перейти к полному списку дипломных проектов
Ссылка на скачивания файла в формате .doc находится в конце странички
Существуют различные методы реализации кода Хэмминга и кодов которые являются модификацией кода Хэмминга
По заданной длине информационного слова, используя соотношения:
n = k+m, 2n ( (n+1)2k и 2m ( n+1
вычислим основные параметры кода n и m.
m=[log2 {(k+1)+ [log2(k+1)]}]=[log2 {(7+1)+ [log2(7+1)]}]=4.
Откуда n = 11, т. е. получили (11, 7)-код.
В качестве информационной матрицы выбираем единичную матрицу I(7x7).Проверочная матрица содержит 4 столбца и 7 строк, которые содержат r1 ( d0-1 единиц в четырехразрядном коде (2, 3, 4-единицы).
.
3. КОД ХЭММИНГА
Код Хэмминга относится к классу линейных кодов и представляет собой систематический код – код, в котором информационные и контрольные биты расположены на строго определенных местах в кодовой комбинации.
Код Хэмминга, как и любой (n, k)- код, содержит к информационных и m = n-k избыточных (проверочных) бит.
Избыточная часть кода строится т. о. чтобы можно было при декодировании не только установить наличие ошибки но, и указать номер позиции в которой произошла ошибка , а значит и исправить ее, инвертировав значение соответствующего бита.
Существуют различные методы реализации кода Хэмминга и кодов которые являются модификацией кода Хэмминга. Рассмотрим алгоритм построения кода для исправления одиночной ошибки.
1. По заданному количеству информационных символов - k, либо информационных комбинаций N = 2k , используя соотношения:
n = k+m, 2n ( (n+1)2k и 2m ( n+1 (14)
m = [log2 {(k+1)+ [log2(k+1)]}]
вычисляют основные параметры кода n и m.
2. Определяем рабочие и контрольные позиции кодовой комбинации. Номера контрольных позиций определяются по закону 2i, где i=1, 2, 3,... т.е. они равны 1, 2, 4, 8, 16,… а остальные позиции являются рабочими.
3. Определяем значения контрольных разрядов (0 или 1 ) при помощи многократных проверок кодовой комбинации на четность. Количество проверок равно m = n-k. В каждую проверку включается один контро-льный и определенные проверочные биты. Если результат проверки дает четное число, то контрольному биту присваивается значение -0, в противном случае - 1. Номера информационных бит, включаемых в каждую проверку, определяются по двоичному коду натуральных n –чисел разрядностью – m (табл. 1, для m = 4) или при помощи проверочной матрицы H(m(n), столбцы которой представляют запись в двоичной системе всех целых чисел от 1 до 2k –1 перечисленных в возрастающем порядке. Для m = 3 проверочная матрица имеет вид
. (15 )
Количество разрядов m - определяет количество проверок.
В первую проверку включают коэффициенты, содержащие 1 в младшем (первом) разряде, т. е. b1, b3, b5 и т. д.
Во вторую проверку включают коэффициенты, содержащие 1 во втором разряде, т. е. b2, b3, b6 и т. д.
В третью проверку - коэффициенты которые содержат 1 в третьем разряде и т. д.
Таблица 1
Для обнаружения и исправления ошибки составляются аналогичные проверки на четность контрольных сумм, результатом которых является двоичное (n-k) -разрядное число, называемое синдромом и указывающим на положение ошибки, т.
скачать бесплатно КОРРЕКТИРУЮЩИЕ КОДЫ
Содержание дипломной работы
(5)
Введение избыточности в кодовые комбинации при использовании корректирующих кодов существенно снижает скорость передачи информации и эффективность использования канала связи
, (11)
где RmkT -транспонированная проверочная матрица (поменять строки на столбцы); Imm - единичная матрица
Показать процесс кодирования, декодирования и исправления ошибки для передаваемого информационного слова 1001
Существуют различные методы реализации кода Хэмминга и кодов которые являются модификацией кода Хэмминга
Показать процесс кодирования, декодирования и исправления одиночной ошибки на примере информационного слова 0101
Проверочные символы записываются либо в основное, либо специальное ЗУ
Любая однократная ошибка в 16 разрядном слове данных изменяет 3 байта в 6 разрядном контрольном слове
Микропроцессорные кодеры и декодеры/В