rendszeres kód

Mint már említettük, a szabályozási funkciókat lehet megvalósítani az információ redundancia. Ez az opció jelenik meg, amikor a speciális információs kódolási eljárásokkal. Sőt, egyes eljárásokkal kódoló információk lehetővé teszik a jelenlétét az engedélyezett és a tiltott kombinációkat. Példaként, a bináris-decimális számszerű adatok (L-kódok). A megjelenése tiltott kombinációk erre bemutatása hibát jelez az eredményeit a probléma megoldásának. Ezt a módszert lehet használni, hogy ellenőrizzék a tizedes műveleteket. Azonban ez egy konkrét példa, és nem oldja meg az általános problémát.

A feladat a kódoló információkat képviseletében a transzformációs numerikus adatok egy előre meghatározott szám programot. Egy konkrét esetben, ez a művelet lehet csökkenteni, hogy a csoportosulás karakterek (képviselt formájában triádok és tetrád) vagy képviseletet, mint egy karakter pozicionális számrendszer. Mivel minden helyzeti számrendszer nem hordoz információt a redundanciát, és minden kód kombinációk megengedettek, az ilyen rendszerek a szabályozás nem lehetséges.

Szisztematikus kód - a kód, amely a további információkat, mint a kontroll szintre.

Az ellenőrző bitek írt néhány információt az eredeti számot. Ezért azt mondhatjuk, hogy a szisztematikus kód redundancia. A abszolút mennyiség kifejezhető redundancia ellenőrző bitet k, és a relatív redundancia - K arány / n, ahol n = m + k - bitek száma a kódszó (m - információs bitek számát).

A koncepció a korrigáló képes a kódot általában társított képes felismerni és kijavítani a hibát. Mennyiségileg kijavítása képes a kód határozza meg a valószínűsége a feltárás vagy a hibajavítást. Ha van egy N- bites kódot, és a hiba valószínűsége az egyetlen szimbólum jelentése P, akkor annak a valószínűsége, hogy a torzított k szimbólumokat, és a maradék n-k szimbólumok nem torzul a szorzás tétel a valószínűség lesz

A kódszavak száma, amelyek mindegyike tartalmaz k torzított elemeket egyenlő a kombinációk száma n k:

Akkor annak a valószínűsége torzítás

Mivel a gyakorlatban a P = 10 -3 ÷ 10 -4. a legnagyobb súlyt az összeg a valószínűségek hiba valószínűségét egy szimbólum. Ezért a fő figyelmet kell fordítani a felderítése és korrekciója egyetlen hiba.

Korrekciós képessége a kód is kapcsolódik a fogalom kódoló távolságot.

A kód d távolság (A, B) kódszavakat A és B jelentése a tömeg szerinti harmadik kódszót, amelyet úgy nyertünk, hogy az eredeti kombinációi modulo-2.

Súly kódszó V (A) - az egységek száma szereplő kódszó.

Kódok is tekinthető néhány geometriai (dimenziós) alakú. Például, a triád reprezentálható, mint egy egység kocka, amelynek csúcsa a koordináták, amelyek megfelelnek a bináris szimbólumokat (ábra. 4.1) Ebben az esetben, a kód távolságot tartják a hosszának összegét a megfelelő élei között a csúcsai a kocka (feltételezte, hogy a hossza az egyik széle egyenlő 1). Kiderült, hogy minden helyzeti rendszerre jellemző tulajdonság, hogy a minimális távolság egyenlő 1.

Kódelméleti azt mutatja, hogy a szisztematikus kód képes észlelni a hibákat csak akkor, ha a minimális távolság ez nagyobb vagy egyenlő, mint 2t, azaz ahol t - a multiplicitással észlelt hibák t = 1 (esetén egyetlen hiba detektálás t = 1). Ez azt jelenti, hogy a szomszédos kódszó léteznie kell legalább egy kódszó (ábra. 4.2).

A számjegyek bináris kód


Amint a táblázatból látható, ebben az esetben n = 7, m = 4, k = 3, és bit 1,2,4 vannak kontrollok.
A módszerrel a Hamming-kód lehet kialakítani, különböző hosszúságú. Minél nagyobb a hossza a kódot, annál alacsonyabb a relatív redundancia. Például, hogy ellenőrizzék olyan szám, 48 bit. Hamming kódok pedig elsősorban az átviteli vezérlő információ kommunikációs csatornákon keresztül fordul elő, hogy számítógépes rendszerek vagy távoli adatfeldolgozó rendszereket egy közös használatra.

Test. 1. Rendszer ellenőrzés - ez A) ellenőrzési rendszer a CPU B) a szülői felügyelet a gyermek felett a B) A készlet a módszerek és eszközök biztosítása az azonosító az helyes működését, az egész gépet, vagy annak egyes komponenseit, valamint az automatikus hibajavítás * D) A speciális eszköz lenni. processzor 2. Milyen típusú hiba az objektum ellenőrzési rendszer) felmerülő hibák miatt az eredeti adatok B) Feltételes módszertani hibák B) miatt előfordul, hogy a hiba az RA OTE készülék. * D) eredő hibák miatt az adatok lead out 3. A feladat megelőző ellenőrzés a) megakadályozzák hiba Ref B) ellenőrzi a vállalkozás a végrehajtása során gépi műveletek B) Hiba ellenőrzés a szövegben D) hibaelhárítás 4. A feladat operatív ellenőrzési a) hogy megakadályozzák a kialakulását működési hiba hibák ellenőrzésére a D B) ellenőrzi a vállalkozás a végrehajtása során a gép műveletek * B)) Kontroll minden 5. meghatározása szisztematikus kód) kódot, amely egy B szám) kód, amely arra használjuk, hogy megoldja a különböző mat ematicheskih Feladatok) kód, amely tartalmazza a további információkat, mint a kontroll szintre. Szisztematikus kód redundancia * T) kódot tartalmazó egyetlen ellenőrző bitek 6. A kód d távolság (A, B) kódszavak A) úgy definiáljuk, mint a súlya egy harmadik kódszót, amelyet úgy nyertünk, hogy a kezdeti kombinációs modulo 2 * B) meghatározva mint például a súlya a harmadik kódszót, amelyet úgy kapunk, hozzáadjuk az eredeti kombinációk modulo 3. B) úgy definiáljuk, mint a súlya ezen ötödik minta, amely hozzáadásával érjük el az eredeti kombinációk modulo 2 r) úgy definiáljuk, mint a súlya ennek a negyedik Kodó a második kombinációt, amelyet úgy nyertünk, hogy az eredeti kombinációk modulo 2. 7. Súly kódszó V (A) jelentése egy A) A nullák száma az szereplő kódszó. B) számú pentadok tartalmazott egy kódszót. B) az összes számjegyek száma R) egységek száma szereplő kódszó. * 8. Hamming kódok A) szisztematikus * B) Információ a B) profilaktikus G) Tizedes

Kapcsolódó cikkek