Информатика в техническом университете / Информатика в техническом университете. Телекоммуникации и сети
.pdf2. Основы телекоммуникации
Существуют и другие методы дискретной модуляции, позволяющие пред ставить замеры голоса в более компактной форме, например, в виде последо вательности 4- или 2-битных чисел. При этом один голосовой канал требует меньшей пропускной способности, например 32,16 кбит/с или меньше. С 1985 г применяется стандарт CCITT кодирования голоса, (ADPCM - Adaptive Differential Pulse Code Modulation). Коды ADPCM основаны на нахождении раз ностей между последовательными замерами голоса, которые затем и переда ются по сети. В этом коде для хранения одной разности используют 4 бит и голос передается со скоростью 32 кбит/с. Метод Linear Predictive Coding (LPC) делает замеры исходной функции более редко и базируется на прогнозирова нии направления изменения амплитуды сигнала. При помощи этого метода можно понизить скорость передачи голоса до 9600 бит/с.
Представленные в цифровой форме непрерьшные сигналы легко можно пе редать через компьютерную сеть. Для этого достаточно поместить несколько замеров в кадр какой-нибудь стандартной сетевой технологии, снабдить кадр правильным адресом назначения и отправить адресату. Адресат должен из влечь из кадра замеры и подать их с частотой квантования (для голоса - с частотой 8000 Гц) на ЦАП. По мере поступления следующих кадров с замера ми голоса операция должна повторяться. Если кадры будут прибывать синх ронно, то качество голоса будет высоким. Однако кадры в компьютерных се тях могут задерживаться как в конечных узлах (при ожидании доступа к разделяемой среде), так и в промежуточных коммуникационных устройствах: мостах, коммутаторах и маршрутизаторах. Поэтому качество голоса при пе редаче в цифровой форме через компьютерные сети обычно бывает невысо ким. Для качественной передачи оцифрованных непрерывных сигналов (голо са, изображения) сегодня используют специальные цифровые сети, такие как ISDN, ATM, и сети цифрового телевидения. Для передачи внутрикорпоративньпс телефонных разговоров в настоящее время популярны сети Frame relay, задержки передачи кадров которых укладываются в допустимые пределы.
2.2. Методы защиты от ошибок и сжатия данных
Принципы помехоустойчивого кодирования
Под кодированием информации буцем понимать преобразование формы пред
Таблица 2.1. Пример |
ставления информации с целью обеспечения уцоб- |
|
ства ее передачи по каналам связи или хранения. |
||
|
задания кода |
Правило, по которому осуществляется кодирова |
р |
аа |
ние, называется кодирующим отобраэ/сеиием или |
я |
аЬ |
кодом. Пусть А =(р, q, г, s} является входным ал |
г |
Ьа |
фавитом кода Г,аВ= {а, Ь} - его выходным алфа |
S |
bb |
витом. Код Г в процессе кодирования перерабаты |
|
|
вает слово над алфавитом^ в слово над алфавитом |
70
2.2. Методы защиты от ошибок и смсатия данных
В, Если код /"описьшается табл. 2.1, то сяово prq в алфавите А преобразуется в алфавите В в слово ааЬааЪ. Слова, сопоставляемые элементам множества А по правилу /"в алфавите 5, назьшаются кодовыми комбинациями. Если хеАи Гх = а^а^...а^, где а. е В для всех /, то говорят что символу х соответствует кодовая комбинация а^а^...а^ (иногда эту кодовую комбинацию называют ко дом символа).
Коды, формирующие кодовые комбинации различной длины, называются неравномерными, а коды, которым соответствуют кодовые комбинации рав ной длины - равномерными.
Значность кода - длина кодовых комбинаций равномерного кода. Декодирование - это процесс обратный кодированию, т. е. замена кодовой
комбинации символом из входного алфавита. Если процесс кодирования осу ществляется по правилу 7", то процесс декодрфования основан на правиле Г~^ - отображении, обратном Г. Пусть а - слово в алфавите А, ^ = Га - слово в алфавите В. Код называется обратимым, если для любого слова Р = Га в алфавите В существует единственное преобразование /""^ Р = а, т. е. по слову Р в алфавите Д являющимся последовательностью кодовых комбинаций, ко дирующих слово а, всегда однозначно восстанавливается слово а. Для того, чтобы код был обратимым, необходимо выполнение двух условий обратимо сти кода:
•разным символам входного алфавита А должны быть сопоставлены раз личные кодовые комбинации;
•никакая кодовая комбинация не должна составлять начальной части ка кой-либо другой кодовой комбинации.
Выполнение второго условия необходимо только для неравномерных кодов, для равномерных кодов оно выполняется автоматически при выполнеьши пер вого условия.
В системах передачи дискретных сообщений (данных) используют два ал фавита: один имеет достаточно большой объем, применяется для представле ния сообщения на языке источника и получателя информации и называется внешним алфавитом; второй используют непосредственно для передачи ин формации по каналу, он содержит небольшое число символов и назьшается внут ренним алфавитом. Чем меньше символов содержит внутренний алфавит, тем легче их различать в условиях помех. Проблемы помехоустойчивого коди рования решаются специальными методами.
Рассмотрим представление кодовых комбинаций применительно к равно мерным кодам, в частности к блочным, в которых кодовые комбинации коди руются и декодируются независимо друг от друга. Пусть выходной алфавит В равномерного «-значного кода Г состоит из т символов; число т называется основанием кода. Кодовая комбинация такого кода имеет вид а^, а2,..., а^, где а-значение /-го разряда кода, / = 1, 2, ..., п\ а.е В.
71
2. Основы телекоммуникации
Упорядочим (произвольно, но раз и навсегда) символы алфавита В = (С^, С^,
..., C^j) и будем под ними понимать различные классы вычетов по модулю /и. Индекс класса при этом поставим в соответствие значению остатка при деле нии любого представителя класса на число т.
Введем на множестве В две алгебраические операции: умножение и сложе ние, понимая под произведением классов СJO класс С^ (где г - остаток от деления произведения ^'на т) и под суммой классов С^ + С класс С^^ при
к -^j < ти класс С^+^^ при к +j > т.
Кодовые комбинации над выходным алфавитом В л-значного равномерного кода можно рассматривать как векторы в «-мерном векторном линейном про странстве над полем В, Это пространство в дальнейшем будем называть кодо вым пространством, а его элементы - кодовыми векторами. Для упрощения оперирования с классами вьшетов по модулю т в дальнейшем будем обозна чать их наименьшими представителями О, 1,2,..., т-1.
При анализе воздействия ошибок на кодовые векторы в кодовом простран стве вводится метрика. Наибольший практический интерес представляет мет рика Хэмминга. Вес вектора v по Хэммингу равен числу ненулевых разрядов этого вектора, а расстояние Хэмминга между векторами v, и v^ определяется как вес разности векторов v и v^. Для бинарных кодов (т = 2) имеем
п |
|
4v,v,)=S(«,®*)- |
(2.34) |
Кодовое пространство я-разрядного кода с основанием т составляет т" векторов. При передаче информации, как правило, используются не все воз можные комбинации, а лишь некоторое их подмножество V^ = {v^, ...,v^^), где N < т". Обозначим расстояние между парой векторов набора V^ символом d(v., v), /,7 = 1, 2, ..., Л^, / i^j\ Величина min d(v., v), представляющая собой минимальное расстояние между парой векторов набора F^, назьшается кодо вым расстоянием и обозначается символом d,
Всистемах передачи информации в основном используют бинарные коды,
т.е. коды с основанием /w = 2:B = {0, 1}. Учитывая это, главное внимание в дальнейшем будем уделять бинарным кодам.
Модели ошибок. В моделях систем передачи информации используется дискретный канал связи (рис. 2.12). Передаваемый кодовый вектор v^ склады
|
v' |
вается в дискретном канале поразрядно по модулю |
© |
2 с вектором ошибки в, и в общем на выходе обра- |
|
—> |
зуется уже другой, искаженный кодовый вектор v^'. |
|
|
Например, если v^ = 11111 и е = 01000, то Vj' = v^ Ф ^= |
|
'г |
|
=11111 + 01000 = 10111, т. е. во втором разряде ре- |
I ^ |
|
зультирующей кодовой комбинации v^ как видно, |
Рис. 2.12. Схема |
|
произошла ошибка. Таким образом, в разрядах пе- |
|
редаваемой кодовой комбинации, соответствующих |
|
дискретного канала |
единичным разрядам вектора е, возникают ошибки. |
|
72
2.2. Методы защиты от ошибок и сжатия данных
При теоретических исследова1шях процесса возникновения ошибок в диск ретном канале используют математические модели ошибок. Под математи ческой моделью ошибки понимается распределение вероятностей по всем воз можным векторам ошибки. В соответствии с принятыми моделями ошибок различают и дискретные каналы (ДК). Дискретный канал назьшается стаци онарным или однородным дискретным каналом без памяти, если условные вероятности того, что нау-й позиции кодовой комбинации принят символ>^, при условии, что на /-й позиции на вход канала подан символ х., для всех позиций j одинаковы и не зависят от времени и от значений х.иу на других позициях кодовой комбинации: р(у\х.) -piy^lx^^).
В качестве примера рассмотрим одну из наиболее часто встречающихся моделей ошибки, которая основана на следующей статистической гипотезе: в каждом разряде вектора ошибки единица появляется с вероятностью р неза висимо от того, какие значения получили остальные разряды вектора ошибки. Такой стационарный ДК, в котором вероятности искажения любого символа кодовой комбинации одинаковы, назьгаается симметричным каналом без па мяти.
Назовем величину, равную числу единиц в векторе ошибки, кратностью ошибки и обозначим символом q, В теории вероятностей доказьшается, что вьщвинутой статистической гипотезе отвечает биномиальный закон распреде ления кратности ошибки. Таким образом, для рассматриваемого примера ма тематической моделью ошибки может служить вьфажение
Р^=С1Р\\-РГ
»f4
Здесь Р^ - вероятность того, что при передаче по дискретному каналу в кодо вой комбинации бинарного кода длины п появится ошибка кратности q.
Значительно больший практический интерес представляют симметричные каналы с памятью, в которых условные вероятности/7(>^|л:.) для каждой пары ij зависят как от времени, так и от переходов, имевших место ранее.
Подавляющее число реальньпс каналов связи имеет склонность к много ступенчатому группированию ошибок, в чем и вьфажается запоминание неко торого состояния канала. При описании группирования ошибок с помощью про стой цепи Маркова канал представляется набором состояний 5., которые переходят друг в друга с вероятностью р.^ и в ^ рп каждом из которых опшбки независимы ипро исходят с вероятностью Р.. Простейшей моде лью такого типа ошибки является модель Гильберта (рис. 2.13).
Всостоянии s^ ошибки отсутствуют Pj = О,
ав состоянии s^ опшбки появляются с веро
ятностью Р^ ^ 0. Если известны вероятности |
^ис. 2.13. Модель Гильберта |
73
2. Основы телекоммуникации
nepexojisip^^^p^^.p^^.p^^, то статистика ошибок образует простую марковскую цепь последовательности состояний с матрицей переходов:
Чтобы вьшолнялось условие группирования ошибок в канале, переходные вероятности состояний должны бьггь значительно меньше вероятностей со хранения состояний, т. е. р,2« Pj,; P2i^^ Р22 • Тогда вероятности пребывания канала в состояниях s^ и s^ соответственно будут равны:
>-^ "^ 21 . ^^ " ^ 2
а вероятность ошибки символа: |
|
|
Р - |
РгРг= Рг-р^- |
(2-35) |
Математические модели ошибок должны отражать реальные процессы, происходящие в канале связи, и строиться на статистике помех. Чем точнее математическая модель описывает действительность, тем точнее можно по лучить оценки относительно спроектированного кода.
Необходимо учитывать, что эффективность того или иного помехоустойчи вого кода всегда зависит от вида помех, действующих в канале связи. Код может быть весьма эффективным (в том смысле, что число необнаруженных ошибок при его применении будет очень мало) при одной статистике помех и очень плохим - при другой. Поэтому при проектировании помехоустойчивых кодов необходимо ориентироваться на определенный вид помех и в соответ ствии с этим в качестве исходной иметь определенную модель ошибок.
Обнаружение ошибок. Наибольшее распространение при передаче диск ретных сообщений получили блочные равномерные коды. Рассмотрим на при мере этих кодов как обнаруживаются ошибки. Помехоустойчивость блочных кодов, как и других кодов, достигается введением избыточности в кодовые комбинации. Коды, не обладающие избыточностью, не способны обнаружи вать и тем более исправлять ошибки.
В безызбыточных равномерных кодах длины к все 2* возможных кодовых комбинаций используются, т. е. любой из 2* кодовой комбинации сопоставляет ся какой-либо символ внепшего алфавита. Такие коды получили название пер вичных кодов. Ошибка любой кратности в какой-либо кодовой комбинации всегда приводит к ошибочному декодированию этой кодовой комбинации. Нетрудно видеть, что кодовое расстояние для первичного кода равно единице, т. е. неко торые пары кодовых комбинаций первичного кода располагаются на минималь ном расстоянии, отличном от нуля. Для обеспечения помехоустойчивости кода вводят дополнигельные разряды. Если, например, для кодирования всех сим волов внепшего алфавита достаточно иметь Л-разрядный первичный код, то
74
2.2. Методы защиты от ошибок и сэюатия данных
ДЛЯ обеспечения помехоустойчивости к разрядам первичного кода добавляет ся г избыточных разрядов. При этом длина результирующей кодовой комбинаЩ1И становится равной я = А: + г.
Различают избыточные блочные коды разделимые и неразделимые. В разделимых кодах роль разрядов кодовых комбинащ1Й разграничена: часть разря дов, часто совпадающая с разрядами исходного первичного кода, являются информащюнными, остальные разряды играют роль проверочных разрядов. В неразделимых кодах все разряды равноправные, и в кодовой комбинащш нельзя отделить информащюнные разряды от проверочных.
В качестве примера неразделимого кода может служить код с постоянным весом «3 из 7». Особенностью этого кода является то, что в любой его кодовой комбинащш длины 7 имеется ровно три единшц>1. Таким образом, всего кодо вых комбинащ1Й кода «3 из 7» будет
С' - - ^ =35.
'(3! -4!)
Обнаруживающая способность данного кода основывается на том, что любая одиночная ошибка изменяет число единиц в кодовой комбинации.
Таким образом, обнаружение ошибок помехоустойчивым кодом возможно благодаря тому, что для передачи информации используются не все 2" w-раз- рядные кодовые комбинации равномерного кода, а лишь часть из них. Для раз делимых кодов эта часть составляет 2} кодовых комбинаций, получивших на звание разрешенных кодовых комбинаций. Оставшаяся часть 2" - 2* кодовых комбинаций, составляющая запрещенные кодовые комбинации, при передаче информации не применяется. Использование при кодировании символов внеш него алфавита лишь части кодовых комбинаций позволяет разнести разрешен ные кодовые комбинации в кодовом пространстве на расстояние, превьппающее единицу. Нетрудно видеть, что если расстояние с/ >1, то все одиночные ошибки будут переводить разрешенные кодовые комбинации в зайрещеюп>1е, а появление запрещенной кодовой комбинации на приемной стороне может слу жить индикатором того, что произошла ошибка.
При разработке реальных кодов учитывают статистику ошибок и требова ние верности передачи информации. Верность передачи оценивается часто как среднее число верно принятых кодовых комбинаций, приходящихся на одну ошибочно принятую кодовую комбинацию, или как вероятность верного при ема кодовой комбинации. Так, при вьшолнении статистической гипотезы о том, что ошибки меньшей кратности появляются чаще ошибок большей кратности, исходя из требования верности передачи, определяют максимальную кратность ошибки, начиная с которой все ошибки меньшей кратности должен обнаружи вать помехоустойчивый код. По максимальной кратности ошибки q^ выбира ют такое минимальное кодовое расстояние, при котором все разрешенные ко довые комбинации при действии на них ошибок кратностью, не превьппающей q^, переходят в подмножество запрещенных кодовых комбинаций и, следова тельно, могут быть обнаружены на приемной стороне системы передачи дан ных.
75
2. Основы телекоммуникации
Результатом действия ошибки кратности q на разрешенную кодовую ком бинацию является новая кодовая комбинация, удаленная от первоначальной на расстояние q. Отсюда следует, что если кодовое расстояние d<q, то при дей ствии ошибки кратности q на какую-либо разрешенную кодовую комбинацию последняя может перейти в другую, но тоже разрешенную кодовую комбина цию и такая ошибка уже не может быть обнаружена. Поэтому для обнаруже1шя всех ошибок, кратность которых не превышает q, кодовое расстояние дол жно быть больше q: d > q. Для обнаружения всех ошибок кратности, не превьппающей q^^ кодовое расстояние должно, по крайней мере, на единицу превьпыать максимальную кратность ошибки: d = qjr 1.
Примером блочного разделимого кода служит код с проверкой на четность. Кодовая комбинация такого кода имеет вид a^a^..,aj). Первые к разрядов яв ляются информационными и, как правило, совпадают с разрядами исходного первичного кода. Последний разряд является избыточным и определяется по формуле b = а^Ф а^® „. 0 а^. Из формулы видно, что значение избыточного разряда зависит от того, четное или нечетное число единиц в кодовой комбина ции: если число единиц четное, то 6 = О, в противном случае 6 = 1 .
Если выбрать любую кодовую комбинацию первичного кода а^а^.,м^ и лю бую другую ближайшую к ней кодовую комбинацию а[а'^„м[, то, как легко ус тановить, отличие между ними будет лишь в одном разряде, а отсюда следует, что кодовые комбинации будут различной четности. При дополнении этих ком бинаций проверочными разрядами последние не будут совпадать, ъ е, b ^ Ь\ Следовательно, кодовые комбинации а^а^,„а^Ь и а\а'2„м[Ь' после дополнения разрядами ЬиЬ' будут отличаться уже в двух разрядах. Так как данный вьшод справедлив для любых двух ближайших кодовых комбинаций исходного пер вичного кода, то после введения дополнительных разрядов вновь образован ный код с проверкой на четность будет иметь кодовое расстояние J = 2 и обла дать способностью обнаруживать все одиночные ошибки.
Исправление ошибок. Помехоустойчивые коды, позволяющие не только обнаруживать ошибки, но и исправлять их, называются корректирующими кодами. Общая идея исправления ошибок кратности не более q^ заключается в следующем. Число возможных кодовых комбинаций М помехоустойчивого кода разбивается на Л'^ классов по числу Л^ разрешенных кодовых комбинаций. Разбиение осуществляется таким образом, чтобы в каждый класс входили одна разрешенная кодовая комбинация и ближайшие к ней запрещенные. При деко дировании определяется, какому классу принадлежит принятая кодовая комби нация. Если кодовая комбинация принята с ошибкой, т. е. является запрещен ной, то она исправляется на разрешенную кодовую комбинацию, принадлежащую тому же классу.
В теории кодирования доказывается, что для обеспечения возможности исправления ошибок кратности не более q^ кодовое расстояние должно быть больше 2q^. Обычно оно выбирается по формуле d = 2q^+ 1.
76
2.2. Методы защиты от ошибок и сжатия данных
Актуальной является задача определения наибольшего числа N разрешен ных кодовых комбинаций /7-разрядного двоичного кода с кодовым расстояни ем d, В теории кодирования существуют следующие отношения:
1 |
d=l |
N = 2" |
|
d=2 |
Л^ = 2"-' |
|
d = 3 |
Nu2"(l+ny* |
d=2q+l |
N<2"-\\ |
( |
" |
Л -1 |
|
+ j^C„ |
|||
|
|
\ |
'=1 |
) |
Матричное представление [n, А:]-кодов. Среди блочных кодов широкое распространение получили линейные коды. Линейными w-ичными кодами назьшаются Л-мерные подпространства я-мерного линейного векторного простран ства. При этом число п имеет смысл длины кодовой комбинации, число к опре деляет число информационных разрядов. Линейные коды называют также [я, А:]-кодами.
Среди линейных кодов особую роль играют групповые коды, для которых 7W = 2 (двоичные коды). Существуют различные способы задания групповых кодов. Наиболее распространенными являются матричное описание кодов и задание их с помощью порождающих многочленов.
Запишим кодовую комбинацию (кодовый вектор) группового кода длиной п в следующем виде a^a^..Mfi^b^.„b^, Первые к разрядов являются информаци онными, остальные г = п-к - проверочными. Проверочные символы кодовых комбинаций формируются из информационных символов на основе выражения
*У=^Л'^^1^2 + •^^,Л; у =1,2,..., г. |
(2.36) |
Здесь коэффициенты с j , с^,..., с^ принимают значения из множества {0,1}. Любая кодовая комбинация, состоящая из к информационных разрядов, все проверочные разряды которой составлены в соответствии с формулой (2.36),
является разрешенной кодовой комбинацией [я, Л]-кода.
Пусть W и V - две разрешенные кодовые комбинации группового [п, А:]-кода. Тогда кодовая комбинация w = и + v также является разрешенной кодовой комбинацией этого кода. Действительно, если
и = a^a^...afi^b^,..b^, v = а\а[..м[Ь\Ь!^,.,Ь1, |
(2.37) |
то |
W = (а^^а\) (а,+^;)...(а,+а;)(*,+ b\).,.(b^-^bl) = ау^..м-Ь\' V; ...6;, |
(2.38) |
|
||
где |
(2.39) |
|
|
||
|
Ь;=ЬлЬ; = с.^(а^ + а1) + ,..-^с/а,+а[Х А=1,2,...,г. |
(2.40) |
77
2. Основы телекоммуникации
Таким образом, проверочные разряды 6" кодовой комбинации w формиру ются в соответствии с выражением (2.40) и, следовательно, кодовая комбина ция W является также разрешенной.
Любые к линейно независимых векторов я-мерного линейного векторного пространства порождают Л-мерное подпространство, образуя базис этого под пространства. Отсюда следует, что для задания [«, ^]-кода достаточно выб рать к любых линейно независимых разрешенных кодовых комбинаций, а ос тальные разрешенные кодовые комбинации получать как линейные комбинации выбранных базисных векторов. Обычно для задания [л, Л]-кода используют эту возможность, 1федставляя А:линейно-независимых кодовых комбинацийв форме матрицы. Такая матрица называется пороэюдающей матрицей [п, А:]-кода. В общем виде ее можно представить следующим образом:
|
^12 |
сг |
*11 |
*12 |
... |
h\r |
|
^пл =а21 |
а22 |
\к |
|
|
... |
h1г |
|
*2к |
^21 |
^22 |
(2.41) |
||||
'к\ |
*к2 |
акк |
^к\ |
^к2 |
|
^кг |
|
Очевидно, что порождающая матрица G^ ^ двоичного кода порождает ровно 2* разрешенных кодовых комбинаций.
В зависимости от выбранного базиса Л-мерного подпространства «-мерно го кодового пространства кодовое расстояние совокупности 2* векторов ^-мер ного подпространства может бьггь различным. При проектировании \п,Щ -кода ставится задача оптимального размещения кодовых векторов в «-мерном ко довом пространстве в соответствии с заданной статистикой ошибок и, в част ности, обеспечения максимально возможного кодового расстояния.
Пусть Vj, v^,..., v^-кодовые векторы-строки, составляющие порождающую матрицу
Gn^k = |
(2.42) |
|
Тогда разрешенную кодовую комбинацию [«, Л]-кода можно представить в виде линейной комбинации векторов:
V = g,Vj + g^V^ + |
^Л' |
(2.43) |
где gj, ^25 —5 Sk ~ коэффициенты, принимающие значения из множества {0,1}. Проверочные разряды 6^,..., Ъ^ кодового вектора v = a^a^,.Mfi^b^„.b^, пере
даваемого по каналу связи, формируются в соответствии с правилом (2.36).
78
2.2. Методы защиты от ошибок и сжатия данных
Это же правило можно использовать на приемном конце канала для проверки правильности кодовой комбинации: равенство (2.36) должно вьшолняться, если ошибки не произошло. Таким образом, с каждой принятой кодовой комбинаци ей можно связать систему проверок по числу проверочных разрядов, которая для кодовой комбинации v = aj...a^6j...6^ описывается следующей системой уравнений: ^
с^а,-bCj2a2+... + %a^+6, =0;
^21^1+^22^2 + - + ^2.t«)t+*2=0;
(2.44)
^rl^l +С^г2^2+- • + ^rit^it+*r=0-
Здесь с. G{0, 1}, / = 1,..., г, у = 1,..., к. Нули в правых частях равенств истол ковываются как отсутствие ошибки в принятой кодовой комбинации v.
Для удобства систему проверок (2.36) обычно представляют в матричной форме, а именно как произведение матрицы-строки v = || ау.м^Ь^„.Ь\\, соот ветствующей прршятой кодовой комбинации, на матрицу проверочных коэффи
циентов: |
"U |
1 |
0 |
0 |
0 |
"12 |
|||||
'21 -22 |
-"Ik |
0 |
1 |
0 |
0 |
Я.п,к |
|
|
|
|
(2.45) |
"^rl |
'^rk |
0 |
0 |
0 |
1 |
Матрицу Н^^, с помощью которой осуществляется система проверок над принятой кодовой комбинацией, принято называть проверочной матрицей.
Система проверок (2.36) над принятой кодовой комбинацией эквивалентна ее умножению на транспонированную проверочную матрицу Н^ ^. Если ошибки нет, то должно вьшолняться равенство
V X н: |
0. |
(2.46) |
В общем случае результат умножения может быть отличен от нуля:
II ^r - Vl - MI ^ Я;^^ = II Cr,C2...C....cJ|, |
(2.47) |
где с е {О, 1},/= 1,..., г.
Матрица-строка || с^...с^||, полученная в результате умножения, называется синдромом ошибки. Всего может быть (2'" ~ 1) различных ненулевых синдро мов, разбивающих множество возможных ошибок на {Т- 1) класса. Это по зволяет по виду синдрома ошибки определять, к какому классу относится ошиб ка. Часто [п, А:]-код проектируется таким образом, что с вероятностью, близкой к единице, каждый из вьщеленньпс {!''- 1) классов ошибок содержит всего по одному элементу. Такие коды позволяют исправлять ошибки.
79
