Добавил:
sergeevpavel0406@mail.ru СОВА Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Информатика в техническом университете / Информатика в техническом университете. Телекоммуникации и сети

.pdf
Скачиваний:
133
Добавлен:
06.03.2018
Размер:
23.39 Mб
Скачать

2. Основы телекоммуникации

Существуют и другие методы дискретной модуляции, позволяющие пред­ ставить замеры голоса в более компактной форме, например, в виде последо­ вательности 4- или 2-битных чисел. При этом один голосовой канал требует меньшей пропускной способности, например 32,16 кбит/с или меньше. С 1985 г применяется стандарт CCITT кодирования голоса, (ADPCM - Adaptive Differential Pulse Code Modulation). Коды ADPCM основаны на нахождении раз­ ностей между последовательными замерами голоса, которые затем и переда­ ются по сети. В этом коде для хранения одной разности используют 4 бит и голос передается со скоростью 32 кбит/с. Метод Linear Predictive Coding (LPC) делает замеры исходной функции более редко и базируется на прогнозирова­ нии направления изменения амплитуды сигнала. При помощи этого метода можно понизить скорость передачи голоса до 9600 бит/с.

Представленные в цифровой форме непрерьшные сигналы легко можно пе­ редать через компьютерную сеть. Для этого достаточно поместить несколько замеров в кадр какой-нибудь стандартной сетевой технологии, снабдить кадр правильным адресом назначения и отправить адресату. Адресат должен из­ влечь из кадра замеры и подать их с частотой квантования (для голоса - с частотой 8000 Гц) на ЦАП. По мере поступления следующих кадров с замера­ ми голоса операция должна повторяться. Если кадры будут прибывать синх­ ронно, то качество голоса будет высоким. Однако кадры в компьютерных се­ тях могут задерживаться как в конечных узлах (при ожидании доступа к разделяемой среде), так и в промежуточных коммуникационных устройствах: мостах, коммутаторах и маршрутизаторах. Поэтому качество голоса при пе­ редаче в цифровой форме через компьютерные сети обычно бывает невысо­ ким. Для качественной передачи оцифрованных непрерывных сигналов (голо­ са, изображения) сегодня используют специальные цифровые сети, такие как ISDN, ATM, и сети цифрового телевидения. Для передачи внутрикорпоративньпс телефонных разговоров в настоящее время популярны сети Frame relay, задержки передачи кадров которых укладываются в допустимые пределы.

2.2. Методы защиты от ошибок и сжатия данных

Принципы помехоустойчивого кодирования

Под кодированием информации буцем понимать преобразование формы пред­

Таблица 2.1. Пример

ставления информации с целью обеспечения уцоб-

ства ее передачи по каналам связи или хранения.

 

задания кода

Правило, по которому осуществляется кодирова­

р

аа

ние, называется кодирующим отобраэ/сеиием или

я

аЬ

кодом. Пусть А =(р, q, г, s} является входным ал­

г

Ьа

фавитом кода Г,аВ= {а, Ь} - его выходным алфа­

S

bb

витом. Код Г в процессе кодирования перерабаты­

 

 

вает слово над алфавитом^ в слово над алфавитом

70

2.2. Методы защиты от ошибок и смсатия данных

В, Если код /"описьшается табл. 2.1, то сяово prq в алфавите А преобразуется в алфавите В в слово ааЬааЪ. Слова, сопоставляемые элементам множества А по правилу /"в алфавите 5, назьшаются кодовыми комбинациями. Если хеАи Гх = а^а^...а^, где а. е В для всех /, то говорят что символу х соответствует кодовая комбинация а^а^...а^ (иногда эту кодовую комбинацию называют ко­ дом символа).

Коды, формирующие кодовые комбинации различной длины, называются неравномерными, а коды, которым соответствуют кодовые комбинации рав­ ной длины - равномерными.

Значность кода - длина кодовых комбинаций равномерного кода. Декодирование - это процесс обратный кодированию, т. е. замена кодовой

комбинации символом из входного алфавита. Если процесс кодирования осу­ ществляется по правилу 7", то процесс декодрфования основан на правиле Г~^ - отображении, обратном Г. Пусть а - слово в алфавите А, ^ = Га - слово в алфавите В. Код называется обратимым, если для любого слова Р = Га в алфавите В существует единственное преобразование /""^ Р = а, т. е. по слову Р в алфавите Д являющимся последовательностью кодовых комбинаций, ко­ дирующих слово а, всегда однозначно восстанавливается слово а. Для того, чтобы код был обратимым, необходимо выполнение двух условий обратимо­ сти кода:

разным символам входного алфавита А должны быть сопоставлены раз­ личные кодовые комбинации;

никакая кодовая комбинация не должна составлять начальной части ка­ кой-либо другой кодовой комбинации.

Выполнение второго условия необходимо только для неравномерных кодов, для равномерных кодов оно выполняется автоматически при выполнеьши пер­ вого условия.

В системах передачи дискретных сообщений (данных) используют два ал­ фавита: один имеет достаточно большой объем, применяется для представле­ ния сообщения на языке источника и получателя информации и называется внешним алфавитом; второй используют непосредственно для передачи ин­ формации по каналу, он содержит небольшое число символов и назьшается внут­ ренним алфавитом. Чем меньше символов содержит внутренний алфавит, тем легче их различать в условиях помех. Проблемы помехоустойчивого коди­ рования решаются специальными методами.

Рассмотрим представление кодовых комбинаций применительно к равно­ мерным кодам, в частности к блочным, в которых кодовые комбинации коди­ руются и декодируются независимо друг от друга. Пусть выходной алфавит В равномерного «-значного кода Г состоит из т символов; число т называется основанием кода. Кодовая комбинация такого кода имеет вид а^, а2,..., а^, где а-значение /-го разряда кода, / = 1, 2, ..., п\ а.е В.

71

2. Основы телекоммуникации

Упорядочим (произвольно, но раз и навсегда) символы алфавита В = (С^, С^,

..., C^j) и будем под ними понимать различные классы вычетов по модулю /и. Индекс класса при этом поставим в соответствие значению остатка при деле­ нии любого представителя класса на число т.

Введем на множестве В две алгебраические операции: умножение и сложе­ ние, понимая под произведением классов СJO класс С^ (где г - остаток от деления произведения ^'на т) и под суммой классов С^ + С класс С^^ при

к -^j < ти класс С^+^^ при к +j > т.

Кодовые комбинации над выходным алфавитом В л-значного равномерного кода можно рассматривать как векторы в «-мерном векторном линейном про­ странстве над полем В, Это пространство в дальнейшем будем называть кодо­ вым пространством, а его элементы - кодовыми векторами. Для упрощения оперирования с классами вьшетов по модулю т в дальнейшем будем обозна­ чать их наименьшими представителями О, 1,2,..., т-1.

При анализе воздействия ошибок на кодовые векторы в кодовом простран­ стве вводится метрика. Наибольший практический интерес представляет мет­ рика Хэмминга. Вес вектора v по Хэммингу равен числу ненулевых разрядов этого вектора, а расстояние Хэмминга между векторами v, и v^ определяется как вес разности векторов v и v^. Для бинарных кодов (т = 2) имеем

п

 

4v,v,)=S(«,®*)-

(2.34)

Кодовое пространство я-разрядного кода с основанием т составляет т" векторов. При передаче информации, как правило, используются не все воз­ можные комбинации, а лишь некоторое их подмножество V^ = {v^, ...,v^^), где N < т". Обозначим расстояние между парой векторов набора V^ символом d(v., v), /,7 = 1, 2, ..., Л^, / i^j\ Величина min d(v., v), представляющая собой минимальное расстояние между парой векторов набора F^, назьшается кодо­ вым расстоянием и обозначается символом d,

Всистемах передачи информации в основном используют бинарные коды,

т.е. коды с основанием /w = 2:B = {0, 1}. Учитывая это, главное внимание в дальнейшем будем уделять бинарным кодам.

Модели ошибок. В моделях систем передачи информации используется дискретный канал связи (рис. 2.12). Передаваемый кодовый вектор v^ склады­

 

v'

вается в дискретном канале поразрядно по модулю

©

2 с вектором ошибки в, и в общем на выходе обра-

—>

зуется уже другой, искаженный кодовый вектор v^'.

 

Например, если v^ = 11111 и е = 01000, то Vj' = v^ Ф ^=

 

=11111 + 01000 = 10111, т. е. во втором разряде ре-

I ^

 

зультирующей кодовой комбинации v^ как видно,

Рис. 2.12. Схема

 

произошла ошибка. Таким образом, в разрядах пе-

 

редаваемой кодовой комбинации, соответствующих

дискретного канала

единичным разрядам вектора е, возникают ошибки.

72

2.2. Методы защиты от ошибок и сжатия данных

При теоретических исследова1шях процесса возникновения ошибок в диск­ ретном канале используют математические модели ошибок. Под математи­ ческой моделью ошибки понимается распределение вероятностей по всем воз­ можным векторам ошибки. В соответствии с принятыми моделями ошибок различают и дискретные каналы (ДК). Дискретный канал назьшается стаци­ онарным или однородным дискретным каналом без памяти, если условные вероятности того, что нау-й позиции кодовой комбинации принят символ>^, при условии, что на /-й позиции на вход канала подан символ х., для всех позиций j одинаковы и не зависят от времени и от значений х.иу на других позициях кодовой комбинации: р(у\х.) -piy^lx^^).

В качестве примера рассмотрим одну из наиболее часто встречающихся моделей ошибки, которая основана на следующей статистической гипотезе: в каждом разряде вектора ошибки единица появляется с вероятностью р неза­ висимо от того, какие значения получили остальные разряды вектора ошибки. Такой стационарный ДК, в котором вероятности искажения любого символа кодовой комбинации одинаковы, назьгаается симметричным каналом без па­ мяти.

Назовем величину, равную числу единиц в векторе ошибки, кратностью ошибки и обозначим символом q, В теории вероятностей доказьшается, что вьщвинутой статистической гипотезе отвечает биномиальный закон распреде­ ления кратности ошибки. Таким образом, для рассматриваемого примера ма­ тематической моделью ошибки может служить вьфажение

Р^=С1Р\\-РГ

»f4

Здесь Р^ - вероятность того, что при передаче по дискретному каналу в кодо­ вой комбинации бинарного кода длины п появится ошибка кратности q.

Значительно больший практический интерес представляют симметричные каналы с памятью, в которых условные вероятности/7(>^|л:.) для каждой пары ij зависят как от времени, так и от переходов, имевших место ранее.

Подавляющее число реальньпс каналов связи имеет склонность к много­ ступенчатому группированию ошибок, в чем и вьфажается запоминание неко­ торого состояния канала. При описании группирования ошибок с помощью про­ стой цепи Маркова канал представляется набором состояний 5., которые переходят друг в друга с вероятностью р.^ и в ^ рп каждом из которых опшбки независимы ипро­ исходят с вероятностью Р.. Простейшей моде­ лью такого типа ошибки является модель Гильберта (рис. 2.13).

Всостоянии s^ ошибки отсутствуют Pj = О,

ав состоянии s^ опшбки появляются с веро­

ятностью Р^ ^ 0. Если известны вероятности

^ис. 2.13. Модель Гильберта

73

2. Основы телекоммуникации

nepexojisip^^^p^^.p^^.p^^, то статистика ошибок образует простую марковскую цепь последовательности состояний с матрицей переходов:

Чтобы вьшолнялось условие группирования ошибок в канале, переходные вероятности состояний должны бьггь значительно меньше вероятностей со­ хранения состояний, т. е. р,2« Pj,; P2i^^ Р22 • Тогда вероятности пребывания канала в состояниях s^ и s^ соответственно будут равны:

>-^ "^ 21 . ^^ " ^ 2

а вероятность ошибки символа:

 

 

Р -

РгРг= Рг-р^-

(2-35)

Математические модели ошибок должны отражать реальные процессы, происходящие в канале связи, и строиться на статистике помех. Чем точнее математическая модель описывает действительность, тем точнее можно по­ лучить оценки относительно спроектированного кода.

Необходимо учитывать, что эффективность того или иного помехоустойчи­ вого кода всегда зависит от вида помех, действующих в канале связи. Код может быть весьма эффективным (в том смысле, что число необнаруженных ошибок при его применении будет очень мало) при одной статистике помех и очень плохим - при другой. Поэтому при проектировании помехоустойчивых кодов необходимо ориентироваться на определенный вид помех и в соответ­ ствии с этим в качестве исходной иметь определенную модель ошибок.

Обнаружение ошибок. Наибольшее распространение при передаче диск­ ретных сообщений получили блочные равномерные коды. Рассмотрим на при­ мере этих кодов как обнаруживаются ошибки. Помехоустойчивость блочных кодов, как и других кодов, достигается введением избыточности в кодовые комбинации. Коды, не обладающие избыточностью, не способны обнаружи­ вать и тем более исправлять ошибки.

В безызбыточных равномерных кодах длины к все 2* возможных кодовых комбинаций используются, т. е. любой из 2* кодовой комбинации сопоставляет­ ся какой-либо символ внепшего алфавита. Такие коды получили название пер­ вичных кодов. Ошибка любой кратности в какой-либо кодовой комбинации всегда приводит к ошибочному декодированию этой кодовой комбинации. Нетрудно видеть, что кодовое расстояние для первичного кода равно единице, т. е. неко­ торые пары кодовых комбинаций первичного кода располагаются на минималь­ ном расстоянии, отличном от нуля. Для обеспечения помехоустойчивости кода вводят дополнигельные разряды. Если, например, для кодирования всех сим­ волов внепшего алфавита достаточно иметь Л-разрядный первичный код, то

74

2.2. Методы защиты от ошибок и сэюатия данных

ДЛЯ обеспечения помехоустойчивости к разрядам первичного кода добавляет­ ся г избыточных разрядов. При этом длина результирующей кодовой комбинаЩ1И становится равной я = А: + г.

Различают избыточные блочные коды разделимые и неразделимые. В разделимых кодах роль разрядов кодовых комбинащ1Й разграничена: часть разря­ дов, часто совпадающая с разрядами исходного первичного кода, являются информащюнными, остальные разряды играют роль проверочных разрядов. В неразделимых кодах все разряды равноправные, и в кодовой комбинащш нельзя отделить информащюнные разряды от проверочных.

В качестве примера неразделимого кода может служить код с постоянным весом «3 из 7». Особенностью этого кода является то, что в любой его кодовой комбинащш длины 7 имеется ровно три единшц>1. Таким образом, всего кодо­ вых комбинащ1Й кода «3 из 7» будет

С' - - ^ =35.

'(3! -4!)

Обнаруживающая способность данного кода основывается на том, что любая одиночная ошибка изменяет число единиц в кодовой комбинации.

Таким образом, обнаружение ошибок помехоустойчивым кодом возможно благодаря тому, что для передачи информации используются не все 2" w-раз- рядные кодовые комбинации равномерного кода, а лишь часть из них. Для раз­ делимых кодов эта часть составляет 2} кодовых комбинаций, получивших на­ звание разрешенных кодовых комбинаций. Оставшаяся часть 2" - 2* кодовых комбинаций, составляющая запрещенные кодовые комбинации, при передаче информации не применяется. Использование при кодировании символов внеш­ него алфавита лишь части кодовых комбинаций позволяет разнести разрешен­ ные кодовые комбинации в кодовом пространстве на расстояние, превьппающее единицу. Нетрудно видеть, что если расстояние с/ >1, то все одиночные ошибки будут переводить разрешенные кодовые комбинации в зайрещеюп>1е, а появление запрещенной кодовой комбинации на приемной стороне может слу­ жить индикатором того, что произошла ошибка.

При разработке реальных кодов учитывают статистику ошибок и требова­ ние верности передачи информации. Верность передачи оценивается часто как среднее число верно принятых кодовых комбинаций, приходящихся на одну ошибочно принятую кодовую комбинацию, или как вероятность верного при­ ема кодовой комбинации. Так, при вьшолнении статистической гипотезы о том, что ошибки меньшей кратности появляются чаще ошибок большей кратности, исходя из требования верности передачи, определяют максимальную кратность ошибки, начиная с которой все ошибки меньшей кратности должен обнаружи­ вать помехоустойчивый код. По максимальной кратности ошибки q^ выбира­ ют такое минимальное кодовое расстояние, при котором все разрешенные ко­ довые комбинации при действии на них ошибок кратностью, не превьппающей q^, переходят в подмножество запрещенных кодовых комбинаций и, следова­ тельно, могут быть обнаружены на приемной стороне системы передачи дан­ ных.

75

2. Основы телекоммуникации

Результатом действия ошибки кратности q на разрешенную кодовую ком­ бинацию является новая кодовая комбинация, удаленная от первоначальной на расстояние q. Отсюда следует, что если кодовое расстояние d<q, то при дей­ ствии ошибки кратности q на какую-либо разрешенную кодовую комбинацию последняя может перейти в другую, но тоже разрешенную кодовую комбина­ цию и такая ошибка уже не может быть обнаружена. Поэтому для обнаруже1шя всех ошибок, кратность которых не превышает q, кодовое расстояние дол­ жно быть больше q: d > q. Для обнаружения всех ошибок кратности, не превьппающей q^^ кодовое расстояние должно, по крайней мере, на единицу превьпыать максимальную кратность ошибки: d = qjr 1.

Примером блочного разделимого кода служит код с проверкой на четность. Кодовая комбинация такого кода имеет вид a^a^..,aj). Первые к разрядов яв­ ляются информационными и, как правило, совпадают с разрядами исходного первичного кода. Последний разряд является избыточным и определяется по формуле b = а^Ф а^® „. 0 а^. Из формулы видно, что значение избыточного разряда зависит от того, четное или нечетное число единиц в кодовой комбина­ ции: если число единиц четное, то 6 = О, в противном случае 6 = 1 .

Если выбрать любую кодовую комбинацию первичного кода а^а^.,м^ и лю­ бую другую ближайшую к ней кодовую комбинацию а[а'^„м[, то, как легко ус­ тановить, отличие между ними будет лишь в одном разряде, а отсюда следует, что кодовые комбинации будут различной четности. При дополнении этих ком­ бинаций проверочными разрядами последние не будут совпадать, ъ е, b ^ Ь\ Следовательно, кодовые комбинации а^а^,„а^Ь и а\а'2„м[Ь' после дополнения разрядами ЬиЬ' будут отличаться уже в двух разрядах. Так как данный вьшод справедлив для любых двух ближайших кодовых комбинаций исходного пер­ вичного кода, то после введения дополнительных разрядов вновь образован­ ный код с проверкой на четность будет иметь кодовое расстояние J = 2 и обла­ дать способностью обнаруживать все одиночные ошибки.

Исправление ошибок. Помехоустойчивые коды, позволяющие не только обнаруживать ошибки, но и исправлять их, называются корректирующими кодами. Общая идея исправления ошибок кратности не более q^ заключается в следующем. Число возможных кодовых комбинаций М помехоустойчивого кода разбивается на Л'^ классов по числу Л^ разрешенных кодовых комбинаций. Разбиение осуществляется таким образом, чтобы в каждый класс входили одна разрешенная кодовая комбинация и ближайшие к ней запрещенные. При деко­ дировании определяется, какому классу принадлежит принятая кодовая комби­ нация. Если кодовая комбинация принята с ошибкой, т. е. является запрещен­ ной, то она исправляется на разрешенную кодовую комбинацию, принадлежащую тому же классу.

В теории кодирования доказывается, что для обеспечения возможности исправления ошибок кратности не более q^ кодовое расстояние должно быть больше 2q^. Обычно оно выбирается по формуле d = 2q^+ 1.

76

2.2. Методы защиты от ошибок и сжатия данных

Актуальной является задача определения наибольшего числа N разрешен­ ных кодовых комбинаций /7-разрядного двоичного кода с кодовым расстояни­ ем d, В теории кодирования существуют следующие отношения:

1

d=l

N = 2"

 

d=2

Л^ = 2"-'

 

d = 3

Nu2"(l+ny*

d=2q+l

N<2"-\\

(

"

Л -1

 

+ j^C„

 

 

\

'=1

)

Матричное представление [n, А:]-кодов. Среди блочных кодов широкое распространение получили линейные коды. Линейными w-ичными кодами назьшаются Л-мерные подпространства я-мерного линейного векторного простран­ ства. При этом число п имеет смысл длины кодовой комбинации, число к опре­ деляет число информационных разрядов. Линейные коды называют также [я, А:]-кодами.

Среди линейных кодов особую роль играют групповые коды, для которых 7W = 2 (двоичные коды). Существуют различные способы задания групповых кодов. Наиболее распространенными являются матричное описание кодов и задание их с помощью порождающих многочленов.

Запишим кодовую комбинацию (кодовый вектор) группового кода длиной п в следующем виде a^a^..Mfi^b^.„b^, Первые к разрядов являются информаци­ онными, остальные г = п-к - проверочными. Проверочные символы кодовых комбинаций формируются из информационных символов на основе выражения

*У=^Л'^^1^2 + •^^,Л; у =1,2,..., г.

(2.36)

Здесь коэффициенты с j , с^,..., с^ принимают значения из множества {0,1}. Любая кодовая комбинация, состоящая из к информационных разрядов, все проверочные разряды которой составлены в соответствии с формулой (2.36),

является разрешенной кодовой комбинацией [я, Л]-кода.

Пусть W и V - две разрешенные кодовые комбинации группового [п, А:]-кода. Тогда кодовая комбинация w = и + v также является разрешенной кодовой комбинацией этого кода. Действительно, если

и = a^a^...afi^b^,..b^, v = а\а[..м[Ь\Ь!^,.,Ь1,

(2.37)

то

W = (а^^а\) (а,+^;)...(а,+а;)(*,+ b\).,.(b^-^bl) = ау^..м-Ь\' V; ...6;,

(2.38)

 

где

(2.39)

 

 

Ь;=ЬлЬ; = с.^(а^ + а1) + ,..-^с/а,+а[Х А=1,2,...,г.

(2.40)

77

2. Основы телекоммуникации

Таким образом, проверочные разряды 6" кодовой комбинации w формиру­ ются в соответствии с выражением (2.40) и, следовательно, кодовая комбина­ ция W является также разрешенной.

Любые к линейно независимых векторов я-мерного линейного векторного пространства порождают Л-мерное подпространство, образуя базис этого под­ пространства. Отсюда следует, что для задания [«, ^]-кода достаточно выб­ рать к любых линейно независимых разрешенных кодовых комбинаций, а ос­ тальные разрешенные кодовые комбинации получать как линейные комбинации выбранных базисных векторов. Обычно для задания [л, Л]-кода используют эту возможность, 1федставляя А:линейно-независимых кодовых комбинацийв форме матрицы. Такая матрица называется пороэюдающей матрицей [п, А:]-кода. В общем виде ее можно представить следующим образом:

 

^12

сг

*11

*12

...

h\r

 

^пл =а21

а22

 

 

...

h

 

*2к

^21

^22

(2.41)

'к\

*к2

акк

^к\

^к2

 

^кг

 

Очевидно, что порождающая матрица G^ ^ двоичного кода порождает ровно 2* разрешенных кодовых комбинаций.

В зависимости от выбранного базиса Л-мерного подпространства «-мерно­ го кодового пространства кодовое расстояние совокупности 2* векторов ^-мер­ ного подпространства может бьггь различным. При проектировании \п,Щ -кода ставится задача оптимального размещения кодовых векторов в «-мерном ко­ довом пространстве в соответствии с заданной статистикой ошибок и, в част­ ности, обеспечения максимально возможного кодового расстояния.

Пусть Vj, v^,..., v^-кодовые векторы-строки, составляющие порождающую матрицу

Gn^k =

(2.42)

 

Тогда разрешенную кодовую комбинацию [«, Л]-кода можно представить в виде линейной комбинации векторов:

V = g,Vj + g^V^ +

^Л'

(2.43)

где gj, ^25 —5 Sk ~ коэффициенты, принимающие значения из множества {0,1}. Проверочные разряды 6^,..., Ъ^ кодового вектора v = a^a^,.Mfi^b^„.b^, пере­

даваемого по каналу связи, формируются в соответствии с правилом (2.36).

78

2.2. Методы защиты от ошибок и сжатия данных

Это же правило можно использовать на приемном конце канала для проверки правильности кодовой комбинации: равенство (2.36) должно вьшолняться, если ошибки не произошло. Таким образом, с каждой принятой кодовой комбинаци­ ей можно связать систему проверок по числу проверочных разрядов, которая для кодовой комбинации v = aj...a^6j...6^ описывается следующей системой уравнений: ^

с^а,-bCj2a2+... + %a^+6, =0;

^21^1+^22^2 + - + ^2.t«)t+*2=0;

(2.44)

^rl^l +С^г2^2+- • + ^rit^it+*r=0-

Здесь с. G{0, 1}, / = 1,..., г, у = 1,..., к. Нули в правых частях равенств истол­ ковываются как отсутствие ошибки в принятой кодовой комбинации v.

Для удобства систему проверок (2.36) обычно представляют в матричной форме, а именно как произведение матрицы-строки v = || ау.м^Ь^„.Ь\\, соот­ ветствующей прршятой кодовой комбинации, на матрицу проверочных коэффи­

циентов:

"U

1

0

0

0

"12

'21 -22

-"Ik

0

1

0

0

Я.п,к

 

 

 

 

(2.45)

"^rl

'^rk

0

0

0

1

Матрицу Н^^, с помощью которой осуществляется система проверок над принятой кодовой комбинацией, принято называть проверочной матрицей.

Система проверок (2.36) над принятой кодовой комбинацией эквивалентна ее умножению на транспонированную проверочную матрицу Н^ ^. Если ошибки нет, то должно вьшолняться равенство

V X н:

0.

(2.46)

В общем случае результат умножения может быть отличен от нуля:

II ^r - Vl - MI ^ Я;^^ = II Cr,C2...C....cJ|,

(2.47)

где с е {О, 1},/= 1,..., г.

Матрица-строка || с^...с^||, полученная в результате умножения, называется синдромом ошибки. Всего может быть (2'" ~ 1) различных ненулевых синдро­ мов, разбивающих множество возможных ошибок на {Т- 1) класса. Это по­ зволяет по виду синдрома ошибки определять, к какому классу относится ошиб­ ка. Часто [п, А:]-код проектируется таким образом, что с вероятностью, близкой к единице, каждый из вьщеленньпс {!''- 1) классов ошибок содержит всего по одному элементу. Такие коды позволяют исправлять ошибки.

79