Polska-Brazylia 5:0, czyli o poprawianiu błędów w przekazywanych informacjach
|
|
- Józef Gajda
- 8 lat temu
- Przeglądów:
Transkrypt
1 Polska-Brazylia 5:0, czyli o poprawianiu błędów w przekazywanych informacjach Witold Tomaszewski Instytut Matematyki Politechniki Śląskiej Witold.Tomaszewski@polsl.pl
2 Witold Tomaszewski (Instytut Matematyki Polska-Brazylia Politechniki Śląskiej 5:0, czyli o poprawianiu Witold.Tomaszewski@polsl.pl) błędów w przekazywanych informacjach 2 / 24
3 Przykłady kodów wykrywających błędy Przykłady kodów wykrywających błędy Witold Tomaszewski (Instytut Matematyki Polska-Brazylia Politechniki Śląskiej 5:0, czyli o poprawianiu Witold.Tomaszewski@polsl.pl) błędów w przekazywanych informacjach 3 / 24
4 Kod ISBN RUDOLF KIPPENHAHN Witold Tomaszewski (Instytut Matematyki Polska-Brazylia Politechniki Śląskiej 5:0, czyli o poprawianiu Witold.Tomaszewski@polsl.pl) błędów w przekazywanych informacjach 4 / 24
5 Kod ISBN RUDOLF KIPPENHAHN TAJEMNE PRZEKAZY SZYFRY, ENIGMA I KARTY CHIPOWE Witold Tomaszewski (Instytut Matematyki Polska-Brazylia Politechniki Śląskiej 5:0, czyli o poprawianiu Witold.Tomaszewski@polsl.pl) błędów w przekazywanych informacjach 4 / 24
6 Kod ISBN RUDOLF KIPPENHAHN TAJEMNE PRZEKAZY SZYFRY, ENIGMA I KARTY CHIPOWE Na ścieżkach nauki Wydawnictwo Prószyński i S-ka Warszawa 2000 Witold Tomaszewski (Instytut Matematyki Polska-Brazylia Politechniki Śląskiej 5:0, czyli o poprawianiu Witold.Tomaszewski@polsl.pl) błędów w przekazywanych informacjach 4 / 24
7 Kod ISBN RUDOLF KIPPENHAHN TAJEMNE PRZEKAZY SZYFRY, ENIGMA I KARTY CHIPOWE Na ścieżkach nauki Wydawnictwo Prószyński i S-ka Warszawa 2000 ISBN Witold Tomaszewski (Instytut Matematyki Polska-Brazylia Politechniki Śląskiej 5:0, czyli o poprawianiu Witold.Tomaszewski@polsl.pl) błędów w przekazywanych informacjach 4 / 24
8 Kod ISBN Witold Tomaszewski (Instytut Matematyki Polska-Brazylia Politechniki Śląskiej 5:0, czyli o poprawianiu Witold.Tomaszewski@polsl.pl) błędów w przekazywanych informacjach 5 / 24
9 Kontrola poprawności kodu ISBN ISBN Witold Tomaszewski (Instytut Matematyki Polska-Brazylia Politechniki Śląskiej 5:0, czyli o poprawianiu Witold.Tomaszewski@polsl.pl) błędów w przekazywanych informacjach 6 / 24
10 Kontrola poprawności kodu ISBN ISBN = 264 = Witold Tomaszewski (Instytut Matematyki Polska-Brazylia Politechniki Śląskiej 5:0, czyli o poprawianiu Witold.Tomaszewski@polsl.pl) błędów w przekazywanych informacjach 6 / 24
11 Kontrola poprawności kodu ISBN ISBN = 264 = Każdy numer ISBN po zastosowaniu powyższej procedury daje wynik podzielny przez 11. Witold Tomaszewski (Instytut Matematyki Polska-Brazylia Politechniki Śląskiej 5:0, czyli o poprawianiu Witold.Tomaszewski@polsl.pl) błędów w przekazywanych informacjach 6 / 24
12 Algorytm podzielności przez 11 Kiedy liczba x 1 x 2 x 3 x 4... x n jest podzielna przez 11? Witold Tomaszewski (Instytut Matematyki Polska-Brazylia Politechniki Śląskiej 5:0, czyli o poprawianiu Witold.Tomaszewski@polsl.pl) błędów w przekazywanych informacjach 7 / 24
13 Algorytm podzielności przez 11 Kiedy liczba x 1 x 2 x 3 x 4... x n jest podzielna przez 11? Kryterium Liczba naturalna x 1 x 2 x 3 x 4... x n (gdzie x 1, x 2, x 3, x 4..., x n są jej cyframi przy zapisie dziesiętnym) jest podzielna przez 11 dokładnie wtedy gdy wartość wyrażenia x 1 x 2 + x 3 x (stawiamy między cyframi raz plus, raz minus) jest podzielna przez 11. Witold Tomaszewski (Instytut Matematyki Polska-Brazylia Politechniki Śląskiej 5:0, czyli o poprawianiu Witold.Tomaszewski@polsl.pl) błędów w przekazywanych informacjach 7 / 24
14 Algorytm podzielności przez 11 Kiedy liczba x 1 x 2 x 3 x 4... x n jest podzielna przez 11? Kryterium Liczba naturalna x 1 x 2 x 3 x 4... x n (gdzie x 1, x 2, x 3, x 4..., x n są jej cyframi przy zapisie dziesiętnym) jest podzielna przez 11 dokładnie wtedy gdy wartość wyrażenia x 1 x 2 + x 3 x (stawiamy między cyframi raz plus, raz minus) jest podzielna przez 11. Przykład Liczba jest podzielna przez 11 bo = 11 jest podzielne przez 11. Rzeczywiście : 11 = Witold Tomaszewski (Instytut Matematyki Polska-Brazylia Politechniki Śląskiej 5:0, czyli o poprawianiu Witold.Tomaszewski@polsl.pl) błędów w przekazywanych informacjach 7 / 24
15 Karty Visa Każdy numer karty Visa złożony jest z 12 cyfr. Witold Tomaszewski (Instytut Matematyki Polska-Brazylia Politechniki Śląskiej 5:0, czyli o poprawianiu Witold.Tomaszewski@polsl.pl) błędów w przekazywanych informacjach 8 / 24
16 Karty Visa Każdy numer karty Visa złożony jest z 12 cyfr. Weźmy kartę Visa o numerze: Witold Tomaszewski (Instytut Matematyki Polska-Brazylia Politechniki Śląskiej 5:0, czyli o poprawianiu Witold.Tomaszewski@polsl.pl) błędów w przekazywanych informacjach 8 / 24
17 Karty Visa Każdy numer karty Visa złożony jest z 12 cyfr. Weźmy kartę Visa o numerze: Pod spodem wypisujemy cyfry z nieparzystych pozycji: Witold Tomaszewski (Instytut Matematyki Polska-Brazylia Politechniki Śląskiej 5:0, czyli o poprawianiu Witold.Tomaszewski@polsl.pl) błędów w przekazywanych informacjach 8 / 24
18 Kontrola poprawności numeru karty Visa Cyfry z pozycji parzystych mnożymy przez dwa i wpisujemy kolejno w puste miejsca (jeśli przy mnożeniu otrzymamy liczbę większą od 9 to odejmujemy od niej 9). itold Tomaszewski (Instytut Matematyki Polska-Brazylia Politechniki Śląskiej 5:0, czyli o poprawianiu Witold.Tomaszewski@polsl.pl) błędów w przekazywanych informacjach 9 / 24
19 Kontrola poprawności numeru karty Visa Cyfry z pozycji parzystych mnożymy przez dwa i wpisujemy kolejno w puste miejsca (jeśli przy mnożeniu otrzymamy liczbę większą od 9 to odejmujemy od niej 9) itold Tomaszewski (Instytut Matematyki Polska-Brazylia Politechniki Śląskiej 5:0, czyli o poprawianiu Witold.Tomaszewski@polsl.pl) błędów w przekazywanych informacjach 9 / 24
20 Kontrola poprawności numeru karty Visa Cyfry z pozycji parzystych mnożymy przez dwa i wpisujemy kolejno w puste miejsca (jeśli przy mnożeniu otrzymamy liczbę większą od 9 to odejmujemy od niej 9) Tak otrzymane cyfry dodajemy do siebie: I sprawdzamy czy wynik jest podzielny przez 10. Jeśli tak jest to numer karty jest poprawny. W naszym przypadku wynik jest równy 70. itold Tomaszewski (Instytut Matematyki Polska-Brazylia Politechniki Śląskiej 5:0, czyli o poprawianiu Witold.Tomaszewski@polsl.pl) błędów w przekazywanych informacjach 9 / 24
21 Kod kontroli parzystości Rozważmy wszystkie binarne ciągi ośmiobitowe. To znaczy wszystkie ciagi x 1 x 2 x 3 x 4 x 5 x 6 x 7 x 8, dla których każda pozycja x i jest równa 1 lub 0 (jest ich 2 8 = 256). itold Tomaszewski (Instytut Matematyki Polska-Brazylia Politechniki Śląskiej 5:0, czyli o poprawianiu Witold.Tomaszewski@polsl.pl) błędów w przekazywanych informacjach 10 / 24
22 Kod kontroli parzystości Rozważmy wszystkie binarne ciągi ośmiobitowe. To znaczy wszystkie ciagi x 1 x 2 x 3 x 4 x 5 x 6 x 7 x 8, dla których każda pozycja x i jest równa 1 lub 0 (jest ich 2 8 = 256). Niech C będzie zbiorem tych wszystkich ciągów, które mają w swoim zapisie parzystą liczbę 1. Na przykład nie należy do C, a należy. itold Tomaszewski (Instytut Matematyki Polska-Brazylia Politechniki Śląskiej 5:0, czyli o poprawianiu Witold.Tomaszewski@polsl.pl) błędów w przekazywanych informacjach 10 / 24
23 Kod kontroli parzystości Rozważmy wszystkie binarne ciągi ośmiobitowe. To znaczy wszystkie ciagi x 1 x 2 x 3 x 4 x 5 x 6 x 7 x 8, dla których każda pozycja x i jest równa 1 lub 0 (jest ich 2 8 = 256). Niech C będzie zbiorem tych wszystkich ciągów, które mają w swoim zapisie parzystą liczbę 1. Na przykład nie należy do C, a należy. Uznajemy ciągi należące do C za prawidłowe, a te które do C nie należą za nieprawidłowe. itold Tomaszewski (Instytut Matematyki Polska-Brazylia Politechniki Śląskiej 5:0, czyli o poprawianiu Witold.Tomaszewski@polsl.pl) błędów w przekazywanych informacjach 10 / 24
24 Kod kontroli parzystości Rozważmy wszystkie binarne ciągi ośmiobitowe. To znaczy wszystkie ciagi x 1 x 2 x 3 x 4 x 5 x 6 x 7 x 8, dla których każda pozycja x i jest równa 1 lub 0 (jest ich 2 8 = 256). Niech C będzie zbiorem tych wszystkich ciągów, które mają w swoim zapisie parzystą liczbę 1. Na przykład nie należy do C, a należy. Uznajemy ciągi należące do C za prawidłowe, a te które do C nie należą za nieprawidłowe. C nazywamy kodem kontroli parzystości. Kod ten jest wykorzystywany do testowania pamięci komputera. itold Tomaszewski (Instytut Matematyki Polska-Brazylia Politechniki Śląskiej 5:0, czyli o poprawianiu Witold.Tomaszewski@polsl.pl) błędów w przekazywanych informacjach 10 / 24
25 Kod kontroli parzystości Rozważmy wszystkie binarne ciągi ośmiobitowe. To znaczy wszystkie ciagi x 1 x 2 x 3 x 4 x 5 x 6 x 7 x 8, dla których każda pozycja x i jest równa 1 lub 0 (jest ich 2 8 = 256). Niech C będzie zbiorem tych wszystkich ciągów, które mają w swoim zapisie parzystą liczbę 1. Na przykład nie należy do C, a należy. Uznajemy ciągi należące do C za prawidłowe, a te które do C nie należą za nieprawidłowe. C nazywamy kodem kontroli parzystości. Kod ten jest wykorzystywany do testowania pamięci komputera. Kod ten wykrywa błędy pojedyńcze. Witold Tomaszewski (Instytut Matematyki Polska-Brazylia Politechniki Śląskiej 5:0, czyli o poprawianiu Witold.Tomaszewski@polsl.pl) błędów w przekazywanych informacjach 10 / 24
26 Przykłady kodów umozliwiających poprawianie błędów Przykłady kodów korekcyjnych Witold Tomaszewski (Instytut Matematyki Polska-Brazylia Politechniki Śląskiej 5:0, czyli o poprawianiu Witold.Tomaszewski@polsl.pl) błędów w przekazywanych informacjach 11 / 24
27 Kod powtórzeniowy Rozważmy wszystkie trzybitowe ciągi binarne 000, 001, 010, 011, 100, 101, 110, 111 itold Tomaszewski (Instytut Matematyki Polska-Brazylia Politechniki Śląskiej 5:0, czyli o poprawianiu Witold.Tomaszewski@polsl.pl) błędów w przekazywanych informacjach 12 / 24
28 Kod powtórzeniowy Rozważmy wszystkie trzybitowe ciągi binarne 000, 001, 010, 011, 100, 101, 110, 111 Umówmy się teraz, że nadawca wysyła tylko dwa ciągi 000 i 111. itold Tomaszewski (Instytut Matematyki Polska-Brazylia Politechniki Śląskiej 5:0, czyli o poprawianiu Witold.Tomaszewski@polsl.pl) błędów w przekazywanych informacjach 12 / 24
29 Kod powtórzeniowy Rozważmy wszystkie trzybitowe ciągi binarne 000, 001, 010, 011, 100, 101, 110, 111 Umówmy się teraz, że nadawca wysyła tylko dwa ciągi 000 i 111. Możemy to rozumieć tak, że podstawowymi znakami wysyłanymi są 0 i 1. Aby poprawić niezawodność przekazu nadawca zamiast wysyłać do odbiorcy 0 to wysyła 000, a zamiast wysyłać 1 wysyła 111. itold Tomaszewski (Instytut Matematyki Polska-Brazylia Politechniki Śląskiej 5:0, czyli o poprawianiu Witold.Tomaszewski@polsl.pl) błędów w przekazywanych informacjach 12 / 24
30 Kod powtórzeniowy Rozważmy wszystkie trzybitowe ciągi binarne 000, 001, 010, 011, 100, 101, 110, 111 Umówmy się teraz, że nadawca wysyła tylko dwa ciągi 000 i 111. Możemy to rozumieć tak, że podstawowymi znakami wysyłanymi są 0 i 1. Aby poprawić niezawodność przekazu nadawca zamiast wysyłać do odbiorcy 0 to wysyła 000, a zamiast wysyłać 1 wysyła 111. Ponieważ w trakcie transmisji mogło dojść do przekłamań na każdej pozycji to odbiorca może otrzymać każdy trzybitowy ciąg. itold Tomaszewski (Instytut Matematyki Polska-Brazylia Politechniki Śląskiej 5:0, czyli o poprawianiu Witold.Tomaszewski@polsl.pl) błędów w przekazywanych informacjach 12 / 24
31 Przykład korekcji C = {000, 111}. itold Tomaszewski (Instytut Matematyki Polska-Brazylia Politechniki Śląskiej 5:0, czyli o poprawianiu Witold.Tomaszewski@polsl.pl) błędów w przekazywanych informacjach 13 / 24
32 Przykład korekcji C = {000, 111}. Przypuśćmy, że odborca otrzymał wiadomość 101. itold Tomaszewski (Instytut Matematyki Polska-Brazylia Politechniki Śląskiej 5:0, czyli o poprawianiu Witold.Tomaszewski@polsl.pl) błędów w przekazywanych informacjach 13 / 24
33 Przykład korekcji C = {000, 111}. Przypuśćmy, że odborca otrzymał wiadomość 101. Wie, że ona jest błędna ale zauważa, że ciąg ten różni się od 000 dwoma pozycjami, a od 111 tylko jedną. itold Tomaszewski (Instytut Matematyki Polska-Brazylia Politechniki Śląskiej 5:0, czyli o poprawianiu Witold.Tomaszewski@polsl.pl) błędów w przekazywanych informacjach 13 / 24
34 Przykład korekcji C = {000, 111}. Przypuśćmy, że odborca otrzymał wiadomość 101. Wie, że ona jest błędna ale zauważa, że ciąg ten różni się od 000 dwoma pozycjami, a od 111 tylko jedną. Zakładając, że rzadziej popełnia się dwa błędy niż jeden może stwierdzić (z przekonaniem graniczącym z pewnością), że nadanym ciągiem był 111. itold Tomaszewski (Instytut Matematyki Polska-Brazylia Politechniki Śląskiej 5:0, czyli o poprawianiu Witold.Tomaszewski@polsl.pl) błędów w przekazywanych informacjach 13 / 24
35 Ogólna zasada korekcji Możemy teraz trzybitowe ciągi binarne podzielić na dwa obozy : itold Tomaszewski (Instytut Matematyki Polska-Brazylia Politechniki Śląskiej 5:0, czyli o poprawianiu Witold.Tomaszewski@polsl.pl) błędów w przekazywanych informacjach 14 / 24
36 Ogólna zasada korekcji Możemy teraz trzybitowe ciągi binarne podzielić na dwa obozy : Obóz czerwony to ciągi bliżej położone do 000, a niebieski ciągi bliżej położone do 111. Zatem ciągi czerwone będziemy odczytywać jako 000, a niebieskie jako 111. itold Tomaszewski (Instytut Matematyki Polska-Brazylia Politechniki Śląskiej 5:0, czyli o poprawianiu Witold.Tomaszewski@polsl.pl) błędów w przekazywanych informacjach 14 / 24
37 Ogólna zasada korekcji Możemy teraz trzybitowe ciągi binarne podzielić na dwa obozy : Obóz czerwony to ciągi bliżej położone do 000, a niebieski ciągi bliżej położone do 111. Zatem ciągi czerwone będziemy odczytywać jako 000, a niebieskie jako 111. Tak przyjęta zasada nazywana jest Zasadą Największej Wiarygodności itold Tomaszewski (Instytut Matematyki Polska-Brazylia Politechniki Śląskiej 5:0, czyli o poprawianiu Witold.Tomaszewski@polsl.pl) błędów w przekazywanych informacjach 14 / 24
38 Ogólna zasada korekcji Możemy teraz trzybitowe ciągi binarne podzielić na dwa obozy : Obóz czerwony to ciągi bliżej położone do 000, a niebieski ciągi bliżej położone do 111. Zatem ciągi czerwone będziemy odczytywać jako 000, a niebieskie jako 111. Tak przyjęta zasada nazywana jest Zasadą Największej Wiarygodności Kod ten wykrywa błędy podwójne, koryguje błędy pojedyńcze. itold Tomaszewski (Instytut Matematyki Polska-Brazylia Politechniki Śląskiej 5:0, czyli o poprawianiu Witold.Tomaszewski@polsl.pl) błędów w przekazywanych informacjach 14 / 24
39 Zasada Największej Wiarygodności Ustalmy liczbę n. Rozważmy zbiór wszystkich n-bitowych ciągów binarnych. Oznaczymy go przez {0, 1} n. itold Tomaszewski (Instytut Matematyki Polska-Brazylia Politechniki Śląskiej 5:0, czyli o poprawianiu Witold.Tomaszewski@polsl.pl) błędów w przekazywanych informacjach 15 / 24
40 Zasada Największej Wiarygodności Ustalmy liczbę n. Rozważmy zbiór wszystkich n-bitowych ciągów binarnych. Oznaczymy go przez {0, 1} n. Niech C będzie niepustym podzbiorem tego zbioru. itold Tomaszewski (Instytut Matematyki Polska-Brazylia Politechniki Śląskiej 5:0, czyli o poprawianiu Witold.Tomaszewski@polsl.pl) błędów w przekazywanych informacjach 15 / 24
41 Zasada Największej Wiarygodności Ustalmy liczbę n. Rozważmy zbiór wszystkich n-bitowych ciągów binarnych. Oznaczymy go przez {0, 1} n. Niech C będzie niepustym podzbiorem tego zbioru. Nadawca nadaje do odbiorcy tylko ciągi ze zbioru C. itold Tomaszewski (Instytut Matematyki Polska-Brazylia Politechniki Śląskiej 5:0, czyli o poprawianiu Witold.Tomaszewski@polsl.pl) błędów w przekazywanych informacjach 15 / 24
42 Zasada Największej Wiarygodności Ustalmy liczbę n. Rozważmy zbiór wszystkich n-bitowych ciągów binarnych. Oznaczymy go przez {0, 1} n. Niech C będzie niepustym podzbiorem tego zbioru. Nadawca nadaje do odbiorcy tylko ciągi ze zbioru C. Odbiorca może otrzymać dowolny ciąg n-bitowy. itold Tomaszewski (Instytut Matematyki Polska-Brazylia Politechniki Śląskiej 5:0, czyli o poprawianiu Witold.Tomaszewski@polsl.pl) błędów w przekazywanych informacjach 15 / 24
43 Zasada Największej Wiarygodności Ustalmy liczbę n. Rozważmy zbiór wszystkich n-bitowych ciągów binarnych. Oznaczymy go przez {0, 1} n. Niech C będzie niepustym podzbiorem tego zbioru. Nadawca nadaje do odbiorcy tylko ciągi ze zbioru C. Odbiorca może otrzymać dowolny ciąg n-bitowy. Jeśli otrzyma ciąg y i ten ciąg należy do zbioru C to przyjmuje, że y został prawidłowo odebrany. itold Tomaszewski (Instytut Matematyki Polska-Brazylia Politechniki Śląskiej 5:0, czyli o poprawianiu Witold.Tomaszewski@polsl.pl) błędów w przekazywanych informacjach 15 / 24
44 Zasada Największej Wiarygodności Ustalmy liczbę n. Rozważmy zbiór wszystkich n-bitowych ciągów binarnych. Oznaczymy go przez {0, 1} n. Niech C będzie niepustym podzbiorem tego zbioru. Nadawca nadaje do odbiorcy tylko ciągi ze zbioru C. Odbiorca może otrzymać dowolny ciąg n-bitowy. Jeśli otrzyma ciąg y i ten ciąg należy do zbioru C to przyjmuje, że y został prawidłowo odebrany. Jeśli y nie należy do C to (odbiorca) szuka element c ze zbioru C, który różni się o najmniejszą liczbę pozycji od y. itold Tomaszewski (Instytut Matematyki Polska-Brazylia Politechniki Śląskiej 5:0, czyli o poprawianiu Witold.Tomaszewski@polsl.pl) błędów w przekazywanych informacjach 15 / 24
45 Zasada Największej Wiarygodności Ustalmy liczbę n. Rozważmy zbiór wszystkich n-bitowych ciągów binarnych. Oznaczymy go przez {0, 1} n. Niech C będzie niepustym podzbiorem tego zbioru. Nadawca nadaje do odbiorcy tylko ciągi ze zbioru C. Odbiorca może otrzymać dowolny ciąg n-bitowy. Jeśli otrzyma ciąg y i ten ciąg należy do zbioru C to przyjmuje, że y został prawidłowo odebrany. Jeśli y nie należy do C to (odbiorca) szuka element c ze zbioru C, który różni się o najmniejszą liczbę pozycji od y. Jeśli takie c jest jedyne to odbiorca uznaje, że c zostało nadane (koryguje y na c). itold Tomaszewski (Instytut Matematyki Polska-Brazylia Politechniki Śląskiej 5:0, czyli o poprawianiu Witold.Tomaszewski@polsl.pl) błędów w przekazywanych informacjach 15 / 24
46 Przykład Rozważmy zbiór czterobitowych ciągów binarnych. Witold Tomaszewski (Instytut Matematyki Polska-Brazylia Politechniki Śląskiej 5:0, czyli o poprawianiu Witold.Tomaszewski@polsl.pl) błędów w przekazywanych informacjach 16 / 24
47 Przykład Rozważmy zbiór czterobitowych ciągów binarnych. Niech C = {0000, 1111} Witold Tomaszewski (Instytut Matematyki Polska-Brazylia Politechniki Śląskiej 5:0, czyli o poprawianiu Witold.Tomaszewski@polsl.pl) błędów w przekazywanych informacjach 16 / 24
48 Przykład Rozważmy zbiór czterobitowych ciągów binarnych. Niech C = {0000, 1111} Jeśli odbiorca otrzymał 0001 to może przyjąć, że nadany został 0000 bo 0001 różni się o jedną pozycję od 0000 i aż o trzy pozycje od Witold Tomaszewski (Instytut Matematyki Polska-Brazylia Politechniki Śląskiej 5:0, czyli o poprawianiu Witold.Tomaszewski@polsl.pl) błędów w przekazywanych informacjach 16 / 24
49 Przykład Rozważmy zbiór czterobitowych ciągów binarnych. Niech C = {0000, 1111} Jeśli odbiorca otrzymał 0001 to może przyjąć, że nadany został 0000 bo 0001 różni się o jedną pozycję od 0000 i aż o trzy pozycje od Jeśli otrzymał jednak 0011 to ma problem bo ciąg ten różni się od dwie pozycje i od 0000 i od Musi więc zrezygnować (lub przyjąć jakąś inną zasadę). Witold Tomaszewski (Instytut Matematyki Polska-Brazylia Politechniki Śląskiej 5:0, czyli o poprawianiu Witold.Tomaszewski@polsl.pl) błędów w przekazywanych informacjach 16 / 24
50 Kody Hamminga Witold Tomaszewski (Instytut Matematyki Polska-Brazylia Politechniki Śląskiej 5:0, czyli o poprawianiu Witold.Tomaszewski@polsl.pl) błędów w przekazywanych informacjach 17 / 24
51 Działania modulo 2 W zbiorze {0, 1} możemy zdefiniować działania dodawania i mnożenia modulo 2: = = = = = = = = 0 Witold Tomaszewski (Instytut Matematyki Polska-Brazylia Politechniki Śląskiej 5:0, czyli o poprawianiu Witold.Tomaszewski@polsl.pl) błędów w przekazywanych informacjach 18 / 24
52 Macierz Wypiszmy w kolumnach wszystkie niezerowe trzybitowe ciągi binarne: Witold Tomaszewski (Instytut Matematyki Polska-Brazylia Politechniki Śląskiej 5:0, czyli o poprawianiu Witold.Tomaszewski@polsl.pl) błędów w przekazywanych informacjach 19 / 24
53 Macierz Wypiszmy w kolumnach wszystkie niezerowe trzybitowe ciągi binarne: H = Witold Tomaszewski (Instytut Matematyki Polska-Brazylia Politechniki Śląskiej 5:0, czyli o poprawianiu Witold.Tomaszewski@polsl.pl) błędów w przekazywanych informacjach 19 / 24
54 Mnożenie macierzy Definiujemy mnożenie: x 1 x 2 x 3 x 4 x 5 x 6 x 7 = 0 x x x x x x x 7 0 x x x x x x x 7 1 x x x x x x x 7 x 4 + x 5 + x 6 + x 7 x 2 + x 3 + x 6 + x 7 x 1 + x 3 + x 5 + x 6 + x 7 = Witold Tomaszewski (Instytut Matematyki Polska-Brazylia Politechniki Śląskiej 5:0, czyli o poprawianiu Witold.Tomaszewski@polsl.pl) błędów w przekazywanych informacjach 20 / 24
55 Mnożenie macierzy x 1 x 2 x 3 x 4 x 5 x 6 x 7 = x 4 + x 5 + x 6 + x 7 x 2 + x 3 + x 6 + x 7 x 1 + x 3 + x 5 + x 6 + x 7 itold Tomaszewski (Instytut Matematyki Polska-Brazylia Politechniki Śląskiej 5:0, czyli o poprawianiu Witold.Tomaszewski@polsl.pl) błędów w przekazywanych informacjach 21 / 24
56 Mnożenie macierzy x 1 x 2 x 3 x 4 x 5 x 6 x 7 = x 4 + x 5 + x 6 + x 7 x 2 + x 3 + x 6 + x 7 x 1 + x 3 + x 5 + x 6 + x 7 Działania wykonujemy oczywiście modulo 2. Witold Tomaszewski (Instytut Matematyki Polska-Brazylia Politechniki Śląskiej 5:0, czyli o poprawianiu Witold.Tomaszewski@polsl.pl) błędów w przekazywanych informacjach 21 / 24
57 Kod Hamminga Za prawidłowe (wysyłane) uznajemy te ciągi siedmiobitowe x 1 x 2 x 3 x 4 x 5 x 6 x 7, dla których x 1 x 2 x 3 x 4 x 5 x 6 x 7 = itold Tomaszewski (Instytut Matematyki Polska-Brazylia Politechniki Śląskiej 5:0, czyli o poprawianiu Witold.Tomaszewski@polsl.pl) błędów w przekazywanych informacjach 22 / 24
58 Kod Hamminga Za prawidłowe (wysyłane) uznajemy te ciągi siedmiobitowe x 1 x 2 x 3 x 4 x 5 x 6 x 7, dla których x 1 x 2 x 3 x 4 x 5 x 6 x 7 = Na przykład , są prawidłowe, a nie Witold Tomaszewski (Instytut Matematyki Polska-Brazylia Politechniki Śląskiej 5:0, czyli o poprawianiu Witold.Tomaszewski@polsl.pl) błędów w przekazywanych informacjach 22 / 24
59 Algorytm korekcji 1 Otrzymujemy ciąg y = y 1 y 2 y 3 y 4 y 5 y 6 y 7. Witold Tomaszewski (Instytut Matematyki Polska-Brazylia Politechniki Śląskiej 5:0, czyli o poprawianiu Witold.Tomaszewski@polsl.pl) błędów w przekazywanych informacjach 23 / 24
60 Algorytm korekcji 1 Otrzymujemy ciąg y = y 1 y 2 y 3 y 4 y 5 y 6 y 7. 2 Obliczamy y 1 y 2 y 3 y 4 y 5 y 6 y 7 = s 1 s 2 s 3 Witold Tomaszewski (Instytut Matematyki Polska-Brazylia Politechniki Śląskiej 5:0, czyli o poprawianiu Witold.Tomaszewski@polsl.pl) błędów w przekazywanych informacjach 23 / 24
61 Algorytm korekcji 1 Otrzymujemy ciąg y = y 1 y 2 y 3 y 4 y 5 y 6 y 7. 2 Obliczamy y 1 y 2 y 3 y 4 y 5 y 6 y 7 = 3 Jeśli s 1 s 2 s 3 = 000 to y został prawidłowo odebrany. s 1 s 2 s 3 Witold Tomaszewski (Instytut Matematyki Polska-Brazylia Politechniki Śląskiej 5:0, czyli o poprawianiu Witold.Tomaszewski@polsl.pl) błędów w przekazywanych informacjach 23 / 24
62 Algorytm korekcji 1 Otrzymujemy ciąg y = y 1 y 2 y 3 y 4 y 5 y 6 y 7. 2 Obliczamy y 1 y 2 y 3 y 4 y 5 y 6 y 7 = 3 Jeśli s 1 s 2 s 3 = 000 to y został prawidłowo odebrany. s 1 4 Jeśli s 1 s 2 s to s 2 jest jedną z kolumn macierzy H. s 3 Szukamy numeru tej kolumny i y korygujemy zmieniając znak na pozycji odpowiadającej temu numerowi (to znaczy zmieniamy 0 na 1 i 1 na 0). itold Tomaszewski (Instytut Matematyki Polska-Brazylia Politechniki Śląskiej 5:0, czyli o poprawianiu Witold.Tomaszewski@polsl.pl) błędów w przekazywanych informacjach 23 / 24 s 1 s 2 s 3
63 Algorytm korekcji 1 Otrzymujemy ciąg y = Witold Tomaszewski (Instytut Matematyki Polska-Brazylia Politechniki Śląskiej 5:0, czyli o poprawianiu Witold.Tomaszewski@polsl.pl) błędów w przekazywanych informacjach 24 / 24
64 Algorytm korekcji 1 Otrzymujemy ciąg y = Obliczamy = Witold Tomaszewski (Instytut Matematyki Politechniki Śląskiej Witold.Tomaszewski@polsl.pl) Polska-Brazylia 5:0, czyli o poprawianiu błędów w przekazywanych informacjach 24 / 24
65 Algorytm korekcji 1 Otrzymujemy ciąg y = Obliczamy = Ponieważ to co otrzymaliśmy jest czwartą kolumną macierzy H to w wektorze odebranym zmieniamy czwartą pozycję otrzymując itold Tomaszewski (Instytut Matematyki Polska-Brazylia Politechniki Śląskiej 5:0, czyli o poprawianiu Witold.Tomaszewski@polsl.pl) błędów w przekazywanych informacjach 24 / 24
0 + 0 = 0, = 1, = 1, = 0.
5 Kody liniowe Jak już wiemy, w celu przesłania zakodowanego tekstu dzielimy go na bloki i do każdego z bloków dodajemy tak zwane bity sprawdzające. Bity te są w ścisłej zależności z bitami informacyjnymi,
Teoria informacji i kodowania Ćwiczenia Sem. zimowy 2016/2017
Algebra liniowa Zadanie 1 Czy jeśli wektory x, y i z, należące do binarnej przestrzeni wektorowej nad ciałem Galois GF (2), są liniowo niezależne, to można to samo orzec o następujących trzech wektorach:
Kodowanie i kompresja Tomasz Jurdziński Studia Wieczorowe Wykład Kody liniowe - kodowanie w oparciu o macierz parzystości
Kodowanie i kompresja Tomasz Jurdziński Studia Wieczorowe Wykład 13 1 Kody liniowe - kodowanie w oparciu o macierz parzystości Przykład Różne macierze parzystości dla kodu powtórzeniowego. Co wiemy z algebry
Detekcja i korekcja błędów w transmisji cyfrowej
Detekcja i korekcja błędów w transmisji cyfrowej Błędy w transmisji cyfrowej pojedyncze wielokrotne. całkowita niepewność względem miejsca zakłóconych bitów oraz czy w ogóle występują paczkowe (grupowe)
Detekcja i korekcja błędów w transmisji cyfrowej
Detekcja i korekcja błędów w transmisji cyfrowej Błędy w transmisji cyfrowej pojedyncze wielokrotne. całkowita niepewność względem miejsca zakłóconych bitów oraz czy w ogóle występują paczkowe (grupowe)
W11 Kody nadmiarowe, zastosowania w transmisji danych
W11 Kody nadmiarowe, zastosowania w transmisji danych Henryk Maciejewski Jacek Jarnicki Marek Woda www.zsk.iiar.pwr.edu.pl Plan wykładu 1. Kody nadmiarowe w systemach transmisji cyfrowej 2. Typy kodów,
Kody blokowe Wykład 2, 10 III 2011
Kody blokowe Wykład 2, 10 III 2011 Literatura 1. R.M. Roth, Introduction to Coding Theory, 2006 2. W.C. Huffman, V. Pless, Fundamentals of Error-Correcting Codes, 2003 3. D.R. Hankerson et al., Coding
Systemy bezpieczne i FTC (Niezawodne Systemy Cyfrowe)
Systemy bezpieczne i FTC (Niezawodne Systemy Cyfrowe) dr inż Krzysztof Berezowski 220/C3 tel +48 71 320 27-59 krzysztofberezowski@pwrwrocpl 1 Wybrane kody dr inż Krzysztof Berezowski 220/C3 tel +48 71
Sieci Komputerowe Mechanizmy kontroli błędów w sieciach
Sieci Komputerowe Mechanizmy kontroli błędów w sieciach dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska 48 50-204 Opole zlipinski@math.uni.opole.pl Zagadnienia Zasady kontroli błędów
Wygra Polska czy Brazylia, czyli o tym jak zwięźle zapisywać informacje
Wygra Polska czy Brazylia, czyli o tym jak zwięźle zapisywać informacje Witold Tomaszewski Instytut Matematyki Politechniki Śląskiej e-mail: Witold.Tomaszewski@polsl.pl Je n ai fait celle-ci plus longue
Laboratorium ochrony danych
Laboratorium ochrony danych Ćwiczenie nr 3 Temat ćwiczenia: Kod BCH Cel dydaktyczny: Zapoznanie się z metodami detekcji i korekcji błędów transmisyjnych za pomocą binarnych kodów cyklicznych, na przykładzie
Matematyka dyskretna
Matematyka dyskretna Wykład 7: Kody korygujące błędy Gniewomir Sarbicki Błędy transmisji i kodowanie nadmiarowe Zakładamy, że przy pewnym małym prawdopodobieństwie ɛ przy transmisji bit zmienia wartość.
Kodowanie i kompresja Streszczenie Studia dzienne Wykład 6
Kodowanie i kompresja Streszczenie Studia dzienne Wykład 6 1 Kody cykliczne: dekodowanie Definicja 1 (Syndrom) Niech K będzie kodem cyklicznym z wielomianem generuja- cym g(x). Resztę z dzielenia słowa
1. Wykład NWD, NWW i algorytm Euklidesa.
1.1. NWD, NWW i algorytm Euklidesa. 1. Wykład 1 Twierdzenie 1.1 (o dzieleniu z resztą). Niech a, b Z, b 0. Wówczas istnieje dokładnie jedna para liczb całkowitych q, r Z taka, że a = qb + r oraz 0 r< b.
Grupy, pierścienie i ciała
Grupy, pierścienie i ciała Definicja: Niech A będzie niepustym zbiorem. Działaniem wewnętrznym (lub, krótko, działaniem) w zbiorze A nazywamy funkcję : A A A. Niech ponadto B będzie niepustym zbiorem.
4. Postęp arytmetyczny i geometryczny. Wartość bezwzględna, potęgowanie i pierwiastkowanie liczb rzeczywistych.
Jarosław Wróblewski Matematyka dla Myślących, 008/09. Postęp arytmetyczny i geometryczny. Wartość bezwzględna, potęgowanie i pierwiastkowanie liczb rzeczywistych. 15 listopada 008 r. Uwaga: Przyjmujemy,
LISTA 1 ZADANIE 1 a) 41 x =5 podnosimy obustronnie do kwadratu i otrzymujemy: 41 x =5 x 5 x przechodzimy na system dziesiętny: 4x 1 1=25 4x =24
LISTA 1 ZADANIE 1 a) 41 x =5 podnosimy obustronnie do kwadratu i otrzymujemy: 41 x =5 x 5 x przechodzimy na system dziesiętny: 4x 1 1=25 4x =24 x=6 ODP: Podstawą (bazą), w której spełniona jest ta zależność
DZIAŁANIA NA UŁAMKACH DZIESIĘTNYCH.
DZIAŁANIA NA UŁAMKACH DZIESIĘTNYCH. Dodawanie,8 zwracamy uwagę aby podpisywać przecinek +, pod przecinkiem, nie musimy uzupełniać zerami z prawej strony w liczbie,8. Pamiętamy,że liczba to samo co,0, (
Liczby zmiennoprzecinkowe i błędy
i błędy Elementy metod numerycznych i błędy Kontakt pokój B3-10 tel.: 829 53 62 http://golinski.faculty.wmi.amu.edu.pl/ golinski@amu.edu.pl i błędy Plan wykładu 1 i błędy Plan wykładu 1 2 i błędy Plan
1 WPROWADZENIE 1. Agata Pilitowska. parzysta. 3. Znaleźć odległość kodu kontroli parzystości nad ciałem GF (q).
1 WPROWADZENIE 1 Kody korekcyjne - zadania Agata Pilitowska 1 Wprowadzenie 1 Pokazać, że dla dowolnych wektorów c, f Z n 2, d(c, f ) = n (c i f i ) 2, i=1 wt(c + f ) = wt(c) + wt(f ) 2wt(cf ), wt(c + f
Joanna Kluczenko 1. Spotkania z matematyka
Do czego moga się przydać reszty z dzielenia? Joanna Kluczenko 1 Spotkania z matematyka Outline 1 Co to sa 2 3 moje urodziny? 4 5 Jak tworzona jest liczba kontrolna w kodach towarów w sklepie? 6 7 TWIERDZENIE
W. Guzicki Zadanie 41 z Informatora Maturalnego poziom podstawowy 1
W. Guzicki Zadanie 41 z Informatora Maturalnego poziom podstawowy 1 W tym tekście zobaczymy rozwiązanie zadania 41 z Informatora o egzaminie maturalnym z matematyki od roku szkolnego 014/015 oraz rozwiązania
Dr inż. Robert Wójcik, p. 313, C-3, tel Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska
Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik
Dlaczego nie wystarczają liczby wymierne
Dlaczego nie wystarczają liczby wymierne Analiza zajmuje się problemami, w których pojawia się przejście graniczne. Przykładami takich problemów w matematyce bądź fizyce mogą być: 1. Pojęcie prędkości
Wojewódzki Przedmiotowy Konkurs z informatyki dla uczniów szkół gimnazjalnych ETAP REJONOWY 2013/2014 TEST
TEST. Test składa się z 30 zadań. Na jego rozwiązanie masz 90 minut. W każdym zadaniu wybierz jedną, najlepszą według Ciebie odpowiedź. Do dyspozycji masz wszystkie aplikacje zainstalowane na Twoim komputerze,
Kody blokowe Wykład 1, 3 III 2011
Kody blokowe Wykład 1, 3 III 2011 Literatura 1. R.M. Roth, Introduction to Coding Theory, 2006 2. W.C. Huffman, V. Pless, Fundamentals of Error-Correcting Codes, 2003 3. D.R. Hankerson et al., Coding Theory
Algorytm. a programowanie -
Algorytm a programowanie - Program komputerowy: Program komputerowy można rozumieć jako: kod źródłowy - program komputerowy zapisany w pewnym języku programowania, zestaw poszczególnych instrukcji, plik
ćwiczenie 202 Temat: Układy kombinacyjne 1. Cel ćwiczenia
Opracował: dr inż. Jarosław Mierzwa KTER INFORMTKI TEHNIZNEJ Ćwiczenia laboratoryjne z Logiki Układów yfrowych ćwiczenie 202 Temat: Układy kombinacyjne 1. el ćwiczenia Ćwiczenie ma na celu praktyczne zapoznanie
Macierze - obliczanie wyznacznika macierzy z użyciem permutacji
Macierze - obliczanie wyznacznika macierzy z użyciem permutacji I LO im. F. Ceynowy w Świeciu Radosław Rudnicki joix@mat.uni.torun.pl 17.03.2009 r. Typeset by FoilTEX Streszczenie Celem wykładu jest wprowadzenie
Przykładowe zadania z teorii liczb
Przykładowe zadania z teorii liczb I. Podzielność liczb całkowitych. Liczba a = 346 przy dzieleniu przez pewną liczbę dodatnią całkowitą b daje iloraz k = 85 i resztę r. Znaleźć dzielnik b oraz resztę
Laboratorium podstaw elektroniki
150875 Grzegorz Graczyk numer indeksu imie i nazwisko 150889 Anna Janicka numer indeksu imie i nazwisko Grupa: 2 Grupa: 5 kierunek Informatyka semestr 2 rok akademicki 2008/09 Laboratorium podstaw elektroniki
Luty 2001 Algorytmy (7) 2000/2001 s-rg@siwy.il.pw.edu.pl
System dziesiętny 7 * 10 4 + 3 * 10 3 + 0 * 10 2 + 5 *10 1 + 1 * 10 0 = 73051 Liczba 10 w tym zapisie nazywa się podstawą systemu liczenia. Jeśli liczba 73051 byłaby zapisana w systemie ósemkowym, co powinniśmy
ARCHITEKTURA KOMPUTERÓW Systemy liczbowe
ARCHITEKTURA KOMPUTERÓW Systemy liczbowe 20.10.2010 System Zakres znaków Przykład zapisu Dziesiętny ( DEC ) 0,1,2,3, 4,5,6,7,8,9 255 DEC Dwójkowy / Binarny ( BIN ) 0,1 11111 Ósemkowy ( OCT ) 0,1,2,3, 4,5,6,7
Moneta 1 Moneta 2 Kostka O, R O,R 1,2,3,4,5, Moneta 1 Moneta 2 Kostka O O ( )
Nowa matura kombinatoryka i rachunek prawdopodobieństwa Zadania zamknięte (0 1 pkt) 1. Doświadczenie losowe polega na rzucie dwiema symetrycznymi monetami i sześcienną kostką do gry. Prawdopodobieństwo
Analiza matematyczna i algebra liniowa Macierze
Analiza matematyczna i algebra liniowa Macierze Wojciech Kotłowski Instytut Informatyki Politechniki Poznańskiej email: imię.nazwisko@cs.put.poznan.pl pok. 2 (CW) tel. (61)665-2936 konsultacje: poniedziałek
INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR
INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR 1. Algorytm XOR Operacja XOR to inaczej alternatywa wykluczająca, oznaczona symbolem ^ w języku C i symbolem w matematyce.
Zbiory, relacje i funkcje
Zbiory, relacje i funkcje Zbiory będziemy zazwyczaj oznaczać dużymi literami A, B, C, X, Y, Z, natomiast elementy zbiorów zazwyczaj małymi. Podstawą zależność między elementem zbioru a zbiorem, czyli relację
1 WPROWADZENIE 1. Agata Pilitowska. parzysta. 3. Znaleźć odległość kodu kontroli parzystości nad ciałem GF (q).
1 WPROWADZENIE 1 Kody korekcyjne - zadania Agata Pilitowska 1 Wprowadzenie 1. Pokazać, że dla dowolnych wektorów c, f Z n 2, d(c, f ) = n (c i f i ) 2, i=1 wt(c + f ) = wt(c) + wt(f ) 2wt(cf ), wt(c +
Zastosowania arytmetyki modularnej. Zastosowania arytmetyki modularnej
Obliczenia w systemach resztowych [Song Y. Yan] Przykład: obliczanie z = x + y = 123684 + 413456 na komputerze przyjmującym słowa o długości 100 Obliczamy kongruencje: x 33 (mod 99), y 32 (mod 99), x 8
Matematyka dyskretna. Andrzej Łachwa, UJ, /15
Matematyka dyskretna Andrzej Łachwa, UJ, 2015 andrzej.lachwa@uj.edu.pl 3/15 Indukcja matematyczna Poprawność indukcji matematycznej wynika z dobrego uporządkowania liczb naturalnych, czyli z następującej
Podstawowe operacje arytmetyczne i logiczne dla liczb binarnych
1 Podstawowe operacje arytmetyczne i logiczne dla liczb binarnych 1. Podstawowe operacje logiczne dla cyfr binarnych Jeśli cyfry 0 i 1 potraktujemy tak, jak wartości logiczne fałsz i prawda, to działanie
INSTYTUT CYBERNETYKI TECHNICZNEJ POLITECHNIKI WROCŁAWSKIEJ ZAKŁAD SZTUCZNEJ INTELIGENCJI I AUTOMATÓW
INSTYTUT YERNETYKI TEHNIZNEJ POLITEHNIKI WROŁWSKIEJ ZKŁD SZTUZNEJ INTELIGENJI I UTOMTÓW Ćwiczenia laboratoryjne z Logiki Układów yfrowych ćwiczenie 22 temat: UKŁDY KOMINYJNE. EL ĆWIZENI Ćwiczenie ma na
teoria informacji Kanały komunikacyjne, kody korygujące Mariusz Różycki 25 sierpnia 2015
teoria informacji Kanały komunikacyjne, kody korygujące Mariusz Różycki 25 sierpnia 2015 1 wczoraj Wprowadzenie matematyczne. Entropia i informacja. Kodowanie. Kod ASCII. Stopa kodu. Kody bezprefiksowe.
Indukcja. Materiały pomocnicze do wykładu. wykładowca: dr Magdalena Kacprzak
Indukcja Materiały pomocnicze do wykładu wykładowca: dr Magdalena Kacprzak Charakteryzacja zbioru liczb naturalnych Arytmetyka liczb naturalnych Jedną z najważniejszych teorii matematycznych jest arytmetyka
Samodzielnie wykonaj następujące operacje: 13 / 2 = 30 / 5 = 73 / 15 = 15 / 23 = 13 % 2 = 30 % 5 = 73 % 15 = 15 % 23 =
Systemy liczbowe Dla każdej liczby naturalnej x Î N oraz liczby naturalnej p >= 2 istnieją jednoznacznie wyznaczone: liczba n Î N oraz ciąg cyfr c 0, c 1,..., c n-1 (gdzie ck Î {0, 1,..., p - 1}) taki,
Paweł Gładki. Algebra. http://www.math.us.edu.pl/ pgladki/
Paweł Gładki Algebra http://www.math.us.edu.pl/ pgladki/ Konsultacje: Środa, 14:00-15:00 Jeżeli chcesz spotkać się z prowadzącym podczas konsultacji, postaraj się powiadomić go o tym przed lub po zajęciach,
xx + x = 1, to y = Jeśli x = 0, to y = 0 Przykładowy układ Funkcja przykładowego układu Metody poszukiwania testów Porównanie tabel prawdy
Testowanie układów kombinacyjnych Przykładowy układ Wykrywanie błędów: 1. Sklejenie z 0 2. Sklejenie z 1 Testem danego uszkodzenia nazywa się takie wzbudzenie funkcji (wektor wejściowy), które daje błędną
wagi cyfry 7 5 8 2 pozycje 3 2 1 0
Wartość liczby pozycyjnej System dziesiętny W rozdziale opiszemy pozycyjne systemy liczbowe. Wiedza ta znakomicie ułatwi nam zrozumienie sposobu przechowywania liczb w pamięci komputerów. Na pierwszy ogień
Arytmetyka liczb binarnych
Wartość dwójkowej liczby stałoprzecinkowej Wartość dziesiętna stałoprzecinkowej liczby binarnej Arytmetyka liczb binarnych b n-1...b 1 b 0,b -1 b -2...b -m = b n-1 2 n-1 +... + b 1 2 1 + b 0 2 0 + b -1
Systemy liczbowe. 1. Przedstawić w postaci sumy wag poszczególnych cyfr liczbę rzeczywistą R = (10).
Wprowadzenie do inżynierii przetwarzania informacji. Ćwiczenie 1. Systemy liczbowe Cel dydaktyczny: Poznanie zasad reprezentacji liczb w systemach pozycyjnych o różnych podstawach. Kodowanie liczb dziesiętnych
Szyfrowanie RSA (Podróż do krainy kryptografii)
Szyfrowanie RSA (Podróż do krainy kryptografii) Nie bójmy się programować z wykorzystaniem filmów Academy Khana i innych dostępnych źródeł oprac. Piotr Maciej Jóźwik Wprowadzenie metodyczne Realizacja
Sieci komputerowe. Wykład 11: Kodowanie i szyfrowanie. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
Sieci komputerowe Wykład 11: Kodowanie i szyfrowanie Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 11 1 / 32 Kodowanie Sieci komputerowe (II UWr) Wykład
Układy równań i nierówności liniowych
Układy równań i nierówności liniowych Wiesław Krakowiak 1 grudnia 2010 1 Układy równań liniowych DEFINICJA 11 Układem równań m liniowych o n niewiadomych X 1,, X n, nazywamy układ postaci: a 11 X 1 + +
0 --> 5, 1 --> 7, 2 --> 9, 3 -->1, 4 --> 3, 5 --> 5, 6 --> 7, 7 --> 9, 8 --> 1, 9 --> 3.
(Aktualizacja z dnia 3 kwietnia 2013) MATEMATYKA DYSKRETNA - informatyka semestr 2 (lato 2012/2013) Zadania do omówienia na zajęciach w dniach 21 i 28 kwietnia 2013 ZESTAW NR 3/7 (przykłady zadań z rozwiązaniami)
Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA
Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Grzegorz Bobiński Uniwersytet Mikołaja Kopernika Toruń, 22.05.2010 Kodowanie a szyfrowanie kodowanie sposoby przesyłania danych tak, aby
Wprowadzenie do architektury komputerów systemy liczbowe, operacje arytmetyczne i logiczne
Wprowadzenie do architektury komputerów systemy liczbowe, operacje arytmetyczne i logiczne 1. Bit Pozycja rejestru lub komórki pamięci służąca do przedstawiania (pamiętania) cyfry w systemie (liczbowym)
Twierdzenie Eulera. Kongruencje wykład 6. Twierdzenie Eulera
Kongruencje wykład 6 ... Euler, 1760, Sankt Petersburg Dla każdego a m zachodzi kongruencja a φ(m) 1 (mod m). Przypomnijmy: φ(m) to liczba reszt modulo m względnie pierwszych z m; φ(m) = m(1 1/p 1 )...
B.B. 2. Sumowanie rozpoczynamy od ostatniej kolumny. Sumujemy cyfry w kolumnie zgodnie z podaną tabelką zapisując wynik pod kreską:
Dodawanie dwójkowe Do wykonywania dodawania niezbędna jest znajomość tabliczki dodawania, czyli wyników sumowania każdej cyfry z każdą inną. W systemie binarnym mamy tylko dwie cyfry 0 i 1, zatem tabliczka
BADANIE DIAGNOSTYCZNE W ROKU SZKOLNYM 2012/2013
Centralna Komisja Egzaminacyjna BADANIE DIAGNOSTYCZNE W ROKU SZKOLNYM 2012/2013 CZĘŚĆ MATEMATYCZNO-PRZYRODNICZA MATEMATYKA ODPOWIEDZI I PROPOZYCJE OCENIANIA ZADAŃ ARKUSZ GM-M7-125 LISTOPAD 2012 Liczba
REPREZENTACJA LICZBY, BŁĘDY, ALGORYTMY W OBLICZENIACH
REPREZENTACJA LICZBY, BŁĘDY, ALGORYTMY W OBLICZENIACH Transport, studia I stopnia rok akademicki 2012/2013 Instytut L-5, Wydział Inżynierii Lądowej, Politechnika Krakowska Adam Wosatko Ewa Pabisek Pojęcie
Pracownia Komputerowa wyk ad IV
Pracownia Komputerowa wykad IV dr Magdalena Posiadaa-Zezula Magdalena.Posiadala@fuw.edu.pl http://www.fuw.edu.pl/~mposiada Magdalena.Posiadala@fuw.edu.pl 1 Reprezentacje liczb i znaków Liczby: Reprezentacja
Wydział Mechaniczny. Instrukcja do zajęć laboratoryjnych
Politechnika Białostocka Wydział Mechaniczny Instrukcja do zajęć laboratoryjnych Temat ćwiczenia: Arytmetyka układów cyfrowych część 1 dodawanie i odejmowanie liczb binarnych Numer ćwiczenia: 1 Laboratorium
Operacje arytmetyczne
PODSTAWY TEORII UKŁADÓW CYFROWYCH Operacje arytmetyczne Bibliografia: Urządzenia techniki komputerowej, K. Wojtuszkiewicz http://pl.wikipedia.org/ Dodawanie dwójkowe Opracował: Andrzej Nowak Ostatni wynik
Relacje. opracował Maciej Grzesiak. 17 października 2011
Relacje opracował Maciej Grzesiak 17 października 2011 1 Podstawowe definicje Niech dany będzie zbiór X. X n oznacza n-tą potęgę kartezjańską zbioru X, tzn zbiór X X X = {(x 1, x 2,..., x n ) : x k X dla
Zestaw zadań dotyczących liczb całkowitych
V Zestaw zadań dotyczących liczb całkowitych Opracowanie Monika Fabijańczyk ROZDZIAŁ 1 Cechy podzielności Poniższe zadania zostały wybrane z różnych zbiorów zadań, opracowań, konkursów matematycznych.
Rozwiązaniem jest zbiór (, ] (5, )
FUNKCJE WYMIERNE Definicja Miech L() i M() będą niezerowymi wielomianami i niech D { R : M( ) 0 } Funkcję (*) D F : D R określoną wzorem F( ) L( ) M( ) nazywamy funkcją wymierną Funkcja wymierna, to iloraz
----------------------------------------------------------------------------------------------------------------------------
Strona1 Napisz program, który czyta zdanie, a następnie wypisuje po kolei długości kolejnych jego wyrazów. Zakładamy, że zdanie zawiera litery alfabetu łacińskiego i spacje (po jednej pomiędzy dwoma dowolnymi
Podstawy Informatyki
Podstawy Informatyki Bożena Woźna-Szcześniak bwozna@gmail.com Jan Długosz University, Poland Wykład 3 Bożena Woźna-Szcześniak (AJD) Podstawy Informatyki Wykład 3 1 / 42 Reprezentacja liczb całkowitych
ARCHITEKTURA SYSTEMÓW KOMPUTEROWYCH
ARCHITEKTURA SYSTEMÓW KOMPUTEROWYCH reprezentacja danych ASK.RD.01 c Dr inż. Ignacy Pardyka UNIWERSYTET JANA KOCHANOWSKIEGO w Kielcach Rok akad. 2011/2012 c Dr inż. Ignacy Pardyka (Inf.UJK) ASK.RD.01 Rok
2. Liczby pierwsze i złożone, jednoznaczność rozkładu na czynniki pierwsze, największy wspólny dzielnik, najmniejsza wspólna wielokrotność.
2. Liczby pierwsze i złożone, jednoznaczność rozkładu na czynniki pierwsze, największy wspólny dzielnik, najmniejsza wspólna wielokrotność. 11 października 2008 r. 19. Wskazać takie liczby naturalne m,
Zestaw 1-1 Organizacja plików: Oddajemy tylko źródła programów (pliki o rozszerzeniach.cpp)!!!
Zestaw 1-1 1. Napisz program pobierający od użytkownika liczbę całkowitą R (R>1) i liczbę rzeczywistą dodatnią S, a następnie informujący ile kolejnych liczb z ciągu 1, R-1, R 2-2, R 3-3, R 4-4, należy
PODSTAWY AUTOMATYKI. MATLAB - komputerowe środowisko obliczeń naukowoinżynierskich - podstawowe operacje na liczbach i macierzach.
WYDZIAŁ ELEKTROTECHNIKI I AUTOMATYKI Katedra Inżynierii Systemów Sterowania PODSTAWY AUTOMATYKI MATLAB - komputerowe środowisko obliczeń naukowoinżynierskich - podstawowe operacje na liczbach i macierzach.
Algorytm Euklidesa. Największy wspólny dzielnik dla danych dwóch liczb całkowitych to największa liczba naturalna dzieląca każdą z nich bez reszty.
Algorytm Euklidesa Algorytm ten, jak wskazuje jego nazwa, został zaprezentowany przez greckiego matematyka - Euklidesa, żyjącego w w latach około 300r. p.n.e., w jego podstawowym dziele pt. Elementy. Algorytm
EGZAMIN MATURALNY Z INFORMATYKI MAJ 2013 POZIOM PODSTAWOWY CZĘŚĆ I WYBRANE: Czas pracy: 75 minut. Liczba punktów do uzyskania: 20 WPISUJE ZDAJĄCY
Centralna Komisja Egzaminacyjna Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu. Układ graficzny CKE 2011 KOD WPISUJE ZDAJĄCY PESEL Miejsce na naklejkę z kodem EGZAMIN MATURALNY
Kod U2 Opracował: Andrzej Nowak
PODSTAWY TEORII UKŁADÓW CYFROWYCH Kod U2 Opracował: Andrzej Nowak Bibliografia: Urządzenia techniki komputerowej, K. Wojtuszkiewicz http://pl.wikipedia.org/ System zapisu liczb ze znakiem opisany w poprzednim
Wykład 4. Określimy teraz pewną ważną klasę pierścieni.
Wykład 4 Określimy teraz pewną ważną klasę pierścieni. Twierdzenie 1 Niech m, n Z. Jeśli n > 0 to istnieje dokładnie jedna para licz q, r, że: m = qn + r, 0 r < n. Liczbę r nazywamy resztą z dzielenia
Interfejsy systemów pomiarowych
Interfejsy systemów pomiarowych Układ (topologia) systemu pomiarowe może być układem gwiazdy układem magistrali (szyny) układem pętli Ze względu na rodzaj transmisji interfejsy możemy podzielić na równoległe
Zestaw 3. - Zapis liczb binarnych ze znakiem 1
Zestaw 3. - Zapis liczb binarnych ze znakiem 1 Zapis znak - moduł (ZM) Zapis liczb w systemie Znak - moduł Znak liczby o n bitach zależy od najstarszego bitu b n 1 (tzn. cyfry o najwyższej pozycji): b
Architektura komputerów Reprezentacja liczb. Kodowanie rozkazów.
Architektura komputerów Reprezentacja liczb. Kodowanie rozkazów. Prezentacja jest współfinansowana przez Unię Europejską w ramach Europejskiego Funduszu Społecznego w projekcie pt. Innowacyjna dydaktyka
Dzień pierwszy- grupa młodsza
Dzień pierwszy- grupa młodsza 1.TomekmaTlat.Tylesamolatliczysobiewsumietrójkajegodzieci.NlattemuwiekTomkarówny był dwukrotności sumy lat swoich dzieci. Wyznacz T/N. 2.Niechk=2012 2 +2 2012.Ilewynosicyfrajednościliczbyk
Rozdział 1. Zadania. 1.1 Liczby pierwsze. 1. Wykorzystując sito Eratostenesa wyznaczyć wszystkie liczby pierwsze mniejsze niż 200.
Rozdział 1 Zadania 1.1 Liczby pierwsze 1. Wykorzystując sito Eratostenesa wyznaczyć wszystkie liczby pierwsze mniejsze niż 200. 2. Wyliczyć największy wspólny dzielnik d liczb n i m oraz znaleźć liczby
Wprowadzania liczb. Aby uniknąć wprowadzania ułamka jako daty, należy poprzedzać ułamki cyfrą 0 (zero); np.: wpisać 0 1/2
Wprowadzania liczb Liczby wpisywane w komórce są wartościami stałymi. W Excel'u liczba może zawierać tylko następujące znaki: 0 1 2 3 4 5 6 7 8 9 + - ( ), / $ %. E e Excel ignoruje znaki plus (+) umieszczone
Wojewódzki Konkurs Przedmiotowy z Matematyki etap szkolny. Przykładowe rozwiązania i propozycja punktacji rozwiązań
Wojewódzki Konkurs Przedmiotowy z Matematyki etap szkolny Przykładowe rozwiązania i propozycja punktacji rozwiązań Ustalenia do punktowania zadań otwartych: 1. Jeśli uczeń przedstawił obok prawidłowej
System liczbowy jest zbiorem reguł określających jednolity sposób zapisu i nazewnictwa liczb.
2. Arytmetyka komputera. Systemy zapisu liczb: dziesietny, dwójkowy (binarny), ósemkowy, szesnatskowy. Podstawowe operacje arytmetyczne na liczbach binarnych. Zapis liczby binarnej ze znakiem. Reprezentacja
Krzysztof Leszczyński Adam Sosnowski Michał Winiarski. Projekt UCYF
Krzysztof Leszczyński Adam Sosnowski Michał Winiarski Projekt UCYF Temat: Dekodowanie kodów 2D. 1. Opis zagadnienia Kody dwuwymiarowe nazywane często kodami 2D stanowią uporządkowany zbiór jasnych i ciemnych
Architektura komputerów
Wykład jest przygotowany dla IV semestru kierunku Elektronika i Telekomunikacja. Studia I stopnia Dr inż. Małgorzata Langer Architektura komputerów Prezentacja multimedialna współfinansowana przez Unię
KURS MATEMATYKA DYSKRETNA
KURS MATEMATYKA DYSKRETNA LEKCJA 28 Grafy hamiltonowskie ZADANIE DOMOWE www.akademia.etrapez.pl Strona 1 Część 1: TEST Zaznacz poprawną odpowiedź (tylko jedna jest prawdziwa). Pytanie 1 Drogę nazywamy
Wstęp do programowania. Reprezentacje liczb. Liczby naturalne, całkowite i rzeczywiste w układzie binarnym
Wstęp do programowania Reprezentacje liczb Liczby naturalne, całkowite i rzeczywiste w układzie binarnym System dwójkowy W komputerach stosuje się dwójkowy system pozycyjny do reprezentowania zarówno liczb
Podstawy Informatyki: Kody. Korekcja błędów.
Podstawy Informatyki: Kody. Korekcja błędów. Adam Kolany Instytut Techniczny adamkolany@pm.katowice.pl Adam Kolany (PWSZ Nowy Sącz, IT) Podstawy Informatyki: Kody. Korekcja błędów. 11 stycznia 2012 1 /
NUMERY LOKALIZACYJNE EAN
NUMERY LOKALIZACYJNE EAN Codziennie na całym świecie przesyłane są ogromne ilości informacji dotyczących partnerów handlowych i związanych z miejscami ich lokalizacji. Na kopertach wypisuje się nazwy i
Iteracje. Algorytm z iteracją to taki, w którym trzeba wielokrotnie powtarzać instrukcję, aby warunek został spełniony.
Iteracje Algorytm z iteracją to taki, w którym trzeba wielokrotnie powtarzać instrukcję, aby warunek został spełniony. Iteracja inaczej zwana jest pętlą i oznacza wielokrotne wykonywanie instrukcji. Iteracje
KONGRUENCJE. 1. a a (mod m) a b (mod m) b a (mod m) a b (mod m) b c (mod m) a c (mod m) Zatem relacja kongruencji jest relacją równoważności.
KONGRUENCJE Dla a, b, m Z mówimy, że liczba a przystaje do liczby b modulo m a b (mod m) m (a b) (a b (mod m) można też zapisać jako: a = km + b, k Z). Liczbę m nazywamy modułem kongruencji. Własności:
. : a 1,..., a n F. . a n Wówczas (F n, F, +, ) jest przestrzenią liniową, gdzie + oraz są działaniami zdefiniowanymi wzorami:
9 Wykład 9: Przestrzenie liniowe i podprzestrzenie Definicja 9 Niech F będzie ciałem Algebrę (V, F, +, ), gdzie V, + jest działaniem w zbiorze V zwanym dodawaniem wektorów, a jest działaniem zewnętrznym
Pracownia Komputerowa wykład IV
Pracownia Komputerowa wykład IV dr Magdalena Posiadała-Zezula http://www.fuw.edu.pl/~mposiada/pk16 1 Reprezentacje liczb i znaków! Liczby:! Reprezentacja naturalna nieujemne liczby całkowite naturalny
Wojewódzki Przedmiotowy Konkurs z informatyki dla uczniów szkół gimnazjalnych ETAP REJONOWY 2008/2009 TEST
TEST. Test składa się z 35 zadań. Na jego rozwiązanie masz 90 minut. W kaŝdym zadaniu wybierz jedną, najlepszą według Ciebie odpowiedź i zaznacz na karcie odpowiedzi znakiem x. Do dyspozycji masz wszystkie
Algorytmy i złożoności Wykład 5. Haszowanie (hashowanie, mieszanie)
Algorytmy i złożoności Wykład 5. Haszowanie (hashowanie, mieszanie) Wprowadzenie Haszowanie jest to pewna technika rozwiązywania ogólnego problemu słownika. Przez problem słownika rozumiemy tutaj takie
Matematyka II - Organizacja zajęć. Egzamin w sesji letniej
Matematyka II - Organizacja zajęć Wykład (45 godz.): 30 godzin - prof. zw. dr hab. inż. Jan Węglarz poniedziałek godz.11.45 15 godzin - środa godz. 13.30 (tygodnie nieparzyste) s. A Egzamin w sesji letniej
Metoda eliminacji Gaussa. Autorzy: Michał Góra
Metoda eliminacji Gaussa Autorzy: Michał Góra 9 Metoda eliminacji Gaussa Autor: Michał Góra Przedstawiony poniżej sposób rozwiązywania układów równań liniowych jest pewnym uproszczeniem algorytmu zwanego
Rozwiązania, seria 5.
Rozwiązania, seria 5. 26 listopada 2012 Zadanie 1. Zbadaj, dla jakich wartości parametru r R wektor (r, r, 1) lin{(2, r, r), (1, 2, 2)} R 3? Rozwiązanie. Załóżmy, że (r, r, 1) lin{(2, r, r), (1, 2, 2)}.
Zadania do wykonania. Rozwiązując poniższe zadania użyj pętlę for.
Zadania do wykonania Rozwiązując poniższe zadania użyj pętlę for. 1. apisz program, który przesuwa w prawo o dwie pozycje zawartość tablicy 10-cio elementowej liczb całkowitych tzn. element t[i] dla i=2,..,9