Τεχνικές Κωδικοποίησης. Κώδικες Hamming

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Τεχνικές Κωδικοποίησης. Κώδικες Hamming"

Transcript

1 ΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΤΜΗΜΑ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ & ΜΗΧΑΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΤΟΜΕΑΣ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ Τεχνικές Κωδικοποίησης ακαδ. Έτος 2- Κώδικες Hamming Βίδρα Μαριάνα ΑΕΜ: 633 Παπαδόπουλος Ευστάθιος ΑΕΜ: /4/2

2 Περιεχόμενα Α) Σύντομη παρουσίαση της ιστορίας των γραμμικών μπλοκ κωδίκων διόρθωσης σφαλμάτων...3 Β) Κώδικες διόρθωσης σφαλμάτων: Φιλοσοφία και λειτουργία... 6 Β./ Η απλούστερη μορφή ελέγχου: Πολλαπλά αντίγραφα... 6 Β2./ Προσθήκη ψηφίου ισοτιμίας: Το παράδειγμα του ASCII...6 Β3./ Περισσότερα του ενός ψηφία ισοτιμίας: Κώδικας Hamming Επεξήγηση του σχήματος κωδικοποίησης Hamming(7,4) Παράδειγμα...9 Γ) Βελτίωση του Hamming(7,4): οι κώδικες SECDED... Γ./ Μια μικρή αντεισαγωγή... Γ2./ Το μειονέκτημα του H(7,4): Η εσφαλμένη διόρθωση του διπλού σφάλματος...2 Γ3./ (Επιτέλους) και λίγη άλγεβρα!... 3 Γ4./ Κώδικες SECDED...5 Γ5./ Σχέση μεταξύ των 2 μορφών SECDED... 7 Δ) Προσομοίωση στο MATLAB... 8 Δ./ Περιγραφή...8 Δ2./ Προσομοιώσεις Α' Η(7,4) SECDED(8,4) SECDED-Hsiao(4,) Πρώτα συμπεράσματα... 2 Δ3./ Προσομοιώσεις Β' Σχήματα Hamming(n,k) Σχήματα SECDED(n+,k) και Hsiao Σύγκριση Hamming με SECDED...23 Παράρτημα: Κώδικας MATLAB Προσομοίωση του SECDED(8,4) Προσομοίωση του SECDED-Hsiao(4,) Προσομοίωση των SECDED(n+,k) Προσομοίωση των SECDED-Hsiao(n+,k)...28

3 Α) Σύντομη παρουσίαση της ιστορίας των γραμμικών μπλοκ κωδίκων διόρθωσης σφαλμάτων (περιληπτική, ελεύθερη απόδοση στα ελληνικά του άρθρου The evolution of Error Control Coding του Matthew C. Valenti) Η ιστορία των κωδίκων ανίχνευσης και διόρθωσης σφαλμάτων ξεκινά στα τέλη της δεκαετίας του '4 με τις καινοτόμες εργασίες των Shannon, Hamming και Golay. Ο Shannon έθεσε τη θεωρητική βάση της κωδικοποίησης, γνωστή ως Θεωρία Πληροφοριών, εισάγοντας ορισμούς για την εντροπία πηγής πληροφορίας και τη χωρητικότητα του καναλιού. Αναπτύσσοντας μαθηματικά μοντέλα για τη μελέτη και την επεξεργασία τους, κατά βάση στη δυαδική τους μορφή, απέδειξε ότι είναι δυνατή η επίτευξη αξιόπιστης επικοινωνίας μέσω ενθόρυβων καναλιών, με την προϋπόθεση ότι η εντροπία της πηγής πληροφορίας είναι μικρότερη από τη χωρητικότητα του καναλιού. Με την εργασία του ανέτρεψε την μέχρι τότε παγιωμένη θέση, ότι είναι αδύνατον να επιτευχθεί ταυτόχρονα αυθαίρετα μικρή πιθανότητα σφάλματος καί μη-μηδενικός ρυθμός μετάδοσης, εγκαινιάζοντας την ιδέα της κωδικοποίησης καναλιού, δηλαδή της εισαγωγής πλεονάσματος στην προς μετάδοση ψηφιακή πληροφορία. Τον καιρό που ο Shannon ανακάλυπτε και αποδείκνυε το θεωρητικό ποσοτικό όριο της αξιόπιστης επικοινωνίας, οι Hamming και Golay ανέπτυσσαν τα πρώτα σχήματα κωδικοποίησης με στόχο τον περιορισμό των σφαλμάτων. Η εργασία τους οδήγησε στη γέννηση ενός αειθαλούς κλάδου των εφαρμοσμένων μαθηματικών, γνωστού ως θεωρία κωδικοποίησης. Στον Richard Hamming αποδίδεται η σχεδίαση του πρώτου κώδικα διόρθωσης σφαλμάτων: Το 946, ο μαθηματικός Hamming προσλαμβάνεται από την Bell Labs για να εργαστεί πάνω στη θεωρία της ελαστικότητας (elasticity theory). Δουλεύοντας κυρίως με υπολογιστές, ο Hamming διαπίστωσε την ανεπάρκεια των υπολογιστικών συστημάτων, τα οποία είχαν μεν τη δυνατότητα εντοπισμού σφαλμάτων κατά τη μετάδοση της πληροφορίας, αλλά όχι τη διόρθωσή τους, με αποτέλεσμα τις περισσότερες φορές να διακόπτουν τη λειτουργία τους χωρίς να ολοκληρώνουν τους υπολογισμούς. Αυτό τον ώθησε να διερευνήσει τρόπους αυτόματης επιδιόρθωσης των σφαλμάτων κατά τη διάρκεια της επεξεργασίας. Οι προσπάθειές του κατέτειναν στην ανάπτυξη μιας τεχνικής κωδικοποίησης, η οποία θα δούλευε υπό την προϋπόθεση ότι ένα και μόνο σφάλμα θα συνέβαινε κατά την μετάδοση κάποιου πακέτου πληροφορίας. Η υπόθεση αυτή έχει βάση όταν το μέγεθος του πακέτου είναι μικρό. Η λύση που έδωσε βασίζονταν στην ομαδοποίηση των δεδομένων σε τετράδες δυαδικών ψηφίων, από το γραμμικό συνδυασμό των οποίων υπολογίζονταν τρία επιπλέον ψηφία ελέγχου. Το αποτέλεσμα ήταν ένας κώδικας με λέξεις των 7 bits που δίδονταν ως είσοδος στον υπολογιστή. Μετά την ανάγνωση της κωδικής λέξης, μέσω ενός κατάλληλου αλγορίθμου ο υπολογιστής μπορούσε όχι μόνο να ανιχνεύσει εάν κάποιο από τα 7 bits μεταδόθηκε λανθασμένα, αλλά και να εντοπίσει τη θέση (εντός της κωδικολέξης) του, προϋποτιθέμενου, μοναδικού σφάλματος, επομένως και να το διορθώσει. Συνεπώς, ο πρώτος αυτός κώδικας Hamming είχε τη δυνατότητα να διορθώνει ένα μοναδικό σφάλμα σε κάθε 7άδα bits που αντιστοιχούσαν σε 4 bits πληροφορίας. Ενώ ο κώδικας του Hamming ήταν αναμφίβολα μια σπουδαία εξέλιξη, εντούτοις έφερε και κάποιες μη επιθυμητές ιδιότητες. Πρώτον, δεν ήταν ιδιαίτερα αποδοτικός, αφού για κάθε 4 ψηφία πληροφορίας απαιτούνταν 3 επιπλέον ψηφία ελέγχου (δηλαδή +75% αύξηση στον όγκο των δεδομένων για την ίδια ποσότητα πληροφορίας). Και δεύτερον, σε κάθε ομάδα (μπλοκ) των 7 bits μπορούσε να διορθώσει μόνο ένα σφάλμα. Τα προβλήματα αυτά εντοπίστηκαν από τον Marcel Golay, ο οποίος γενίκευσε την κατασκευή του Hamming, και σχεδίασε δύο αξιόλογους κώδικες που πλέον φέρουν το όνομά του. Ο πρώτος, ο δυαδικός κώδικας Golay, ομαδοποιεί τα δεδομένα σε μπλοκ των 2 bits και υπολογίζει ψηφία ελέγχου. Ο αλγόριθμος αποκωδικοποίησης μπορεί να εντοπίσει και να διορθώσει μέχρι και 3 εσφαλμένα bits στην 23bitη κωδικολέξη. Ο δεύτερος είναι ο τριαδικός κώδικας Golay, που λειτουργεί στο τριαδικό (αντί του δυαδικού) σύστημα. Ο κώδικας

4 αυτός ομαδοποιεί τα τριαδικά ψηφία σε μπλοκ των 6, προσθέτοντας 5 τριαδικά ψηφία ελέγχου, και έχει τη δυνατότητα να διορθώσει μέχρι και 2 σφάλματα στην άδα των τριαδικών. Οι κώδικες Hamming και Golay σχηματοποιούνται στην εξής γενική μορφή: τα q-αδικά ψηφία πληροφορίας (όπου κατά κύριο λόγο q=2 αφού στις τηλεπικοινωνίες κυριαρχεί το δυαδικό σύστημα) ομαδοποιούνται σε μπλοκ των k, και σ' αυτά προστίθενται m=n-k σύμβολα ελέγχου, με αποτέλεσμα το σχηματισμό κωδικολέξεων των n q-αδικών ψηφίων. Ο δημιουργούμενος κώδικας έχει τη δυνατότητα διόρθωσης t σφαλμάτων, όπου το t σχετίζεται με την ελάχιστη απόσταση d min του προκύπτοντος κώδικα (θα εξηγηθεί παρακάτω) και έχει ρυθμό κώδικα r = k / n. Οι κώδικες αυτού του τύπου είναι γνωστοί ως κώδικες-μπλοκ. Επιπρόσθετα, οι κώδικες Hamming και Golay είναι γραμμικοί, καθώς το modulo-q άθροισμα δύο οποιωνδήποτε κωδικολέξεων είναι επίσης έγκυρη κωδικολέξη. Στα 6 χρόνια που πέρασαν από την κατασκευή των μπλοκ-κωδίκων μέχρι σήμερα, πολλές νέες κατηγορίες κωδίκων έχουν σχεδιαστεί και υλοποιηθεί σε εφαρμογές. Για παράδειγμα, ο δυαδικός κώδικας Golay χρησιμοποιήθηκε στην επικοινωνία με το Voyager I, κατά την εξερευνητική πτήση του στον πλανήτη Δία, αν και γενικά οι κώδικες Golay έχουν πλέον αντικατασταθεί στις επικοινωνιακές εφαρμογές από πιο ισχυρούς κώδικες, π.χ. Τους ReedSolomon. Η επόμενη κύρια κατηγορία γραμμικών μπλοκ κωδίκων που σχεδιάστηκαν είναι αυτοί των Reed-Muller, που πρωτοπεριγράφηκαν απ' τον Muller το 954 στα πλαίσια της δουλειάς του, πάνω στη σχεδίαση δυαδικής (Boolean) λογικής, ενώ λίγο αργότερα αναγνωρίστηκαν ως νέα κατηγορία κωδίκων διόρθωσης σφαλμάτων από τον Reed, ο οποίος πρότεινε και τον σχετικό αλγόριθμο αποκωδικοποίησης. Οι κώδικες Reed-Muller (R-M) ήταν ένα σημαντικό βήμα προόδου σε σχέση με τους κώδικες Hamming και Golay, επειδή προσέφεραν μεγαλύτερη ευελιξία στο μέγεθος της κωδικολέξης και στον αριθμό των διορθώσιμων σφαλμάτων ανά λέξη. Ενώ οι κώδικες Hamming και Golay ήταν κώδικες συγκεκριμένοι, με καθορισμένες τιμές για τα n, k και t, οι κώδικες R-M αποτελούσαν μια κλάση δυαδικών κωδίκων με μεγάλο εύρος διαθέσιμων σχεδιαστικών επιλογών. Οι κώδικες R-M γνώρισαν μεγάλη άνθιση την περίοδο , καθώς χρησιμοποιήθηκαν στις αποστολές του Mariner στον Άρη (συγκεκριμένα χρησιμοποιήθηκε ο: q=2, n=32, k=6, t=7). Όμως σύντομα μετά το πέρας της αποστολής του Mariner, ήρθε και η σειρά των R-M κωδίκων να εγκαταλειφθούν, καθώς ανακαλύφθηκαν νέοι ισχυρότεροι κώδικες. Ωστόσο, κάπου στα τέλη της δεκαετίας του '9, το ενδιαφέρον για τους κώδικες R-M αναζωπυρώθηκε, κυρίως λόγω της ιδιαίτερα μεγάλης ταχύτητας των αλγορίθμων αποκωδικοποίησής τους, κάτι που τους καθιστά κατάλληλους για χρήση στις οπτικές επικοινωνίες. Μετά τους κώδικες R-M, οι επόμενοι κώδικες που σχεδιάστηκαν ήταν οι κυκλικοί κώδικες, που πρωτοεισήχθησαν στην επιστημονική κοινότητα στα 957 από τον Prange, του Air Force Cambridge Research Center. Οι κυκλικοί κώδικες είναι στην ουσία γραμμικοί μπλοκ κώδικες, που όμως χαρακτηρίζονται από μία επιπλέον ιδιότητα: κάθε κυκλική ολίσθηση (cyclic shift) μιας κωδικολέξης αποτελεί επίσης έγκυρη κωδικολέξη. Η ιδιότητα αυτή της κυκλικότητας προσδίδει στους κώδικες μια πλούσια εσωτερική δομή, την οποία μπορούν να εκμεταλλευτούν κωδικοποιητές και (κυρίως) αποκωδικοποιητές χαμηλής πολυπλοκότητας. Άλλο ένα πλεονέκτημα των κυκλικών κωδίκων είναι ότι μπορούν να προσδιοριστούν πλήρως και αυστηρά από ένα πολυώνυμο βαθμού n-k, που αναπαρίσταται ως g(d) και αποκαλείται παράγον πολυώνυμο (generator polynomial). Οι κυκλικοί κώδικες αποκαλούνται επίσης κώδικες κυκλικού ελέγχου πλεονασμού (CRC = Cyclic Redundancy Check), και μπορούν να αποκωδικοποιηθούν από τον αποκωδικοποιητή Meggitt. Οι αποκωδικοποιητές Meggitt έχουν πολυπλοκότητα αυξανόμενη εκθετικά συναρτήσει του αριθμού των επιδιορθώσιμων σφαλμάτων t, και χρησιμοποιούνται κυρίως για τη διόρθωση απλού ή διπλού σφάλματος. Γι' αυτό το λόγο οι κώδικες CRC σήμερα χρησιμοποιούνται κυρίως σε εφαρμογές εντοπισμού, παρά διόρθωσης σφαλμάτων. Μια σημαντική υποκατηγορία των κυκλικών κωδίκων σχεδιάστηκε σχεδόν ταυτόχρονα από

5 τον Hocquenghem το 959 και από την ομάδα των Bose και Ray-Chaudhuri το 96. Γνωστοί ως κώδικες BCH, έχουν μήκος n = qm, όπου το m είναι ακέραιος μεγαλύτερος του 2 και αποτελεί σχεδιαστική παράμετρο. Ο αριθμός των σφαλμάτων που μπορεί να διορθώσει ο δυαδικός (q=2) κώδικας BCH είναι τουλάχιστον t = (n-k)/m. Σχεδόν ταυτόχρονα, και ανεξάρτητα απ' τους BCH, το 96 από τους Reed και Solomon σχεδιάστηκαν οι ομώνυμοι κώδικες Reed-Solomon, που στην ουσία αποτελούν επέκταση των BCH σε μη-δυαδική βάση. Οι κώδικες Reed-Solomon (R-S) αποτέλεσαν τεράστιο άλμα προόδου, καθώς η μη-δυαδική φύση τους επιτρέπει την αντιμετώπιση μεγάλου αριθμού σφαλμάτων που συμβαίνουν σε συνεχόμενα ψηφία (burst of errors = καταιγισμός σφαλμάτων ). Ωστόσο, οι κώδικες R-S αρχικά δεν χρησιμοποιήθηκαν εκτενώς, παρά μετά την σχεδίαση ενός ιδιαίτερα αποδοτικού αλγορίθμου αποκωδικοποίησης από τον Berlekamp το 967. Έκτοτε, οι κώδικες R-S έχουν χρησιμοποιηθεί σε πολύ διαδεδομένα τηλεπικοινωνιακά συστήματα, όπως τα CD DVD, οι Σκληροί Δίσκοι, το πρότυπο CDPD (Cellular Digital Packet Data) κ.ά. Παρά τη μεγάλη επιτυχία τους, με προεξέχουσα αυτή των LDPC, οι μπλοκ-κώδικες έχουν μια σειρά από δομικά μειονεκτήματα που με τον καιρό οδήγησαν στην εγκατάλειψή τους. Πρώτον, λόγω της δομής του κώδικα (λέξεις - μπλοκ ψήφιων σταθερού μεγέθους) προκειμένου να γίνει η αποκωδικοποίηση της πληροφορίας θα πρέπει πρώτα να ληφθεί ολόκληρη η κωδικολέξη. Αυτό έχει ως αποτέλεσμα την εισαγωγή μιας απαράδεκτης καθυστέρησης αναμονής στο σύστημα, που καθίσταται προβληματική ιδιαίτερα για υλοποιήσεις με μεγάλο μέγεθος μπλοκ. Ένα δεύτερο μειονέκτημα είναι ότι οι μπλοκ-κώδικες απαιτούν ακριβή συγχρονισμό σε επίπεδο θυρίδας πληροφορίας (frame). Αυτό σημαίνει πως ο αποκωδικοποιητής πρέπει να γνωρίζει πάντα ποιο ακριβώς είναι το πρώτο και ποιο το τελευταίο ψηφίο κάθε κωδικολέξης. Ένα τρίτο μειονέκτημα είναι το ότι οι περισσότεροι, βασισμένοι στην άλγεβρα, αποκωδικοποιητές μπλοκ κωδίκων δουλεύουν με τη λογική hard-decision, δηλαδή κβαντίζουν την έξοδο του αποδιαμορφωτή (που ως γνωστόν παίρνει συνεχείς τιμές) ανάλογα με τη θέση της σε σχέση με τα κατώφλια απόφασης. Αυτό, αποδεικνύεται ότι, εν γένει ρίχνει την απόδοση κατά τουλάχιστον 2 db πιο χαμηλά σε σχέση με έναν αποκωδικοποιητή που μπορεί να δεχτεί στην είσοδό του συνεχείς τιμές, επομένως καθιστά την προσέγγιση του ορίου Shannon μη πραγματοποιήσιμη. Συνεπώς, ενώ οι αλγεβρικοί μπλοκ-κώδικες μπορούν να επιτύχουν εντυπωσιακή απόδοση σε σχετικά καλής ποιότητας κανάλια, δεν είναι ιδιαίτερα αποδοτικοί από την άποψη της ισχύος ( not very power efficient ) κι ως εκ τούτου παρουσιάζουν πολύ κακή απόδοση όταν η σηματοθορυβική σχέση (SNR) είναι χαμηλή. Τα μειονεκτήματα αυτά δεν υφίστανται σε άλλες κατηγορίες κωδίκων, όπως για παράδειγμα οι συνελικτικοί κώδικες, που πρωτοπεριγράφηκαν το 955 από τον Elias.

6 Β) Κώδικες διόρθωσης σφαλμάτων: Φιλοσοφία και λειτουργία Όπως ήδη αναφέρθηκε, η εμφάνιση σφαλμάτων κατά τη μετάδοση σήματος μέσω τηλεπικοινωνιακών καναλιών οδήγησε στη δημιουργία μιας σειράς τεχνικών με στόχο (α) την ανίχνευση και (β) τη διόρθωση αυτών των σφαλμάτων. Όλες οι τεχνικές ανίχνευσης και διόρθωσης σφαλμάτων βασίζονται στην μετάδοση επιπλέον συμβόλων, τα οποία σχετίζονται με τα σύμβολα πληροφορίας με κάποιο συστηματικό τρόπο. Β./ Η απλούστερη μορφή ελέγχου: Πολλαπλά αντίγραφα Η πρώτη, απλούστερη υλοποίηση που θα μπορούσε να σκεφτεί το ανθρώπινο μυαλό για να ανιχνεύσει, ή και να διορθώσει ταυτόχρονα, τυχόν σφάλμα κατά τη μετάδοση της πληροφορίας, είναι προφανώς η πολλαπλή αποστολή της ίδιας πληροφορίας. Για παράδειγμα, ας σκεφτούμε ένα σύστημα του οποίου ο πομπός, πριν αποστείλει το σήμα πληροφορίας, κλωνοποιεί το κάθε μεμονωμένο bit και έπειτα το στέλνει μαζί με τα δίδυμα αδέρφια του. Η κλωνοποίηση αυτή μπορεί να γίνει μία, δύο, ή όσες φορές επιθυμεί ο σχεδιαστής του συστήματος, και οι κώδικες αυτοί ονομάζονται επαναληπτικοί (repetition codes). Στην περίπτωση που το σήμα αποστέλλεται εις διπλούν, ο δέκτης κατασκευάζεται έτσι ώστε, μετά τον κατάλληλο συγχρονισμό, να διαβάζει τα εισερχόμενα bits ανά δύο. Έτσι, κατά την ανάγνωση ενός ετερογενούς ζεύγους bits ο δέκτης συμπεραίνει ότι σίγουρα έχει γίνει λάθος, οπότε ζητάει την επανάληψη της αποστολής. Όπως είναι προφανές, ένα τέτοιο μοντέλο μπορεί να ανιχνεύσει ένα σφάλμα αλλά όχι και να το διορθώσει. Για αποστολή σε Ν>2 αντίγραφα, καθίσταται δυνατή τόσο η ανίχνευση όσο και, σε κάποιες περιπτώσεις, η επιδιόρθωση του σφάλματος. Λαμβάνοντας μια ετερογενή Ν-άδα από ψηφία, με ένα κύκλωμα πλειοψηφίας ο δέκτης μπορεί να διορθώσει το σφάλμα, επιλέγοντας την τιμή που έχει η πλειοψηφία των εισερχομένων, αρκεί το Ν να είναι περιττός άριθμός, ή στην περίπτωση που είναι άρτιος τα εσφαλμένα bits να είναι λιγότερα από Ν/2. Αν και αυτή η τεχνική κωδικοποίησης δίνει, ασυμπτωτικά με την αύξηση του Ν, μηδενική πιθανότητα σφάλματος, το κύριο μειονέκτημά της, εξ' αιτίας του οποίου καθίσταται πρακτικά άχρηστη για την πλειοψηφία των τηλεπικοινωνιακών συστημάτων, είναι ο τεράστιος όγκος της πλεονάζουσας πληροφορίας: Κάθε bit αποστέλλεται Ν φορές, επομένως το μέγεθος του μηνύματος υπερπολλαπλασιάζεται, κι έτσι η πληροφορία μεταδίδεται με πολύ αργό ρυθμό και σπαταλιούνται πόροι. Β2./ Προσθήκη ψηφίου ισοτιμίας: Το παράδειγμα του ASCII Το πιο διαδεδομένο, και απλοϊκό, παράδειγμα ενός μοντέλου κωδικοποίησης που χρησιμοποιήθηκε εκτενώς και χρησιμοποιείται ακόμα είναι ο κώδικας ASCII (American Standard Code for Information Interchange) με συνοδεία ψηφίου ισοτιμίας. Ως γνωστόν, ο κώδικας ASCII αντιστοιχίζει τα γράμματα του λατινικού αλφαβήτου, τους αριθμούς, ορισμένα σύμβολα, και κάποιες άλλες εντολές ελέγχου, σε δυαδικούς αριθμούς των 7 ψηφίων (bits). Σε κάθε μπλοκ των 7 bits, προστίθεται άλλο ένα, τέτοιο ώστε ο συνολικός αριθμός των μονάδων () να είναι άρτιος (άρτια ισοτιμία) ή περιττός (περιττή ισοτιμιά). Η μέθοδος αυτή επιτρέπει στον δέκτη να ανιχνεύσει περιττό αριθμό σφαλμάτων (, 3, 5 ή 7) που συνέβησαν κατά τη μετάδοση, κι έτσι να ζητήσει επανάληψη της αποστολής. Δύο πολύ σημαντικές παρατηρήσεις, που συνιστούν και μειονεκτήματα

7 του τρόπου αυτού, είναι (α) το γεγονός ότι δεν μπορεί να ανιχνευθεί άρτιο πλήθος σφαλμάτων (2, 4, 6 ή 8), και (β) το ότι η ασφάλεια περιορίζεται στην ανίχνευση, χωρίς να περιλαμβάνει εντοπισμό και διόρθωση, επομένως σε περίπτωση αναγνώρισης σφάλματος η αποστολή θα πρέπει να επαναληφθεί. Παράδειγμα: Το μήνυμα SOS! (3 γράμματα + χαρακτήρας) στον κώδικα ASCII γράφεται: δεκαδικός συμβολισμός: δυαδικός συμβολισμός: bit άρτιας ισοτιμίας: Σε κάθε 8-bit μεταδιδόμενη λέξη, ο δέκτης μπορεί να ανιχνεύσει οποιονδήποτε περιττό αριθμό σφαλμάτων, καθώς με περιττό αριθμό σφαλμάτων διαταράσσεται η ισοτιμία, κι έτσι να ζητήσει επανάληψη της αποστολής. Ωστόσο εάν ο αριθμός των σφαλμάτων είναι άρτιος δεν μπορεί να γίνει ανίχνευση, αφού η αλλαγή 2 δυαδικών ψηφίων επαναφέρει την ισοτιμία (άρτια εν προκειμένω) στην αρχική κατάσταση, κι έτσι εξαπατά το δέκτη. Β3./ Περισσότερα του ενός ψηφία ισοτιμίας: Κώδικας Hamming Η προσθήκη ενός ψηφίου ισοτιμίας σε κάθε ακολουθία πληροφορίας δημιουργεί έναν κανόνα, στον οποίο πρέπει να υπακούει η κωδικολέξη ως προς τη σύνθεσή της, ώστε να θεωρείται έγκυρη: Άρτια ισοτιμία σημαίνει άρτιος αριθμός μονάδων, ανεξάρτητα από το πλήθος των ψηφίων που απαρτίζουν το μπλοκ. Δηλαδή, στους SPC κώδικες (Single Parity Check), το -μοναδικό- ψηφίο ισοτιμίας προκύπτει με κάποιο μηχανισμό σύνθεσης του συνόλου των ψηφίων πληροφορίας της κωδικολέξης. Με αυτήν την παρατήρηση, αμέσως γεννιέται η ιδέα της πιθανής χρήσης περισσοτέρων του ενός ψηφίων ισοτιμίας, και μάλιστα οργανωμένων με τέτοιον τρόπο ώστε το καθένα να προκύπτει από μία διαφορετική υπο-ομάδα ψηφίων του μπλοκ της πληροφορίας. Εάν το σχήμα αυτό οργανωθεί κατάλληλα, θα μπορούσε να οδηγήσει στην ανίχνευση μεγαλύτερου αριθμού σφαλμάτων, αλλά και στη δυνατότητα διόρθωσης κάποιου/ων εξ' αυτών. Η λογική αυτή αποτελεί τη βάση των κωδίκων Hamming. Ο πρώτος κώδικας που σχεδίασε ο Hamming ήταν ο H(7,4), και σχεδιάστηκε με σκοπό την ικανότητα διόρθωσης ενός και μοναδικού σφάλματος, άπαξ και αυτό γινόταν. Η αλληλουχία των bits της πληροφορίας χωρίζεται σε ομάδες (blocks μπλοξ ) των τεσσάρων. Συνδυάζοντας με κατάλληλο τρόπο υπο-ομάδες ψηφίων της τετράδας, δημιουργούνται τρία επιπλέον ψηφία που χρησιμεύουν για τον έλεγχο. Έτσι, στη θέση κάθε τετράδας bits πληροφορίας, μεταδίδεται τώρα μια εφτάδα, που μαζί με την καθαρή πληροφορία περιέχει και έναν τρόπο πιστοποίησης της ορθότητάς της. Το μεγάλο πλεονέκτημα του κώδικα Hamming είναι πως έχει τη δυνατότητα όχι μόνο να ανιχνεύει ένα σφάλμα κατά τη μετάδοση της πληροφορίας, αλλά μπορεί επιπλέον σε κάθε περίπτωση να το διορθώσει, αν φυσικά είναι μοναδικό. Περισσότερες λεπτομέρειες για τον τρόπο λειτουργίας θα δοθούν στην ενότητα Γ2. Μια πρώτη απορία θα μπορούσε να είναι, γιατί H(7,4) και όχι H(6,4) ή H(8,4). Χωρίς διείσδυση στα.. απόκρυφα μαθηματικά μυστικά, η απάντηση είναι ότι θα πρέπει τα bit ελέγχου να έχουν τη δυνατότητα να καταδείξουν την ακριβή θέση του (ενός και μοναδικού) σφάλματος σε όλο το μήκος της κωδικολέξης. Κάθε κωδικολέξη απαρτίζεται από 2 υπο-ομάδες ψηφίων: Την καθαρή πληροφορία (k ψηφία), η οποία είναι από πριν συγκεκριμένη και δεδομένη, και τα bits ελέγχου ισοτιμίας (m=n-k ψηφία) τα οποία δημιουργούνται σύμφωνα με το σχήμα κωδικοποίησης που έχει επιλεχθεί. Επομένως, σε περίπτωση σφάλματος, θα πρέπει η δεύτερη υπο-ομάδα να μπορεί να δείξει την ακριβή θέση, από τα n ψηφία, στην οποία συνέβη το σφάλμα. Επιπλέον, μία από τις

8 πιθανές τιμές της 'n-k'-άδας ( νι-μείον-κάπα-άδας ) θα πρέπει να δεσμευθεί για να αντιστοιχηθεί στην κατάσταση δεν συνέβη σφάλμα. Στον H(7,4) τα (δυαδικά) ψηφία ισοτιμίας είναι 7-4=3, άρα μπορούν να πάρουν μέχρι 23=8 τιμές, επομένως να καταδείξουν 7 θέσεις για το σφάλμα. Εάν επιλέγονταν το σχήμα H(6,4), τότε τα 6-4=2 δυαδικά ψηφία ισοτιμίας θα μπορούσαν να καταμετρήσουν μόνο 22-=3 θέσεις, δηλαδή δεν επαρκούν. Απ' την άλλη, στο σχήμα H(8,4) τα ψηφία ισοτιμίας είναι 8-4=4, άρα οι θέσεις που μπορούν να καταδείξουν 2 4-=5, επομένως σπαταλιέται ένα ολόκληρο bit χωρίς να συνεισφέρει σε τίποτα στη διόρθωση του ενός λάθους, αφού η ίδια ακριβώς δουλειά μπορεί να γίνει και χωρίς αυτό το bit. Συνεπώς, τα n και k δεν είναι ασυσχέτιστα μεταξύ τους, αλλά προκύπτουν ως λύση της εξίσωσης: 2 n k =n Το 95 ο Hamming γενίκευσε τον κώδικά του, και έδειξε ότι για κάθε θετικό ακέραιο m 3 υπάρχει ένας κώδικας Hamming με τις εξής παραμέτρους: Μήκος κώδικα n=2 m Αριθμός συμβόλων πληροφορίας k =2m m Αριθμός συμβόλων ελέγχου ισοτιμίας n k =m Αριθμός σφαλμάτων που μπορούν να διορθωθούν t= (dmin = 3) - Επεξήγηση του σχήματος κωδικοποίησης Hamming(7,4) Το βασικό σχήμα κωδικοποίησης που πρότεινε ο Hamming, το H(7,4), λειτουργεί ως εξής: Κάθε 4-αδα bits πληροφορίας (D, D2, D3, D4) αντιστοιχίζεται σε μία κωδικολέξη 7 bits. Τα 3 επιπλέον bits ελέγχου ισοτιμίας (C, C2, C3) προκύπτουν ως γραμμικός συνδυασμός (πρόσθεση modulo-2, δηλαδή λογική πράξη XOR) των ψηφίων πληροφορίας. Ο κωδικοποιητής υπολογίζει τα bits ελέγχου ισοτιμίας, σχηματίζει την κωδικολέξη των 7 bits και τη στέλνει προς διαμόρφωση και αποστολή. Κατά τη λήψη, μετά τη φώραση, ο αποκωδικοποιητής επιχειρεί να επιβεβαιώσει την ορθότητα της ληφθείσας 7-bitης λέξης επαληθεύοντας τις εξισώσεις ελέγχου ισοτιμίας. Εάν οι εξισώσεις επαληθεύονται, ο αποκωδικοποιητής θεωρεί ότι δεν συνέβη σφάλμα, επομένως δίνει στην έξοδό του τα 4 bits πληροφορίας, που περιλαμβάνονται ως υπο-ομάδα εντός της κωδικολέξης. Εάν έστω και μία από αυτές δεν επαληθεύεται, ο αποκωδικοποιητής ερμηνεύει το αποτέλεσμα με κατάλληλο τρόπο, ώστε να αποφασίσει ποιο bit ελήφθη λανθασμένο, να το επαναφέρει, και να δώσει ως έξοδο μια λέξη πληροφορίας. Όπως θα δούμε παρακάτω, ο αποκωδικοποιητής Hamming (7,4) δίνει πάντα στην έξοδό του ένα σύμβολο πληροφορίας (λέξη των 4 bit), όσο κι αν έχει παραμορφωθεί το σήμα κατά το ταξίδι του στο δίαυλο, η έξοδος όμως δεν είναι πάντα ορθή. Πρωθύστερα αναφέρουμε, και παρακάτω θα εξηγήσουμε, ότι η έξοδος του αποκωδικοποιητή H(7,4) είναι πάντα σωστή, όταν στην κωδικολέξη έχει συμβεί το πολύ ένα σφάλμα, και επίσης είναι πάντα λανθασμένη εάν τα σφάλματα είναι 2 ή περισσότερα. Το σχήμα αυτό γίνεται ιδιαίτερα εύληπτο με το διάγραμμα Venn της διπλανής εικόνας. Ως di συμβολίζονται τα bits πληροφορίας, και ως pi τα ψηφία ελέγχου ισοτιμίας. Φαίνεται δηλαδή ότι το ο bit ισοτιμίας διαμορφώνεται από τις τιμές του ου, του 2ου και του 4ου bit πληροφορίας κ.ο.κ., ή αντίστοιχα ότι π.χ. το 2ο ψηφίο πληροφορίας συμμετέχει στη διαμόρφωση του ου και του 3ου ψηφίου ελέγχου ισοτιμίας. Η τοποθέτηση των bits εντός της κωδικολέξης γίνεται με τον

9 εξής τρόπο: απαριθμώντας τα ψηφία της τελικής 7-άδας από το ως το 7, στις θέσεις των οποίων ο αύξων αριθμός αποτελεί δύναμη του 2 (2 =η, 2 = 2η, 22 = 4η) τοποθετούνται τα bits ελέγχου (C), ενώ στις υπόλοιπες τα bits πληροφορίας (D). Επομένως η κωδικολέξη θα είναι η: C C2 D C3 D2 D3 D4. Η επιλογή των ψηφίων πληροφορίας που ελέγχει κάθε ψηφίο ελέγχου έχει γίνει με τον εξής τρόπο: Ο αύξων αριθμός της θέσης κάθε ψηφίου πληροφορίας αναλύεται σε άθροισμα δυνάμεων του 2. Για κάθε δύναμη του 2 που εμφανίζεται ως όρος στο άθροισμα, το αντίστοιχο ψηφίο ελέγχου που έχει τοποθετηθεί σ' αυτή τη θέση θα συμμετέχει στην εξίσωση ισοτιμίας. Συγκεκριμένα, ο κάθε αριθμός από αυτούς, μπορεί να αναλυθεί σε άθροισμα δυνάμεων του 2 ως εξής: 3=2+ = =4+ = =4+2 = = = Εάν λοιπόν, στο παραπάνω άθροισμα, στη θέση κάθε δύναμης του 2 τοποθετήσουμε το ψηφίο ελέγχου που βρίσκεται σ' αυτή τη θέση, και αντικαταστήσουμε το δεκαδικό άθροισμα με το λογικό XOR (που ταυτίζεται με το άθροισμα modulo-2), θα έχουμε ως αποτέλεσμα: 3=2+ 5=4+ 6=4+2 7=4+2+ = = = = > D = C2 (+) C ---> D2 = C3 (+) C ---> D3 = C3 (+) C2 ---> D4 = C3 (+) C2 (+) C Το σύστημα αυτό, με τις κατάλληλες πράξεις, θα οδηγήσει σε 3 γραμμικά ανεξάρτητες εξισώσεις, από τις οποίες μπορούμε να διαπιστώσουμε εάν η κωδικολέξη που λήφθηκε είναι σωστή, και στην περίπτωση που έχει γίνει ένα λάθος, να το εντοπίσουμε. Συγκεκριμένα: C (+) D (+) D2 (+) D4 = Z C2 (+) D (+) D3 (+) D4 = Z2 C3 (+) D2 (+) D3 (+) D4 = Z3 Εάν η ληφθείσα εφτάδα είναι σωστή, τότε Z = Z2 = Z3 =, δηλαδή οι εξισώσεις ελέγχου ισοτιμίας επαληθεύονται, επομένως συμπεραίνουμε ότι κανένα σφάλμα δεν έχει συμβεί. Εάν όμως υπάρχει σφάλμα, τότε κάποια από τα Zi θα πάρουν τιμή. Εάν οι τιμές των Zi τοποθετηθούν με τη σειρά κατα φθίνουσα τιμή του i, (Z3 Z2 Z) τότε, μετατρέποντας τον δυαδικό αριθμό που θα σχηματιστεί σε δεκαδικό, έχουμε τη θέση του σφάλματος (μετρώντας και πάλι απ' τα αριστερά προς τα δεξιά, όπως κάναμε όταν αριθμούσαμε τις θέσεις των bits στην κωδικολέξη) - Παράδειγμα Έστω ότι αποστέλλεται το μήνυμα με τιμή M = DD2D3D4 =. Τα ψηφία ελέγχου, βάσει του σχήματος κωδικοποίησης Hamming(7,4) θα είναι: C = D (+) D2 (+) D4 = (+) (+) = C2 = D (+) D3 (+) D4 = (+) (+) = C3 = D2 (+) D3 (+) D4 = (+) (+) = Επομένως θα αποσταλεί η κωδικολέξη: S = C C2 D C3 D2 D3 D4 = Ας υποθέσουμε ότι αντί της παραλαμβάνεται η R = C C2 D C3 D2 D3 D4

10 Περνώντας στην αποκωδικοποίηση: Z = C (+) D (+) D2 (+) D4 = (+) (+) (+) = Z2 = C2 (+) D (+) D3 (+) D4 = (+) (+) (+) = Z3 = C3 (+) D2 (+) D3 (+) D4 = (+) (+) (+) = Και τελικά Z3Z2Z = = 6 Πράγματι, αν στο ληφθέν μήνυμα R μετρήσουμε απ' τα αριστερά προς τα δεξιά, διαπιστώνουμε ότι εκεί ακριβώς συνέβη το σφάλμα.

11 Γ) Βελτίωση του Hamming(7,4): οι κώδικες SECDED Γ./ Μια μικρή αντεισαγωγή Μέχρι τώρα καταφέραμε να αποφύγουμε συστηματικά όλο το μαθηματικό υπόβαθρο του H(7,4), και γενικότερα των γραμμικών μπλοκ κωδίκων. Στην ίδια τακτική θα επιμείνουμε, σκληροπυρηνικά, και στη συνέχεια. Εντούτοις, για τη διασαφήνιση κάποιων λεπτών σημείων της λειτουργίας του H(7,4), για την κατανόηση της διαφοράς των SECDED, αλλά και για την ανάπτυξη του κώδικα που θα γραφεί για την προσομοίωση, απαιτείται η εισαγωγή μιας σειράς εννοιών και προτάσεων. Για ακριβέστερες διατυπώσεις και αυστηρές αποδείξεις ο φιλέρευνος αναγνώστης καλείται να ανατρέξει στα πολλά βιβλία που ασχολούνται με το αντικείμενο, κάποια αξιόλογα εκ των οποίων αναφέρονται στη βιβλιογραφία. Ξεκινούμε δίνοντας τον ορισμό της απόστασης Hamming : Εάν θεωρήσουμε δύο δυαδικές λέξεις των n bits, καλούμε απόσταση Hamming τον αριθμό των bits στα οποία διαφέρουν μεταξύ τους. Ή, εναλλακτικά, η απόσταση Hamming δείχνει πόσες αντικαταστάσεις πρέπει να κάνουμε στη μία εκ των λέξεων ώστε να καταλήξουμε στην άλλη. Για παράδειγμα, οι 7-bitες λέξεις και διαφέρουν μεταξύ τους στο πρώτο και στο έκτο ψηφίο, επομένως έχουν απόσταση Hamming d=2. Είναι προφανές ότι δύο διαφορετικές λέξεις των n bits έχουν απόσταση Hamming d n και φυσικά εάν d= τότε οι δύο λέξεις ταυτίζονται. Αποδεικνύεται ότι (αλλά εμείς δεν θα το αποδείξουμε) η ελάχιστη απόσταση μεταξύ δύο οποιωνδήποτε κωδικολέξεων ενός σχήματος H(7,4) είναι ίση με d min = 3. Δηλαδή, δύο οποιεσδήποτε κωδικολέξεις H(7,4) διαφέρουν τουλάχιστον κατά 3 bits μεταξύ τους. Ας δοθεί προσοχή στο χαρακτηρισμό ελάχιστη : Σημαίνει προφανώς ότι, ενώ η απόσταση μεταξύ δύο κωδικολέξεων μπορεί να είναι μεγαλύτερη από 3, εντούτοις δεν μπορεί ποτέ να είναι μικρότερη από 3. Όπως έχουμε πει, ο H(7,4) αντιστοιχίζει αμφιμονοσήμαντα κάθε δυαδική λέξη των 4 bits με μία δυαδική λέξη των 7 bits. Ως γνωστόν, υπάρχουν 2 4=6 διαφορετικές 4-bitες λέξεις. Επομένως, από το σύνολο των 27=28 λέξεων των 7 bits, μόνο 6 θα χρησιμοποιηθούν ως κωδικολέξεις, άρα οι υπόλοιπες 28-6=2 δεν θεωρούνται έγκυρες κωδικολέξεις (για να το διατυπώσουμε πιο ορθά, δεν είναι καν κωδικολέξεις, αλλά διατηρούμε το χαρακτηρισμό έγκυρες για έμφαση). Προφανώς, υπάρχουν πάρα πολλοί τρόποι να γίνει αντιστοίχιση μεταξύ των 4-bitων και των 7-bitων λέξεων. Η ιδιαίτερη δομή του κώδικα Hamming όμως, είναι αυτή που καθιστά δυνατό τον εντοπισμό και τη διόρθωση μοναδικού σφάλματος. Θα μπορούσαμε να σχηματοποιήσουμε τη λειτουργία του ως εξής: Κατα την αποκωδικοποίηση, ο κώδικας Hamming χωρίζει το σύνολο των 28 υπαρχουσών 7-bitων λέξεων σε 6 ομάδες των 8. Κάθε ομάδα αποτελείται από μία κωδικολέξη, μαζί με 7 ακόμα 7-bitες λέξεις από τις οποίες απέχει απόσταση Hamming ίση με. Έτσι, κάθε 7-bitη λέξη που θα λαμβάνεται, θα ανήκει σε μία απ' τις 6 ομάδες, επομένως θα δίνει ως έξοδο ένα μπλοκ πληροφορίας, ανεξάρτητα από το αν είναι σωστό.

12 Εδώ ο οξυδερκής αναγνώστης μπορεί να διαισθανθεί την απόδειξη του d min = 3: Έστω ότι παίρνουμε 2 κωδικολέξεις. Αυτές θα απέχουν κάποια απόσταση d min (που προς το παρόν την αναζητούμε). Η καθεμία από αυτές έχει άλλες 7 λέξεις των 7 bits από τις οποίες απέχει απόσταση (δηλαδή διαφέρει κατά ένα μόνο ψηφίο), που καμία δεν μπορεί να συνιστά κωδικολέξη, καθώς σε αντίθετη περίπτωση δεν θα μπορούσε να διορθωθεί το μοναδικό σφάλμα. Επίσης, οι ομάδες αυτές δεν πρέπει να αλληλεπικαλύπτονται, καθώς σε αντίθετη περίπτωση ο αποκωδικοποιητής δεν θα μπορούσε να αποφασίσει σε ποια κωδικολέξη αντιστοιχεί η εσφαλμένη ακολουθία των 7 bits που έλαβε. Ας φανταστούμε λοιπόν τις 2 κωδικολέξεις ως κέντρα, γύρω από τα οποία σχηματίζονται διακριτές σφαίρες με απόσταση bit. Καθώς όπως είπαμε οι ομάδες δεν επικαλύπτονται, άρα οι σφαίρες δεν εφάπτονται, και καθώς ο χώρος είναι διακριτός, bit για κάθε ακτίνα της σφαίρας, συν bit για την απόσταση μεταξύ των επιφανειών των δύο σφαιρών, δίνει αποτέλεσμα d min = 3 bit. Έστω τώρα ότι στέλνουμε μια κωδικολέξη. Ο αποκωδικοποιητής λαμβάνει ένα μπλοκ των 7 bits. Το πρώτο βήμα που κάνει, είναι να ελέγξει εάν αυτό συνιστά κωδικολέξη ή όχι. Στη φάση αυτή συντελείται η λειτουργία της ανίχνευσης. Εάν το αναγνωρίσει ως κωδικολέξη, το αποκωδικοποιεί και δίνει την πληροφορία. Εάν δεν το αναγνωρίσει, τότε έχει ανιχνεύσει την ύπαρξη σφάλματος, και ξεκινά τη λειτουργία του εντοπισμού ώστε να το διορθώσει. Και αυτό που κάνει στην ουσία, είναι να εντοπίσει την ομάδα στην οποία ανήκει η 7bit λέξη που έλαβε, να βρει ποια είναι η (έγκυρη) κωδικολέξη που σχηματίζει αυτή την ομάδα, και να αποφανθεί ότι αυτή η πληροφορία (την οποία φέρει η κωδικολέξη) είναι αυτή που στάλθηκε. Ας σημειωθεί ότι το σχήμα που περιγράφεται παραπάνω δεν είναι το μοναδικό δυνατό. Στη γενική περίπτωση ενός κώδικα (7,4), δηλαδή κώδικα που κάθε 4-bitη λέξη την κωδικοποιεί σε μια 7-bitη, η ομαδοποίηση μπορεί να γίνει με οποιονδήποτε τρόπο. Θα μπορούσε ενδεχομένως κάθε ομάδα να αποτελείται από μιά κωδικολέξη, και αντί για τις 7 λέξεις των 7 bit που απέχουν bit, να περιλάμβανε 7 λέξεις που απέχουν 2 bit. Ένας τέτοιος κώδικας δεν θα μπορούσε να διορθώσει το μοναδικό σφάλμα, και θα μπορούσε να αναγνωρίσει και να διορθώσει 7 συγκεκριμένα διπλά λάθη (δηλαδή, για κάθε κωδικολέξη, μόνο 7 ζεύγη εσφαλμένων bit θα μπορούσαν να διορθωθούν, ενώ τα υπόλοιπα θα έδιναν λάθος αποτέλεσμα). Ο κώδικας αυτός, αν και ανήκει στη γενική περίπτωση των (7,4), εντούτοις δεν είναι κώδικας Hamming, και επιπλέον μπορεί να αποδειχθεί ότι δεν είναι βέλτιστος. Γ2./ Το μειονέκτημα του H(7,4): Η εσφαλμένη διόρθωση του διπλού σφάλματος Έχουμε ήδη ξεκαθαρίσει ότι ο H(7,4) είναι σε θέση, πρώτον να ανιχνεύσει, και δεύτερον να διορθώσει οποιοδήποτε μοναδικό σφάλμα. Κατά κάποιον τρόπο, όμως, ο H(7,4) είναι σε θέση να ανιχνεύσει και δύο σφάλματα. Έστω ότι αποστέλλουμε μια κωδικολέξη Α. Εάν συμβεί ένα σφάλμα, θα λάβουμε μια 7-bitη λέξη που θα διαφέρει σε bit. Εάν συμβεί και δεύτερο (προφανώς, σε διαφορετικό bit!) η ληφθείσα 7-bitη λέξη θα έχει απόσταση Hamming ίση με 2 από την αρχική. Καθώς έχουμε πει, όμως, η ελάχιστη απόσταση Hamming μεταξύ 2 τυχαίων κωδικολέξεων είναι 3 bits. Άρα (αποδεικνύεται ότι) για κάθε 7-bitη λέξη που απέχει d=2 από μια κωδικολέξη Α, μπορεί να βρεθεί μία άλλη κωδικολέξη Β από την οποία θα απέχει μόλις d=. Ως εκ τούτου, ο αποκωδικοποιητής θα θεωρήσει, λανθασμένα, ότι η αρχική κωδικολέξη ήταν η Β. Όπως είδαμε, ο κώδικας H(7,4) είναι ιδιαίτερα κλειστός, με την έννοια ότι, σε κάθε

13 περίπτωση, όποια 7-bitη λέξη κι αν παραλάβει ο δέκτης, πάντα θα καταλήξει σε μια κωδικολέξη για τον H(7,4) δεν υπάρχει ως έξοδος μια κατάσταση σφάλματος, πάντα θα δώσει ως έξοδο μια λέξη πληροφορίας, ανεξάρτητα αν θα είναι σωστή ή όχι. Εάν δεν συνέβη σφάλμα κατά την αποστολή, δεν τίθεται θέμα. Εάν συμβεί ένα σφάλμα, θα το διορθώσει και θα βρει (ορθώς) την αρχική κωδικολέξη. Εάν συμβούν δύο σφάλματα, θα αναγνωρίσει ότι η κωδικολέξη είναι αλλοιωμένη, αλλά θα τη διορθώσει λανθασμένα, δηλαδή θα καταλήξει μεν σε κάποια κωδικολέξη, αλλά αυτή δεν θα είναι η σωστή. Επομένως, με βάση το παραπάνω, μπορούμε να ισχυριστούμε ότι ο κώδικας Hamming έχει τη δυνατότητα να ανιχνεύσει 2 σφάλματα, με τη διαφορά όμως ότι δεν μπορεί να καταλάβει ότι πρόκειται για δύο, και θα τα αντιμετωπίσει ως, οδηγώντας σε λάθος διόρθωση. Το πρόβλημα αυτό ήρθαν να λύσουν οι κώδικες SECDED, που αποτελούν επέκταση του H(7,4). Στην κωδικοποίηση SECDED, όταν συμβαίνει ένα και μοναδικό σφάλμα, δεν αλλάζει τίποτα σε σχέση με τον H(7,4). Εάν όμως συμβεί και δεύτερο, ο κώδικας SECDED μπορεί να το ανιχνεύσει, χωρίς μεν να μπορεί να το διορθώσει, αλλά και χωρίς να οδηγήσει σε εσφαλμένη διόρθωση όπως θα έκανε ο H(7,4). Έτσι λοιπόν, με τη χρήση ενός σχήματος κωδικοποίησης SECDED, το διπλό σφάλμα δεν διορθώνεται αλλά εμφανίζεται ως τέτοιο, ο δε αποκωδικοποιητής γνωρίζει ότι έχει συμβεί και ότι δεν μπορεί να το διορθώσει, άρα μπορεί να ενημερώσει ανάλογα το χρήστη, ή να ζητήσει επαναποστολή. Γ3./ (Επιτέλους) και λίγη άλγεβρα! Έστω, στη γενική περίπτωση, ότι οι k-άδες των bits πληροφορίας συμβολίζονται με Ως γνωστόν το πλήθος τους θα είναι 2k. u. Ο κωδικοποιητής, με βάση μια σειρά από κανόνες, στην ουσία αντιστοιχίζει αμφιμονοσήμαντα κάθε διάνυσμα u με ένα διάνυσμα v, το οποίο θα έχει διάσταση n k. Τα διανύσματα v ονομάζονται κωδικολέξεις. Όπως έχει αναφερθεί ήδη σε προηγούμενες ενότητες, ενώ το σύνολο των n-διάστατων διανυσμάτων είναι 2 n, εντούτοις μόνο τα 2k εξ αυτών συνιστούν κωδικολέξεις. Ένας γραμμικός (n,k) κώδικας C, όπως αυτός που μόλις περιγράψαμε, αποτελεί έναν kδιάστατο υποχώρο, του διανυσματικού χώρου Vn που περιλαμβάνει το σύνολο των δυαδικών λέξεων μήκους n-bits. Ως εκ τούτου (αποδεικνύεται ότι) είναι δυνατόν να βρούμε k γραμμικώς ανεξάρτητες κωδικολέξεις, που συμβολίζουμε g i, εντός του C, τέτοιες ώστε κάθε κωδικολέξη να αποτελεί γραμμικό συνδυασμό αυτών. Πιο συγκεκριμένα, ο H(7,4) αντιστοιχίζει καθεμία απ' τις 2 4=6 τετράδες bits (δηλαδή τις δυαδικές λέξεις μήκους 4 bits) με ισόποσες εφτάδες bits από το σύνολο των 2 7=28 που υπάρχουν. Οι 6 αυτές εφτάδες αποτελούν το σύνολο των κωδικολέξεων. Σύμφωνα με το παραπάνω θεώρημα, από τις 6 αυτές κωδικολέξεις είναι δυνατόν να απομονώσουμε 4 γραμμικώς ανεξάρτητες, ώστε καθεμία εκ των 6 να μπορεί να αναλυθεί ως γραμμικός συνδυασμός αυτών των 4: v i =u g u g u 2 g 2 u 3 g 3 Εάν αυτές οι 4 γραμμικώς ανεξάρτητες κωδικολέξεις τοποθετηθούν ως σειρές σε έναν πίνακα, τότε ο πίνακας G, διάστασης n k =7 4, που δημιουργείται ονομάζεται γεννήτωρ πίνακας (generator matrix). Έτσι, αν u είναι το μήνυμα που θέλουμε να μεταδόσουμε, η κωδικολέξη που θα

14 στείλουμε θα είναι η v =u G Αποδεικνύεται ότι, για κάθε τέτοιον πίνακα G, υπάρχει ένας πίνακας H που αποκαλείται πίνακας ελέγχου ισοτιμίας με την εξής θαυμαστή ιδιότητα: κάθε διάνυσμα του χώρου G (δηλαδή κάθε διάνυσμα που προκύπτει ως γραμμικός συνδυασμός των διανυσμάτων-σειρών του πίνακα G, επομένως κάθε κωδικολέξη του κώδικά μας) να είναι κάθετο σε οποιοδήποτε απ' τα διανύσματα-σειρές του, άρα και σε όλα τα διανύσματα του υποχώρου που γεννάται από τις σειρές του. Ισχύει δηλαδή: v H T = Ο χώρος που ορίζουν τα διανύσματα-γραμμές του H ονομάζεται μηδενικός (null) ή δυαδικός (dual) χώρος του G. Συγκεντρωτικά, οι διαστάσεις των πινάκων G και H: Έχουν κοινό αριθμό στηλών, ίσο με n (το μήκος της κωδικολέξης του εκάστοτε σχήματος), αλλά ο μεν G έχει αριθμό σειρών ίσο με k (αριθμός bits πληροφορίας εντός της κωδικολέξης), ο δε H έχει m σειρές (αριθμός parity check bits). G : [ k n ] H : [ m n ] Ας περάσουμε τώρα σε πιο πρακτικά θέματα. Έστω ότι αποστέλλουμε την κωδικολέξη v Εξαιτίας της παρουσίας θορύβου στο κανάλι, στην είσοδο του δέκτη (πιο σωστά: στην έξοδο του φωρατή) αντι της v λαμβάνουμε την r= v e. Το e ονομάζεται διάνυσμα σφάλματος (error vector ή error pattern) και στην ουσία δείχνει τις θέσεις στις οποίες το ληφθέν διάνυσμα r διαφέρει από το απεσταλμένο v Ο αποκωδικοποιητής υπολογίζει το διάνυσμα s= r H T που λέγεται σύνδρομο του r Γλωσσολογικό σχόλιο: Στην ιατρική ορολογία, το σύνδρομο ορίζεται ως σύνολο συμπτωμάτων ή οργανικών ανωμαλιών, που η ταυτόχρονη παρουσία τους χαρακτηρίζει ορισμένες παθολογικές καταστάσεις, χωρίς όμως και να προσδιορίζει τα αίτια. Αν και ως λέξη μπορεί να ξενίζει αρκετά τον φίλο τηλεπικοινωνιακό μηχανικό, φαίνεται ότι η επιλογή της είναι αρκετά εύστοχη, και δεν αποτελεί απλώς μια τυπική μετάφραση του ξένου όρου. Το σύνδρομο s είναι στην ουσία μια ακριβής περιγραφή του σφάλματος (πρόβλημα, παθολογική κατάσταση ) της πληροφορίας. Εύκολα μπορούμε να δείξουμε ότι η τιμή του συνδρόμου εξαρτάται αποκλειστικά και μόνον από το διάνυσμα σφάλματος e και δεν επηρεάζεται από την κωδικολέξη που έχουμε στείλει: T T T T T T s= r H = v e H = v H e H = e H αφού όπως είπαμε εξ' ορισμού v H = Τα ψηφία του συνδρόμου, δηλαδή, αποτελούν ένα γραμμικό συνδυασμό των στηλών του πίνακα H. Δηλαδή: ( h h h 2 h 3 h 4 h 5 s T = H e T = h h h 2 h 3 h 4 h 5 h 2 h 2 h 22 h 23 h 24 h 25 () e e h 6 e 2 h h h 6 s =e +e +...+e = h 6 e 3 s h h 6 h 6 h 26 e 4 h 2 h 2 h 26 s2 e5 e6 ) ( ) ( ) ( )() Κάθε στήλη του H είναι ένας από τους 2 3-=7 μη μηδενικούς δυαδικούς αριθμούς των 3 bit, και αντιστοιχίζεται με κάποιον τρόπο με καθένα από τα 7 bits της λέξης που λαμβάνεται. Όπως

15 έχουμε αναφέρει στη Β3, ο μηδενικός αριθμός αντιστοιχίζεται στην κατάσταση δεν έχει γίνει σφάλμα, επομένως δεν συμπεριλαμβάνεται ως στήλη στον H. Όπως παρατηρούμε, εάν έχει συμβεί σφάλμα σε ένα μόνο bit, το διάνυσμα σφάλματος e θα έχει μόνο έναν άσσο, επομένως το σύνδρομο θα ισούται με τον 3bit αριθμό μιας εκ των στηλών του H. Άρα, γνωρίζοντας ο αποκωδικοποιητής σε ποιο bit της 7άδας αντιστοιχεί η συγκεκριμένη στήλη, διαβάζοντας το σύνδρομο μπορεί να συμπεράνει πού έχει συμβεί το σφάλμα, κι έτσι να το διορθώσει. Λίγες ακόμα παρατηρήσεις που, αν και ίσως είναι ευνόητες, είναι καλό να αναφερθούν: Κάθε στήλη του πίνακα H πρέπει να είναι μοναδική, διότι εάν δύο στήλες του πίνακα H είναι ίδιες, τότε δύο διαφορετικά διανύσματα σφάλματος θα δίνουν το ίδιο σύνδρομο, ή αλλιώς το ίδιο σύνδρομο θα αντιστοιχίζεται σε 2 διαφορετικά διανύσματα σφάλματος, κάτι που προφανώς δεν είναι επιθυμητό. Εάν τα σφάλματα που συνέβησαν είναι δύο, τότε το διάνυσμα σφάλματος θα έχει δύο άσσους, επομένως το σύνδρομο θα προκύψει ως άθροισμα 2 στηλών του Η, δίνοντας έτσι μιαν άλλη από τις στήλες. Άρα ο αποκωδικοποιητής θα θεωρήσει λανθασμένα ότι συνέβη μοναδικό σφάλμα, στη στήλη που (ψευτο-)δείχνει το σύνδρομο, κι έτσι θα διορθώσει λανθασμένα. Εδώ φαίνεται και σε επίπεδο άλγεβρας η παραπάνω παρατήρηση, ότι ο κώδικας Hamming μπορεί να ανιχνεύσει διπλό σφάλμα αλλά όχι και να το διορθώσει, και πιο συγκεκριμένα ότι θα δώσει μεν ως έξοδο μια έγκυρη κωδικολέξη, αλλά δεν θα είναι η σωστή. Με την ύπαρξη διπλού σφάλματος, το σύνδρομο θα είναι πάντοτε μη μηδενικό, αφού οι στήλες είναι διαφορετικές. (Θυμίζουμε ότι οι πράξεις είναι modulo-2, που ταυτίζεται με το λογικό XOR, άρα ο μοναδικός τρόπος να πάρουμε σύνδρομο με τιμή μηδενική με πρόσθεση 2 στηλών, είναι οι στήλες να έχουν την ίδια τιμή). Εάν τα σφάλματα, όμως, είναι 3 ή περισσότερα, υπάρχει περίπτωση να πάρουμε ως αποτέλεσμα σύνδρομο με τιμή μηδενική. Εδώ φαίνεται και στο επίπεδο της άλγεβρας ότι dmin = 3. Αποδεικνύεται ότι, στην πλειοψηφία των περιπτώσεων, με στοιχειώδεις πράξεις μεταξύ των σειρών του πίνακα G (ή του H), οι πίνακες μπορούν να έρθουν σε μια μορφή που λέγεται συστηματική, οπότε θα έχουν την εξής μορφή: T G =[ I k Q k m ] και H = [ Q m k όπου Ik ένας μοναδιαίος πίνακας διάστασης k. I m] Το μεγάλο πλεονέκτημα της συστηματικής μορφής είναι η μείωση της πολυπλοκότητας κατά την κωδικοποίηση και αποκωδικοποίηση. Γ4./ Κώδικες SECDED Όπως έχει ήδη αναφερθεί, η γενική φιλοσοφία της μετάβασης από έναν κώδικα H(7,4) συνίσταται στην τροποποίηση του σχήματος κωδικοποίησης, έτσι ώστε αφενός να μην αλλάζει τίποτα στην ανίχνευση και διόρθωση μοναδικού σφάλματος, αφετέρου να δίνεται η δυνατότητα ανίχνευσης του τυχόντος δεύτερου σφάλματος, χωρίς αυτό να διορθώνεται λανθασμένα. Υπάρχουν διάφοροι τρόποι να υλοποιηθεί η μετατροπή ενός H(7,4) σε SECDED. Οι πιο γνωστοί είναι οι δύο που θα αναφέρουμε παρακάτω. Ο πρώτος τρόπος, και πιο εύληπτος, είναι με την προσθήκη μιας στήλης μηδενικών, και

16 αμέσως μετά μιας σειράς άσσων στον πίνακα ελέγχου ισοτιμίας H: h h h 2 h 3 h 4 h 5 h 6 h h h 2 h 3 h 4 h 5 h 6 H = h 2 h 2 h 22 h 23 h 24 h 25 h 26 Όπως είχαμε πει, εάν στο διάνυσμα σφάλματος υπάρχουν 2 άσσοι, τότε κατά το σχηματισμό του συνδρόμου s T = H e T αθροίζονται 2 στήλες του πίνακα H, οπότε το σύνδρομο παίρνει την τιμή μιας άλλης στήλης, οδηγώντας έτσι σε λανθασμένη εκτίμηση του σφάλματος. Με την προσθήκη της σειράς αυτής των άσσων, εμφανίζεται η δυνατότητα ενός ακόμα ελέγχου: Εάν το σύνδρομο προέκυψε από μοναδικό σφάλμα, τότε το τελευταίο bit του θα είναι. Εάν όμως προέκυψε από 2 σφάλματα, ως άθροισμα 2 στηλών, το τελευταίο του bit θα είναι. Έτσι ο αποκωδικοποιητής θα μπορέσει να καταλάβει, πρώτον ότι έλαβε λανθασμένη είσοδο, και δεύτερον ότι προέκυψε από 2 σφάλματα (ή γενικότερα, από άρτιο αριθμό σφαλμάτων, δηλαδή 2, 4 ή 6), άρα γνωρίζει ότι δεν μπορεί να το διορθώσει. Με τον τρόπο αυτό, ο κώδικας H(7,4) στην ουσία επεκτείνεται σε κώδικα (8,4), δηλαδή πλέον για κάθε 4-άδα bits πληροφορίας υπολογίζονται 4 bits ελέγχου ισοτιμίας. Έχοντας ορίσει το ρυθμό κώδικα ως r = n/k, άμεσα μπορεί να σκεφτεί κανείς ότι με το σχήμα αυτό, ο ρυθμός κώδικα από r = 4/7 = 57,4% που ήταν στον H(7,4) μειώνεται σε r = 4/8 = 5%. Αυτό όμως δεν είναι απόλυτα ακριβές. Στον SECDED(8,4) ο ρυθμός κώδικα δεν είναι σταθερός, αλλά εξαρτάται από τις συνθήκες μετάδοσης. Αυτό μπορεί να γίνει κατανοητό μέσω ενός απλού παραδείγματος: Ας υποθέσουμε ότι μια 4αδα bits πληροφορίας κωδικοποιείται σε μια 8αδα και αποστέλλεται και έστω ότι συμβαίνει διπλό σφάλμα. Καθώς ο αποκωδικοποιητής θα το εντοπίσει, αλλά δεν θα μπορέσει να το διορθώσει, θα ζητήσει επαναποστολή. Ο πομπός θα ξαναστείλει την ίδια πληροφορία, δηλαδή προφανώς την ίδια κωδικολέξη. Εάν στη δεύτερη αποστολή δεν συμβεί σφάλμα, ή συμβεί μοναδικό -επιδιορθώσιμο- σφάλμα, τότε για τη συγκεκριμένη στιγμή λειτουργίας του συστήματος, για μια 4αδα bits πληροφορίας χρειάστηκε να αποσταλούν όχι 8, αλλά 6 bits. Επομένως, ο στιγμιαίος ρυθμός κώδικα ήταν r = 4/6 = 25%. Άρα λοιπόν, θα πρέπει να αναφερόμαστε πλέον σε μέσο ρυθμό κώδικα, και ο υπολογισμός του μπορεί να γίνει μόνο εκ των υστέρων, αφού η μετάδοση έχει τελειώσει, διαιρώντας τα συνολικά bits πληροφορίας που ελήφθησαν (σωστά ή λανθασμένα) δια τον συνολικό αριθμό bits που στάλθηκαν. Στο σημείο αυτό γίνεται φανερό ότι η μετάβαση από τον H(7,4) στους SECDED δεν αποτελεί απλώς μιαν επέκταση, αλλά μετάβαση σε μια διαφορετική κατηγορία κωδίκων. Τέλος, ας σημειωθεί ότι στην περίπτωση που ο πίνακας H μετατραπεί στη συστηματική του μορφή, το συμπέρασμα για την εμφάνιση διπλού σφάλματος δεν γίνεται πλέον από την τιμή του τελευταίου bit του συνδρόμου, αλλά από το πλήθος των άσσων: Εάν στο σύνδρομο εμφανίζεται άρτιος αριθμός άσσων, σημαίνει πως έχουμε διπλό σφάλμα. Ο δεύτερος τρόπος εισήχθη από τον Hsiao το 97. Η υλοποίησή του γίνεται πάνω σε έναν ήδη υπάρχοντα πίνακα H, ενός κώδικα H(7,4), στον οποίο επεμβαίνουμε διαγράφοντας όλες τις στήλες με άρτιο αριθμό άσσων. Ο καινούργιος κώδικας που δημιουργείται είναι ένας κώδικας (4,), δηλαδή το σήμα πληροφορίας κωδικοποιείται bit προς bit, σε καθένα από τα οποία προστίθενται 3 bits ελέγχου ισοτιμίας. Το συγκεκριμένο σχήμα παρέχει μικρότερη πολυπλοκότητα σε επίπεδο hardware είναι προφανές ότι το ψηφιακό κύκλωμα που θα υλοποιήσει τον πολλαπλασιασμό ενός ληφθέντος διανύσματος 7 bits με έναν πίνακα 7 4 (πρώτο σχήμα SECDED) και θα δώσει ένα σύνδρομο των 4 bits, θα είναι αρκετά πολυπλοκότερο από το αντίστοιχο κύκλωμα που θα πολλαπλασιάσει το ληφθέν διάνυσμα των 4 bits με τον πίνακα 4 3 (σχήμα SECDED Hsiao) και

17 θα δώσει σύνδρομο των 3 bits. Θα δούμε όμως παρακάτω ότι το συγκεκριμένο σχήμα, παρ' όλο που προκύπτει από τροποποίηση ενός H(7,4), δεν είναι ισοδύναμο. Ας σημειωθεί εδώ πως συγκεκριμένα ο κώδικας SECDED-Hsiao(4,) είναι μια μορφή επαναληπτικού κώδικα (βλ. Ενότητα Β). Η ένταξή του στους επαναληπτικούς κώδικες γίνεται με βάση το ότι η κωδικολέξη προκύπτει από ένα μόνο ψηφίο πληροφορίας. Η παραπάνω περιγραφή έγινε συγκεκριμένα για την επέκταση των H(7,4). Όπως, όμως, αναφέραμε στο τέλος της Β3, οι κώδικες Hamming είχαν ήδη από το 95 γενικευθεί σε (n,k). Η ίδια ακριβώς επέκταση, με τους δύο τρόπους, μπορεί να γίνει για κάθε H(n,k). Ο πρώτος τρόπος μετατρέπει τον H(n,k) σε SECDED(n+,k). Με τον τρόπο του Hsiao, οι νέες παράμετροι των σχημάτων, συναρτήσει του m, είναι: n=2 m και k =2m m. Γ5./ Σχέση μεταξύ των 2 μορφών SECDED Η πρώτη αίσθηση που δημιουργείται με την παραπάνω ανάλυση είναι πως υπάρχουν (τουλάχιστον) 2 διαφορετικές μορφές κωδίκων SECDED, καθώς από ένα σχήμα H(7,4), στη μεν πρώτη μορφή περνάμε σε σχήμα (8,4), ενώ στη δεύτερη σε (4,). Αυτό όμως δεν είναι σωστό. Μπορεί να αποδειχθεί, και μάλιστα θα φανεί πολύ καλύτερα στην ενότητα των προσομοιώσεων, ότι πρόκειται για τον ίδιο κώδικα, που όμως κατασκευάζεται με 2 διαφορετικές μεθόδους. Στο τέλος της ενότητας Β3 όπου αναφέραμε τη γενίκευση του Hamming στα σχήματα H(n,k), έγινε σαφές ότι η παράμετρος-κλειδί για τη διάκριση των σχημάτων είναι ο m, δηλαδή ο αριθμός bits ισοτιμίας. Όπως αναφέραμε, για κάθε θετικό ακέραιο m 3 υπάρχει ένας κώδικας Hamming με μήκος κώδικα n=2 m και αριθμό συμβόλων πληροφορίας k =2 m m. Η προσθήκη του επιπλέον bit ισοτιμίας στην πρώτη μορφή SECDED έχει ως αποτέλεσμα την τροποποίηση των παραμέτρων, οπότε για m 3 έχουμε: n=2 m και k =2 m m, ενώ όπως αναφέραμε, με τον τρόπο του Hsiao, οι νέες παράμετροι των σχημάτων, είναι: n=2 m και k=2 m m. Εύκολα μπορεί κανείς να διαπιστώσει ότι, εάν στις παραμέτρους του Hsiao τεθεί z=m τότε οι παράμετροι θα γίνουν: n=2 z και k =2 z z, δηλαδή ταυτίζονται με αυτές της πρώτης μορφής. Θα εισάγουμε την έννοια της τάξης, για τον αριθμό των bits ελέγχου ισοτιμίας m: Θα αποκαλούμε τον κλασσικό H(7,4) ως Hamming τάξης 3. Ξεκινώντας από ένα σχηματισμένο κώδικα Hamming τάξης m: με την πρώτη μέθοδο παίρνουμε έναν SECDED τάξης m+, ενώ με τη μέθοδο Hsiao παίρνουμε έναν SECDED τάξης m. Η διαφοροποίηση αυτή θα πρέπει να λαμβάνεται υπόψη πάντα κατά τη σύγκριση αυτών των κωδίκων, ώστε η σύγκριση να είναι δίκαιη.

18 Δ) Προσομοίωση στο MATLAB Δ./ Περιγραφή Στην Α' ομάδα προσομοιώσεων θα επιχειρήσουμε να συγκρίνουμε την επίδοση των τριών κωδίκων που εξετάσαμε στο σύνολο της εργασίας: Θα μελετηθεί η απόδοση των σχημάτων του H(7,4), του SECDED(8,4) και του SECDED-Hsiao (4,) για διάφορες τιμές SNR κατά τη μετάδοση του σήματος σε δυαδικό συμμετρικό κανάλι. Οι προσομοιώσεις του H(7,4) θα γίνουν με τη χρήση του Simulink, ενώ αυτές των SECDED με τη συγγραφή κώδικα, ο οποίος παρατίθεται στο παράρτημα. Στη Β' ομάδα των προσομοιώσεων, θα επιχειρηθεί η σύγκριση διαφόρων σχημάτων των 3 κατηγοριών κωδίκων, με διαφορετικά μήκη block, ώστε να φανεί πώς μεταβάλλεται η βελτίωση της μετάβασης από Hamming σε SECDED για διάφορα σχήματα, δηλαδή για διαφορετικές τάξεις κωδίκων. Η πιθανότητα εσφαλμένης μετάδοσης για το δυαδικό συμμετρικό κανάλι (BSC = Binary Symmetric Channel) που βομβαρδίζεται από AWGN θόρυβο είναι: p=q ( ) ( ) 2r Eb =Q N 2 Es N συμβολίσουμε με SNR= log, όπου r ο ρυθμός κώδικα, και αν ( ) ( ) Es E = log r b N N τότε: p=q ( 2 SNR/ ) Για εύρος τιμών SNR από db μέχρι db, η πιθανότητα σφάλματος σε ένα BSC, χωρίς εφαρμογή κωδικοποίησης, είναι:

19 >> SNR = :: ; >> p = qfunc(sqrt(2 *.^(SNR/))) ; Δ2./ Προσομοιώσεις Α' - Η(7,4) Κύκλωμα στο simulink για H(7,4): - SECDED(8,4) Καθώς τα έτοιμα μοντέλα του Simulink δεν περιλαμβάνουν σχήματα SECDED, η προσομοίωση θα γίνει με σύνθεση κώδικα. Για τον SECDED(8,4) θα χρησιμοποιήσουμε ένα παράδειγμα της wikipedia όπου οι πίνακες είναι σε συστηματική μορφή. Συγκεκριμένα: H= και G = Παρατήρηση: Από τη μορφή του πίνακα G φαίνεται ότι η αποκωδικοποίηση μπορεί να γίνει άμεσα, αφού στην 8άδα των bits της κωδικολέξης τα πρώτα 4 bits είναι αυτούσια τα bits της πληροφορίας. - SECDED-Hsiao(4,) Για τον SECDED-Hsiao(4,) θα χρησιμοποιήσουμε ένα άλλο παράδειγμα απ' τη wikipedia, όπου θα επέμβουμε διαγράφοντας τις στήλες με άρτιο αριθμό άσσων, όπως περιγράψαμε στην ενότητα Γ4: H =, άρα H=, επομένως G =

20 Από τη μορφή του πίνακα G επιβεβαιώνουμε ότι το συγκεκριμένο σχήμα είναι πράγματι επαναληπτικός κώδικας, αφού κάθε bit πληροφορίας, ως μονοδιάστατο διάνυσμα, πολλαπλασιάζεται με έναν πίνακα-σειρά που αποτελείται από μονάδες, επομένως τελικά η κωδικολέξη θα είναι μια εις τετραπλούν επανάληψη του bit πληροφορίας. Και πολύ άμεσα συμπεραίνουμε ότι το μεν μοναδικό σφάλμα μπορεί να διορθωθεί με ένα κύκλωμα πλειοψηφίας, ενώ στο διπλό σφάλμα ο αποκωδικοποιητής μπορεί μεν να το αναγνωρίσει, αλλά όχι και να το διορθώσει. - Πρώτα συμπεράσματα Όπως φαίνεται από το διάγραμμα, η μετάβαση από έναν κώδικα ανίχνευσης και διόρθωσης απλού σφάλματος -H(7,4)- σε έναν κώδικα ανίχνευσης διπλού και διόρθωσης απλού σφάλματος -SECDED- βελτιώνει κατά πολύ την απόδοση του συστήματος. Ήδη από τις πολύ χαμηλές τιμές SNR = db, ο SECDED(8,4) ρίχνει την πιθανότητα σφάλματος κατά μία τάξη μεγέθους, ενώ ο SECDED-Hsiao(4,) άλλη μία τάξη μεγέθους. Ξανατονίζουμε, προς αποφυγή παρεξηγήσεων, ότι η σύγκριση εδώ δεν είναι δίκαια: Ο Hsiao είναι μιας τάξης μικρότερος από τον πρώτο SECDED. Αξιοσημείωτη είναι επίσης η ιδιαίτερα φτωχή επίδοση του Hamming(7,4) σε χαμηλά SNR, αφού παρατηρούμε πως μόλις στα 9 db (εκεί δηλαδή που ο SECDED έχει μηδενίσει το BER) αρχίζει και προσφέρει μια παρατηρήσιμη βελτίωση, λίγο λιγότερο από μία τάξη μεγέθους, ενώ πρέπει να ξεπεράσουμε τα db για να δώσει βελτιωμένη απόδοση κατά μία τάξη μεγέθους.

21 Δ3./ Προσομοιώσεις Β' Η γενίκευση του κώδικα Hamming(7,4) για κάθε ακέραιο m 3 παρουσιάστηκε στην ενότητα Β3. Στη Β' ομάδα των προσομοιώσεων, θα μελετήσουμε συστήματα κωδικοποίησης με μήκος block πληροφορίας μεγαλύτερο του 4. Συγκεκριμένα, θα συγκριθούν συστήματα τάξεων m={3, 4,5,}, τα οποία δίνουν αντίστοιχα κώδικες με μήκος n=2 m ={7,5, 3, 23} που περιέχουν k =2m m ={4,, 26, 3} bits πληροφορίας. Δηλαδή θα προσομοιωθούν αρχικά οι κώδικες H(7,4) (τα δεδομένα υπάρχουν ήδη από την Α' ομάδα), H(5,), H(3,26) και H(23,3). Με βάση τους κώδικες H(n,k) που θα σχεδιάσουμε, θα γίνει η επέκταση σε SECDED με τον πρώτο τρόπο. Και μετά, κατασκευάζοντας εκ νέου H(n,k) τάξεων m={5, 6, }, θα πάρουμε τους αντίστοιχους SECDED-Hsiao τάξεων m={4, 5, }. Η προσομοίωση θα γίνει σε κανάλια με SNR={3, 4, 5, 6, 7, 8, 9}dB. Οι προσομοιώσεις των H(n,k) θα γίνουν με τη χρήση του Simulink, ενώ αυτές των SECDED με τη κατάλληλη τροποποίηση του κώδικα που γράφτηκε στις προσομοιώσεις Α'. Ας σημειωθεί επίσης ότι, στη μεν Α' ομάδα οι πίνακες G και H εισήχθησαν χειροκίνητα από έτοιμα παραδείγματα επειδή οι διαστάσεις τους ήταν μικρές, ενώ τώρα η δημιουργία τους σε συστηματική μορφή θα γίνει με κώδικα που παρατίθεται στο παράρτημα. - Σχήματα Hamming(n,k) (αρχείο b-hamming.jpg) Όπως φαίνεται από τις γραφικές παραστάσεις: Για χαμηλές τιμές SNR η απόδοση των διαφόρων σχημάτων Hamming είναι σχεδόν ίδια: Ο καλύτερος, H(7,4), είναι κάτι λιγότερο από μία τάξη μεγέθους χαμηλότερα από το ανάλογο

Χρήστος Ξενάκης. Πανεπιστήμιο Πειραιώς, Τμήμα Ψηφιακών Συστημάτων

Χρήστος Ξενάκης. Πανεπιστήμιο Πειραιώς, Τμήμα Ψηφιακών Συστημάτων ΘΕΩΡΙΑ ΠΛΗΡΟΦΟΡΙΑΣ Κεφάλαιο 10 : Κωδικοποίηση καναλιού Χρήστος Ξενάκης Πανεπιστήμιο Πειραιώς, Τμήμα Ψηφιακών Συστημάτων Περιεχόμενα Ομιλίας Απόσταση και βάρος Hamming Τεχνικές και κώδικες ανίχνευσης &

Διαβάστε περισσότερα

Θεωρία Πληροφορίας. Διάλεξη 7: Κωδικοποίηση καναλιού με γραμμικούς κώδικες block. Δρ. Μιχάλης Παρασκευάς Επίκουρος Καθηγητής

Θεωρία Πληροφορίας. Διάλεξη 7: Κωδικοποίηση καναλιού με γραμμικούς κώδικες block. Δρ. Μιχάλης Παρασκευάς Επίκουρος Καθηγητής Θεωρία Πληροφορίας Διάλεξη 7: Κωδικοποίηση καναλιού με γραμμικούς κώδικες block Δρ. Μιχάλης Παρασκευάς Επίκουρος Καθηγητής 1 Ατζέντα Τεχνικές Διόρθωσης Λαθών Κώδικες εντοπισμού λαθών Κώδικες εντοπισμού

Διαβάστε περισσότερα

ΕΡΓΑΣΤΗΡΙΑΚΗ ΑΣΚΗΣΗ: ΑΝΙΧΝΕΥΣΗ ΣΦΑΛΜΑΤΩΝ ΣΕ ΤΗΛΕΠΙΚΟΙΝΩΝΙΑΚΑ ΔΙΚΤΥΑ

ΕΡΓΑΣΤΗΡΙΑΚΗ ΑΣΚΗΣΗ: ΑΝΙΧΝΕΥΣΗ ΣΦΑΛΜΑΤΩΝ ΣΕ ΤΗΛΕΠΙΚΟΙΝΩΝΙΑΚΑ ΔΙΚΤΥΑ ΕΡΓΑΣΤΗΡΙΑΚΗ ΑΣΚΗΣΗ: ΑΝΙΧΝΕΥΣΗ ΣΦΑΛΜΑΤΩΝ ΣΕ ΤΗΛΕΠΙΚΟΙΝΩΝΙΑΚΑ ΔΙΚΤΥΑ ΑΝΙΧΝΕΥΣΗ ΣΦΑΛΜΑΤΩΝ: Κυκλικός Έλεγχος Πλεονασμού CRC codes Cyclic Redundancy Check codes Ο μηχανισμός ανίχνευσης σφαλμάτων στις επικοινωνίες

Διαβάστε περισσότερα

Nέες Τεχνολογίες. στις Επικοινωνίες

Nέες Τεχνολογίες. στις Επικοινωνίες Τεχνολογικό Εκπαιδευτικό Ίδρυμα Σερρών Τμήμα Πληροφορικής & Επικοινωνιών Nέες Τεχνολογίες στις Επικοινωνίες Δρ. Δημήτριος Ευσταθίου Επίκουρος Καθηγητής Κώδικες Διόρθωσης Λαθών Τεχνολογικό Εκπαιδευτικό

Διαβάστε περισσότερα

Τεχνικές διόρθωσης και ανίχνευσης σφαλµάτων

Τεχνικές διόρθωσης και ανίχνευσης σφαλµάτων Τεχνικές διόρθωσης και ανίχνευσης σφαλµάτων Εντοπισµός σφαλµάτων Εντοπισµός ιόρθωση Προστίθενται bit πλεονασµού Αν µπορεί διορθώνει, (forward error correction) αλλιώς ζητά επανεκποµπή (backward error correction)

Διαβάστε περισσότερα

Μάθημα Εισαγωγή στις Τηλεπικοινωνίες Κωδικοποίηση πηγής- καναλιού Μάθημα 9o

Μάθημα Εισαγωγή στις Τηλεπικοινωνίες Κωδικοποίηση πηγής- καναλιού Μάθημα 9o Μάθημα Εισαγωγή στις Τηλεπικοινωνίες Κωδικοποίηση πηγής- καναλιού Μάθημα 9o ΕΘΝΙΚΟ & ΚΑΠΟΔΙΣΤΡΙΑΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ Τομέας Επικοινωνιών και Επεξεργασίας Σήματος Τμήμα Πληροφορικής & Τηλεπικοινωνιών

Διαβάστε περισσότερα

Τηλεπικοινωνιακά Συστήματα ΙΙ

Τηλεπικοινωνιακά Συστήματα ΙΙ Τηλεπικοινωνιακά Συστήματα ΙΙ Διάλεξη 13: Συνελικτικοί Κώδικες Δρ. Μιχάλης Παρασκευάς Επίκουρος Καθηγητής 1 Κώδικες: Εισαγωγή Συνελικτικοί κώδικες Ατζέντα Ιστορική αναδρομή Μαθηματικό υπόβαθρο Αναπαράσταση

Διαβάστε περισσότερα

Ψηφιακή Λογική Σχεδίαση

Ψηφιακή Λογική Σχεδίαση Ψηφιακή Λογική Σχεδίαση Επιμέλεια: Γεώργιος Θεοδωρίδης, Επίκουρος Καθηγητής Ανδρέας Εμερετλής, Υποψήφιος Διδάκτορας Τμήμα Ηλεκτρολόγων Μηχανικών και Τεχνολογίας Υπολογιστών Σημείωμα Αδειοδότησης Το παρόν

Διαβάστε περισσότερα

ΕΑΠ/ΠΛΗ22/ΑΘΗ.4/4η ΟΣΣ/ Ν.Δημητρίου 1

ΕΑΠ/ΠΛΗ22/ΑΘΗ.4/4η ΟΣΣ/ Ν.Δημητρίου 1 (*) Οι σημειώσεις αυτές συνοψίζουν τα βασικά σημεία της παρουσίασης PLH22_OSS4_slides_2015_2016 που είναι διαθέσιμη στο study.eap.gr ΕΑΠ/ΠΛΗ22/ΑΘΗ.4/4η ΟΣΣ/ Ν.Δημητρίου 1 ΕΑΠ/ΠΛΗ22/ΑΘΗ.4/4η ΟΣΣ/ Ν.Δημητρίου

Διαβάστε περισσότερα

ΕΑΠ/ΠΛΗ22/ΑΘΗ.4/4η ΟΣΣ/ Κώδικες ελέγχου Σφαλμάτων /

ΕΑΠ/ΠΛΗ22/ΑΘΗ.4/4η ΟΣΣ/ Κώδικες ελέγχου Σφαλμάτων / βλ. αρχείο PLH22_OSS4_slides διαφάνειες 47-57 ΕΑΠ/ΠΛΗ22/ΑΘΗ.4/4η ΟΣΣ/ Κώδικες ελέγχου Σφαλμάτων/ Ν.Δημητρίου σελ. 1 ΕΑΠ/ΠΛΗ22/ΑΘΗ.4/4η ΟΣΣ/ Κώδικες ελέγχου Σφαλμάτων/ Ν.Δημητρίου σελ. 2 ΕΑΠ/ΠΛΗ22/ΑΘΗ.4/4η

Διαβάστε περισσότερα

Τετάρτη 5-12/11/2014. ΣΗΜΕΙΩΣΕΙΣ 3 ου και 4 ου ΜΑΘΗΜΑΤΟΣ ΕΙΔΙΚΟΤΗΤΑ: ΤΕΧΝΙΚΟΣ ΕΦΑΡΜΟΓΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΑΡΧΙΤΕΚΤΟΝΙΚΗ Η/Υ Α ΕΞΑΜΗΝΟ

Τετάρτη 5-12/11/2014. ΣΗΜΕΙΩΣΕΙΣ 3 ου και 4 ου ΜΑΘΗΜΑΤΟΣ ΕΙΔΙΚΟΤΗΤΑ: ΤΕΧΝΙΚΟΣ ΕΦΑΡΜΟΓΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΑΡΧΙΤΕΚΤΟΝΙΚΗ Η/Υ Α ΕΞΑΜΗΝΟ Τετάρτη 5-12/11/2014 ΣΗΜΕΙΩΣΕΙΣ 3 ου και 4 ου ΜΑΘΗΜΑΤΟΣ ΕΙΔΙΚΟΤΗΤΑ: ΤΕΧΝΙΚΟΣ ΕΦΑΡΜΟΓΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΑΡΧΙΤΕΚΤΟΝΙΚΗ Η/Υ Α ΕΞΑΜΗΝΟ ΕΚΠΑΙΔΕΥΤΗΣ: ΤΡΟΧΙΔΗΣ ΠΑΝΑΓΙΩΤΗΣ 1. Παράσταση και οργάνωση δεδομένων

Διαβάστε περισσότερα

Τμήμα Μηχανικών Η/Υ και Πληροφορικής

Τμήμα Μηχανικών Η/Υ και Πληροφορικής Τμήμα Μηχανικών Η/Υ και Πληροφορικής Εργαστήριο Επεξεργασίας Σημάτων και Τηλεπικοινωνιών Ασύρματες και Κινητές Επικοινωνίες Κωδικοποίηση καναλιού Τι θα δούμε στο μάθημα Σύντομη εισαγωγή Γραμμικοί κώδικες

Διαβάστε περισσότερα

ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET

ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET Κεφάλαιο 2: Στοιχεία Μετάδοσης Κώδικες 2 Κώδικες Κωδικοποίηση Δεδομένων: Όπως έχει ήδη αναφερθεί, προκειμένου τα δεδομένα να γίνουν κατανοητά από ένα ηλεκτρονικό

Διαβάστε περισσότερα

Θεωρία Πληροφορίας. Διάλεξη 10: Κωδικοποίηση καναλιού με συνελικτικούς κώδικες. Δρ. Μιχάλης Παρασκευάς Επίκουρος Καθηγητής

Θεωρία Πληροφορίας. Διάλεξη 10: Κωδικοποίηση καναλιού με συνελικτικούς κώδικες. Δρ. Μιχάλης Παρασκευάς Επίκουρος Καθηγητής Θεωρία Πληροφορίας Διάλεξη 10: Κωδικοποίηση καναλιού με συνελικτικούς κώδικες Δρ. Μιχάλης Παρασκευάς Επίκουρος Καθηγητής 1 Ατζέντα Κωδικοποίηση καναλιού: Σύντομη επανάληψη Συνελικτικοί κώδικες Ιστορική

Διαβάστε περισσότερα

Εισαγωγή στους Ηλεκτρονικούς Υπολογιστές. 5 ο Μάθημα. Λεωνίδας Αλεξόπουλος Λέκτορας ΕΜΠ. url:

Εισαγωγή στους Ηλεκτρονικούς Υπολογιστές. 5 ο Μάθημα. Λεωνίδας Αλεξόπουλος Λέκτορας ΕΜΠ.   url: στους Ηλεκτρονικούς Υπολογιστές 5 ο Μάθημα Λεωνίδας Αλεξόπουλος Λέκτορας ΕΜΠ email: leo@mail.ntua.gr url: http://users.ntua.gr/leo Άδεια Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative

Διαβάστε περισσότερα

Μέθοδοι Ελέγχου Σφαλμάτων

Μέθοδοι Ελέγχου Σφαλμάτων Μέθοδοι Ελέγχου Σφαλμάτων Έλεγχος Ισοτιμίας (Parity Check) Άθροισμα Ελέγχου (Checksum) Έλεγχος κυκλικού πλεονασμού (CRC- Cyclic Redundancy Check) Μερικά μπορεί να μεταφερθούν λάθος, πχ λόγω θορύβου Θα

Διαβάστε περισσότερα

Καναλιού. Καναλιού. Προχωρημένα Θέματα Τηλεπικοινωνιών. Κατηγορίες Κωδικών Καναλιού. Τι πετυχαίνει η Κωδ. Καναλιού. Κωδικοποίηση Καναλιού.

Καναλιού. Καναλιού. Προχωρημένα Θέματα Τηλεπικοινωνιών. Κατηγορίες Κωδικών Καναλιού. Τι πετυχαίνει η Κωδ. Καναλιού. Κωδικοποίηση Καναλιού. Προχωρημένα Θέματα Τηλεπικοινωνιών Πηγή Δεδομένων Κωδικοποίηση Καναλιού Κώδικας Πηγής Κώδικας Καναλιού Διαμόρφωση Κανάλι Δέκτης Δεδομένων Αποκωδ/ση Πηγής Αποκωδ/ση Καναλιού Αποδιαμόρφωση Κωδικοποίηση Καναλιού

Διαβάστε περισσότερα

ΚΥΚΛΩΜΑ ΥΠΟΛΟΓΙΣΜΟΥ ΣΥΝΔΡΟΜΟΥ. ΠΑΡΑΔΕΙΓΜΑ ΑΠΟΚΩΔΙΚΟΠΟΙΗΤΗΣ BCC (1) (Υπολογισμός Συνδρόμου)

ΚΥΚΛΩΜΑ ΥΠΟΛΟΓΙΣΜΟΥ ΣΥΝΔΡΟΜΟΥ. ΠΑΡΑΔΕΙΓΜΑ ΑΠΟΚΩΔΙΚΟΠΟΙΗΤΗΣ BCC (1) (Υπολογισμός Συνδρόμου) ΚΥΚΛΩΜΑ ΥΠΟΛΟΓΙΣΜΟΥ ΣΥΝΔΡΟΜΟΥ... Πύλη Ανασύζευξη πριν την ολίσθηση g g g -k- + s o + s +... + S -k- Πύλη Διάνυσμα λήψης R(x) Κύκλωμα ανάλογο με αυτό του κωδικοποιητή Βήματα:. iitializatio s i = πύλη off,

Διαβάστε περισσότερα

ΕΡΓΑΣΤΗΡΙΟ ΑΝΑΛΟΓΙΚΩΝ & ΨΗΦΙΑΚΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ. Εργαστήριο 8 ο. Αποδιαμόρφωση PAM-PPM με προσαρμοσμένα φίλτρα

ΕΡΓΑΣΤΗΡΙΟ ΑΝΑΛΟΓΙΚΩΝ & ΨΗΦΙΑΚΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ. Εργαστήριο 8 ο. Αποδιαμόρφωση PAM-PPM με προσαρμοσμένα φίλτρα Τμήμα Πληροφορικής και Τηλεπικοινωνιών ΕΡΓΑΣΤΗΡΙΟ ΑΝΑΛΟΓΙΚΩΝ & ΨΗΦΙΑΚΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΨΗΦΙΑΚΕΣ ΕΠΙΚΟΙΝΩΝΙΕΣ Εργαστήριο 8 ο Αποδιαμόρφωση PAM-PPM με προσαρμοσμένα φίλτρα Βασική Θεωρία Σε ένα σύστημα μετάδοσης

Διαβάστε περισσότερα

Θεωρία Πληροφορίας. Διάλεξη 4: Διακριτή πηγή πληροφορίας χωρίς μνήμη. Δρ. Μιχάλης Παρασκευάς Επίκουρος Καθηγητής

Θεωρία Πληροφορίας. Διάλεξη 4: Διακριτή πηγή πληροφορίας χωρίς μνήμη. Δρ. Μιχάλης Παρασκευάς Επίκουρος Καθηγητής Θεωρία Πληροφορίας Διάλεξη 4: Διακριτή πηγή πληροφορίας χωρίς μνήμη Δρ. Μιχάλης Παρασκευάς Επίκουρος Καθηγητής 1 Ατζέντα Διακριτή πηγή πληροφορίας χωρίς μνήμη Ποσότητα πληροφορίας της πηγής Κωδικοποίηση

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ ΠΕΜΠΤΟ ΘΕΩΡΙΑ ΠΛΗΡΟΦΟΡΙΑΣ

ΚΕΦΑΛΑΙΟ ΠΕΜΠΤΟ ΘΕΩΡΙΑ ΠΛΗΡΟΦΟΡΙΑΣ ΚΕΦΑΛΑΙΟ ΠΕΜΠΤΟ ΘΕΩΡΙΑ ΠΛΗΡΟΦΟΡΙΑΣ 5. Εισαγωγή Ο σκοπός κάθε συστήματος τηλεπικοινωνιών είναι η μεταφορά πληροφορίας από ένα σημείο (πηγή) σ ένα άλλο (δέκτης). Συνεπώς, κάθε μελέτη ενός τέτοιου συστήματος

Διαβάστε περισσότερα

ΘΕΜΑ. Προσομοίωση Φυσικού Επιπέδου και Επιπέδου Σύνδεσης Δεδομένων Ασύρματου Δικτύου Ιατρικών Αισθητήρων

ΘΕΜΑ. Προσομοίωση Φυσικού Επιπέδου και Επιπέδου Σύνδεσης Δεδομένων Ασύρματου Δικτύου Ιατρικών Αισθητήρων Πανεπιστήµιο Πατρών Σχολή Επιστηµών Υγείας Τµήµα Ιατρικής Εθνικό Μετσόβιο Πολυτεχνείο Τµήµα Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Εθνικό Μετσόβιο Πολυτεχνείο Τµήµα Μηχανολόγων Μηχανικών ΔΙΑΤΜΗΜΑΤΙΚΟ

Διαβάστε περισσότερα

Εξομοίωση Τηλεπικοινωνιακού Συστήματος Βασικής Ζώνης

Εξομοίωση Τηλεπικοινωνιακού Συστήματος Βασικής Ζώνης Πανεπιστήμιο Πατρών Τμήμα Μηχ. Η/Υ & Πληροφορικής Ακαδημαϊκό Έτος 009-010 Ψ Η Φ Ι Α Κ Ε Σ Τ Η Λ Ε Π Ι Κ Ο Ι Ν Ω Ν Ι ΕΣ η Εργαστηριακή Άσκηση: Εξομοίωση Τηλεπικοινωνιακού Συστήματος Βασικής Ζώνης Στην άσκηση

Διαβάστε περισσότερα

Βασικές λειτουργίες Ανίχνευση πλαισίων Τι κάνει το επίπεδο ζεύξης Χρησιμοποιεί τις υπηρεσίες του φυσικού επιπέδου, ήτοι την (ανασφαλή) μεταφορά δεδομέ

Βασικές λειτουργίες Ανίχνευση πλαισίων Τι κάνει το επίπεδο ζεύξης Χρησιμοποιεί τις υπηρεσίες του φυσικού επιπέδου, ήτοι την (ανασφαλή) μεταφορά δεδομέ Αρχές σχεδιασμού, μοντέλα αναφοράς, τυποποίηση Μιλτιάδης Αναγνώστου 19 Μαΐου 2011 1/41 Βασικές λειτουργίες Ανίχνευση πλαισίων Επίδραση του θορύβου Παραδείγματα 2/41 Βασικές λειτουργίες Ανίχνευση πλαισίων

Διαβάστε περισσότερα

Κωδικοποίηση Πηγής. Η λειτουργία ενός συστήματος επικοινωνίας (γενικό διάγραμμα):

Κωδικοποίηση Πηγής. Η λειτουργία ενός συστήματος επικοινωνίας (γενικό διάγραμμα): Κωδικοποίηση Πηγής Η λειτουργία ενός συστήματος επικοινωνίας (γενικό διάγραμμα): Coder Decoder Μεταξύ πομπού-καναλιού παρεμβάλλεται ο κωδικοποιητής (coder). Έργο του: η αντικατάσταση των συμβόλων πληροφορίας

Διαβάστε περισσότερα

Τηλεπικοινωνιακά Συστήματα ΙΙ

Τηλεπικοινωνιακά Συστήματα ΙΙ Τηλεπικοινωνιακά Συστήματα ΙΙ Διάλεξη 11: Κωδικοποίηση Πηγής Δρ. Μιχάλης Παρασκευάς Επίκουρος Καθηγητής 1 Ατζέντα 1. Αλγόριθμοι κωδικοποίησης πηγής Αλγόριθμος Fano Αλγόριθμος Shannon Αλγόριθμος Huffman

Διαβάστε περισσότερα

Μέρος Β - Δίκτυα. Ασκήσεις I. Ποιος ο ρόλος του πομπού και του δέκτη στο μοντέλο επικοινωνίας που α- πεικονίζεται στο σχήμα που ακολουθεί; Μ Δεδομένα

Μέρος Β - Δίκτυα. Ασκήσεις I. Ποιος ο ρόλος του πομπού και του δέκτη στο μοντέλο επικοινωνίας που α- πεικονίζεται στο σχήμα που ακολουθεί; Μ Δεδομένα Μέρος Β - Δίκτυα 1 η Διδακτική Ενότητα Μοντέλο επικοινωνίας δεδομένων - Κώδικες - Σήματα Προβλεπόμενες διδακτικές ώρες: 1 Λέξεις Κλειδιά ASCII BCD Unicode αναλογικό σήμα ΕΛΟΤ-928 επικοινωνία δεδομένων

Διαβάστε περισσότερα

ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ

ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ Θ.Ε. ΠΛΗ22 (2012-13) ΓΡΑΠΤΗ ΕΡΓΑΣΙΑ #4. Έκδοση v2 με διόρθωση τυπογραφικού λάθους στο ερώτημα 6.3 Στόχος: Βασικό στόχο της 4 ης εργασίας αποτελεί η εξοικείωση με τα μέτρα ποσότητας πληροφορίας τυχαίων

Διαβάστε περισσότερα

Ψηφιακές Τηλεπικοινωνίες. Πιθανότητα Σφάλματος για Δυαδική Διαμόρφωση

Ψηφιακές Τηλεπικοινωνίες. Πιθανότητα Σφάλματος για Δυαδική Διαμόρφωση Ψηφιακές Τηλεπικοινωνίες Πιθανότητα Σφάλματος για Δυαδική Διαμόρφωση Σύνδεση με τα Προηγούμενα Σχεδιάστηκε ο βέλτιστος δέκτης για κανάλι AWGN Επειδή πάντοτε υπάρχει ο θόρυβος, ακόμη κι ο βέλτιστος δέκτης

Διαβάστε περισσότερα

Μοντέλο Επικοινωνίας Δεδομένων. Επικοινωνίες Δεδομένων Μάθημα 6 ο

Μοντέλο Επικοινωνίας Δεδομένων. Επικοινωνίες Δεδομένων Μάθημα 6 ο Μοντέλο Επικοινωνίας Δεδομένων Επικοινωνίες Δεδομένων Μάθημα 6 ο Εισαγωγή Με τη βοήθεια επικοινωνιακού σήματος, κάθε μορφή πληροφορίας (κείμενο, μορφή, εικόνα) είναι δυνατόν να μεταδοθεί σε απόσταση. Ανάλογα

Διαβάστε περισσότερα

ΚΩΔΙΚΕΣ ΕΠΙΚΟΙΝΩΝΙΑΣ

ΚΩΔΙΚΕΣ ΕΠΙΚΟΙΝΩΝΙΑΣ ΣΤΟΙΧΕΙΑ ΜΕΤΑΔΟΣΗΣ ΚΩΔΙΚΕΣ ΕΠΙΚΟΙΝΩΝΙΑΣ Ο ηλεκτρονικός υπολογιστής λειτουργεί με βάση το δυαδικό σύστημα αρίθμησης. Δηλαδή το αλφάβητο του αποτελείται από το δυαδικό ψηφίο (bit) 0 και το δυαδικό ψηφίο

Διαβάστε περισσότερα

Εισαγωγή στους Η/Υ. Γιώργος Δημητρίου. Μάθημα 7 και 8: Αναπαραστάσεις. Πανεπιστήμιο Θεσσαλίας - Τμήμα Πληροφορικής

Εισαγωγή στους Η/Υ. Γιώργος Δημητρίου. Μάθημα 7 και 8: Αναπαραστάσεις. Πανεπιστήμιο Θεσσαλίας - Τμήμα Πληροφορικής Γιώργος Δημητρίου Μάθημα 7 και 8: Αναπαραστάσεις Αναπαράσταση Πληροφορίας Η/Υ Αριθμητικά δεδομένα Σταθερής υποδιαστολής Κινητής υποδιαστολής Μη αριθμητικά δεδομένα Χαρακτήρες Ειδικοί κώδικες Εντολές Γλώσσα

Διαβάστε περισσότερα

Παλμοκωδική Διαμόρφωση. Pulse Code Modulation (PCM)

Παλμοκωδική Διαμόρφωση. Pulse Code Modulation (PCM) Παλμοκωδική Διαμόρφωση Pulse Code Modulation (PCM) Pulse-code modulation (PCM) Η PCM είναι ένας στοιχειώδης τρόπος διαμόρφωσης που δεν χρησιμοποιεί φέρον! Το μεταδιδόμενο (διαμορφωμένο) σήμα PCM είναι

Διαβάστε περισσότερα

ΘΕΜΑ : ΣΥΣΤΗΜΑΤΑ ΑΡΙΘΜΗΣΗΣ. ΔΙΑΡΚΕΙΑ: 1 περιόδους. 22/1/ :11 Όνομα: Λεκάκης Κωνσταντίνος καθ. Τεχνολογίας

ΘΕΜΑ : ΣΥΣΤΗΜΑΤΑ ΑΡΙΘΜΗΣΗΣ. ΔΙΑΡΚΕΙΑ: 1 περιόδους. 22/1/ :11 Όνομα: Λεκάκης Κωνσταντίνος καθ. Τεχνολογίας ΘΕΜΑ : ΣΥΣΤΗΜΑΤΑ ΑΡΙΘΜΗΣΗΣ ΔΙΑΡΚΕΙΑ: 1 περιόδους 22/1/2010 10:11 καθ. Τεχνολογίας 22/1/2010 10:12 Παραδείγματα Τι ονομάζουμε αριθμητικό σύστημα? Το σύνολο από ψηφία (αριθμοί & χαρακτήρες). Που χρησιμεύουν

Διαβάστε περισσότερα

Θεωρία Πληροφορίας. Διάλεξη 12:Κωδικοποίηση Καναλιού με Κώδικες Turbo. Δρ. Μιχάλης Παρασκευάς Επίκουρος Καθηγητής

Θεωρία Πληροφορίας. Διάλεξη 12:Κωδικοποίηση Καναλιού με Κώδικες Turbo. Δρ. Μιχάλης Παρασκευάς Επίκουρος Καθηγητής Θεωρία Πληροφορίας Διάλεξη 12:Κωδικοποίηση Καναλιού με Κώδικες Turbo Δρ. Μιχάλης Παρασκευάς Επίκουρος Καθηγητής 1 Ατζέντα 1. Κώδικες turbo 2 Κώδικες Turbo Η ιδέα για τους κώδικες turbo διατυπώθηκε για

Διαβάστε περισσότερα

Εισαγωγή στους Η/Υ. Ενότητα 8: Μετάδοση Δεδομένων. Δημήτρης Σαραβάνος, Καθηγητής Πολυτεχνική Σχολή Τμήμα Μηχανολόγων & Αεροναυπηγών Μηχανικών

Εισαγωγή στους Η/Υ. Ενότητα 8: Μετάδοση Δεδομένων. Δημήτρης Σαραβάνος, Καθηγητής Πολυτεχνική Σχολή Τμήμα Μηχανολόγων & Αεροναυπηγών Μηχανικών Εισαγωγή στους Η/Υ Ενότητα 8: Δημήτρης Σαραβάνος, Καθηγητής Πολυτεχνική Σχολή Τμήμα Μηχανολόγων & Αεροναυπηγών Μηχανικών Σκοποί ενότητας Κατανόηση του τρόπου με τον οποίο στέλνεται ένα πακέτο δεδομένων

Διαβάστε περισσότερα

Ψηφιακές Τηλεπικοινωνίες. Δισδιάστατες Κυματομορφές Σήματος

Ψηφιακές Τηλεπικοινωνίες. Δισδιάστατες Κυματομορφές Σήματος Ψηφιακές Τηλεπικοινωνίες Δισδιάστατες Κυματομορφές Σήματος Εισαγωγή Στα προηγούμενα μελετήσαμε τη διαμόρφωση PAM δυαδικό και Μ-αδικό, βασικής ζώνης και ζωνοπερατό Σε κάθε περίπτωση προέκυπταν μονοδιάστατες

Διαβάστε περισσότερα

Κ15 Ψηφιακή Λογική Σχεδίαση 2: Δυαδικό Σύστημα / Αναπαραστάσεις

Κ15 Ψηφιακή Λογική Σχεδίαση 2: Δυαδικό Σύστημα / Αναπαραστάσεις Κ15 Ψηφιακή Λογική Σχεδίαση 2: Δυαδικό Σύστημα / Αναπαραστάσεις Γιάννης Λιαπέρδος TEI Πελοποννήσου Σχολή Τεχνολογικών Εφαρμογών Τμήμα Μηχανικών Πληροφορικής ΤΕ Δυαδικό Σύστημα Αρίθμησης Περιεχόμενα 1 Δυαδικό

Διαβάστε περισσότερα

Εισαγωγή στην Επιστήμη των Υπολογιστών

Εισαγωγή στην Επιστήμη των Υπολογιστών Εισαγωγή στην Επιστήμη των Υπολογιστών Ενότητα 2: Αποθήκευση Δεδομένων: Κώδικες, 1ΔΩ Τμήμα: Αγροτικής Οικονομίας & Ανάπτυξης Διδάσκων: Θεόδωρος Τσιλιγκιρίδης Μαθησιακοί Στόχοι Η Ενότητα 2 διαπραγματεύεται

Διαβάστε περισσότερα

ΘΕΩΡΙΑ ΠΛΗΡΟΦΟΡΙΑΣ. Κεφάλαιο 3 : Πηγές Πληροφορίας Χρήστος Ξενάκης. Πανεπιστήμιο Πειραιώς, Τμήμα Ψηφιακών Συστημάτων

ΘΕΩΡΙΑ ΠΛΗΡΟΦΟΡΙΑΣ. Κεφάλαιο 3 : Πηγές Πληροφορίας Χρήστος Ξενάκης. Πανεπιστήμιο Πειραιώς, Τμήμα Ψηφιακών Συστημάτων ΘΕΩΡΙΑ ΠΛΗΡΟΦΟΡΙΑΣ Κεφάλαιο 3 : Πηγές Πληροφορίας Χρήστος Ξενάκης Πανεπιστήμιο Πειραιώς, Τμήμα Ψηφιακών Συστημάτων Περιεχόμενα Διακριτές Πηγές Πληροφορίας χωρίς μνήμη Ποσότητα πληροφορίας της πηγής Κωδικοποίηση

Διαβάστε περισσότερα

Χρήστος Ξενάκης. Πανεπιστήμιο Πειραιώς, Τμήμα Ψηφιακών Συστημάτων

Χρήστος Ξενάκης. Πανεπιστήμιο Πειραιώς, Τμήμα Ψηφιακών Συστημάτων ΘΕΩΡΙΑ ΠΛΗΡΟΦΟΡΙΑΣ Κεφάλαιο 9 : Κανάλι-Σύστημα Χρήστος Ξενάκης Πανεπιστήμιο Πειραιώς, Τμήμα Ψηφιακών Συστημάτων Περιεχόμενα Ομιλίας Χωρητικότητα Χ ό καναλιού Το Gaussian κανάλι επικοινωνίας Τα διακριτά

Διαβάστε περισσότερα

Δίκτυα Απευθείας Ζεύξης

Δίκτυα Απευθείας Ζεύξης Δίκτυα Απευθείας Ζεύξης Επικοινωνία μεταξύ δύο υπολογιστώνοιοποίοιείναι απευθείας συνδεδεμένοι. Περίληψη Ζεύξεις σημείου προς σημείο (point-to-point links) Πλαισίωση (framing) Ανίχνευση και διόρθωση σφαλμάτων

Διαβάστε περισσότερα

Αναπαράσταση Δεδομένων (2 ο μέρος) ΜΥΥ-106 Εισαγωγή στους Η/Υ και στην Πληροφορική

Αναπαράσταση Δεδομένων (2 ο μέρος) ΜΥΥ-106 Εισαγωγή στους Η/Υ και στην Πληροφορική Αναπαράσταση Δεδομένων (2 ο μέρος) ΜΥΥ-106 Εισαγωγή στους Η/Υ και στην Πληροφορική «Λογικές» πράξεις, μάσκες Πώς βρίσκουμε το υπόλοιπο μιας διαίρεσης με το 4; διαίρεση με 4 = δεξιά ολίσθηση 2 bits Το υπόλοιπο

Διαβάστε περισσότερα

Εισαγωγή στην Πληροφορική & τον Προγραμματισμό

Εισαγωγή στην Πληροφορική & τον Προγραμματισμό ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ Ανώτατο Εκπαιδευτικό Ίδρυμα Πειραιά Τεχνολογικού Τομέα Εισαγωγή στην Πληροφορική & τον Προγραμματισμό Ενότητα 3 η : Κωδικοποίηση & Παράσταση Δεδομένων Ι. Ψαρομήλιγκος Χ. Κυτάγιας Τμήμα

Διαβάστε περισσότερα

Κωδικοποίηση Πηγής. Δρ. Α. Πολίτης

Κωδικοποίηση Πηγής. Δρ. Α. Πολίτης Κωδικοποίηση Πηγής Coder Decoder Μεταξύ πομπού και καναλιού παρεμβάλλεται ο κωδικοποιητής (coder). Έργο του: η αντικατάσταση των συμβόλων πληροφορίας της πηγής με εναλλακτικά σύμβολα ή λέξεις. Κωδικοποίηση

Διαβάστε περισσότερα

Χρήστος Ξενάκης. Πανεπιστήμιο Πειραιώς, Τμήμα Ψηφιακών Συστημάτων

Χρήστος Ξενάκης. Πανεπιστήμιο Πειραιώς, Τμήμα Ψηφιακών Συστημάτων ΘΕΩΡΙΑ ΠΛΗΡΟΦΟΡΙΑΣΟΡ Κεφάλαιο 1 : Εισαγωγή στη Θεωρία ωία Πληροφορίας Χρήστος Ξενάκης Πανεπιστήμιο Πειραιώς, Τμήμα Ψηφιακών Συστημάτων Περιεχόμενα Ομιλίας Έννοια της πληροφορίας Άλλες βασικές έννοιες Στόχος

Διαβάστε περισσότερα

ΚΩΔΙΚΟΠΟΙΗΣΗ ΕΛΕΓΧΟΥ ΣΦΑΛΜΑΤΟΣ (2)

ΚΩΔΙΚΟΠΟΙΗΣΗ ΕΛΕΓΧΟΥ ΣΦΑΛΜΑΤΟΣ (2) ΚΩΔΙΚΟΠΟΙΗΣΗ ΕΛΕΓΧΟΥ ΣΦΑΛΜΑΤΟΣ () P e συνάρτηση των S/N και r b (B) Συμβάσεις κανονισμοί για τα S, B Φασματική πυκνότητα θορύβου καθορισμένη Πολυπλοκότητα και κόστος συστήματος ΚΩΔΙΚΟΠΟΙΗΣΗ ΚΑΝΑΛΙΟΥ Καλά

Διαβάστε περισσότερα

2. Κώδικες 2. ΚΩΔΙΚΕΣ

2. Κώδικες 2. ΚΩΔΙΚΕΣ . ΚΩΔΙΚΕΣ.1 Εισαγωγή Κώδικας είναι ένας συστηματικός τρόπος παράστασης πληροφοριών με μεγάλη εφαρμογή στα συστήματα των υπολογιστών και την μεταβίβαση πληροφοριών. Ο υπολογιστής χρησιμοποιεί το δυαδικό

Διαβάστε περισσότερα

ΕΡΓΑΣΤΗΡΙΟ ΑΝΑΛΟΓΙΚΩΝ & ΨΗΦΙΑΚΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΕΡΓΑΣΤΗΡΙΟ ΑΝΑΛΟΓΙΚΩΝ & ΨΗΦΙΑΚΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Τμήμα Πληροφορικής και Τηλεπικοινωνιών ΕΡΓΑΣΤΗΡΙΟ ΑΝΑΛΟΓΙΚΩΝ & ΨΗΦΙΑΚΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΨΗΦΙΑΚΕΣ ΕΠΙΚΟΙΝΩΝΙΕΣ Εργαστήριο 6 ο : Διαμόρφωση Θέσης Παλμών Βασική Θεωρία Μ-αδική Διαμόρφωση Παλμών Κατά την μετατροπή

Διαβάστε περισσότερα

ΕΡΓΑΣΤΗΡΙΟ ΑΝΑΛΟΓΙΚΩΝ & ΨΗΦΙΑΚΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΕΡΓΑΣΤΗΡΙΟ ΑΝΑΛΟΓΙΚΩΝ & ΨΗΦΙΑΚΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Σχολή Θετικών Επιστημών Τεχνολογίας Τηλεπικοινωνιών Τμήμα Επιστήμης και Τεχνολογίας Τηλεπικοινωνιών ΕΡΓΑΣΤΗΡΙΟ ΑΝΑΛΟΓΙΚΩΝ & ΨΗΦΙΑΚΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΕΠΙΚΟΙΝΩΝΙΕΣ ΙI Εργαστήριο 7 ο : Διαμόρφωση Θέσης Παλμών

Διαβάστε περισσότερα

EE728 (22Α004) - Προχωρημένα Θέματα Θεωρίας Πληροφορίας 3η σειρά ασκήσεων Διακριτά και Συνεχή Κανάλια. Παράδοση: Έως 22/6/2015

EE728 (22Α004) - Προχωρημένα Θέματα Θεωρίας Πληροφορίας 3η σειρά ασκήσεων Διακριτά και Συνεχή Κανάλια. Παράδοση: Έως 22/6/2015 EE728 (22Α004) - Προχωρημένα Θέματα Θεωρίας Πληροφορίας Φυλλάδιο 13 Δ. Τουμπακάρης 30 Μαΐου 2015 EE728 (22Α004) - Προχωρημένα Θέματα Θεωρίας Πληροφορίας 3η σειρά ασκήσεων Διακριτά και Συνεχή Κανάλια Παράδοση:

Διαβάστε περισσότερα

Αριθμητική Ανάλυση & Εφαρμογές

Αριθμητική Ανάλυση & Εφαρμογές Αριθμητική Ανάλυση & Εφαρμογές Διδάσκων: Δημήτριος Ι. Φωτιάδης Τμήμα Μηχανικών Επιστήμης Υλικών Ιωάννινα 2017-2018 Υπολογισμοί και Σφάλματα Παράσταση Πραγματικών Αριθμών Συστήματα Αριθμών Παράσταση Ακέραιου

Διαβάστε περισσότερα

ΨΗΦΙΑΚΑ ΚΥΚΛΩΜΑΤΑ - ΕΡΓΑΣΤΗΡΙΑΚΗ ΑΣΚΗΣΗ 3

ΨΗΦΙΑΚΑ ΚΥΚΛΩΜΑΤΑ - ΕΡΓΑΣΤΗΡΙΑΚΗ ΑΣΚΗΣΗ 3 ΨΗΦΙΑΚΑ ΚΥΚΛΩΜΑΤΑ - ΕΡΓΑΣΤΗΡΙΑΚΗ ΑΣΚΗΣΗ 3 ΑΠΛΟΠΟΙΗΣΗ και ΥΛΟΠΟΙΗΣΗ ΛΟΓΙΚΩΝ ΣΥΝΑΡΤΗΣΕΩΝ Σκοπός: Η κατανόηση της σχέσης µιας λογικής συνάρτησης µε το αντίστοιχο κύκλωµα. Η απλοποίηση λογικών συναρτήσεων

Διαβάστε περισσότερα

Πακέτα, Πλαίσια και Ανίχνευση Σφαλμάτων

Πακέτα, Πλαίσια και Ανίχνευση Σφαλμάτων ΔΙΚΤΥΑ Π. Φουληράς Πακέτα, Πλαίσια και Ανίχνευση Σφαλμάτων Οποιοδήποτε δικτυακό σύστημα παραχωρεί σε μία εφαρμογή αποκλειστική χρήση των μεριζομένων πόρων θέτει σε εμπλοκή τους άλλους υπολογιστές για απαράδεκτα

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 2. Γραμμικοί Κώδικες. 2.1 Η έννοια του Γραμμικού κώδικα

ΚΕΦΑΛΑΙΟ 2. Γραμμικοί Κώδικες. 2.1 Η έννοια του Γραμμικού κώδικα ΚΕΦΑΛΑΙΟ 2 Γραμμικοί Κώδικες 2.1 Η έννοια του Γραμμικού κώδικα Μέχρι τώρα θεωρούσαμε έναν κώδικα C με παραμέτρους (n, M, d) απλώς ως ένα υποσύνολο του συνόλου A n, όπου A είναι ένα αλφάβητο. Είχαμε, όμως,

Διαβάστε περισσότερα

ΕΡΓΑΣΤΗΡΙΟ ΑΝΑΛΟΓΙΚΩΝ & ΨΗΦΙΑΚΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΕΡΓΑΣΤΗΡΙΟ ΑΝΑΛΟΓΙΚΩΝ & ΨΗΦΙΑΚΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Σχολή Θετικών Επιστημών Τεχνολογίας Τηλεπικοινωνιών Τμήμα Επιστήμης και Τεχνολογίας Τηλεπικοινωνιών ΕΡΓΑΣΤΗΡΙΟ ΑΝΑΛΟΓΙΚΩΝ & ΨΗΦΙΑΚΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΕΠΙΚΟΙΝΩΝΙΕΣ ΙI Εργαστήριο 4 ο : Διαμόρφωση Παλμών Βασική

Διαβάστε περισσότερα

ΕΡΓΑΣΤΗΡΙΟ ΑΝΑΛΟΓΙΚΩΝ & ΨΗΦΙΑΚΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΕΡΓΑΣΤΗΡΙΟ ΑΝΑΛΟΓΙΚΩΝ & ΨΗΦΙΑΚΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Τμήμα Πληροφορικής και Τηλεπικοινωνιών ΕΡΓΑΣΤΗΡΙΟ ΑΝΑΛΟΓΙΚΩΝ & ΨΗΦΙΑΚΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΨΗΦΙΑΚΕΣ ΕΠΙΚΟΙΝΩΝΙΕΣ Εργαστήριο 5 ο : Διαμόρφωση Παλμών Βασική Θεωρία Μ-αδική Διαμόρφωση Παλμών Κατά την μετατροπή

Διαβάστε περισσότερα

Ασκήσεις Φροντιστηρίου «Υπολογιστική Νοημοσύνη Ι» 5 o Φροντιστήριο

Ασκήσεις Φροντιστηρίου «Υπολογιστική Νοημοσύνη Ι» 5 o Φροντιστήριο Πρόβλημα ο Ασκήσεις Φροντιστηρίου 5 o Φροντιστήριο Δίνεται το παρακάτω σύνολο εκπαίδευσης: # Είσοδος Κατηγορία 0 0 0 Α 2 0 0 Α 0 Β 4 0 0 Α 5 0 Β 6 0 0 Α 7 0 Β 8 Β α) Στον παρακάτω κύβο τοποθετείστε τα

Διαβάστε περισσότερα

Δίκτυα Απευθείας Ζεύξης. Επικοινωνία µεταξύ δύο υπολογιστών οι οποίοι είναι απευθείας συνδεδεµένοι.

Δίκτυα Απευθείας Ζεύξης. Επικοινωνία µεταξύ δύο υπολογιστών οι οποίοι είναι απευθείας συνδεδεµένοι. Δίκτυα Απευθείας Ζεύξης Επικοινωνία µεταξύ δύο υπολογιστών οι οποίοι είναι απευθείας συνδεδεµένοι. Περίληψη Ζεύξεις σηµείου προς σηµείο (point-to-point links) Πλαισίωση (framing) Ανίχνευση και διόρθωση

Διαβάστε περισσότερα

Κεφάλαιο 2. Συστήματα Αρίθμησης και Αναπαράσταση Πληροφορίας. Περιεχόμενα. 2.1 Αριθμητικά Συστήματα. Εισαγωγή

Κεφάλαιο 2. Συστήματα Αρίθμησης και Αναπαράσταση Πληροφορίας. Περιεχόμενα. 2.1 Αριθμητικά Συστήματα. Εισαγωγή Κεφάλαιο. Συστήματα Αρίθμησης και Αναπαράσταση Πληροφορίας Περιεχόμενα. Αριθμητικά συστήματα. Μετατροπή αριθμών από ένα σύστημα σε άλλο.3 Πράξεις στο δυαδικό σύστημα.4 Πράξεις στο δεκαεξαδικό σύστημα.5

Διαβάστε περισσότερα

Ψηφιακή Μετάδοση Αναλογικών Σηµάτων

Ψηφιακή Μετάδοση Αναλογικών Σηµάτων Ψηφιακή Μετάδοση Αναλογικών Σηµάτων Τα σύγχρονα συστήµατα επικοινωνίας σε πολύ µεγάλο ποσοστό διαχειρίζονται σήµατα ψηφιακής µορφής, δηλαδή, σήµατα που δηµιουργούνται από ακολουθίες δυαδικών ψηφίων. Τα

Διαβάστε περισσότερα

Συνδυαστικά Λογικά Κυκλώματα

Συνδυαστικά Λογικά Κυκλώματα Συνδυαστικά Λογικά Κυκλώματα Ένα συνδυαστικό λογικό κύκλωμα συντίθεται από λογικές πύλες, δέχεται εισόδους και παράγει μία ή περισσότερες εξόδους. Στα συνδυαστικά λογικά κυκλώματα οι έξοδοι σε κάθε χρονική

Διαβάστε περισσότερα

Δυαδικά Αντίποδα Σήματα. Προχωρημένα Θέματα Τηλεπικοινωνιών. Πιθανότητα Σφάλματος σε AWGN Κανάλι. r s n E n. P r s P r s.

Δυαδικά Αντίποδα Σήματα. Προχωρημένα Θέματα Τηλεπικοινωνιών. Πιθανότητα Σφάλματος σε AWGN Κανάλι. r s n E n. P r s P r s. Προχωρημένα Θέματα Τηλεπικοινωνιών Πιθανότητα Σφάλματος σε AWGN Κανάλι Δυαδικά Αντίποδα Σήματα Δυαδικά Αντίποδα Σήματα Βασικής Ζώνης) : s (t)=-s (t) Παράδειγμα: Δυαδικό PA s (t)=g T (t) (παλμός με ενέργεια

Διαβάστε περισσότερα

ΕΡΓΑΣΤΗΡΙΟ ΑΝΑΛΟΓΙΚΩΝ & ΨΗΦΙΑΚΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΕΡΓΑΣΤΗΡΙΟ ΑΝΑΛΟΓΙΚΩΝ & ΨΗΦΙΑΚΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Σχολή Θετικών Επιστημών Τεχνολογίας Τηλεπικοινωνιών Τμήμα Επιστήμης και Τεχνολογίας Τηλεπικοινωνιών ΕΡΓΑΣΤΗΡΙΟ ΑΝΑΛΟΓΙΚΩΝ & ΨΗΦΙΑΚΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΕΠΙΚΟΙΝΩΝΙΕΣ ΙI Εργαστήριο 5 ο : Προσαρμοσμένα Φίλτρα Βασική

Διαβάστε περισσότερα

ΕΡΓΑΣΤΗΡΙΟ ΑΝΑΛΟΓΙΚΩΝ & ΨΗΦΙΑΚΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΕΡΓΑΣΤΗΡΙΟ ΑΝΑΛΟΓΙΚΩΝ & ΨΗΦΙΑΚΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Σχολή Θετικών Επιστημών Τεχνολογίας Τηλεπικοινωνιών Τμήμα Επιστήμης και Τεχνολογίας Τηλεπικοινωνιών ΕΡΓΑΣΤΗΡΙΟ ΑΝΑΛΟΓΙΚΩΝ & ΨΗΦΙΑΚΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΕΠΙΚΟΙΝΩΝΙΕΣ ΙI Εργαστήριο 8 ο : Προσαρμοσμένα Φίλτρα Βασική

Διαβάστε περισσότερα

Διπλωματική Εργασία του φοιτητή του Τμήματος Ηλεκτρολόγων Μηχανικών και Τεχνολογίας Υπολογιστών της Πολυτεχνικής Σχολής του Πανεπιστημίου Πατρών

Διπλωματική Εργασία του φοιτητή του Τμήματος Ηλεκτρολόγων Μηχανικών και Τεχνολογίας Υπολογιστών της Πολυτεχνικής Σχολής του Πανεπιστημίου Πατρών ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ ΤΜΗΜΑ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ ΥΠΟΛΟΓΙΣΤΩΝ ΤΟΜΕΑΣ: Η/Υ ΕΡΓΑΣΤΗΡΙΟ ΣΧΕΔΙΑΣΜΟΥ ΟΛΟΚΛΗΡΩΜΕΝΩΝ ΚΥΚΛΩΜΑΤΩΝ ΜΕΓΑΛΗΣ ΚΛΙΜΑΚΑΣ Διπλωματική Εργασία του φοιτητή του Τμήματος Ηλεκτρολόγων

Διαβάστε περισσότερα

Συνδυαστικά Κυκλώματα

Συνδυαστικά Κυκλώματα 3 Συνδυαστικά Κυκλώματα 3.1. ΣΥΝΔΥΑΣΤΙΚΗ Λ ΟΓΙΚΗ Συνδυαστικά κυκλώματα ονομάζονται τα ψηφιακά κυκλώματα των οποίων οι τιμές της εξόδου ή των εξόδων τους διαμορφώνονται αποκλειστικά, οποιαδήποτε στιγμή,

Διαβάστε περισσότερα

3/40. (acknowledged connectionless), (acknowledged connection oriented) 4/40

3/40. (acknowledged connectionless), (acknowledged connection oriented) 4/40 Το επίπεδο συνδέσμου μετάδοσης δεδομένων Μιλτιάδης Αναγνώστου 5 Απριλίου 2013 1/40 Επίδραση του θορύβου Παραδείγματα 2/40 Τι κάνει το επίπεδο ζεύξης ή συνδέσμου μετάδοσης δεδομένων Χρησιμοποιεί τις υπηρεσίες

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη των υπολογιστών

Εισαγωγή στην επιστήμη των υπολογιστών Εισαγωγή στην επιστήμη των υπολογιστών Υπολογιστές και Δεδομένα Κεφάλαιο 3ο Αναπαράσταση Αριθμών www.di.uoa.gr/~organosi 1 Δεκαδικό και Δυαδικό Δεκαδικό σύστημα 2 3 Δεκαδικό και Δυαδικό Δυαδικό Σύστημα

Διαβάστε περισσότερα

Μια από τις σημαντικότερες δυσκολίες που συναντά ο φυσικός στη διάρκεια ενός πειράματος, είναι τα σφάλματα.

Μια από τις σημαντικότερες δυσκολίες που συναντά ο φυσικός στη διάρκεια ενός πειράματος, είναι τα σφάλματα. Εισαγωγή Μετρήσεις-Σφάλματα Πολλές φορές θα έχει τύχει να ακούσουμε τη λέξη πείραμα, είτε στο μάθημα είτε σε κάποια είδηση που αφορά τη Φυσική, τη Χημεία ή τη Βιολογία. Είναι όμως γενικώς παραδεκτό ότι

Διαβάστε περισσότερα

Κεφάλαιο 5. Το Συμπτωτικό Πολυώνυμο

Κεφάλαιο 5. Το Συμπτωτικό Πολυώνυμο Κεφάλαιο 5. Το Συμπτωτικό Πολυώνυμο Σύνοψη Στο κεφάλαιο αυτό παρουσιάζεται η ιδέα του συμπτωτικού πολυωνύμου, του πολυωνύμου, δηλαδή, που είναι του μικρότερου δυνατού βαθμού και που, για συγκεκριμένες,

Διαβάστε περισσότερα

Παλμοκωδική Διαμόρφωση. Pulse Code Modulation (PCM)

Παλμοκωδική Διαμόρφωση. Pulse Code Modulation (PCM) Παλμοκωδική Διαμόρφωση Pulse Code Modulation (PCM) Pulse-code modulation (PCM) Η PCM είναι ένας στοιχειώδης τρόπος διαμόρφωσης που δεν χρησιμοποιεί φέρον! Το μεταδιδόμενο (διαμορφωμένο) σήμα PCM είναι

Διαβάστε περισσότερα

Ψηφιακές Τηλεπικοινωνίες

Ψηφιακές Τηλεπικοινωνίες Ψηφιακές Τηλεπικοινωνίες Θεωρία Πληροφορίας: Χωρητικότητα Καναλιού Χωρητικότητα Καναλιού Η θεωρία πληροφορίας περιλαμβάνει μεταξύ άλλων: κωδικοποίηση πηγής κωδικοποίηση καναλιού Κωδικοποίηση πηγής: πόση

Διαβάστε περισσότερα

Γενικά Στοιχεία Ηλεκτρονικού Υπολογιστή

Γενικά Στοιχεία Ηλεκτρονικού Υπολογιστή Γενικά Στοιχεία Ηλεκτρονικού Υπολογιστή 1. Ηλεκτρονικός Υπολογιστής Ο Ηλεκτρονικός Υπολογιστής είναι μια συσκευή, μεγάλη ή μικρή, που επεξεργάζεται δεδομένα και εκτελεί την εργασία του σύμφωνα με τα παρακάτω

Διαβάστε περισσότερα

Κινητές επικοινωνίες. Κεφάλαιο 6 Τεχνικές πoλυπλεξίας - CDMA

Κινητές επικοινωνίες. Κεφάλαιο 6 Τεχνικές πoλυπλεξίας - CDMA Κινητές επικοινωνίες Κεφάλαιο 6 Τεχνικές πoλυπλεξίας - CDMA 1 Πολυπλεξία Η πολυπλεξία επιτρέπει την παράλληλη μετάδοση δεδομένων από διαφορετικές πηγές χωρίς αλληλοπαρεμβολές. Τρία βασικά είδη TDM/TDMA

Διαβάστε περισσότερα

Υπολογιστικά & Διακριτά Μαθηματικά

Υπολογιστικά & Διακριτά Μαθηματικά Υπολογιστικά & Διακριτά Μαθηματικά Ενότητα 1: Εισαγωγή- Χαρακτηριστικά Παραδείγματα Αλγορίθμων Στεφανίδης Γεώργιος Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

Εισαγωγή στους Υπολογιστές

Εισαγωγή στους Υπολογιστές Εισαγωγή στους Υπολογιστές Ενότητα 9: Ψηφιακή Αριθμητική Βασίλης Παλιουράς Πολυτεχνική Σχολή Τμήμα Ηλεκτρολόγων Μηχανικών και Τεχνολογίας Υπολογιστών Ψηφιακή Αριθμητική Σκοποί ενότητας 2 Περιεχόμενα ενότητας

Διαβάστε περισσότερα

9. Συστολικές Συστοιχίες Επεξεργαστών

9. Συστολικές Συστοιχίες Επεξεργαστών Κεφάλαιο 9: Συστολικές συστοιχίες επεξεργαστών 208 9. Συστολικές Συστοιχίες Επεξεργαστών Οι συστολικές συστοιχίες επεξεργαστών είναι επεξεργαστές ειδικού σκοπού οι οποίοι είναι συνήθως προσκολλημένοι σε

Διαβάστε περισσότερα

Δυαδικό Σύστημα Αρίθμησης

Δυαδικό Σύστημα Αρίθμησης Δυαδικό Σύστημα Αρίθμησης Το δυαδικό σύστημα αρίθμησης χρησιμοποιεί δύο ψηφία. Το 0 και το 1. Τα ψηφία ενός αριθμού στο δυαδικό σύστημα αρίθμησης αντιστοιχίζονται σε δυνάμεις του 2. Μονάδες, δυάδες, τετράδες,

Διαβάστε περισσότερα

Αριθμητική Ανάλυση και Εφαρμογές

Αριθμητική Ανάλυση και Εφαρμογές Αριθμητική Ανάλυση και Εφαρμογές Διδάσκων: Δημήτριος Ι. Φωτιάδης Τμήμα Μηχανικών Επιστήμης Υλικών Ιωάννινα 07-08 Πεπερασμένες και Διαιρεμένες Διαφορές Εισαγωγή Θα εισάγουμε την έννοια των διαφορών με ένα

Διαβάστε περισσότερα

Μάθημα 5: Χαρακτηριστικά της Κ.Μ.Ε.

Μάθημα 5: Χαρακτηριστικά της Κ.Μ.Ε. Μάθημα 5: Χαρακτηριστικά της Κ.Μ.Ε. 5.1 Το ρολόι Κάθε μία από αυτές τις λειτουργίες της Κ.Μ.Ε. διαρκεί ένα μικρό χρονικό διάστημα. Για το συγχρονισμό των λειτουργιών αυτών, είναι απαραίτητο κάποιο ρολόι.

Διαβάστε περισσότερα

ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΑΝΑΛΥΣΗ ΑΛΓΟΡΙΘΜΩΝ

ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΑΝΑΛΥΣΗ ΑΛΓΟΡΙΘΜΩΝ ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΑΝΑΛΥΣΗ ΑΛΓΟΡΙΘΜΩΝ Ενότητα 13: Αλγόριθμοι-Μεγάλων ακεραίων- Εκθετοποίηση- Πολλαπλασιασμός πινάκων -Strassen Μαρία Σατρατζέμη Τμήμα Εφαρμοσμένης Πληροφορικής Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΛΟΠΟΝΝΗΣΟΥ

ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΛΟΠΟΝΝΗΣΟΥ ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΛΟΠΟΝΝΗΣΟΥ ΤΜΗΜΑ ΕΠΙΣΤΗΜΗΣ & ΤΕΧΝΟΛΟΓΙΑΣ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ Κ 17 Επικοινωνίες ΙΙ Χειμερινό Εξάμηνο Διάλεξη 15 η Νικόλαος Χ. Σαγιάς Επίκουρος Καθηγητής Webpage: http://eclass.uop.gr/courses/tst15

Διαβάστε περισσότερα

Πρόγραμμα Επικαιροποίησης Γνώσεων Αποφοίτων ΑΡΙΘΜΗΤΙΚΑ ΣΥΣΤΗΜΑΤΑ

Πρόγραμμα Επικαιροποίησης Γνώσεων Αποφοίτων ΑΡΙΘΜΗΤΙΚΑ ΣΥΣΤΗΜΑΤΑ Πρόγραμμα Επικαιροποίησης Γνώσεων Αποφοίτων ΕΝΟΤΗΤΑ Μ1 ΨΗΦΙΑΚΑ ΗΛΕΚΤΡΟΝΙΚΑ Εκπαιδευτής: Γ. Π. ΠΑΤΣΗΣ, Επικ. Καθηγητής, Τμήμα Ηλεκτρονικών Μηχανικών, ΤΕΙ Αθήνας ΑΡΙΘΜΗΤΙΚΑ ΣΥΣΤΗΜΑΤΑ 1. Ποια είναι η βάση

Διαβάστε περισσότερα

Εργαστηριακή Ασκηση 2- Κυκλικοί Κώδικες

Εργαστηριακή Ασκηση 2- Κυκλικοί Κώδικες Εργαστηριακή άσκηση 2 Θεωρία ΚΩ ΙΚΕΣ ΑΝΙΧΝΕΥΣΗΣ ΣΦΑΛΜΑΤΩΝ Οι κώδικες διόρθωσης σφαλµάτων χρησιµοποιούνται µερικές φορές για µετάδοση δεδοµένων, για παράδειγµα, όταν το κανάλι είναι µονόδροµο (simplex)

Διαβάστε περισσότερα

Τηλεπικοινωνιακά Συστήματα ΙΙ

Τηλεπικοινωνιακά Συστήματα ΙΙ Τηλεπικοινωνιακά Συστήματα ΙΙ Διάλεξη 1: Χωρητικότητα Καναλιών Το θεώρημα Shannon - Hartley Δρ. Μιχάλης Παρασκευάς Επίκουρος Καθηγητής 1 Ατζέντα 1. Δυαδική σηματοδοσία 2. Μορφές δυαδικής σηματοδοσίας 3.

Διαβάστε περισσότερα

Ψηφιακές Τηλεπικοινωνίες. Θεωρία Ρυθμού Παραμόρφωσης

Ψηφιακές Τηλεπικοινωνίες. Θεωρία Ρυθμού Παραμόρφωσης Ψηφιακές Τηλεπικοινωνίες Θεωρία Ρυθμού Παραμόρφωσης Θεωρία Ρυθμού-Παραμόρφωσης Θεώρημα Κωδικοποίησης Πηγής: αν έχω αρκετά μεγάλο μπλοκ δεδομένων, μπορώ να φτάσω κοντά στην εντροπία Πιθανά Προβλήματα: >

Διαβάστε περισσότερα

ΕΡΓΑΣΤΗΡΙΑΚΗ ΑΣΚΗΣΗ 4 ΠΑΛΜΟΚΩΔΙΚΗ ΔΙΑΜΟΡΦΩΣΗ - PCM (ΜΕΡΟΣ Α)

ΕΡΓΑΣΤΗΡΙΑΚΗ ΑΣΚΗΣΗ 4 ΠΑΛΜΟΚΩΔΙΚΗ ΔΙΑΜΟΡΦΩΣΗ - PCM (ΜΕΡΟΣ Α) ΕΡΓΑΣΤΗΡΙΑΚΗ ΑΣΚΗΣΗ 4 ΠΑΛΜΟΚΩΔΙΚΗ ΔΙΑΜΟΡΦΩΣΗ - PCM (ΜΕΡΟΣ Α) 3.1. ΣΚΟΠΟΣ ΑΣΚΗΣΗΣ Σκοπός της εργαστηριακής αυτής άσκησης είναι η μελέτη της παλμοκωδικής διαμόρφωσης που χρησιμοποιείται στα σύγχρονα τηλεπικοινωνιακά

Διαβάστε περισσότερα

ΓΡΑΜΜΙΚΗ ΑΛΓΕΒΡΑ (ΗΥ-119)

ΓΡΑΜΜΙΚΗ ΑΛΓΕΒΡΑ (ΗΥ-119) ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΡΗΤΗΣ ΣΧΟΛΗ ΘΕΤΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΤΜΗΜΑ ΕΠΙΣΤΗΜΗΣ ΥΠΟΛΟΓΙΣΤΩΝ ΙΩΑΝΝΗΣ Α. ΤΣΑΓΡΑΚΗΣ ΓΡΑΜΜΙΚΗ ΑΛΓΕΒΡΑ (ΗΥ-119) ΜΕΡΟΣ 5: ΔΙΑΝΥΣΜΑΤΙΚΟΙ ΥΠΟΧΩΡΟΙ ΓΡΑΜΜΙΚΗ ΑΝΕΞΑΡΤΗΣΙΑ ΒΑΣΕΙΣ & ΔΙΑΣΤΑΣΗ Δ.Χ. ΣΗΜΕΙΩΣΕΙΣ

Διαβάστε περισσότερα

Γνωστό: P (M) = 2 M = τρόποι επιλογής υποσυνόλου του M. Π.χ. M = {A, B, C} π. 1. Π.χ.

Γνωστό: P (M) = 2 M = τρόποι επιλογής υποσυνόλου του M. Π.χ. M = {A, B, C} π. 1. Π.χ. Παραδείγματα Απαρίθμησης Γνωστό: P (M 2 M τρόποι επιλογής υποσυνόλου του M Τεχνικές Απαρίθμησης Πχ M {A, B, C} P (M 2 3 8 #(Υποσυνόλων με 2 στοιχεία ( 3 2 3 #(Διατεταγμένων υποσυνόλων με 2 στοιχεία 3 2

Διαβάστε περισσότερα

Επίπεδο ύνδεσης Δεδομένων (Data Link Layer DLL)

Επίπεδο ύνδεσης Δεδομένων (Data Link Layer DLL) 101001 101001 Επίπεδο ύνδεσης Δεδομένων (Data Link Layer DLL) Είναι το δεύτερο επίπεδο στη διαστρωμάτωση του OSI (μετρώντας από κάτω) Ασχολείται με την αποδοτική και αξιόπιστη επικοινωνία μεταξύ δύο γειτονικών

Διαβάστε περισσότερα

K24 Ψηφιακά Ηλεκτρονικά 6: Πολυπλέκτες/Αποπολυπλέκτες

K24 Ψηφιακά Ηλεκτρονικά 6: Πολυπλέκτες/Αποπολυπλέκτες K24 Ψηφιακά Ηλεκτρονικά 6: Πολυπλέκτες/Αποπολυπλέκτες TEI Πελοποννήσου Σχολή Τεχνολογικών Εφαρμογών Τμήμα Μηχανικών Πληροφορικής ΤΕ ΤΕΧΝΟΛΟΓΙΚΟ Περιεχόμενα 1 2 3 4 Λειτουργία Πολυπλέκτης (Mul plexer) Ο

Διαβάστε περισσότερα

Αρχιτεκτονική Μηχανής. Αποθήκευση εδοµένων

Αρχιτεκτονική Μηχανής. Αποθήκευση εδοµένων Αρχιτεκτονική Μηχανής Αποθήκευση εδοµένων Οι πράξεις AND, OR, και Αλγεβρας Boole XOR (exclusive or) της Μία απεικόνιση των πυλών AND, OR, XOR, και NOT καθώς και των τιµών εισόδου (inputs) και εξόδου (output)

Διαβάστε περισσότερα

Ψηφιακές Τηλεπικοινωνίες. Βέλτιστος Δέκτης

Ψηφιακές Τηλεπικοινωνίες. Βέλτιστος Δέκτης Ψηφιακές Τηλεπικοινωνίες Βέλτιστος Δέκτης Σύνδεση με τα Προηγούμενα Επειδή το πραγματικό κανάλι είναι αναλογικό, κατά τη διαβίβαση ψηφιακής πληροφορίας, αντιστοιχίζουμε τα σύμβολα σε αναλογικές κυματομορφές

Διαβάστε περισσότερα

2 η Εργαστηριακή Άσκηση

2 η Εργαστηριακή Άσκηση Πανεπιστήμιο Πατρών Τμήμα Μηχ. Η/Υ & Πληροφορικής Ψ Η Φ Ι Α Κ Ε Σ Τ Η Λ Ε Π Ι Κ Ο Ι Ν Ω Ν Ι ΕΣ 2 η Εργαστηριακή Άσκηση Σύγκριση Ομόδυνων Ζωνοπερατών Συστημάτων 8-PSK και 8-FSK Στην άσκηση αυτή καλείστε

Διαβάστε περισσότερα

1. Πότε χρησιμοποιούμε την δομή επανάληψης; Ποιες είναι οι διάφορες εντολές (μορφές) της;

1. Πότε χρησιμοποιούμε την δομή επανάληψης; Ποιες είναι οι διάφορες εντολές (μορφές) της; 1. Πότε χρησιμοποιούμε την δομή επανάληψης; Ποιες είναι οι διάφορες (μορφές) της; Η δομή επανάληψης χρησιμοποιείται όταν μια σειρά εντολών πρέπει να εκτελεστεί σε ένα σύνολο περιπτώσεων, που έχουν κάτι

Διαβάστε περισσότερα

ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΠΛΗΡΟΦΟΡΙΚΗ

ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΠΛΗΡΟΦΟΡΙΚΗ ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΠΛΗΡΟΦΟΡΙΚΗ Κ. Δεμέστιχας Εργαστήριο Πληροφορικής Γεωπονικό Πανεπιστήμιο Αθηνών Επικοινωνία μέσω e-mail: cdemest@aua.gr, cdemest@cn.ntua.gr 3. ΑΡΙΘΜΗΤΙΚΗ ΥΠΟΛΟΓΙΣΤΩΝ ΜΕΡΟΣ Β Παράσταση Προσημασμένων

Διαβάστε περισσότερα

ΑΝΙΧΝΕΥΣΗ ΚΑΙ ΙΟΡΘΩΣΗ ΣΦΑΛΜΑΤΩΝ

ΑΝΙΧΝΕΥΣΗ ΚΑΙ ΙΟΡΘΩΣΗ ΣΦΑΛΜΑΤΩΝ Θεωρία-Εισαγωγή ΑΝΙΧΝΕΥΣΗ ΚΑΙ ΙΟΡΘΩΣΗ ΣΦΑΛΜΑΤΩΝ Τα σφάλµατα µετάδοσης στις τηλεπικοινωνιακές γραµµές προκαλούνται από µία ποικιλία φυσικών φαινοµένων. Ένα φαινόµενο το οποίο είναι πάντοτε παρόν είναι ο

Διαβάστε περισσότερα