Az előadás letöltése folymat van. Kérjük, várjon

Az előadás letöltése folymat van. Kérjük, várjon

2005. Információelmélet Nagy Szilvia 12. A hibacsomók elleni védekezés.

Hasonló előadás


Az előadások a következő témára: "2005. Információelmélet Nagy Szilvia 12. A hibacsomók elleni védekezés."— Előadás másolata:

1 2005. Információelmélet Nagy Szilvia 12. A hibacsomók elleni védekezés

2 Széchenyi István Egyetem 2 Hibacsomók Egy szimbólumsorozatban több, egymás után előforduló hibából álló sorozat a hibacsomó. Egy hosszabb hibacsomó javítása csak rendkívül hosszú kódszavakkal és főleg hosszú paritásszegmenssel lehetséges – hacsak szét nem bontjuk valahogy. Azokat az eljárásokat, amelyek során a kódolandó, illetve dekódolandó szimbólumsorozatot úgy módosítják, hogy az esetleg előforduló hibacsomók szétoszoljanak több kódszó között, kódátfűzés nek vagy interleavingnek hívjuk. Információelmélet – Hibacsomók elleni védekezés Hibacsomók elleni védekezés Hibacsomó Többutas kódátfűzés Blokkos kódátfűzés CD-k hibavédelme

3 Széchenyi István Egyetem 3 Hibacsomók elleni védekezés Hibacsomó Többutas kódátfűzés Blokkos kódátfűzés CD-k hibavédelme kódoló 1 dekódoló 1 kódoló 2 kódoló 3 kódoló  dekódoló 2 dekódoló 3 dekódoló  csatornacsatorna több kódoló és dekódoló kell lassabb (az órajel frekvenciájának  - adrészével működő), bonyolultabb kódolási eljárások is alkalmazhatók a hibacsomó hossza egy-egy ágon  - adrészére csökken Többutas kódátfűzés Információelmélet – Hibacsomók elleni védekezés

4 Széchenyi István Egyetem 4 1.a blokkba oszlopfoly- tonosan írja be a kódolt üzenetet 2.sorfolytonosan olvassa ki és adja a csatornára 3.vevő sorfolytonosan tölti fel a mátrixát 4.oszlopfolytonosan olvassa ki 5.majd dekódolja. csatorna Blokkos kódátfűzés Információelmélet – Hibacsomók elleni védekezés Hibacsomók elleni védekezés Hibacsomó Többutas kódátfűzés Blokkos kódátfűzés CD-k hibavédelme

5 Széchenyi István Egyetem 5 Egy D  D-s blokk esetén a hibacsomó D- edrészére csökken. Nagyobb a memóriaigény de csak egy kódoló és dekódoló szükséges. Hosszabb ideig tart, még akkor is, ha két blokkal dolgozik, az egyiket tölti, a másikat olvassa ki. csatorna Blokkos kódátfűzés Információelmélet – Hibacsomók elleni védekezés Hibacsomók elleni védekezés Hibacsomó Többutas kódátfűzés Blokkos kódátfűzés CD-k hibavédelme

6 Széchenyi István Egyetem 6 A CD-kre írandó hangot 44,1 kHz frekvenciával mintavételezik, két bájtra kvantálják. Sztereó – két hangcsatornás: jobb és bal – rendszerek esetén a következő sorrendbe rendezik a két csatorna egy-egy mintavételezési pontjához tartozó két-két bájtját: jobb 1.bájt, jobb 2.bájt, bal 1.bájt, bal 2.bájt, jelöljük őket x i 1, x i 2, y i 1, y i 2 -vel (i-edik időpont). Minden érték  GF(2 8 ). Hibacsomók elleni védekezés: CD-k Információelmélet – Hibacsomók elleni védekezés Hibacsomók elleni védekezés Hibacsomó Többutas kódátfűzés Blokkos kódátfűzés CD-k hibavédelme

7 Széchenyi István Egyetem 7 1.Ezekkel az adatokkal feltöltenek egy 24  24-es mátrixot oszlopfolytonosan. 2.Oszloponként (24, 28) paraméterű, GF(2 8 ) feletti Reed—Solomon-kóddal kódolják az adatokat  28  24-es mátrix. 3.A kapott mátrix sorait is kódolják az iménti R—S-kóddal.  28  28-as mátrix. 4.Soronként kiolvasva engedik a csatornára. A (24, 28)-as kóddal 2 egyszerű és 4 törléses hibát lehet kijavítani. Hibacsomók elleni védekezés: CD-k Információelmélet – Hibacsomók elleni védekezés Hibacsomók elleni védekezés Hibacsomó Többutas kódátfűzés Blokkos kódátfűzés CD-k hibavédelme

8 Széchenyi István Egyetem 8 1.A vett adatokkal sorfolytonosan feltöltenek egy 28×28-as blokkot 2.Soronként megnézik a szindrómát. Ha s=0, a sort békén hagyják s=1, a hibát kijavítják s=2, a hibák helyét határozzák meg, oda törlésés hibát generálnak s>2, az egész sorba törléses hibát generálnak Oszloponként ha a törléses hibák száma 1 vagy 2, akkor azt kijavítják ha több, interpolálnak, mert az gyorsabb (és a fül elég tehetetlen) Hibacsomók elleni védekezés: CD-k Információelmélet – Hibacsomók elleni védekezés Hibacsomók elleni védekezés Hibacsomó Többutas kódátfűzés Blokkos kódátfűzés CD-k hibavédelme 3.

9 Széchenyi István Egyetem 9 Gyakorló feladatok: Huffman-kód Legyen a forrásábécé elemeinek előfordulási valószínűsége rendre p (  ) =0,31, p (  ) =0,15, p (  ) =0,11, p (  ) =0,19, és p (  ) =0,24. Információelmélet – Gyakorló feladatok

10 Széchenyi István Egyetem 10 Gyakorló feladatok: Aritmetikai kód Legyen a forrásábécé elemeinek előfordulási valószínűsége rendre p (l) =0,25, p (m) =0,125, p (n) =0,0625, p (o) =0,1875, és p (p) =0,375. Rendeljük az egyes elemekhez, ilyen sorrendben a [0, 1) intervallumnak az elem valószínűségével azonos hosszát. Kódoljuk a „p o l o” üzenetet a kapott aritmetikai kóddal. Információelmélet – Gyakorló feladatok

11 Széchenyi István Egyetem 11 Gyakorló feladatok: LZ78 kód Kódoljuk a „ j b c j j b c c j c j b c c j b c ” üzenetet LZ78 eljárással. tüntessük fel az egyes lépésekben a kódoló kimenetén megjelenő értéket is. Használjuk az alábbi táblázatot. Adjuk meg a kódoló kimenetét. n m karakter sorozat Információelmélet – Gyakorló feladatok

12 Széchenyi István Egyetem 12 Gyakorló feladatok: LZW kód Kódoljuk az „ ” üzenetet LZW eljárással. tüntessük fel az egyes lépésekben a kódoló kimenetén megjelenő értéket is. Használjuk az alábbi táblázatot: n m karakter kimenet Információelmélet – Gyakorló feladatok

13 Széchenyi István Egyetem 13 Gyakorló feladatok: Hamming-kód Hozzunk létre egy szisztematikus Hamming- kódot a GF(13) számtest felett. Legyen a paritásszegmens hossza 2. Mi a paritásellenőrző mátrix és mi a generátormátrix? Hány elemű az üzenetszegmens? Mi lesz a csupa 1-esből álló üzenethez rendelt kódszó? Információelmélet – Gyakorló feladatok

14 Széchenyi István Egyetem 14 Gyakorló feladatok: Hamming-kód Adjuk meg a szisztematikus generátormátrixhoz tartozó paritáselle- nőrző mátrixot. Milyen véges test felett definiálták a kódot? Adjuk meg az „ ” vett bitsorozat szindrómáját. Mi lehetett az eredeti kódszó? Milyen üzenetből jöhetett létre az iménti vett bitsorozat? Információelmélet – Gyakorló feladatok

15 Széchenyi István Egyetem 15 Gyakorló feladatok: Hamming-kód Adjuk meg a szisztematikus generátormátrixhoz tartozó paritásellenőrző mátrixot. Milyen véges test felett definiálták a kódot? Adjuk meg az „ ” vett bitsorozat szindrómáját. Mi lehetett az eredeti kódszó? Milyen üzenetből jöhetett létre az iménti vett bitsorozat? Információelmélet – Gyakorló feladatok

16 Széchenyi István Egyetem 16 Gyakorló feladatok: Ciklikus kód Azt tesszük fel, hogy a GF(5) felett a „ ” egy ciklikus kód érvényes kódszava. Milyen polinomot tudunk a kódszóhoz rendelni? Két ciklikus eltolás után mi lesz a polinomból? Ha a ciklikus kód generátorpolinomja g(t)=t 2 +4t+1, valóban kódszó-e „ ”? Mi a kód paritásellenőrző polinomja? Mennyi a „ ”-hez rendelt polinom szindrómája? Információelmélet – Gyakorló feladatok

17 Széchenyi István Egyetem 17 Gyakorló feladatok: Ciklikus kód Egy 7 elemű kódszavakat generáló bináris ciklikus kód generátorpolinomja g(t)=t 3 +t+1. Adjuk meg az vektorból általa előállított kódszópolinomot. Mi a paritásellenőrző polinom? Mi t 6 +t 5 +t 3 +1 vett polinom szindrómapolinomja? Információelmélet – Gyakorló feladatok

18 Széchenyi István Egyetem 18 Gyakorló feladatok: R—S-kód A GF(11) véges testben a 2 tizedrendű elem. Legyen 2 egy a GF(11) feletti Reed—Solomon-kódoló generáló eleme. Adjuk meg a b =( ) üzenethez generált tízelemű kódszót. Információelmélet – Gyakorló feladatok

19 Széchenyi István Egyetem 19 A GF(5) véges testben a 3 negyedrendű elem. Legyen 3 egy a GF(7) feletti Reed—Solomon- kódoló generáló eleme, s egyben a Fourier- transzformáció definíciójában szereplő elem. Adjuk meg a b =(2 2 3) üzenethez a spektrumon keresztül generált négyelemű kódszót. Adjuk meg a spektrumot is. Információelmélet – Gyakorló feladatok Gyakorló feladatok: R—S-kód

20 Széchenyi István Egyetem 20 A GF(4) véges testben a 3 harmadrendű elem. Legyen 3 egy a GF(4) feletti Reed—Solomon- kódoló generáló eleme, s egyben a Fourier- transzformáció definíciójában szereplő elem. Adjuk meg a b =(2 3) a kódoló által generált háromelemű kódszót. Adjuk meg a spektrumot is. Használjuk az alábbi szorzó és összeadó táblázatokat: Információelmélet – Gyakorló feladatok Gyakorló feladatok: R—S-kód ∙


Letölteni ppt "2005. Információelmélet Nagy Szilvia 12. A hibacsomók elleni védekezés."

Hasonló előadás


Google Hirdetések