Моделирование систем хранения и предачи данных на основе биномиальных кодов

Возникновение искажений при передаче и хранении информации, обусловленные присутствием помех в канале связи или сбоями в приемопередающей аппаратуре. Оценка помехоустойчивости кодов с помощью аналитических выражений; модель системы с биномиальным кодом.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык русский
Дата добавления 26.10.2010
Размер файла 241,7 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Сумский государственный университет

Моделирование систем хранения и предачи данных на основе биномиальных кодов

В.В. Гриненко, асп.

При выборе кода для передачи и хранения информации производится оценка помехоустойчивости кодов. Для этого используются различные модели канала связи.

При оценке систем передачи данных широко используется модель канала связи с независимым распределением ошибок [1,2,3]. В работе [2,3] произведены оценки помехоустойчивости кодов с помощью аналитических выражений. Однако в этих работах не приведен алгоритм, реализующий модель канала связи с независимым распределением ошибок. В связи с этим возникает необходимость в разработке указанного алгоритма для проверки полученных аналитических выражений.

При передаче или хранении информации возможны искажения, обусловленные присутствием помех в канале связи либо сбоями в приемопередающей аппаратуре. Произведем моделирование системы, в которой используется биномиальный код с параметрами n,k [4]. Считаем, что ошибки происходят независимо друг от друга с разными вероятностями переходов и . Код задается в виде множества

,

где i=1,2,…,M, М-мощность кода; -i-й вектор кодовой комбинации. Вероятности появления кодовых слов задаются множеством

,

где i=1,2,…,M; - вероятность появления i-го кодового слова. Кодовая комбинация задается в виде

,

где j=1,2,…,L, L- длина кодового слова; - разряд кодового слова.

Алгоритм имитационной модели представлен на рисунке 1.

В процессе моделирования генератор случайных чисел Random выбирает число R в диапазоне (0;1]. Затем в зависимости от области, которой принадлежит R, по таблице 1 определяется номер кодового слова num.

Таблица 1

Определение номера кодового слова

Номер кодового слова

1

2

i

M

Диапазон вероятности

После этого происходит имитация поразрядного перехода. При этом генератор случайных чисел Random выбирает число R в диапазоне (0;1], затем по таблице 2 в зависимости от значения разряда до имитации определяется его значения после имитации.

Если произошло искажение (полученный вектор не равен кодовому слову с номером num) и искаженный вектор принадлежит множеству A, то состояние счетчика необнаруживаемых ошибок увеличивается на 1. После проведения имитаций определяется вероятность необнаруживаемой ошибки .

Таблица 2

Определения значения разряда после имитации

Значение разряда до имитации

0

1

Значение разряда после имитации

1

0

0

1

R

Рисунок 1 - Алгоритм работы имитационной модели

ПРИМЕР

Для биномиального кода с параметрами n=6,k=4, представленного в таблице 3, и вероятностей перехода произвести имитационное моделирование. Принять .

Таблица 3

Биномиальный код n=6,k=4

Номер

Вектор кодовой комбинации

Вероятность появления кодовой комбинации

Номер

Вектор кодовой комбинации

Вероятность появления кодовой комбинации

0

00000

0,05

8

10111

0,12

1

01000

0,03

9

11000

0,06

2

01100

0,1

10

11010

0,04

3

01110

0,02

11

11011

0,15

4

01111

0,01

12

11100

0,05

5

10000

0,07

13

11101

0,11

6

10100

0,02

14

11110

0,09

7

10110

0,08

Для заданного кода составляем таблицу определения номера кодового слова (таблица 4).

Таблица 4

Определение номера кодового слова для кода с n=6,k=4

Номер кодового слова

0

1

2

3

4

Диапазон вероятности

Номер кодового слова

5

6

7

8

9

Диапазон вероятности

Номер кодового слова

10

11

12

13

14

Диапазон вероятности

С помощью генератора случайных чисел Random выбирается число R в диапазоне (0;1]. Пусть R=0,34, что соответствует номеру num=7 и кодовой комбинации . Производим поразрядную имитацию перехода. Для этого составляем таблицу для определения значения разряда после имитации (таблица 5).

Пусть для первого разряда генератор случайных чисел Random выбирает число R=0,25 . По таблице 5 определяем значение первого разряда комбинации после имитации . Аналогично: для второго разряда R=0,76, значение разряда после имитации ; для третьего разряда R=0,68, значение разряда после имитации ; для четвертого разряда R=0,83, значение разряда после имитации ; для пятого разряда R=0,3, значение разряда после имитации .

Таблица 5

Определение значения разряда после имитации

Значение разряда до имитации

0

1

Значение разряда после имитации

1

0

0

1

R

После поразрядной имитации получена комбинация , которая не равна исходной комбинации , но принадлежит множеству разрешенных кодовых комбинаций (равна 2-й кодовой комбинации). В результате чего состояние счетчика необнаруживаемых ошибок увеличивается на 1.

Произведем моделирование системы передачи данных на основе биномиального кода с параметрами n=6,k=4, приведенного в таблице 3 для вероятностей перехода и . Результаты имитации представлены на рисунке 2.

В работе [3] была получена формула для оценки вероятности необнаруживаемой ошибки, результаты вычислений по этой формуле представлены в виде графика 3, изображенного на рисунке 2. Кривые 1,2,4,5 отображают результаты различных имитационных моделей. Исходя из результатов, можно сделать вывод, что с увеличением количества имитаций кривые 1,2,4,5 стремятся к значению , полученному по формуле.

Таким образом, можно утверждать о справедливости соотношений, полученных в работе [3], и о возможности применения указанных выражений, а также описанной имитационной модели, для оценки вероятности необнаруживаемой ошибки биномиальных кодов и систем на их основе.

Рисунок 2 - Результаты имитации

SUMMARY

In clause the algorithm of realization of model of a liaison channel with independent distribution of mistakes is resulted. With the help of model the binomial code has been investigated. The received results correspond to the data certain with the help of analytical expression.

СПИСОК ЛИТЕРАТУРЫ

Борисенко А.А., Онанченко Е.Л. Оценка помехоустойчивости неразделимых кодов//Вiсник Сумського державного унiверситету. - 1994. -№2. -С. 64-68.

Борисенко А.А., Бережная О.В., Кулик И.А. Оценка помехоустойчивости систем передачи данных на основе равновесных кодов //Вiсник Сумського державного унiверситету. - 1999. -№1(12). -С. 79-82.

Гриненко В.В. Оценка помехоустойчивости систем передачи данных на основе биномиальных двоичных чисел //Вiсник Сумського державного унiверситету. - 2002. -№12(45). -С. 131-138.

Борисенко А.А. Основы теории биномиального счета //Вiсник Сумського державного унiверситету. - 1999. -№1(12). -С. 71-73.


Подобные документы

  • Изучение сущности циклических кодов - семейства помехоустойчивых кодов, включающих в себя одну из разновидностей кодов Хэмминга. Основные понятия и определения. Методы построения порождающей матрицы циклического кода. Понятие открытой системы. Модель OSI.

    контрольная работа [99,5 K], добавлен 25.01.2011

  • Разработка алгоритма и программы кодирования и декодирования данных кодом Рида-Малера. Понятие избыточных кодов, их применение. Корелляционный код. Особенности построения простых помехоустойчивых кодов Рида-Маллера. Рассмотрение частных случаев.

    курсовая работа [31,9 K], добавлен 09.03.2009

  • Принципы защиты от ошибок информации при ее передаче по каналам связи. Блоковые коды и методы их декодирования. Построение линейных блочных аддитивных алгебраических кодов и принципы их декодирования синдромным методом. Основные возможности SciLab.

    курсовая работа [394,4 K], добавлен 17.05.2012

  • Помехоустойчивое кодирование, правильность передачи информации. Устранение ошибок в симплексных каналах связи с помощью корректирующих кодов. Способы обнаружения ошибок - контрольное суммирование, проверка на нечетность. Применение циклических кодов.

    реферат [28,1 K], добавлен 03.08.2009

  • История применения кодов. Технология применения кодов в современных условиях. Анализ "экстремальных кодов" - кодов, границы параметров которых достигают равенства. Способность кода корректировать ошибки, ее зависимость от величины кодового расстояния.

    контрольная работа [164,9 K], добавлен 14.07.2012

  • Создание базы из основной таблицы с оперативными данными и четырех таблиц справочников с наименованиями кодов. Расшифровка кодов в формах, в представлениях, в запросах и в отчетах. Логическая модель базы данных. Конструктор базового представления.

    курсовая работа [1,6 M], добавлен 08.04.2014

  • Выбор и обоснование параметров входа, разработка кодека. Исследование кодов, исправляющих ошибки, которые могут возникать при передаче, хранении или обработке информации по разным причинам. Синтез принципиальной схемы парафазного буфера и декодера.

    курсовая работа [582,8 K], добавлен 24.03.2013

  • Запись кодов команд программы и констант в FlashROM, кодов исходных данных в EEPROM, требуемых значений установочных битов (Fuse Bits) и битов защиты (Lock Bits). Запись и чтение кодов при программировании, способы программирования в микроконтроллерах.

    контрольная работа [24,2 K], добавлен 22.08.2010

  • Коды Боуза-Чоудхури-Хоквингема как широкий класс циклических кодов, применяемых для защиты информации от ошибок. Особенности коаксиальных магистральных кабелей КМ-4, основное назначение. Способы моделирования передачи информации по кабельной линии связи.

    курсовая работа [1,7 M], добавлен 07.01.2013

  • Анализ методов построения высокопроизводительных и высоконадежных систем связи на основе уравновешенных неполных блок-схем и структур корректирующих кодов. Полная система сетей связи как совокупность отдельных сетей связи при использовании топологии шины.

    лабораторная работа [225,9 K], добавлен 23.12.2012

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.