So Schafft Ihr Pr Fungen Mit Beispiel

Kleine tipps und tricks für originellere plots

Es ist offenbar, dass es als Polynom b (x) das Werk a () (möglich ist). Jedoch erweisen sich dabei die informativen und Prüfsymbole vermischt, dass der Prozess der Dekodierung. Deshalb in der Praxis wird die folgende Methode des Verbleibs des Polynoms b (x) hauptsächlich verwendet.

Aus der Bestimmung ist nötig es, dass ein beliebiger linearer Kode (, k), aus k der linear unabhängigen Kodekombinationen sie der Summierung nach dem Modul 2 in verschiedenen Kombinationen zu bekommen. Ausgangs- heißen linear unabhängige kode- basis-.

Die wahrscheinlichen Methoden der Dekodierung ist an der optimalen Aufnahme insgesamt wesentlich näher, da in diesem Fall mit den Größen, die óÑÓ«nÔ¡«ßÔn proportional sind operiert, bewertet und vergleicht der Wahrscheinlichkeit verschiedene und auf dieser Grundlage fasst die Beschlüssen über übergeben.

Ein Beispiel des nichtlinearen Kodes ist der Kode Bergera, bei stellen die Prüfsymbole die binäre Aufzeichnung der Zahl der Einheiten in der Reihenfolge der informativen Symbole vor. ­, solcher ist der Kode: 00000; 00101; 01001; O111O; 10001; 10110; 11010; 1111 Kody Bergera werden in áß¿ÑÔÓ¿þ¡ÙÕ die Kanäle verwendet. In den symmetrischen Kanälen decken sie alle einzelnen Fehler und einigen Teil der Vielfachen auf.

Die Blockkodes kommen und vor. Zu verhalten sich die Kodes, in die die Symbole nach ihrer Bestimmung auf die informativen Symbole geteilt sein können, die ¿¡õ«Óᵿ über die Mitteilungen und Prüf- tragen. Solche Kodes wie (n, k), wo n - die Länge des Kodes, k - die Zahl der informativen Symbole. Die Zahl der Kombinationen im Kode übertritt 2^k nicht. Zu verhalten sich die Kodes, deren Symbole man nach ihrer Bestimmung auf informativ und prüf- nicht teilen darf.

So die bewirkende Matrix (enthält allen «íÕ«ñ¿Ò für die Kodierung die Informationen. Sie soll ÕÓá¡¿Ôýßn im Gedächtnis der verschlüsselnden Einrichtung. Für den Binärcode ist der Umfang des Gedächtnisses kXn der binären Symbole gleich. Bei der tabellarischen Aufgabe des Kodes soll sich die verschlüsselnde Einrichtung merken

Wir werden bemerken, dass die Zeilen der Prüfmatrix linear. Deshalb die Prüfmatrix kann man in bewirkend für einigen anderen linearen Kode (, -k), genannt vom Zweifachen verwenden.

Wo In - den Vektor, der übergebenen Kode- entspricht. Bei S=0 fasst der Dekoder die Lösung über die Abwesenheit, und bei S≠O - über das Vorhandensein der Fehler. Nach der konkreten Art des Syndroms kann es in den Grenzen der Fähigkeit des Kodes, auf die falschen Symbole und ihrer bezeichnen, zu korrigieren.

Der Prozess der Kodierung kann wie die Multiplikation des Polynoms eingangs- informativ u (D) auf die bewirkenden Polynome des Kodes G (j) (D) vorgestellt sein, beschreiben die Beziehungen der Zellen des Registers des Kodierers mit seinen Ausgängen (:

Die ununterbrochenen Kodes werden damit charakterisiert, dass die Operationen und der Dekodierung über ununterbrochen der Symbole ohne sie auf die Blöcke erzeugt werden. Unter ¡Ñ»ÓÑÓÙó¡ÙÕ sind die Kodes am meisten anwendbar.

Es ist bekannt, dass die Kanäle, nach denen die Informationen übergeben werden, ideal (die Kanäle störungsfrei) tatsächlich niemals vorkommen. In ihnen fast immer sind die Störungen anwesend. Der Unterschied nur im Niveau der Störungen und ihrem spektralen Bestand. Die Störungen in den Kanälen bilden sich aus verschiedenen Gründen, aber immer verlieren sich ein – die Informationen das Ergebnis ihrer Einwirkung auf die übergebenen Informationen (wird) verzerrt.

Jeder zyklische Kode (n, k) wird so mit dem bewirkenden Polynom charakterisiert. Von er kann jeder () der Stufe n-k sein. Die zyklischen Kodes werden damit, dass sich die Polynome b (x) der Kodekombinationen ohne Rest auf teilen () charakterisiert. Deshalb wird der Prozess der Kodierung auf das Aufsuchen des Polynoms b (x) nach den bekannten Polynomen a () und (), sich teilend auf (), wo a () - das Polynom der Stufe k-1, entsprechend ¿¡õ«Óᵿ«¡¡«® die Reihenfolgen der Symbole zurückgeführt.

Zu den zyklischen Kodes verhalten sich die Kodes Chemminga, die von den Beispielen weniger bekannter vollkommenen Kodes. Sie haben die Kodeentfernung d=3 und korrigieren alle einzelnen Fehler. Unter den zyklischen Kodes die breite Anwendung haben die Kodes Bousa - Tschoudchuri - Chokwingema () gefunden.