Автор работы: Пользователь скрыл имя, 24 Апреля 2012 в 16:00, курсовая работа
В данной курсовой работе были исследованы корректирующие коды, т.е. коды, служащие для обнаружения или исправления, возникающих при передаче информации под влиянием помех, а также при её хранении.
Курсовая работа состоит из 3 разделов.
Реферат 2
Задание на курсовую работу 4
Введение 5
1 Код Хемминга 6
2 Код БЧХ 10
3 Код Рида-Соломона 13
Заключение 18
Список используемых источников 19
После
поступления на вход регистра информационного
блока в его ячейках
Для
того, чтобы определить является ли
разрешенной комбинация, следует
найти остаток от деления принимаемой
комбинации на порождающий многочлен . Если остаток равен нулю,
комбинация является разрешенной, если
остаток отличен от нуля, то принимаемая
комбинация является неразрешенной. Осуществим деление в среде
Matlab:
В
данном случае принимаемая комбинация
является неразрешенной.
3
Код Рида-Соломона
Задача
3.1.1. Построить таблицы
Решение:
Определим параметры кода Рида-Соломона:
– длина кода;
– кодовое расстояние;
– максимальная степень
– длина информационной
Первым
этапом решения задачи является построение
таблицы представлений поля GF(8),
построенного на основе многочлена с
примитивным элементом
.
Таблица 2 – таблицы представления элементов в поле GF(8)
Степенное обозначение | Многочленное обозначение | Кодовое обозначение | Десятичное обозначение |
0 | 0 | 000 | 0 |
α0 | 1 | 001 | 1 |
α1 | z | 010 | 2 |
α2 | z2 | 100 | 4 |
α3 | z+1 | 011 | 3 |
α4 | z2+z | 110 | 6 |
α5 | z2+z+1 | 111 | 7 |
α6 | z2+1 | 101 | 5 |
Таблица 3 – Таблица сложения элементов в поле GF(8)
+ | 0 | 1 | α1 | α2 | α3 | α4 | α5 | α6 |
0 | 0 | 1 | α1 | α2 | α3 | α4 | α5 | α6 |
1 | 1 | 0 | α3 | α6 | α1 | α5 | α4 | α2 |
α1 | α1 | α3 | 0 | α4 | 1 | α2 | α6 | α5 |
α2 | α2 | α6 | α4 | 0 | α5 | α1 | α3 | 1 |
α3 | α3 | α1 | 1 | α5 | 0 | α6 | α2 | α4 |
α4 | α4 | α5 | α2 | α1 | α6 | 0 | 1 | α3 |
α5 | α5 | α4 | α6 | α3 | α2 | 1 | 0 | α1 |
α6 | α6 | α2 | α5 | 1 | α4 | α3 | α1 | 0 |
Таблица 4 – Таблица умножения элементов в поле GF(8)
´ | 0 | 1 | α1 | α2 | α3 | α4 | α5 | α6 |
0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 |
1 | 0 | 1 | α1 | α2 | α3 | α4 | α5 | α6 |
α1 | 0 | α1 | α2 | α3 | α4 | α5 | α6 | α7 |
α2 | 0 | α2 | α3 | α4 | α5 | α6 | α7 | α8 |
α3 | 0 | α3 | α4 | α5 | α6 | α7 | α8 | α9 |
α4 | 0 | α4 | α5 | α6 | α7 | α8 | α9 | α10 |
α5 | 0 | α5 | α6 | α7 | α8 | α9 | α10 | α11 |
α6 | 0 | α6 | α7 | α8 | α9 | α10 | α11 | α12 |
Так
как , то каждый q-ичный символ кода состоит
из трех двоичных элементов. Поэтому с
учетом таблицы 2:
.
Далее
вычислим порождающий многочлен :
Определим
разрешенную комбинацию систематического
кода .
определяется по
формуле 7, воспользовавшись средой Matlab.
Отсюда
разрешенная комбинация систематического
кода равна:
10111101111
где:
Вычисляем
синдром для этой комбинации:
Локатор
ошибок для данного кода будет
иметь вид: . Найдем
его коэффициенты из
следующей системы уравнений:
Подставив
в нее значения синдрома, получим:
Получим коэффициенты локатора ошибок: и .
Локатор
ошибок имеет вид:
Для того, чтобы найти корни нужно в правую часть подставить вместо поочередно все ненулевые значения элементов поля . Те элементы поля, при подстановке которых полином принимает нулевое значение, являются его корнями. Получаем что: .
Отсюда находим числа , которые указывают расположения ошибок в принятой кодовой комбинации: .
Это
значит, что ошибки находятся при
2 и 5 степенях многочленного представления
принятой кодовой комбинации. Но кроме
расположения ошибок необходимо выяснит
их значение. Для этого решим систему:
Подставим
в систему значения :
Коэффициенты
– принадлежат многочлену
ошибок . Запишем и сам многочлен :
Сложим
многочлен ошибок с принятой кодовой
комбинацией и получим
ЗАКЛЮЧЕНИЕ
В процессе выполнения курсового проекта были изучены принципы кодирования кодом Хэмминга, БЧХ и Рида-Соломона. В соответствии с заданием были решены три задачи.
Таким
образом, задание на курсовой проект
выполнено в полном объёме.
СПИСОК
ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ
1
Султанов Б.В., Иванов А.П., Геращенко
С.М. Математические основы
2
Кузнецов Ю.А. Передача дискретных сообщений.
Конспект лекций. – Пенза 2000г.