Все о моделировании в Компас-3D LT
   Главная Статьи Файлы Форум Ссылки Категории новостей
May 19 2025 23:04:19   
Навигация
Главная
Статьи
Файлы
FAQ
Форум
Ссылки
Категории новостей
Обратная связь
Фото галерея
Поиск
Разное
Карта Сайта
Популярные статьи
Что необходимо ... 65535
4.12.1 Професси... 35404
Учимся удалять!... 32511
Примеры, синони... 23825
Просмотр готовы... 23092
Декартовы коорд... 22930
FAST (методика ... 21843
содержание - се... 21164
Просмотр готовы... 19937
Работа с инстру... 15437
Сейчас на сайте
Гостей: 1
На сайте нет зарегистрированных пользователей

Пользователей: 9,955
новичок: Logyattella
Друзья сайта
Ramblers Top100
Рейтинг@Mail.ru

Реклама
Выполняем курсовые и лабораторные по разным языкам программирования
Подробнее - курсовые и лабораторные на заказ по Delphi
Turbo Pascal, Assembler, C, C++, C#, Visual Basic, Java, GPSS, Prolog
2.4.6 Код Хемминга для к=8
Если необходимо исправить все одиночные ошибки, то исправлению подлежат n ошибок. Различных ненулевых опознавателей должно быть не менее n. Необходимое число проверочных разрядов, следовательно, должно определяться из соотношения: 2n-k –1  n
В нашем случае n=12. Из таблицы опознавателей (см. табл. 4.5) определяем разряды, символы которых должны входить в каждую из проверок на чётность. Выбираем в качестве проверочных разряды, которые имеют по одной единице: 1, 4, 8, 12.
1 –1, 3, 5, 7, 9, 11;
2 – 2, 3, 5, 6, 7, 10, 11;
3 – 4, 5, 6, 7, 12;
4 – 8, 9, 10, 11, 12.
Допустим, что по каналу передаётся число 88h. Составим таблицу 2.3:
Таблица 2.3

Номер 12 11 10 9 8 7 6 5 4 3 2 1
Передано 1 0 0 0 1 1 0 0 0 0 1 1
Получено 1 0 0 0 1 0 0 0 0 0 1 1
Вектор ошибки 1 0 0 0 1 1 0 0 0 0 1 1
Восстановлено 0 0 0 0 0 1 0 0 0 0 0 0

Опознаватель: 0111. Таким образом, искажение кодовой комбинации произошло в седьмом разряде и для восстановления исходного значения необходимо сложить по модулю два вектор ошибки и полученную кодовую комбинацию.
Комментарии
Нет комментариев.
Добавить комментарий
Пожалуйста залогиньтесь для добавления комментария.
Рейтинги
Рейтинг доступен только для пользователей.

Пожалуйста, залогиньтесь или зарегистрируйтесь для голосования.

Нет данных для оценки.
Гость
Имя

Пароль



Вы не зарегистрированны?
Нажмите здесь для регистрации.

Забыли пароль?
Запросите новый здесь.
Случайные статьи
4. Особенности выд...
9. Количество проц...
5.2. Ближайшие задачи
12.3.3.3 Драйверы
Релевантность
4.12.4.2 Структура...
Технология фазиров...
3.9 Технология Gig...
Как происходит опр...
4.12.3.3 Цифровые ...
2.2.1. Проводные к...
GPS для Palm
Анализ результатов...
5.6 CLOSЕ
Глава 14. INTERPHA...
3. Декомпозиция пр...
2.5. Спутниковые к...
7.2.5. Проверка в...
Cловарь основных а...
УЧЕБНЫЙ ПРИМЕР
ГЛАВА 12. МНОГОПРО...
Внешний источник
Патч-антенна
2.1 АРХИТЕКТУРА ОП...
6.3 КОНТЕКСТ ПРОЦЕССА
Классификация спос...
8.5 УПРАЖНЕНИЯ
1.3. Обзор модели ...
5.11 STAT И FSTАТ
Опции поддержки IPv6
2.4.9 Свёрточные коды
6.5.5 Загрузка обл...
8.1.5 Планирование...
Об авторе
5.3 Принципы маршр...
Подходы к определе...
Микроэлектроника
ГЛАВА 1. ОСНОВНЫЕ ...
Пересечение подтипов
Глава четвертая
Мини-чат
Вам необходимо залогиниться.

Нет присланных сообщений.
Copyright © 2009