Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
лаба5.docx
Скачиваний:
5
Добавлен:
06.09.2023
Размер:
1.41 Mб
Скачать

Часть 3

Блоковые коды

Коды Хэмминга — простейшие линейные коды с минимальным расстоянием 3, то есть способные исправить одну ошибку. Код Хэмминга может быть представлен в таком виде, что синдром: s=rH^t �→=�→��где r�→ — принятый вектор, будет равен номеру позиции, в которой произошла ошибка. Это свойство позволяет сделать декодирование очень простым.

Коды CRC (cyclic redundancy check — циклическая избыточная проверка) являются систематическими кодами, предназначенными не для исправления ошибок, а для их обнаружения. Они используют способ систематического кодирования, изложенный выше: «контрольная сумма» вычисляется путём деления ��−��(�)x^(n-k)u(x) на g(x) �(�). Ввиду того, что исправление ошибок не требуется, проверка правильности передачи может производиться точно так же.

Таким образом, вид многочлена �(�)g(x) задаёт конкретный код CRC.

Коды Боуза — Чоудхури — Хоквингема (БЧХ) являются подклассом циклических кодов. Их отличительное свойство — возможность построения кода БЧХ с минимальным расстоянием не меньше заданного. Это важно, потому что, вообще говоря, определение минимального расстояния кода есть очень сложная задача.

Свёрточные

Свёрточные коды, в отличие от блоковых, не делят информацию на фрагменты и работают с ней как со сплошным потоком данных. Такие коды, как правило, порождаются дискретной линейной инвариантной во времени системой. Поэтому, в отличие от большинства блоковых кодов, свёрточное кодирование — очень простая операция, чего нельзя сказать о декодировании.

Кодирование свёрточным кодом производится с помощью регистра сдвига, отводы от которого суммируются по модулю два. Таких сумм может быть две (чаще всего) или больше.

Декодирование свёрточных кодов, как правило, производится по алгоритму Витерби, который пытается восстановить переданную последовательность согласно критерию максимального правдоподобия.

Свёрточные коды эффективно работают в канале с белым шумом, но плохо справляются с пакетами ошибок. Более того, если декодер ошибается, на его выходе всегда возникает пакет ошибок.

2) источники исправляющих кодов

1) «Корректирующие коды «на пальцах» Автор: masai ссылка: https://habr.com/ru/articles/328202/

2) КОРРЕКЦИЯ ОШИБОК В ДВОИЧНЫХ ПОСЛЕДОВАТЕЛЬНОСТЯХ ДАННЫХ С ПОМОЩЬЮ СВЁРТОЧНЫХ КОДОВ Авторы: ЕРИЛОВ Н. А., ШАФЕЕВА О. П.,МИЩЕНКО М. А Анотация: Помехоустойчивое кодирование необходимо для распознавания и уменьшения ошибок при передаче информации. Целью исследования ставилось изучить свёрточные коды и разработать программу для кодирования и декодирования. Для реализации были изучены свойства свёрточных кодов и способы их кодирования, и была написана демонстрационная программа на С++, которая способна обрабатывать входные потоки. Различные способы свёрточного кодирования предполагают передачу информации непрерывно и позволяют повысить её надёжность.

3) ПРОГРАММНАЯ РЕАЛИЗАЦИЯ И ИССЛЕДОВАНИЕ МОДЕЛЕЙ СИСТЕМ УПРАВЛЕНИЯ, В КОТОРЫХ ДЛЯ КОРРЕКЦИИ ОШИБОК ИСПОЛЬЗУЕТСЯ СВЕРТОЧНОЕ КОДИРОВАНИЕ

Автор: Фрейман В. И. Журнал: Фундаментальные исследования. – 2016. – № 8 (часть 1) – С. 71-75

Анотация: Настоящая статья посвящена исследованию базовых принципов построения и коррекции ошибок в системах управления, реализующих избыточное сверточное кодирование, с применением аналитических и программных моделей. Показана важность и значимость использования эффективных помехоустойчивых кодов для обеспечения достоверной передачи данных между элементами и устройствами современных систем управления. Проанализированы аналитические способы построения сверточных кодов, а также процедуры их кодирования и декодирования. Разработана программа моделирования процедур кодирования и декодирования в среде программирования Borland Delphi, а также модель системы управления, использующей сверточное кодирование, в среде моделирования MathWorks Matlab. В результате разработана основа для программной реализации процедур кодирования и декодирования помехоустойчивых сверточных кодов в выбранном аппаратно-программном базисе современных систем управления.

4) Коррекция ошибок циклическими кодами c использованием стираний Автор: А. В. Шкиленок

Доклады Белорусского государственного университета информатики и радиоэлектроники. Анотация: Рассматривается возможность коррекции случайных и зависимых ошибок циклических кодов с использованием стираний. Применение стираний при коррекции ошибок позволяет исправить вдвое большее количество ошибок при тех же корректирующих способностях кода.

5) Контроль модульных стираний корректирующими кодами Авторы: Фам Хак Хоан, В. К. Конопелько. Доклады Белорусского государственного университета информатики и радиоэлектроники. Анотация Предложены метод и устройство декодирования для контроля модульных стираний с высоким быстродействием на основе ПЗУ и сумматоров. Приводится анализ аппаратурных и временных затрат на реализацию предложенного декодера.

6) Двухэтапное декодирование табличных кодов и идентификация кратности ошибок Авторы: В. К. Конопелько. Фам Хак Хоан. Доклады Белорусского государственного университета информатики и радиоэлектроники. Анотация: В статье рассматривается двухэтапный контроль ошибок табличными кодами, основанный на коррекции ошибок и идентификации их кратности внутренним кодом и исправления стираний внешним кодом

7) ИСПОЛЬЗОВАНИЕ НЕДВОИЧНОГО МНОГОПОРОГОВОГО ДЕКОДЕРА В КАСКАДНЫХ СХЕМАХ КОРРЕКЦИИ ОШИБОК Авторы: Г.В. Овечкин, П.В. Овечкин. Вестник РГРТУ. № 4 (выпуск 30). Рязань, 2009 Анотация: Анализируются возможности недвоичных многопороговых декодеров (qМПД) самоортогональных кодов в q-ичных симметричных каналах. Представлена новая каскадная схема кодирования, состоящая из qМПД и модифицированного недвоичного кода Хэмминга. Показано, что использование предложенной каскадной схемы позволяет уменьшить вероятность ошибки декодирования в области эффективной работы qМПД на три и более порядков.

8) МОДИФИКАЦИЯ АЛГОРИТМА КОРРЕКЦИИ ОШИБОК, ВОЗНИКАЮЩИХ В ПРОЦЕССЕ РАБОТЫ СИСТЕМЫ АУТЕНТИФИКАЦИИ СПУТНИКА Чистоусов Н.К., Калмыков И.А., Духовный Д.В., Калмыкова Н.И. Инженерный вестник Дона. 2022. № 4 (88). С. 252-269. Анотация: По мере увеличения числа низкоорбитальных группировок спутников (НГС) будет возрастать вероятность деструктивного воздействия со стороны чужих космических аппаратов (КА). Одним из наиболее эффективных воздействий на НГС является постановка ретрансляционной помехи, которая представляет собой перехваченный и задержанный сигнал. Устранить данную проблему можно за счет использования системы опознавания «свой-чужой» для КА. При этом для снижения вероятности подбора правильного сигнала ответчика чужим КА предлагается снизить временные затраты на вычисления статуса спутника за счет применения параллельных вычисления с использованием кодов полиномиальной системы классов вычетов (ПСКВ). Характерной особенностью данных кодов является независимое и параллельное выполнение вычислений по основаниям ПСКВ. Однако данное свойство кода ПСКВ можно также использовать для коррекции ошибок, которые возникают в процессе работы системы опознавания. При этом алгоритм должен выполнить данную процедуру при меньших временных затратах. Поэтому модификация алгоритма коррекции ошибок, позволяющая обеспечивать более высокую скорость поиска и исправления ошибок, является актуальной задачей. Цель работы - обеспечить снижение временных затрат на выполнение процедуры обнаружения и исправления ошибок в процессе работы системы опознавания, за счет модификации алгоритма коррекции на основе Китайской теоремы об остатках.

9) ПРИМЕНЕНИЕ КОРРЕКТИРУЮЩИХ КОДОВ ПОЛИНОМИАЛЬНОЙ СИСТЕМЫ КЛАССОВ ВЫЧЕТОВ ДЛЯ УСТРАНЕНИЯ ПОСЛЕДСТВИЙ СБОЕВ ПРИ ШИФРОВАНИИ АЛГОРИТМОМ AES Калмыков И.А., Степанова Е.П., Калмыков М.И., Топоркова Е.В. Международный журнал прикладных и фундаментальных исследований. 2016. № 2-2. С. 168-173. Анотация: С момента разработки блочного шифра AES постоянно растет число атак, которые используют информацию, полученную по побочным каналам. Такую информацию можно получить на основе сбоев, которые принудительно создаются в процессе функционирования шифратора. Это приводит к нарушению нормальной работы шифратора, что способствует появлению ошибок в зашифрованном тексте. В результате данных действий нарушитель может получить значение секретного ключа. Для противодействия атаке на основе сбоев предлагается использовать полиномиальную систему классов вычетов, которая позволяет исправлять ошибки, вызванные сбоями в работе шифратора. В работе представлен алгоритм, применение которого позволяет осуществить коррекцию ошибки в процессе шифрования, возникшей из-за действий нарушителя.

10) Корректирующие коды... Как это возможно? Автор: IT. Как это работает? Ссылка: https://dzen.ru/media/id/5ebe63d184a8a27314377e2b/korrektiruiuscie-kody-kak-eto-vozmojno-606379c4aaac394970ae10ad

11) Следует ли покупать память ECC? Автор: LukinB Ссылка: https://habr.com/ru/articles/328370/

12) Коррекция ошибок в кодах Рида–Соломона с помощью их автоморфизмов Авторы: В. А. Липницкий, С. И. Семёнов Анотация: Исследованы синдромные инварианты АГ-группы автоморфизмов кодов Рида–Соломона (РС‑кодах) – совместной группы аффинных и циклических подстановок. Найденные реальные инварианты представляют собой совокупность норм N Г-орбит, составляющих ту или иную АГ-орбиту. Нормы Г-орбит, как известно, являются векторами с 2 1 Cδ− координатами из поля Галуа – поля задания РС-кода, которые определяются всевозможными парами компонент синдромов ошибок. В таком виде инварианты АГ-орбит оказались громоздкими и тяжеловесными в обращении. Поэтому предложена компромиссная их замена на условные, частичные инварианты. Эти квази-инварианты получили название норм-проекций. Норма-проекция однозначно идентифицирует свою АГ-орбиту и потому служит адекватным инструментом для формулировки метода коррекции ошибок РС-кодами на основе АГ-орбит. Мощность АГ-орбит оценивается величиной N2, равной квадрату длины РС-кода. Поиск векторов-ошибок в передаваемых сообщениях новым методом сводится к перебору АГ-орбит, а реально – их норм-проекций, с последующим по- иском этих ошибок внутри конкретной АГ-орбиты. Следовательно, предложенный метод работает практически в N2 раз быстрее традиционных синдромных методов, действующих по принципу «синдром-ошибки», что, так или иначе, сводится к перебору всего множества корректируемых кодом векторов-ошибок до нахождения конкретного вектора.

13) Питерсон У., Уэлдон Э. Коды, исправляющие ошибки

Изд. "Мир", 1976. Монография посвящена теории кодирования информации. Все необходимые для построения теории кодирования алгебраические понятия излагаются подробно. Рассматриваются прикладные аспекты теории

14) Двухэтапное декодирование табличных кодов и идентификация кратности ошибок Авторы: В. К. Конопелько. Фам Хак Хоан. Доклады Белорусского государственного университета информатики и радиоэлектроники. Анотация: В статье рассматривается двухэтапный контроль ошибок табличными кодами, основанный на коррекции ошибок и идентификации их кратности внутренним кодом и исправления стираний внешним кодом

15) Избыточное кодирование, код Хэмминга

Ссылка: https://neerc.ifmo.ru/wiki/index.php?title=Избыточное_кодирование,_код_Хемминга

Вывод: В данной ЛР мы познакомились с репликацией, а также научились создавать различные RAID массивы, а также посмотрели информацию о ECC

Соседние файлы в предмете Защита баз данных