Vestavné mikropočítačové systémy

Slides:



Advertisements
Podobné prezentace
CIT Paměti Díl X.
Advertisements

Základy ukládání dat v počítači
Číselné soustavy Pro člověka je přirozené počítat do deseti, protože má deset prstů. Matematici s oblibou říkají, že počítáme v desítkové soustavě. To.
Zvuk v počítači.
Záznamová média.
Kontrolní součty s váhou
MATLAB LEKCE 7.
PROGRAMOVATELNÉ AUTOMATY SÉRIOVÝ PŘENOS13 Ing. Jana Horáková Elektrotechnika
PROGRAM PRO VÝUKU T ČLÁNKU
Základy informatiky přednášky Kódování.
Škola:Gymnázium Václava Hlavatého, Louny, Poděbradova 661, příspěvková organizace Číslo projektu:CZ.1.07/1.5.00/ Název projektu:Inovace výuky Číslo.
Informační a komunikační technologie
RoBla Číselné soustavy.
TENTO PROJEKT JE SPOLUFINANCOVÁN EVROPSKÝM SOCIÁLNÍM FONDEM
Regresní analýza a korelační analýza
Obchodní akademie, Ostrava-Poruba, příspěvková organizace
Základy informatiky přednášky Efektivní kódy.
Informatika pro ekonomy II přednáška 2
Informatika pro ekonomy II přednáška 3
Sběrnice = soustava vodičů, která umožňuje přenos signálů mezi jednotlivými částmi počítače. Přenáší data a zajišťuje komunikaci.
REDUKCE DAT Díváme-li se na soubory jako na text, pak je tento text redundantní. Redundance vyplývá z:  některé fráze nebo slova se opakují  existuje.
Principy snížení chybovosti přenosu dat Hunvedo kunda:
Radim Farana Podklady pro výuku pro akademický rok 2013/2014
Základy číslicové techniky
Orbis pictus 21. století Tato prezentace byla vytvořena v rámci projektu.
Základy číslicové techniky
Výrok "Věřím, že OS/2 je předurčen stát se navždy nejdůležitějším operačním systémem." (Bill Gates, Microsoft, 1982)
Střední průmyslová škola strojnická Olomouc, tř.17. listopadu 49 Výukový materiál zpracovaný v rámci projektu „Učíme moderně“ Registrační číslo projektu:
ZPŮSOBY ZABEZPEČENÍ DIGITÁLNÍCH SIGNÁLŮ
Základy informatiky přednášky Bezpečnostní kódy.
Zabezpečení informace
Kódování Radim Farana Podklady pro výuku. Obsah Cyklické kódy.  Reedovy-Solomonovy kódy.
Vestavné mikropočítačové systémy
Mgr. Miroslava Černá ZŠ Volgogradská 6B, Ostrava-Zábřeh
Číselné soustavy david rozlílek ME4B
Zabezpečení a ochrana dat
Cyklické kódy Přednáška 6. Perfektní kód A.Opravuje největší množství chyb B.Má nejvíce kódových slov C.Má nejlepší poměr počet chyb/délka kódu.
Radim Farana Podklady pro výuku
Systematické a nesystematické
Základy číslicové techniky
Autor:Ing. Bronislav Sedláček Předmět/vzdělávací oblast:Telekomunikace Tematická oblast:Datová komunikace Téma:OSI - spojová vrstva III. Ročník:4. Datum.
Fakulta životního prostředí Katedra informatiky a geoinformatiky
Algebra II..
Tento výukový materiál vznikl v rámci Operačního programu Vzdělávání pro konkurenceschopnost 1. KŠPA Kladno, s. r. o., Holandská 2531, Kladno,
Základy číslicové techniky
Vestavné mikropočítačové systémy
DIGITÁLNÍ UČEBNÍ MATERIÁL Číslo projektuCZ.1.07/1.5.00/ Název projektuEU peníze středním školám Masarykova OA Jičín Název školyMASARYKOVA OBCHODNÍ.
Základní pojmy a části počítače Data (informace) se v počítači ukládají v pojmenovaných celcích, které se nazývají soubory. Soubory jsou dvou druhů: Programy.
Informatika pro ekonomy přednáška 4
Kódování Radim Farana Podklady pro výuku. Obsah Cyklické kódy.
Radim Farana Podklady pro výuku
Linková úroveň Úvod do počítačových sítí. 2 Problémy při návrhu linkové úrovně Služby poskytované síťové úrovni Zpracování rámců Kontrola chyb Řízení.
Lineární kódy.
Ztrátová komprese obrázků JPG. Formát JFIF (JPEG File Interchange format)‏  sekvenční, nejpoužívanější  progresivní,poněkud více náročné na paměť, určeno.
Číselné soustavy a kódy
Vrstvy ISO/OSI  Dvě skupiny vrstev  orientované na přenos  fyzická vrstva  linková vrstva  síťová  orientované na aplikace  relační vrstva  prezentační.
Lineární kódy.
Kódy. Základní používané pojmy a názvosloví Abychom mohli vůbec hovořit o kodérech, je nutno probrat nejpoužívanější kódy, o jejich tvorbě, vlastnostech.
Lekce 3. Linkový kód ● linkový kód je způsob vyjádření digitálních dat (jedniček a nul) signálem vhodným pro přenos přenosovým kanálem: – optický kabel.
Zabezpečení informace
AUTOMATIZAČNÍ TECHNIKA Kódy
Název projektu: Moderní výuka s využitím ICT
Logické funkce a obvody
Zabezpečení informace
Informatika / … o číslech
Zabezpečení přenosu dat
ZPŮSOBY ZABEZPEČENÍ DIGITÁLNÍCH SIGNÁLŮ
Informatika pro ekonomy přednáška 4
Informatika pro ekonomy přednáška 4
Úvod do počítačových sítí - Linková úroveň
Transkript prezentace:

Vestavné mikropočítačové systémy 10. Týden – Datové komunikace IV (zabezpečení přenosu proti chybám)

Bezpečnostní kódy V praxi je třeba počítat s tím, že během přenosu dojde k chybě (šum) Bezpečnostní kódy mají zabezpečit informaci před šumem Šum se může projevit dvěma způsoby záměnou vyslaného znaku za jiný znak poruchou synchronizace (vygenerováním falešného znaku nebo naopak pohlcením vyslaného znaku) Chyby musíme přinejmenším detekovat chybné rámce se zahazují vyšší vrstvy zajistí jeho zopakování Data může opatřit redundancí, která umožní některé chyby opravovat potom hovoříme o tzv. „dopředné opravě“ chyb (FEC) používá se zejména tam, kde nemáme možnost opakování – isochronní přenosy audio/video signálů, záznamová média (CD, DVD, NAND flash) pokud není možné rámec opravit, musí se zahodit

Bezpečnostní kódy Parita Dvourozměrná parita Kontrolní součty sudá/lichá, doplní přenášený symbol na sudý/lichý počet jedniček umožňuje detekci Dvourozměrná parita umožňuje detekce až trojnásobných chyb umí opravit jednoduché chyby Kontrolní součty účinnější než parita, ale pořád ne dost data se prostě sečtou a jako kontrolní informace se použije některá část součtu Někdy se místo součtu používá operace XOR Cyklické kódy – CRC (Cyclic Redundance Code) dobře detekují i shlukové chyby všechny shluky s lichým počtem bitů všechny shluky do velikosti n bitů, kde n je stupeň charakteristického polynomu všechny shluky chyb velikosti > n + 1 s pravděpodobností 99,99999998% (CRC-32) Samoopravné kódy Hammingův kód Reed-Solomonův kód

Cyklické kódy Ne(příliš)matematický náhled na princip použití cyklického kódu posloupnost bitů, ke které chceme vypočítat CRC můžeme interpretovat jako polynom, kde jednotlivé bity jsou jeho koeficienty tento polynom se vydělí jiným polynomem – charakteristickým polynomem (např. CRC-16: x16 + x15 + x2 + 1) výsledkem je podíl a zbytek, podíl je k ničemu, k zabezpečení se použije pouze zbytek interpretovaný jako posloupnost bitů 1  0x12 + 1x11 + 0x10 + 1x9 + 1x8 + 0x7 + 0x6 + 1x5 = * + data podíl CRC polynom zbytek

Cyklické kódy Implementace výpočtu zbytku jednoduchá a snadno implementovatelná i hardwarově jde o posuvný registr se zpětnou (XOR) na pozice odpovídající jedničkovým koeficientům v charakteristickém polynomu Příklad pro charakteristický polynom: x5 + x4 + x2 + 1 101100011010111100001 x5 x4 x3 x2 x1 MSB LSB

Samoopravné kódy Používají se tam, kde není možné nebo žádoucí opakovat přenos rámce – audio/video přenosy, paměťová média Hammingův opravuje jednoduché chyby a detekuje až trojnásobné chyby nejmenší myslitelná redundance je-li m počet kontrolních znaků (2, 3, 4, …), pak délka kódu je 2m – 1 informační poměr rychle roste k 1, např. pro kód délky 63 je informační poměr: Reed-Solomonův kód s volitelnou redundancí (schopností opakovat) dokáže detekovat a opravit jen omezené množství chyb v jednom bloku dat při očekávaném výskytu větších shluků se kombinuje s metodou rozprostírání používá se u paměťových nosičů – CD, DVD, GSM, DVB, … platí pro něj: 2t = n – k, kde t je max. počet opravitelných symbolů informační symboly (data) kontrolní symboly (redundance) n k 2t