Def. Error-Burst la più lunga sequenza di simboli di E che comincia e finisce con un simbolo diverso da 0.
|
|
- Monica Angeli
- 7 anni fa
- Visualizzazioni
Transcript
1 Burst-Error Correction Le parole di un codice RS(n,t), con n = 2 m 1, su GF(2 m ) possono essere viste come parole binarie di lunghezza mn Sia C una parola codice di RS(n,t). Supponiamo di inviare sul canale la versione binaria di C. Indichiamo con E il vettore degli errori e con R = C + E il vettore ricevuto. Def. Error-Burst la più lunga sequenza di simboli di E che comincia e finisce con un simbolo diverso da 0. p. 1/36
2 Burst-Error Correction Esempio Consideriamo la parola C = (α 3,α,α, 1, 0,α 3, 1) del codice RS(7, 2). La versione binaria di C è C = (011, 010, 010, 001, 000, 011, 001) Supp. che durante la trasmissione avvengano 4 errori: E = ( error burst { }} { ) e R = C + E = ( ) Il vettore E, considerato come vettore su GF(8), ha peso 2: E = (0, 0,α 3,α 6, 0, 0, 0) Quindi se convertiamo il vettore binario R in un vettore su GF(8), possiamo correggere i 2 errori. p. 2/36
3 Burst-Error Correction In generale, un codice RS(2 m 1,t) può essere visto come un codice su GF(2) di lunghezza m(2 m 1). Tale codice può correggere qualsiasi error-burst che non altera più di t simboli della parola codice originaria su GF(2 m ). p. 3/36
4 C (i) = (c (i) 0,c(i) 1,...,c(i) (n,k) Interleaved Codes n 1 disponiamo parole in matrice λ n ), i = 1,...,λ: parole di codice c (1) 0 c (1) 1... c (1) n 1 c (2) 0 c (2) 1... c (2) n c (λ) 0 c (λ) 1... c (λ) n 1 trasmettiamo parola ottenuta leggendo le colonne della matrice una dopo l altra: C = (c (1) 0,c(2) 0,...,c(λ) 0,c(1) 1,c(2) 1,...,c(λ) 1,...,c(1) n 1,c(2) n 1,...,c(λ) n 1 ) p. 4/36
5 Passiamo da codice (n,k) a codice (nλ,kλ) Questo nuovo codice viene detto interleaving di profondita λ del codice di partenza. Un error-burst di lunghezza λt, modifica al più t componenti di ciascuna delle λ parole originarie se il codice (n,k) di partenza corregge t errori allora il nuovo codice corregge λt errori p. 5/36
6 codice RS(n,t) su GF(2 m ) l interleaving di profondità λ del codice RS(n, t) consente di correggere λt errori. consideriamo versione binaria del codice RS(n, t) ciascun simbolo c i sequenza di m bit C = (c 0,...,c n 1 ) = (c 00,...,c 0(m 1),...,c (n 1)0,...,c (n 1)(m 1) ) un error-burst di lunghezza t in GF(2 m ) corrisponde ad un error-burst di lunghezza tm in GF(2). versione binaria di RS(n, t) corregge error-burst di lunghezza tm interleaving di profondità λ della versione binaria di un codice RS(n, t) consente di correggere λtm errori. p. 6/36
7 Codici Concatenati Vantaggi della concatenazione: costruire codici lunghi a partire da codici corti codifica/decodifica più semplice e di minore complessità rispetto a quella di codici "lunghi" equivalenti. Idea alla base della concatenazione: sistema codificatore-canale-decodificatore visto come un unico canale (outer-channel) p. 7/36
8 si usa un codice a correzione per combattere il rumore che agisce sull outer channel. p. 8/36
9 Esempio Inner code: Codice di Hamming con n 1 = 7 e k 1 = 4 Outer code: RS(15,2) (n 2 = 15 e k 2 = 11) otteniamo un codice binario (n,k) con k = 4 11 = 44 e n = 7 15 = 105. Inoltre d min d min (Hamming) d min (RS) = 3 5 = 15. p. 9/36
10 p. 10/36
11 Codici Concatenati codice concatenato corregge errori se nella decodifica ĉ 0,...,ĉ 14 prodotta dall inner coder, il numero di parole erroneamente decodificate è al più 2 (ciascuna parola corrisponde ad un simbolo ĉ i di F 2 4). p. 11/36
12 Quali codici sono più adatti ad essere usati come outer code? se ĉ i c i tra le sequenze binarie corrispondenti di solito non vi è alcuna somiglianza errori provocati dall outer channel tendono ad avvenire in burst di lunghezza k 1 RS adatti ad essere usati come outer code p. 12/36
13 Applicazione dei codici RS ai lettori CD I compact disc si comportano come canali burst-error La Sony e la Philips hanno adottato un potente schema per il controllo degli errori noto con il nome di Cross-Interleave Reed-Solomon Code (CIRC) CIRC usa tre livelli di interleaving e due codici RS(n,k) concatenati: i l inner code è un codice RS(32, 28); l outer code è un codice RS(28, 24) (entrambi i codici sono ottenuti da codici RS standard e hanno d min = 5) CIRC corregge burst di circa 4000 bit Prima dell avvento di CIRC anche un minuscolo granello di polvere evrebbe impedito la corretta riproduzione di un CD. CIRC permette di riprodurre anche CD graffiati o addirittura cosparsi di fori del diametro di 8 mm! p. 13/36
14 Decodifica in Presenza di Cancellazioni Un codice può correggere e errori ed f cancellazioni se d min 2e + f + 1 Se e = 0, ovvero vogliamo correggere solo cancellazioni, è sufficiente d min f + 1 d min f + 1 se cancelliamo entrate in f posizioni i 1,...,i f da tutte le parole del codice, otteniamo parole che differiscono in almeno una posizione. Se f > 0 ed e > 0, allora d min 2e + f + 1 d min f 2e + 1 se cancelliamo entrate in f posizioni i 1,...,i f da tutte le parole del codice, otteniamo parole che differiscono in almeno 2e + 1 posizioni. p. 14/36
15 Per i codici RS(n,t) si ha d min = 2t + 1 se vogliamo correggere e errori ed f cancellazioni basta scegliere un valore di t che soddisfa 2t 2e + f. p. 15/36
16 Secret Sharing p. 16/36
17 p. 17/36
18 Schemi di Secret Sharing a soglia Uno schema di Secret Sharing a Soglia (n,k) è un sistema per la condivisione di un segreto tra n partecipanti in modo tale che solo gruppi di almeno k partecipanti possano ricostruire il segreto p. 18/36
19 Sia il segreto da condividere un valore di un campo GF(r) Il noto schema di Shamir si basa sull interpolazione di un polinomio di grado k 1 su GF(r): a 0 + a 1 x a k 1 x k 1, dove a 0 è il segreto e a 1,...,a k 1 sono elementi random in GF(r). le share consistono di n punti di interpolazione se k partecipanti mettono insieme le proprie share riescono a interpolare il polinomio e a risalire al segreto se meno di k partecipanti mettono insieme le proprie share non riescono ad ottenere alcuna informazione sul segreto (qualsiasi punto di GF(r) ha la stessa probabilità di essere a 0 ) p. 19/36
20 Secret Sharing mediante codici RS Lo schema di Shamir può essere implementato usando il codice RS(n,t) su GF(r), con n = r 1 = 2 m 1 e r 1 k = 2t Codifichiamo vettore di informazione a = (a 0,a 1,...,a k 1 ), dove a 0 è il segreto e a 1,...,a k 1 sono scelti in modo casuale in GF(r) Le share sono le n entrate della codifica di a codifica sistematica non va bene: a 0 apparirebbe nella parola codice Codifica: D = (D 1,...,D r 1 ), dove D i = k 1 j=0 a jα j i 1 {α 0,...,α r 2 } sono gli elementi diversi da 0 del campo. p. 20/36
21 Proprietá. a 0 = r 1 i=0 D i Dim. r 1 i=1 D i = = r 1 i=1 k 1 j=1 k 1 j=0 r 1 a j k 1 a j α j i 1 = i=1 j=0 r 1 a j i=1 α j i 1 + (r 1)a 0 α j i 1 La tesi segue notando che (r 1)a 0 = ra 0 a 0 = 2 m a 0 a 0 = a 0 e r 1 i=1 α j i 1 = r 1 i=1 α (i 1)j = r 2 i=0 ( α j ) i = α (r 1)j 1 α j 1 = 1 1 α j 1 = 0 (1). p. 21/36
22 Proprietá. D = (D 1,...,D r 1 ) RS(n,t) Dim. HD T = α 0... α r α 2t 0... α 2t r 2 D 1... D r 1 = S 1... S 2t Per ogni l = 1,...,2t: S l = = r 1 i=1 k 1 j=0 D i α l i 1 = r 1 a j i=1 α j+l i 1 r 1 i=1 k 1 j=0 a j α j i 1 αl i 1 = 0 (per la (1)) p. 22/36
23 Se s partecipanti mettono insieme le proprie share recuperano s entrate di D. Possiamo pensare alle r 1 s entrate mancanti come a delle cancellazioni Se abbiamo s k share ci sono r 1 k cancellazioni r 1 k = r 1 (r 1 2t) = 2t < d min possiamo ricostruire Se abbiamo s < k share ci sono r k = 2t + 1 = d min cancellazioni non riusciamo a ricostruire D e ciascun elemento di GF(r) ha la stessa probabilità di essere il segreto a 0 p. 23/36
24 Secret Sharing con share errate Se tra le s share ci sono e share sbagliate r 1 s = f cancellazioni ed e errori s 2e k r 1 s + 2e r 1 k = 2t riusciamo a ricostruire D s 2e < k (r 1 s) + 2e > 2t non riusciamo a ricostruire D gli schemi di secret sharing basati sui codici RS permettono di gestire situazioni in cui alcuni dei partecipanti mentono circa il valore delle proprie share allo scopo di impedire la ricostruzione del segreto. Il numero dei partecipanti disonesti non deve superare (s k)/2. p. 24/36
25 Communication Complexity Alice ha una stringa x {0, 1} k e Bob ha una stringa y {0, 1} k. Alice e Bob vogliono trovare il valore di f(x,y) per una certa funzione booleana f : {0, 1} k {0, 1} k {0, 1} nota ad entrambi Per esempio se Alice e Bob vogliono determinare se le stringhe x and y sono uguali, allora f è la funzione EQ definita da EQ(x,y) = { 1, if x = y, 0, if x y. Alice e Bob vogliono anche minimizzare il numero di bit che devono scambiarsi per poter computare f(x, y) p. 25/36
26 Per il momento assumiamo che l interazione avvenga secondo un certo protocollo deterministico in cui i messaggi che Alice a Bob si scambiano dipendono esclusivamente da x e da y. p. 26/36
27 I protocolli deterministici Un protocollo deterministico funziona come segue: Alice computa a 1 A 1 (x) e lo spedisce a Bob; Bob computa b 1 B 1 (y,a 1 ) e lo spedisce ad Alice; Alice computa a 2 A 2 (x,a 1,b 1 ) e lo spedisce a Bob; Bob computa b 2 B 2 (y,a 1,b 1,a 2 ) e lo spedisce ad Alice; Ecc. A 1, A 2,..., e B 1, B 2,..., denotano sequenze di algoritmi deterministici che modellano il comportamento di Alice e Bob. p. 27/36
28 La prima delle due persone che determina il valore f(x, y) deve inviarlo all altra e il protocollo termina. per un k fissato, definiamo la communication complexity di una funzione booleana f come segue: C(f) = min strategiea B [ ] max (num. bit scambiati per det. f(x,y)) x,y {0,1} k p. 28/36
29 Un semplice protocollo funziona come segue: Alice spedisce l intera stringa x a Bob Bob computa f(x,y) Questo protocollo richiede lo scambio di k + 1 bit per cui per ogni funzione f. CC(f) k + 1 Esiste una funzione f per cui questo limite è tight, ovvero CC(f) = k + 1? A. Yao ha dimostrato che CC(EQ) = k + 1. p. 29/36
30 Probabilistic CC Modifichiamo il modello di comunicazione permettendo alle parti di adottare strategie probabilistiche Si utilizzano le seguenti assunzioni: Alice e Bob possono generare random bit per produrre i propri messaggi ma ciascuno di essi non può rivelare all altro i random bit che ha generato. Il l protocollo probabilistico determina f se e solo se per ogni x,y {0, 1} k, la probabilità che le parti computano f(x, y) correttamente è almeno 3/4. p. 30/36
31 La probabilistic communication complexity di una funzione booleana f è denotata con PCC(f) ed è definita analogamente alla CC(f) con l unica differenza che il minimo è calcolato su tutti i protocolli probabilistici. p. 31/36
32 L uso dei random bit serve a ridurre la communication complexity? Risposta: Sì. Esistono funzioni booleane per le quali l uso di strategie probabilistiche riduce sostanzialmente la communication complexity. Teorema PCC(EQ) = O(log k). p. 32/36
33 Dim. Consideriamo il codice RS(n,t) su GF(2 m ), con n = 4k e 2t = 3k NB: RS(n, t) può essere ottenuto accorciando il codice RS(2 m 1,t) dove m è il più piccolo intero t.c. 4k < 2 m 1 Sia C la funzione di codifica del codice RS(n,t). Consideriamo il seguente protocollo probabilistico: Alice sceglie un indice i {1, 2,...,n} a caso e invia (i,c(x) i ) a Bob, dove C(x) i denota l i-esima coordinata di C(x) ; Se C(x) i = C(y) i, allora Bob invia 1 ad Alice altrimenti invia 0. Se x = y allora Bob spedisce ad Alice il valore corretto di EQ(x,y). p. 33/36
34 Se x y, allora le codifiche C(x) e C(y) differiscono in almeno 2t + 1 coordinate e di conseguenza la probabilità che C(x) e C(y) differiscano nell i-esima coordinata è almeno (2t + 1)/n 3/4 Alice trasmette log n + m bit mentre Bob trasmette un unico bit. In totale il numero di bit trasmessi è O(log k) p. 34/36
35 Random bit condivisi Consideriamo lo scenario in cui Alice e Bob condividono i loro random bit. In questo caso il protocollo funziona nel seguente modo: Alice e Bob generano una stringa random s Successivamente Alice riceve x e Bob riceve y Alice e Bob usano un protocollo deterministico in cui possono usare la loro conoscenza di s. p. 35/36
36 In questo scenario Alice e Bob possono determinare EQ(x, y) usando un protocollo simile a quello descritto nella dimostrazione del teorema in cui però l indice i è generato da entrambi. Poichè in questo protocollo Alice non deve trasmettere l indice i allora il numero totale di bit trasmessi è m + 1 Se si sceglie un codice RS su un alfabeto di dimensione costante, allora si trasmettono un numero costante di bit. p. 36/36
1) Hamming bound, coset, codici equivalenti
Argomenti della Lezione ) Hamming bound, coset, codici equivalenti 2) Esercizi sui codici lineari a blocchi Osservazione () Per effettuare la decodifica a rivelazione di errore si può seguire una delle
DettagliCODIFICA CANALE. Comunicazione con successo: ricevitore ottiene output sorgente. Rumore. Sorgente Cofificatore Canale. Decodificatore.
CODIFICA CANALE Sorgente Cofificatore Canale Decodificatore Ricevitore Rumore Comunicazione con successo: ricevitore ottiene output sorgente. p.1/24 CODIFICA CANALE Sorgente Cofificatore Canale Decodificatore
DettagliCodifica di canale. (dalle dispense e dalle fotocopie) Trasmissione dell Informazione
Codifica di canale (dalle dispense e dalle fotocopie) Codici lineari a blocchi Un codice lineare (n,k) è un codice che assegna una parola lunga n ad ogni blocco lungo k. Si dice che il codice abbia un
DettagliLezione 4 Ugo Vaccaro
Teoria dell Informazione II Anno Accademico 205 206 Lezione 4 Ugo Vaccaro Il risultato principale che abbiamo scoperto nella lezione scorsa è il seguente: data una sorgente DSSM X, X 2,..., X i,... con
DettagliLunghezza media. Teorema Codice D-ario prefisso per v.c. X soddisfa. L H D (X). Uguaglianza vale sse D l i. = p i. . p.1/27
Lunghezza media Teorema Codice D-ario prefisso per v.c. X soddisfa L H D (X). Uguaglianza vale sse D l i = p i.. p.1/27 Lunghezza media Teorema Codice D-ario prefisso per v.c. X soddisfa L H D (X). Uguaglianza
DettagliCodici binari decimali
Codici binari decimali Si usano per rappresentare le dieci cifre decimali in binario dato che 2 3 < 10 < di 2 4 occorrono almeno 4 bits Binario Decimale BCD Eccesso-3 Biquinary 1 di 10 0 0 0000 0011 0100001
DettagliAbbiamo fin qui considerato il caso di errori in trasmissione aventi ciascuno probabilità indipendenti l'uno dallo altro.
Raffiche di errori Abbiamo fin qui considerato il caso di errori in trasmissione aventi ciascuno probabilità indipendenti l'uno dallo altro. Consideriamo ora anche il caso in cui gli errori si presentino
DettagliDef. La lunghezza media L(C) di un codice C per una v.c. Obiettivo: Codice ottimo rispetto alla lunghezza media. Lunghezza media di un codice
Lunghezza media di un codice Def. La lunghezza media L(C) di un codice C per una v.c. X con d.d.p. P(x) è data da L(C) = x X p (x) l (x) = E[l(X)] Obiettivo: Codice ottimo rispetto alla lunghezza media
Dettagli10 Proprietà di Equipartizione Asintotica
FX Teoria dell Informazione e della Trasmissione 0 Proprietà di Equipartizione Asintotica Docente: Nicolò Cesa-Bianchi versione 6 aprile 206 Come nel caso della codifica sorgente, anche nel caso della
DettagliCampi di Galois. F 2 : elementi {0, 1}, somma modulo 2. Campo di Galois V m (F 2 ) = F 2. Elementi: vettori binari di lunghezza m, p.
Campi di Galois F 2 : elementi {0, 1}, somma modulo 2 Campo di Galois V m (F 2 ) = F 2 m Elementi: vettori binari di lunghezza m, p. 1/39 Campi di Galois F 2 : elementi {0, 1}, somma modulo 2 Campo di
Dettagli10.. Codici correttori d errore. Modulo TLC:TRASMISSIONI Codici correttori d errore
10.. Codici correttori d errore Codici correttori d errore 2 Obiettivi: correggere o rivelare errori nella trasmissione di sequenze numeriche (sequenze di simboli, usualmente binari) Correzione di errore
DettagliCodice Gray. (versione Marzo 2007)
Codice Gray (versione Marzo 27) Data una formula booleana con n variabili, per costruire una tavola di verità per questa formula è necessario generare tutte le combinazioni di valori per le n variabili.
DettagliCrittografia a chiave pubblica
Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno bmasucci@unisa.it http://www.di.unisa.it/professori/masucci Cifrari simmetrici canale insicuro Bob 1 Distribuzione
DettagliCampi di Galois. Campo di Galois V m (F 2 ) = F 2. Elementi: vettori binari di lunghezza m, F 2 : elementi {0, 1}, somma modulo 2. . p.
Campi di Galois F 2 : elementi {0, 1}, somma modulo 2 Campo di Galois V m (F 2 ) = F 2 m Elementi: vettori binari di lunghezza m,. p.1/39 Campi di Galois F 2 : elementi {0, 1}, somma modulo 2 Campo di
DettagliLA CODIFICA. CANALE IDEALE E REALE
LA CODIFICA. CANALE IDEALE E REALE L A CODIFICA Per trasmettere i simboli generati dalla sorgente devo tradurli in segnali adatti al canale. Per effettuare la trasmissione dovremo: MODULARE il segnale:
DettagliLezione 17 Ugo Vaccaro
Teoria dell Informazione II Anno Accademico 2015 2016 Lezione 17 Ugo Vaccaro Nella Lezione scorsa abbiamo introdotto una classe di codici a correzione di errore (codici di Hamming) in grado di correggere
DettagliCompressione Dati. Teorema codifica sorgente: Entropia fornisce un limite sia inferiore che superiore al numero di bit per simbolo sorgente.. p.
Compressione Dati Teorema codifica sorgente: Entropia fornisce un limite sia inferiore che superiore al numero di bit per simbolo sorgente.. p.1/21 Compressione Dati Teorema codifica sorgente: Entropia
DettagliArchitettura dei sistemi di elaborazione (La memoria parte 3)
Architettura dei sistemi di elaborazione (La memoria parte 3) Memoria Principale Contiene i programmi che la CPU esegue e i dati cui la stessa CPU può accedere direttamente. Tecnologia di implementazione:
Dettagliproblema del logaritmo discreto
problema del logaritmo discreto consideriamo il gruppo ciclico U(Z p ), p primo sia g un elemento primitivo modulo p sia y {1,..., p 1} = U(Z p ) il minimo intero positivo x con g x = y si dice il logaritmo
DettagliComunicazioni Elettriche II
Comunicazioni Elettriche II Laurea Magistrale in Ingegneria Elettronica Università di Roma La Sapienza A.A. 207-208 Informazioni sul corso Mercoledì 0.00-2.00 Aula 22 Giovedì 0.00-2.00 Aula 25 Venerdì
DettagliLezione 18 Ugo Vaccaro
Teoria dell Informazione II Anno Accademico 26 27 Lezione 8 Ugo Vaccaro In questa lezione vedremo un applicazione della Teoria dei Codici a correzione d errore al seguente problema, già descritto nella
DettagliR. Cusani, F. Cuomo: Telecomunicazioni - DataLinkLayer: Gestione degli errori, Aprile 2010
1 11. Data link layer: codici di rilevazione di errore, gestione degli errori La rilevazione di errore Un codice a rilevazione di errore ha lo scopo di permettere al ricevente di determinare se vi sono
DettagliComunicazioni Elettriche II
Comunicazioni Elettriche II Laurea Magistrale in Ingegneria Elettronica Università di Roma La Sapienza A.A. 2017-2018 Codifica di canale Il codificatore di canale Bits della sorgente Codificatore di canale
DettagliLa rivelazione degli errori. Mauro Giaconi
La rivelazione degli errori Mauro Giaconi La rivelazione degli errori La trasmissione dati può contenere errori bit isolati Burst di errori di lunghezza n (n é la distanza tra gli estremi degli errori
DettagliProtocolli a conoscenza zero. Carlo De Vittoria
Protocolli a conoscenza zero Carlo De Vittoria PROBLEMI Dati A, l utente che si vuole autenticare, e B il sistema di autenticazione Con le precedenti autenticazioni abbiamo riscontrato i seguenti problemi:
DettagliParte V: Rilassamento Lagrangiano
Parte V: Rilassamento Lagrangiano Tecnica Lagrangiana Consideriamo il seguente problema di Programmazione Lineare Intera: P 1 min c T x L I Ax > b Cx > d x > 0, intera in cui A = matrice m x n C = matrice
DettagliCorso di Crittografia
Prova in Itinere del 24 Aprile 203 2. Sia SE=(KeyGen,Enc,Dec) uncifrariosimmetricoesianom, K, C gli insiemi dei messaggi, delle chiavi e dei crittotesti, rispettivamente. M = {, 2, 3} K = {, 2, 3} Supponiamo
DettagliCodici Lineari G = [I K P], (1)
Codici Lineari Nel seguito, indicheremo con F un generico campo finito. Come noto, F potrebbe essere l insieme delle cifre binarie F 2 = {0, 1} con le usuali operazioni di prodotto e somma modulo 2. Più
Dettaglicarattere a b c d e f cod. var
Codici prefissi Un codice prefisso è un codice in cui nessuna parola codice è prefisso (parte iniziale) di un altra Ogni codice a lunghezza fissa è ovviamente prefisso. Ma anche il codice a lunghezza variabile
DettagliConversione Analogico/Digitale
Conversione Analogico/Digitale 1 Fondamenti di Segnali e Trasmissione Conversione analogico/digitale (A/D) Per rappresentare numericamente un segnale continuo nel tempo e nelle ampiezze è necessario: Campionare
DettagliCODIFICA CANALE. Comunicazione con successo: ricevitore ottiene output sorgente. Rumore. Sorgente Cofificatore Canale. Decodificatore.
CODIFICA CANALE Sorgente Cofificatore Canale Decodificatore Ricevitore Rumore Comunicazione con successo: ricevitore ottiene output sorgente p. 1/39 CODIFICA CANALE Sorgente Cofificatore Canale Decodificatore
Dettagli8 Derivati dell entropia
(F1X) Teoria dell Informazione e della Trasmissione 8 Derivati dell entropia Docente: Nicolò Cesa-Bianchi versione 23 marzo 2016 Siano X e Y due variabili casuali con valori in insiemi finiti X e Y. Detta
DettagliMinimi quadrati e massima verosimiglianza
Minimi quadrati e massima verosimiglianza 1 Introduzione Nella scorsa lezione abbiamo assunto che la forma delle probilità sottostanti al problema fosse nota e abbiamo usato gli esempi per stimare i parametri
DettagliLa codifica dei caratteri di un testo
La codifica dei caratteri di un testo L obiettivo è quello di comunicare con il calcolatore usando il nostro linguaggio. Dobbiamo rappresentare le lettere dell alfabeto L insieme di simboli comunemente
DettagliAppunti sui Codici di Reed Muller. Giovanni Barbarino
Appunti sui Codici di Reed Muller Giovanni Barbarino Capitolo 1 Codici di Reed-Muller I codici di Reed-Muller sono codici lineari su F q legati alle valutazioni dei polinomi sullo spazio affine. Per semplicità
DettagliIl Ricevente comunica pubblicamente una chiave e. Il Mittente codifica il messaggio usando la funzione f(m, e) = C e
Crittografia a chiave pubblica. Il problema della crittografia è semplice da enunciare: vi sono due persone, il Mittente e il Ricevente, che vogliono comunicare fra loro senza che nessun altro possa leggere
DettagliSistemi e Tecnologie della Comunicazione
Sistemi e Tecnologie della Comunicazione Lezione 11: data lin layer: codici di rilevazione di errore, gestione degli errori 1 La rilevazione di errore Un codice a rilevazione di errore ha lo scopo di permettere
Dettagliuna possibile funzione unidirezionale
una possibile funzione unidirezionale moltiplicare due interi a n bit è facile (in O(n 2 ) con l algoritmo usuale) trovare un primo a n bit, e verificare che è primo, è facile (vedremo poi) fattorizzare
DettagliLa codifica. dell informazione
La codifica dell informazione (continua) Codifica dei numeri Il codice ASCII consente di codificare le cifre decimali da 0 a 9 fornendo in questo modo un metodo per la rappresentazione dei numeri Il numero
DettagliComunicazioni Elettriche II
Comunicazioni Elettriche II Laurea Magistrale in Ingegneria Elettronica Università di Roma La Sapienza A.A. 2017-2018 Capacità del canale discreto Teoria dell informazione Sorgente Codificatore di sorgente
Dettaglisia G un gruppo ciclico di ordine n, sia g un generatore di G
logaritmo discreto sia G un gruppo ciclico di ordine n, sia g un generatore di G dato y 1 G bisogna determinare l unico intero x con 1 x n 1 tale che g x = y ex: in U(Z 9 ) con g = 2, se y = 7 si ha x
Dettagli1) Codici ciclici. 2) Esempi di codici ciclici. 3) Algoritmi di codifica e decodifica. 4) Circuiti di codifica
Argomenti della Lezione ) Codici ciclici 2) Esempi di codici ciclici 3) Algoritmi di codifica e decodifica 4) Circuiti di codifica Codici ciclici Un codice lineare a blocchi (n,k) è ciclico se e solo se
DettagliFrequenza lettere in inglese
Frequenza lettere in inglese Sequenza random (entropia log 27 = 4.75): XFOML RXKHRJFFJUJ ZLPWCFWKCYJ FFJEYVKCQSGHYDĚ Sequenza basata su frequenze (entropia circa 4.1): OCRO HLI RGWR NMIELWIS EU LL NBNESEBYAĚ
Dettaglisia G un gruppo ciclico di ordine n, sia g un generatore di G
logaritmo discreto sia G un gruppo ciclico di ordine n, sia g un generatore di G dato y 1 G bisogna determinare l unico intero x con 1 x n 1 tale che g x = y ex: in U(Z 9 ) con g = 2, se y = 7 si ha x
DettagliLa Rappresentazione dell Informazione
La Rappresentazione dell Informazione Parte III I codici Codici a.a. 27-28 Un codice è una funzione che associa ad una sequenza di simboli un significato Codice : {entità} {sequenze di simboli} Un codice
DettagliCodici. Introduzione. Sia A un insieme finito di simboli e C=A n l insieme di tutte le parole composte da n simboli di A
Codici Introduzione Sia A un insieme finito di simboli e C=A n l insieme di tutte le parole composte da n simboli di A Esempio A={0,1}, C=A 2 ={00,01,10,11} Sia C un insieme finito di N oggetti avente
DettagliLa Rappresentazione Dell Informazione
La Rappresentazione Dell Informazione Parte III I codici I Codici Un codice è una funzione che associa ad una sequenza di simboli un significato Un codice serve a: Permettere l elaborazione e la memorizzazione
Dettaglilogaritmo discreto come funzione unidirezionale
logaritmo discreto come funzione unidirezionale in generale, lavoreremo con il gruppo U(Z p ) = Z p dati g generatore di Z p e x tale che 1 x p 1, calcolare y = g x è computazionalmente facile (y g x (mod
DettagliLezione 4 Ugo Vaccaro
Teoria dell Informazione II Anno Accademico 206 207 Lezione 4 Ugo Vaccaro Nella lezione scorsa abbiamo derivato il seguente risultato. Teorema Per ogni codifica UD per una sorgente DSSM con alfabeto sorgente
DettagliInformazione binaria: Codici per la rilevazione e correzione di errori Codici di compressione
Informazione binaria: Codici per la rilevazione e correzione di errori Codici di compressione Percorso di Preparazione agli Studi di Ingegneria Università degli Studi di Brescia Docente: Massimiliano Giacomin
Dettaglisi cerca di scegliere e non troppo grande e tale che nella scrittura binaria di e ci siano pochi 1 e piccolo = cifratura più veloce
crittosistema RSA Sia N = pq, p, q primi. Sia P = C = Z N. Lo spazio delle chiavi è K = {(N, p, q, d, e) de 1 (mod φ(n))}. Se k = (N, p, q, d, e) è una chiave, poniamo e k (x) = x e (mod N) N e e sono
DettagliALFABETO, PAROLE, CODICI
ALFABETO, PAROLE, CODICI TEORIA DEI CODICI CORSO DI GRAFI E COMBINATORIA A.A. 2011-2012 Prof.ssa Bambina Larato - larato@poliba.it Politecnico di Bari ALFABETO, PAROLE, CODICI Come nelle lingue parlate
DettagliInformazione binaria: Codici per la rilevazione e correzione di errori
Informazione binaria: Codici per la rilevazione e correzione di errori Ingegneria Meccanica e dei Materiali Università degli Studi di Brescia Prof Massimiliano Giacomin Tipologie di codici Per la rappresentazione
DettagliSicurezza delle informazioni
Sicurezza delle informazioni Quando vengono mandati pacchetti di informazioni sui mezzi promiscui (ad es. rete Ethernet) chiunque ha la possibilità di leggere i pacchetti inviati e ricomporre il messaggio
DettagliAlgoritmi greedy. Gli algoritmi che risolvono problemi di ottimizzazione devono in genere operare una sequenza di scelte per arrivare alla soluzione
Algoritmi greedy Gli algoritmi che risolvono problemi di ottimizzazione devono in genere operare una sequenza di scelte per arrivare alla soluzione Gli algoritmi greedy sono algoritmi basati sull idea
DettagliCrittografia ed Aritmetica Modulare VI incontro
Crittografia ed Aritmetica Modulare VI incontro PLS - CAM Padova, 21 novembre 2014 1 Il Piccolo Teorema di Fermat Come si è osservato nella ATTIVITÀ 1.2. del IV incontro, in generale il comportamento delle
Dettaglisia G un gruppo ciclico di ordine n, sia g un generatore di G bisogna determinare l unico intero x con 1 x n 1 tale che g x = y
gruppi ciclici Definizione Un gruppo G con n elementi tale esiste un elemento g G con o(g) = n si dice ciclico, e g si dice un generatore del gruppo U(Z 9 ) è ciclico p. es. U(Z 8 ) non lo è i gruppi U(Z
Dettagli(G, ) un gruppo moltiplicativo di ordine n l ordine di un elemento g G, o(g), è il minimo intero positivo m tale che g m = 1
ordine di un gruppo G un gruppo finito: ordine di G = o(g) = numero di elementi di G l insieme degli invertibili di Z n è un gruppo rispetto al prodotto si denota con U(Z n ) e ha ordine φ(n) esempio:
DettagliComunicazioni Elettriche II
Comunicazioni Elettriche II Laurea Magistrale in Ingegneria Elettronica Università di Roma La Sapienza A.A. 2017-2018 Codici a blocchi e codici convoluzionali Matrice di controllo di parità I decodificatori
DettagliIntroduzione alla codifica entropica
Compressione senza perdite Il problema Introduzione alla codifica entropica Abbiamo un alfabeto di simboli A (nota: non è detto che gli elementi di A siano numeri) Sappiamo che il simbolo a A si presenta
DettagliCifrario di Rabin. Chiara Gasparri
Cifrario di Rabin Chiara Gasparri Simbolo di Legendre Sia p un numero primo dispari, definiamo il Simbolo di Legendre come 0 se p divide a a = 1 se a è un quadrato di Z p 1 se a non è quadrato Z p p Proprietà
DettagliCrittografia con Python
Crittografia con Python Corso introduttivo Marzo 2015 Con materiale adattato dal libro Hacking Secret Cypher With Python di Al Sweigart (http://inventwithpython.com/hacking/index.html) Ci eravamo lasciati
Dettagliun protocollo è costituito da una serie di passi (step) e coinvolge due o più persone (parti, entità) allo scopo di svolgere un incarico
protocolli un protocollo è costituito da una serie di passi (step) e coinvolge due o più persone (parti, entità) allo scopo di svolgere un incarico proprietà ogni persona coinvolta deve conoscere il protocollo
DettagliIl Livello di presentazione
IL LIELLO I RESENTAIONE 1 La codifica dei dati 1 La compressione dei dati. 2 Tecnica di uffmann 3 Crittografia 18 Il Livello di presentazione La codifica dei dati Scopo fondamentale del livello di presentazione
DettagliCrittografia Moderna. Segretezza Perfetta: nozioni
Crittografia Moderna Segretezza Perfetta: nozioni Segretezza perfetta Ci occuperemo di schemi di cifratura perfettamente sicuri Avversari di potere computazionale illimitato confidenzialità / riservatezza
DettagliLa codifica digitale
La codifica digitale Codifica digitale Il computer e il sistema binario Il computer elabora esclusivamente numeri. Ogni immagine, ogni suono, ogni informazione per essere compresa e rielaborata dal calcolatore
Dettagli19/09/14. Il codice ASCII. Altri codici importanti. Extended ASCII. Tabella del codice ASCII a 7 bit. Prof. Daniele Gorla
Il codice ASCII ASCII è un acronimo per American Standard Code for Information Interchange Nato nell IBM nel 1961, diventa standard ISO (International Organization for Standardization) nel 1968. Codifica
DettagliCodici a controllo dell errore per le memorie
Elettronica dei Sistemi Digitali Corso di Laurea in Informatica Crema, Maggio Codici a controllo dell errore per le memorie Laboratorio di Microsistemi Integrati Dipartimento di Elettronica Università
DettagliSintesi Sequenziale Sincrona Sintesi Comportamentale di reti Sequenziali Sincrone
Sintesi Sequenziale Sincrona Sintesi Comportamentale di reti Sequenziali Sincrone Il problema dell assegnamento degli stati versione del 9/1/03 Sintesi: Assegnamento degli stati La riduzione del numero
DettagliCorso di Crittografia
Corso di Crittografia Esercizi Addizionali su Cifrari Simmetrici e MAC 1. Sia F : {0, 1} k {0, 1}`! {0, 1} L una funzione pseudocasuale sicura e si consideri il seguente cifrario simmetrico. Lo spazio
DettagliLa funzione Hash. Garanzia dell integrità dei dati e autenticazione dei messaggi
La funzione Hash Garanzia dell integrità dei dati e autenticazione dei messaggi Come funziona l Hash function Associa stringhe di bit di lunghezza arbitraria e finita stringhe di bit di lunghezza inferiore.
DettagliSol. (a) Abbiamo p 1 = 78 = Usiamo il criterio dell esercizio 1. Calcolando
Teoria Elementare dei Numeri. Soluzioni Esercizi 6. Il gruppo Z p, radici primitive, logaritmo discreto. 1. Sia p > 2 un numero primo e sia ḡ Z p. (a) Verificare che ḡ è una radice primitiva di Z p se
DettagliProgramma del corso. Rappresentazione delle Informazioni. Introduzione agli algoritmi. Architettura del calcolatore
Programma del corso Introduzione agli algoritmi Rappresentazione delle Informazioni Architettura del calcolatore Reti di Calcolatori (Reti Locali, Internet) Elementi di Programmazione Rappresentazione
DettagliTeoria dell informazione
Corso di Laurea a Distanza in Ingegneria Elettrica Corso di Comunicazioni Elettriche Teoria dell informazione A.A. 2008-09 Alberto Perotti DELEN-DAUIN Modello di sistema di comunicazione Il modello di
DettagliControllo e correzione degli errori
FONDAMENTI DI INFORMATICA Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine Controllo e correzione degli errori 2000 Pier Luca Montessoro si veda la nota di copyright alla
DettagliTrasmissione numerica: Compito del 22/07/2008
Trasmissione numerica: Compito del /07/008 1 Esercizio1 Sia dato un sistema di trasmissione numerica che utilizza un impulso di trasmissione g(t) a radice di coseno rialzato, e una costellazione PAM con
Dettagli1) Codici convoluzionali. 2) Circuito codificatore. 3) Diagramma a stati e a traliccio. 4) Distanza libera. 5) Algoritmo di Viterbi
Argomenti della Lezione 1) Codici convoluzionali 2) Circuito codificatore 3) Diagramma a stati e a traliccio 4) Distanza libera 5) Algoritmo di Viterbi 1 Codici convoluzionali I codici convoluzionali sono
DettagliApplicazioni lineari e diagonalizzazione. Esercizi svolti
. Applicazioni lineari Esercizi svolti. Si consideri l applicazione f : K -> K definita da f(x,y) = x + y e si stabilisca se è lineare. Non è lineare. Possibile verifica: f(,) = 4; f(,4) = 6; quindi f(,4)
DettagliProblemi e algoritmi. Il che cosa e il come. F. Damiani - Alg. & Lab. 04/05 (da U. de' Liguoro - Alg. & Spe. 03/04)
Problemi e algoritmi Il che cosa e il come Il che cosa ed il come Problema: descrive che cosa si deve calcolare Specifica (di un algoritmo): descrive che cosa calcola un algoritmo Algoritmo: descrive come
DettagliRiduzioni che preservano l approssimazione e completezza nelle classi di approssimabilità.
RISULTATI DI NON APPROSSIMABILITA Tecnica di base: gap. Riduzioni che preservano l approssimazione e completezza nelle classi di approssimabilità. Risultati negativi basati su prove verificabili in modo
DettagliProblemi e algoritmi. Il che cosa ed il come. Il che cosa ed il come. Il che cosa e il come
Problemi e algoritmi Il che cosa e il come Problema: descrive che cosa si deve calcolare Specifica (di un algoritmo): descrive che cosa calcola un algoritmo Algoritmo: descrive come effettuare un calcolo
DettagliINTRODUZIONE INTRODUZIONE TABELLE HASH FUNZIONE HASH
INTRODUZIONE INTRODUZIONE Una tabella hash è una struttura dati che permette operazioni di ricerca e inserimento molto veloci: in pratica si ha un costo computazionale costante O(1). Si ricorda che la
DettagliRichiami sulla rappresentazione dei numeri in una base fissata
Silvia Bonettini - Appunti di Analisi Numerica 1 Richiami sulla rappresentazione dei numeri in una base fissata In questo capitolo si vogliono richiamare i concetti principali riguardanti la reppresentazione
DettagliA =, c d. d = ad cb. c d A =
Geometria e Algebra (II), 271112 1 Definizione D ora innanzi, al posto di dire matrice quadrata di tipo n n o matrice quadrata n n diremo matrice quadrata di ordine n o in breve matrice di ordine n Il
Dettaglix = x 1 x 2... x n con x 1 F, x 2 F,..., x n F
DEFINIZIONI DI BASE ALFABETO = insieme finito F [Esempio: F = {0, 1} alfabeto binario, costituito dai due BInary digit (BIT) 0 e 1] PAROLE = sequenze finite di elementi di F : x = x 1 x 2... x n con x
DettagliProfs. Roberto Cusani Francesca Cuomo
INFO-COM Dpt. Dipartimento di Scienza e Tecnica dell Informazione e della Comunicazione Università degli Studi di Roma Sapienza Codifica di Canale Codici a blocco TELECOMUNICAZIONI Profs. Roberto Cusani
DettagliUniversità degli Studi di Bergamo Modulo di Geometria e Algebra Lineare (vecchio programma) 2 settembre 2013 Tema A
Università degli Studi di Bergamo Modulo di Geometria e Algebra Lineare (vecchio programma) settembre 013 Tema A Tempo a disposizione: ore. Calcolatrici, libri e appunti non sono ammessi. Ogni esercizio
DettagliAlgoritmi Randomizzati per parole di peso minimo
Algoritmi Randomizzati per parole di peso minimo Camilla Ferretti Dip. di Scienze Economiche e Sociali, UCSC Piacenza Trento, 10 Marzo 2011 Problema della distanza minima Cerchiamo un algoritmo efficiente
DettagliLa codifica dei numeri
La codifica dei numeri La rappresentazione dei numeri con il sistema decimale può essere utilizzata come spunto per definire un metodo di codifica dei numeri all interno degli elaboratori: la sequenza
DettagliAniello Murano Problemi non decidibili e riducibilità
Aniello Murano Problemi non decidibili e riducibilità 8 Lezione n. Parole chiave: Riduzione Corso di Laurea: Informatica Codice: Email Docente: murano@ na.infn.it A.A. 2008-2009 Overview Nelle lezioni
DettagliEsercizi di Teoria dell informazione e codici
Esercizi di Teoria dell informazione e codici In ogni sezione sono proposti dapprima esercizi semplici, e successivamente altri più complessi che richiedono più fantasia, conoscenze, tempo o determinazione
DettagliCodifica sorgente e canale
Codifica sorgente e canale Codifica sorgente Codifica canale in Canale Compressione Codifica Decodifica Decompress. Rumoroso out Codifica sorgente: comprimere i dati per rimuovere ridondanza Codifica canale:
DettagliNotazione posizionale. Codifica binaria. Rappresentazioni medianti basi diverse. Multipli del byte
Codifica binaria Rappresentazione di numeri Notazione di tipo posizionale (come la notazione decimale). Ogni numero è rappresentato da una sequenza di simboli Il valore del numero dipende non solo dalla
DettagliTecnologie e applicazioni web Autenticazione
Tecnologie e applicazioni web Autenticazione Filippo Bergamasco ( filippo.bergamasco@unive.it) http://www.dais.unive.it/~bergamasco/ DAIS - Università Ca Foscari di Venezia Anno accademico: 2017/2018 Autenticazione
DettagliINFORMAZIONE E COMPLESSITA
INFORMAZIONE E COMPLESSITA Antonio Restivo Università degli Studi di Palermo Lezioni Lincee di Scienze Informatiche Palermo 26 Febbraio 2015 Concetti fondamentali delle Scienze Informatiche Le Scienze
Dettagli