Detecção e correcção de erros
|
|
|
- Amanda de Oliveira Quintão
- 8 Há anos
- Visualizações:
Transcrição
1 elecomunicações II Codificação - Detecção e correcção de erros o Quando existe um canal de comunicação bidireccional, o receptor poderá requerer a retransmissão da informação que continha erros. o Esta estratégia é chamada de Automatic Repeat Request (ARQ), sendo bastante utilizada em redes de computadores. o Quando a retransmissão é impossível ou impraticável, o controlo de erros deverá utilizar um código corrector de erros. Esta estratégia é denoada Foward Error Correction (FEC). o Uma solução para a transmissão de informação sobre um canal ruidoso é o emprego de repetição. Cada bit da mensagem é representado por uma palavra de código com n bits iguais. o Se a probabilidade de erro for P e =a, se os erros de transmissão ocorrerem de um modo aleatório e independe, a probabilidade de ocorrência de i erros em n bits será: P onde n i n i i n i ( i, n) = α ( α ) α seα << n = i i! n! ( n i) n =! ( n )...( n + i ) o O facto de se considerar a<< pode não ser suficiente. Embora a=, satisfaça a condição, é uma probabilidade de erro inaceitável para sistemas de comunicação digital. i!
2 elecomunicações II Codificação - Detecção e correcção de erros (cont.) o Códigos de repetição e de paridade Código de tripla repetição Num código com tripla repetição com as palavras de código e, todas as outras palavras recebidas, como ou, indicam claramente a presença de erros. Para a detecção de erros sem correcção, qualquer palavra diferente de ou corresponde a um erro. Os erros simples e duplos numa palavra são detectados, mas os erros triplos resultam em erros não detectados com probabilidade: P we = P 3 ( 3,3) = α Os erros simples são correctamente corrigidos, mas os erros duplos e triplos resultam em erros com probabilidade: P we = probabilidade de ocorrência de 3 erros, a 3 + probabilidade de ocorrência de erros, existem 3 hipóteses, 3a (-a) P we = α ( α ) = 3α 3α α P e =a é a probabilidade de erro sem codificação, no entanto, este ganho é obtido com a redução a /3 do ritmo de transmissão.
3 elecomunicações II Codificação - 3 Detecção e correcção de erros (cont.) o Códigos de repetição e de paridade (cont.) Paridade A paridade de uma palavra binária é par quando existe um número par de s, caso contrário terá paridade ímpar. A palavra de código é constituída por n- bits de informação e um bit escolhido de modo que a paridade das palavras de código seja a mesma. Para n=3 e paridade par as palavras válidas são,,, sendo o último bit o bit de paridade. A correcção de erros neste caso não é possível. Os erros simples, triplos e com um número ímpar de erros são detectados enquanto os erros duplos passam despercebidos. Se a<<, a probabilidade de ocorrência de um erro duplo é muito maior do que num erro quadruplo. A probabilidade de haver um erro não detectado numa palavra de código com paridade com n bits será então: P we P (, n) ( n ) n α
4 elecomunicações II Codificação - 4 Detecção e correcção de erros (cont.) o Códigos de repetição e de paridade (cont.) Paridade (cont.) Um outro método que permite correcção de erros é colocar k bits numa tabela quadrada onde são utilizados k bits de paridade. m m m 3 c m 4 m 5 m 6 c m 7 m 8 m 9 c 3 c 4 c 5 c 6 Um erro de transmissão num bit faz com que a paridade falhe numa coluna e numa linha, estando o erro na intersecção. Com este método podem ser detectados e corrigidos erros simples e detectados erros duplos.
5 elecomunicações II Codificação - 5 Detecção e correcção de erros (cont.) o Distância de Hamg A distância de Hamg ( X Y ) d, entre duas palavras X e Y é definida como o número de diferentes elementos. = Y = então d ( X, Y ) =. Se X ( ) e ( ) A distância mínima d de um código é a mais pequena distância de Hamg entre duas palavras de código válidas. A detecção de erros é sempre possível quando o número de erros de transmissão numa palavra de código é menor que d. Se número de erros é maior ou igual a d, a palavra com erros pode corresponder a palavras válidas e os erros não são detectados. Detecta até l erros por palavra d l + Corrige até t erros por palavra d t + Corrige até t erros e detecta l>t erros por palavra d t + l + A tripla repetição tem d = 3, ou seja pode detectar l 3 = erros por palavra e pode corrigir t ( 3 ) = erros por palavra. O desempenho de um código depende do número de bits adicionados à palavra de código para controlo de erros. Um código de bloco (n,k) é constituído por k bits de informação e n-k bits de paridade A distância mínima deste código é limitada por n k d. + A eficiência do código (n,k) é R c k n
6 elecomunicações II Codificação - 6 Códigos de bloco lineares o Representação matricial de códigos de bloco Um código de bloco (n,k) consiste em palavras de n bits e k bits de informação. Como existem k mensagens com k bits e n palavras com n bits, a estratégia da codificação de bloco é escolher as k palavras de modo a que a distância mínima seja a maior possível. O código terá de ter também uma estrutura que facilite o processo de codificação e descodificação. Consideremos uma palavra de código representada por: X = ( x x... ) onde x, x,..., x n são digitos binários. x n Um código é linear se incluir o vector zero e se a soma de duas palavras de código produz outra palavra de código: X + Z = ( x z x z... ) x n z n O peso do vector X, w(x), é o número de elementos diferentes de zero de X. A distância de Hamg de dois vectores de código X e Z será: ( X, Z ) = w( X Z ) d +
7 elecomunicações II Codificação - 7 o Representação matricial de códigos de bloco (cont.) A distância mínima é igual ao peso mais baixo excluindo o vector zero: d [ w( X )] (... ) = X Um código sistemático consiste em palavras onde os primeiros ou últimos k elementos são idênticos aos bits da mensagem. Os restantes n-k elementos são bits de verificação X = ( m m m c c... ) onde q=n-k.... c k q Podemos escrever os vectores de código na forma: X = ( M C) onde M é o vector da mensagem de k bits e C é o vector de q bits de verificação. Um código de bloco sistemático (n,k) pode ser obtido através da multiplicação de matrizes. X = MG
8 elecomunicações II Codificação - 8 o Representação matricial de códigos de bloco (cont.) G é a matriz geradora k n com a estrutura: [ I P] G k onde I k é uma matriz identidade k k e P uma matriz k q de digitos binários. p p P = M pk p p p M k p p p q q M kq A matriz identidade G reproduz o vector mensagem, enquanto a matriz P gera o vector de verificação C. C = MP A multiplicação binária da matriz segue as regras da adição em módulo : c j = m p m p... m j j k p kj para j=,,...,q. Cada um dos elementos destas matrizes terá o valor ou.
9 elecomunicações II Codificação - 9 o Códigos Hamg Um código Hamg é um código de bloco linear (n,k) com q 3 bits de verificação e n = q k = n q A eficiência do código será: R c k n q = = n n = q Independentemente de q a distância mínima é d = 3. O código pode ser utilizado para correcção de erros simples ou detecção de erros duplos. Para a construção de um código Hamg sistemático fazemos com que as k linhas da matriz P que consistem em q bits tenham dois ou mais s arranjados de qualquer modo.
10 Codificação - elecomunicações II o Códigos Hamg (cont.) exemplo Consideremos um código Hamg sistemático com q=3, n= 3 -=7 e k=7-3=4 com matriz geradora: G = Com ( m m m ) c c c M = obtemos: = m m = m = m m m 3 4 m 3 3 m m m 4 4 M C w(x) M C w(x) O peso mais baixo não zero é 3 confirmando que d =3.
11 Codificação - elecomunicações II o Síndroma da descodificação Se Y for o vector recebido quando é transmitido o vector X, qualquer erro de transmissão resulta em X Y. Um método para a detecção de erros é a comparação de Y com todos os vectores de código. Este método implica k comparações. Associado a qualquer código de bloco (n,k) sistemático e linear existe uma matriz H q n denoada matriz de verificação de paridade: H P = I q onde H é a matriz transposta de H e I q é uma matriz identidade qxq. = (... ) XH desde que X pertença ao conjunto dos vectores de código válidos. Se houver um erro de transmissão o resultado tem pelo menos um valor diferente de zero. A matriz síndroma S é definida como S = YH Se S for igual a zero, não houve erros de transmissão ou então Y é igual a um outro vector de código e como tal o erro é não é detectável.
12 Codificação - elecomunicações II o Síndroma da descodificação (cont.) Se houve um erro de transmissão Y = X + E e X = Y + E Substituindo Y = X + E em S = YH ( X + E) H = XH + EH EH S = = A matriz síndroma S depende do erro e não do vector de código transmitido. Exemplo H P = P = = I q Consideremos o código Hamg do exemplo anterior. Se houver um erro no primeiro bit, = S =. E [ ], [ ] E S Se existir um erro duplo com = [ ] S = YH = EH = [ ], a tabela de síndroma E, assume que houve um erro simples da forma E =. [ ] A palavra descodificada Y+E contém três erros, dois erros de transmissão e um erro introduzido pelo sistema de correcção de erros.
13 Codificação - 3 elecomunicações II o Códigos cíclicos Um código para um sistema FEC (Foward Error Correction) deverá ser capaz de corrigir t erros por palavra. Deverá ter também uma eficiência de código razoável. Os códigos cíclicos são uma subclasse dos códigos de bloco lineares com uma estrutura cíclica que levam a uma implementação mais prática. Consideremos um vector de código com n bits X = ( x x... x x ) n n Se X for ligado a um registo de deslocamento com realimentação: X ' = X '' = ( x ) x... x x x n n 3 n ( x x... x x x x ) n n 3 Esta propriedade cíclica pode ser tratada associando ao vector de código o polinómio X n n n n ( p) = xn p + xn p x p + x A potência de p assinala a posição dos bits na palavra de código.
14 Codificação - 4 elecomunicações II o Códigos cíclicos (cont.) Um código (n,k) é definido por um polinómio gerador da forma G q q = x + g x + + g x q... + onde q=n-k. Os coeficientes são calculados de modo que G(p) é um factor de x n +. Cada palavra de código corresponde ao produto polinomial X = Q G M onde Q M (x) representa um bloco de k bits de informação. Para um código ser sistemático X q = p M + C Igualando estas duas expressões obtemos: Q q G = x M C M + q x M G = Q M C + G Esta expressão indica que C(x) é igual ao resto da divisão de x q M(x) por G(x). C q x M = resto G ( ) x
15 Codificação - 5 elecomunicações II o Códigos cíclicos (cont.) A operação de divisão é facilmente implementada por registos de deslocamento. Após k ciclos o registo de deslocamento contém os q bits de verificação. Para um vector Y a matriz síndroma é deterada por: S Y = resto G ( ) x Se Y(x) for um código polinomial válido, então a matriz síndroma será zero.
16 Codificação - 6 elecomunicações II o Códigos cíclicos (cont.) Exemplo Consideremos o código Hamg (7,4) 3 gerado por G = x + x +. Se a mensagem for M = ( ), o polinómio da mensagem será: M x q M = x 3 + x = x ( x + x ) = x + x dividindo por G(x) x 6 + x x 6 + x 6 + x x 4 + x 3 x 3 + x + x + + x 5 + x 4 + x x 3 + x + x x x x + x x + O polinómio de código completo será = x M + C = x + x x X + o que corresponde à palavra de código X = ( )
Fundamentos de Telecomunicações
Fundamentos de Telecomunicações LEEC_FT 32&33: Codificação de Canal Professor Victor Barroso [email protected] Lição 32 Controlo dos Erros de Transmissão Codificação de canal abordagens básicas Detecção
Fundamentos de Telecomunicações
Fundamentos de Telecomunicações LERCI_FT 3: Codificação de Canal Professor Victor Barroso [email protected] Codificação de Canal Aplica-se para aumentar a fiabilidade do sistema de comunicações digitais.
III-1 Códigos detetores e corretores de erros
III-1 Códigos detetores e corretores de erros Comunicações ISEL-ADEETC-Comunicações 1 Sumário 1. Aspetos gerais sobre a comunicação digital Comportamento do canal Causas da existência de erros 2. Códigos
III-1 Códigos detetores e corretores de erros
III-1 Códigos detetores e corretores de erros Comunicações 21 de novembro de 2017 ISEL-ADEETC-Comunicações 1 Sumário 1. Aspetos gerais sobre a comunicação digital Comportamento do canal Causas da existência
III-1 Códigos detetores e corretores de erros
III-1 Códigos detetores e corretores de erros Comunicações ISEL-ADEETC-Comunicações 1 Sumário 1. Aspetos gerais sobre a comunicação digital Causa de erros 2. Códigos detetores e corretores de erros Códigos
III-1 Códigos detectores e correctores de erros
III-1 Códigos detectores e correctores de erros (13 Dezembro de 2010) ISEL-DEETC- 1 Sumário 1. Aspectos gerais sobre a comunicação digital 1. Causa de erros 2. Códigos detectores e correctores de erros
Sistemas de Telecomunicações 1
CODIFICAÇÃO PARA CONTROLO DE ERROS Paula Queluz Sistemas de Telecomunicações Introdução O ruído, a distorção e eventuais interferências, inerentes ao processo de transmissão do sinal, podem originar erros
Códigos de blocos lineares. Outubro de 2017
Códigos de blocos lineares Outubro de 2017 Vamos introduzir alguns conceitos sobre códigos de blocos lineares. Definições: Deve-se assumir que a informação saída da fonte de informação é da forma binária
Erros e Protocolos de Recuperação Códigos detectores e correctores de erros.
Erros e Protocolos de Recuperação Códigos detectores e correctores de erros. Instituto Superior de Engenharia de Lisboa Departamento de Engenharia, Electrónica, Telecomunicações e Computadores Redes de
Códigos de bloco. Luis Henrique Assumpção Lolis. 1 de novembro de Luis Henrique Assumpção Lolis Códigos de bloco 1
Códigos de bloco Luis Henrique Assumpção Lolis 1 de novembro de 2013 Luis Henrique Assumpção Lolis Códigos de bloco 1 Conteúdo 1 Códigos de bloco lineares 2 Códigos sistemáticos 3 Síndrome 4 Distância
CODIFICAÇÃO PARA CONTROLO DE ERROS
CODIFICAÇÃO PARA CONTROLO DE ERROS Sinal de voz Qual a forma Sistema para transmissão de voz Transdutor (Microfone) CF Codificador de Fonte CC Codificador de Canal R Repetidor Lacete de assinante A/D A/D...
UFSM-CTISM. Comunicação de Dados Aula-17
UFSM-CTISM Comunicação de Dados Aula-17 Professor: Andrei Piccinini Legg Santa Maria, 2012 Definição: Um código de Hamming adiciona um bloco de paridade a um bloco de dados, de forma a que, caso ocorram
Códigos cíclicos - Parte 2
Códigos cíclicos - Parte 2 Luis Henrique Assumpção Lolis 22 de novembro de 203 Luis Henrique Assumpção Lolis Códigos cíclicos - Parte 2 Conteúdo Cálculo da síndrome e computação de erros 2 Decodificando
Aula 27 - Álgebra II. x (m(x)), x 2 + x + (m(x)), x 2 + x (m(x)) operações deste corpo são as seguintes:
Já vimos maneiras de codificar mensagens de modo a que, no caso de ocorrerem alguns erros na sua transmissão, o receptor possa ser capaz de corrigir esses erros. Esses códigos, chamados códigos lineares
TRANSMISSÃO DE DADOS PROTEGIDOS POR CÓDIGOS CORRETORES DE ERRO
TRANSMISSÃO DE DADOS PROTEGIDOS POR CÓDIGOS CORRETORES DE ERRO Aluno: Débora Almeida Oliveira Orientador: Weiler Alves Finamore 1.Introdução Este trabalho tem como objetivo demonstrar a utilização de códigos
Capítulo 3. A camada de enlace de dados
slide 1 Capítulo 3 A camada de enlace de dados slide 2 Onde vive o protocolo de camada de enlace? slide 3 Questões de projeto da camada de enlace Serviços de rede da camada de enlace Quadros Controle de
Aula 3- Codificação de Canal. October 18, 2017
ELE-32 Introdução a Comunicações Aula 3- Codificação de Canal October 18, 2017 1 Introdução Em muitas situações, a mensagem a ser transmitida por um sistema de comunicações é uma sequência de bits. Entretanto,
EET-61 Introdução a Teoria da Informação
EET-61 Introdução a Teoria da Informação Aula 3- Codificação de Canal October 24, 2018 1 Introdução Em muitas situações, a mensagem a ser transmitida por um sistema de comunicações é uma sequência de bits.
Mensagem descodificada. Mensagem recebida. c + e
Suponhamos que, num determinado sistema de comunicação, necessitamos de um código com, no máximo, q k palavras. Poderemos então usar todas as palavras a a 2 a k F k q de comprimento k. Este código será
Códigos cíclicos - Parte 1
Códigos cíclicos - Parte 1 Luis Henrique Assumpção Lolis 20 de novembro de 2013 Luis Henrique Assumpção Lolis Códigos cíclicos - Parte 1 1 Conteúdo 1 Introdução 2 Polinômio gerador e verificador de paridade
Codificação de Canal
Laboratório de Processamento de Sinais Laboratório de Sistemas Embarcados Universidade Federal do Pará 26 de janeiro de 2012 Sumário 1 Introdução a 2 Códigos de Blocos Lineares 3 Códigos Cíclicos Introdução
Redes de Computadores
Nível de Enlace Inst tituto de Info ormátic ca - UF FRGS Redes de Computadores Camada de enlace de dados Introdução Aula 06 Aplicação Apresentação Sessão Transporte Rede Enlace Físico Protocolo nível de
Códigos de bloco. Instituto Federal de Santa Catarina Curso superior de tecnologia em sistemas de telecomunicação Comunicações móveis 2
Instituto Federal de Santa Catarina Curso superior de tecnologia em sistemas de telecomunicação Comunicações móveis 2 Códigos de bloco Prof. Diego da Silva de Medeiros São José, maio de 2012 Codificação
PCS Sistemas Digitais I. Códigos para Detecção e Correção de Erros. Prof. Dr. Marcos A. Simplicio Jr. versão: 3.0 (Jan/2016)
PCS 3115 Sistemas Digitais I Códigos para Detecção e Correção de Erros Prof. Dr. Marcos A. Simplicio Jr. versão: 3.0 (Jan/2016) Adaptado por Glauber (2018) Códigos para Detecção de Erros Erro: dado alterado
Redes de Computadores
Redes de Computadores Prof. Marcelo Gonçalves Rubinstein Programa de Pós-Graduação em Engenharia Eletrônica Faculdade de Engenharia Universidade do Estado do Rio de Janeiro Ementa Introdução a Redes de
Redes de Computadores. Prof. André Y. Kusumoto
Redes de Computadores Prof. André Y. Kusumoto [email protected] Prof. André Y. Kusumoto [email protected] Nível de Enlace A comunicação entre dois equipamentos geograficamente separados
Teoria da Informação ( ) Exame de Recurso ( ) Resolução. (1 p), (1 p), p = H(0,4;0,4;0,2) = 1,522
Teoria da Informação (4-) Exame de ecurso (-7-). Canais discretos sem memória e p =,: esolução X -p p p -p Y W ε ε ε -ε -ε -ε Z Canal A Canal B Vamos representar P(X = i) por P(X i ), etc. PY ( ) = P(
TE111 Comunicação Digital. Quais os Benefícios da Codificação de Canal? Evelio M. G. Fernández. 15 de outubro de 2018
TE111 Comunicação Digital Introdução à Codificação de Canal 15 de outubro de 2018 Quais os Benefícios da Codificação de Canal? 1 O uso de codificação de canal pode: aumentar a faixa de operação de um sistema
PTC TEORIA DAS COMUNICAÇÕES II - 25/08/ PJEJ EXERCÍCIOS RESOLVIDOS
PTC2433 - TEORIA DAS COMUNICAÇÕES II - 25/08/24 - PJEJ EXERCÍCIOS RESOLVIDOS São dados os valores: Q(2,32)= -2 ; Q(3,09)= -3 ; Q(3,71)= -4 ; Q(4,26)= -5 ; Q(4,75)= -6. Q1) Dada a equação s=r H T, que permite
COM29008 LISTA DE EXERCÍCIOS #
INSTITUTO FEDERAL DE SANTA CATARINA CAMPUS SÃO JOSÉ COORDENADORIA DE ÁREA DE TELECOMUNICAÇÕES ENGENHARIA DE TELECOMUNICAÇÕES COM29008 LISTA DE EXERCÍCIOS #1 2016.2 Exercícios 1. Verifique se os seguintes
Nível de Enlace. Nível de Enlace. Serviços. Serviços oferecidos os nível de rede
Nível de Enlace Enlace: caminho lógico entre estações. Permite comunicação eficiente e confiável entre dois computadores. Funções: fornecer uma interface de serviço à camada de rede; determinar como os
Nível de Enlace. Nível de Enlace. Serviços. Serviços. Serviços. Serviços. Serviços oferecidos os nível de rede
Nível de Enlace Enlace: caminho lógico entre estações. Permite comunicação eficiente e confiável entre dois computadores. Funções: fornecer uma interface de serviço à camada de rede; determinar como os
Problemas de Fundamentos de Telecomunicações 1ª Parte: Codificação de Fonte e Codificação de Canal
Problemas de Fundamentos de Telecomunicações 1ª Parte: Codificação de Fonte e Codificação de Canal 1. Considere uma fonte com um alfabeto de 4 mensagens, de probabilidades 1/2, 1/4, 1/8 e 1/8. a) Qual
Controlo de Erro no Nível Trama {ErrorCtrl.doc} Detecção e Correcção de Erros
Prof V Vargas, IST Controlo de erro no nível trama 22/11/10, Pg 1/9 Controlo de Erro no Nível Trama {ErrorCtrl.doc} Detecção e Correcção de Erros 1. Considere um terminal ligado a um computador. Quais
Teoria da Informação ( ) Exame de Recurso ( ) Resolução ( ) ( ) 2log2. log log
Teoria da Informação (-6) Exame de Recurso (4-7-6) Resolução. Função densidade de probabilidade das amostras de U é constante: b a b pu ( ) a b a pu ( ) = b a. a) h ( U ) = p ( u ) log du = log( b a )
PEL/FEN Redes de Computadores 2018/1 Terceira Lista de Exercícios Prof. Marcelo Gonçalves Rubinstein
PEL/FEN Redes de Computadores 2018/1 Terceira Lista de Exercícios Prof. Marcelo Gonçalves Rubinstein 1) Descreva os principais serviços providos pela camada enlace. 2) Descreva os vários métodos utilizados
Comunicações Móveis (2016/01) Prof. André Noll Barreto. Prova 2 (25/05/2016)
Prova 2 (25/5/26) Aluno: Matrícula: Questão (2,5 pontos) Considere que um sinal com atenuação de Rayleigh tenha 2% de probabilidade de estar 6dB abaixo de um certo limiar. a) Qual a probabilidade do sinal
Ex 4.3 O anel é construído pelos polinômios S 1 1 S 2. x S 3. x 1 S 4. x 2 S 5. x 2 1 S 6. x 2 x S 7. x 2 x 1 S 8. x 3 S 9
Ex. 4.1 As palavras código são c 0 = [0 0 0 0 0 0 0], c 1 = [0 0 0 1 1 0 1], c 2 = [0 0 1 1 0 1 0], c 3 = [0 0 1 0 1 1 1], c 4 = [0 1 1 0 1 0 0], c 5 = [0 1 1 1 0 0 1], c 6 = [0 1 0 1 1 1 0], c 7 = [0
1 Espaços Vectoriais
Nova School of Business and Economics Apontamentos Álgebra Linear 1 Definição Espaço Vectorial Conjunto de elementos que verifica as seguintes propriedades: Existência de elementos: Contém pelo menos um
Camada de Enlace de Dados
Camada de Enlace de Dados Camada de Enlace de Dados aborda algoritmos que permitem uma comunicação eficiente e confiável entre dois computadores adjacentes em nível da camada de enlace de dados (adjacentes
Funções Polinomiais com Coeficientes Complexos. Quantidade de Raízes e Consequências. 3 ano E.M. Professores Cleber Assis e Tiago Miranda
Funções Polinomiais com Coeficientes Complexos Quantidade de Raízes e Consequências 3 ano E.M. Professores Cleber Assis e Tiago Miranda Funções Polinomiais com Coeficientes Complexos Quantidade de Raízes
Protocolo de transporte em tempo-real (Real- Time Transport Protocol) Definido na RFC 3350 Normalmente usado sobre o UDP Serviços
RTP Protocolo de transporte em tempo-real (Real- Time Transport Protocol) Definido na RFC 3350 Normalmente usado sobre o UDP Serviços Identificação do tipo de carga útil (mídia) Números de sequência Estampa
Ficha de Exercícios nº 1
Nova School of Business and Economics Álgebra Linear Ficha de Exercícios nº 1 Espaços Vectoriais 1 Qual das seguintes afirmações é verdadeira? a) Um espaço vectorial pode ter um número ímpar de elementos.
III-2 Cyclic Redundancy Check
III-2 Cyclic Redundancy Check 1 Dezembro de 2010 ISEL-DEETC- 1 Sumário 1. Códigos cíclicos 2. Polinómio gerador. CRC 1. Cálculo dos bits de paridade 2. Verificação dos bits de paridade 4. Divisão de polinómios
de erros Exercícios E S T i G
Tratamento de erros Exercícios 1. Imagine a mensagem m = "111011001" e o polinómio G(x = x 4 +x 2 +1. a Calcule o CRC e indique a mensagem total (bits de dados + bits de CRC a enviar. b Se durante a transmissão
BC-0504 Natureza da Informação
BC-0504 Natureza da Informação Aula 3 Transmissão serial e paralela da informação e medida da informação transmitida Equipe de professores de Natureza da Informação Parte 0 Sistemas de numeração Decimal
Camada de Ligação de Dados
Camada de Ligação de Dados Serviços Detecção e correcção de erros Protocolos de Acesso Múltiplo Endereçamento em LANs Hubs e Pontes de interligação Tecnologias da camada de ligação de dados Ethernet Anel
GABARITO DA OITAVA LISTA DE EXERCÍCIOS DE PTC TEORIA DA INFORMAÇÃO E CODIFICAÇÃO
GABARITO DA OITAVA LISTA DE EXERCÍCIOS DE PTC-3452 - TEORIA DA INFORMAÇÃO E CODIFICAÇÃO Questão Seja uma constelação 8-PSK. Determine as partições possíveis dessa constelação de modo a se gerar um sinal
Corrigindo erros por meio de códigos lineares
Corrigindo erros por meio de códigos lineares Robson Ricardo de Araujo e Antonio Aparecido de Andrade Resumo Desde os trabalhos de Claude Shannon, em 1948, o avanço tecnológico na área das telecomunicações
Lista de Exercícios. Camada de Enlace de Dados
Lista de Exercícios Camada de Enlace de Dados 1. Um pacote de uma camada superior de redes é dividido em 10 quadros, e cada quadro tem 80% de chances de chegar sem danos. Se o protocolo de enlace de dados
Definição: Uma função de uma variável x é uma função polinomial complexa se pudermos escrevê-la na forma n
POLINÔMIO I 1. DEFINIÇÃO Polinômios de uma variável são expressões que podem ser escritas como soma finita de monômios do tipo : a t k k onde k, a podem ser números reais ou números complexos. Exemplos:
Big Endian é uma ordenação usada em sistemas do tipo Unix (arquiteturas SPARC, IBM Mainframe).
Grupo 12. Organização de sistemas computacionais Memória primária: endereços; ordenação dos bytes; códigos de correção de erros (bit de paridade e código de Hamming). Alisson Dias - CC5P30 - C68DAE8 Diego
Análise Complexa e Equações Diferenciais 1 ō Semestre 2016/2017
Análise Complexa e Equações Diferenciais 1 ō Semestre 016/017 ō Teste Versão A (Cursos: MEBiol, MEQ 17 de Dezembro de 016, 10h [,0 val 1 Considere a equação diferencial e t + y e t + ( 1 + ye t dy dt 0
ESPAÇO VETORIAL REAL. b) Em relação à multiplicação: (ab) v = a(bv) (a + b) v = av + bv a (u + v ) = au + av 1u = u, para u, v V e a, b R
ESPAÇO VETORIAL REAL Seja um conjunto V, não vazio, sobre o qual estão definidas as operações de adição e multiplicação por escalar, isto é: u, v V, u + v V a R, u V, au V O conjunto V com estas duas operações
FACULDADE DE ENGENHARIA DA UNIVERSIDADE DO PORTO LEEC EXERCÍCIOS DE ÁLGEBRA
FACULDADE DE ENGENHARIA DA UNIVERSIDADE DO PORTO LEEC EXERCÍCIOS DE ÁLGEBRA Exercícios vários. Considere o conjunto C =, e a operação binária definida por a b = min(a, b). O conjunto C é, relativamente
III-2 Cyclic Redundancy Check
III-2 Cyclic Redundancy Check 29 Dezembro de 2008 ISEL-DEETC- 1 Sumário 1. Códigos cíclicos 2. Polinómio gerador. CRC 1. Cálculo dos bits de paridade 2. Verificação dos bits de paridade 4. Divisão de polinómios
Análise e Processamento de Bio-Sinais. Mestrado Integrado em Engenharia Biomédica. Sinais e Sistemas. Licenciatura em Engenharia Física
Análise e Processamento de Bio-Sinais Mestrado Integrado em Engenharia Biomédica Licenciatura em Engenharia Física Faculdade de Ciências e Tecnologia Slide 1 Slide 1 Sobre Modelos para SLIT s Introdução
Polinômios de Legendre
Seção 5: continuação do método de resolução por séries de potências Na Seção foi exposto informalmente, através de exemplos, o método de resolução de equações diferenciais ordinárias por séries de potências.
3 a Lista para auto-avaliação (com um exercício resolvido)
Álgebra Linear Cursos: Engenharia Civil, Engenharia de Minas, Engenharia do Território 1 ō ano/1 ō Semestre 21/211 3 a Lista para auto-avaliação (com um exercício resolvido) 1. Indique a característica
(x 1, y 1 ) (x 2, y 2 ) = (x 1 x 2, y 1 y 2 ); e α (x, y) = (x α, y α ), α R.
INSTITUTO DE MATEMÁTICA E ESTATÍSTICA UNIVERSIDADE DE SÃO PAULO MAT-2457 Álgebra Linear para Engenharia I Terceira Lista de Exercícios - Professor: Equipe da Disciplina EXERCÍCIOS 1. Considere as retas
Cálculo Numérico / Métodos Numéricos. Solução de equações polinomiais Briot-Ruffini-Horner
Cálculo Numérico / Métodos Numéricos Solução de equações polinomiais Briot-Ruffini-Horner Equações Polinomiais p = x + + a ( x) ao + a1 n x n Com a i R, i = 0,1,, n e a n 0 para garantir que o polinômio
Aulas práticas de Álgebra Linear
Ficha 3 Aulas práticas de Álgebra Linear Licenciatura em Engenharia Naval e Oceânica Mestrado Integrado em Engenharia Mecânica 1 o semestre 2018/19 Jorge Almeida e Lina Oliveira Departamento de Matemática,
Parte 1 - Matrizes e Sistemas Lineares
Parte 1 - Matrizes e Sistemas Lineares Matrizes: Uma matriz de tipo m n é uma tabela com mn elementos, denominados entradas, e formada por m linhas e n colunas. A matriz identidade de ordem 2, por exemplo,
12/06/14. Estatística Descritiva. Estatística Descritiva. Medidas de tendência central. Medidas de dispersão. Separatrizes. Resumindo numericamente
Resumindo numericamente Para resumir numericamente dados quantitativos o objetivo é escolher medidas apropriadas de locação (``qual o tamanho dos números envolvidos?'') e de dispersão (``quanta variação
Organização e Arquitetura de Computadores I
Universidade Federal de Campina Grande Departamento de Sistemas e Computação Curso de Bacharelado em Ciência da Computação Organização e Arquitetura de Computadores I Circuitos Lógicos Combinacionais (Parte
Polinômios (B) 4 (C) 2 (D) 1 3 (E). 2
Polinômios. (ITA 2005) No desenvolvimento de (ax 2 2bx + c + ) 5 obtém-se um polinômio p(x) cujos coeficientes somam 32. Se 0 e são raízes de p(x), então a soma a + b + c é igual a (A) 2 (B) 4 (C) 2 (D)
Nota importante: U é a matriz condensada obtida no processo de condensação da matriz
Decomposição P T LU A denominada decomposição P T L U é um processo que pode ser extremamente útil no cálculo computacional, na resolução de sistemas de equações lineares. Propriedade Seja A uma matriz
Curso Satélite de. Matemática. Sessão n.º 1. Universidade Portucalense
Curso Satélite de Matemática Sessão n.º 1 Universidade Portucalense Conceitos Algébricos Propriedades das operações de números reais Considerem-se três números reais quaisquer, a, b e c. 1. A adição de
x 1 + b a 2 a 2 : declive da recta ;
- O que é a Álgebra Linear? 1 - É a Álgebra das Linhas (rectas). Equação geral das rectas no plano cartesiano R 2 : a 1 x 1 + a 2 = b Se a 2 0, = a 1 a 2 x 1 + b a 2 : m = a 1 : declive da recta ; a 2
(Ciência de Computadores) 2005/ Diga quais dos conjuntos seguintes satisfazem o Princípio de Boa Ordenação
Álgebra (Ciência de Computadores) 2005/2006 Números inteiros 1. Diga quais dos conjuntos seguintes satisfazem o Princípio de Boa Ordenação (a) {inteiros positivos impares}; (b) {inteiros negativos pares};
Princípios de Telecomunicações. PRT60806 Aula 20: Códigos de Linha Professor: Bruno Fontana da silva 2014
1 Princípios de Telecomunicações PRT60806 Aula 20: Códigos de Linha Professor: Bruno Fontana da silva 2014 Bloco de Comunicação Genérico Mensagem: sinais digitais (binários) Codificador de Linha A fonte
Capítulo 7. Expressões e Sentenças de Atribuição
Capítulo 7 Expressões e Sentenças de Atribuição Introdução Expressões são os meios fundamentais de especificar computações em uma linguagem de programação Para entender a avaliação de expressões, é necessário
