Кафедра А
втоматики и И
нформационных Т
ехнологий
Лабораторная работа
"ПРОГРАММНЫЙ КОДЕР-ДЕКОДЕР
ДЛЯ ЦИКЛИЧЕСКИХ (
n
,
k
) – КОДОВ"
1.
Преследуемые цели
Проведение лабораторных работ по данной тематике преследует следующие цели:
- закрепление теоретического материала, касающегося основных положений математической теории линейных (n, k)
– кодов;
- осознание механизма кодирования пакетов данных при передаче файлов;
- практическое освоение алгоритмов кодирования и декодирования применительно к циклическим (n, k) –
кодам.
2.
Необходимые сведения из теории
Известно, что циклические коды из всех помехоустойчивых кодов находят наибольшее применение на практике.
Циклические коды представляют собой подкласс (подмножество) линейных (n, k) –
кодов. Это значит, что все положения теории, которые справедливы для нециклических линейных (n, k) –
кодов, справедливы и для кодов циклических. Но циклические коды обладают рядом дополнительных положительных свойств, в частности, они «остро реагируют» на близко расположенные в кодовом слове ошибки, так называемые «пачки ошибок». Кроме того, для них найдены чрезвычайно простые алгоритмы кодирования и декодирования. Все это и обеспечило им широкое применение на практике. Их применение оговорено многими международными стандартами, регламентирующими работу каналов передачи.
Для описания циклических кодов параллельно используется представление кодовых слов и двоичным вектором, и многочленом от некоторой формальной переменной x
. Постоянно приходится переходить от одной формы представления к другой. Одну и ту же двоичную последовательность обозначим V
, если она рассматривается как вектор, или V
(x),
если она интерпретируется как многочлен.
2.1 Конструктивное определение циклического (
n
,
k
) – кода
Циклическим (n
,
k
) – кодом называется множество многочленов степени не больше (n
‑1
), каждый из которых нацело делится на (специально подобранный) порождающий многочлен G
(
x
)
степени (n
-
k
), являющийся делителем бинома xn
+1
.
Циклический код со словами длины n и с порождающим многочленом G
(x)
существует тогда и только тогда, когда G
(x)
делит xn
+1
[1]
. В лекционном курсе было показано, что это требование делимости бинома xn
+1
на G
(x)
вытекает из специфики определения операции символического умножения многочленов (по модулю бинома xn
+1
). Для того, чтобы максимизировать множество слов порождаемого кода при фиксированных значениях длины слов n
и кодового расстояния d0
, многочлен G
(x)
должен быть неприводимым делителем
степени (n-k).
2.2 Алгоритм кодирования
На практике чаще всего применяется алгоритм кодирования, который формирует систематический разделимый
код. В основу такого алгоритма положена операция деления
на G
(x).
Систематические разделимые коды привлекательны тем, что процедуру кодирования, т.е. преобразования информационного вектора A
(длины k
) в вектор кода V
(длины n>k
) удается свести лишь к формированию (n-k
) контрольных бит.
Шаг 1. Предварительно вектор A
«отнормируем по формату» под длину n, воспользовавшись операцией умножения многочленов A
(x)
×
xn-k
. Как было показано в лекционном курсе – это эквивалентно сдвигу вектора A
на (n-k
) позиций влево. Произведение многочленов на языке векторов имеет длину n. Существенно для последующего, что правые (n-k
) позиций оказываются непременно нулевыми.
Шаг 2. Произведение A
(
x
)
×
xn
-
k
разделим на G
(
x
).
Ясно, что в общем случае оно не обязано делиться на G
(
x
)
нацело. Поэтому следует записать
A
(x)
×
xn-k
=Q
(x)
×
G
(x)+R
(x),
где Q
(
x
)
- частное от деления;
R
(
x
)
- остаток. Это многочлен степени не больше (n
-
k
‑1
), т. к. делитель имеет степень (n
-
k
) по определению. Как вектор он имеет длину (n
-
k
).
Шаг 3. Перенесём остаток R
(
x
)
в левую часть равенства. Получим:
A
(x)
×
xn-k
+R
(x)=Q
(x)
×
G
(x
).
Теперь в левой части мы получаем многочлен, который нацело делится на G
(x)
, а это по определению – многочлен, принадлежащий циклическому (n, k
) – коду. В этой последней операции остаток R
складывается с нулями (см. шаг1 алгоритма). Следовательно, конечный итог эквивалентен конкатенированию R
к вектору А
.
2.3 Алгоритм декодирования
Известно несколько алгоритмов декодирования циклических (n
,
k
) – кодов. В данной лабораторной работе исследуется «декодирование по синдрому», роль которого (синдрома) играет остаток от деления декодируемого многочлена F
(
x
)
на G
(x).
Декодирование может производиться с целью только обнаруживать ошибки или с целью исправлять ошибки кратности до t
включительно. В любом случае цель достигается в несколько шагов алгоритма.
2.3.1 Декодирование с обнаружением ошибок
Шаг 1. Вычисление остатка R
(
x
);
Шаг 2. Анализ остатка «на ноль». Нулевой остаток означает, что ошибки не обнаружены;
2.3.2 Декодирование с исправлением ошибок
Шаг 1. Вычисление остатка R
(
x
);
Шаг 2. Вычисление по найденному остатку предполагаемого (наиболее вероятного) многочлена ошибки Е
(х);
Шаг 3. Исправление декодируемого вектора F
путем суммирования F
+
E
=
V
;
3.
Параметры исследуемых кодов
Чтобы трудоемкость лабораторных работ согласовать с отпущенным временем, исследуются короткие (по меркам практики) коды. Параметры кодов приведены в таблицах 1 – 3.
Согласуйте с преподавателем номер варианта, с которым Вы будете работать. Программы CODER и DECODER следует писать для одного варианта кода.
Таблица №1. Варианты заданий для (n, k) – кодов с длиной слова n=15
Вари-анты | Параметры n, k | Расстояние кода d0 | Порождающий многочлен G (x) | G (x) в двоичном и HEX‑форматах |
1 | 2 | 3 | 4 | 5 |
1.1 | (15,11) | 3 | G 1 (x)=x4 +x+1 | 1 0011«13h |
1.2 | (15,7) | 5 | G 2 (x)=x8 +x7 +x6 +x4 +1 | 1 1101 0001«1D1h |
1.3 | (15,5) | 7 | G 3 (x)=x10 +x8 +x5 +x4 +x2 +x+1 | 101 0011 0111«537h |
Таблица №2. Варианты заданий для (n, k) – кодов с длиной слова n=31
Вари-анты | Параметры n, k | Расстояние кода d0 | Порождающий многочлен G (x) | G(x) в двоичном и HEX‑форматах |
1 | 2 | 3 | 4 | 5 |
2.1 | (31,26) | 3 | G 1 (x)=x5 +x2 +1 | 10 0101«25h |
2.2 | G 2 (x)=x5 +x4 +x2 +x+1 | 11 0111«37h | ||
2.3 | G 3 (x)=x5 +x4 +x3 +x+1 | 11 1011«3Bh | ||
2.4 | G 4 (x)=x5 +x3 +1 | 10 1001«29h | ||
2.5 | (31,21) | 5 | G 5 (x)=x10 +x9 +x8 +x6 +x5 +x3 +1 | 111 0110 1001«769h |
2.6 | G 6 (x)=x10 +x7 +x5 +x4 +x2 +x+1 | 100 1011 0111«4B7h | ||
2.7 | (31,16) | 7 | G 7 (x)=x15 +x11 +x10 +x9 +x8 +x7 ++x5 + +x3 +x2 +x+1 | 1000 1111 1010 1111«8FAFh |
2.8 | G 8 (x)=x15 +x14 +x13 +x12 +x11 + +x10 +x9 +x8 +x7 +x6 +1 | 1111 1111 1100 0001«FFC1h |
Таблица №3. Варианты заданий для (n, k) – кодов с длиной слова n=63
Вари-анты | Параметры n, k | Расстояние кода d0 | Порождающий многочлен G (x) | G (x) в двоичном и HEX‑форматах |
1 | 2 | 3 | 4 | 5 |
3.1 | (63,57) | 3 | G 1 (x)= x6 +x+1 | 100 0011«43h |
3.2 | (63,51) | 5 | G 2 (x)=Ååхi , i=12,10,8,5,4,3,0 | 1 0101 0011 1001«1539h |
3.3 | (63,45) | 7 | G 3 (x)=Ååхi , i=18,17,16,15,9,7,6,3,2,1,0 | 111 1000 0010 1100 1111««782СFh |
3.4 | (63,39) | 9 | G 4 (x)=Ååхi , i=24,23,22,20,19,17,16,13, 10,9,8,6,5,4,2,1,0 | 1 1101 1011 0010 0111 0111 0111««1DB2777h |
3.5 | (63,36) | 11 | G 5 (x)=Ååхi , i=27,22,21,19,18,17,15, 8,4,1,0 | 1 000 0110 1110 1000 0001 0001 0011«86Е8113h |
3.6 | (63,30) | 13 | G 6 (x)=Ååхi , i=33,32,30,29,28,27,26,23,22, 20,15,14,13,11,9,8,6,5,1,0 | 11 0111 1100 1101 0000 1110 1011 0110 0011« «37СD0EB63h |
3.7 | (63,24) | 15 | G 7 (x)=Ååхi , i=39,38,37,36,34,33,31,28,27, 25,22,19,17,11,6,3,0 | 111 1011 0100 1101 0010 0101 0000 0100 0100 1001 ««7B4D250449h |
4. Порядок выполнения лабораторной работы CODER
Конечной задачей является написание и отладка программы CODER, способной преобразовать предлагаемый файл. Программа должна рассматривать файл (не обязательно двоичный) как последовательность двоичных векторов А
j
длины k
и преобразовать его в другой файл – файл, состоящий из слов V
j
длины n избыточного кода заданных параметров.
Легко просматривается промежуточная, технологическая задача: нужно иметь средства, с помощью которых можно было бы убедить себя и оппонентов в том, что программа CODER выполняет преобразование требуемым образом. Назовем эту программу отладочной.
4.1 Интерфейс отладочной программы
Необходимо иметь (хотя бы) два «окна»:
- одно для ввода вручную кодируемого вектора А
j
заданных параметров;
- другое – для показа выходного вектора V
j
(или только контрольных бит этого вектора).
Необходимо заранее вручную вычислить несколько выходных векторов V
j
, соответствующих известным А
j
. У преподавателя должны быть заготовлены свои тестовые слова кода. Таким образом можно будет обеспечить определенный уровень доверия к кодирующей программе[2]
.
4.2 Интерфейс основной кодирующей программы CODER[3]
Необходимо предусмотреть возможность выбора исходного (кодируемого) файла из каталогов Windows (или писать вручную в какой-либо «командной строке» путь к этому файлу). Необходимо предусмотреть возможность запоминания выходного файла программы CODER на диске и возможность многократного возвращения к анализу этого файла.
Выходной файл (файлы) программы CODER понадобятся при выполнении лабораторной работы, связанной с декодированием.
4.3 Отчет по лабораторной работе, защита результатов
Отчет должен содержать:
- краткое изложение постановки задачи;
- требуемые параметры выходного кода и граф-схему алгоритма работы основного кодирующего модуля с комментариями;
- характер и результаты тестового кодирования:
· (5…6) «пар» входных и выходных векторов кодера;
· проверка свойства замкнутости множества кодовых векторов относительно операции суммирования по mod2;
· проверка расстояний между кодовыми векторами на соответствие исходным требованиям.
Результаты работы программы CODER должны быть продемонстрированы преподавателю.
5. Условия и порядок выполнения лабораторной работы
DE
CODER
Конечной задачей в данной работе является не только практическое изучение алгоритма декодирования по синдрому (остатку) и отладка декодирующей программы, но и изучение структуры (конфигураций) обнаруживаемых и / или исправляемых ошибок, т.е. косвенная оценка помехоустойчивости кода с конкретными заданными параметрами. Программа – DECODER должна уметь декодировать предлагаемый файл.
Исходными данными, предметом преобразований для программы DECODER должен явиться выходной файл программы CODER. Но как и в лабораторной работе CODER, здесь также понадобится определенная технология отладки основного модуля, с помощью которой можно убедиться в правильности работы программы DECODER и проанализировать спецификации обнаруживаемых / исправляемых ошибок.
5.1 Интерфейс отладочного модуля
Интерфейс может быть построен по принципу двух окон – «входное» и «выходное». Необходимо иметь возможность вручную вводить декодируемую двоичную последовательность (неискаженное слово кода, искаженное слово, вектор ошибки) и получать в выходном окне результат декодирования (вид синдрома[4]
, структуру вычисленной (предполагаемой) ошибки или исправленное слово кода, в зависимости от конкретного варианта задания и Вашего решения).
5.2 Элементарный план отладки декодирующего модуля
1) Взять 3–4 вектора кода V
1
, V
2
, V
3
,
V
4
и убедиться, что они дают нулевой остаток;
2) Подействовать на эти векторы ошибками.
Имея в виду, что искажение многочлена V
j
(х
) моделируется операцией F
jℓ
(х)=V
j
(х)+E
ℓ
(х),
где многочлен E
ℓ
(х)
символизирует ℓ
-тую конфигурацию ошибок, результат вычисления синдрома (остатка) R
jℓ
(x)=F
jℓ
(х)/G
(x)
можно представить как R
ℓ
(x)=E
ℓ
(х)/G
(x)[5]
Следовательно, при правильном функционировании программы DECODER должны получиться остатки, подчиняющиеся следующей схеме (табл. 4).
Таблица 4
E 1 | R ℓ | E 2 | R m | |
V i | F i1 (х)=V i (х)+E 1 (х) | R 1 | F i2 (х)=V i (х)+E 2 (х) | R 2 |
V j | F j 1 (х)=V j (х)+E 1 (х) | R 1 | F j 2 (х)=V j (х)+E 2 (х) | R 2 |
Если поведение DECODER`а подчиняется таблице 4, его можно принять для дальнейшей работы в соответствии с индивидуальным заданием.
5.3 Вариант DECODER`а с обнаружением ошибок
Исходя из характеристик G
(x)
и величины d0
, предложить конфигурации ошибок, которые программа непременно должна обнаруживать и которые не обязана обнаруживать. Особое внимание следует обратить на конфигурации ошибок типа «пачка», вес которых находится в пределах (n-k)
³
w(E
)
>
(d0
-1).
Найти конфигурации необнаруживаемых ошибок, сформулировать свойства (признаки) таких ошибок;
Результаты исследования свести в таблицу и снабдить комментариями.
5.4 Вариант DECODER`а с исправлением ошибок
Исходя из характеристик G
(x)
и величины d0
, предложить конфигурации ошибок, которые иллюстрируют свойства кода в отношении исправления ошибок. Подобрать конфигурации, ведущие к «неправильному исправлению», т.е. к вручению получателю кодового слова с незамеченными ошибками, которые остаются после формально выполненной процедуры исправления.
6. Защита результатов, отчет по лабораторной работе
Результаты работы программы DECODER должны быть продемонстрированы преподавателю. Отчет должен содержать краткое изложение постановки задачи, требуемые параметры выходного кода, граф-схему алгоритма работы основного декодирующего модуля с комментариями, объем и результаты тестового декодирования (например, в табличной форме) с подробными комментариями.
7. Быстрый кодер / декодер для циклических кодов
Применение быстрого алгоритма в лабораторной работе не является обязательным для всех. Он может быть использован по желанию студентов или по прямому указанию преподавателя.
Выше говорилось, что при циклическом кодировании основной операцией алгоритмов кодирования входной последовательности А
(х)
и декодирования выходной является операция деления выражения А
(х) х(n-k)
на порождающий многочлен с целью нахождения остатка, который суммируется с А
(х) х(n-k)
по mod2.
Трудность программной реализации кодирующих и декодирующих модулей для циклических кодов состоит в том, что алгоритмы, обычно, предусматривают процедуру многократно повторяемого «битового деления». Время кодирования /декодирования часто оказывается неприемлемым. Далее излагается математическая суть алгоритма деления двоичных последовательностей, позволяющего выполнять деление по частям. «Крупностью» частей в известных пределах можно варьировать, добиваясь оптимизации процедуры в конкретных условиях.
Разобьем k
‑битовую последовательность А
, выраженную многочленом А
(х)
, на ℓ‑
битовые отрезки (блоки). Так как в общем случае k не обязано быть кратным ℓ
, входная последовательность будет поделена на s блоков, из которых последний имеет длину m
0
<ℓ
. Выполняется условие: k
=ℓ (
s
‑1)+
m
0
.
Выделим в последовательности А
левые ℓ
бит. Пусть в символике многочленов они выражаются многочленом А
1
(х)
, а оставшуюся (справа) часть обозначим А
`1
(х)
.
Тогда входную последовательность А
(х)
можно представить в форме:
А
(х)=А
1
(х) х(k-ℓ)
+А
`1
(х)
. (1)
(Здесь и далее суммирование двоичных многочленов и векторов ведется по mod2
).
Делимое А
(х) х(n-k)
в алгоритме кодирования запишем как
А
(х) х(n-k)
=(А
1
(х) х(k-ℓ)
+А
`1
(х)) х(n-k)
(2)
Векторная иллюстрация к шагу 1.
При ℓ
=4, k
=11 (одиннадцать) пусть А
=1101 1000 110. Здесь m
0
=3, А
1
=1101.
А
1
(х) х(k-ℓ)
в векторной форме выглядит как 1101 0000000, так как умножение на х(k-ℓ)
эквивалентно приписыванию справа (k
-ℓ
) нулей. А
`1
=1000 110. Сумма А
1
(х) х(k-ℓ)
+А
`1
=А(х)
выглядит как
1101 0000000
1000110 Å
1101 1000110
В выражении (2) первый член суммы в круглых скобках умножим и разделим на порождающий многочлен и произведем умножение обоих членов на х(n-k)
. Получим:
Дробь
1
(х)
, которое в конечном итоге нас не интересует, плюс остаток от деления R
1
(х)
. С учетом этого перепишем (3).
Получим:
А
(х) х(n-k)
=
Q
1
(х)
G
(
x
) х(k-ℓ)
+R
1
(
x
) х(k-ℓ)
+А
`1
(х) х(n-k)
(4)
Старшая степень многочлена
), т. к. такую степень по соглашению имеет А
1
(х)
, а G
(x)
имеет фиксированную степень (n-k)
по определению (вывернутые полускобки символизируют ближайшее меньшее целое от дроби, т.е. частное). Тогда получается, что первое слагаемое в (4) имеет старшую возможную степень (n‑1
), что соответствует вектору длины n
.
Старшая степень остатка R
1
(x)
не превосходит величины (n-k‑1
), а всего второго слагаемого в (4) – величины (n-ℓ-1)
. Такую же степень имеет и третье слагаемое А
`1
(х) х(n-k)
.
Сложим эти два последних члена, сумму обозначим F
1
(х)
. Перепишем (4) в следующем виде:
А
(х) х(n-k)
=
Q
1
(х) G
(x) х(k-ℓ)
+F
1
(х)
(5)
Рис. 1 иллюстрирует формирование последовательности F
1
в векторной интерпретации всех участвующих величин. Обратим внимание на длину последовательности F
1
,
на то обстоятельство, что при суммировании векторы R
1
и A
`1
«выровнены» со стороны старших разрядов, а F
1
имеет справа (n-k
) нулевых бит.
Рис. 1. Формирование последовательности F
1
при векторном представлении величин
На этом первый шаг алгоритма деления по частям закончен. Получен F
1
(х)
, куда вошел первый промежуточный остаток R
1
(x),
контролирующий деление первого блока из ℓ
левых бит входной последовательности А
(х).
Шаг 2
Очередной шаг алгоритма заключается в том, что в F
1
(х)
выделяем ℓ
левых бит. Этот отрезок должен быть обозначен А
2
(х).
Оставшаяся правая часть F
1
(х)
– это А
`2
(х).
В соответствии с (3), (4) находим выражение остатка R
2
(x)
и последовательности F
2
(х).
Рис. 2. Формирование последовательности F
2
при векторном представлении величин
На рис. 2 проиллюстрировано получение F
2
.
Предпринята попытка масштабно отобразить изменение участвующих в деле векторов. Здесь показано, что после второго шага F
2
все еще имеет справа (n-k)
нулей. Это эквивалентно допущению, что деление входного вектора А
на отрезки длины ℓ
двумя шагами не исчерпывается.
Делимое (в его стартовом понимании) после второго шага имеет вид:
В общем случае, пока (k-iℓ)≥(n-k)
вектор F
i
должен будет иметь справа (n-k)
нулей. Это, как известно, место контрольных бит в словах циклического кодового слова. Они пока не сформированы.
Шаг s‑1
В процессе выполнения (s
‑1
) – го шага мы оперируем векторами длины (
n
-
k
+
m
0
)
(см. рис. 3). К этому времени все отрезки длины ℓ
в составе входного вектора будут исчерпаны и (если в общем случае k
не делится нацело на ℓ
) у нас остаётся от входной последовательности вычисленный остаток R
s
-1
и «правый» отрезок A
`s-1
длины m0
<ℓ.
В соответствии с выражениями (4) и (5) получим «выходной продукт» данного шага – многочлен F
s
-1
(х)
= R
s
-1
(
x
)
x
(
k
-(
s
-1)ℓ)
+ A
`
s
-1
(х) х(
n
-
k
)
=R
s
-1
(
x
)
x
(
m
0)
+ A
`
s
-1
(х) х(
n
-
k
)
,
т. к. k
=(
s
‑1)ℓ+
m
0
по определению этих величин.
Рис. 3. Формирование последовательности F
s
-1
при векторном представлении величин
Обозначим последние формирующиеся (n-k)
бит Y
(х)
. Как мы видели до (s‑1)
– го шага Y
(х)=0
. Следовательно, Y
(х)
можно ввести в (6) как нулевое слагаемое, если пределы суммирования ограничить величиной (s-u‑1)
. После шага s можно записать
Здесь
7.2 Алгоритм кодирования
Известно на старте:
– длина выходных кодовых слов n
;
– длина входной последовательности k
;
– число контрольных бит (n-k)=r
;
– порождающий многочлен G
(x)
;
Назначается величина ℓ≤ r
. Вычисляются параметры s
и m0
. В памяти машины организуется 2ℓ
строк («мест»). В каждую строку для каждой конфигурации двоичного отрезка длины ℓ
пишется остаток, вычисленный заранее
по изложенному выше алгоритму. В процессе кодирования процедура деления заменяется считыванием из памяти остатка для очередного ℓ
-отрезка кодируемой последовательности. Это существенно повышает быстродействие программного кодера при (обычно) приемлемом расходе памяти. Желательно так писать программу, чтобы ℓ
-отрезок мог выступать в роли «смещения» по адресному пространству списка остатков.
Алгоритм кодирования сводится к следующему.
1. Из исходной k‑
битовой информационной последовательности со стороны левых («старших») разрядов выделяется отрезок длины ℓ
и из таблицы выбирается соответствующий ему остаток.
2. Полученный остаток суммируется по mod2
с левыми разрядами оставшейся части блока длиной (k-ℓ
) бит.
3. Из полученной суммы со стороны левых разрядов выделяется очередной ℓ
-отрезок, для которого из таблицы считывается соответствующий остаток и т.д.
4. Через (s‑1) таких шагов из полученной суммы выделяются m0
старших разрядов ℓ-m0
и для сформированной ℓ-
разрядной комбинации выбирается соответствующий остаток из таблицы.
5. Полученный остаток суммируется по mod
2 с оставшимися (после выделения m0
разрядов) битами. Эта сумма является комбинацией проверочных разрядов циклического кода.
8. Содержательный пример
[3]
Методом деления по частям построить кодер для циклического (15,11) – кода, заданного порождающим многочленом G
(
x
)=х4
+х+1
.
Здесь n
=15; k
=11. Выбираем ℓ
=4. Тогда s
=3, m0
=3. Всего имеем 2ℓ
различных конфигураций ℓ
-отрезков. Остатки, соответствующие этим отрезкам, вычисленные в соответствии с алгоритмом деления по частям, приведены в табл. 1.
Пусть входная (информационная) последовательность, разделенная на отрезки, имеет вид: 1101 1000 110
Выбираем первый ℓ
-отрезок 1101 и выбираем из таблицы соответствующий остаток 0100. Складываем по mod
2 со следующим отрезком 0100+1000=1100. Полученной сумме соответствует остаток 0111. Поскольку сделано уже (s‑1)
шагов, прибавим этот остаток к оставшимся трем битам 0111+110=1011. На этот результат понадобится ссылка, поэтому присвоим ему наименование U
s-1
.
Из полученной суммы выделим m0
левых бит и дополним их слева нулями до размерности ℓ
(в данном случае – одним нулем). Получим 0101. Из таблицы найдем остаток – 1111. Выполняется s
‑й шаг деления. Оставшуюся «1» (справа) от U
s-1
, из которого выделяли m0
левых бит, сложим со стороны старших разрядов с только – что полученным остатком 1111+1=0111. Это и есть контрольные биты к информационной последовательности 1101 1000 110.
Результат можно проверить традиционным делением последовательности А
(х) х(
n
-
k
)
на G
(
x
)
(в нашем случае 1101 1000 110 0000 на 10011).
Табл. 1. Остатки для ℓ
-отрезков информационной последовательности
ℓ- отрезок | Остаток | ℓ- отрезок | Остаток |
0000 0001 0010 0011 0100 0101 0110 0111 | 0000 0011 0110 0101 1100 1111 1010 1001 | 1000 1001 1010 1011 1100 1101 1110 1111 | 1011 1000 1101 1110 0111 0100 0001 0010 |
Использованная литература
1. М.Н. Аршинов, Л.Е. Садовский Коды и математика (рассказы о кодировании).-М.: Наука, Главная редакция физико-математической литературы, 1983. – 144 с.
2. Блейхут Р. Теория и практика кодов, контролирующих ошибки: Пер. с англ. ‑ М.: Мир, 1986. – 576 с.
3. Гончаров Е.А, Слепаков В.Б. Об одном методе кодирования информации циклическими кодами на универсальной ЭВМ. – В кн.: Сб научных трудов ЦНИИС. М., 1970, вып. 3, с. 58–65.
4. В.С. Чернега, В.А. Василенко, В.Н. Бондарев Расчет и проектирование технических средств обмена и передачи информации: Учебное пособие для вузов. – М.: Высш. шк., 1990. –224 с.
[1]
Здесь и всюду далее операции суммирования выполняются по mod2.
[2]
Вообще говоря, такой метод тестирования большого доверия не заслуживает не только из-за малого числа проверяемых векторов, но и из-за кодирования входных векторов «порознь», а не путем их «извлечения» из файла произвольного формата. На вспомогательных операциях легко привнести ошибку в кодирование. Однако, из-за ограниченности времени таким поверхностным тестированием придется удовлетвориться.
Можно написать исходный файл
известной двоичной структуры и искать несложные приемы просмотра двоичной структуры выходного файла, структура которого тоже становится наперед известной.
[3]
Интерфейсы основной и вспомогательной программ, разумеется, могут быть совмещены.
[4]
Но не значение типа «ноль/не ноль» без раскрытия структуры синдрома.
[5]
V
(х)
по определению нацело делится на G
(
x
).
Контрольная работа | Концепция информатизации Российской Федерации |
Контрольная работа | Причины агрессивного поведения. Методы работы с агрессивными детьми |
Контрольная работа | Алгоритм выбора и реализации предпринимательской идеи |
Контрольная работа | Современные методы арт-терапии |
Контрольная работа | Системы управления взаимоотношения с клиентами |
Контрольная работа | Учет материальных затрат в бухгалтерском учете |
Контрольная работа | Геополитическое положение России |
Контрольная работа | Особенности вознаграждения работников в организации |
Контрольная работа | Виды запасов |
Контрольная работа | Психоанализ |
Контрольная работа | Митні платежі |
Контрольная работа | Экологический аудит |
Контрольная работа | Экспертные методы в психодиагностике |
Контрольная работа | Разработка проектно-конструкторской документации для изготовления женского жакета по образцам моделей |
Контрольная работа | Система маркетинговых коммуникаций |