Главная

Популярная публикация

Научная публикация

Случайная публикация

Обратная связь

ТОР 5 статей:

Методические подходы к анализу финансового состояния предприятия

Проблема периодизации русской литературы ХХ века. Краткая характеристика второй половины ХХ века

Ценовые и неценовые факторы

Характеристика шлифовальных кругов и ее маркировка

Служебные части речи. Предлог. Союз. Частицы

КАТЕГОРИИ:






Вывод по курсовой работе.




В работе рассматриваются свойства циклических кодов. Во введении даны общие сведения о помехоустойчивом кодировании, описаны виды и источники помех. Кратко разобраны общие принципы построения помехоустойчивых кодов, дана их классификация.

В первом разделе дано понятие циклического кода и математический аппарат построения и использования. Подытоживая, скажем, что систематический код можно генерировать так:

1. Умножаем полином сообщения на ;

2. Делим на , чтобы получить остаток ; и

3. Добавляем к .

Ниже мы продемонстрируем, как эти вычисления можно выполнить, используя сдвиговые регистры с обратной связью.

Поскольку или, что эквивалентно, , мы видим, что полиномы и ортогональны. Далее, полиномы и также ортогональны для всех и . Однако, векторы, соответствующие полиномам и , ортогональны только, если порядок следования элементов одного из этих векторов реверсировать. То же утверждение применимо к векторам, соответствующим полиномам и . Действительно, если проверочный полином используется как порождающий для дуального кода, ансамбль кодовых слов, полученный так, включают в себя те же кодовые слова, которые генерируются обратным полиномом, за исключением того, что кодовые векторы реверсированы. Это подразумевает, что порождающая матрица для дуального кода, полученная от обратного полинома , может быть также получить непосредственно от . Поскольку проверочная матрица для циклического кода является порождающей матрицей для дуального кода, следует, что также можно получить от .

Покажем, что код Хемминга Нr является циклическим.

Теорема. Код Нг является циклическим с порождающим многочле­ном g(x) = M1(x), где M1(x) - минимальный многочлен примитивного элемента а поля GF(2r).

Доказательство. Пусть а - примитивный элемент GF(2r). Ненулевые элементы поля представляются степенями примитивного элемента. Рассматри­вая GF(2r) как r-мерное векторное пространство над GF(2), используем од­нозначное соответствие степеней а и двоичных ненулевых г-мерных векторов-столбцов для представления проверочной матрицы кода Нr.

Нг = (1,а,а2,...,а2r)

Пусть f = (c0,c1,...,cn-1)ϵНr. Тогда

Последнее равенство означает, что α есть корень многочлена с(х). Обозна­чим посредством М1(x) минимальный многочлен элемента α. Тогда по свой­ствам минимального многочлена имеет место M1(x)|C(x), то есть фактор-кольцо [Нr] состоит из всех многочленов, кратных M1(x); следовательно, [Нr] - глав­ный идеал с порождающим многочленом M1(x), а [Нr]- циклический код.

 

 

Список литературы

1. Глухов М. M., Елизаров В. П., Нечаев А. А. Алгебра: Учебник В 2-х т.Т.II.—М.:Гелиос АРВ,2003.—416с,ил.

2. Питерсон У,Уэлдон Э. Коды, исправляющие ошибки. М.: Мир, 1976.

3. Плоткин М. Двоичные коды с заданным минимальным расстоянием. Ки­бернетический сборник. Вып. 7. М.: ИЛ, 1963.

4. Хэмминг Р. Коды с обнаружением и исправлением ошибок. М.: 1956, с. 7-22 [1, А].

5. Теория информации: учебное пособие для вузов по специальностям 090102 "Компьютерная безопасность", 090105 "Комплексное обеспечение информационной безопасности автоматизированных систем" и 090106 "Информационная безопасность телекоммуникационных систем" / А. А. Духин. – М.: Гелиос АРВ, 2007. – 248 с.

6. Прикладная теория информации: учебник для вузов по специальности "Автоматизированные системы обработки информации и управления" / В. И. Дмитриев. – М.: Высшая школа, 1989. – 320 с.

7. Стюарт Т. Теория вычислений для программистов.-М.:ДМК Пресс,2014.-384С.

8. Сиддхартха Р. Освой самостоятельно C++ за 21 день, 7-е издание (C++11).-М.: Вильямс, 2013.- 669 c.

 






Не нашли, что искали? Воспользуйтесь поиском:

vikidalka.ru - 2015-2024 год. Все права принадлежат их авторам! Нарушение авторских прав | Нарушение персональных данных