Логотип Автор24реферат
Задать вопрос
Реферат на тему: Анализ эффективности современных помехоустойчивых кодовв
100%
Уникальность
Аа
17794 символов
Категория
Информационная безопасность
Реферат

Анализ эффективности современных помехоустойчивых кодовв

Анализ эффективности современных помехоустойчивых кодовв .doc

Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод Эмоджи на новый заказ в Автор24. Это бесплатно.

Введение

В последние годы происходит бурный рост телекомоционной отрасли, в связи с научно-техническим прогрессом, разрабатываются новые способы передачи информации, увеличиваются скорость и объем передачи данных. Но вместе с тем происходит и нежелательное явление в виде повышенной зашумленности каналов связи, связанное с повышением возникновения различных ошибок и помех в передаваемых фалах.
Бороться с данной проблемой призвано, помехоустойчивое кодирование, и в связи с возникшими сложностями данное направление также переживает бурный подъём, а именно, разрабатываются новые кодовые алгоритмы, которые призваны повысить помехозащищенность, а также модернизируются старые образцы кодов.
Цель данной работы: представить анализ помехоустойчивых кодов, которые существуют в настоящее время;
В связи с поставленной целью работы были определены следующие задачи:
- рассмотреть: уже давно известные и зарекомендовавшие себя с лучшей стороны коды;
- изучить: современные перспективные разработки в помехоустойчивом кодировании;
- выявить: методы определения важнейших характеристик кодов, генерируемых конечными автоматами;
ГЛАВА 1. ПОМЕХОУСТОЙЧИВОЕ КОДИРОВАНИЕ
1.1. Простые помехоустойчивые коды
Сначала рассмотрим самые простые помехоустойчивые коды, данные алгоритмы отличают простота реализации, ограниченность обнаружения и исправления ошибок, а также тот факт, что данные коды в современном помехоустойчивом кодировании используются в составе других более сложных кодов (например, в составе кодов Рида-Соломона, Турбо кодов, Каскадных кодов и т.п.). К ним относятся следующие коды.
Коды с проверкой на чётность, являются самими простыми и самыми распространенными в помехоустойчивом кодировании. С помощью данных кодов можно обнаруживать одиночную ошибку, но восстановить поврежденные файлы он не в состоянии. Главным достоинством кодов с проверкой на чётность является простота реализации. В настоящее время данные коды используются в составе более сложных кодов, например в составе каскадных кодов. [1]
Код Хэмминга, как и коды с проверкой на четность, позволяет обнаруживать одиночные ошибки, но в отличии от них имеет более совершенную структуру, а именно: в данном коде для каждого числа проверенных символов используется специальная маркировка, которая состоит из двух составляющих, а именно, количества символов в сообщении и количества информационных символов в сообщении.
Данный код также используется в составе более сложных кодов.
Блочные неравномерные коды, особенностью этих кодов является то, что в данных алгоритмах все кодовые комбинации содержат разное число разрядов с постоянной длительностью импульсов. Данный вид кодов не является корректирующим и способен только обнаруживать ошибки в передаваемой информации благодаря большой избыточности. Примерами таких кодов являются код Морзе, который в настоящее время используется как специализированный код передачи информации в военной сфере, и код Хафмена, который применяется для компрессии информации и в настоящий момент используется в составе некоторых Каскадных кодов [3].
Циклический избыточный код (CRC код) это еще один код, который занимается обнаружением ошибок, данный код используется наравне с кодом Хэмминга и с кодами с проверкой на чётность. Отличительной особенностью данного кода является его способ кодирования информации, основанный на свойстве деления с остатком двоичных многочленов, что позволяет с хорошей точность определять ошибки в передаваемых сообщениях.
1.2. Помехоустойчивые коды, использующиеся в современных стандартах связи
Другими алгоритмами помехоустойчивого кодирования являются более сложные коды, которые зарекомендовали себя в поиске и исправлении ошибок, а также в защите от помех, в связи с чем, данные коды в настоящий момент используются повсеместно в телекомуционной отрасли. К ним относятся:
Код SMPTE, обладает возможностью самосинхронизации и, как следствие, восстановления поврежденных данных. Также данный код имеет и второе название, а именно: двух-фазный код со скачком фазы при передаче нуля, данное название является профессиональным и полностью отражает всю суть кодирования информации этим кодом.
Потенциальное кодирование или же NRZ код является цифровым двоичным кодом, особенностью которого является то, что при передаче цифрового нуля данный код передает потенциал, который был установлен на предыдущем такте, а при передаче единицы потенциал инвертируется на противоположный.
Манчестерское кодирование, особенностью данного кода является его способ кодирования информации, а именно, передаваемая информация кодируется перепадами потенциала в середине каждого такта, единица кодируется перепадом от низкого уровня к высокому, а ноль - наоборот

Зарегистрируйся, чтобы продолжить изучение работы

. В связи с этим данный код обладает хорошей самосинхронизацией, а также в нём отсутствует постоянная составляющая. Манчестерское кодирование применяется в стандарте передачи цифровой информации IEEE802.3.
Код Рида-Соломона это блочный недвоичный циклический код, символы которого представляют собой m-битовые последовательности. Данный код предназначен для исправления одиночных и групповых ошибок, кроме исправления ошибок код Рида-Соломона может также восстанавливать стёртые или же неразборчивые символы. Всё это позволило коду Рида-Соломона занять обширную нишу в телекомуционных системах, например, данные коды используются в таких стандартах связи, как IEEE802.16, Internet, CCSDS и т.п. [1].
Биполярный код AMI, особенность кодирования информации данным кодом заключается в том, что цифровой ноль в данном коде представляется нулевым напряжением, а цифровая единица представляется остальными значениями отличными от нуля. Благодаря этому код обладает хорошей синхронизацией, а также довольно прост в реализации, из недостатков можно выделить низкую скорость передачи данных. Данный код используется в телефонной связи.
Улучшенной версией кода AMI является код HDB3, отличающийся от AMI тем, что для представления цифрового нуля или единицы используется четыре значения в место одного. Данный код также используется в телефонной связи.
Код MLT-3 основывается на циклическом переключении уровней напряжения, где единице соответствует переход с одного уровня сигнала на другой. Данный код обладает хорошей синхронизацией и применяется в сетях FDDI, а также в FAST Ethernet 100BASE-TX. [1]
Свёрточные коды с применением декодера Витерби являются оптимальными и достаточно легко реализуемыми для коротких сверточных кодов. Из недостатков можно выделить тот факт, что данный способ применяется только для декодирования коротких кодов, т.к. с ростом длины кода возрастает и его сложность реализации. Данный вид кодирования применяется в беспроводных сетях IEEE802.il, IEEE802.16 дальней космической связи CCSDS, спутниковой связи TIA-1008 и т.п.
Каскадные коды, в основе которых лежит идея совместного использования нескольких составляющих кодов, например код Рида-Соломона, код Хэмминга, код с проверкой на чётность и т.п., широко применяются в таких стандартах связи, как CCSDS, DVB-H/T/S, IEEE802.16 и т.п. Более подробно данный способ кодирования информации рассматривается в [4].
Многопороговый декодер самоортогональных кодов (МПДСОК), с помощью данного декодера, возможно, декодировать очень длинные коды с линейной от длины кода сложностью реализации.
Турбокоды, образующиеся путём каскадирования двух или более составляющих кодов, данные коды могут получаться как при последовательном, так и при параллельном соединении кодов, разделяемых перемежителем. [5]
Так, данные коды подразделяются на два подтипа, к первому относятся свёрточные турбокоды (Turbo Convolutional Code - ТСС), данный вид алгоритмов образуется путём параллельного каскадирования двух кодов через перемежитель. Применяются такие алгоритмы в основном беспроводной связи в таких стандартах, как CCSDS, TIA-1008, CDMA2000, UMTS.
Ко второму подтипу относятся так называемые турбокоды произведения (Turbo Product Code - ТРС), они образуются путём последовательного каскадирования алгоритмов и применяются в таких стандартах связи, как INTELSAT, IEEE 802.16.
Низкоплотностные коды (LDPC-коды), также данные коды называют кодами с малой плотностью проверок на чётность. LDPC-коды представляют собой линейные блоковые коды, задаваемые с помощью проверочной матрицы Н, характеризуемой относительно малым числом единиц в строках и в столбцах.
Ко второму подтипу относятся так называемые турбокоды произведения (Turbo Product Code - ТРС), они образуются путём последовательного каскадирования алгоритмов и применяются в таких стандартах связи, как INTELSAT, IEEE 802.16.
Низкоплотностные коды (LDPC-коды), также данные коды называют кодами с малой плотностью проверок на чётность. LDPC-коды представляют собой линейные блоковые коды, задаваемые с помощью проверочной матрицы Н, характеризуемой относительно малым числом единиц в строках и в столбцах.
ГЛАВА 2. АНАЛИЗ ЭФФЕКТИВНОСТИ СОВРЕМЕННЫХ ПОМЕХОУСТОЙЧИВЫХ КОДОВ
2.1. Перспективные разработки в области помехоустойчивого кодировании
Последняя группа кодов, которые будут рассмотрены в данной статье, это коды, в настоящее время не используемые в стандартах связи, но при этом они являются очень перспективными разработками в помехоустойчивом кодировании и в скором времени могут войти в стандарты связи

50% реферата недоступно для прочтения

Закажи написание реферата по выбранной теме всего за пару кликов. Персональная работа в кратчайшее время!

Промокод действует 7 дней 🔥
Оставляя свои контактные данные и нажимая «Заказать работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Больше рефератов по информационной безопасности:

Информационная безопасность на просторах мобильного Интернета

21175 символов
Информационная безопасность
Реферат
Уникальность

Модели нарушителя безопасности персональных данных

12796 символов
Информационная безопасность
Реферат
Уникальность

Теория систем и системный анализ.

51004 символов
Информационная безопасность
Реферат
Уникальность
Все Рефераты по информационной безопасности
Найди решение своей задачи среди 1 000 000 ответов
Крупнейшая русскоязычная библиотека студенческих решенных задач