КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Коды Хэмминга
Кодом Хэмминга называется (n, k) – код, который задается матрицей проверок H(n,k), имеющей Длина кодовой комбинации кода Хэмминга равна Число информационных элементов определяется как Итак, код Хэмминга полностью задается числом m – количеством проверочных элементов в кодовой комбинации. Зная вид матрицы H(n,k), можно определить корректирующие свойства (n, k) – кода Хэмминга. Так как все столбцы матрицы проверок различны, то никакие два столбца H(n,k) не являются линейно зависимыми. Наряду с этим, для любого числа m всегда можно указать три столбца матрицы H(n,k), которые линейно зависимы, например, столбцы, соответствующие числам 1, 2, 3. Следовательно, для любого (n, k) – кода Хэмминга dmin =3. Код Хэмминга является одним из немногочисленных примеров совершенного кода. Действительно, поскольку (n, k) – код Хэмминга исправляет все одиночные ошибки, то все образцы одиночных ошибок (а их всего насчитывается При фиксированном числе Пример 5.13. Определим параметры кодов Хэмминга естественной длины для различных значений m. Результаты представим в виде таблицы.
и т.д. Очевидно, что минимальная длина кода Хэмминга, имеющего практическое значение, есть 3. При увеличении n отношение Пример 5.14. Рассмотрим код Хэмминга (7,4). Матрица проверок этого кода состоит из 7 трехразрядных двоичных чисел от 1 до 7:
Из рассмотрения этой матрицы видно, что минимальное число линейно зависимых столбцов равно 3(к примеру 1, 2 и 3), следовательно, dmin =3. В том случае, когда столбцы матрицы H(n,k) – кода Хэмминга есть упорядоченная запись m – разрядных двоичных чисел, декодирование осуществляется оригинальным образом. В результате вычисления проверочного соотношения для кодовой комбинации Действительно, если ei содержит одну единицу в разряде, соответствующем ошибочному элементу, то при умножении на матрицу НТ все строки матрицы НТ, соответствующие нулям в ei, обращаются в нули, и лишь строка, соответствующая “1” в ei сохраняет свой вид (т.е. порядковый номер элемента в двоичной записи) в ответе. Пример 5.15. Пусть приемник УЗО системы передачи данных зарегистрировал комбинацию
т.е. ошибка в четвертом элементе и кодовая комбинация кода (7,4), которая была передана, имеет вид: Путем несложных преобразований из (n, k) – кода Хэмминга с dmin =3 можно получить (n +1, k) – код Хэмминга с dmin =4. Для этого в кодовую комбинацию вводится избыточный элемент, являющийся результатом проверки на четность по всем элементам кодовой комбинации. Число информационных элементов остается прежним. Матрица проверок для (n +1, k) – кода Хэмминга с dmin =4 получается из матрицы проверок (n, k) – кода с dmin =3 путем введения дополнительной строки из (n +1)-ой единицы. Так как размерность матрицы проверок кода с dmin =4 должна быть равна
где H(n,k) = матрица проверок исходного кода с dmin =3. Рассмотренная процедура, приведшая к удлинению кодовой комбинации на один разряд при увеличении dmin на 1 единицу, получила название удлинения кода (1- удлинение).Удлинению могут быть подвергнуты и другие коды, например, коды Рида-Соломона. Пример 5.16. Построить код Хэмминга (8,4) с dmin =4 на основе матрицы проверок кода (7,4). Известно:
По виду матрицы Каждая из строк определяет элементы кодовой комбинации, охваченные одной проверкой. Таким образом, матрице
Для того, чтобы получить код (8,4) с dmin =4 вводим еще одну проверку по всем элементам кодовой комбинации, а результат этой проверки записывается в виде дополнительного 8-го элемента:
или
Этой проверке соответствует дополнительная (четвертая) строка в матрице Н (8,4), состоящая из восьми единиц. Для того чтобы не нарушить три предыдущие проверки на месте восьмого элемента в трех первых строках матрицы Н (8,4) на месте восьмого элемента, проставляем нули. Итак, матрица проверок кода (8,4) получена в виде:
Определим известным способом dmin (8,4) – кода. Из рассмотрения тех столбцов, сумма которых давала нулевой столбец в (7,4) – коде, видно, что с добавлением 4-ой строки они перестали быть линейно зависимыми. Теперь уже число линейно зависимых столбцов должно быть четным и минимум 4, например, 3 первые столбца и последний. Таким образом, для полученного кода Хэмминга (8,4) dmin =4. До сих пор мы еще не разделили элементы кодовой комбинации на информационные и проверочные. Наиболее рационально, по-видимому, это можно сделать следующим образом. Желательно, чтобы каждое проверочное соотношение однозначно определяло проверочный элемент как результат проверки на четность некоторой совокупности информационных элементов. В таком случае мы получили бы возможность определять значение проверочного элемента наиболее простым образом – решением одного линейного уравнения с одним неизвестным. Для этого при упорядоченной записи столбцов матрицы H(n,k) в качестве проверочных элементов необходимо брать элементы с номерами 2 i, где i изменяется от 0 до m -1, так как именно эти столбцы содержат только по одной единице. Последнее свидетельствует о том, что элементы с номерами 2 i входят только в одну проверку и, следовательно, они могут быть взяты в качестве проверочных. Пример 5.17. Определить местоположение проверочных элементов к коде Хэмминга (7,4). По виду матрицы
Зная места проверочных элементов, легко привести матрицу H(n,k) кода Хэмминга к канонической форме. Для этого необходимо столбцы с номерами 2 i, где
Пример 5.18. Преобразовать матрицу
Переставим столбцы: 4-ый на место 1-го, 1-ый на место 3-го, а 3-ий на место 4-го:
Это и есть каноническая форма матрицы При этом связи между информационными и избыточными элементами сохранились с учётом их перестановки:
Порождающую матрицу G(n, k) для кода Хэмминга можно получить из матрицы H(n,k), используя теорему 5.3:
Кодирующие и декодирующие устройства для этого класса кодов будут рассмотрены при изучении циклических кодов. Оценим эффективность кодов Хэмминга. а) Коды Хэмминга с dmin=3 Такие коды используются либо для исправления ошибки кратности t =1, либо для гарантийного обнаружения ошибок кратности S =2. Соответственно, вероятность ошибки для этих случаев в канале с группированием ошибок равна:
Выигрыш по достоверности по сравнению с простыми кодами той же длины составляет:
б) Коды Хэмминга с dmin=4. Для таких кодов возможны два режима – исправление однократных ошибок и обнаружение ошибок и только обнаружение ошибок. Вероятность ошибки для этих режимов в случае группирования ошибок равна:
Выигрыш по достоверности по сравнению с простым кодом той же длины составляет:
5.4.3Итеративные коды. На основе (n, n- 1) – кодов с dmin =2 или кодов Хэмминга с dmin =3 и dmin =4 можно построить коды с более высокими корректирующими свойствами. Для этой цели, наряду с защитой каждой передаваемой комбинации описанным выше способом, осуществляют помехоустойчивое кодирование одноименных разрядов групп передаваемых комбинаций. Процесс кодирования можно пояснить при помощи рис. 5.6. Комбинации простого кода, подлежащие передаче по системе связи, записываются в виде таблицы – каждая комбинация составляет отдельную строку этой таблицы (информационные символы). Затем осуществляется кодирование по строкам и столбцам. В общем случае для кодирования строк и кодирования столбцов можно использовать различные коды. Избыточные элементы дописываются к каждой строке (проверка по строкам) и к каждому столбцу (проверка по столбцам). Проверка проверок осуществляется кодированием столбцов, составленных из избыточных элементов строк или кодированием строк, составленных из проверок столбцов. Последующее введение избыточности осуществляется для защиты блоков информации, представленных на рис. 5.6. Процесс кодирования поясняется на рис. 5.7. Из блоков информации, защищенных двумя проверками, составляется параллелепипед. Избыточные разряды третьей проверки образуют параллелепипед, выделенный утолщенной линией.
Рис.5.6.
В результате итеративного кодирования получаются групповые коды, которые обладают следующим важным свойством. Теорема 5.3. Минимальное кодовое расстояние итеративного кода равно произведению минимальных кодовых расстояний, кодов, его составляющих. Действительно, если в случае двух проверок минимальный вес одного кода равен Аналогичные рассуждения можно продолжить и на случай большего числа проверок. Порождающая матрица итеративного кода может быть построена следующим образом. Пусть GA – порождающая матрица кода, используемого для проверки по строкам, а GВ – порождающая матрица кода, используемого для проверки по столбцам, тогда порождающая матрица итеративного кода (GAВ) имеет вид:
Запись
где
Дата добавления: 2014-01-14; Просмотров: 1500; Нарушение авторских прав?; Мы поможем в написании вашей работы! |