АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Узагальнені завадостійкі коди. Контрольне додавання

Читайте также:
  1. А) Додавання векторів
  2. Додавання і редагування лінії тренда
  3. Додавання колонтитулів
  4. Додавання поверхонь
  5. Додавання текстури
  6. Додавання у форму об'єктів Active Х.
  7. Завадостійкі коди і пропускна спроможність каналу
  8. Завадостійкість різних видів модуляції
  9. Подвійний запис і його контрольне значення
  10. Розділ 2.1. Теорема додавання ймовірностей несумісних подій
  11. Розділ 2.4. Теорема додавання ймовірностей сумісних подій
  12. Теорема додавання ймовірностей несумісних подій

Під узагальненими розумітимемо коди, призначені для виявлення (виявлення і виправлення) пакетних спотворень з кратністю b, в яких використовуються алгоритми кодування і декодування, аналогічні відповідним алгоритмам двійкових кодів, але по відношенню до узагальненого b − розрядного символу.

Для побудови цих кодів початкова кодова послідовність І1 І2 …Іk розбивається на n = m/b груп з розрядністю b, усередині яких групуються помилки:

 

І1………. Іb, Іb+1………І2 ........ Іm-b+1 ……Іk

           
     


1–й пакет 2–й пакет n–й пакет

Двійкові символи, що входять в один пакет, розглядаються як b-значний символ, який може набувати будь-яке із s значень від 0 до 2b–1, де

s = 2b.

Як буде далі показано, операція над узагальненими символами виконуються до деякому модулю, тобто шукається залишок від розподілу результату операції на деякий модуль. Для розрізнення відповідних узагальнених і двійкових кодів введено в їх назву слово «лишок», тобто говорять про лишково-Хеммінгові (ЛХ), лишково-матричні (ЛМ), лишково-рекурентні (ЛР) коди. Слід зазначити, що лишкові–циклічні коди відомі під назвою кодів Ріда-Соломона – на ім’я авторів цих кодів.

Контрольне додавання є одним з найпоширеніших методів контролю цілісності інформаційних об’єктів (виявлення спотворень у цих об’єктах).

Під час кодування початкові базові кодові слова розбиваються на m b–розрядних узагальнених символів і записуються у вигляді α1, α2,... αm, де αi ≤ 2b–1, а N = bm. Потім здійснюється додавання цих символів за певними правилами, наприклад, додавання по модулю (найчастіше використовується їх порозрядне додавання за модулем 2). Символи ознаки цілісності (контрольні ознаки) (у загальному випадку їх k) дописуються до початкового коду, за рахунок чого утворюється n−символьне БКС (n = m + k).

Під час декодування також здійснюється додавання m символів за тими ж правилами і знову обчислюються символи – ознаки цілісності (контрольної ознаки) для прийнятого (зчитаного) інформаційного об’єкта. Знову розрахована ознака цілісності порівнюється з прийнятою (зчитаною) ознакою цілісності. У разі їх збігу робіться висновок про відсутність спотворень, інакше – про їх наявність.




1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 |


При использовании материала, поставите ссылку на Студалл.Орг (0.005 сек.)