Все о моделировании в Компас-3D LT
   Главная Статьи Файлы Форум Ссылки Категории новостей
April 30 2026 19:04:40   
Навигация
Главная
Статьи
Файлы
FAQ
Форум
Ссылки
Категории новостей
Обратная связь
Фото галерея
Поиск
Разное
Карта Сайта
Популярные статьи
Что необходимо ... 65535
4.12.1 Професси... 36353
Учимся удалять!... 33245
Примеры, синони... 24457
Декартовы коорд... 23947
Просмотр готовы... 23790
FAST (методика ... 22537
содержание - се... 21924
Просмотр готовы... 20818
Работа с инстру... 16429
Сейчас на сайте
Гостей: 11
На сайте нет зарегистрированных пользователей

Пользователей: 9,955
новичок: Logyattella
Друзья сайта
Ramblers Top100
Рейтинг@Mail.ru

Реклама
Выполняем курсовые и лабораторные по разным языкам программирования
Подробнее - курсовые и лабораторные на заказ по Delphi
Turbo Pascal, Assembler, C, C++, C#, Visual Basic, Java, GPSS, Prolog
2.4.8 Итеративные коды
Итеративные коды строятся путём кодирования совокупности информационных символов, располагаемых по нескольким, например, q, координатам. Их также называют многомерными, или многостепенными. Число информационных символов q – степенного кода:

, (2.4.27)

где m - число информационных символов по координате . Последовательность информационных символов по каждой из координат кодируется каким – либо линейным кодом. В общем случае каждый информационный символ входит одновременно в q различных кодовых векторов. В классических итеративных кодах, идея которых принадлежит П. Элайесу, каждая из отдельных последовательностей информационных символов по координате i (например, каждая строка) кодируется определённым линейным кодом. Получаемый итеративный код также является линейным.
Простейшим из таких кодов является двумерный код с проверкой на чётность по строкам и столбцам, который широко используется на практике для обнаружения ошибок на магнитной ленте. Расположение информационных и проверочных символов можно описать следующей таблицей 2.6
Таблица 2.6

1 1 2 … i … n-1 n
1 a1,1 a1,2 … a1,i … a1,n-1 a1,n
2 a2,1 a2,2 … a2,i … a2,n-1 a2,n
.
.
. .
.
. .
.
. .
.
. .
.
. .
.
. .
.
. .
.
.
j aj,1 aj,2 … aj,i … aj,n-1 aj,n
.
.
. .
.
. .
.
. .
.
. .
.
. .
.
. .
.
. .
.
.
l-1 al-1,1 al-1,2 … al-1,i … al-1,n-1 al-1,n
l al,1 al,2 … al,i … al,n-1 al,n


, (2.4.28)

, (2.4.29)

. (2.4.30)

Передача символов такого кода может осуществляться последовательно, символ за символом, либо параллельно, целыми строками. Проверка справедливости соотношений строящих код при декодировании позволяет исправить любое нечётное число искажённых символов. Строка или столбец с нечётным числом искажённых символов будет выявлена неудовлетворительным результатом проверки её на чётность, а искажённые символы конкретно будут указаны при проверках по строкам или столбцам. Большинство ошибок другой конфигурации может быть обнаружено. Необнаруженными оказываются только ошибки, имеющие чётное число искажённых символов как по строкам, так и по столбцам. Простейшая необнаруженная ошибка создаёт четыре искажённых символа, расположенных в вершинах прямоугольника.
Определим минимальные кодовые расстояния полученного итеративного кода. Так как минимальное кодовое расстояние для линейных кодов определяется минимальным весом его ненулевых векторов, то определим минимальный вес вектора для итерационного кода. Такой вектор должен содержать только одну ненулевую вектор – строку, минимальный вес которой равен 2. Проверка на чётность каждого из ненулевых столбцов также даёт вектор веса 2. Следовательно, минимальный вектор итеративного кода с двоичной проверкой на чётность равен 22=4. Аналогично можно показать, что в общем случае минимальный вес вектора итеративного кода равен произведению минимальных весов векторов итерируемых кодов. Тогда минимальное кодовое расстояние итеративного кода равно:

, (2.4.31)

где dj – кодовое расстояние линейного кода по координате j.
Итерируемыми могут быть и другие линейные коды, например, на основе итерации двух кодов Хемминга 7,4 можно построить итеративный код 49, 16 с минимальным кодовым расстоянием 33=9.
Комментарии
Нет комментариев.
Добавить комментарий
Пожалуйста залогиньтесь для добавления комментария.
Рейтинги
Рейтинг доступен только для пользователей.

Пожалуйста, залогиньтесь или зарегистрируйтесь для голосования.

Нет данных для оценки.
Гость
Имя

Пароль



Вы не зарегистрированны?
Нажмите здесь для регистрации.

Забыли пароль?
Запросите новый здесь.
Случайные статьи
7.5 ВЫЗОВ ДРУГИХ П...
Datum
3.2 СТРУКТУРА ОБЛ...
Программы, поддерж...
7. Размер процесса...
Великолепный Linux...
Использование согл...
СИСТЕМНЫЕ ОПЕРАЦИИ
Детальный анализ п...
Технология совмест...
2.2.3. Понимание у...
Запись трека (Trac...
4.9 ВЫВОДЫ
Какие же цели прес...
Комплект Pocket Na...
Что сделал Аристо...
7.11 УПРАЖНЕНИЯ
1.4 Способы комму...
Глава 2. Беспровод...
10.1.2.6 Другие фу...
Ресурс бизнес-проц...
Бумажные формы
содержание - сетев...
7.3.8. Сбор и анал...
Предисловие
Рационален ли чел...
Предстартовая подг...
Опции сетевой филь...
Предисловие
5.20 УПРАЖНЕНИЯ
Программное обеспе...
ГЛАВА 7. УПРАВЛЕНИ...
4.5 СУПЕРБЛОК
Правила
Качество приема
9.6. Межгрупповая ...
О книге
Файл с ручной обра...
Для пользователей ...
11.2.3 Семафоры
Мини-чат
Вам необходимо залогиниться.

Нет присланных сообщений.
Copyright © 2009