Polska-Brazylia 5:0, czyli o poprawianiu błędów w przekazywanych informacjach

Wielkość: px
Rozpocząć pokaz od strony:

Download "Polska-Brazylia 5:0, czyli o poprawianiu błędów w przekazywanych informacjach"

Transkrypt

1 Polska-Brazylia 5:0, czyli o poprawianiu błędów w przekazywanych informacjach Witold Tomaszewski Instytut Matematyki Politechniki Śląskiej Witold.Tomaszewski@polsl.pl

2 Witold Tomaszewski (Instytut Matematyki Polska-Brazylia Politechniki Śląskiej 5:0, czyli o poprawianiu Witold.Tomaszewski@polsl.pl) błędów w przekazywanych informacjach 2 / 24

3 Przykłady kodów wykrywających błędy Przykłady kodów wykrywających błędy Witold Tomaszewski (Instytut Matematyki Polska-Brazylia Politechniki Śląskiej 5:0, czyli o poprawianiu Witold.Tomaszewski@polsl.pl) błędów w przekazywanych informacjach 3 / 24

4 Kod ISBN RUDOLF KIPPENHAHN Witold Tomaszewski (Instytut Matematyki Polska-Brazylia Politechniki Śląskiej 5:0, czyli o poprawianiu Witold.Tomaszewski@polsl.pl) błędów w przekazywanych informacjach 4 / 24

5 Kod ISBN RUDOLF KIPPENHAHN TAJEMNE PRZEKAZY SZYFRY, ENIGMA I KARTY CHIPOWE Witold Tomaszewski (Instytut Matematyki Polska-Brazylia Politechniki Śląskiej 5:0, czyli o poprawianiu Witold.Tomaszewski@polsl.pl) błędów w przekazywanych informacjach 4 / 24

6 Kod ISBN RUDOLF KIPPENHAHN TAJEMNE PRZEKAZY SZYFRY, ENIGMA I KARTY CHIPOWE Na ścieżkach nauki Wydawnictwo Prószyński i S-ka Warszawa 2000 Witold Tomaszewski (Instytut Matematyki Polska-Brazylia Politechniki Śląskiej 5:0, czyli o poprawianiu Witold.Tomaszewski@polsl.pl) błędów w przekazywanych informacjach 4 / 24

7 Kod ISBN RUDOLF KIPPENHAHN TAJEMNE PRZEKAZY SZYFRY, ENIGMA I KARTY CHIPOWE Na ścieżkach nauki Wydawnictwo Prószyński i S-ka Warszawa 2000 ISBN Witold Tomaszewski (Instytut Matematyki Polska-Brazylia Politechniki Śląskiej 5:0, czyli o poprawianiu Witold.Tomaszewski@polsl.pl) błędów w przekazywanych informacjach 4 / 24

8 Kod ISBN Witold Tomaszewski (Instytut Matematyki Polska-Brazylia Politechniki Śląskiej 5:0, czyli o poprawianiu Witold.Tomaszewski@polsl.pl) błędów w przekazywanych informacjach 5 / 24

9 Kontrola poprawności kodu ISBN ISBN Witold Tomaszewski (Instytut Matematyki Polska-Brazylia Politechniki Śląskiej 5:0, czyli o poprawianiu Witold.Tomaszewski@polsl.pl) błędów w przekazywanych informacjach 6 / 24

10 Kontrola poprawności kodu ISBN ISBN = 264 = Witold Tomaszewski (Instytut Matematyki Polska-Brazylia Politechniki Śląskiej 5:0, czyli o poprawianiu Witold.Tomaszewski@polsl.pl) błędów w przekazywanych informacjach 6 / 24

11 Kontrola poprawności kodu ISBN ISBN = 264 = Każdy numer ISBN po zastosowaniu powyższej procedury daje wynik podzielny przez 11. Witold Tomaszewski (Instytut Matematyki Polska-Brazylia Politechniki Śląskiej 5:0, czyli o poprawianiu Witold.Tomaszewski@polsl.pl) błędów w przekazywanych informacjach 6 / 24

12 Algorytm podzielności przez 11 Kiedy liczba x 1 x 2 x 3 x 4... x n jest podzielna przez 11? Witold Tomaszewski (Instytut Matematyki Polska-Brazylia Politechniki Śląskiej 5:0, czyli o poprawianiu Witold.Tomaszewski@polsl.pl) błędów w przekazywanych informacjach 7 / 24

13 Algorytm podzielności przez 11 Kiedy liczba x 1 x 2 x 3 x 4... x n jest podzielna przez 11? Kryterium Liczba naturalna x 1 x 2 x 3 x 4... x n (gdzie x 1, x 2, x 3, x 4..., x n są jej cyframi przy zapisie dziesiętnym) jest podzielna przez 11 dokładnie wtedy gdy wartość wyrażenia x 1 x 2 + x 3 x (stawiamy między cyframi raz plus, raz minus) jest podzielna przez 11. Witold Tomaszewski (Instytut Matematyki Polska-Brazylia Politechniki Śląskiej 5:0, czyli o poprawianiu Witold.Tomaszewski@polsl.pl) błędów w przekazywanych informacjach 7 / 24

14 Algorytm podzielności przez 11 Kiedy liczba x 1 x 2 x 3 x 4... x n jest podzielna przez 11? Kryterium Liczba naturalna x 1 x 2 x 3 x 4... x n (gdzie x 1, x 2, x 3, x 4..., x n są jej cyframi przy zapisie dziesiętnym) jest podzielna przez 11 dokładnie wtedy gdy wartość wyrażenia x 1 x 2 + x 3 x (stawiamy między cyframi raz plus, raz minus) jest podzielna przez 11. Przykład Liczba jest podzielna przez 11 bo = 11 jest podzielne przez 11. Rzeczywiście : 11 = Witold Tomaszewski (Instytut Matematyki Polska-Brazylia Politechniki Śląskiej 5:0, czyli o poprawianiu Witold.Tomaszewski@polsl.pl) błędów w przekazywanych informacjach 7 / 24

15 Karty Visa Każdy numer karty Visa złożony jest z 12 cyfr. Witold Tomaszewski (Instytut Matematyki Polska-Brazylia Politechniki Śląskiej 5:0, czyli o poprawianiu Witold.Tomaszewski@polsl.pl) błędów w przekazywanych informacjach 8 / 24

16 Karty Visa Każdy numer karty Visa złożony jest z 12 cyfr. Weźmy kartę Visa o numerze: Witold Tomaszewski (Instytut Matematyki Polska-Brazylia Politechniki Śląskiej 5:0, czyli o poprawianiu Witold.Tomaszewski@polsl.pl) błędów w przekazywanych informacjach 8 / 24

17 Karty Visa Każdy numer karty Visa złożony jest z 12 cyfr. Weźmy kartę Visa o numerze: Pod spodem wypisujemy cyfry z nieparzystych pozycji: Witold Tomaszewski (Instytut Matematyki Polska-Brazylia Politechniki Śląskiej 5:0, czyli o poprawianiu Witold.Tomaszewski@polsl.pl) błędów w przekazywanych informacjach 8 / 24

18 Kontrola poprawności numeru karty Visa Cyfry z pozycji parzystych mnożymy przez dwa i wpisujemy kolejno w puste miejsca (jeśli przy mnożeniu otrzymamy liczbę większą od 9 to odejmujemy od niej 9). itold Tomaszewski (Instytut Matematyki Polska-Brazylia Politechniki Śląskiej 5:0, czyli o poprawianiu Witold.Tomaszewski@polsl.pl) błędów w przekazywanych informacjach 9 / 24

19 Kontrola poprawności numeru karty Visa Cyfry z pozycji parzystych mnożymy przez dwa i wpisujemy kolejno w puste miejsca (jeśli przy mnożeniu otrzymamy liczbę większą od 9 to odejmujemy od niej 9) itold Tomaszewski (Instytut Matematyki Polska-Brazylia Politechniki Śląskiej 5:0, czyli o poprawianiu Witold.Tomaszewski@polsl.pl) błędów w przekazywanych informacjach 9 / 24

20 Kontrola poprawności numeru karty Visa Cyfry z pozycji parzystych mnożymy przez dwa i wpisujemy kolejno w puste miejsca (jeśli przy mnożeniu otrzymamy liczbę większą od 9 to odejmujemy od niej 9) Tak otrzymane cyfry dodajemy do siebie: I sprawdzamy czy wynik jest podzielny przez 10. Jeśli tak jest to numer karty jest poprawny. W naszym przypadku wynik jest równy 70. itold Tomaszewski (Instytut Matematyki Polska-Brazylia Politechniki Śląskiej 5:0, czyli o poprawianiu Witold.Tomaszewski@polsl.pl) błędów w przekazywanych informacjach 9 / 24

21 Kod kontroli parzystości Rozważmy wszystkie binarne ciągi ośmiobitowe. To znaczy wszystkie ciagi x 1 x 2 x 3 x 4 x 5 x 6 x 7 x 8, dla których każda pozycja x i jest równa 1 lub 0 (jest ich 2 8 = 256). itold Tomaszewski (Instytut Matematyki Polska-Brazylia Politechniki Śląskiej 5:0, czyli o poprawianiu Witold.Tomaszewski@polsl.pl) błędów w przekazywanych informacjach 10 / 24

22 Kod kontroli parzystości Rozważmy wszystkie binarne ciągi ośmiobitowe. To znaczy wszystkie ciagi x 1 x 2 x 3 x 4 x 5 x 6 x 7 x 8, dla których każda pozycja x i jest równa 1 lub 0 (jest ich 2 8 = 256). Niech C będzie zbiorem tych wszystkich ciągów, które mają w swoim zapisie parzystą liczbę 1. Na przykład nie należy do C, a należy. itold Tomaszewski (Instytut Matematyki Polska-Brazylia Politechniki Śląskiej 5:0, czyli o poprawianiu Witold.Tomaszewski@polsl.pl) błędów w przekazywanych informacjach 10 / 24

23 Kod kontroli parzystości Rozważmy wszystkie binarne ciągi ośmiobitowe. To znaczy wszystkie ciagi x 1 x 2 x 3 x 4 x 5 x 6 x 7 x 8, dla których każda pozycja x i jest równa 1 lub 0 (jest ich 2 8 = 256). Niech C będzie zbiorem tych wszystkich ciągów, które mają w swoim zapisie parzystą liczbę 1. Na przykład nie należy do C, a należy. Uznajemy ciągi należące do C za prawidłowe, a te które do C nie należą za nieprawidłowe. itold Tomaszewski (Instytut Matematyki Polska-Brazylia Politechniki Śląskiej 5:0, czyli o poprawianiu Witold.Tomaszewski@polsl.pl) błędów w przekazywanych informacjach 10 / 24

24 Kod kontroli parzystości Rozważmy wszystkie binarne ciągi ośmiobitowe. To znaczy wszystkie ciagi x 1 x 2 x 3 x 4 x 5 x 6 x 7 x 8, dla których każda pozycja x i jest równa 1 lub 0 (jest ich 2 8 = 256). Niech C będzie zbiorem tych wszystkich ciągów, które mają w swoim zapisie parzystą liczbę 1. Na przykład nie należy do C, a należy. Uznajemy ciągi należące do C za prawidłowe, a te które do C nie należą za nieprawidłowe. C nazywamy kodem kontroli parzystości. Kod ten jest wykorzystywany do testowania pamięci komputera. itold Tomaszewski (Instytut Matematyki Polska-Brazylia Politechniki Śląskiej 5:0, czyli o poprawianiu Witold.Tomaszewski@polsl.pl) błędów w przekazywanych informacjach 10 / 24

25 Kod kontroli parzystości Rozważmy wszystkie binarne ciągi ośmiobitowe. To znaczy wszystkie ciagi x 1 x 2 x 3 x 4 x 5 x 6 x 7 x 8, dla których każda pozycja x i jest równa 1 lub 0 (jest ich 2 8 = 256). Niech C będzie zbiorem tych wszystkich ciągów, które mają w swoim zapisie parzystą liczbę 1. Na przykład nie należy do C, a należy. Uznajemy ciągi należące do C za prawidłowe, a te które do C nie należą za nieprawidłowe. C nazywamy kodem kontroli parzystości. Kod ten jest wykorzystywany do testowania pamięci komputera. Kod ten wykrywa błędy pojedyńcze. Witold Tomaszewski (Instytut Matematyki Polska-Brazylia Politechniki Śląskiej 5:0, czyli o poprawianiu Witold.Tomaszewski@polsl.pl) błędów w przekazywanych informacjach 10 / 24

26 Przykłady kodów umozliwiających poprawianie błędów Przykłady kodów korekcyjnych Witold Tomaszewski (Instytut Matematyki Polska-Brazylia Politechniki Śląskiej 5:0, czyli o poprawianiu Witold.Tomaszewski@polsl.pl) błędów w przekazywanych informacjach 11 / 24

27 Kod powtórzeniowy Rozważmy wszystkie trzybitowe ciągi binarne 000, 001, 010, 011, 100, 101, 110, 111 itold Tomaszewski (Instytut Matematyki Polska-Brazylia Politechniki Śląskiej 5:0, czyli o poprawianiu Witold.Tomaszewski@polsl.pl) błędów w przekazywanych informacjach 12 / 24

28 Kod powtórzeniowy Rozważmy wszystkie trzybitowe ciągi binarne 000, 001, 010, 011, 100, 101, 110, 111 Umówmy się teraz, że nadawca wysyła tylko dwa ciągi 000 i 111. itold Tomaszewski (Instytut Matematyki Polska-Brazylia Politechniki Śląskiej 5:0, czyli o poprawianiu Witold.Tomaszewski@polsl.pl) błędów w przekazywanych informacjach 12 / 24

29 Kod powtórzeniowy Rozważmy wszystkie trzybitowe ciągi binarne 000, 001, 010, 011, 100, 101, 110, 111 Umówmy się teraz, że nadawca wysyła tylko dwa ciągi 000 i 111. Możemy to rozumieć tak, że podstawowymi znakami wysyłanymi są 0 i 1. Aby poprawić niezawodność przekazu nadawca zamiast wysyłać do odbiorcy 0 to wysyła 000, a zamiast wysyłać 1 wysyła 111. itold Tomaszewski (Instytut Matematyki Polska-Brazylia Politechniki Śląskiej 5:0, czyli o poprawianiu Witold.Tomaszewski@polsl.pl) błędów w przekazywanych informacjach 12 / 24

30 Kod powtórzeniowy Rozważmy wszystkie trzybitowe ciągi binarne 000, 001, 010, 011, 100, 101, 110, 111 Umówmy się teraz, że nadawca wysyła tylko dwa ciągi 000 i 111. Możemy to rozumieć tak, że podstawowymi znakami wysyłanymi są 0 i 1. Aby poprawić niezawodność przekazu nadawca zamiast wysyłać do odbiorcy 0 to wysyła 000, a zamiast wysyłać 1 wysyła 111. Ponieważ w trakcie transmisji mogło dojść do przekłamań na każdej pozycji to odbiorca może otrzymać każdy trzybitowy ciąg. itold Tomaszewski (Instytut Matematyki Polska-Brazylia Politechniki Śląskiej 5:0, czyli o poprawianiu Witold.Tomaszewski@polsl.pl) błędów w przekazywanych informacjach 12 / 24

31 Przykład korekcji C = {000, 111}. itold Tomaszewski (Instytut Matematyki Polska-Brazylia Politechniki Śląskiej 5:0, czyli o poprawianiu Witold.Tomaszewski@polsl.pl) błędów w przekazywanych informacjach 13 / 24

32 Przykład korekcji C = {000, 111}. Przypuśćmy, że odborca otrzymał wiadomość 101. itold Tomaszewski (Instytut Matematyki Polska-Brazylia Politechniki Śląskiej 5:0, czyli o poprawianiu Witold.Tomaszewski@polsl.pl) błędów w przekazywanych informacjach 13 / 24

33 Przykład korekcji C = {000, 111}. Przypuśćmy, że odborca otrzymał wiadomość 101. Wie, że ona jest błędna ale zauważa, że ciąg ten różni się od 000 dwoma pozycjami, a od 111 tylko jedną. itold Tomaszewski (Instytut Matematyki Polska-Brazylia Politechniki Śląskiej 5:0, czyli o poprawianiu Witold.Tomaszewski@polsl.pl) błędów w przekazywanych informacjach 13 / 24

34 Przykład korekcji C = {000, 111}. Przypuśćmy, że odborca otrzymał wiadomość 101. Wie, że ona jest błędna ale zauważa, że ciąg ten różni się od 000 dwoma pozycjami, a od 111 tylko jedną. Zakładając, że rzadziej popełnia się dwa błędy niż jeden może stwierdzić (z przekonaniem graniczącym z pewnością), że nadanym ciągiem był 111. itold Tomaszewski (Instytut Matematyki Polska-Brazylia Politechniki Śląskiej 5:0, czyli o poprawianiu Witold.Tomaszewski@polsl.pl) błędów w przekazywanych informacjach 13 / 24

35 Ogólna zasada korekcji Możemy teraz trzybitowe ciągi binarne podzielić na dwa obozy : itold Tomaszewski (Instytut Matematyki Polska-Brazylia Politechniki Śląskiej 5:0, czyli o poprawianiu Witold.Tomaszewski@polsl.pl) błędów w przekazywanych informacjach 14 / 24

36 Ogólna zasada korekcji Możemy teraz trzybitowe ciągi binarne podzielić na dwa obozy : Obóz czerwony to ciągi bliżej położone do 000, a niebieski ciągi bliżej położone do 111. Zatem ciągi czerwone będziemy odczytywać jako 000, a niebieskie jako 111. itold Tomaszewski (Instytut Matematyki Polska-Brazylia Politechniki Śląskiej 5:0, czyli o poprawianiu Witold.Tomaszewski@polsl.pl) błędów w przekazywanych informacjach 14 / 24

37 Ogólna zasada korekcji Możemy teraz trzybitowe ciągi binarne podzielić na dwa obozy : Obóz czerwony to ciągi bliżej położone do 000, a niebieski ciągi bliżej położone do 111. Zatem ciągi czerwone będziemy odczytywać jako 000, a niebieskie jako 111. Tak przyjęta zasada nazywana jest Zasadą Największej Wiarygodności itold Tomaszewski (Instytut Matematyki Polska-Brazylia Politechniki Śląskiej 5:0, czyli o poprawianiu Witold.Tomaszewski@polsl.pl) błędów w przekazywanych informacjach 14 / 24

38 Ogólna zasada korekcji Możemy teraz trzybitowe ciągi binarne podzielić na dwa obozy : Obóz czerwony to ciągi bliżej położone do 000, a niebieski ciągi bliżej położone do 111. Zatem ciągi czerwone będziemy odczytywać jako 000, a niebieskie jako 111. Tak przyjęta zasada nazywana jest Zasadą Największej Wiarygodności Kod ten wykrywa błędy podwójne, koryguje błędy pojedyńcze. itold Tomaszewski (Instytut Matematyki Polska-Brazylia Politechniki Śląskiej 5:0, czyli o poprawianiu Witold.Tomaszewski@polsl.pl) błędów w przekazywanych informacjach 14 / 24

39 Zasada Największej Wiarygodności Ustalmy liczbę n. Rozważmy zbiór wszystkich n-bitowych ciągów binarnych. Oznaczymy go przez {0, 1} n. itold Tomaszewski (Instytut Matematyki Polska-Brazylia Politechniki Śląskiej 5:0, czyli o poprawianiu Witold.Tomaszewski@polsl.pl) błędów w przekazywanych informacjach 15 / 24

40 Zasada Największej Wiarygodności Ustalmy liczbę n. Rozważmy zbiór wszystkich n-bitowych ciągów binarnych. Oznaczymy go przez {0, 1} n. Niech C będzie niepustym podzbiorem tego zbioru. itold Tomaszewski (Instytut Matematyki Polska-Brazylia Politechniki Śląskiej 5:0, czyli o poprawianiu Witold.Tomaszewski@polsl.pl) błędów w przekazywanych informacjach 15 / 24

41 Zasada Największej Wiarygodności Ustalmy liczbę n. Rozważmy zbiór wszystkich n-bitowych ciągów binarnych. Oznaczymy go przez {0, 1} n. Niech C będzie niepustym podzbiorem tego zbioru. Nadawca nadaje do odbiorcy tylko ciągi ze zbioru C. itold Tomaszewski (Instytut Matematyki Polska-Brazylia Politechniki Śląskiej 5:0, czyli o poprawianiu Witold.Tomaszewski@polsl.pl) błędów w przekazywanych informacjach 15 / 24

42 Zasada Największej Wiarygodności Ustalmy liczbę n. Rozważmy zbiór wszystkich n-bitowych ciągów binarnych. Oznaczymy go przez {0, 1} n. Niech C będzie niepustym podzbiorem tego zbioru. Nadawca nadaje do odbiorcy tylko ciągi ze zbioru C. Odbiorca może otrzymać dowolny ciąg n-bitowy. itold Tomaszewski (Instytut Matematyki Polska-Brazylia Politechniki Śląskiej 5:0, czyli o poprawianiu Witold.Tomaszewski@polsl.pl) błędów w przekazywanych informacjach 15 / 24

43 Zasada Największej Wiarygodności Ustalmy liczbę n. Rozważmy zbiór wszystkich n-bitowych ciągów binarnych. Oznaczymy go przez {0, 1} n. Niech C będzie niepustym podzbiorem tego zbioru. Nadawca nadaje do odbiorcy tylko ciągi ze zbioru C. Odbiorca może otrzymać dowolny ciąg n-bitowy. Jeśli otrzyma ciąg y i ten ciąg należy do zbioru C to przyjmuje, że y został prawidłowo odebrany. itold Tomaszewski (Instytut Matematyki Polska-Brazylia Politechniki Śląskiej 5:0, czyli o poprawianiu Witold.Tomaszewski@polsl.pl) błędów w przekazywanych informacjach 15 / 24

44 Zasada Największej Wiarygodności Ustalmy liczbę n. Rozważmy zbiór wszystkich n-bitowych ciągów binarnych. Oznaczymy go przez {0, 1} n. Niech C będzie niepustym podzbiorem tego zbioru. Nadawca nadaje do odbiorcy tylko ciągi ze zbioru C. Odbiorca może otrzymać dowolny ciąg n-bitowy. Jeśli otrzyma ciąg y i ten ciąg należy do zbioru C to przyjmuje, że y został prawidłowo odebrany. Jeśli y nie należy do C to (odbiorca) szuka element c ze zbioru C, który różni się o najmniejszą liczbę pozycji od y. itold Tomaszewski (Instytut Matematyki Polska-Brazylia Politechniki Śląskiej 5:0, czyli o poprawianiu Witold.Tomaszewski@polsl.pl) błędów w przekazywanych informacjach 15 / 24

45 Zasada Największej Wiarygodności Ustalmy liczbę n. Rozważmy zbiór wszystkich n-bitowych ciągów binarnych. Oznaczymy go przez {0, 1} n. Niech C będzie niepustym podzbiorem tego zbioru. Nadawca nadaje do odbiorcy tylko ciągi ze zbioru C. Odbiorca może otrzymać dowolny ciąg n-bitowy. Jeśli otrzyma ciąg y i ten ciąg należy do zbioru C to przyjmuje, że y został prawidłowo odebrany. Jeśli y nie należy do C to (odbiorca) szuka element c ze zbioru C, który różni się o najmniejszą liczbę pozycji od y. Jeśli takie c jest jedyne to odbiorca uznaje, że c zostało nadane (koryguje y na c). itold Tomaszewski (Instytut Matematyki Polska-Brazylia Politechniki Śląskiej 5:0, czyli o poprawianiu Witold.Tomaszewski@polsl.pl) błędów w przekazywanych informacjach 15 / 24

46 Przykład Rozważmy zbiór czterobitowych ciągów binarnych. Witold Tomaszewski (Instytut Matematyki Polska-Brazylia Politechniki Śląskiej 5:0, czyli o poprawianiu Witold.Tomaszewski@polsl.pl) błędów w przekazywanych informacjach 16 / 24

47 Przykład Rozważmy zbiór czterobitowych ciągów binarnych. Niech C = {0000, 1111} Witold Tomaszewski (Instytut Matematyki Polska-Brazylia Politechniki Śląskiej 5:0, czyli o poprawianiu Witold.Tomaszewski@polsl.pl) błędów w przekazywanych informacjach 16 / 24

48 Przykład Rozważmy zbiór czterobitowych ciągów binarnych. Niech C = {0000, 1111} Jeśli odbiorca otrzymał 0001 to może przyjąć, że nadany został 0000 bo 0001 różni się o jedną pozycję od 0000 i aż o trzy pozycje od Witold Tomaszewski (Instytut Matematyki Polska-Brazylia Politechniki Śląskiej 5:0, czyli o poprawianiu Witold.Tomaszewski@polsl.pl) błędów w przekazywanych informacjach 16 / 24

49 Przykład Rozważmy zbiór czterobitowych ciągów binarnych. Niech C = {0000, 1111} Jeśli odbiorca otrzymał 0001 to może przyjąć, że nadany został 0000 bo 0001 różni się o jedną pozycję od 0000 i aż o trzy pozycje od Jeśli otrzymał jednak 0011 to ma problem bo ciąg ten różni się od dwie pozycje i od 0000 i od Musi więc zrezygnować (lub przyjąć jakąś inną zasadę). Witold Tomaszewski (Instytut Matematyki Polska-Brazylia Politechniki Śląskiej 5:0, czyli o poprawianiu Witold.Tomaszewski@polsl.pl) błędów w przekazywanych informacjach 16 / 24

50 Kody Hamminga Witold Tomaszewski (Instytut Matematyki Polska-Brazylia Politechniki Śląskiej 5:0, czyli o poprawianiu Witold.Tomaszewski@polsl.pl) błędów w przekazywanych informacjach 17 / 24

51 Działania modulo 2 W zbiorze {0, 1} możemy zdefiniować działania dodawania i mnożenia modulo 2: = = = = = = = = 0 Witold Tomaszewski (Instytut Matematyki Polska-Brazylia Politechniki Śląskiej 5:0, czyli o poprawianiu Witold.Tomaszewski@polsl.pl) błędów w przekazywanych informacjach 18 / 24

52 Macierz Wypiszmy w kolumnach wszystkie niezerowe trzybitowe ciągi binarne: Witold Tomaszewski (Instytut Matematyki Polska-Brazylia Politechniki Śląskiej 5:0, czyli o poprawianiu Witold.Tomaszewski@polsl.pl) błędów w przekazywanych informacjach 19 / 24

53 Macierz Wypiszmy w kolumnach wszystkie niezerowe trzybitowe ciągi binarne: H = Witold Tomaszewski (Instytut Matematyki Polska-Brazylia Politechniki Śląskiej 5:0, czyli o poprawianiu Witold.Tomaszewski@polsl.pl) błędów w przekazywanych informacjach 19 / 24

54 Mnożenie macierzy Definiujemy mnożenie: x 1 x 2 x 3 x 4 x 5 x 6 x 7 = 0 x x x x x x x 7 0 x x x x x x x 7 1 x x x x x x x 7 x 4 + x 5 + x 6 + x 7 x 2 + x 3 + x 6 + x 7 x 1 + x 3 + x 5 + x 6 + x 7 = Witold Tomaszewski (Instytut Matematyki Polska-Brazylia Politechniki Śląskiej 5:0, czyli o poprawianiu Witold.Tomaszewski@polsl.pl) błędów w przekazywanych informacjach 20 / 24

55 Mnożenie macierzy x 1 x 2 x 3 x 4 x 5 x 6 x 7 = x 4 + x 5 + x 6 + x 7 x 2 + x 3 + x 6 + x 7 x 1 + x 3 + x 5 + x 6 + x 7 itold Tomaszewski (Instytut Matematyki Polska-Brazylia Politechniki Śląskiej 5:0, czyli o poprawianiu Witold.Tomaszewski@polsl.pl) błędów w przekazywanych informacjach 21 / 24

56 Mnożenie macierzy x 1 x 2 x 3 x 4 x 5 x 6 x 7 = x 4 + x 5 + x 6 + x 7 x 2 + x 3 + x 6 + x 7 x 1 + x 3 + x 5 + x 6 + x 7 Działania wykonujemy oczywiście modulo 2. Witold Tomaszewski (Instytut Matematyki Polska-Brazylia Politechniki Śląskiej 5:0, czyli o poprawianiu Witold.Tomaszewski@polsl.pl) błędów w przekazywanych informacjach 21 / 24

57 Kod Hamminga Za prawidłowe (wysyłane) uznajemy te ciągi siedmiobitowe x 1 x 2 x 3 x 4 x 5 x 6 x 7, dla których x 1 x 2 x 3 x 4 x 5 x 6 x 7 = itold Tomaszewski (Instytut Matematyki Polska-Brazylia Politechniki Śląskiej 5:0, czyli o poprawianiu Witold.Tomaszewski@polsl.pl) błędów w przekazywanych informacjach 22 / 24

58 Kod Hamminga Za prawidłowe (wysyłane) uznajemy te ciągi siedmiobitowe x 1 x 2 x 3 x 4 x 5 x 6 x 7, dla których x 1 x 2 x 3 x 4 x 5 x 6 x 7 = Na przykład , są prawidłowe, a nie Witold Tomaszewski (Instytut Matematyki Polska-Brazylia Politechniki Śląskiej 5:0, czyli o poprawianiu Witold.Tomaszewski@polsl.pl) błędów w przekazywanych informacjach 22 / 24

59 Algorytm korekcji 1 Otrzymujemy ciąg y = y 1 y 2 y 3 y 4 y 5 y 6 y 7. Witold Tomaszewski (Instytut Matematyki Polska-Brazylia Politechniki Śląskiej 5:0, czyli o poprawianiu Witold.Tomaszewski@polsl.pl) błędów w przekazywanych informacjach 23 / 24

60 Algorytm korekcji 1 Otrzymujemy ciąg y = y 1 y 2 y 3 y 4 y 5 y 6 y 7. 2 Obliczamy y 1 y 2 y 3 y 4 y 5 y 6 y 7 = s 1 s 2 s 3 Witold Tomaszewski (Instytut Matematyki Polska-Brazylia Politechniki Śląskiej 5:0, czyli o poprawianiu Witold.Tomaszewski@polsl.pl) błędów w przekazywanych informacjach 23 / 24

61 Algorytm korekcji 1 Otrzymujemy ciąg y = y 1 y 2 y 3 y 4 y 5 y 6 y 7. 2 Obliczamy y 1 y 2 y 3 y 4 y 5 y 6 y 7 = 3 Jeśli s 1 s 2 s 3 = 000 to y został prawidłowo odebrany. s 1 s 2 s 3 Witold Tomaszewski (Instytut Matematyki Polska-Brazylia Politechniki Śląskiej 5:0, czyli o poprawianiu Witold.Tomaszewski@polsl.pl) błędów w przekazywanych informacjach 23 / 24

62 Algorytm korekcji 1 Otrzymujemy ciąg y = y 1 y 2 y 3 y 4 y 5 y 6 y 7. 2 Obliczamy y 1 y 2 y 3 y 4 y 5 y 6 y 7 = 3 Jeśli s 1 s 2 s 3 = 000 to y został prawidłowo odebrany. s 1 4 Jeśli s 1 s 2 s to s 2 jest jedną z kolumn macierzy H. s 3 Szukamy numeru tej kolumny i y korygujemy zmieniając znak na pozycji odpowiadającej temu numerowi (to znaczy zmieniamy 0 na 1 i 1 na 0). itold Tomaszewski (Instytut Matematyki Polska-Brazylia Politechniki Śląskiej 5:0, czyli o poprawianiu Witold.Tomaszewski@polsl.pl) błędów w przekazywanych informacjach 23 / 24 s 1 s 2 s 3

63 Algorytm korekcji 1 Otrzymujemy ciąg y = Witold Tomaszewski (Instytut Matematyki Polska-Brazylia Politechniki Śląskiej 5:0, czyli o poprawianiu Witold.Tomaszewski@polsl.pl) błędów w przekazywanych informacjach 24 / 24

64 Algorytm korekcji 1 Otrzymujemy ciąg y = Obliczamy = Witold Tomaszewski (Instytut Matematyki Politechniki Śląskiej Witold.Tomaszewski@polsl.pl) Polska-Brazylia 5:0, czyli o poprawianiu błędów w przekazywanych informacjach 24 / 24

65 Algorytm korekcji 1 Otrzymujemy ciąg y = Obliczamy = Ponieważ to co otrzymaliśmy jest czwartą kolumną macierzy H to w wektorze odebranym zmieniamy czwartą pozycję otrzymując itold Tomaszewski (Instytut Matematyki Polska-Brazylia Politechniki Śląskiej 5:0, czyli o poprawianiu Witold.Tomaszewski@polsl.pl) błędów w przekazywanych informacjach 24 / 24

0 + 0 = 0, = 1, = 1, = 0.

0 + 0 = 0, = 1, = 1, = 0. 5 Kody liniowe Jak już wiemy, w celu przesłania zakodowanego tekstu dzielimy go na bloki i do każdego z bloków dodajemy tak zwane bity sprawdzające. Bity te są w ścisłej zależności z bitami informacyjnymi,

Bardziej szczegółowo

Teoria informacji i kodowania Ćwiczenia Sem. zimowy 2016/2017

Teoria informacji i kodowania Ćwiczenia Sem. zimowy 2016/2017 Algebra liniowa Zadanie 1 Czy jeśli wektory x, y i z, należące do binarnej przestrzeni wektorowej nad ciałem Galois GF (2), są liniowo niezależne, to można to samo orzec o następujących trzech wektorach:

Bardziej szczegółowo

Kodowanie i kompresja Tomasz Jurdziński Studia Wieczorowe Wykład Kody liniowe - kodowanie w oparciu o macierz parzystości

Kodowanie i kompresja Tomasz Jurdziński Studia Wieczorowe Wykład Kody liniowe - kodowanie w oparciu o macierz parzystości Kodowanie i kompresja Tomasz Jurdziński Studia Wieczorowe Wykład 13 1 Kody liniowe - kodowanie w oparciu o macierz parzystości Przykład Różne macierze parzystości dla kodu powtórzeniowego. Co wiemy z algebry

Bardziej szczegółowo

Detekcja i korekcja błędów w transmisji cyfrowej

Detekcja i korekcja błędów w transmisji cyfrowej Detekcja i korekcja błędów w transmisji cyfrowej Błędy w transmisji cyfrowej pojedyncze wielokrotne. całkowita niepewność względem miejsca zakłóconych bitów oraz czy w ogóle występują paczkowe (grupowe)

Bardziej szczegółowo

Detekcja i korekcja błędów w transmisji cyfrowej

Detekcja i korekcja błędów w transmisji cyfrowej Detekcja i korekcja błędów w transmisji cyfrowej Błędy w transmisji cyfrowej pojedyncze wielokrotne. całkowita niepewność względem miejsca zakłóconych bitów oraz czy w ogóle występują paczkowe (grupowe)

Bardziej szczegółowo

W11 Kody nadmiarowe, zastosowania w transmisji danych

W11 Kody nadmiarowe, zastosowania w transmisji danych W11 Kody nadmiarowe, zastosowania w transmisji danych Henryk Maciejewski Jacek Jarnicki Marek Woda www.zsk.iiar.pwr.edu.pl Plan wykładu 1. Kody nadmiarowe w systemach transmisji cyfrowej 2. Typy kodów,

Bardziej szczegółowo

Kody blokowe Wykład 2, 10 III 2011

Kody blokowe Wykład 2, 10 III 2011 Kody blokowe Wykład 2, 10 III 2011 Literatura 1. R.M. Roth, Introduction to Coding Theory, 2006 2. W.C. Huffman, V. Pless, Fundamentals of Error-Correcting Codes, 2003 3. D.R. Hankerson et al., Coding

Bardziej szczegółowo

Systemy bezpieczne i FTC (Niezawodne Systemy Cyfrowe)

Systemy bezpieczne i FTC (Niezawodne Systemy Cyfrowe) Systemy bezpieczne i FTC (Niezawodne Systemy Cyfrowe) dr inż Krzysztof Berezowski 220/C3 tel +48 71 320 27-59 krzysztofberezowski@pwrwrocpl 1 Wybrane kody dr inż Krzysztof Berezowski 220/C3 tel +48 71

Bardziej szczegółowo

Sieci Komputerowe Mechanizmy kontroli błędów w sieciach

Sieci Komputerowe Mechanizmy kontroli błędów w sieciach Sieci Komputerowe Mechanizmy kontroli błędów w sieciach dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska 48 50-204 Opole zlipinski@math.uni.opole.pl Zagadnienia Zasady kontroli błędów

Bardziej szczegółowo

Wygra Polska czy Brazylia, czyli o tym jak zwięźle zapisywać informacje

Wygra Polska czy Brazylia, czyli o tym jak zwięźle zapisywać informacje Wygra Polska czy Brazylia, czyli o tym jak zwięźle zapisywać informacje Witold Tomaszewski Instytut Matematyki Politechniki Śląskiej e-mail: Witold.Tomaszewski@polsl.pl Je n ai fait celle-ci plus longue

Bardziej szczegółowo

Laboratorium ochrony danych

Laboratorium ochrony danych Laboratorium ochrony danych Ćwiczenie nr 3 Temat ćwiczenia: Kod BCH Cel dydaktyczny: Zapoznanie się z metodami detekcji i korekcji błędów transmisyjnych za pomocą binarnych kodów cyklicznych, na przykładzie

Bardziej szczegółowo

Matematyka dyskretna

Matematyka dyskretna Matematyka dyskretna Wykład 7: Kody korygujące błędy Gniewomir Sarbicki Błędy transmisji i kodowanie nadmiarowe Zakładamy, że przy pewnym małym prawdopodobieństwie ɛ przy transmisji bit zmienia wartość.

Bardziej szczegółowo

Kodowanie i kompresja Streszczenie Studia dzienne Wykład 6

Kodowanie i kompresja Streszczenie Studia dzienne Wykład 6 Kodowanie i kompresja Streszczenie Studia dzienne Wykład 6 1 Kody cykliczne: dekodowanie Definicja 1 (Syndrom) Niech K będzie kodem cyklicznym z wielomianem generuja- cym g(x). Resztę z dzielenia słowa

Bardziej szczegółowo

1. Wykład NWD, NWW i algorytm Euklidesa.

1. Wykład NWD, NWW i algorytm Euklidesa. 1.1. NWD, NWW i algorytm Euklidesa. 1. Wykład 1 Twierdzenie 1.1 (o dzieleniu z resztą). Niech a, b Z, b 0. Wówczas istnieje dokładnie jedna para liczb całkowitych q, r Z taka, że a = qb + r oraz 0 r< b.

Bardziej szczegółowo

Grupy, pierścienie i ciała

Grupy, pierścienie i ciała Grupy, pierścienie i ciała Definicja: Niech A będzie niepustym zbiorem. Działaniem wewnętrznym (lub, krótko, działaniem) w zbiorze A nazywamy funkcję : A A A. Niech ponadto B będzie niepustym zbiorem.

Bardziej szczegółowo

4. Postęp arytmetyczny i geometryczny. Wartość bezwzględna, potęgowanie i pierwiastkowanie liczb rzeczywistych.

4. Postęp arytmetyczny i geometryczny. Wartość bezwzględna, potęgowanie i pierwiastkowanie liczb rzeczywistych. Jarosław Wróblewski Matematyka dla Myślących, 008/09. Postęp arytmetyczny i geometryczny. Wartość bezwzględna, potęgowanie i pierwiastkowanie liczb rzeczywistych. 15 listopada 008 r. Uwaga: Przyjmujemy,

Bardziej szczegółowo

LISTA 1 ZADANIE 1 a) 41 x =5 podnosimy obustronnie do kwadratu i otrzymujemy: 41 x =5 x 5 x przechodzimy na system dziesiętny: 4x 1 1=25 4x =24

LISTA 1 ZADANIE 1 a) 41 x =5 podnosimy obustronnie do kwadratu i otrzymujemy: 41 x =5 x 5 x przechodzimy na system dziesiętny: 4x 1 1=25 4x =24 LISTA 1 ZADANIE 1 a) 41 x =5 podnosimy obustronnie do kwadratu i otrzymujemy: 41 x =5 x 5 x przechodzimy na system dziesiętny: 4x 1 1=25 4x =24 x=6 ODP: Podstawą (bazą), w której spełniona jest ta zależność

Bardziej szczegółowo

DZIAŁANIA NA UŁAMKACH DZIESIĘTNYCH.

DZIAŁANIA NA UŁAMKACH DZIESIĘTNYCH. DZIAŁANIA NA UŁAMKACH DZIESIĘTNYCH. Dodawanie,8 zwracamy uwagę aby podpisywać przecinek +, pod przecinkiem, nie musimy uzupełniać zerami z prawej strony w liczbie,8. Pamiętamy,że liczba to samo co,0, (

Bardziej szczegółowo

Liczby zmiennoprzecinkowe i błędy

Liczby zmiennoprzecinkowe i błędy i błędy Elementy metod numerycznych i błędy Kontakt pokój B3-10 tel.: 829 53 62 http://golinski.faculty.wmi.amu.edu.pl/ golinski@amu.edu.pl i błędy Plan wykładu 1 i błędy Plan wykładu 1 2 i błędy Plan

Bardziej szczegółowo

1 WPROWADZENIE 1. Agata Pilitowska. parzysta. 3. Znaleźć odległość kodu kontroli parzystości nad ciałem GF (q).

1 WPROWADZENIE 1. Agata Pilitowska. parzysta. 3. Znaleźć odległość kodu kontroli parzystości nad ciałem GF (q). 1 WPROWADZENIE 1 Kody korekcyjne - zadania Agata Pilitowska 1 Wprowadzenie 1 Pokazać, że dla dowolnych wektorów c, f Z n 2, d(c, f ) = n (c i f i ) 2, i=1 wt(c + f ) = wt(c) + wt(f ) 2wt(cf ), wt(c + f

Bardziej szczegółowo

Joanna Kluczenko 1. Spotkania z matematyka

Joanna Kluczenko 1. Spotkania z matematyka Do czego moga się przydać reszty z dzielenia? Joanna Kluczenko 1 Spotkania z matematyka Outline 1 Co to sa 2 3 moje urodziny? 4 5 Jak tworzona jest liczba kontrolna w kodach towarów w sklepie? 6 7 TWIERDZENIE

Bardziej szczegółowo

W. Guzicki Zadanie 41 z Informatora Maturalnego poziom podstawowy 1

W. Guzicki Zadanie 41 z Informatora Maturalnego poziom podstawowy 1 W. Guzicki Zadanie 41 z Informatora Maturalnego poziom podstawowy 1 W tym tekście zobaczymy rozwiązanie zadania 41 z Informatora o egzaminie maturalnym z matematyki od roku szkolnego 014/015 oraz rozwiązania

Bardziej szczegółowo

Dr inż. Robert Wójcik, p. 313, C-3, tel Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska

Dr inż. Robert Wójcik, p. 313, C-3, tel Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik

Bardziej szczegółowo

Dlaczego nie wystarczają liczby wymierne

Dlaczego nie wystarczają liczby wymierne Dlaczego nie wystarczają liczby wymierne Analiza zajmuje się problemami, w których pojawia się przejście graniczne. Przykładami takich problemów w matematyce bądź fizyce mogą być: 1. Pojęcie prędkości

Bardziej szczegółowo

Wojewódzki Przedmiotowy Konkurs z informatyki dla uczniów szkół gimnazjalnych ETAP REJONOWY 2013/2014 TEST

Wojewódzki Przedmiotowy Konkurs z informatyki dla uczniów szkół gimnazjalnych ETAP REJONOWY 2013/2014 TEST TEST. Test składa się z 30 zadań. Na jego rozwiązanie masz 90 minut. W każdym zadaniu wybierz jedną, najlepszą według Ciebie odpowiedź. Do dyspozycji masz wszystkie aplikacje zainstalowane na Twoim komputerze,

Bardziej szczegółowo

Kody blokowe Wykład 1, 3 III 2011

Kody blokowe Wykład 1, 3 III 2011 Kody blokowe Wykład 1, 3 III 2011 Literatura 1. R.M. Roth, Introduction to Coding Theory, 2006 2. W.C. Huffman, V. Pless, Fundamentals of Error-Correcting Codes, 2003 3. D.R. Hankerson et al., Coding Theory

Bardziej szczegółowo

Algorytm. a programowanie -

Algorytm. a programowanie - Algorytm a programowanie - Program komputerowy: Program komputerowy można rozumieć jako: kod źródłowy - program komputerowy zapisany w pewnym języku programowania, zestaw poszczególnych instrukcji, plik

Bardziej szczegółowo

ćwiczenie 202 Temat: Układy kombinacyjne 1. Cel ćwiczenia

ćwiczenie 202 Temat: Układy kombinacyjne 1. Cel ćwiczenia Opracował: dr inż. Jarosław Mierzwa KTER INFORMTKI TEHNIZNEJ Ćwiczenia laboratoryjne z Logiki Układów yfrowych ćwiczenie 202 Temat: Układy kombinacyjne 1. el ćwiczenia Ćwiczenie ma na celu praktyczne zapoznanie

Bardziej szczegółowo

Macierze - obliczanie wyznacznika macierzy z użyciem permutacji

Macierze - obliczanie wyznacznika macierzy z użyciem permutacji Macierze - obliczanie wyznacznika macierzy z użyciem permutacji I LO im. F. Ceynowy w Świeciu Radosław Rudnicki joix@mat.uni.torun.pl 17.03.2009 r. Typeset by FoilTEX Streszczenie Celem wykładu jest wprowadzenie

Bardziej szczegółowo

Przykładowe zadania z teorii liczb

Przykładowe zadania z teorii liczb Przykładowe zadania z teorii liczb I. Podzielność liczb całkowitych. Liczba a = 346 przy dzieleniu przez pewną liczbę dodatnią całkowitą b daje iloraz k = 85 i resztę r. Znaleźć dzielnik b oraz resztę

Bardziej szczegółowo

Laboratorium podstaw elektroniki

Laboratorium podstaw elektroniki 150875 Grzegorz Graczyk numer indeksu imie i nazwisko 150889 Anna Janicka numer indeksu imie i nazwisko Grupa: 2 Grupa: 5 kierunek Informatyka semestr 2 rok akademicki 2008/09 Laboratorium podstaw elektroniki

Bardziej szczegółowo

Luty 2001 Algorytmy (7) 2000/2001 s-rg@siwy.il.pw.edu.pl

Luty 2001 Algorytmy (7) 2000/2001 s-rg@siwy.il.pw.edu.pl System dziesiętny 7 * 10 4 + 3 * 10 3 + 0 * 10 2 + 5 *10 1 + 1 * 10 0 = 73051 Liczba 10 w tym zapisie nazywa się podstawą systemu liczenia. Jeśli liczba 73051 byłaby zapisana w systemie ósemkowym, co powinniśmy

Bardziej szczegółowo

ARCHITEKTURA KOMPUTERÓW Systemy liczbowe

ARCHITEKTURA KOMPUTERÓW Systemy liczbowe ARCHITEKTURA KOMPUTERÓW Systemy liczbowe 20.10.2010 System Zakres znaków Przykład zapisu Dziesiętny ( DEC ) 0,1,2,3, 4,5,6,7,8,9 255 DEC Dwójkowy / Binarny ( BIN ) 0,1 11111 Ósemkowy ( OCT ) 0,1,2,3, 4,5,6,7

Bardziej szczegółowo

Moneta 1 Moneta 2 Kostka O, R O,R 1,2,3,4,5, Moneta 1 Moneta 2 Kostka O O ( )

Moneta 1 Moneta 2 Kostka O, R O,R 1,2,3,4,5, Moneta 1 Moneta 2 Kostka O O ( ) Nowa matura kombinatoryka i rachunek prawdopodobieństwa Zadania zamknięte (0 1 pkt) 1. Doświadczenie losowe polega na rzucie dwiema symetrycznymi monetami i sześcienną kostką do gry. Prawdopodobieństwo

Bardziej szczegółowo

Analiza matematyczna i algebra liniowa Macierze

Analiza matematyczna i algebra liniowa Macierze Analiza matematyczna i algebra liniowa Macierze Wojciech Kotłowski Instytut Informatyki Politechniki Poznańskiej email: imię.nazwisko@cs.put.poznan.pl pok. 2 (CW) tel. (61)665-2936 konsultacje: poniedziałek

Bardziej szczegółowo

INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR

INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR 1. Algorytm XOR Operacja XOR to inaczej alternatywa wykluczająca, oznaczona symbolem ^ w języku C i symbolem w matematyce.

Bardziej szczegółowo

Zbiory, relacje i funkcje

Zbiory, relacje i funkcje Zbiory, relacje i funkcje Zbiory będziemy zazwyczaj oznaczać dużymi literami A, B, C, X, Y, Z, natomiast elementy zbiorów zazwyczaj małymi. Podstawą zależność między elementem zbioru a zbiorem, czyli relację

Bardziej szczegółowo

1 WPROWADZENIE 1. Agata Pilitowska. parzysta. 3. Znaleźć odległość kodu kontroli parzystości nad ciałem GF (q).

1 WPROWADZENIE 1. Agata Pilitowska. parzysta. 3. Znaleźć odległość kodu kontroli parzystości nad ciałem GF (q). 1 WPROWADZENIE 1 Kody korekcyjne - zadania Agata Pilitowska 1 Wprowadzenie 1. Pokazać, że dla dowolnych wektorów c, f Z n 2, d(c, f ) = n (c i f i ) 2, i=1 wt(c + f ) = wt(c) + wt(f ) 2wt(cf ), wt(c +

Bardziej szczegółowo

Zastosowania arytmetyki modularnej. Zastosowania arytmetyki modularnej

Zastosowania arytmetyki modularnej. Zastosowania arytmetyki modularnej Obliczenia w systemach resztowych [Song Y. Yan] Przykład: obliczanie z = x + y = 123684 + 413456 na komputerze przyjmującym słowa o długości 100 Obliczamy kongruencje: x 33 (mod 99), y 32 (mod 99), x 8

Bardziej szczegółowo

Matematyka dyskretna. Andrzej Łachwa, UJ, /15

Matematyka dyskretna. Andrzej Łachwa, UJ, /15 Matematyka dyskretna Andrzej Łachwa, UJ, 2015 andrzej.lachwa@uj.edu.pl 3/15 Indukcja matematyczna Poprawność indukcji matematycznej wynika z dobrego uporządkowania liczb naturalnych, czyli z następującej

Bardziej szczegółowo

Podstawowe operacje arytmetyczne i logiczne dla liczb binarnych

Podstawowe operacje arytmetyczne i logiczne dla liczb binarnych 1 Podstawowe operacje arytmetyczne i logiczne dla liczb binarnych 1. Podstawowe operacje logiczne dla cyfr binarnych Jeśli cyfry 0 i 1 potraktujemy tak, jak wartości logiczne fałsz i prawda, to działanie

Bardziej szczegółowo

INSTYTUT CYBERNETYKI TECHNICZNEJ POLITECHNIKI WROCŁAWSKIEJ ZAKŁAD SZTUCZNEJ INTELIGENCJI I AUTOMATÓW

INSTYTUT CYBERNETYKI TECHNICZNEJ POLITECHNIKI WROCŁAWSKIEJ ZAKŁAD SZTUCZNEJ INTELIGENCJI I AUTOMATÓW INSTYTUT YERNETYKI TEHNIZNEJ POLITEHNIKI WROŁWSKIEJ ZKŁD SZTUZNEJ INTELIGENJI I UTOMTÓW Ćwiczenia laboratoryjne z Logiki Układów yfrowych ćwiczenie 22 temat: UKŁDY KOMINYJNE. EL ĆWIZENI Ćwiczenie ma na

Bardziej szczegółowo

teoria informacji Kanały komunikacyjne, kody korygujące Mariusz Różycki 25 sierpnia 2015

teoria informacji Kanały komunikacyjne, kody korygujące Mariusz Różycki 25 sierpnia 2015 teoria informacji Kanały komunikacyjne, kody korygujące Mariusz Różycki 25 sierpnia 2015 1 wczoraj Wprowadzenie matematyczne. Entropia i informacja. Kodowanie. Kod ASCII. Stopa kodu. Kody bezprefiksowe.

Bardziej szczegółowo

Indukcja. Materiały pomocnicze do wykładu. wykładowca: dr Magdalena Kacprzak

Indukcja. Materiały pomocnicze do wykładu. wykładowca: dr Magdalena Kacprzak Indukcja Materiały pomocnicze do wykładu wykładowca: dr Magdalena Kacprzak Charakteryzacja zbioru liczb naturalnych Arytmetyka liczb naturalnych Jedną z najważniejszych teorii matematycznych jest arytmetyka

Bardziej szczegółowo

Samodzielnie wykonaj następujące operacje: 13 / 2 = 30 / 5 = 73 / 15 = 15 / 23 = 13 % 2 = 30 % 5 = 73 % 15 = 15 % 23 =

Samodzielnie wykonaj następujące operacje: 13 / 2 = 30 / 5 = 73 / 15 = 15 / 23 = 13 % 2 = 30 % 5 = 73 % 15 = 15 % 23 = Systemy liczbowe Dla każdej liczby naturalnej x Î N oraz liczby naturalnej p >= 2 istnieją jednoznacznie wyznaczone: liczba n Î N oraz ciąg cyfr c 0, c 1,..., c n-1 (gdzie ck Î {0, 1,..., p - 1}) taki,

Bardziej szczegółowo

Paweł Gładki. Algebra. http://www.math.us.edu.pl/ pgladki/

Paweł Gładki. Algebra. http://www.math.us.edu.pl/ pgladki/ Paweł Gładki Algebra http://www.math.us.edu.pl/ pgladki/ Konsultacje: Środa, 14:00-15:00 Jeżeli chcesz spotkać się z prowadzącym podczas konsultacji, postaraj się powiadomić go o tym przed lub po zajęciach,

Bardziej szczegółowo

xx + x = 1, to y = Jeśli x = 0, to y = 0 Przykładowy układ Funkcja przykładowego układu Metody poszukiwania testów Porównanie tabel prawdy

xx + x = 1, to y = Jeśli x = 0, to y = 0 Przykładowy układ Funkcja przykładowego układu Metody poszukiwania testów Porównanie tabel prawdy Testowanie układów kombinacyjnych Przykładowy układ Wykrywanie błędów: 1. Sklejenie z 0 2. Sklejenie z 1 Testem danego uszkodzenia nazywa się takie wzbudzenie funkcji (wektor wejściowy), które daje błędną

Bardziej szczegółowo

wagi cyfry 7 5 8 2 pozycje 3 2 1 0

wagi cyfry 7 5 8 2 pozycje 3 2 1 0 Wartość liczby pozycyjnej System dziesiętny W rozdziale opiszemy pozycyjne systemy liczbowe. Wiedza ta znakomicie ułatwi nam zrozumienie sposobu przechowywania liczb w pamięci komputerów. Na pierwszy ogień

Bardziej szczegółowo

Arytmetyka liczb binarnych

Arytmetyka liczb binarnych Wartość dwójkowej liczby stałoprzecinkowej Wartość dziesiętna stałoprzecinkowej liczby binarnej Arytmetyka liczb binarnych b n-1...b 1 b 0,b -1 b -2...b -m = b n-1 2 n-1 +... + b 1 2 1 + b 0 2 0 + b -1

Bardziej szczegółowo

Systemy liczbowe. 1. Przedstawić w postaci sumy wag poszczególnych cyfr liczbę rzeczywistą R = (10).

Systemy liczbowe. 1. Przedstawić w postaci sumy wag poszczególnych cyfr liczbę rzeczywistą R = (10). Wprowadzenie do inżynierii przetwarzania informacji. Ćwiczenie 1. Systemy liczbowe Cel dydaktyczny: Poznanie zasad reprezentacji liczb w systemach pozycyjnych o różnych podstawach. Kodowanie liczb dziesiętnych

Bardziej szczegółowo

Szyfrowanie RSA (Podróż do krainy kryptografii)

Szyfrowanie RSA (Podróż do krainy kryptografii) Szyfrowanie RSA (Podróż do krainy kryptografii) Nie bójmy się programować z wykorzystaniem filmów Academy Khana i innych dostępnych źródeł oprac. Piotr Maciej Jóźwik Wprowadzenie metodyczne Realizacja

Bardziej szczegółowo

Sieci komputerowe. Wykład 11: Kodowanie i szyfrowanie. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 11: Kodowanie i szyfrowanie. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe Wykład 11: Kodowanie i szyfrowanie Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 11 1 / 32 Kodowanie Sieci komputerowe (II UWr) Wykład

Bardziej szczegółowo

Układy równań i nierówności liniowych

Układy równań i nierówności liniowych Układy równań i nierówności liniowych Wiesław Krakowiak 1 grudnia 2010 1 Układy równań liniowych DEFINICJA 11 Układem równań m liniowych o n niewiadomych X 1,, X n, nazywamy układ postaci: a 11 X 1 + +

Bardziej szczegółowo

0 --> 5, 1 --> 7, 2 --> 9, 3 -->1, 4 --> 3, 5 --> 5, 6 --> 7, 7 --> 9, 8 --> 1, 9 --> 3.

0 --> 5, 1 --> 7, 2 --> 9, 3 -->1, 4 --> 3, 5 --> 5, 6 --> 7, 7 --> 9, 8 --> 1, 9 --> 3. (Aktualizacja z dnia 3 kwietnia 2013) MATEMATYKA DYSKRETNA - informatyka semestr 2 (lato 2012/2013) Zadania do omówienia na zajęciach w dniach 21 i 28 kwietnia 2013 ZESTAW NR 3/7 (przykłady zadań z rozwiązaniami)

Bardziej szczegółowo

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Grzegorz Bobiński Uniwersytet Mikołaja Kopernika Toruń, 22.05.2010 Kodowanie a szyfrowanie kodowanie sposoby przesyłania danych tak, aby

Bardziej szczegółowo

Wprowadzenie do architektury komputerów systemy liczbowe, operacje arytmetyczne i logiczne

Wprowadzenie do architektury komputerów systemy liczbowe, operacje arytmetyczne i logiczne Wprowadzenie do architektury komputerów systemy liczbowe, operacje arytmetyczne i logiczne 1. Bit Pozycja rejestru lub komórki pamięci służąca do przedstawiania (pamiętania) cyfry w systemie (liczbowym)

Bardziej szczegółowo

Twierdzenie Eulera. Kongruencje wykład 6. Twierdzenie Eulera

Twierdzenie Eulera. Kongruencje wykład 6. Twierdzenie Eulera Kongruencje wykład 6 ... Euler, 1760, Sankt Petersburg Dla każdego a m zachodzi kongruencja a φ(m) 1 (mod m). Przypomnijmy: φ(m) to liczba reszt modulo m względnie pierwszych z m; φ(m) = m(1 1/p 1 )...

Bardziej szczegółowo

B.B. 2. Sumowanie rozpoczynamy od ostatniej kolumny. Sumujemy cyfry w kolumnie zgodnie z podaną tabelką zapisując wynik pod kreską:

B.B. 2. Sumowanie rozpoczynamy od ostatniej kolumny. Sumujemy cyfry w kolumnie zgodnie z podaną tabelką zapisując wynik pod kreską: Dodawanie dwójkowe Do wykonywania dodawania niezbędna jest znajomość tabliczki dodawania, czyli wyników sumowania każdej cyfry z każdą inną. W systemie binarnym mamy tylko dwie cyfry 0 i 1, zatem tabliczka

Bardziej szczegółowo

BADANIE DIAGNOSTYCZNE W ROKU SZKOLNYM 2012/2013

BADANIE DIAGNOSTYCZNE W ROKU SZKOLNYM 2012/2013 Centralna Komisja Egzaminacyjna BADANIE DIAGNOSTYCZNE W ROKU SZKOLNYM 2012/2013 CZĘŚĆ MATEMATYCZNO-PRZYRODNICZA MATEMATYKA ODPOWIEDZI I PROPOZYCJE OCENIANIA ZADAŃ ARKUSZ GM-M7-125 LISTOPAD 2012 Liczba

Bardziej szczegółowo

REPREZENTACJA LICZBY, BŁĘDY, ALGORYTMY W OBLICZENIACH

REPREZENTACJA LICZBY, BŁĘDY, ALGORYTMY W OBLICZENIACH REPREZENTACJA LICZBY, BŁĘDY, ALGORYTMY W OBLICZENIACH Transport, studia I stopnia rok akademicki 2012/2013 Instytut L-5, Wydział Inżynierii Lądowej, Politechnika Krakowska Adam Wosatko Ewa Pabisek Pojęcie

Bardziej szczegółowo

Pracownia Komputerowa wyk ad IV

Pracownia Komputerowa wyk ad IV Pracownia Komputerowa wykad IV dr Magdalena Posiadaa-Zezula Magdalena.Posiadala@fuw.edu.pl http://www.fuw.edu.pl/~mposiada Magdalena.Posiadala@fuw.edu.pl 1 Reprezentacje liczb i znaków Liczby: Reprezentacja

Bardziej szczegółowo

Wydział Mechaniczny. Instrukcja do zajęć laboratoryjnych

Wydział Mechaniczny. Instrukcja do zajęć laboratoryjnych Politechnika Białostocka Wydział Mechaniczny Instrukcja do zajęć laboratoryjnych Temat ćwiczenia: Arytmetyka układów cyfrowych część 1 dodawanie i odejmowanie liczb binarnych Numer ćwiczenia: 1 Laboratorium

Bardziej szczegółowo

Operacje arytmetyczne

Operacje arytmetyczne PODSTAWY TEORII UKŁADÓW CYFROWYCH Operacje arytmetyczne Bibliografia: Urządzenia techniki komputerowej, K. Wojtuszkiewicz http://pl.wikipedia.org/ Dodawanie dwójkowe Opracował: Andrzej Nowak Ostatni wynik

Bardziej szczegółowo

Relacje. opracował Maciej Grzesiak. 17 października 2011

Relacje. opracował Maciej Grzesiak. 17 października 2011 Relacje opracował Maciej Grzesiak 17 października 2011 1 Podstawowe definicje Niech dany będzie zbiór X. X n oznacza n-tą potęgę kartezjańską zbioru X, tzn zbiór X X X = {(x 1, x 2,..., x n ) : x k X dla

Bardziej szczegółowo

Zestaw zadań dotyczących liczb całkowitych

Zestaw zadań dotyczących liczb całkowitych V Zestaw zadań dotyczących liczb całkowitych Opracowanie Monika Fabijańczyk ROZDZIAŁ 1 Cechy podzielności Poniższe zadania zostały wybrane z różnych zbiorów zadań, opracowań, konkursów matematycznych.

Bardziej szczegółowo

Rozwiązaniem jest zbiór (, ] (5, )

Rozwiązaniem jest zbiór (, ] (5, ) FUNKCJE WYMIERNE Definicja Miech L() i M() będą niezerowymi wielomianami i niech D { R : M( ) 0 } Funkcję (*) D F : D R określoną wzorem F( ) L( ) M( ) nazywamy funkcją wymierną Funkcja wymierna, to iloraz

Bardziej szczegółowo

----------------------------------------------------------------------------------------------------------------------------

---------------------------------------------------------------------------------------------------------------------------- Strona1 Napisz program, który czyta zdanie, a następnie wypisuje po kolei długości kolejnych jego wyrazów. Zakładamy, że zdanie zawiera litery alfabetu łacińskiego i spacje (po jednej pomiędzy dwoma dowolnymi

Bardziej szczegółowo

Podstawy Informatyki

Podstawy Informatyki Podstawy Informatyki Bożena Woźna-Szcześniak bwozna@gmail.com Jan Długosz University, Poland Wykład 3 Bożena Woźna-Szcześniak (AJD) Podstawy Informatyki Wykład 3 1 / 42 Reprezentacja liczb całkowitych

Bardziej szczegółowo

ARCHITEKTURA SYSTEMÓW KOMPUTEROWYCH

ARCHITEKTURA SYSTEMÓW KOMPUTEROWYCH ARCHITEKTURA SYSTEMÓW KOMPUTEROWYCH reprezentacja danych ASK.RD.01 c Dr inż. Ignacy Pardyka UNIWERSYTET JANA KOCHANOWSKIEGO w Kielcach Rok akad. 2011/2012 c Dr inż. Ignacy Pardyka (Inf.UJK) ASK.RD.01 Rok

Bardziej szczegółowo

2. Liczby pierwsze i złożone, jednoznaczność rozkładu na czynniki pierwsze, największy wspólny dzielnik, najmniejsza wspólna wielokrotność.

2. Liczby pierwsze i złożone, jednoznaczność rozkładu na czynniki pierwsze, największy wspólny dzielnik, najmniejsza wspólna wielokrotność. 2. Liczby pierwsze i złożone, jednoznaczność rozkładu na czynniki pierwsze, największy wspólny dzielnik, najmniejsza wspólna wielokrotność. 11 października 2008 r. 19. Wskazać takie liczby naturalne m,

Bardziej szczegółowo

Zestaw 1-1 Organizacja plików: Oddajemy tylko źródła programów (pliki o rozszerzeniach.cpp)!!!

Zestaw 1-1 Organizacja plików: Oddajemy tylko źródła programów (pliki o rozszerzeniach.cpp)!!! Zestaw 1-1 1. Napisz program pobierający od użytkownika liczbę całkowitą R (R>1) i liczbę rzeczywistą dodatnią S, a następnie informujący ile kolejnych liczb z ciągu 1, R-1, R 2-2, R 3-3, R 4-4, należy

Bardziej szczegółowo

PODSTAWY AUTOMATYKI. MATLAB - komputerowe środowisko obliczeń naukowoinżynierskich - podstawowe operacje na liczbach i macierzach.

PODSTAWY AUTOMATYKI. MATLAB - komputerowe środowisko obliczeń naukowoinżynierskich - podstawowe operacje na liczbach i macierzach. WYDZIAŁ ELEKTROTECHNIKI I AUTOMATYKI Katedra Inżynierii Systemów Sterowania PODSTAWY AUTOMATYKI MATLAB - komputerowe środowisko obliczeń naukowoinżynierskich - podstawowe operacje na liczbach i macierzach.

Bardziej szczegółowo

Algorytm Euklidesa. Największy wspólny dzielnik dla danych dwóch liczb całkowitych to największa liczba naturalna dzieląca każdą z nich bez reszty.

Algorytm Euklidesa. Największy wspólny dzielnik dla danych dwóch liczb całkowitych to największa liczba naturalna dzieląca każdą z nich bez reszty. Algorytm Euklidesa Algorytm ten, jak wskazuje jego nazwa, został zaprezentowany przez greckiego matematyka - Euklidesa, żyjącego w w latach około 300r. p.n.e., w jego podstawowym dziele pt. Elementy. Algorytm

Bardziej szczegółowo

EGZAMIN MATURALNY Z INFORMATYKI MAJ 2013 POZIOM PODSTAWOWY CZĘŚĆ I WYBRANE: Czas pracy: 75 minut. Liczba punktów do uzyskania: 20 WPISUJE ZDAJĄCY

EGZAMIN MATURALNY Z INFORMATYKI MAJ 2013 POZIOM PODSTAWOWY CZĘŚĆ I WYBRANE: Czas pracy: 75 minut. Liczba punktów do uzyskania: 20 WPISUJE ZDAJĄCY Centralna Komisja Egzaminacyjna Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu. Układ graficzny CKE 2011 KOD WPISUJE ZDAJĄCY PESEL Miejsce na naklejkę z kodem EGZAMIN MATURALNY

Bardziej szczegółowo

Kod U2 Opracował: Andrzej Nowak

Kod U2 Opracował: Andrzej Nowak PODSTAWY TEORII UKŁADÓW CYFROWYCH Kod U2 Opracował: Andrzej Nowak Bibliografia: Urządzenia techniki komputerowej, K. Wojtuszkiewicz http://pl.wikipedia.org/ System zapisu liczb ze znakiem opisany w poprzednim

Bardziej szczegółowo

Wykład 4. Określimy teraz pewną ważną klasę pierścieni.

Wykład 4. Określimy teraz pewną ważną klasę pierścieni. Wykład 4 Określimy teraz pewną ważną klasę pierścieni. Twierdzenie 1 Niech m, n Z. Jeśli n > 0 to istnieje dokładnie jedna para licz q, r, że: m = qn + r, 0 r < n. Liczbę r nazywamy resztą z dzielenia

Bardziej szczegółowo

Interfejsy systemów pomiarowych

Interfejsy systemów pomiarowych Interfejsy systemów pomiarowych Układ (topologia) systemu pomiarowe może być układem gwiazdy układem magistrali (szyny) układem pętli Ze względu na rodzaj transmisji interfejsy możemy podzielić na równoległe

Bardziej szczegółowo

Zestaw 3. - Zapis liczb binarnych ze znakiem 1

Zestaw 3. - Zapis liczb binarnych ze znakiem 1 Zestaw 3. - Zapis liczb binarnych ze znakiem 1 Zapis znak - moduł (ZM) Zapis liczb w systemie Znak - moduł Znak liczby o n bitach zależy od najstarszego bitu b n 1 (tzn. cyfry o najwyższej pozycji): b

Bardziej szczegółowo

Architektura komputerów Reprezentacja liczb. Kodowanie rozkazów.

Architektura komputerów Reprezentacja liczb. Kodowanie rozkazów. Architektura komputerów Reprezentacja liczb. Kodowanie rozkazów. Prezentacja jest współfinansowana przez Unię Europejską w ramach Europejskiego Funduszu Społecznego w projekcie pt. Innowacyjna dydaktyka

Bardziej szczegółowo

Dzień pierwszy- grupa młodsza

Dzień pierwszy- grupa młodsza Dzień pierwszy- grupa młodsza 1.TomekmaTlat.Tylesamolatliczysobiewsumietrójkajegodzieci.NlattemuwiekTomkarówny był dwukrotności sumy lat swoich dzieci. Wyznacz T/N. 2.Niechk=2012 2 +2 2012.Ilewynosicyfrajednościliczbyk

Bardziej szczegółowo

Rozdział 1. Zadania. 1.1 Liczby pierwsze. 1. Wykorzystując sito Eratostenesa wyznaczyć wszystkie liczby pierwsze mniejsze niż 200.

Rozdział 1. Zadania. 1.1 Liczby pierwsze. 1. Wykorzystując sito Eratostenesa wyznaczyć wszystkie liczby pierwsze mniejsze niż 200. Rozdział 1 Zadania 1.1 Liczby pierwsze 1. Wykorzystując sito Eratostenesa wyznaczyć wszystkie liczby pierwsze mniejsze niż 200. 2. Wyliczyć największy wspólny dzielnik d liczb n i m oraz znaleźć liczby

Bardziej szczegółowo

Wprowadzania liczb. Aby uniknąć wprowadzania ułamka jako daty, należy poprzedzać ułamki cyfrą 0 (zero); np.: wpisać 0 1/2

Wprowadzania liczb. Aby uniknąć wprowadzania ułamka jako daty, należy poprzedzać ułamki cyfrą 0 (zero); np.: wpisać 0 1/2 Wprowadzania liczb Liczby wpisywane w komórce są wartościami stałymi. W Excel'u liczba może zawierać tylko następujące znaki: 0 1 2 3 4 5 6 7 8 9 + - ( ), / $ %. E e Excel ignoruje znaki plus (+) umieszczone

Bardziej szczegółowo

Wojewódzki Konkurs Przedmiotowy z Matematyki etap szkolny. Przykładowe rozwiązania i propozycja punktacji rozwiązań

Wojewódzki Konkurs Przedmiotowy z Matematyki etap szkolny. Przykładowe rozwiązania i propozycja punktacji rozwiązań Wojewódzki Konkurs Przedmiotowy z Matematyki etap szkolny Przykładowe rozwiązania i propozycja punktacji rozwiązań Ustalenia do punktowania zadań otwartych: 1. Jeśli uczeń przedstawił obok prawidłowej

Bardziej szczegółowo

System liczbowy jest zbiorem reguł określających jednolity sposób zapisu i nazewnictwa liczb.

System liczbowy jest zbiorem reguł określających jednolity sposób zapisu i nazewnictwa liczb. 2. Arytmetyka komputera. Systemy zapisu liczb: dziesietny, dwójkowy (binarny), ósemkowy, szesnatskowy. Podstawowe operacje arytmetyczne na liczbach binarnych. Zapis liczby binarnej ze znakiem. Reprezentacja

Bardziej szczegółowo

Krzysztof Leszczyński Adam Sosnowski Michał Winiarski. Projekt UCYF

Krzysztof Leszczyński Adam Sosnowski Michał Winiarski. Projekt UCYF Krzysztof Leszczyński Adam Sosnowski Michał Winiarski Projekt UCYF Temat: Dekodowanie kodów 2D. 1. Opis zagadnienia Kody dwuwymiarowe nazywane często kodami 2D stanowią uporządkowany zbiór jasnych i ciemnych

Bardziej szczegółowo

Architektura komputerów

Architektura komputerów Wykład jest przygotowany dla IV semestru kierunku Elektronika i Telekomunikacja. Studia I stopnia Dr inż. Małgorzata Langer Architektura komputerów Prezentacja multimedialna współfinansowana przez Unię

Bardziej szczegółowo

KURS MATEMATYKA DYSKRETNA

KURS MATEMATYKA DYSKRETNA KURS MATEMATYKA DYSKRETNA LEKCJA 28 Grafy hamiltonowskie ZADANIE DOMOWE www.akademia.etrapez.pl Strona 1 Część 1: TEST Zaznacz poprawną odpowiedź (tylko jedna jest prawdziwa). Pytanie 1 Drogę nazywamy

Bardziej szczegółowo

Wstęp do programowania. Reprezentacje liczb. Liczby naturalne, całkowite i rzeczywiste w układzie binarnym

Wstęp do programowania. Reprezentacje liczb. Liczby naturalne, całkowite i rzeczywiste w układzie binarnym Wstęp do programowania Reprezentacje liczb Liczby naturalne, całkowite i rzeczywiste w układzie binarnym System dwójkowy W komputerach stosuje się dwójkowy system pozycyjny do reprezentowania zarówno liczb

Bardziej szczegółowo

Podstawy Informatyki: Kody. Korekcja błędów.

Podstawy Informatyki: Kody. Korekcja błędów. Podstawy Informatyki: Kody. Korekcja błędów. Adam Kolany Instytut Techniczny adamkolany@pm.katowice.pl Adam Kolany (PWSZ Nowy Sącz, IT) Podstawy Informatyki: Kody. Korekcja błędów. 11 stycznia 2012 1 /

Bardziej szczegółowo

NUMERY LOKALIZACYJNE EAN

NUMERY LOKALIZACYJNE EAN NUMERY LOKALIZACYJNE EAN Codziennie na całym świecie przesyłane są ogromne ilości informacji dotyczących partnerów handlowych i związanych z miejscami ich lokalizacji. Na kopertach wypisuje się nazwy i

Bardziej szczegółowo

Iteracje. Algorytm z iteracją to taki, w którym trzeba wielokrotnie powtarzać instrukcję, aby warunek został spełniony.

Iteracje. Algorytm z iteracją to taki, w którym trzeba wielokrotnie powtarzać instrukcję, aby warunek został spełniony. Iteracje Algorytm z iteracją to taki, w którym trzeba wielokrotnie powtarzać instrukcję, aby warunek został spełniony. Iteracja inaczej zwana jest pętlą i oznacza wielokrotne wykonywanie instrukcji. Iteracje

Bardziej szczegółowo

KONGRUENCJE. 1. a a (mod m) a b (mod m) b a (mod m) a b (mod m) b c (mod m) a c (mod m) Zatem relacja kongruencji jest relacją równoważności.

KONGRUENCJE. 1. a a (mod m) a b (mod m) b a (mod m) a b (mod m) b c (mod m) a c (mod m) Zatem relacja kongruencji jest relacją równoważności. KONGRUENCJE Dla a, b, m Z mówimy, że liczba a przystaje do liczby b modulo m a b (mod m) m (a b) (a b (mod m) można też zapisać jako: a = km + b, k Z). Liczbę m nazywamy modułem kongruencji. Własności:

Bardziej szczegółowo

. : a 1,..., a n F. . a n Wówczas (F n, F, +, ) jest przestrzenią liniową, gdzie + oraz są działaniami zdefiniowanymi wzorami:

. : a 1,..., a n F. . a n Wówczas (F n, F, +, ) jest przestrzenią liniową, gdzie + oraz są działaniami zdefiniowanymi wzorami: 9 Wykład 9: Przestrzenie liniowe i podprzestrzenie Definicja 9 Niech F będzie ciałem Algebrę (V, F, +, ), gdzie V, + jest działaniem w zbiorze V zwanym dodawaniem wektorów, a jest działaniem zewnętrznym

Bardziej szczegółowo

Pracownia Komputerowa wykład IV

Pracownia Komputerowa wykład IV Pracownia Komputerowa wykład IV dr Magdalena Posiadała-Zezula http://www.fuw.edu.pl/~mposiada/pk16 1 Reprezentacje liczb i znaków! Liczby:! Reprezentacja naturalna nieujemne liczby całkowite naturalny

Bardziej szczegółowo

Wojewódzki Przedmiotowy Konkurs z informatyki dla uczniów szkół gimnazjalnych ETAP REJONOWY 2008/2009 TEST

Wojewódzki Przedmiotowy Konkurs z informatyki dla uczniów szkół gimnazjalnych ETAP REJONOWY 2008/2009 TEST TEST. Test składa się z 35 zadań. Na jego rozwiązanie masz 90 minut. W kaŝdym zadaniu wybierz jedną, najlepszą według Ciebie odpowiedź i zaznacz na karcie odpowiedzi znakiem x. Do dyspozycji masz wszystkie

Bardziej szczegółowo

Algorytmy i złożoności Wykład 5. Haszowanie (hashowanie, mieszanie)

Algorytmy i złożoności Wykład 5. Haszowanie (hashowanie, mieszanie) Algorytmy i złożoności Wykład 5. Haszowanie (hashowanie, mieszanie) Wprowadzenie Haszowanie jest to pewna technika rozwiązywania ogólnego problemu słownika. Przez problem słownika rozumiemy tutaj takie

Bardziej szczegółowo

Matematyka II - Organizacja zajęć. Egzamin w sesji letniej

Matematyka II - Organizacja zajęć. Egzamin w sesji letniej Matematyka II - Organizacja zajęć Wykład (45 godz.): 30 godzin - prof. zw. dr hab. inż. Jan Węglarz poniedziałek godz.11.45 15 godzin - środa godz. 13.30 (tygodnie nieparzyste) s. A Egzamin w sesji letniej

Bardziej szczegółowo

Metoda eliminacji Gaussa. Autorzy: Michał Góra

Metoda eliminacji Gaussa. Autorzy: Michał Góra Metoda eliminacji Gaussa Autorzy: Michał Góra 9 Metoda eliminacji Gaussa Autor: Michał Góra Przedstawiony poniżej sposób rozwiązywania układów równań liniowych jest pewnym uproszczeniem algorytmu zwanego

Bardziej szczegółowo

Rozwiązania, seria 5.

Rozwiązania, seria 5. Rozwiązania, seria 5. 26 listopada 2012 Zadanie 1. Zbadaj, dla jakich wartości parametru r R wektor (r, r, 1) lin{(2, r, r), (1, 2, 2)} R 3? Rozwiązanie. Załóżmy, że (r, r, 1) lin{(2, r, r), (1, 2, 2)}.

Bardziej szczegółowo

Zadania do wykonania. Rozwiązując poniższe zadania użyj pętlę for.

Zadania do wykonania. Rozwiązując poniższe zadania użyj pętlę for. Zadania do wykonania Rozwiązując poniższe zadania użyj pętlę for. 1. apisz program, który przesuwa w prawo o dwie pozycje zawartość tablicy 10-cio elementowej liczb całkowitych tzn. element t[i] dla i=2,..,9

Bardziej szczegółowo