Modulacja i Kodowanie. Labolatorium. Kodowanie Kanałowe Kody Hamminga
|
|
- Bartosz Zalewski
- 6 lat temu
- Przeglądów:
Transkrypt
1 Modulacja i Kodowanie Labolatorium Kodowanie Kanałowe Kody Hamminga Kody Hamminga należą do grupy kodów korekcyjnych, ich celem jest detekcja I ewentualnie poprawianie błędów. Nazwa tego kody pochodzi od nazwiska twórcy, czyli R. W. Hamming, pracownika laboratoriów Bella. Sam kod został opracowany ok 1950 roku. Kody Hamminga należą ponadto do grupy kodów blokowych, to znaczy, że każdorazowo kodowany jest blok wiadomości o określonej długości, zawierający oprócz bitów informacyjnych także bity kontrolne. W tym przypadku są to bity parzystości, wyliczane z odpowiednich bitów informacyjnych. Po odebraniu takiego bloku danych (dane plus bity kontrolne) możliwa jest jego walidacja pod kątem błędów. Ogólnie Kodowanie Korekcyjne ( FEC - Forward Error Correction) - technika dodawania nadmiarowości do transmitowanych cyfrowo informacji. Umożliwia całkowitą lub częściową detekcję i korekcję błędów powstałych w wyniku zakłóceń (Rys. 1). Rys.1 Ogólny schemat systemów korekcji błędów typu FEC Forward Error Correction
2 1. Kod Hamminga (7,4) W przypadku kodów Hamminga bity kontrolne dodawane są na określonych pozycjach, ogólnie jest to pierwszy bity, a następnie bity będą potęgami liczy 2. Dla kodu Hamming (7,4) liczba bitów informacyjnych wynosi 4, liczba bitów kontrolnych 3, a całkowita długość zakodowanego bloku wynosi 7. Bity kontrolne to bity parzystości, które wyznaczane są dla odpowiednich bitów informacyjnych. Ilustruje to rys. 2: Rys. 2: Konfiguracja bitów kontrolnych dla kodu Hamming (7,4) Natomiast poszczególne bity parzystości są wyznaczone w następujący sposób: gdzie: b n jest sumą jedynek z poszczególnych bitów. b 4 = b 5 + b 6 + b 7 b 2 = b 3 + b 6 + b 7 b 1 = b 3 + b 5 + b 7 (bit parzystości bit kontrolny, który przyjmuje taką wartości, aby ciąg złożony z niego samego oraz pewnego ciągu bitów informacyjnych posiadał parzysta liczbę jedynek). Przykład: Wiadomość do zakodowania: 1010 Pozycja bitu: p 1 p 2 p 3 p 4 p 5 p 6 p 7 wiadomość: Bity kontrolne: Zakodowana wiadomość: całkowita liczba bitów w zadokowanej wiadomości (n-bits) 4 liczba bitów informacyjnych ( k-bits ) n k liczba bitów kontrolnych (m-bits)
3 Kody Hammga, ponieważ są kodami liniowymi, to mogą być również przestawione I kodowane w postaci macierzy. Można wyznaczyć dwie macierze macierz generator G oraz macierz kontroli parzystości H: wiersze 1, 2, oraz 4 macierzy G są bitami kontrolnymi wiadomości. Dekodowanie : gdzie: S = v H T S Syndrom, v- odebrana (zakodowana) wiadomość, H T - transponowana macierz kontroli parzystości. Jeżeli S <> 0 wtedy wiadomość zawiera błędy 2. Cwiczenia: Kodowanie I dekodowania metodą Hamming(7,4) n = 7; k = 4; msg = [1, 0, 1, 0].' % Code length % Message Length % Message (in binary representation) % coding message in Hamming(7,4) code encdata = encode(msg,n,k,'hamming/binary') % decoding message (compare with example!) decdata = decode(encdata,n,k,'hamming/binary')
4 % check number of error numerr = biterr(binmessage,decdata) Teraz możemy dodać błędny bit, np. na pozycji 4: encdata (4) = ~ encdata (4); % decoding message (compare with example!) decdata = decode(encdata,n,k,'hamming/binary') % check number of error numerr = biterr(binmessage,decdata) Kod z minimalnym dystansem Hamminga Dmin może wykryć D min -1 błędów oraz poprawić (Dmin-1) / 2 lub Dmin / 2-1. Funkcja Decode automatycznie próbuje poprawiać błędy. 2.1 Transmisja danych w prostym modelu kanału z szumem gaussowskim. We try s a text over a noisy-channel without and with error correction. Przygotowanie źródła danych n = 15; k = 11; % Code length % Message Length data = dec2bin( Some testing message,k); (im dłuższa wiadomosc tym lepiej.) errors = 0; % number of errors for protection channel errorsnp = 0; % number of errors for non-protection channel Dodatkowe funkcje:
5 % function for convert from string to number array: function [ numarray ] = str2numarray( data,dim ) datalength = size(data,dim); numarray = zeros(1,datalength); for i = 1 : datalength numarray(i) = str2num(data(i)); % simple channel simulator: % Pe Error Propability function [ message ] = simplychannelmodel( message, Pe ) for i = 1 : size(message,2) if (rand <= Pe) message(i) = ~message(i); Główna pętla (główna funkcja uruchamiająca skrypt): for i = 1 : size(data,1) binmessage = str2numarray(data(i,:), 1); encdata = encode(binmessage,n,k,'hamming/binary'); Pe = 0.05; encdata = simplychannelmodel( encdata, Pe ); dataencoded(i,:) = encdata; nonprotectiondata = simplychannelmodel( binmessage, Pe ); decdata = decode(encdata,n,k,'hamming/binary'); numerr = biterr(binmessage,decdata); numerrnp = biterr(nonprotectiondata,decdata); if (numerr > 0) errors = errors + 1; if (numerrnp > 0) errorsnp = errorsnp + 1; BER = errorsnp / size(data,1); message = strcat('ber [No Error Correction] = [',num2str(ber),']'); disp(message); BER = errors / size(data,1); message = strcat('ber [Error Coorection] = [',num2str(ber),']'); disp(message);
6 Sprawdź współczynnik BER dla różnych P e. Porównaj BER dla transmisji z korekcją błędów i bez niej (narysuj wykres obrazujący te różnice). 2.2 Transmisja danych z wykorzystaniem modelu kanału AWGN oraz modulacji FSK Korzystając z poprzedniego ćwiczenia zbuduj model system telekomunikacyjnego opartego o kanał AWGN oraz modulację FSK. Przygotowanie źródła danych data = dec2bin( Some testing message,k); for i = 1 : size(data,1) binmessage = str2numarray(data(i,:), 1); encdata = encode(binmessage,n,k,'hamming/binary'); dataencoded(i,:) = encdata; % Preparing of 1-dimensional data stream... [nrmessages, messagelength] = size(data); datatxec = reshape(dataencoded, [nrmessages * n, 1]); Modulacja oraz demodulacja FSK: M = 2; % Modulation order k = log2(m); % Bits per symbol EbNo = 5; % Eb/No (db) Fs = 16; % Sample rate (Hz) nsamp = 8; % Number of samples per symbol freqsep = 10; % Frequency separation (Hz) % Modulation txsig = fskmod(datatx,m,freqsep,nsamp,fs); % Noisy-Channel-Model rxsig = awgn(txsig,ebno+10*log10(k)-10*log10(nsamp),... 'measured',[],'db'); % Demodulation dataout = fskdemod(rxsig,m,freqsep,nsamp,fs);
7 % get BER [num,ber] = biterr(datatx,dataout); BER_theory = berawgn(ebno,'fsk',m,'noncoherent'); [BER BEREC BER_theory] Sprawdź jaki będzie współczynnik BER dla różnych E b /N 0, sporządź wykres to obrazujący. Porównaj BER dla transmisji z korekcją błędów i bez niej.
Kody splotowe (konwolucyjne)
Modulacja i Kodowanie Labolatorium Kodowanie kanałowe kody konwolucyjne Kody splotowe (konwolucyjne) Główną różnicą pomiędzy kodami blokowi a konwolucyjnymi (splotowymi) polega na konstrukcji ciągu kodowego.
W11 Kody nadmiarowe, zastosowania w transmisji danych
W11 Kody nadmiarowe, zastosowania w transmisji danych Henryk Maciejewski Jacek Jarnicki Marek Woda www.zsk.iiar.pwr.edu.pl Plan wykładu 1. Kody nadmiarowe w systemach transmisji cyfrowej 2. Typy kodów,
Kodowanie i kompresja Tomasz Jurdziński Studia Wieczorowe Wykład Kody liniowe - kodowanie w oparciu o macierz parzystości
Kodowanie i kompresja Tomasz Jurdziński Studia Wieczorowe Wykład 13 1 Kody liniowe - kodowanie w oparciu o macierz parzystości Przykład Różne macierze parzystości dla kodu powtórzeniowego. Co wiemy z algebry
Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska
Instytut Informatyki Politechnika Poznańska Proces transmisji może w prowadzać błędy do przesyłanych wiadomości błędy pojedyncze lub grupowe Detekcja: Wymaga uznania, że niektóre wiadomości są nieważne
Modulacja i kodowanie. Labolatorium. Kodowanie źródłowe Kod Huffman a
Modulacja i kodowanie Labolatorium Kodowanie źródłowe Kod Huffman a W tym ćwiczeniu zajmiemy się kodowaniem źródłowym (source coding). 1. Kodowanie źródłowe Głównym celem kodowanie źródłowego jest zmniejszenie
0 + 0 = 0, = 1, = 1, = 0.
5 Kody liniowe Jak już wiemy, w celu przesłania zakodowanego tekstu dzielimy go na bloki i do każdego z bloków dodajemy tak zwane bity sprawdzające. Bity te są w ścisłej zależności z bitami informacyjnymi,
Systemy bezpieczne i FTC (Niezawodne Systemy Cyfrowe)
Systemy bezpieczne i FTC (Niezawodne Systemy Cyfrowe) dr inż Krzysztof Berezowski 220/C3 tel +48 71 320 27-59 krzysztofberezowski@pwrwrocpl 1 Wybrane kody dr inż Krzysztof Berezowski 220/C3 tel +48 71
Detekcja i korekcja błędów w transmisji cyfrowej
Detekcja i korekcja błędów w transmisji cyfrowej Błędy w transmisji cyfrowej pojedyncze wielokrotne. całkowita niepewność względem miejsca zakłóconych bitów oraz czy w ogóle występują paczkowe (grupowe)
- Quadrature Amplitude Modulation
Modulacje cyfrowe Podstawowe modulacje cyfrowe ASK - Amplitude Shift Keying FSK - Frequency Shift Keying PSK - Phase Shift Keying QAM - Quadrature Amplitude Modulation Modulacje cyfrowe Efekywność widmowa
Detekcja i korekcja błędów w transmisji cyfrowej
Detekcja i korekcja błędów w transmisji cyfrowej Błędy w transmisji cyfrowej pojedyncze wielokrotne. całkowita niepewność względem miejsca zakłóconych bitów oraz czy w ogóle występują paczkowe (grupowe)
Niezawodność i diagnostyka systemów cyfrowych projekt 2015
Niezawodność i diagnostyka systemów cyfrowych projekt 2015 Jacek Jarnicki jacek.jarnicki@pwr.edu.pl Zajęcia wprowadzające 1. Cel zajęć projektowych 2. Etapy realizacji projektu 3. Tematy zadań do rozwiązania
TEMAT: SYSTEMY CYFROWE: MODULACJA DEMODULACJA FSK, PSK, ASK
SYSTEMY TELEINFORMATYCZNE INSTRUKCJA DO ĆWICZENIA NR 7 LAB 7 TEMAT: SYSTEMY CYFROWE: MODULACJA DEMODULACJA FSK, PSK, ASK SYSTEMY TELEINFORMATYCZNE I. CEL ĆWICZENIA: Celem ćwiczenia jest zapoznanie się
Modulacja i kodowanie - labolatorium. Modulacje cyfrowe. Kluczowane częstotliwości (FSK)
Modulacja i kodowanie - labolatorium Modulacje cyfrowe Kluczowane częstotliwości (FSK) Celem ćwiczenia jest zbudowanie systemu modulacji: modulacji polegającej na kluczowaniu częstotliwości (FSK Frequency
Matematyka dyskretna
Matematyka dyskretna Wykład 7: Kody korygujące błędy Gniewomir Sarbicki Błędy transmisji i kodowanie nadmiarowe Zakładamy, że przy pewnym małym prawdopodobieństwie ɛ przy transmisji bit zmienia wartość.
Teoria informacji i kodowania Ćwiczenia Sem. zimowy 2016/2017
Algebra liniowa Zadanie 1 Czy jeśli wektory x, y i z, należące do binarnej przestrzeni wektorowej nad ciałem Galois GF (2), są liniowo niezależne, to można to samo orzec o następujących trzech wektorach:
Sieci Komputerowe Mechanizmy kontroli błędów w sieciach
Sieci Komputerowe Mechanizmy kontroli błędów w sieciach dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska 48 50-204 Opole zlipinski@math.uni.opole.pl Zagadnienia Zasady kontroli błędów
ZAKŁAD SYSTEMÓW ELEKTRONICZNYCH I TELEKOMUNIKACYJNYCH Laboratorium Podstaw Telekomunikacji WPŁYW SZUMÓW NA TRANSMISJĘ CYFROWĄ
Laboratorium Podstaw Telekomunikacji Ćw. 4 WPŁYW SZUMÓW NA TRANSMISJĘ CYFROWĄ 1. Zapoznać się z zestawem do demonstracji wpływu zakłóceń na transmisję sygnałów cyfrowych. 2. Przy użyciu oscyloskopu cyfrowego
Podstawy Informatyki: Kody. Korekcja błędów.
Podstawy Informatyki: Kody. Korekcja błędów. Adam Kolany Instytut Techniczny adamkolany@pm.katowice.pl Adam Kolany (PWSZ Nowy Sącz, IT) Podstawy Informatyki: Kody. Korekcja błędów. 11 stycznia 2012 1 /
Teoria informacji i kodowania
Teoria informacji i kodowania Politechnika Gdańska Wydział Elektroniki, Telekomunikacji i Informatyki Katedra Systemów i Sieci Radiokomunikacyjnych dr inż. Małgorzata Gajewska e-mail: malgorzata.gajewska@eti.pg.gda.pl
KODOWANIE KANAŁOWE (NADMIAROWE) ERROR CONTROL CODING
KODOWANIE KANAŁOWE (NADMIAROWE) ERROR CONTROL CODING - W celu zabezpieczenia danych przed błędami do danych informacyjnych dołącza się według ściśle określonej reguły (definiującej dany kod) dodatkowe
teoria informacji Kanały komunikacyjne, kody korygujące Mariusz Różycki 25 sierpnia 2015
teoria informacji Kanały komunikacyjne, kody korygujące Mariusz Różycki 25 sierpnia 2015 1 wczoraj Wprowadzenie matematyczne. Entropia i informacja. Kodowanie. Kod ASCII. Stopa kodu. Kody bezprefiksowe.
Kody blokowe Wykład 2, 10 III 2011
Kody blokowe Wykład 2, 10 III 2011 Literatura 1. R.M. Roth, Introduction to Coding Theory, 2006 2. W.C. Huffman, V. Pless, Fundamentals of Error-Correcting Codes, 2003 3. D.R. Hankerson et al., Coding
Kodowanie i kompresja Streszczenie Studia dzienne Wykład 6
Kodowanie i kompresja Streszczenie Studia dzienne Wykład 6 1 Kody cykliczne: dekodowanie Definicja 1 (Syndrom) Niech K będzie kodem cyklicznym z wielomianem generuja- cym g(x). Resztę z dzielenia słowa
PODSTAWY TELEKOMUNIKACJI Egzamin I - 2.02.2011 (za każde polecenie - 6 punktów)
PODSTAWY TELEKOMUNIKACJI Egzamin I - 2.02.2011 (za każde polecenie - 6 punktów) 1. Dla ciągu danych: 1 1 0 1 0 narysuj przebiegi na wyjściu koderów kodów transmisyjnych: bipolarnego NRZ, unipolarnego RZ,
WYDZIAŁ ELEKTRYCZNY KATEDRA TELEKOMUNIKACJI I APARATURY ELEKTRONICZNEJ. Instrukcja do zajęć laboratoryjnych. Numer ćwiczenia: 5
Politechnika Białostocka WYDZIAŁ ELEKTRYCZNY KATEDRA TELEKOMUNIKACJI I APARATURY ELEKTRONICZNEJ Instrukcja do zajęć laboratoryjnych Temat ćwiczenia: Cyfrowa transmisja pasmowa. Numer ćwiczenia: 5 Laboratorium
Instytut Telekomunikacji Wydział Elektroniki i Technik Informacyjnych.
Wykładowcy: A. Dąbrowski W8. Sygnały cyfr. 4 (Spread Spectrum), W11. Odbiór sygnałów 3 (Korekcja adaptacyjna) A. Janicki W2.Kodowanie źródeł - sygnały audio M. Golański W3. Kodowanie źródeł- sygnały video
Macierze RAID MARCEL GAŃCZARCZYK 2TI 1
Macierze RAID MARCEL GAŃCZARCZYK 2TI 1 Macierze RAID (Redundant Array of Independent Disks - nadmiarowa macierz niezależnych dysków Redundant Array of Inexpensive Disks - nadmiarowa macierz niedrogich
Systemy i Sieci Radiowe
Systemy i Sieci Radiowe Wykład 2 Wprowadzenie część 2 Treść wykładu modulacje cyfrowe kodowanie głosu i video sieci - wiadomości ogólne podstawowe techniki komutacyjne 1 Schemat blokowy Źródło informacji
Instytut Telekomunikacji Wydział Elektroniki i Technik Informacyjnych. http://cygnus.tele.pw.edu.pl/potc
Wykładowcy: A. Dąbrowski W1.Wprowadzenie, W8. Sygnały cyfrowe 4, W11. Odbiór sygnałów 3 A. Janicki W2.Kodowanie źródeł - sygnały audio M. Golański W3. Kodowanie źródeł- sygnały video S. Kula W4. Media
Kody splotowe. Zastosowanie
Kody splotowe Zastosowanie Niekiedy potrzeba buforowania fragmentu wiadomości przed zakodowaniem, tak jak to ma miejsce w koderze blokowym, jest przeszkodą, gdyż dane do zakodowania napływają strumieniem.
Wybrane metody kompresji obrazów
Wybrane metody kompresji obrazów Celem kodowania kompresyjnego obrazu jest redukcja ilości informacji w nim zawartej. Redukcja ta polega na usuwaniu informacji nadmiarowej w obrazie, tzw. redundancji.
Laboratorium ochrony danych
Laboratorium ochrony danych Ćwiczenie nr 3 Temat ćwiczenia: Kod BCH Cel dydaktyczny: Zapoznanie się z metodami detekcji i korekcji błędów transmisyjnych za pomocą binarnych kodów cyklicznych, na przykładzie
INSTYTUT CYBERNETYKI TECHNICZNEJ POLITECHNIKI WROCŁAWSKIEJ ZAKŁAD SZTUCZNEJ INTELIGENCJI I AUTOMATÓW
INSTYTUT YERNETYKI TEHNIZNEJ POLITEHNIKI WROŁWSKIEJ ZKŁD SZTUZNEJ INTELIGENJI I UTOMTÓW Ćwiczenia laboratoryjne z Logiki Układów yfrowych ćwiczenie 22 temat: UKŁDY KOMINYJNE. EL ĆWIZENI Ćwiczenie ma na
Modulacja i kodowanie laboratorium. Modulacje Cyfrowe: Kluczowanie Amplitudy (ASK)
Modulacja i kodowanie laboratorium Modulacje Cyfrowe: Kluczowanie Amplitudy (ASK) Celem ćwiczenia jest opracowanie algorytmu modulacji i dekodowania dla metody kluczowania amplitudy Amplitude Shift Keying
Kody blokowe Wykład 1, 3 III 2011
Kody blokowe Wykład 1, 3 III 2011 Literatura 1. R.M. Roth, Introduction to Coding Theory, 2006 2. W.C. Huffman, V. Pless, Fundamentals of Error-Correcting Codes, 2003 3. D.R. Hankerson et al., Coding Theory
xx + x = 1, to y = Jeśli x = 0, to y = 0 Przykładowy układ Funkcja przykładowego układu Metody poszukiwania testów Porównanie tabel prawdy
Testowanie układów kombinacyjnych Przykładowy układ Wykrywanie błędów: 1. Sklejenie z 0 2. Sklejenie z 1 Testem danego uszkodzenia nazywa się takie wzbudzenie funkcji (wektor wejściowy), które daje błędną
ćwiczenie 202 Temat: Układy kombinacyjne 1. Cel ćwiczenia
Opracował: dr inż. Jarosław Mierzwa KTER INFORMTKI TEHNIZNEJ Ćwiczenia laboratoryjne z Logiki Układów yfrowych ćwiczenie 202 Temat: Układy kombinacyjne 1. el ćwiczenia Ćwiczenie ma na celu praktyczne zapoznanie
Krzysztof Leszczyński Adam Sosnowski Michał Winiarski. Projekt UCYF
Krzysztof Leszczyński Adam Sosnowski Michał Winiarski Projekt UCYF Temat: Dekodowanie kodów 2D. 1. Opis zagadnienia Kody dwuwymiarowe nazywane często kodami 2D stanowią uporządkowany zbiór jasnych i ciemnych
Techniki diversity i systemy wieloantenowe. Paweł Kułakowski
Tecniki diversity i systemy wieloantenowe Paweł Kułakowski Tecniki diversity Robocza definicja: Tecnika jednoczesnego odbioru kilku sygnałów lub wyboru najlepszego z nic stosowana w celu uniknięcia zaników
Poziomy zabezpieczeń danych w sieciach szerokopasmowych opartych na technice ATM
Jacek Majewski, Zbigniew Zakrzewski Instytut Telekomunikacji ATR w Bydgoszczy, Bydgoszcz Poziomy zabezpieczeń danych w sieciach szerokopasmowych opartych na technice ATM W opracowaniu przedstawiono charakterystykę
WYDZIAŁ ELEKTRYCZNY KATEDRA TELEKOMUNIKACJI I APARATURY ELEKTRONICZNEJ. Instrukcja do zajęć laboratoryjnych. Numer ćwiczenia: 11
Politechnika Białostocka WYDZIAŁ ELEKTRYCZNY KATEDRA TELEKOMUNIKACJI I APARATURY ELEKTRONICZNEJ Instrukcja do zajęć laboratoryjnych Temat ćwiczenia: Cyfrowa transmisja pasmowa kluczowanie amplitudy. Numer
(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:
RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2294738 Urząd Patentowy Rzeczypospolitej Polskiej (96) Data i numer zgłoszenia patentu europejskiego: 08.06.2009 09785943.3
Projektowanie Sieci Lokalnych i Rozległych wykład 11: systemy przywoławcze
Projektowanie Sieci Lokalnych i Rozległych wykład 11: systemy przywoławcze Dr inż. Jacek Mazurkiewicz Instytut Informatyki, Automatyki i Robotyki e-mail: Jacek.Mazurkiewicz@pwr.wroc.pl Wiadomość to: Praprzodek
Sieci komputerowe. Wykład 11: Kodowanie i szyfrowanie. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
Sieci komputerowe Wykład 11: Kodowanie i szyfrowanie Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 11 1 / 32 Kodowanie Sieci komputerowe (II UWr) Wykład
Modulacja i kodowanie laboratorium. Modulacje Cyfrowe: Kluczowanie Amplitudy (ASK) i kluczowanie Fazy (PSK)
Modulacja i kodowanie laboratorium Modulacje Cyfrowe: Kluczowanie Amplitudy (ASK) i kluczowanie Fazy (PSK) Celem ćwiczenia jest opracowanie algorytmów modulacji i dekodowania dla dwóch rodzajów modulacji
Systemy Bezprzewodowe. Paweł Kułakowski
Systemy Bezprzewodowe Paweł Kułakowski Tematyka kursu - lata komunikacji bezprzewodowej Gwałtowny rozwój sieci bezprzewodowych w ostatnich latach: rozwój urządzeń (smartfony, tablety, laptopy) i aplikacji
Polska-Brazylia 5:0, czyli o poprawianiu błędów w przekazywanych informacjach
Polska-Brazylia 5:0, czyli o poprawianiu błędów w przekazywanych informacjach Witold Tomaszewski Instytut Matematyki Politechniki Śląskiej e-mail: Witold.Tomaszewski@polsl.pl Witold Tomaszewski (Instytut
ZASADY PRZECHOWYWANIA DANYCH
ZASADY PRZECHOWYWANIA DANYCH Wymienić można następujące powody utraty lub szkodliwej modyfikacji danych: przypadkowe ich usunięcie (np. przez roztargnionego pracownika), uszkodzenie nośnika, awaria systemu
Podstawowe modele kanałów telekomunikacyjnych. Przepustowości kanałów ciągłych i dyskretnych
INSTYTUT TELEKOMUNIKACJI ZAKŁAD RADIOKOMUNIKACJI Instrukcja laboratoryjna z przedmiotu Podstawy Telekomunikacji Podstawowe modele kanałów telekomunikacyjnych Przepustowości kanałów ciągłych i dyskretnych
ROUTER ROUTER ROUTER. Przełącznik Przełącznik Przełącznik Przełącznik. 25 komp. 12 komp. 10 komp. 25 komp. P3 P4 P5 P6
EUROELEKTRA Ogólnopolska Olimpiada Wiedzy Elektrycznej i Elektronicznej Rok szkolny 2011/2012 Rozwiązania zadań dla grupy teleinformatycznej na zawody II stopnia ZADANIE 1 Administrator sieci komputerowej
Podstawy Transmisji Cyfrowej
Politechnika Warszawska Wydział Elektroniki I Technik Informacyjnych Instytut Telekomunikacji Podstawy Transmisji Cyfrowej laboratorium Ćwiczenie 4 Modulacje Cyfrowe semestr zimowy 2006/7 W ramach ćwiczenia
Wpływ szumu na kluczowanie częstotliwości
Politechnika Warszawska Wydział Elektryczny Laboratorium Teletechniki Skrypt do ćwiczenia T.15 Wpływ szumu na kluczowanie częstotliwości 15. Wpływ szumu na kluczowanie częstotliwości Ćwiczenie to ma na
1 Motywacje. 2 Zastosowania kodów. 3 Podstawowe definicje i oznaczenia. Sieci komputerowe II. Uniwersytet Warszawski Podanie notatek
Sieci komputerowe II Notatki Uniwersytet Warszawski Podanie notatek 17-01-2005 Wykład nr 3: 17-01-2005 Temat: Kody korygujące błędy 1 Motywacje 1. Ograniczenia nośnika powodują, że czasami ilość błędów
Tranzystor JFET i MOSFET zas. działania
Tranzystor JFET i MOSFET zas. działania brak kanału v GS =v t (cutoff ) kanał otwarty brak kanału kanał otwarty kanał zamknięty w.2, p. kanał zamknięty Co było na ostatnim wykładzie? Układy cyfrowe Najczęściej
SYMULACJA KOMPUTEROWA SYSTEMÓW
SYMULACJA KOMPUTEROWA SYSTEMÓW ZASADY ZALICZENIA I TEMATY PROJEKTÓW Rok akademicki 2015 / 2016 Spośród zaproponowanych poniżej tematów projektowych należy wybrać jeden i zrealizować go korzystając albo
Architektura systemów komputerowych Laboratorium 5 Kodowanie liczb i tekstów
Architektura systemów komputerowych Laboratorium 5 Kodowanie liczb i tekstów Marcin Stępniak Informacje. Kod NKB Naturalny kod binarny (NKB) jest oparty na zapisie liczby naturalnej w dwójkowym systemie
Według raportu ISO z 1988 roku algorytm JPEG składa się z następujących kroków: 0.5, = V i, j. /Q i, j
Kompresja transformacyjna. Opis standardu JPEG. Algorytm JPEG powstał w wyniku prac prowadzonych przez grupę ekspertów (ang. Joint Photographic Expert Group). Prace te zakończyły się w 1991 roku, kiedy
sieci mobilne 2 sieci mobilne 2
sieci mobilne 2 sieci mobilne 2 Poziom trudności: Bardzo trudny 1. 39. Jaka technika wielodostępu jest wykorzystywana w sieci GSM? (dwie odpowiedzi) A - TDMA B - FDMA C - CDMA D - SDMA 2. 40. W jaki sposób
ADAPTACYJNE PRZETWARZANIE SYGNAŁÓW LABORATORIUM. Ćwiczenie 4. Wybrane telekomunikacyjne zastosowania algorytmów adaptacyjnych
ADAPTACYJNE PRZETWARZANIE SYGNAŁÓW LABORATORIUM Ćwiczenie 4 Wybrane telekomunikacyjne zastosowania algorytmów adaptacyjnych 1. CEL ĆWICZENIA Celem niniejszego ćwiczenia jest zapoznanie studentów z dwoma
Wpływ szumu na kluczowanie fazy (BPSK)
Politechnika Warszawska Wydział Elektryczny Laboratorium Teletechniki Skrypt do ćwiczenia T.9 Wpływ szumu na kluczowanie fazy () . Wpływ szumu na kluczowanie fazy () Ćwiczenie ma na celu wyjaśnienie wpływu
Politechnika Warszawska Wydział Elektryczny Laboratorium Teletechniki
Politechnika Warszawska Wydział Elektryczny Laboratorium Teletechniki Skrypt do ćwiczenia T.09 Określenie procentu modulacji sygnału zmodulowanego AM 1. Określenie procentu modulacji sygnału zmodulowanego
Systemy i Sieci Telekomunikacyjne laboratorium. Modulacja amplitudy
Systemy i Sieci Telekomunikacyjne laboratorium Modulacja amplitudy 1. Cel ćwiczenia: Celem części podstawowej ćwiczenia jest zbudowanie w środowisku GnuRadio kompletnego, funkcjonalnego odbiornika AM.
Strojenie i naprawa profesjonalnych radiotelefonów cyfrowych
The most important thing we build is trust ADVANCED ELECTRONIC SOLUTIONS AVIATION SERVICES COMMUNICATIONS AND CONNECTIVITY MISSION SYSTEMS Strojenie i naprawa profesjonalnych radiotelefonów cyfrowych Agenda
Krzysztof Włostowski pok. 467 tel
Systemy z widmem rozproszonym ( (Spread Spectrum) Krzysztof Włostowski e-mail: chrisk@tele tele.pw.edu.pl pok. 467 tel. 234 7896 1 Systemy SS - Spread Spectrum (z widmem rozproszonym) CDMA Code Division
BER = f(e b. /N o. Transmisja satelitarna. Wskaźniki jakości. Transmisja cyfrowa
Transmisja satelitarna Wskaźniki jakości Transmisja cyfrowa Elementowa stopa błędów (Bit Error Rate) BER = f(e b /N o ) Dostępność łącza Dla żądanej wartości BER. % czasu w roku, w którym założona jakość
Podstawowe pojęcia. Teoria informacji
Kodowanie i kompresja informacji - Wykład 1 22 luty 2010 Literatura K. Sayood, Kompresja danych - wprowadzenie, READ ME 2002 (ISBN 83-7243-094-2) Literatura K. Sayood, Kompresja danych - wprowadzenie,
LSB MSB dwu bajtową sumą kontrolną CRC. Ramka transmitowana jest jako pojedynczy blok danych.
Produkt: DOKUMENTACJA SERWISOWO-SZKOLENIOWA Typ: Temat: Wersja: SUPERCAL 431/ 432/ 437/ 439 PROTOKÓŁ AQT-BUS Protokól AQT-BUS.doc Data utworzenia 02-07-16 Wstęp Niniejszy opis skierowany jest wyłącznie
Def. Kod jednoznacznie definiowalny Def. Kod przedrostkowy Def. Kod optymalny. Przykłady kodów. Kody optymalne
Załóżmy, że mamy źródło S, które generuje symbole ze zbioru S={x, x 2,..., x N } z prawdopodobieństwem P={p, p 2,..., p N }, symbolom tym odpowiadają kody P={c, c 2,..., c N }. fektywność danego sposobu
Z twierdzenia Nyquista wynika konieczność kodowania bitów za pomocą sygnałów w celu przesłania większej liczby bitów w jednostce czasu.
C 60dB = 0,333 3000 60 = 60 kbps Z twierdzenia Nyquista wynika konieczność kodowania bitów za pomocą sygnałów w celu przesłania większej liczby bitów w jednostce czasu. Z twierdzenia Shannona wynika, że
Ocena wpływu algorytmu dupleksowego systemu transmisji danych na szybkość transmisji
Zeszyty Naukowe SGSP 2017, Nr 64/4/2017 dr inż. Andrzej Lubański bryg. dr inż. Jacek Chrzęstek Katedra Techniki Pożarniczej Wydział Inżynierii Bezpieczeństwa Pożarowego Szkoła Główna Służby Pożarniczej
Interfejsy systemów pomiarowych
Interfejsy systemów pomiarowych Układ (topologia) systemu pomiarowe może być układem gwiazdy układem magistrali (szyny) układem pętli Ze względu na rodzaj transmisji interfejsy możemy podzielić na równoległe
. Rodzaje transmisji sygnału i RS-232
. Rodzaje transmisji sygnału i RS-232 1. Transmisja szeregowa i równoległa Transmisja sygnału może przebiegać w różnoraki sposób. Najbardziej podstawowym z podziałów, jest podział transmisji sygnału na
Wykorzystanie losowych kodów liniowych w steganografii
Biuletyn WAT Vol. LXV, Nr 4, 2016 Wykorzystanie losowych kodów liniowych w steganografii KAMIL KACZYŃSKI Wojskowa Akademia Techniczna, Wydział Cybernetyki, Instytut Matematyki i Kryptologii, 00-908 Warszawa,
WST P DO TEORII INFORMACJI I KODOWANIA. Grzegorz Szkibiel. Wiosna 2013/14
WST P DO TEORII INFORMACJI I KODOWANIA Grzegorz Szkibiel Wiosna 203/4 Spis tre±ci Kodowanie i dekodowanie 4. Kodowanie a szyfrowanie..................... 4.2 Podstawowe poj cia........................
(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1747613. (96) Data i numer zgłoszenia patentu europejskiego: 11.05.2005 05747940.
RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1747613 (96) Data i numer zgłoszenia patentu europejskiego: 11.05.2005 05747940.4 (13) (51) T3 Int.Cl. H03M 13/11 (2006.01)
Dekodowanie iteracyjne sygnałów OFDM w systemie o wielu strumieniach przestrzennych
Dekodowanie iteracyjne sygnałów OFDM w systemie o wielu strumieniach przestrzennych Robert Kotrys, Maciej Krasicki, Piotr Remlein, Andrzej Stelter, Paweł Szulakiewicz 1 Streszczeniet W artykule przedstawiono
Narodowa Platforma DVB-T w ujęciu cyfrowej stacji czołowej. Jacek Gwizdak VECTOR
Narodowa Platforma DVB-T w ujęciu cyfrowej stacji czołowej Jacek Gwizdak VECTOR Agenda Projekt Multipleksu Cyfrowego - założenia Elementy toru sygnałowego (20 min.) Router SDI Koder Parametry i kodowanie
Demodulowanie sygnału AM demodulator obwiedni
Politechnika Warszawska Wydział Elektryczny Laboratorium Teletechniki Skrypt do ćwiczenia T.12 Demodulowanie sygnału AM demodulator obwiedni 1. Demodulowanie sygnału AM demodulator obwiedni Ćwiczenie to
Temat 4. Magia obracanych kart Detekcja i korekcja błędów
Temat 4 Magia obracanych kart Detekcja i korekcja błędów Streszczenie Kiedy dane z pamięci komputera są zapisywane na dysku albo przesyłane między komputerami, to przyjmujemy, że w tym czasie nie ulegają
Cele RAID. RAID z ang. Redundant Array of Independent Disks, Nadmiarowa macierz niezależnych dysków.
Macierze RAID Cele RAID RAID z ang. Redundant Array of Independent Disks, Nadmiarowa macierz niezależnych dysków. - zwiększenie niezawodności (odporność na awarie), - zwiększenie wydajności transmisji
Zastosowania arytmetyki modularnej. Zastosowania arytmetyki modularnej
Obliczenia w systemach resztowych [Song Y. Yan] Przykład: obliczanie z = x + y = 123684 + 413456 na komputerze przyjmującym słowa o długości 100 Obliczamy kongruencje: x 33 (mod 99), y 32 (mod 99), x 8
Pamięć. Podstawowe własności komputerowych systemów pamięciowych:
Pamięć Podstawowe własności komputerowych systemów pamięciowych: Położenie: procesor, wewnętrzna (główna), zewnętrzna (pomocnicza); Pojemność: rozmiar słowa, liczba słów; Jednostka transferu: słowo, blok
ĆWICZENIE nr 3. Badanie podstawowych parametrów metrologicznych przetworników analogowo-cyfrowych
Politechnika Łódzka Katedra Przyrządów Półprzewodnikowych i Optoelektronicznych WWW.DSOD.PL LABORATORIUM METROLOGII ELEKTRONICZNEJ ĆWICZENIE nr 3 Badanie podstawowych parametrów metrologicznych przetworników
IPoDWDM nowe alternatywy dla sieci OTN i SDH DWDM
IPoDWDM nowe alternatywy dla sieci OTN i SDH DWDM Michał Dłubek Laboratorium Optoelektroniczne, ELMAT Bardzo krótkie wprowadzenie do OTN i sieci optycznych dalekiego zasięgu I Transport optyczny na dalekie
(12) OPIS PATENTOWY (19) PL (11) 182761
RZECZPOSPOLITA POLSKA (12) OPIS PATENTOWY (19) PL (11) 182761 (21) Numer zgłoszenia: 329110 (13) B1 Urząd Patentowy Rzeczypospolitej Polskiej (22) Data zgłoszenia: 28.03.1997 (86) Data i numer zgłoszenia
Uniwersalny modem radiowy UMR433-S2/UK
Uniwersalny modem radiowy UMR433-S2/UK Dziękujemy za wybór naszego produktu. Niniejsza instrukcja pomoże państwu w prawidłowym podłączeniu urządzenia, uruchomieniu, oraz umożliwi prawidłowe z niego korzystanie.
Przetwarzanie sygnałów w telekomunikacji
Przetwarzanie sygnałów w telekomunikacji Prowadzący: Przemysław Dymarski, Inst. Telekomunikacji PW, gm. Elektroniki, pok. 461 dymarski@tele.pw.edu.pl Wykład: Wstęp: transmisja analogowa i cyfrowa, modulacja
Quality characteristics of finite linear codes
Studia i Materiały Informatyki Stosowanej, Tom 6, Nr 17, 2014 str 10-15 OCENA JAKOŚCIOWA KODÓW LINIOWYCH O SKOŃCZONYCH CHARAKTERYSTYKACH Mariusz Frydrych, Wojciech Horzelski, Dariusz Doliwa Uniwersytet
Przemysłowe Sieci Informatyczne (PSI) Wykład #3 kodowanie i wstęp do teorii informacji WYDZIAŁ ELEKTROTECHNIKI I AUTOMATYKI KATEDRA INŻYNIERII
Przemysłowe Sieci Informatyczne (PSI) Wykład #3 kodowanie i wstęp do teorii informacji WYDZIAŁ ELEKTROTECHNIKI I AUTOMATYKI KATEDRA INŻYNIERII SYSTEMÓW STEROWANIA Jarosław Tarnawski, dr inż. Gdańsk, marzec
1. Poznanie właściwości i zasady działania rejestrów przesuwnych. 2. Poznanie właściwości i zasady działania liczników pierścieniowych.
Ćwiczenie 9 Rejestry przesuwne i liczniki pierścieniowe. Cel. Poznanie właściwości i zasady działania rejestrów przesuwnych.. Poznanie właściwości i zasady działania liczników pierścieniowych. Wprowadzenie.
Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska
Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Opracowanie na postawie: Islam S. K., Haider M. R.: Sensor and low power signal processing, Springer 2010 http://en.wikipedia.org/wiki/modulation
Dane, informacja, programy. Kodowanie danych, kompresja stratna i bezstratna
Dane, informacja, programy Kodowanie danych, kompresja stratna i bezstratna DANE Uporządkowane, zorganizowane fakty. Główne grupy danych: tekstowe (znaki alfanumeryczne, znaki specjalne) graficzne (ilustracje,
1 WPROWADZENIE 1. Agata Pilitowska. parzysta. 3. Znaleźć odległość kodu kontroli parzystości nad ciałem GF (q).
1 WPROWADZENIE 1 Kody korekcyjne - zadania Agata Pilitowska 1 Wprowadzenie 1 Pokazać, że dla dowolnych wektorów c, f Z n 2, d(c, f ) = n (c i f i ) 2, i=1 wt(c + f ) = wt(c) + wt(f ) 2wt(cf ), wt(c + f
Metody numeryczne Laboratorium 2
Metody numeryczne Laboratorium 2 1. Tworzenie i uruchamianie skryptów Środowisko MATLAB/GNU Octave daje nam możliwość tworzenia skryptów czyli zapisywania grup poleceń czy funkcji w osobnym pliku i uruchamiania
Transmisja przewodowa
Warszawa, 2.04.20 Transmisja przewodowa TRP Ćwiczenie laboratoryjne nr 3. Jakość transmisji optycznej Autorzy: Ł. Maksymiuk, G. Stępniak, E. Łukowiak . Teoria Do podstawowych metod oceny transmisji sygnałów
Czy Mój Sygnał Cyfrowy QPSK / QAM / OFDM jest O.K???
Czy Mój Sygnał Cyfrowy QPSK / QAM / OFDM jest O.K??? ( POZOSTAW ODPOWIEDŹ NA TO PYTANIE MIERNIKOM FIRMY UNAOHM... ) (22)846 05 03; @.pl 1/13 TV_Cyfrowa_Co_i_Jak_Mierzyć_R308.sxw TELEWIZJA CYFROWA... W
Uniwersalny modem radiowy UMR433-S1-Z/UK UMR433-S1/UK
Uniwersalny modem radiowy UMR433-S1-Z/UK Dziękujemy za wybór naszego produktu. Niniejsza instrukcja pomoże państwu w prawidłowym podłączeniu urządzenia, uruchomieniu, oraz umożliwi prawidłowe z niego korzystanie.
Wydział Elektryczny Katedra Telekomunikacji i Aparatury Elektronicznej
Politechnika Białostocka Wydział Elektryczny Katedra Telekomunikacji i Aparatury Elektronicznej Instrukcja do zajęć laboratoryjnych z przedmiotu: Przetwarzanie Sygnałów Kod: TS1C400027 Temat ćwiczenia:
(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:
RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2503725 (96) Data i numer zgłoszenia patentu europejskiego: 03.06.2009 12172471.0 (13) (51) T3 Int.Cl. H04L 1/00 (2006.01)
LABORATORIUM PODSTAW TELEKOMUNIKACJI
WOJSKOWA AKADEMIA TECHNICZNA im. Jarosława Dąbrowskiego w Warszawie Wydział Elektroniki LABORATORIUM PODSTAW TELEKOMUNIKACJI Grupa Podgrupa Data wykonania ćwiczenia Ćwiczenie prowadził... Skład podgrupy:..............................