Procura de Codificadores BGU para utilização em Códigos com Concatenação Serial
|
|
- João Henrique Prado Almeida
- 8 Há anos
- Visualizações:
Transcrição
1 Procura de Codificadores BGU para utiização em Códigos com Concatenação Seria Manish Sharma e Jaime Portugheis Resumo Este artigo apresenta um método para a procura de codificadores a serem utiizados em códigos com concatenação seria, baseado em diretrizes de projeto previamente estabeecidas. Utiiza-se do conceito de codificadores binariamente geometricamente uniformes (BGU) para se garantir que as distâncias Eucidiana mínima e efetiva entre as seqüencias geradas são equivaentes aos pesos Eucidiano mínimo e efetivo. A utiização deste tipo de codificadores também garante a propriedade de uniformidade de erro de bit (UBEP). Um exempo da utiização do método é mostrado. Paavras-Chave Códigos Convoucionais, Concatenação Seria, Codificadores BGU, UBEP. Abstract This paper presents a method for the search of encoders to be used in a seriay concatenated coding scheme, based on previousy determined project guideines. The concept of Bit Geometricay Uniform (BGU) encoders is used to assure that the minimum and free effective eucidian distances between sequences are equivaent to the minimum and free effective eucidian weights. By using this type of encoders we aso guarantee the uniform bit error property (UBEP). One exampe of the method s usage is shown. Keywords Convoutiona Codes, Seria Concatenation, BGU encoders, UBEP. I. INTRODUÇÃO Códigos Turbo apresentam desempenhos muito próximos dos imites teóricos com uma compexidade de impementação razoáve. Esses códigos se baseiam na concatenação paraea de dois códigos mais simpes, utiizando um entreaçador entre ees. Códigos com concatenação seria (CCS) diferem dos códigos turbo por concatenar um código externo com um código interno, também através de um entreaçador. Esses códigos apresentam, em aguns casos, desempenho mehor do que os códigos Turbo. O projeto de um sistema com concatenação seria difere do projeto de um sistema com concatenação paraea porque existe uma dependência maior entre os códigos no primeiro caso. Assim, somos imitados na escoha de um código interno dado um código externo, considerando propriedades deste para projetar o código interno de modo a tornar o desempenho do sistema o mehor possíve. O imitante superior anaítico para a probabiidade de erro de bit é dominado pea distância eucidiana de seqüências de informação que geram seqüências internas com um peso de Hamming específico. Esta distância é chamada de distância Manish Sharma e Jaime Portugheis Departamento de Comunicações, Facudade de Engenharia Eétrica e de Computação, Universidade Estadua de Campinas, Campinas, Brasi, E-mais: sharma@decom.fee.unicamp.br, jaime@decom.fee.unicamp.br. Este trabaho foi parciamente financiado peo CNPq (bosa 13154/004-8) e FAPESP (projeto 0/ ) Eucidiana ivre efetiva, d ef. O código interno deve ser preferenciamente recursivo para que haja sempre um ganho ao se utiizar um entreaçador. Em [1], rotuamentos e codificadores binariamente geometricamente uniformes (BGU) foram introduzidos e utiizados para projetar um codificador interno de um CCS. Os resutados obtidos foram promissores, com um aumento significativo na d ef. Condições para a existência destes rotuamentos e códigos foram apresentados. Entretanto, um método para a construção de tais códigos com bons parâmetros não foi proposto. Tentamos preencher esta acuna através de um método que permite controar razoavemente o peso Eucidiano de segmentos críticos de seqüências internas que dominam o imitante anaítico da probabiidade de erro de bit. Na seção II, revisamos os rotuamentos e codificadores BGU. Na seção III, revisamos os imitantes de probabiidade de erro de bit para CCS. Na seção IV, expomos o nosso método e mostramos que ee gera codificadores BGU, exempificando. E na seção V, anaisamos os resutados obtidos. II. ROTULAMENTOS E CODIFICADORES BGU Seja uma consteação geometricamente uniforme(gu) S com grupo gerador G, onde as regiões de decisão são congruentes. Seja um rotuamento ε[s i ] : S H k, s i S, e H k o espaço de Hamming com k bits. Como há uma reação um para um entre os eementos de G e os de S, podemos dizer que ε é um rotuamento G H k. Se o rotuamento ε satisfaz a seguinte propriedade : d h (ε(g i ), ε(g j )) = w h (ε(g 1 j g i )) g i, g j G, (1) onde d h (a, b) é a distância de Hamming entre a e b, e w h (a) é o peso de Hamming de a, ee possui a propriedade de uniformidade de erro de bit (UBEP), i.e., a probabiidade de erro de bit independe da seqüencia enviada [1]. Assim, a uniformidade geométrica da consteação se extende à uniformidade de bit, e ε é binariamente geometricamente uniforme(bgu). A UBEP nos permite anaisar a probabiidade de bit observando somente um dos sinais transmitidos. Vemos na figura 1 (a) um exempo de rotuamento BGU para a consteação 8-PSK, utiizando o grupo D 4 como gerador. Anaogamente, a probabiidade de erro de bit, P b (e), em codificadores BGU independe da seqüencia transmitida. Logo, podemos anaisar todo o desempenho do código observando somente os pesos das seqüencias transmitidas, já que estes pesos são as distâncias para a paavra toda nua. Códigos de treiça (do ingês: Treis Coded Moduation - TCM) com codificadores BGU são matematicamente descritos através do seguinte teorema [1]:
2 Teorema 1: Seja S uma consteação GU e C S Z um TCM GU invariante no tempo sobre S e T um dos grupos de uma seção de treiça. Se um codificador binário E[C, k]:c H k satisfaz: d h (E(t i ), E(t j )) = w h (E(t i t 1 j )) t i, t j T, () ee possui a UBEP. O seguinte teorema de [1] contém as condições necessárias e suficientes para que um codificador seja BGU: Teorema : Seja S uma consteação GU, e C S Z um TCM GU invariante no tempo sobre S e T um dos grupos de uma seção de treiça. Seja A um subconjunto de T que contém todos os ramos que são rotuados pea paavra toda nua. Seja S 0 um subconjunto de S com os sinais associados aos ramos que partem do estado identidade. Seja F 0 o subconjunto de T que contém todos os ramos que partem do estado identidade. Um codificador binário E[T, k] é BGU se e somente se as seguintes condições são satisfeitas para peo menos um dos possíveis T s: E 0 [F 0, k] é um rotuamenteo BGU para F 0 ; E j (f a) = E 0 (f),para todo f F 0, e para todo a j A; A é um subgrupo de T, i.e., T = F 0 A, onde denota o produto semi-direto; Para todo a j A, w h (E 0 (f)) = w h (E 0 (f )), com f = a 1 j f a j. Logo, a procura de um codificador BGU consiste em procurar E 0 e A. Todo este formaismo é necessário porque precisamos de agum tipo de estrutura para poder manipuar os codificadores. Ao nos restringirmos a codificadores BGU, arriscamos não obter a soução ótima. Embora todos os codificadores BGU possuam a UBEP, é possíve que codificadores não BGU a possuam também. Como motivação mostramos a figura 1 (b), que possui a UBEP mas não é BGU. Para rotuamentos BGU, é trivia mostrar que w H (E(g)) = w H (E(g 1 )). A consteação 8PSK admite como grupo gerador o grupo D 4 ou o grupo Z 8. Em ambos os casos, tomando o eemento 000 como identidade, temos que, para E(g) = 111, E(g 1 ) = 010, o que prova que o rotuamento não é BGU. Entretanto, a probabiidade de erro de bit independe do sina transmitido. Uma questão em aberto é como manipuar rotuamentos com UBEP sem recorrer aos rotuamentos BGU, e estender esta propriedade para abranger também consteações com dimensões maiores, possibiitando assim gerar códigos UBEP não BGU. A compexidade de uma procura para um rotuamento de uma consteação mutidimensiona por um rótuo com muitos bits torna a procura exaustiva proibitiva. III. CONCATENAÇÃO SERIAL DE CÓDIGOS E LIMITANTES DE PROBABILIDADE DE ERRO A concatenação seria de códigos consiste na utiização de mais de um código utiizados em cascata com um entreaçador de comprimento N entre ees que embaraha os bits de saída do código externo C e antes que estes bits aimentem o código interno C i, como mostra a figura. A taxa do sistema é k/p. Consideramos a aproximação por um código de boco equivaente de um CCS que possui um codificador interno Fig. 1. Fig.. 8-PSK (a) Rotuamento BGU. (b) Rotuamento com UBEP, não BGU Esquema de concatenação seria TCM BGU terminado (zero-tai). Utiizando a função de distribuição de pesos dos códigos, podemos escrever o imitante de união para P b (e) como: P b (e) NR o w=1 w NR o A o (w, )A i (, D) ( ) N D=e RcEs 4N 0 Por utiizarmos como código interno um codificador BGU, não precisamos percorrer todas as seqüencias de saída possíveis, pois utiizamos como referência somente a paavra toda nua. Nesta equação, temos os seguintes eementos: w = Peso de Hamming da paavra de entrada R o =Taxa do código externo N = Tamanho em bits do entreaçador = Peso de Hamming da paavra intermediária A o (w, ) = Número de paavras com peso de entrada w e peso de saída que o codificador externo gera quando o boco de entrada tem tamanho R o N. A i (, D) = IOWEF (do ingês: Input-Output Weight Enumerating Function) do código interno, para paavras com peso de entrada igua a E s = energia do sina, N 0 = densidade uniatera do ruído. Para os cácuos utiizamos o conceito de entreaçador uniforme como apresentado em [3]. Devido à sua presença, cada ( seqüência ) do código interno tem a probabiidade de 1 N de ser permutada para uma seqüência específica de entrada para o código interno, pois uma seqüência de entrada com peso de Hamming é distribuída uniformemente entre todas as possibiidades. A equação 3 pode ser re-escrita da seguinte forma: P b (e) d e Es N 0 d w w k (3) A o (w, )A i (, d) ( ) (4) N
3 onde A i (, d) é o número de seqüências com peso de Hamming de entrada que geram seqüências de saída com peso Eucidiano quadrático igua a d. Desta forma percebemos que, para grandes N s, paavras que tem grandes s intermediários não são reevantes para o desempenho do código. Assim, paavras com baixos vaores de d e baixos vaores de são as mais importantes. Para atos vaores da reação sina ruído (RSR), a distância mínima do código ainda domina o desempenho, já que a exponencia decai mais devagar quanto menor for o vaor de d. Paavras com atos vaores de k normamente geram seqüências com atos vaores de. Paavras com próximos a N normamente geram seqüências com atos pesos de saída, cuja infuência desaparece rapidamente com um aumento da RSR. A escoha apropriada do código externo infuencia no vaor do min, que é a distância ivre do código externo. Tanto o código externo como o interno devem ser escohidos de forma a minimizar a mutipicidade das seqüências, principamente aqueas com peso de Hamming intermediário baixo. Podemos perceber que o entreaçador é uma grande causa de ganho, distribuindo bem as seqüências intermediárias com peso de Hamming baixo. Na prática não existem entreaçadores uniformes, mas é possíve que haja aguns entreaçadores com desempenho igua ou mehor que o entreaçador idea. Assim, vamos seguir as seguintes diretrizes: Para seqüências com baixos vaores de, > d 0 f, onde d 0 f é a distância ivre do código externo, aumentar ao máximo a distância Eucidiana de saída, dando prioridade às paavras com menor. O termo a ser maximizado, caso (d 0 f ) seja par é: Para que haja sempre um ganho do entreaçador, o código interno deve ser recursivo, i.e, nenhuma seqüência de peso de entrada 1 deve gerar uma seqüência de saída com peso Eucidiano finito. Uma anáise mais detahada foi feita em [5]. IV. MÉTODO PARA GERAR CODIFICADORES BGU Nesta seção vamos mostrar como construir um codificador interno BGU para ser utiizado num sistema de concatenação seria. Como parâmetros de entrada temos a consteação S a ser utiizada, a distância de Hamming ivre do código externo e o tamanho em bits da entrada. Utiizaremos a seguinte nomencatura: S uma consteação, Σ m o conjunto dos estados de um codificador com m memórias, T um dos grupos que representa uma seção de treiça de um código TCM, composto peo estado inicia, sina e estado fina, F 0 o subgrupo de T com os ramos que saem do estado identidade, E 0 o mapeamento entre F 0 e o espaço de Hamming correspondente e H k um grupo de entrada. Não é necessário que o grupo de entrada seja todo o espaço de Hamming de tamanho k. Utiizaremos uma consteação 8P SK para um código de taxa 5/6. Representaremos os sinais desta consteação através do rótuo dado na figura 3. Utiizaremos dois codificadores externos, um com d o f = e outro com do f =3. e caso (d 0 f ) seja ímpar é: d o f d i f,ef (5) (d o f 3)di f,ef + h (3) m (6) onde h (3) m é peso mínimo das seqüências do código interno geradas por uma entrada com peso de Hamming 3, e d i f,ef é o peso Eucidiano mínimo das seqüências do código interno geradas por uma entrada com peso de Hamming igua a. O que se deseja através disso é aumentar o peso mínimo de um primeiro evento de erro do código interno. Para códigos externos com distância ivre ímpar, é muito vantajoso fazer com que h (3) m =, pois assim só há eventos de erro com peso par, tornando mais fáci o projeto do codificador interno. Fazer com que seqüências com peso Eucidiano baixo e menor do que a distância ivre efetiva tenham o peso de Hamming intermediário o maior possíve. Esta condição é ainda mais importante para o caso das paavras que geram seqüências com distância mínima do código interno. Assim, não somente minimizamos o número de seqüências de entrada que geram seqüências de saída com peso mínimo, mas também aproveitamos o ganho do entreaçador para minimizar o mutipicador do expoente da distância mínima. Desta forma, a distância mínima domina o imitante para vaores ainda maiores da RSR. Fig. 3. Consteação 8P SK e grupo associado Seguindo os seguintes passos, obtemos C i. 1 o passo: Escoher quantas memórias o código terá. O espaço de memórias será Σ m, isomorfo a Z m. Vamos construir um código com memórias. O espaço de estados será então isomorfo a Z. o passo: Escoher equações de paridade Q que definam o estado fina a partir do estado inicia e da paavra de entrada, resutando num mapeamento do par (H k,σ m ) em Σ m. Deve ser preferenciamente par, i.e, somente seqüências de entrada com peso de Hamming par geram seqüências que saem do estado identidade e retornam a ee mesmo. Isto faz com que h (3) min =, o que é desejáve. As equações devem ser escohidas de ta forma que minimizem a mutipicidade de caminhos com peso de Hamming de entrada e 4. Isso pode ser feito observando iniciamente as paavras que causam transições paraeas. Minimizar estas mutipicidades também eva a códigos com mehor desempenho.
4 O mapeamento do par (H k,σ m ) em Σ m é um dos dois fatores que infuencia a distância mínima do código, pois define as partições a serem utiizadas. Estas partições podem ser diferentes das partições normamente utiizadas na construção de bons códigos GU, pois estas não evam em conta as condições de otimização de um sistema com concatenação seria. Por exempo, em [4], a partição ótima com 4 eementos nos subconjuntos da consteação x8p SK foi gerada peo subgrupo: {00,44,04,40}. Se tivéssemos que associar o grupo binário {0000,1100, 1111,1100} a este subgrupo, as paavras com peso teriam peso Eucidiano 4, e a paavra com peso 4 teria peso 8. Se quiséssemos dar o maior peso possíve às paavras com peso, e ao mesmo tempo ter um rótuo BGU, poderíamos utiizar o subgrupo: {00,4,40,64}. Associando os eementos na mesma ordem em que aparecem, teríamos que as paavras com peso teriam peso 6, e a paavra com peso 4 teria peso 4. Note que, enquanto no primeiro caso o subgrupo é gerado por dois geradores de ordem, {44 e 40} (e o subgrupo é isomorfo a Z), o segundo é gerado por um único gerador de ordem 4 {4} (e o isomorfismo é com Z 4 ). Sendo a paavra de entrada do codificador interno representada peos 5 bits {b 1, b, b 3, b 4, b 5 }, escohemos as seguintes equações: p 1 = b 1 + b + b 3 + b 4 + b 5 p = b + b 3 + b 4 (7) Para fazer com que o código seja par, utiizamos as equações 8 abaixo para a definição das transições da treiça: E 1,k = p 1 + E 1,k 1 E,k = p + E 1,k 1 + E,k 1 (8) onde E i é o i-ésimo bit da memória, e k, k 1 são índices temporais. As paavras que causam uma transição paraea são: {00000, 10001, 01100, 01010, 00110, 11101, 11011, 10110}. 3 o passo: Escoher grupo gerador C de S. Há mais de uma possibiidade. Para a consteação 8P SK utiizaremos o grupo D4. Outras possibiidades seriam D 4 Z 8 e Z8. 4 o passo: Escoher um grupo de igação L, que seja tanto um grupo de simetria de H k como de um subgrupo G C. Não faremos mais distinção entre o conjunto de eementos de H k e o grupo que gera este conjunto. Escoher geradores de H k cuja reação entre si seja a mesma da reação dos geradores de L. Os geradores de H k podem ser descritos através de combinações de permutações e somas. Este conjunto será chamado de C H. Escoher geradores de S que satisfaçam à mesma condição. Este conjunto será chamado de C G, pois seus eementos geram o subgrupo G.apeamento do par (H k,σ m ) em Σ m O grupo L faz com que o grupo H k e C sejam estruturamente os mesmos, e o homomorfismo existente entre ees seja um automorfismo trivia, com apenas uma troca de nomes. No nosso caso, C será um dos grupos que representa uma seção de treiça, contendo somente os eementos que saem do estado identidade. Futuros isomorfismos de C definirão o subgrupo F 0 da treiça. Dado um mapeamento dos eementos de C H em C G, existe no máximo um homomorfismo de H k em G [6]. Sejam g 1, g (h 1, h ) geradores de G(H). Teremos este isomorfismo se: f : G H, f(g 1 g ) = h 1 h É fáci perceber que o homomorfismo é um rotuamento BGU. Assim sendo, já garantimos esta propriedade. Basta agora procurar entre os possíveis codificadores BGU, aquee que tem as mehores características. Como o grupo de entrada tem 3 eementos (H 5 ), o grupo que utiizaremos para representa-o será o D(Z 4 Z 4 ). Há outras possibiidades, mas escohemos esta por ter poucos geradores com ordem baixa. As reações entre os geradores deste grupo são: r 4 1 = r 4 = s = (r 1 s) = (r s) = (r 1 r s) = er 1 r = r r 1 5 o passo: Procurar mapeamentos do conjunto C H que gerem automorfismos em H k, dando preferência à geradores com baixo peso de Hamming. Deve haver um mapeamento entre os geradores do espaço de Hamming e eementos do espaço Z m. Isto é: Q(e i, p) = e f, Q(e i, p g) = g (e f ) (9) para todo e i, e f Σ m, g gerador de L pertencente a C H e p uma paavra de entrada. A função g () é uma operação de soma sobre Z m. Através deste automorfismo obtemos um novo automorfismo I H : H k H k, que é competamente determinado peo mapeamento dos geradores. A tabea VI mostra três possibiidades de se gerar H 5 através das reações entre os geradores definidas anteriormente. Os primeiros 5 termos indicam uma permutação, os útimos 5 termos indicam o que deve ser somado, móduo, ao eemento inicia. Parte-se da identidade (00000) para gerar H 5. TABELA I GERADORES DE H 5 r 1 r s (5431)(11000) (1435)(01100) (1345)(00111) (1345)(10000) (1354)(00001) (1345)(01110) (1435)(01100) (5431)(10000) (1345)(00011) A primeira inha fornece um bom controe sobre a posição das paavras que causam uma transição paraea, aém de permitir um controe sobre o estado fina. De acordo com as equações de paridade, a apicação de r 1, r e s sobre o espaço de estados eva às equações 10 abaixo, utiizando a representação binária, onde E i representa o estado inicia: r 1 (E i ) = E i, r (E i ) = E i (10), s(e i ) = E i (11), (10) Assim temos um isomorfismo de H k ou G em Σ m. 6 o passo: Conhecemos a ordem dos geradores que geram segmentos críticos (i.e., todas a transições paraeas, sendo mais importantes aqueas com peso baixo, ou, ramos que saem do estado identidade com peso 1 ). Procurar automorfismos
5 do subgrupo gerado por C G de modo a fornecer atos pesos Eucidianos para estes ramos críticos. Obtemos assim uma função I G : G G. Este automorfismo é competamente determinado peo mapeamento dos geradores. Este ponto é extremamente importante na otimização do código. Como critério para a escoha do automorfismo, vamos tentar maximizar o peso Eucidiano das paavras com peso que causam uma transição paraea. Isto nos fornece um imite superior para d i f,ef. Vamos também fazer com que as paavras com peso de entrada 1 tenham no mínimo a metade deste vaor. Vamos também tentar fazer com que os sinais com baixo peso Eucidiano tenham atos pesos de Hamming de entrada, de modo que a infuência destes seja minimizada devido ao ganho do entreaçador. A tabea II mostra três possibiidades de se gerar subgrupos de 3 eementos de 8P SK utiizando-se a representação da figura 3 e geradores que respeitam a ei acima, sendo assim isomorfos ao grupo D(Z 4 Z 4 ). TABELA II GERADORES DE 3 ELEMENTOS EM 8P SK r 1 r s ( 0) (0 ) (1 1) ( 4) (0 ) (3 5) ( 4) ( ) (1 5) A utima inha fornece bons vaores para paavras com peso que causam transições paraeas e também fornece bons pesos Eucidianos para as paavras com peso 1 e que saem do estado identidade. 7 o passo: Associar os grupos até agora definidos da seguinte forma: I H (H) H k L G S I G (G) (11) Como um homomorfismo de um homomorfismo ainda é um homomorfismo, ainda temos um homomorfismo de H k em G, o que faz com que o código seja BGU. Através deste mapeamento obtemos E 0. Este mapeamento (que é um isomorfismo) é competamente determinado peo mapeamento dos geradores. O estado inicia de cada ramo é o estado identidade, e o estado fina é obtido através das equações 10. Assim, temos o subgrupo F 0 de T. A associação fina obtida é definida pea tabea III TABELA III ASSOCIAÇÃO DE GERADORES Gerador de H 5 Gerador de G (5431)(11000) ( ) (1435)(01100) ( 4) (1345)(00111) (1 5) 8 o passo: Encontrar candidatos para o grupo A. Dentre todos os eementos do grupo S, escoher aquees que satisfazem à condição: wh(e 0 (f)) = wh(e 0 (a f a 1 )) (1) para todo f F. Estes candidatos formam o conjunto A. Para o código que estamos procurando, os candidatos encontrados foram :{00, 03, 04, 07, 30, 33, 34, 37, 40, 43, 44, 47, 70, 73, 74, 77}. 9 o passo: Para cada estado distinto da identidade, definir qua a paavra de entrada do codificador interno que causa uma transição que faz com que o codificador retorne ao estado identidade. Estas paavras estão associadas, através de E 0, a sinais. Esta é a partição da consteação que, ao ser mutipicada por um eemento a apropriado, gera os sinais que fazem o codificador retornar ao estado identidade. 10 o passo: Para cada estado e para candidato de A, obter o vetor d ij ( ), mutipicando a partição obtida no nono passo para o i-ésimo estado peo j-ésimo eemento de A. O n- ésimo termo de d ij ( ) possui a distância Eucidiana mínima que resuta da mutipicação para o ramo com rótuo cujo peso de Hamming é igua a n, n k passo: Organizar os vetores d ij ( ), em reação a j, para cada estado i. Os mehores são aquees que resutam no maior vaor para a primeira dimensão do vetor. Entre estes os mehores são aquees que resutam no maior vaor para a segunda dimensão, e assim sucessivamente, até a utima dimensão. Se, para aguma dimensão a distância Eucidiana for zero, o vetor geraria codificadores ruins, e deve ser coocado no fim da cassificação. Os passos anteriores resutam na tabea IV TABELA IV CANDIDATOS À FORMAREM O GRUPO A Por definição, o passo: Através da cassificação obtida, tentar formar um grupo com o mehor candidato possíve para cada estado. Devemos evitar escohas de candidatos que resutem, na treiça, em auto-aços com peso Eucidiano nuo (com peso de Hamming não nuo), pois isso faria com que paavras com ato peso de Hamming teriam baixo peso Eucidiano de saída. Também devemos escoher os candidatos de modo a utiizar todos os sinais da consteação. A escoha dos candidatos deve ser de ta forma que ees formem um grupo isomorfo ao grupo de estados Σ m. Não é úti fazer com que um ramo com peso de entrada 1 tenha peso Eucidiano muito maior do que d i f,ef, pois isso não resutaria em nenhum grande ganho. Os menores pesos Eucidianos devem ficar com sinais com os maiores pesos de Hamming. Devemos também tentar tornar a distância mínima
6 do código ata, pois para atos vaores da RSR, é esta distância que determina o desempenho do código. Como não conseguimos montar o grupo desejado com o mehor para cada estado, escohemos sacrificar um pouco das distâncias das sequencias que saem do estado 11. Assim, chegamos à seguinte associação: TABELA V GRUPO A FINAL. Estado Eemento correspondente V. RESULTADOS A figura 4 apresenta os imitantes de união para o código encontrado aqui (código A) e para o código encontrado em [1] (código B). A inha com pontos indica o desempenho do código A e a inha cheia representa o desempenho para o código B. As inhas mais grossas são para o sistema com d 0 f igua a, e as inhas mais finas são para o caso com d0 f igua a 3. Comparado com o desempenho do código B, cujo código interno tinha apenas uma memória, podemos esperar uma mehora significativa no desempenho. TABELA VI CÓDIGO DE MEMÓRIAS, 5/6, MAPEADO EM X8PSK. Paavra Estado inicia de entrada Fig. 4. Desempenho de códigos O código encontrado, embora não possa ser representado através de somadores e registradores de desocamento, pode ser descrito através da tabea VI. O estado fina de cada ramo pode ser obtido utiizando as equações 7 e 8. REFERÊNCIAS [1] R. Gareo, G. Montorsi, S. Benedetto, D. Divsaar e F. Poara, Labeings and Encoders With the Uniform Bit Error Property With Appications to Seriay Concatenated Treis Codes,IEEE Transactions on Information Theory, v. 48, n. 1, p , Janeiro de 00. [] A. G. i Amat, G. Montorsi, S. Benedetto, Design and Decoding of Optima High-Rate Convoutiona Codes, IEEE Transactions on Information Theory, v. 50, n. 5, p , Maio de 004. [3] S. Benedetto, G. Montorsi, Unveiing Turbo Codes: Some Resuts on Parae Concatenated Coding Schemes, IEEE Transactions on Information Theory, v. 4, n., p , Março de [4] S. Benedetto, R. Gareo, M. Mondin, G. Montorsi, Geometricay Uniform Partitions of L x MPSK Consteations and Reated Binary Treis Codes, IEEE Transactions on Information Theory, v. 39, n. 6, p , Novembro de [5] S. Benedetto, D. Divsaar, G. Montorsi, F. Poara, Seria Concatenation of Intereaved Codes: Performance Anaysis, Design, and Iterative Decoding, IEEE Transactions on Information Theory, v. 44, n. 3, p , Maio de [6] S. Lang, Agebra,Addison-Wesey,1965. VI. CONCLUSÃO Embora não seja uma soução ótima para o probema, o método apresentado aqui fornece bons resutados. Uma única busca exaustiva foi substituída por três buscas guiadas, simpes o suficiente para poderem ser feitas a mão. O código encontrado foi utiizado num esquema de concatenação seria obtendo resutados mehores do que os anteriores, com compexidade não muito maior.
Triângulos especiais
A UA UL LA Triânguos especiais Introdução Nesta aua, estudaremos o caso de dois triânguos muito especiais - o equiátero e o retânguo - seus ados, seus ânguos e suas razões trigonométricas. Antes, vamos
Leia mais11 Sistemas resolvem problemas
A UA UL LA Sistemas resovem probemas Introdução Na aua anterior, mostramos como resover sistemas de duas equações de 1º grau com duas incógnitas. Agora vamos usar essa importante ferramenta da matemática
Leia maisLeiaute ou arranjo físico
Leiaute ou arranjo físico A UU L AL A Quaquer posto de trabaho, incusive o nosso, está igado aos demais postos de trabaho, num oca quaquer de uma empresa. Esse oca pode ser uma área grande ou pequena.
Leia maisExame Nacional de 2005 1. a chamada
Exame Naciona de 200 1. a chamada 1. Na escoa da Rita, fez-se um estudo sobre o gosto dos aunos pea eitura. Um inquérito reaizado incuía a questão seguinte. «Quantos ivros este desde o início do ano ectivo?»
Leia maisO Problema do Troco Principio da Casa dos Pombos. > Princípios de Contagem e Enumeração Computacional 0/48
Conteúdo 1 Princípios de Contagem e Enumeração Computacional Permutações com Repetições Combinações com Repetições O Problema do Troco Principio da Casa dos Pombos > Princípios de Contagem e Enumeração
Leia maisLeandro Lima Rasmussen
Resoução da ista de eercícios de Resistência dos Materiais Eercício 1) Leandro Lima Rasmussen No intuito de soucionar o probema, deve ser feita a superposição de casos: Um, considerando a chapa BC como
Leia mais2 O Problema do Fluxo de Custo Mínimo
2 O Probema do Fuo de Custo Mínimo 2.1. O Probema de Transbordo Os Probemas de Fuo de Custo Mínimo, doravante referenciados pea siga PFCM, encerram uma casse de probemas de programação inear ampamente
Leia maisSEGUNDA LISTA DE EXERCÍCIOS Álgebra III MATEMÁTICA DCET UESC Humberto José Bortolossi. Grupos e Subgrupos H H
SEGUNDA LISTA DE EXERCÍCIOS Ágebra III MATEMÁTICA DCET UESC Humberto José Bortoossi Grupos e Subgrupos (Entregar todos os exercícios até o dia 14/04/2004 [01] Sejam (G, um grupo, a um eemento de G e H
Leia maisEstruturas de Betão Armado II
Estruturas de Betão Armado II A. P. Ramos Set. 006 ANÁLISE ELÁSTICA DOS ESFORÇOS Métodos de anáise eástica dos esforços: Métodos anaíticos Séries de Fourier Métodos numéricos: - Diferenças Finitas - Eementos
Leia maisArquitetura de Rede de Computadores
TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador
Leia maisDepartamento de Matemática - UEL - 2010. Ulysses Sodré. http://www.mat.uel.br/matessencial/ Arquivo: minimaxi.tex - Londrina-PR, 29 de Junho de 2010.
Matemática Essencial Extremos de funções reais Departamento de Matemática - UEL - 2010 Conteúdo Ulysses Sodré http://www.mat.uel.br/matessencial/ Arquivo: minimaxi.tex - Londrina-PR, 29 de Junho de 2010.
Leia maisProjeto de Máquinas de Estado
Projeto de Máquinas de Estado Organizado por Rodrigo Hausen. Original de Thomas L. Floyd. Versão 0: 15 de março de 2013 http://compscinet.org/circuitos Resumo Grande parte deste texto, exemplos e estrutura
Leia maisMatemática - UEL - 2010 - Compilada em 18 de Março de 2010. Prof. Ulysses Sodré Matemática Essencial: http://www.mat.uel.
Matemática Essencial Equações do Segundo grau Conteúdo Matemática - UEL - 2010 - Compilada em 18 de Março de 2010. Prof. Ulysses Sodré Matemática Essencial: http://www.mat.uel.br/matessencial/ 1 Introdução
Leia maisQuanto mais alto o coqueiro, maior é o tombo
Quanto mais ato o coqueiro, maior é o tombo A UU L AL A Quanto mais ato o coqueiro, maior é o tombo, pra baixo todo santo ajuda, pra cima é um Deus nos acuda... Essas são frases conhecidas, ditos popuares
Leia maisOs aplicativos e sua utilização
Os apicativos e sua utiização Baixando, Instaando e usando o Avast A B C D Os Apicativos Tipos de Apicativos Baixando e Instaando Usando o apicativo Tipos de Apicativos/Programas Os apicativos são programas
Leia maisPROJETO DE REDES www.projetoderedes.com.br
PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Redes I Fundamentos - 1º Período Professor: José Maurício S. Pinheiro AULA 2: Transmissão de Dados 1.
Leia maisAula 8 Circuitos Integrados
INTRODUÇÃO À ENGENHRI DE COMPUTÇÃO PONTIFÍCI UNIVERSIDDE CTÓLIC DO RIO GRNDE DO SUL FCULDDE DE ENGENHRI ula Circuitos Integrados Introdução Portas Lógicas em Circuitos Integrados Implementação de Funções
Leia maisx0 = 1 x n = 3x n 1 x k x k 1 Quantas são as sequências com n letras, cada uma igual a a, b ou c, de modo que não há duas letras a seguidas?
Recorrências Muitas vezes não é possível resolver problemas de contagem diretamente combinando os princípios aditivo e multiplicativo. Para resolver esses problemas recorremos a outros recursos: as recursões
Leia maisCAPÍTULO 6 CIRCUITOS SEQUENCIAIS IV: PROJETO DE REDES SEQUENCIAIS
92 CAPÍTULO 6 CIRCUITOS SEQUENCIAIS IV: PROJETO DE REDES SEQUENCIAIS Sumário 6.. Introdução... 94 6... Máquina de Estados de Moore... 94 6..2. Máquina de Estados de Mealy... 95 6.2. Projeto de Redes Sequenciais...
Leia maisSistemas de Numerações.
Matemática Profº: Carlos Roberto da Silva; Lourival Pereira Martins. Sistema de numeração: Binário, Octal, Decimal, Hexadecimal; Sistema de numeração: Conversões; Sistemas de Numerações. Nosso sistema
Leia maisO ESPAÇO NULO DE A: RESOLVENDO AX = 0 3.2
3.2 O Espaço Nulo de A: Resolvendo Ax = 0 11 O ESPAÇO NULO DE A: RESOLVENDO AX = 0 3.2 Esta seção trata do espaço de soluções para Ax = 0. A matriz A pode ser quadrada ou retangular. Uma solução imediata
Leia maisMÓDULO 6 INTRODUÇÃO À PROBABILIDADE
MÓDULO 6 INTRODUÇÃO À PROBBILIDDE Quando estudamos algum fenômeno através do método estatístico, na maior parte das vezes é preciso estabelecer uma distinção entre o modelo matemático que construímos para
Leia maisatravés do reticulado hexagonal
Anais do CNMAC v.2 ISSN 1984-820X Construção de códigos esféricos através do reticulado hexagonal Carina Alves UFU - Faculdade de Matemática Campus Santa Mônica 38408-100, Uberlândia, MG E-mail: carina
Leia maisSó Matemática O seu portal matemático http://www.somatematica.com.br FUNÇÕES
FUNÇÕES O conceito de função é um dos mais importantes em toda a matemática. O conceito básico de função é o seguinte: toda vez que temos dois conjuntos e algum tipo de associação entre eles, que faça
Leia maisUNIVERSIDADE FEDERAL DO ESPÍRITO SANTO PROGRAMA DE EDUCAÇÃO TUTORIAL - MATEMÁTICA PROJETO FUNDAMENTOS DE MATEMÁTICA ELEMENTAR
UNIVERSIDADE FEDERAL DO ESPÍRITO SANTO PROGRAMA DE EDUCAÇÃO TUTORIAL - MATEMÁTICA PROJETO FUNDAMENTOS DE MATEMÁTICA ELEMENTAR Assuntos: Matrizes; Matrizes Especiais; Operações com Matrizes; Operações Elementares
Leia maisUnidade 8 - Trigonometria no Triângulo Retângulo. Trigonometria História Triângulo retângulo Teorema de Pitágoras Teorema de Tales
Unidade 8 - Trigonometria no Triânguo Retânguo Trigonometria História Triânguo retânguo Teorema de Pitágoras Teorema de Taes História O significado etimoógico da paavra trigonometria vem do grego e resuta
Leia maisCalculando engrenagens cilíndricas
Cacuando engrenagens ciíndricas A UU L AL A Em uma empresa, o setor de manutenção mecânica desenvove um importante pape na continuidade do fuxo da produção. Após o diagnóstico do defeito, reaizam-se a
Leia maisInstituto Superior Técnico. 19 de Janeiro de 2001. Parte I
Exame de Compressão e Codificação de Dados Secção de Telecomunicacções DEEC, Instituto Superior Técnico 19 de Janeiro de 1 Parte I Esta parte do exame é constituida por 20 perguntas de resposta múltipla.
Leia maisSistema de Numeração e Conversão entre Sistemas. Prof. Rômulo Calado Pantaleão Camara. Carga Horária: 60h
Sistema de Numeração e Conversão entre Sistemas. Prof. Rômulo Calado Pantaleão Camara Carga Horária: 60h Representação de grandeza com sinal O bit mais significativo representa o sinal: 0 (indica um número
Leia maisCapítulo 1. x > y ou x < y ou x = y
Capítulo Funções, Plano Cartesiano e Gráfico de Função Ao iniciar o estudo de qualquer tipo de matemática não podemos provar tudo. Cada vez que introduzimos um novo conceito precisamos defini-lo em termos
Leia maisProcessamento e Comunicação Multimédia
Universidade da Beira Interior Departamento de Informática Processamento e Comunicação Multimédia Mestrado em Eng. Informática João Caldeira Maio 2008 Tema Códigos Convolucionais: Codificação JC 2007/2008
Leia maisProjetos. Universidade Federal do Espírito Santo - UFES. Mestrado em Informática 2004/1. O Projeto. 1. Introdução. 2.
Pg. 1 Universidade Federal do Espírito Santo - UFES Mestrado em Informática 2004/1 Projetos O Projeto O projeto tem um peso maior na sua nota final pois exigirá de você a utilização de diversas informações
Leia maisIBM1018 Física Básica II FFCLRP USP Prof. Antônio Roque Aula 6. O trabalho feito pela força para deslocar o corpo de a para b é dado por: = =
Energia Potencial Elétrica Física I revisitada 1 Seja um corpo de massa m que se move em linha reta sob ação de uma força F que atua ao longo da linha. O trabalho feito pela força para deslocar o corpo
Leia maisAutómatos Finitos Determinísticos
Ficha 2 Autómatos Finitos Determinísticos 2.1 Introdução Se olharmos, de forma simplificada, para um computador encontramos três componentes principais: a) A unidade de processamento central b) As unidades
Leia maisa 1 x 1 +... + a n x n = b,
Sistemas Lineares Equações Lineares Vários problemas nas áreas científica, tecnológica e econômica são modelados por sistemas de equações lineares e requerem a solução destes no menor tempo possível Definição
Leia maisUtilização do SOLVER do EXCEL
Utilização do SOLVER do EXCEL 1 Utilização do SOLVER do EXCEL José Fernando Oliveira DEEC FACULDADE DE ENGENHARIA DA UNIVERSIDADE DO PORTO MAIO 1998 Para ilustrar a utilização do Solver na resolução de
Leia maisE A D - S I S T E M A S L I N E A R E S INTRODUÇÃO
E A D - S I S T E M A S L I N E A R E S INTRODUÇÃO Dizemos que uma equação é linear, ou de primeiro grau, em certa incógnita, se o maior expoente desta variável for igual a um. Ela será quadrática, ou
Leia maisBCC202 - Estrutura de Dados I
BCC202 - Estrutura de Dados I Aula 04: Análise de Algoritmos (Parte 1) Reinaldo Fortes Universidade Federal de Ouro Preto, UFOP Departamento de Ciência da Computação, DECOM Website: www.decom.ufop.br/reifortes
Leia mais5 Equacionando os problemas
A UA UL LA Equacionando os problemas Introdução Nossa aula começará com um quebra- cabeça de mesa de bar - para você tentar resolver agora. Observe esta figura feita com palitos de fósforo. Mova de lugar
Leia maisCalculando a rpm e o gpm a partir da
Acesse: http://fuvestibuar.com.br/ Cacuando a rpm e o gpm a partir da veocidade de corte A UU L AL A Para que uma ferramenta corte um materia, é necessário que um se movimente em reação ao outro a uma
Leia maisProtocolo TCP/IP. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados:
Protocolo TCP/IP Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados: Número IP Máscara de sub-rede O Número IP é um número no seguinte formato: x.y.z.w Não podem existir
Leia maisCADEX. Consultoria em Logística Interna. Layout de armazém. Objectivos. Popularidade. Semelhança. Tamanho. Características
CADEX Consultoria em Logística Interna Layout de armazém fonte: Wikipédia O layout de armazém é a forma como as áreas de armazenagem de um armazém estão organizadas, de forma a utilizar todo o espaço existente
Leia maisÁrvores Binárias Balanceadas
Árvores Binárias Balanceadas Elisa Maria Pivetta Cantarelli Árvores Balanceadas Uma árvore é dita balanceada quando as suas subárvores à esquerda e à direita possuem a mesma altura. Todos os links vazios
Leia maisCodificação de Canal
Laboratório de Processamento de Sinais Laboratório de Sistemas Embarcados Universidade Federal do Pará 26 de janeiro de 2012 Sumário 1 Introdução a 2 Códigos de Blocos Lineares 3 Códigos Cíclicos Introdução
Leia maisFaculdade de Engenharia Optimização. Prof. Doutor Engº Jorge Nhambiu
1 Programação Não Linear Aula 25: Programação Não-Linear - Funções de Uma única variável Mínimo; Mínimo Global; Mínimo Local; Optimização Irrestrita; Condições Óptimas; Método da Bissecção; Método de Newton.
Leia maisNotas de aula número 1: Otimização *
UNIVERSIDADE FEDERAL DO RIO GRANDE DO SUL UFRGS DEPARTAMENTO DE ECONOMIA CURSO DE CIÊNCIAS ECONÔMICAS DISCIPLINA: TEORIA MICROECONÔMICA II Primeiro Semestre/2001 Professor: Sabino da Silva Porto Júnior
Leia maisCAP. I ERROS EM CÁLCULO NUMÉRICO
CAP. I ERROS EM CÁLCULO NUMÉRICO 0. Introdução Por método numérico entende-se um método para calcular a solução de um problema realizando apenas uma sequência finita de operações aritméticas. A obtenção
Leia maisJust-in-time. Podemos dizer que estamos usando a técnica. Conceito
A UU L AL A Just-in-time Podemos dizer que estamos usando a técnica ou sistema just-in-time ou, abreviadamente, JIT, quando produzimos ago sem desperdício de matéria-prima; quando soicitamos e utiizamos
Leia mais6. Geometria, Primitivas e Transformações 3D
6. Geometria, Primitivas e Transformações 3D Até agora estudamos e implementamos um conjunto de ferramentas básicas que nos permitem modelar, ou representar objetos bi-dimensionais em um sistema também
Leia maisSoluções Nível 1 5 a e 6 a séries (6º e 7º anos) do Ensino Fundamental
a e 6 a séries (6º e 7º anos) do Ensino Fundamental 1. (alternativa C) Os números 0,01 e 0,119 são menores que 0,12. Por outro lado, 0,1 e 0,7 são maiores que 0,. Finalmente, 0,29 é maior que 0,12 e menor
Leia maisQUADRADO MÁGICO - ORDEM 4
CONCEITO Partindo da definição original, os QUADRADOS MÁGICOS devem satisfazer três condições: a) tabela ou matriz quadrada (número de igual ao número de ); b) domínio: com elementos assumindo valores
Leia maisPrincípios da Engenharia de Software Aula 01
Princípios da Engenharia de Software Aua 01 Prof.: José Honorato Ferreira Nunes honorato.nunes@bonfim.ifbaiano.edu.br Materia cedido por: Frankin M. Correia frankin.correia@bonfim.ifbaiano.edu.br Objetivo
Leia maisEE210 Sistemas de Comunicação II 2ª Avaliação (PV2) 22/04/2015 15h30min Profs. Dayan A. Guimarães e Rausley A. A. de Souza. Aluno(a): Matrícula.
EE1 Sistemas de Comunicação II ª Avaliação (PV) /4/15 15h3min Profs. Dayan A. Guimarães e Rausley A. A. de Souza Nota : Nota P: Aluno(a): Matrícula. Prova sem consulta, com duração de 1h5min. A interpretação
Leia maisMaterial Teórico - Aplicações das Técnicas Desenvolvidas. Exercícios e Tópicos Relacionados a Combinatória. Segundo Ano do Ensino Médio
Material Teórico - Aplicações das Técnicas Desenvolvidas Exercícios e Tópicos Relacionados a Combinatória Segundo Ano do Ensino Médio Prof Cícero Thiago Bernardino Magalhães Prof Antonio Caminha Muniz
Leia maisAULA 6 LÓGICA DOS CONJUNTOS
Disciplina: Matemática Computacional Crédito do material: profa. Diana de Barros Teles Prof. Fernando Zaidan AULA 6 LÓGICA DOS CONJUNTOS Intuitivamente, conjunto é a coleção de objetos, que em geral, tem
Leia maisDicas para a 6 a Lista de Álgebra 1 (Conteúdo: Homomorfismos de Grupos e Teorema do Isomorfismo para grupos) Professor: Igor Lima.
Dicas para a 6 a Lista de Álgebra 1 (Conteúdo: Homomorfismos de Grupos e Teorema do Isomorfismo para grupos) Professor: Igor Lima. 1 /2013 Para calcular Hom(G 1,G 2 ) ou Aut(G) vocês vão precisar ter em
Leia maisNo posto de gasolina
A UU L AL A No posto de gasoina Gaspar estava votando para casa, após passar um dia muito agradáve na praia, apesar da dor de ouvido. Ee parou num posto de gasoina para abastecer e verificar as condições
Leia mais2. Representação Numérica
2. Representação Numérica 2.1 Introdução A fim se realizarmos de maneira prática qualquer operação com números, nós precisamos representa-los em uma determinada base numérica. O que isso significa? Vamos
Leia maisUNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE ENGENHARIA E COMPUTAÇÃO
UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE ENGENHARIA E COMPUTAÇÃO Amanda 5ª Atividade: Codificador e codificação de linha e seu uso em transmissão digital Petrópolis, RJ 2012 Codificador: Um codoficador
Leia maisRepresentação de Dados
Representação de Dados Propriedades Domínio - Valores que um tipo de dado pode assumir; Gama de variação - N.º de valores que um dado pode assumir; Precisão Distância entre dois valores consecutivos Operações
Leia maisCapacidade = 512 x 300 x 20000 x 2 x 5 = 30.720.000.000 30,72 GB
Calculando a capacidade de disco: Capacidade = (# bytes/setor) x (méd. # setores/trilha) x (# trilhas/superfície) x (# superfícies/prato) x (# pratos/disco) Exemplo 01: 512 bytes/setor 300 setores/trilha
Leia maisPor que o quadrado de terminados em 5 e ta o fa cil? Ex.: 15²=225, 75²=5625,...
Por que o quadrado de terminados em 5 e ta o fa cil? Ex.: 15²=225, 75²=5625,... 0) O que veremos na aula de hoje? Um fato interessante Produtos notáveis Equação do 2º grau Como fazer a questão 5 da 3ª
Leia maisMaterial Teórico - Módulo de Divisibilidade. MDC e MMC - Parte 1. Sexto Ano. Prof. Angelo Papa Neto
Material Teórico - Módulo de Divisibilidade MDC e MMC - Parte 1 Sexto Ano Prof. Angelo Papa Neto 1 Máximo divisor comum Nesta aula, definiremos e estudaremos métodos para calcular o máximo divisor comum
Leia maisÉ preciso fabricar adubo?
A U L A A U L A Acesse: http://fuvestibuar.com.br/ É preciso fabricar adubo? O que você vai aprender Eementos essenciais para as pantas Fertiizantes NPK O que é um sa Queima da amônia Produção de ácido
Leia maisFrancisco Ramos. 100 Problemas Resolvidos de Matemática
Francisco Ramos 100 Problemas Resolvidos de Matemática SUMÁRIO Questões de vestibulares... 1 Matrizes e Determinantes... 25 Geometria Plana e Espacial... 39 Aritmética... 61 QUESTÕES DE VESTIBULARES
Leia maisEm um sistema de numeração de base b qualquer, um número positivo é representado pelo polinômio:
ELETRÔNICA DIGITAl I 1 SISTEMAS DE NUMERAÇÃO INTRODUÇÃO A base dos sistemas digitais são os circuitos de chaveamento (switching) nos quais o componente principal é o transistor que, sob o ponto de vista
Leia maisExercícios Teóricos Resolvidos
Universidade Federal de Minas Gerais Instituto de Ciências Exatas Departamento de Matemática Exercícios Teóricos Resolvidos O propósito deste texto é tentar mostrar aos alunos várias maneiras de raciocinar
Leia mais¹CPTL/UFMS, Três Lagoas, MS,Brasil, oliveiralimarafael@hotmail.com. ²CPTL/UFMS, Três Lagoas, MS, Brasil.
Encontro de Ensino, Pesquisa e Extensão, Presidente Prudente, 22 a 25 de outubro, 2012 36 INTRODUÇÃO A CRIPTOGRAFIA RSA Rafael Lima Oliveira¹, Prof. Dr. Fernando Pereira de Souza². ¹CPTL/UFMS, Três Lagoas,
Leia maisAula 2 Modelo Simplificado de Computador
Aula 2 Modelo Simplificado de Computador Um computador pode ser esquematizado de maneira bastante simplificada da seguinte forma: Modelo Simplificado de Computador: Memória Dispositivo de Entrada Processador
Leia maisRAID Redundat Arrays of Inexpensive Disks
RAID Redundat Arrays of Inexpensive Disks Criado em alternativa para os discos grandes e caros. Justificativa: Substituindo discos grandes por muitos discos pequenos, o desempenho melhoraria mais cabeças
Leia maisCálculo Numérico Aula 1: Computação numérica. Tipos de Erros. Aritmética de ponto flutuante
Cálculo Numérico Aula : Computação numérica. Tipos de Erros. Aritmética de ponto flutuante Computação Numérica - O que é Cálculo Numérico? Cálculo numérico é uma metodologia para resolver problemas matemáticos
Leia maisÁlgebra Linear. Mauri C. Nascimento Departamento de Matemática UNESP/Bauru. 19 de fevereiro de 2013
Álgebra Linear Mauri C. Nascimento Departamento de Matemática UNESP/Bauru 19 de fevereiro de 2013 Sumário 1 Matrizes e Determinantes 3 1.1 Matrizes............................................ 3 1.2 Determinante
Leia maisDisciplina: Introdução à Álgebra Linear
Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Norte Campus: Mossoró Curso: Licenciatura Plena em Matemática Disciplina: Introdução à Álgebra Linear Prof.: Robson Pereira de Sousa
Leia maisOrganização e Arquitetura de Computadores I
Organização e Arquitetura de Computadores I Aritmética Computacional Slide 1 Sumário Unidade Lógica e Aritmética Representação de Números Inteiros Aritmética de Números Inteiros Representação de Números
Leia maisUM TEOREMA QUE PODE SER USADO NA
UM TEOREMA QUE PODE SER USADO NA PERCOLAÇÃO Hemílio Fernandes Campos Coêlho Andrei Toom PIBIC-UFPE-CNPq A percolação é uma parte importante da teoria da probabilidade moderna que tem atraído muita atenção
Leia maisUniversidade Federal do ABC. Sinais Aleatórios. Prof. Marcio Eisencraft
Universidade Federal do ABC Sinais Aleatórios Prof. Marcio Eisencraft São Paulo 2011 Capítulo 1 Probabilidades Neste curso, trata-se dos fenômenos que não podem ser representados de forma determinística
Leia maisDadas a base e a altura de um triangulo, determinar sua área.
Disciplina Lógica de Programação Visual Ana Rita Dutra dos Santos Especialista em Novas Tecnologias aplicadas a Educação Mestranda em Informática aplicada a Educação ana.santos@qi.edu.br Conceitos Preliminares
Leia maisCircuitos Digitais. Conteúdo. Sistema de Numeração e Códigos :: Conversões de Binário para Decimal SISTEMA DE NUMERAÇÃO E CÓDIGOS
Ciência da Computação Sistemas de Numeração e Conversões Prof. Sergio Ribeiro Material adaptado das aulas do Prof. José Maria da UFPI Conteúdo Conversões de binário para decimal. Conversões de decimal
Leia maisEquações do segundo grau
Módulo 1 Unidade 4 Equações do segundo grau Para início de conversa... Nesta unidade, vamos avançar um pouco mais nas resoluções de equações. Na unidade anterior, você estudou sobre as equações de primeiro
Leia maisAritmética Binária e. Bernardo Nunes Gonçalves
Aritmética Binária e Complemento a Base Bernardo Nunes Gonçalves Sumário Soma e multiplicação binária Subtração e divisão binária Representação com sinal Sinal e magnitude Complemento a base. Adição binária
Leia maisCAPÍTULO 3 - TIPOS DE DADOS E IDENTIFICADORES
CAPÍTULO 3 - TIPOS DE DADOS E IDENTIFICADORES 3.1 - IDENTIFICADORES Os objetos que usamos no nosso algoritmo são uma representação simbólica de um valor de dado. Assim, quando executamos a seguinte instrução:
Leia mais17 Como escolher um extintor de incêndio?
A UA UL LA Como escoher um extintor de incêndio? O que você vai aprender Como apagar fogo Tipos de incêndios Tipos de extintores O que fazer em caso de incêndio? Seria bom já saber O que é fogo Composição
Leia maisULA Sinais de Controle enviados pela UC
Solução - Exercícios Processadores 1- Qual as funções da Unidade Aritmética e Lógica (ULA)? A ULA é o dispositivo da CPU que executa operações tais como: Adição Subtração Multiplicação Divisão Incremento
Leia maisAula 04. Código BCD, Códigos Alfa-numéricos e Sistemas de Detecção de Erros
Aula 04 Código BCD, Códigos Alfa-numéricos e Sistemas de Detecção de Erros Prof. Otávio Gomes otavio.gomes@ifmg.edu.br sites.google.com/a/ifmg.edu.br/otavio-gomes/ 1 Bytes A maioria dos microcomputadores
Leia maisDimensional A B C. 1000(2x) 1000(3x) 1000(4x) 1000(5x) 1000(6x)
64 novo Condensador Remoto a r 31011 550806 W 26670 473693 105832 1879733 BTU/h Baixo níve de ruído Mais eve e compacto Características técnicas ta eficiência térmica, resutando em e c o n o m i a d e
Leia maisAnálise e Complexidade de Algoritmos
Análise e Complexidade de Algoritmos Uma visão de Intratabilidade, Classes P e NP - redução polinomial - NP-completos e NP-difíceis Prof. Rodrigo Rocha prof.rodrigorocha@yahoo.com http://www.bolinhabolinha.com
Leia maisResíduos Quadráticos e Fatoração: uma aplicação à criptoanálise do RSA
Resíduos Quadráticos e Fatoração: uma aplicação à criptoanálise do RSA Charles F. de Barros 20 de novembro de 2008 Resumo Faremos uma breve introdução ao conceito de resíduos quadráticos, descrevendo em
Leia maisMódulo 4. Construindo uma solução OLAP
Módulo 4. Construindo uma solução OLAP Objetivos Diferenciar as diversas formas de armazenamento Compreender o que é e como definir a porcentagem de agregação Conhecer a possibilidade da utilização de
Leia maisDescobrimos como fabricar soda cáustica!
Descobrimos como fabricar soda cáustica! O que você vai aprender Recicagem de pape Fabricação de pape Produção de hidróxido de sódio: eetróise Partícuas carregadas: íons Indicadores Seria bom já saber
Leia maisCursos Profissionalizantes
Cursos Profissionaizantes O Teecurso Profissionaizante foi feito para você que está à procura de profissionaização; para você que está desempregado e precisa aprender uma profissão; para você que já estuda
Leia maisComo se obtém gasolina de petróleo?
Acesse: http://fuvestibuar.com.br/ A UU L AL A Como se obtém gasoina de petróeo? Formação do petróeo Produtos derivados do petróeo Separação dos produtos do petróeo: destiação fracionada O que você vai
Leia maisMAT1154 ANÁLISE QUALITATIVA DE PONTOS DE EQUILÍBRIO DE SISTEMAS NÃO-LINEARES
MAT1154 ANÁLISE QUALITATIVA DE PONTOS DE EQUILÍBRIO DE SISTEMAS NÃO-LINEARES VERSÃO 1.0.2 Resumo. Este texto resume e complementa alguns assuntos dos Capítulo 9 do Boyce DiPrima. 1. Sistemas autônomos
Leia maisNotas da Aula 17 - Fundamentos de Sistemas Operacionais
Notas da Aula 17 - Fundamentos de Sistemas Operacionais 1. Gerenciamento de Memória: Introdução O gerenciamento de memória é provavelmente a tarefa mais complexa de um sistema operacional multiprogramado.
Leia maisProjeto e Análise de Algoritmos Projeto de Algoritmos Tentativa e Erro. Prof. Humberto Brandão humberto@bcc.unifal-mg.edu.br
Projeto e Análise de Algoritmos Projeto de Algoritmos Tentativa e Erro Prof. Humberto Brandão humberto@bcc.unifal-mg.edu.br Laboratório de Pesquisa e Desenvolvimento Universidade Federal de Alfenas versão
Leia maisAnálise de Arredondamento em Ponto Flutuante
Capítulo 2 Análise de Arredondamento em Ponto Flutuante 2.1 Introdução Neste capítulo, chamamos atenção para o fato de que o conjunto dos números representáveis em qualquer máquina é finito, e portanto
Leia maisObjetivos. Apresentar as superfícies regradas e superfícies de revolução. Analisar as propriedades que caracterizam as superfícies regradas e
MÓDULO 2 - AULA 13 Aula 13 Superfícies regradas e de revolução Objetivos Apresentar as superfícies regradas e superfícies de revolução. Analisar as propriedades que caracterizam as superfícies regradas
Leia maisFabio Bento fbento@ifes.edu.br
Fabio Bento fbento@ifes.edu.br Eletrônica Digital Sistemas de Numeração e Códigos 1. Conversões de Binário para Decimal 2. Conversões de Decimal para Binário 3. Sistema de Numeração Hexadecimal 4. Código
Leia maisCAPÍTULO 2 CARACTERÍSTICAS DE E/S E PORTA PARALELA
8 CAPÍTULO 2 CARACTERÍSTICAS DE E/S E PORTA PARALELA A porta paralela, também conhecida por printer port ou Centronics e a porta serial (RS-232) são interfaces bastante comuns que, apesar de estarem praticamente
Leia maisUniversidade Federal de Santa Catarina Centro Tecnológico Departamento de Informática e Estatística Curso de Graduação em Ciências da Computação
Universidade Federal de Santa Catarina Centro Tecnológico Departamento de Informática e Estatística Curso de Graduação em Ciências da Computação Aula 6-T 2. Máquinas Sequencias Síncronas: Comparação entre
Leia maisOrganização e Arquitetura de Computadores I
Organização e Arquitetura de Computadores I Caminho de Dados Slide 1 Sumário Introdução Convenções Lógicas de Projeto Construindo um Caminho de Dados O Controle da ULA Projeto da Unidade de Controle Principal
Leia mais