.

Bardziej szczegółowo

Spis treści JĘZYK C - INSTRUKCJA WARUNKOWA IF, OPERATORY RELACYJNE I LOGICZNE, WYRAŻENIA LOGICZNE. Informatyka 1

Spis treści JĘZYK C - INSTRUKCJA WARUNKOWA IF, OPERATORY RELACYJNE I LOGICZNE, WYRAŻENIA LOGICZNE. Informatyka 1 Politechnika Białostocka Wydział Elektryczny Katedra Elektrotechniki Teoretycznej i Metrologii Instrukcja do pracowni specjalistycznej z przedmiotu Informatyka 1 Kod przedmiotu: ES1C200 009 (studia stacjonarne)

Bardziej szczegółowo

Wydział Mechaniczny. Instrukcja do zajęć laboratoryjnych

Wydział Mechaniczny. Instrukcja do zajęć laboratoryjnych Politechnika Białostocka Wydział Mechaniczny Instrukcja do zajęć laboratoryjnych Temat ćwiczenia: Arytmetyka układów cyfrowych część 1 dodawanie i odejmowanie liczb binarnych Numer ćwiczenia: 1 Laboratorium

Bardziej szczegółowo

Zapis liczb binarnych ze znakiem

Zapis liczb binarnych ze znakiem Zapis liczb binarnych ze znakiem W tej prezentacji: Zapis Znak-Moduł (ZM) Zapis uzupełnień do 1 (U1) Zapis uzupełnień do 2 (U2) Zapis Znak-Moduł (ZM) Koncepcyjnie zapis znak - moduł (w skrócie ZM - ang.

Bardziej szczegółowo

Arytmetyka liczb binarnych

Arytmetyka liczb binarnych Wartość dwójkowej liczby stałoprzecinkowej Wartość dziesiętna stałoprzecinkowej liczby binarnej Arytmetyka liczb binarnych b n-1...b 1 b 0,b -1 b -2...b -m = b n-1 2 n-1 +... + b 1 2 1 + b 0 2 0 + b -1

Bardziej szczegółowo

Urządzenia Techniki. Klasa I TI. System dwójkowy (binarny) -> BIN. Przykład zamiany liczby dziesiętnej na binarną (DEC -> BIN):

Urządzenia Techniki. Klasa I TI. System dwójkowy (binarny) -> BIN. Przykład zamiany liczby dziesiętnej na binarną (DEC -> BIN): 1. SYSTEMY LICZBOWE UŻYWANE W TECHNICE KOMPUTEROWEJ System liczenia - sposób tworzenia liczb ze znaków cyfrowych oraz zbiór reguł umożliwiających wykonywanie operacji arytmetycznych na liczbach. Do zapisu

Bardziej szczegółowo

Metody numeryczne Technika obliczeniowa i symulacyjna Sem. 2, EiT, 2014/2015

Metody numeryczne Technika obliczeniowa i symulacyjna Sem. 2, EiT, 2014/2015 Metody numeryczne Technika obliczeniowa i symulacyjna Sem. 2, EiT, 2014/2015 1 Metody numeryczne Dział matematyki Metody rozwiązywania problemów matematycznych za pomocą operacji na liczbach. Otrzymywane

Bardziej szczegółowo

ARYTMETYKA KOMPUTERA

ARYTMETYKA KOMPUTERA 006 URZĄDZENIA TECHNIKI KOMPUTEROWEJ ARYTMETYKA KOMPUTERA Systemy liczbowe o róŝnych podstawach 1 UTK System dziesiętny Cyfry: 0, 1, 2, 3, 4, 5, 6, 7, 8, 9 Liczba 764.5 oznacza 7 * 10 2 + 6 * 10 1 + 4

Bardziej szczegółowo

Wykład I: Kodowanie liczb w systemach binarnych. Studia Podyplomowe INFORMATYKA Podstawy Informatyki

Wykład I: Kodowanie liczb w systemach binarnych. Studia Podyplomowe INFORMATYKA Podstawy Informatyki Studia Podyplomowe INFORMATYKA Podstawy Informatyki Wykład I: Kodowanie liczb w systemach binarnych 1 Część 1 Dlaczego system binarny? 2 I. Dlaczego system binarny? Pojęcie bitu Bit jednostka informacji

Bardziej szczegółowo

Podstawy Informatyki

Podstawy Informatyki Podstawy Informatyki Bożena Woźna-Szcześniak bwozna@gmail.com Jan Długosz University, Poland Wykład 5 Bożena Woźna-Szcześniak (AJD) Podstawy Informatyki Wykład 5 1 / 23 LICZBY RZECZYWISTE - Algorytm Hornera

Bardziej szczegółowo

Cyfrowy zapis informacji. 5 grudnia 2013 Wojciech Kucewicz 2

Cyfrowy zapis informacji. 5 grudnia 2013 Wojciech Kucewicz 2 Cyfrowy zapis informacji 5 grudnia 2013 Wojciech Kucewicz 2 Bit, Bajt, Słowo 5 grudnia 2013 Wojciech Kucewicz 3 Cyfrowy zapis informacji Bit [ang. binary digit] jest elementem zbioru dwuelementowego używanym

Bardziej szczegółowo

System liczbowy jest zbiorem reguł określających jednolity sposób zapisu i nazewnictwa liczb.

System liczbowy jest zbiorem reguł określających jednolity sposób zapisu i nazewnictwa liczb. 2. Arytmetyka komputera. Systemy zapisu liczb: dziesietny, dwójkowy (binarny), ósemkowy, szesnatskowy. Podstawowe operacje arytmetyczne na liczbach binarnych. Zapis liczby binarnej ze znakiem. Reprezentacja

Bardziej szczegółowo

Detekcja i korekcja błędów w transmisji cyfrowej

Detekcja i korekcja błędów w transmisji cyfrowej Detekcja i korekcja błędów w transmisji cyfrowej Błędy w transmisji cyfrowej pojedyncze wielokrotne. całkowita niepewność względem miejsca zakłóconych bitów oraz czy w ogóle występują paczkowe (grupowe)

Bardziej szczegółowo

Wprowadzenie do architektury komputerów systemy liczbowe, operacje arytmetyczne i logiczne

Wprowadzenie do architektury komputerów systemy liczbowe, operacje arytmetyczne i logiczne Wprowadzenie do architektury komputerów systemy liczbowe, operacje arytmetyczne i logiczne 1. Bit Pozycja rejestru lub komórki pamięci służąca do przedstawiania (pamiętania) cyfry w systemie (liczbowym)

Bardziej szczegółowo

Arytmetyka stałopozycyjna

Arytmetyka stałopozycyjna Wprowadzenie do inżynierii przetwarzania informacji. Ćwiczenie 3. Arytmetyka stałopozycyjna Cel dydaktyczny: Nabycie umiejętności wykonywania podstawowych operacji arytmetycznych na liczbach stałopozycyjnych.

Bardziej szczegółowo

POLITECHNIKA BIAŁOSTOCKA

POLITECHNIKA BIAŁOSTOCKA POLITECHNIKA BIAŁOSTOCKA KATEDRA ZARZĄDZANIA PRODUKCJĄ Instrukcja do zajęć laboratoryjnych z przedmiotu: Towaroznawstwo Kod przedmiotu: LS03282; LN03282 Ćwiczenie 4 POMIARY REFRAKTOMETRYCZNE Autorzy: dr

Bardziej szczegółowo

Podstawy Automatyki. Wykład 9 - Podstawy matematyczne automatyki procesów dyskretnych. dr inż. Jakub Możaryn. Instytut Automatyki i Robotyki

Podstawy Automatyki. Wykład 9 - Podstawy matematyczne automatyki procesów dyskretnych. dr inż. Jakub Możaryn. Instytut Automatyki i Robotyki Wykład 9 - Podstawy matematyczne automatyki procesów dyskretnych Instytut Automatyki i Robotyki Warszawa, 2015 Kody liczb całkowitych nieujemnych Kody liczbowe dzielimy na analityczne nieanalityczne (symboliczne)

Bardziej szczegółowo

METROLOGIA EZ1C

METROLOGIA EZ1C Politechnika Białostocka Wydział Elektryczny Katedra Elektrotechniki Teoretycznej i Metrologii Instrukcja do zajęć laboratoryjnych z przedmiotu METOLOGI Kod przedmiotu: EZ1C 300 016 POMI EZYSTNCJI METODĄ

Bardziej szczegółowo

DZIESIĘTNY SYSTEM LICZBOWY

DZIESIĘTNY SYSTEM LICZBOWY DZIESIĘTNY SYSTEM LICZBOWY Do zapisu dowolnej liczby system wykorzystuje dziesięć symboli (cyfr): 0, 1, 2, 3, 4, 5, 6, 7, 8, 9 Dowolną liczbę w systemie dziesiętnym możemy przedstawić jako następująca

Bardziej szczegółowo

0 + 0 = 0, = 1, = 1, = 0.

0 + 0 = 0, = 1, = 1, = 0. 5 Kody liniowe Jak już wiemy, w celu przesłania zakodowanego tekstu dzielimy go na bloki i do każdego z bloków dodajemy tak zwane bity sprawdzające. Bity te są w ścisłej zależności z bitami informacyjnymi,

Bardziej szczegółowo

Pracownia Komputerowa wykład V

Pracownia Komputerowa wykład V Pracownia Komputerowa wykład V dr Magdalena Posiadała-Zezula http://www.fuw.edu.pl/~mposiada/pk16 1 Reprezentacje liczb i znaków! Liczby:! Reprezentacja naturalna nieujemne liczby całkowite naturalny system

Bardziej szczegółowo

BHP JĘZYK C - INSTRUKCJE ITERACYJNE

BHP JĘZYK C - INSTRUKCJE ITERACYJNE Politechnika Białostocka Wydział Elektryczny Katedra Elektrotechniki Teoretycznej i Metrologii Instrukcja do pracowni specjalistycznej z przedmiotu Metodyki i techniki programowania Kod przedmiotu: TS1C200

Bardziej szczegółowo

Podstawy Informatyki

Podstawy Informatyki Podstawy Informatyki Bożena Woźna-Szcześniak bwozna@gmail.com Jan Długosz University, Poland Wykład 3 Bożena Woźna-Szcześniak (AJD) Podstawy Informatyki Wykład 3 1 / 42 Reprezentacja liczb całkowitych

Bardziej szczegółowo

Wprowadzenie do informatyki i użytkowania komputerów. Kodowanie informacji System komputerowy

Wprowadzenie do informatyki i użytkowania komputerów. Kodowanie informacji System komputerowy 1 Wprowadzenie do informatyki i użytkowania komputerów Kodowanie informacji System komputerowy Kodowanie informacji 2 Co to jest? bit, bajt, kod ASCII. Jak działa system komputerowy? Co to jest? pamięć

Bardziej szczegółowo

LINIA PRZESYŁOWA PRĄDU PRZEMIENNEGO

LINIA PRZESYŁOWA PRĄDU PRZEMIENNEGO Politechnika Białostocka Wydział Elektryczny Katedra Elektrotechniki Teoretycznej i Metrologii Instrukcja do zajęć laboratoryjnych LINIA PRZESYŁOWA PRĄDU PRZEMIENNEGO Numer ćwiczenia E1 Opracowanie: mgr

Bardziej szczegółowo

3.3.1. Metoda znak-moduł (ZM)

3.3.1. Metoda znak-moduł (ZM) 3.3. Zapis liczb binarnych ze znakiem 1 0-1 0 1 : 1 0 0 1 1 0 1 1 0 1 0 0 0 0 1 0 0 0 1 reszta 0 0 0 0 0 0 0 1 3.3. Zapis liczb binarnych ze znakiem W systemie dziesiętnym liczby ujemne opatrzone są specjalnym

Bardziej szczegółowo

Języki i metodyka programowania. Reprezentacja danych w systemach komputerowych

Języki i metodyka programowania. Reprezentacja danych w systemach komputerowych Reprezentacja danych w systemach komputerowych Kod (łac. codex - spis), ciąg składników sygnału (kombinacji sygnałów elementarnych, np. kropek i kresek, impulsów prądu, symboli) oraz reguła ich przyporządkowania

Bardziej szczegółowo

Spis treści JĘZYK C - INSTRUKCJA SWITCH, OPERATORY BITOWE. Informatyka 1. Instrukcja do pracowni specjalistycznej z przedmiotu. Numer ćwiczenia INF05

Spis treści JĘZYK C - INSTRUKCJA SWITCH, OPERATORY BITOWE. Informatyka 1. Instrukcja do pracowni specjalistycznej z przedmiotu. Numer ćwiczenia INF05 Politechnika Białostocka Wydział Elektryczny Katedra Elektrotechniki Teoretycznej i Metrologii Instrukcja do pracowni specjalistycznej z przedmiotu Informatyka 1 Kod przedmiotu: ES1C200 009 (studia stacjonarne)

Bardziej szczegółowo

Pracownia Komputerowa wyk ad VI

Pracownia Komputerowa wyk ad VI Pracownia Komputerowa wyk ad VI dr Magdalena Posiada a-zezula Magdalena.Posiadala@fuw.edu.pl http://www.fuw.edu.pl/~mposiada Magdalena.Posiadala@fuw.edu.pl 1 Przypomnienie 125 (10) =? (2) Liczby ca kowite

Bardziej szczegółowo

Informatyka kodowanie liczb. dr hab. inż. Mikołaj Morzy

Informatyka kodowanie liczb. dr hab. inż. Mikołaj Morzy Informatyka kodowanie liczb dr hab. inż. Mikołaj Morzy plan wykładu definicja informacji sposoby kodowania reprezentacja liczb naturalnych i całkowitych arytmetyka binarna arytmetyka oktalna arytmetyka

Bardziej szczegółowo

Architektura komputerów

Architektura komputerów Wykład jest przygotowany dla IV semestru kierunku Elektronika i Telekomunikacja. Studia I stopnia Dr inż. Małgorzata Langer Architektura komputerów Prezentacja multimedialna współfinansowana przez Unię

Bardziej szczegółowo

Kodowanie informacji. Przygotował: Ryszard Kijanka

Kodowanie informacji. Przygotował: Ryszard Kijanka Kodowanie informacji Przygotował: Ryszard Kijanka Komputer jest urządzeniem służącym do przetwarzania informacji. Informacją są liczby, ale także inne obiekty, takie jak litery, wartości logiczne, obrazy

Bardziej szczegółowo

SYSTEMY LICZBOWE. SYSTEMY POZYCYJNE: dziesiętny (arabski): 0, 1, 2, 3, 4, 5, 6, 7, 8, 9 rzymski: I, II, III, V, C, M

SYSTEMY LICZBOWE. SYSTEMY POZYCYJNE: dziesiętny (arabski): 0, 1, 2, 3, 4, 5, 6, 7, 8, 9 rzymski: I, II, III, V, C, M SYSTEMY LICZBOWE SYSTEMY POZYCYJNE: dziesiętny (arabski):,, 2, 3, 4, 5, 6, 7, 8, 9 rzymski: I, II, III, V, C, M System pozycyjno wagowy: na przykład liczba 444 4 4 4 4 4 4 Wagi systemu dziesiętnego:,,,,...

Bardziej szczegółowo

Wydział Elektryczny. Katedra Automatyki i Elektroniki. Instrukcja. do ćwiczeń laboratoryjnych z przedmiotu: SYSTEMY CYFROWE 1.

Wydział Elektryczny. Katedra Automatyki i Elektroniki. Instrukcja. do ćwiczeń laboratoryjnych z przedmiotu: SYSTEMY CYFROWE 1. Politechnika Białostocka Wydział Elektryczny Katedra Automatyki i Elektroniki Instrukcja do ćwiczeń laboratoryjnych z przedmiotu: SYSTEMY CYFROWE 1 PAMIĘCI SZEREGOWE EEPROM Ćwiczenie 3 Opracował: dr inŝ.

Bardziej szczegółowo

mgr inż. Grzegorz Kraszewski SYSTEMY MULTIMEDIALNE wykład 4, strona 1. GOLOMBA I RICE'A

mgr inż. Grzegorz Kraszewski SYSTEMY MULTIMEDIALNE wykład 4, strona 1. GOLOMBA I RICE'A mgr inż. Grzegorz Kraszewski SYSTEMY MULTIMEDIALNE wykład 4, strona 1. KOMPRESJA ALGORYTMEM ARYTMETYCZNYM, GOLOMBA I RICE'A Idea algorytmu arytmetycznego Przykład kodowania arytmetycznego Renormalizacja

Bardziej szczegółowo

Dane, informacja, programy. Kodowanie danych, kompresja stratna i bezstratna

Dane, informacja, programy. Kodowanie danych, kompresja stratna i bezstratna Dane, informacja, programy Kodowanie danych, kompresja stratna i bezstratna DANE Uporządkowane, zorganizowane fakty. Główne grupy danych: tekstowe (znaki alfanumeryczne, znaki specjalne) graficzne (ilustracje,

Bardziej szczegółowo

Spis treści PLIKI BINARNE W JĘZYKU C. Informatyka 2. Instrukcja do pracowni specjalistycznej z przedmiotu. Numer ćwiczenia INF23

Spis treści PLIKI BINARNE W JĘZYKU C. Informatyka 2. Instrukcja do pracowni specjalistycznej z przedmiotu. Numer ćwiczenia INF23 Politechnika Białostocka Wydział Elektryczny Katedra Elektrotechniki Teoretycznej i Metrologii Instrukcja do pracowni specjalistycznej z przedmiotu Informatyka 2 Kod przedmiotu: ES1C300 016 (studia stacjonarne)

Bardziej szczegółowo

Wielkości liczbowe. Wykład z Podstaw Informatyki. Piotr Mika

Wielkości liczbowe. Wykład z Podstaw Informatyki. Piotr Mika Wielkości liczbowe Wykład z Podstaw Informatyki Piotr Mika Wprowadzenie, liczby naturalne Komputer to podstawowe narzędzie do wykonywania obliczeń Jeden bajt reprezentuje oraz liczby naturalne od do 255

Bardziej szczegółowo

Zamienniki towarów 1/5. Program Handel Premium

Zamienniki towarów 1/5. Program Handel Premium 1/5 Zamienniki towarów Program Handel Premium Wersja 2010 programu Wersja modułu 1.0 Cena (netto) Tel. Licencja 1 firma Wersja demo Tak Opis modułu Raport umoŝliwia przypisanie wybranym towarom zamienników,

Bardziej szczegółowo

Zastosowania arytmetyki modularnej. Zastosowania arytmetyki modularnej

Zastosowania arytmetyki modularnej. Zastosowania arytmetyki modularnej Obliczenia w systemach resztowych [Song Y. Yan] Przykład: obliczanie z = x + y = 123684 + 413456 na komputerze przyjmującym słowa o długości 100 Obliczamy kongruencje: x 33 (mod 99), y 32 (mod 99), x 8

Bardziej szczegółowo

POMIARY PARAMETRÓW PRZEPŁYWU POWIETRZA

POMIARY PARAMETRÓW PRZEPŁYWU POWIETRZA POLITECHNIKA BIAŁOSTOCKA WYDZIAŁ ELEKTRYCZNY KATEDRA ELEKTROTECHNIKI TEORETYCZNEJ I METROLOGII Instrukcja do zajęć laboratoryjnych z przedmiotu: Systemy pomiarowe Kod przedmiotu: KS 04456 Ćwiczenie nr

Bardziej szczegółowo

Algorytm. a programowanie -

Algorytm. a programowanie - Algorytm a programowanie - Program komputerowy: Program komputerowy można rozumieć jako: kod źródłowy - program komputerowy zapisany w pewnym języku programowania, zestaw poszczególnych instrukcji, plik

Bardziej szczegółowo

Kodowanie liczb całkowitych w systemach komputerowych

Kodowanie liczb całkowitych w systemach komputerowych Kodowanie liczb całkowitych w systemach komputerowych System pozycyjny Systemy addytywne znaczenie historyczne Systemy pozycyjne r podstawa systemu liczbowego (radix) A wartość liczby a - cyfra i pozycja

Bardziej szczegółowo

wersja dokumentacji 1.00 Opis programu TeleTokenEdit

wersja dokumentacji 1.00 Opis programu TeleTokenEdit wersja dokumentacji 1.00 Opis programu TeleTokenEdit Spis treści INFORMACJE WSTĘPNE...1 ROZPOCZĘCIE PRACY Z PROGRAMEM...1 FORMATOWANIE TELETOKENU...2 PROGRAMOWANIE TELETOKENU...4 ZAKŁADKI W PROGRAMIE...5

Bardziej szczegółowo

I. KARTA PRZEDMIOTU CEL PRZEDMIOTU

I. KARTA PRZEDMIOTU CEL PRZEDMIOTU I. KARTA PRZEDMIOTU 1. Nazwa przedmiotu: TECHNOLOGIA INFORMACYJNA 2. Kod przedmiotu: Ot 3. Jednostka prowadząca: Wydział Mechaniczno-Elektryczny 4. Kierunek: Automatyka i Robotyka 5. Specjalność: Informatyka

Bardziej szczegółowo

Wprowadzenie do informatyki - ć wiczenia

Wprowadzenie do informatyki - ć wiczenia Stałoprzecinkowy zapis liczb wymiernych dr inż. Izabela Szczęch WSNHiD Ćwiczenia z wprowadzenia do informatyki Reprezentacja liczb wymiernych Stałoprzecinkowa bez znaku ze znakiem Zmiennoprzecinkowa pojedynczej

Bardziej szczegółowo

AKADEMIA MORSKA W SZCZECINIE WI-ET / IIT / ZTT. Instrukcja do zajęc laboratoryjnych nr 3 AUTOMATYKA

AKADEMIA MORSKA W SZCZECINIE WI-ET / IIT / ZTT. Instrukcja do zajęc laboratoryjnych nr 3 AUTOMATYKA AKADEMIA MORSKA W SZCZECINIE WI-ET / IIT / ZTT Instrukcja do zajęc laboratoryjnych nr 3 AUTOMATYKA II rok Kierunek Transport Temat: Minimalizacja funkcji logicznych. Projektowanie układów logicznych. Opracował

Bardziej szczegółowo

Czytnik kart magnetycznych

Czytnik kart magnetycznych Czytnik kart magnetycznych Model M-08 do Dydaktycznego Systemu Mikroprocesorowego DSM-51 Instrukcja uŝytkowania Copyright 2007 by MicroMade All rights reserved Wszelkie prawa zastrzeŝone MicroMade Gałka

Bardziej szczegółowo

Rozdział ten zawiera informacje na temat zarządzania Modułem Modbus TCP oraz jego konfiguracji.

Rozdział ten zawiera informacje na temat zarządzania Modułem Modbus TCP oraz jego konfiguracji. 1 Moduł Modbus TCP Moduł Modbus TCP daje użytkownikowi Systemu Vision możliwość zapisu oraz odczytu rejestrów urządzeń, które obsługują protokół Modbus TCP. Zapewnia on odwzorowanie rejestrów urządzeń

Bardziej szczegółowo

EKSPLOATACJA SYSTEMÓW TECHNICZNYCH - LAB. Wprowadzenie do zajęć

EKSPLOATACJA SYSTEMÓW TECHNICZNYCH - LAB. Wprowadzenie do zajęć Politechnika Śląska Wydział Organizacji i Zarządzania Katedra Podstaw Systemów Technicznych EKSPLOATACJA SYSTEMÓW TECHNICZNYCH - LAB. Ćwiczenie 1 Wprowadzenie do zajęć Plan ćwiczenia 1. Zapoznanie się

Bardziej szczegółowo

2 Arytmetyka. d r 2 r + d r 1 2 r 1...d d 0 2 0,

2 Arytmetyka. d r 2 r + d r 1 2 r 1...d d 0 2 0, 2 Arytmetyka Niech b = d r d r 1 d 1 d 0 będzie zapisem liczby w systemie dwójkowym Zamiana zapisu liczby b na system dziesiętny odbywa się poprzez wykonanie dodawania d r 2 r + d r 1 2 r 1 d 1 2 1 + d

Bardziej szczegółowo

Ćwiczenie nr 3. Wyświetlanie i wczytywanie danych

Ćwiczenie nr 3. Wyświetlanie i wczytywanie danych Ćwiczenie nr 3 Wyświetlanie i wczytywanie danych 3.1 Wstęp Współczesne komputery przetwarzają dane zakodowane za pomocą ciągów zerojedynkowych. W szczególności przetwarzane liczby kodowane są w systemie

Bardziej szczegółowo

SCENARIUSZ LEKCJI. Autorzy scenariusza: Krzysztof Sauter (informatyka), Marzena Wierzchowska (matematyka)

SCENARIUSZ LEKCJI. Autorzy scenariusza: Krzysztof Sauter (informatyka), Marzena Wierzchowska (matematyka) SCENARIUSZ LEKCJI OPRACOWANY W RAMACH PROJEKTU: INFORMATYKA MÓJ SPOSÓB NA POZNANIE I OPISANIE ŚWIATA. PROGRAM NAUCZANIA INFORMATYKI Z ELEMENTAMI PRZEDMIOTÓW MATEMATYCZNO-PRZYRODNICZYCH Autorzy scenariusza:

Bardziej szczegółowo

Wprowadzenie do informatyki - ć wiczenia

Wprowadzenie do informatyki - ć wiczenia Kod uzupełnień do 2 (U2) dr inż. Izabela Szczęch WSNHiD Ćwiczenia z wprowadzenia do informatyki Reprezentacja liczb całkowitych Jak kodowany jest znak liczby? Omó wimy dwa sposoby kodowania liczb ze znakiem:

Bardziej szczegółowo

LICZNIKI Liczniki scalone serii 749x

LICZNIKI Liczniki scalone serii 749x LABOATOIUM PODSTAWY ELEKTONIKI LICZNIKI Liczniki scalone serii 749x Cel ćwiczenia Zapoznanie się z budową i zasadą działania liczników synchronicznych i asynchronicznych. Poznanie liczników dodających

Bardziej szczegółowo

Systemy liczbowe. 1. System liczbowy dziesiętny

Systemy liczbowe. 1. System liczbowy dziesiętny Systemy liczbowe 1. System liczbowy dziesiętny System pozycyjny dziesiętny to system, który używa dziesięciu cyfr, a jego podstawą jest liczba 10, nazywany jest pozycyjnym, bo pozycja cyfry w liczbie rozstrzyga

Bardziej szczegółowo

Systemy liczbowe. Bibliografia: Urządzenia techniki komputerowej, K. Wojtuszkiewicz

Systemy liczbowe. Bibliografia: Urządzenia techniki komputerowej, K. Wojtuszkiewicz PODSTAWY TEORII UKŁADÓW CYFROWYCH Systemy liczbowe Opracował: Andrzej Nowak Bibliografia: Urządzenia techniki komputerowej, K. Wojtuszkiewicz http://pl.wikipedia.org/ System liczbowy zbiór reguł jednolitego

Bardziej szczegółowo

Dr inż. Jan Chudzikiewicz Pokój 117/65 Tel Materiały:

Dr inż. Jan Chudzikiewicz Pokój 117/65 Tel Materiały: Dr inż Jan Chudzikiewicz Pokój 7/65 Tel 683-77-67 E-mail: jchudzikiewicz@watedupl Materiały: http://wwwitawatedupl/~jchudzikiewicz/ Warunki zaliczenie: Otrzymanie pozytywnej oceny z kolokwium zaliczeniowego

Bardziej szczegółowo

I. KARTA PRZEDMIOTU CEL PRZEDMIOTU

I. KARTA PRZEDMIOTU CEL PRZEDMIOTU I. KARTA PRZEDMIOTU 1. Nazwa przedmiotu: TECHNOLOGIA INFORMACYJNA 2. Kod przedmiotu: Ot 3. Jednostka prowadząca: Wydział Mechaniczno-Elektryczny 4. Kierunek: Automatyka i Robotyka 5. Specjalność: Elektroautomatyka

Bardziej szczegółowo

teoria informacji Kanały komunikacyjne, kody korygujące Mariusz Różycki 25 sierpnia 2015

teoria informacji Kanały komunikacyjne, kody korygujące Mariusz Różycki 25 sierpnia 2015 teoria informacji Kanały komunikacyjne, kody korygujące Mariusz Różycki 25 sierpnia 2015 1 wczoraj Wprowadzenie matematyczne. Entropia i informacja. Kodowanie. Kod ASCII. Stopa kodu. Kody bezprefiksowe.

Bardziej szczegółowo

dr inż. Jarosław Forenc

dr inż. Jarosław Forenc Informatyka 2 Politechnika Białostocka - Wydział Elektryczny Elektrotechnika, semestr III, studia stacjonarne I stopnia Rok akademicki 2010/2011 Wykład nr 7 (24.01.2011) dr inż. Jarosław Forenc Rok akademicki

Bardziej szczegółowo

Spis treści. 1 Moduł Modbus TCP 4

Spis treści. 1 Moduł Modbus TCP 4 Spis treści 1 Moduł Modbus TCP 4 1.1 Konfigurowanie Modułu Modbus TCP................. 4 1.1.1 Lista elementów Modułu Modbus TCP............ 4 1.1.2 Konfiguracja Modułu Modbus TCP.............. 5 1.1.3

Bardziej szczegółowo

Luty 2001 Algorytmy (7) 2000/2001 s-rg@siwy.il.pw.edu.pl

Luty 2001 Algorytmy (7) 2000/2001 s-rg@siwy.il.pw.edu.pl System dziesiętny 7 * 10 4 + 3 * 10 3 + 0 * 10 2 + 5 *10 1 + 1 * 10 0 = 73051 Liczba 10 w tym zapisie nazywa się podstawą systemu liczenia. Jeśli liczba 73051 byłaby zapisana w systemie ósemkowym, co powinniśmy

Bardziej szczegółowo