Мирный, Н. М. Циклическое кодирование / Н. М. Мирный, Д. Е. Горлачев. — Текст : непосредственный // Молодой ученый. — 2024. — № 45 (544). — С. 27-30. — URL: https://moluch.ru/archive/544/118964/ (дата обращения: 30.03.2025).
В статье автор рассматривает циклические коды, их построение и применение для обнаружения и исправления ошибок в передаче данных.
Ключевые слова:
циклические коды, полиномы, кодирование данных, код Хэмминга, контрольные символы.
Пусть
генератор циклического кода. Несистематическое кодирование полинома сообщения
.
Рис. 1. Реализация
(первый элемент первый), форма наблюдаемости
Рис. 2. Схемная реализация
форма контроллера
Это можно сделать, сдвинув m(x) (начиная с символа старшего порядка
) в одну из схем, перерисованных с коэффициентами g(x) на рис. 4.
Чтобы вычислить систематическое кодирование, необходимо выполнить следующие шаги:
1. Вычислите
2. Разделите на
и вычислите остаток,
3. Вычислите
На рис. 5 показана блок-схема схемы, выполняющей эти действия. Структура подключения такая же, как у полиномиального делителя. Однако вместо того, чтобы подавать сигнал с левого конца, сигнал подается с
правого
конца, что соответствует сдвигу на
.
Затем этот сдвинутый сигнал делится структурой обратной связи.
Когда ворота «открыты» (пропускают сигнал), а переключатель находится в положении A, символы сообщений
подаются (в таком порядке) в систему обратной связи и одновременно в канал связи. После сдвига сообщения
символы в регистре образуют остаток — это символы четности.
Затвор «закрывается», удаляя обратную связь. Переключатель переводится в положение B. (Для двоичного поля коэффициенты -1 не нужны).
Система тактируется
раз больше, чтобы сдвинуть символы четности в канал.
Пример 1. Для (7, 4) двоичного кода Хэмминга с генератором
систематическая схема кодера показана на рис. 5. Для сообщения
с полиномом
содержимое регистров показано здесь.
Последовательность выходных битов такова
Рис. 5. Схема для систематического кодирования с использованием
Рис. 6. Систематический кодер для кода (7, 4) с генератором
Систематическое кодирование также может быть выполнено с помощью полинома проверки на четность
. Поскольку
мы можем записать условие в виде
(1)
Учитывая систематическую часть сообщения
биты проверки на четность
могут быть найдены из (1). Схема для выполнения вычислений показана на рис. 7. Операция выполняется следующим образом.
1. При открытом затворе 1 (прохождение символов сообщения) и закрытом затворе 2, а также при очищенном до 0 регистре синдрома, сообщение
сдвигается одновременно в регистры и в канал, начиная с символа
В конце k сдвигов регистры содержат символы
, читая слева направо.
2. Затем ворота 1 закрываются, а ворота 2 открываются.
Рис. 7. Систематический кодер с использованием полинома проверки четности.
Рис. 8. Систематический кодер для кода Хэмминга с использованием
Первая цифра проверки четности производится и появляется в точке, обозначенной A.
одновременно подается в канал и в буферный регистр (через затвор 2).
3. Вычисления продолжаются до тех пор, пока не будут получены все
символы проверки четности.
Пример 2. Для генератора кода (7, 4)
полином проверки на четность имеет вид
На рис. 8 показана схема систематического кодера. (Коэффициент -1 удален из-за двоичного поля.) Предположим, что
. Биты (0,1,1,1) сдвинуты внутрь (причем бит 1 сдвинут первым). Тогда содержимое регистров будет выглядеть следующим образом
Последовательность выходных битов такова
что совпадает с кодировкой из примера 1.
Литература:
Moon, Todd K. (2005). Error Correction Coding.
Основные термины(генерируются автоматически): обратная связь, систематическое кодирование, двоичное поле, код, последовательность выходных битов, регистр, символ, символ четности, форма наблюдаемости.
В данной статье рассматриваются основы криптографии, а также модулярной арифметики, которые легли в основу многих шифров. Особое место в криптографии занимает шифр Цезаря, который также строится на основах модулярной арифметики. Изучив механизм постр...
Символы Ландау имеют широкий спектр приложений в области математического анализа, функционального анализа и математической физики. Ниже мы рассмотрим применение этих символов к задачам математического анализа.
Статья посвящена исследованию алгоритмов для генерации псевдослучайных чисел. Необходимо описать алгоритм, программная реализация которого позволит осуществить ввод количества чисел и выполнить их генерацию.
Настоящая статья посвящена выводу формул и разработке алгоритма поиска простых чисел в заданном числовом интервале. Данный алгоритм также применим для проверки факта, является ли данное число простым или нет.
В статье описаны результаты создания онлайн-помощника, посредством которого обучающиеся смогут строить графики функций, изучать их свойства, генерировать задания на сравнение выражений на основе монотонности, определять роль функций в окружающем мире...
В данной статье рассматриваются основы криптографии, а также модулярной арифметики, которые легли в основу многих шифров. Особое место в криптографии занимает шифр Цезаря, который также строится на основах модулярной арифметики. Изучив механизм постр...
Символы Ландау имеют широкий спектр приложений в области математического анализа, функционального анализа и математической физики. Ниже мы рассмотрим применение этих символов к задачам математического анализа.
Статья посвящена исследованию алгоритмов для генерации псевдослучайных чисел. Необходимо описать алгоритм, программная реализация которого позволит осуществить ввод количества чисел и выполнить их генерацию.
Настоящая статья посвящена выводу формул и разработке алгоритма поиска простых чисел в заданном числовом интервале. Данный алгоритм также применим для проверки факта, является ли данное число простым или нет.
В статье описаны результаты создания онлайн-помощника, посредством которого обучающиеся смогут строить графики функций, изучать их свойства, генерировать задания на сравнение выражений на основе монотонности, определять роль функций в окружающем мире...