Logo GenDocs.ru

Поиск по сайту:  


Загрузка...

Шпаргалки Часть 1 и Часть 2 по Основам теории сетей и систем связи (ОТСС) - файл Ответы к ОТСС 01-31.doc


Шпаргалки Часть 1 и Часть 2 по Основам теории сетей и систем связи (ОТСС)
скачать (5515.2 kb.)

Доступные файлы (2):

Ответы к ОТСС 01-31.doc2716kb.12.06.2010 15:54скачать
Ответы к ОТСС 32-62.doc6266kb.13.06.2010 01:02скачать

содержание
Загрузка...

Ответы к ОТСС 01-31.doc

Реклама MarketGid:
Загрузка...

1.Определение понятия информация, информационная безопасность, уязвимость системы.

Информация—отражение реального мира. Бывает: семантическая, синтаксическая, прагматическая. Информационная среда—совокупность информации, информационные инфраструктуры субъектов, осуществляющие сбор, формирование, распространение и использование информации, а также системы регулирования, возникающих при этом общественных отношений. !!!Две версии схем= брать 2-ю, описание – в 1-й





^ Информационная безопасность – это защищенность информации и поддерживающие инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чревато нанесению ущерба владельцу или пользователю информации.

^ Уязвимость системы – свойство системы, которое может привести к нарушению ее защиты при наличии угрозы.

Уязвимость системы может возникнуть случайным образом при наличии ошибки проектирования или при неполной отладке системы или может быть результатом злого умысла.

Основная задача ТКС обеспечить доставку информации получателю в заданные сроки и с заданным уровнем верности информации.

^ 2.Модели уязвимости информации.

Уязвимость системы – свойство системы, которое может привести к нарушению ее защиты при наличии угрозы.

Уязвимость системы может возникнуть случайным образом при наличии ошибки проектирования или при неполной отладке системы или может быть результатом злого умысла.


^ Помехи: естественные и искусственные.

Причины нарушения целостности информации:

-действие внешних случайных помех

-ошибки человека (оператора) ош/символ)

-ошибки в алгоритмах и программах- они появляются в следствии испытаний опытов.

^ Обеспечение целостности информации включает в себя задачи:

-аутендификация абонента, передаваемого сообщения; -задачи установления подлинности сообщения, передаваемых в системах передачи.

Каналы несанкционированного доступа реализуются на основе: подслушивающих устройств, дистанционного наблюдения, перехвата электромагнитных излучений, регистрации перекрестных наводок, хищение носителей информации, их грабеж, сборо-производительных отходов, содержащих информацию, преднамеренное считывание информации с файлов других пользователей, чтение остаточной информации, преднамеренного использования для доступа к информации терминалов зарегистрированных пользователей путем хищения паролей, доступа к информации – так называемых, лазеек, незаконного подключения специального оборудования и аппаратуры, регистрации к устройствам системы или линии связи, злоумышленное изменение программ, злоумышленный вывод из строя механизма защиты.

^ 3.Структура тракта передачи информации от источника к получателю.



КИ-кодер источника

Ш-шифратор

КК-кодер каналов

УПЛ-уплотнение, мультиплексирование

ВК-выделение каналов

ДКК-декодер канала

ДШ-дешифратор

ДКИ-декодер источника


^ 4.Определение понятия верность информации. Методы повышения верности информации

Под верностью информации понимается соответствие принятой информации и переданной информации. На всех стадиях формирования информации возможны искажения.

В системах передачи и обработки информации применяются различные виды кодирования, в зависимости от поставленной цели (обеспечить достоверность, обеспечить экономичность, обеспечить скрытность)

^ Методы повышения верности информац.



СПИ-система передачи информации

-без обратной связи (без ОС); - с обратным каналом (с ОК)

Использование АМ, ЧМ, АФМ, ФМ

Применение уровней по U, I, P сигнала

Специальные методы приема (статистический метод приема и т.д.)

Кодирование:- с использованием неизбыточных кодов, - с применением избыточного кода, - дублирование информации, передача и выделение по большинству.

Системы передачи с обратным каналом «скользящее окно».

Обратный канал – канал с передачей информации,при этом идет обратный канал о доставке отчета.

Системы с информационной обратной связью:

Идея: по прямому каналу передается блок информации, приемник, получив этот блок, передает ее по передающему каналу. На передающей стороне два блока сравниваются между собой ->обнаружив расхождения – переповтор, если - нет, то передается следующий блок.

Недостаток: решение о принятой информации выполн. на предыдущей стороне.

СРОС – системы с решающей обратной связью. Решение о принятой правильной информации выполняется на приемной стороне. По обратному каналу передается или сигнал подтверждения или сигнал пересброса.

Особенность: сигнал подтверждения – короткий сигнал, использ.неширокополосные каналы, пропускная способность у современнывх систем повышается. – комбинированная обратная связь (КОС) – совмещение информационной и обратной связей.

^ 5. Определение понятия код. Классификация кодов по структуре построения, по способу использования элементарных сигналов и способы их передачи.

Код- под кодом понимается последовательность, построенная по определенному закону.

Классификация кодов:

По структуре построения

1.1Непрерывные коды «n»→∞ (длина слова →∞),

1.2Блочные коды ( n – конечное, длина слова - конечна) (3 группы):

1.2.1.Разделимые коды(систематические и несистематические)

1.2.2.Неразделимые коды

1.2.3.Каскадные (с последовательным, параллельным, последовательно-параллельным формированием каскадов)

По использованию элементарных сигналов – равномерные (длина кодовых комбинаций одинакова), - неравномерные (различная длина кодов)

По способу передачи разрядов:

- последовательная передача, - параллельная передача, - последовательно-параллельная передача


^ 6.Определение понятий помехоустойчивость и помехозащищенность. Классификация кодов по помехоустойчивости и помехозащищенности.
Помехоустойчивость – способность устройства (системы) принимать информацию без помех с заданной степенью достоверности, т.е. выполнять свои функции при наличии помех.

Помехоустойчивость оценивают интенсивностью помех, при которых нарушение функций устройства ещё не превышает допустимых пределов. Чем сильнее помеха, при которой устройство остаётся работоспособным, тем выше его помехоустойчивость.
Помехозащищенность – способность устройства (системы) препятствовать воздействию помех.
По помехоустойчивости и помехозащищённости коды разделяют на:

  • Непомехоустойчивые

  • Помехоустойчивые

    • Коды с обнаружением ошибок

    • Корректирующие коды

  • Помехозащищенные – коды при которых можно правильно выделить сообщение (помехоустойчивость + скрытность передачи).

.


^ 7.Характеристики кодов: системы счисления, мощность, относительная скорость, вес.

основание системы исчисления:

- двоичные k=2;

- троичные k=3;

- четверичные k=4;

Модуляция – физическая структура

Кодирование – математическая структура

Троичная- в системах передачи, восьмиричная – для ЭВМ

Длина слова n (количество разрядов)

n=k+m, k – информационная система символов, m – проверочные символы

.^ Мощность кода – количество рабочих комбинаций, определяется длиной слова, рабочим кодом Mp; Mp =, Mmax=, k-основание степени исчисления.

Относительая скорость передачи кода. ,

Вес кода ω – количество единиц в двоичной кодовой комбинации

10011 -> w=3, 0001 -> w=1.


^ 8.Понятие избыточность кода, кодовое расстояние, характеристика кодового расстояния. Свойства кодов в зависимости от величины кодового расстояния.

Избыточность кода- показывает какая часть из рабочих комбинаций используется в качестве рабочей

= (для двоичных кодов) =

Кодовое расстояние d (расстояние Хемминга) – количество разрядов, в которых одна комбинация отличается от другой. 1≤ d ≤ n

^ Кодовый переход. Форма кодового перехода связывает кодовое расстояние с корректировочной способностью. d = r+s+1 – формула кодового перехода, r – количество обнаруживаемых ошибок, s – количество исправляемых ошибок, r≥s

Кодовый переход – количество разрядов, в которых одна комбинация отличается от другой:



Свойства кодов определяются по минимальному кодовому расстоянию.

Свойства кодов в соответствии с кодовым расстоянием

Если d=1, то (r=0;s=0) – равнодоступный код

Если d=2, то (r=1;s=0)

Если d=3, то (r=1;s=1) (r=2;s=0)

Если d=4, то (r=3;s=0) (r=2;s=1)

Международные организации не рекомендуют использовать код с исправлением ошибок, т.к. возникнет больше ошибок


^ 9.Вероятностные характеристики кода.

Для оценки вероятности прохождения информации по КС используют вероятностные характеристики: Pош или Рпр – эти величины составляют полную группу. Поэтому Pош+Рпр=1 (вероятность правильного прохождения+вероятность ошибки=1)





Чтобы посчитать Рош и Рпр необходимо знать:

-закон распределения помех

-параметры сигнала

-параметры кода

^ 10. Характеристика двоичного неизбыточного кода на все сочетания.

Двоичный код — это способ представления данных в виде комбинации двух знаков, обычно обозначаемых цифрами 0 и 1.

Используя два двоичных разряда (бита) можно закодировать четыре различные комбинации: 00 01 10 11, три бита — восемь: 000 001 010 011 100 101 110 111, и так далее. При увеличении разрядности двоичного числа на 1, количество различных значений, представляемых двоичным кодом, удваивается. Общая формула имеет вид:



где Mp — число рабочих комбинаций, n — длина слова.

d=1(r=0;s=0)

d- кодовое расстояние

r-кол-во обнаруженных ошибок кода

s-кол-во исправленных ошибок
Этот код ещё называют равнодоступным.

d=1( r=0, s=0)

, где n – длина слова.

Пусть n=3, тогда Мр=8.

frame1N3=0110(0)1 , т.е. n3n1 из-за помехи происходит трансформация 3-го элемента в 1-й.

^ 11.Характеристика кода Грея

Двоичный код — это способ представления данных в виде комбинации двух знаков, обычно обозначаемых цифрами 0 и 1.

Используя два двоичных разряда (бита) можно закодировать четыре различные комбинации: 00 01 10 11, три бита — восемь: 000 001 010 011 100 101 110 111, и так далее. При увеличении разрядности двоичного числа на 1, количество различных значений, представляемых двоичным кодом, удваивается. Общая формула имеет вид:

где Mp — число рабочих комбинаций, n — длина слова.

d=1(r=0;s=0) d- кодовое расстояние r-кол-во обнаруженных ошибок кода s-кол-во исправленных ошибок. ПУСТЬ: где Mp — число рабочих комбинаций, 3 — длина слова. В коде Грея соседние комбинации отличаются друг от друга только в одном разряде, за счет их расположения. Для того, чтобы преобразовать двоичный код в код Грея необходимо просуммировать преобразуемую комбинацию с этой же комбинацией, но сдвинутой вправо на один разряд.

frame2

Обратное преобразование осуществляется поразрядно,

начиная со старшего разряда.

Значение преобразуемого разряда равно сумме по мод2

разрядов начиная со старшего и кончая рассматриваемым

^ 12.Характеристика кода с проверкой на четность, код с проверкой на чётность.

dmin=2 (rmin=1,s=0)

Каждая кодовая комбинация имеет четное число едениц. Данный код относится к блочным разделимым кодам.

n=k+m - длина слова

где k- число информационных символов

m- число контрольных символов



Для блочных разделимых кодов число рабочих комбинаций определяется информационными символами, на которых строятся все сочетания



Сравним и , получим m=1

Пример: Построить код с проверкой на четность для передачи 8-ми сообщений (Mp=8)

=> n=4

 

k

m

0

000

0

1

001

1

2

010

1

3

011

0

4

100

1

5

101

0

6

110

0

7

111

1


m=1 => k=3

Строим массив



RS-232 работает так. Этот принцип используется при декодировании



0101 S=0+1+0+1=0 – прав.

(1)101 S=1+1+0+1=1 – ошибка

(1)1(0)(0) S=1+1+0+0=0 – прав.трансформация

(1)0(0)(0) S=1+0+0+0=1 – ошибка N2-N6

Код с проверкой на четность обнаруживает все нечетные ошибки и не обнаруживает четные


^ 13. Характеристика кода на одно сочетание.

dmin=2 (rmin=1; s=0)

Код строится по закону сочетаний



Мр - число рабочих комбинаций

n – длина слова

m – вес кодовой комбинации (количество единиц в коде)

Данный код относится к рекуррентным кодам, не имеет контрольных символов. Особенность кода: все рабочие комбинации им-ют одинак-вый вес

Mp→ max при : m=n/2, если n – четное

m=(n1)/2, если n – нечетное

Пример: построить код на одно сочетание, если длина слова n=5.

комбинаций. , 5 разряд, 2- вес

Обнаружение ошибок в данном коде осуществляется следующим образом: на приемной стороне в кодовой комбинации определяется вес и сравнивается с заданным.

1 – 00011

2 – 00101

3 – 01001

4 – 10001

5 – 00110

6 – 01010

7 – 10010

8 – 01100

9 – 10100

10 – 11000


01001 – w=2=m=2 -> пр. ; w- вес принимаемой комбинации

(1)0101 - w=3≠m=2-> ош.

00(0)01 - w=1≠m=2-> ош.

(1)(1)101 - w=4≠m=2-> ош.

00(0)0(0) - w=0≠m=2-> ош.

(1)0(0)01 - w=2=m=2-> пр.(трансформация)

Алгоритм обнаружения ошибок: Вес декодирования принятой комбинации сравнивается с заданным весом, если не совпадают, то ошибка. w=2=m=2->правильный прием. Код на одно сочетание обнаруживает m ошибок воспроизведения на нулевой позиции ошибок кода и n-m ошибок подавления на единичных позициях кода. Не обнаруживает разнотипные ошибки 0 и 1.




^ 14.Характеристика корреляционного кода.

(код с защитой спаренными элементами, разнополярный Манчестерский код)

dmin=2 (rmin=1; s=0)

Двухкаскадний код: первичный код(I) – двоичный код на все сочетания, а вторичный код(II) получается путем замены элементов первичного кода на спаренные элементы.

0 -> 01

1 -> 10

В канал связи передается только вторичный код.

Число рабочих комбинаций определяется первичным кодом.

, m – количество разрядов первичного кода. .

Пример: Построить корреляционный код для передачи 4-х сообщений.





T

S Q S=1

установка

выходящие данные

сброс R S=1

Каждая пара , если 1, тогда ошибка

10 01 11 10 00 11 01

S=1 S=1 S=0 S=1 S=0 S=0 S=1

ош ош ош

10 -> (0)(1) -> S=1

Обнаруживает одинаковые ошибки


^ 15.Характеристика матричного кода.

Матричный код работает с кодированием массивов (реккурентный матричный).

frame5ω чётное → 0

ω не чётное → 1

Строки и столбцы данной матрицы кодируются с кодом проверки на чётность. В результате по строкам и столбцам образуются контрольные символы, которые в свою очередь составляют 2 контрольных слова. В канал связи (КС) передаются информационный массив кодовых слов: КС1, КС2, ….

На приемной стороне переданный массив восстанавливается.

frame6^ Алгоритм обнаружения: На приемной стороне массив восстанавливается и осуществляется проверка на четность строк и столбцов. В процессе проверки образуются еще 2 контрольных слова - КС3 и КС4.

Код не обнаруживает ошибки (4-х кратные)
Если в КС3 или КС4 будет 1, это значит ошибка.

Кодовое расстояние dmin=4(r=3, S=0), если подобран соответствующим образом массив (с возможностью кодирования контрольных слов). Иначе dmin=3

Этот вид кодирования широко применяется на практике. Также может исправить одиночную ошибку. Но исправление этим кодом не предусматривается.


^ 16.Определение понятия систематический код. Принцип построения порождающей матрицы систематического кода.

Задачи обнаружения ошибок в коде:

1. Обнаружить наличие;

2. Определить местонахождение.

Систематические коды представляют собой такие коды, в которых информационные и корректирующие разряды расположены по строго определенной системе и всегда занимают строго определенные места в кодовых комбинациях.Систематические коды являются равномерными, т. е. все комбинации кода с заданными корректирующими способностями имеют одинаковую длину.

Систематическим кодом называется код, у которого каждое кодовое слово начинается с информационных символов. Оставшиеся символы называются проверочными символами.

^ Матричное построение систематического кода Хемминга: dmin=3 (r=1, s=1)

Длинна слова n=m+k, m – контрольные символы, k – информационные символы. В общем случае


^ Для систематических кодов: Сумма по mod2 двух рабочих комбинаций дает также рабочую комбинацию. Свойство помогает записать все комбинации кода в виде ограниченного количества комбинаций.

^ Данные исходные комбинации выбираются следующим образом:

1) все исходные комбинации должны быть различны;

2) нулевая комбинация не должна входить в число исходных;

3) все исходные комбинации линейнонезависимые сумма по mod2≠0;

4) каждая исходная новая комбинация, как и любая ненулевая разрешенная комбинация должна содержать кол-во "1" не меньше dmin


5) кодовое расстояние между любыми парами исходных комбинаций не должно быть меньше dmin, подобранных таким образом – k – число информационных символов, определяющих системат. код, эти комбинации записывают в виде матрицы Gn,k, состоящая из k - строк и n – столбцов.

Такая матрица называется порождающей или образующей. Порождающая м-ца м.б. представлена двумя подматрицами: информационной Ik и проверочной Cm,k:


^ 17. Алгоритм образования проверочных символов по

информационным символам порождающей матрицы.

С помощью порождающей матрицы по известным информационным символам определяется по следующим правилам:

― Для каждой матрицы существует своя единственная мера проверок

символов;

― проверки производятся по следующим правилам: вместе с входят информационные разряды, которые соответствуют единицам "1" первого столбца подматрицы ;

―во вторую проверку , входят "1-цы" подматрицы
;

Пример: Образующая матрица в коде 7,4 имеет вид:

a1 a2 a3 a4 b1 b2 b3 Согласно правилу проверок:



¯¯¯¯¯¯¯ ¯¯¯¯¯

E4 C3,4
Процесс кодирования может быть записан в следующем виде: F=g·, где g-кодовая комбинация на все сочетания.

а1 а2 а3 а4

g = | 1 0 1 1 |


a1 a2 a3 a4 b1 b2 b3

= 1 0 1 1 0 1 0

^ 18. Алгоритм образования проверочных символов используя

кодирование с помощью проверочной матрицы Н.
;- проверочная матрица строится путем подбора различных m разрядных комбинаций, удовлетворяющих следующим требованиям:

1.количество «1» в строке должно быть не менее (dmin-1);

2.сумма по модулю 2 двух любых строк не должна иметь менее (dmin-2) единиц

Пример: построить матрицу систематического кода S=1 ошибок d=3 (r=1;S=1). Для передачи

1.определяем количественные характеристики кода - . По Хеммингу были определены зависимости

frame7 d=3 – определяется по таблице

frame8



















^ 18. Алгоритм образования проверочных символов используя

кодирование с помощью проверочной матрицы Н. (обратная сторона)

Для матрицы систематического кода существует таблица зависимостей:

k=n-m

Тогда n=7, k=4, m=3. (n,k)код=(7,4)

Эмпирическая формула для расчета проверочных символов



- целое число, которое больше выражения, что находится в […]




Для нашего кода строим порождающую матрицу:



¯¯¯¯¯¯¯¯¯¯¯¯ ¯¯¯¯¯¯¯¯

E4 C3,4

Выбираем комбинации, где кол-во единиц "1" ≥ dmin–1; "1" ≥ 3–1 = 2.

ωС3,4≥d–1=2;

Сm,k= С3,4;

000

001

010

011 –

100

101 –

110 –

111 –





16.Определение понятия систематический код. Принцип построения порождающей матрицы систематического кода (обратная сторона)





информационная часть в блочных раделительных кодах представляет собой код на все сочетания, исходя из этого
можно представить в виде единичной матрицы: Тогда:


^ 19. Понятие проверочной матрицы систематического кода. Принцип её построения.

Проверочная матрица Н состоит из m строк и n столбцов. Образуется след. образом: Вначале строится единичная матрица:

После чего к ней слева приписываются подматрица Dk,m ,(транспонированная матрица Сm,k) сод. k столбцов и m строк, причем каждая ее строка соотв. столбцу проверочных разрядов подматрицы Cm,k производящей матрицы Gn,k, т.е.

Следовательно, проверочная матрица

С помощью этой матрицы операция кодирования осущ. след. образом:

Позиции, занимаемые единицами в i-й строке подматрицы Dk,m определяют те инф. разряды, кот. должны участвовать в формир. i-го проверочного разряда.

Проверочная матрица Hn,m обычно используется при построении кодирующих и декодирующих устройств, т.к. она определяет алгоритм нахождения проверочных разрядов по информационным символам. Кроме того, матрица удобна для указания места ошибки в кодовой комбинации.




^ 20. Кодирование сообщений по порождающей матрице.

Для систематических кодов характерно, что сложение по модулю 2 двух рабочих комбинаций всегда дает в сумме рабочую комбинацию. Это свойство позволяет записывать все множество комбинаций кода в виде ограниченного количества исходных комбинаций
Выбор комбинаций:

1)Все исходные комбинации различны

2)Нулевая не входит в число исходных

3) Все исходные комбинации линейно независимы (сумма по модулю 2 символов не равна 0)

4)Вес каждой исходной комбинации, как и любой разрешенной больше или равен Dmin

5)Кодовое расстояние между любыми парами исходных комбинаций также больше или равно Dmin
Паодобранные таким образом комбинации записывают в виде порождающей матрицы Gn,k (n-столбцов)

Gn,k=|Ek, Cm,k|, Ek-единичная матрица в канонической форме.

Сm,k – матрица подобранная из m-разрядных комбинаций, удовлетворяющих условиям:

  1. Единиц в строке не меньше dmin-1

  2. Сумма по модулю 2 любіх двух строк не должна біть менее dmin-2 единиц

Сам процесс кодирования очень прост:

a1 a2 a3 a4 b1 b2 b3

G7,4= 1 0 0 0 0 1 1

0 1 0 0 1 0 1

0 0 1 0 1 1 0

0 0 0 1 1 1 1
Находим в столбце контрольного символа единицы, и смотрим по строкам, какие информационные символы соответствуют этим единицам, из примера выше выходит, что
b1=a2+a3+a4 - по модулю два


^ 21. Кодирование сообщений по проверочной матрице.

Проверочная матрица состоит из m строк и n столбцов. Образуется из порождающей матрицы следующим образом:

Вначале строится единичная матрица:

После чего к ней слева приписываются подматрица , сод. k столбцов и m строк, - транспонированная матрица (),каждая ее строка соотв. столбцу проверочных разрядов подматрицы производящей матрицы .

Т.е., следовательно, проверочная матрица

С пом. этой матрицы операция кодирования осущ. след. образом:

Позиции, занимаемые единицами в i-й строке подматрицы определяют те инф. разряды, кот. должны участвовать в формир. i-го проверочного разряда. ПРИМЕР:

a1 a2 a3 a4 b1 b2 b3 a1 a2 a3 a4 b1 b2 b3



^ 22. Обнаружение ошибки в принятой комбинации по проверочной матрице.

Проверочная матрица Н состоит из m строк и n столбцов.



Алгоритм нахождения ошибок предельно просто реализуется, поэтому получил распространение.
Кодирование: находим в столбце контрольного символа единицу, суммируем все информационные символы, которые в этойй строке также равны единице

a1 a2 a3 a4 b1 b2 b3


Т.е b1=a1+a2+a3; b2=a1+a2+a4; b3=a1+a3+a4;
Декодирование(и обнаружение ошибок) декодер по хранящейся в нем проверочной матрице осуществляет процесс суммирования контрольных и информационных символов (по единицам)
K1=a1+a2+a3+b1

K2=a1+a2+a4+b2

K3=a1+a3+a4+b3
Если все символы К равны нулю – ошибок нет, иначе –перепосылка.

^ 23. Построение порождающей матрицы кода Хемминга d=3.

Подобранные опред. образом «k» исх. код. комбинаций однозначно определяют систематический код. Эти комбинации запис. в виде матрицы Gn,k, состоящей из “k” строк и “n” столбцов – производящей (образующей) матрицы.:

(1)

Производящая матрица может быть представлена двумя подматрицами – информационной и проверочной



В качестве информационной подматрицы удобно брать единичную квадратную матрицу в канонической форме

(2)


^ 24. Исправление ошибок систематическим кодом с помощью кодов-спутников.

1) Исправление ошибок с использованием кодов-спутников;

2) На основании проверочной матрицы;

3) На основании проверочных чисел.

Сущность способа:

-рабочим комбинациям ставится в соответствие доп. комбинации – спутники с заданным числом ошибок

- при приеме декодер сравнивает принятую комбинацию и относит ее к какому либо виду.

Идея метода заключается в следующем:, где Е – многочлен ошибки, F – вх. комбинация

d=3, s=1(исправляет одиночную ошибку)









F=(1)110011. Она находится в первой графе матрицы, следовательно – ошибочный первый бит.

Недостаток:

-большие объемы памяти

-большое время обработки (сравнение с декодирован.)

ВЫВОД – на практике данный метод не эффективен

^ 25. Исправление ошибок систематическим кодом Хемминга d=3 по синдрому.

Суть метода исправления с помощью пров. матрицы (по синдрому): при кодировании комбинации по определ. проверкам определяются значения контрольных символов и затем передаются в КС. На приёмной стороне по принимаемым информ. символам, в соответствии с заданными проверками определяются проверочные символы.

. Принятые контрольные символы суммируются по модулю 2 с вновь прибывшими:

- синдром

Синдром указывает наличие и местоположение

ошибки в принятой комбинации.

→ Синдром ^ Особенности синдрома:

1) не привязан к какой-либо комбинации;

2) синдром соответствует нескольким комбинациям ; k – кол-во информационных символов.

3) комбинаций с трансформацией ошибок. На практике синдром изкомбинаций соответствует наиболее вероятной комбинации.

Пример: Возьмем проверочную матрицу:



Если код использовался для исправления ошибок, то при декодировании необходимо ставить в соответствие синдром и вид исправимой ошибки.

Комбинация ошибок:

a1 a2 a3 a4 b1b2 b3

е1= 1 0 0 0 0 0 0

для этой комбинации ошибок применим правило проверок:


^ 26. Исправление ошибок систематическим кодом Хемминга d=3 по проверочному числу.

d=3 (r=1;s=1)

n=k+m

На приёмной стороне данные группы провер. на чётность. Количество этих проверок будет равно количеству контрольных символов.

Проверки на четность m-я, (m-1) ……. 2-я, 1-я

Результат проверки 1 , 0 ……. 1 , 0

В результате осуществляется m проверок в регистре образ. 2-ичное число- проверочное число (ПЧ), которое указывает номер позиции кода, на которой находится ошибка.

Требования к проверочному числу:

ПЧ д. указывать ошибок на информационных позициях кода, ошибок на контрольных позициях кода и ошибок



Таблица проверок:
frame91,2,4,8 – встречаются по одному разу в проверочных группах.

– определяется местоположение контрольных символов.


^ 27. Код Хемминга d=3 с перетасованными контрольными разрядами.ислу.

Исправление ошибок кода в коде Хэмминга по проверочному числу (d=3, r=1, s=1) На приемной стороне группы символов проверяются на четность и результат проверки записывается в регистр. Количество проверок = числу контрольных символов n=k+m, будет m проверок.

Проверки на четность m m-1 m-2 … 3 2 1

Результат проверки 0 1 ….. 0 1 0

В результате осуществляется m проверок в регистре образ. 2-ичное число- проверочное число (ПЧ), которое указывает номер позиции, на которой находится ошибка.

Количество комбинаций пров. числа: код на все сочетания,.

Требования к проверочному числу:

ПЧ д. указывать ошибок на информационных позициях кода, ошибок на контрольных позициях кода и ошибок



Таблица Хемминга

frame10 Существует таблица проверок.

frame11 Место положения контрольных символов:




^ 21.Кодирование сообщений по проверочной матрице. (обратная сторона)
закодируем сообщение

a1 a2 a3 a4 a1 a2 a3 a4 b1 b2 b3

g= 0 1 1 0 F= 0 1 1 0 0 1 1 т.е. F= 0110011
Декодирование

1.наличие ошибки

2.обнаружение местоположения ошибки

a1 a2 a3 a4 b1 b2 b3

F= 0 1 1 0 0 1 1



К- контрольные символы. Если 000, то в комбинации нет ошибки

a1 a2 a3 a4 b1 b2 b3

F=(1) 1 1 0 0 1 1

-ошибка










^ 23. Построение порождающей матрицы кода Хемминга d=3. (обратная сторона)

Проверочная подматрица строится путем подбора различных m-разрядных комбинаций, удовлетворяющих следующим условиям:

  1. Количество единиц в строке должно быть не менее ;

  2. Сумма по модулю два двух любых строк не должна иметь менее единиц.

Для кодов d=3

Учитывая, что количество единиц в строке матрицы Gm,k должно быть не менее=3-1=2 единиц, выбираем следующие комбинации:

111; 110; 101; 011.

Окончательный вид производящей матрицы:

По матрице можно опред. все разреш. комбинации путем суммирования по модулю два комбинаций матрицы.

При постр. кодов необх. уметь наход. проверочные разряды код. комбинации по ее инф. разрядам.
Алгоритм образования проверочных символов с помощью матрицы Gn,k по известным информационным может быть записан в виде:







^ 27. Код Хемминга d=3 с перетасованными контрольными разрядами.ислу. (обратная сторона)

Пример: построить код Хэмминга d=3 для передачи 8 сообщений.

, n=3+3=6 Получаем код (6;3) n=6, k=3

frame12Нумерация позиций - со старшего разряда. 0- контрольные позиции. 3,5,6 – инфорационные позиции.

Процесс кодирования заключается в следующем:

-значение контрольного символа на 1й позиции определяется по 1й проверке, на 2й позиции- по 2й, на 4й- по 3й.

Проверка:

1- 1,3,5 сумма XOR элементок каждой проверки должна равняться 0.

2- 2,3,6

3- 4,5,6

1=1+3+5=0

Как работает декодер:

Позиции 1 2 3 4 5 6 ПЧ Результат

1 0 0 1 1 0 000 правильно

1 (1) 0 1 1 0 010 ошибка на 2-ой поз.

(0) (1) 0 1 1 0 011 ошибка на 3-ей поз. (*)

(0) (1) (1) 1 1 0 000 №2 ->№6
(*) вместо исправления 2-ух ошибок декодер внес 3-ю


Вторая модификация кода d=3 (r=2,s=0) работает точно так же. Если нет коррекции, то неравенство 0 проверочного числа просто говорит о наличии ошибок.





^ 25. Исправление ошибок систематическим кодом Хемминга d=3 по синдрому. (обратная сторона)



При действии ошибки в первом разряде,

синдром равен 011.
Синдром указывает местоположение ошибки принятой комбинации.

g=0110; F=0110011; F=(1)110011



Ошибка в 1-й позиции. Коррекция ошибки с помощью проверочной матрицы эффективна только для исправления одиночных ошибок.

Пример:

Н=1001001



1101001 – ошибка во втором разряде.

^ 28.Код Хемминга d=4 с перетасованными контрольными разрядами.

Этот код получается из кода Хэмминга d=3 путем прибавления еще одного контрольного символа- общая проверка на четность(на 7-й позиции).



Пример: построить код Хэмминга d=4 для передачи 8 сообщений.

, код(7;3), n=7, k=3
frame131,2,4- проверки

3,5,6 – информация

7- общая проверка на четность ( 0 – чет; 1 – нечет)
^ Работа декодера

П О З И Ц И И

1 2 3 4 5 6 7 ПЧ ОПЧ Результат

1 0 0 1 1 0 1 000 0 правильно

(0) (1) 0 1 1 0 1 011 0 2 ошибки

1 (1) 0 1 1 0 1 010 1 ошибка на 2-ой позиции
ОПЧ – «сложение по модулю два» всех 7 позиций

^ 29.Характеристика флуктуационной помехи.

Флуктуационная помеха (шум) - Вид помех, которые присутствуют практически во всех реальных каналах связи и представляют собой случайный процесс с нормальным распределением. Основным источником флуктационного шума является беспорядочное тепловое движение электронов в проводнике, вызывающее случайную разность потенциалов на его концах.

Для анализа шумовой помехи используется модель «белого шума» с неограниченным набором частот.

Модель основывается на нормальном законе распределения вероятности. Вычисление нормального закона может производиться с применением распределения.

дифференциальный вид.


P(Un) – Текущее значение амплитуды шумовой помехи

Ucp – Среднее значение амплитуды шумовой помехи






– Средне квадратичное отклонение, характеризующее амплитуду пе

ременной составляющей помехи


^ 30.Характеристика импульсной помехи.

Импульсными помехами называют случайные кратковременные искажения амплитуды сигнала.

Импульсная помеха описывается формой линии и функциями распределения пиковой амплитуды и скважности. Скважность характеризует "плотность" импульсных помех в сигнале и определяется как отношение длительности импульсной помехи к средней величине длительности интервала между соседними помехами.

^ Импульсный шум представляет собой последовательность импульсов произвольной длительности и амплитуды, следующих друг за другом через случайные промежутки времени.

Он отличается от непрерывного шума тем, что длительность импульсов шума значительно меньше промежутков между ними, поэтому появление каждого импульса рассматривается как независимое событие.

Число независимо возникающих импульсов в течение любого промежутка времени подчиняется пуассоновскому распределению:

,

где Р(n) — вероятность появления n импульсов за время Т, а γ — среднее число импульсов в единицу времени.

Прохождение импульсного шума через полосовую цепь приводит к размыванию импульсов, т.е. к расширению импульсов и слиянию их в непрерывный шум.

При этом значение его пикового уровня пропорционально ширине полосы пропускания, а значение среднего уровня – корню квадратному из полосы частот.


^ 31.Методика расчета величины кодового перехода/расстояния d.

Кодовое расстояние – кол-во разрядов, в которых одна комбинация отличается от другой. Форма кодового перехода связывает кодовое расстояние d корректирующей способностью. d=r+s+1; r-кол-во обнаруживаемых ошибок кода, s-кол-во исправленных ошибок кода.

Дано:

Tбк=10мс – время передачи информ. блока

fсп=0,1 1/c – частота следования случайной помехи

d - ?



i-ошибок

Вероятность правильного прохождения:

Рпр=Р(i=0)=e^(0,001*0,1)=0,999

Pош=1- Рпр=1-0,999=0,001

Вес ошибки: W=P(i)/Pош

W=ΣW(i)=P(i)/Pош=0,85
i 0 1 2 3

P ----- 0,001 5E-07 1,7E-10

W ----- 0,999 0,0005 1,7E-07
Основной вес у одиночной ошибки, поэтому код должен обнаружить одиночную ошибку.

1)d≠r+1=2

2)d=r+s+1=3











Скачать файл (5515.2 kb.)

Поиск по сайту:  

© gendocs.ru
При копировании укажите ссылку.
обратиться к администрации
Рейтинг@Mail.ru