2005. Információelmélet Nagy Szilvia 12. A hibacsomók elleni védekezés
Széchenyi István Egyetem 2 Hibacsomók Egy szimbólumsorozatban több, egymás után előforduló hibából álló sorozat a hibacsomó. Egy hosszabb hibacsomó javítása csak rendkívül hosszú kódszavakkal és főleg hosszú paritásszegmenssel lehetséges – hacsak szét nem bontjuk valahogy. Azokat az eljárásokat, amelyek során a kódolandó, illetve dekódolandó szimbólumsorozatot úgy módosítják, hogy az esetleg előforduló hibacsomók szétoszoljanak több kódszó között, kódátfűzés nek vagy interleavingnek hívjuk. Információelmélet – Hibacsomók elleni védekezés Hibacsomók elleni védekezés Hibacsomó Többutas kódátfűzés Blokkos kódátfűzés CD-k hibavédelme
Széchenyi István Egyetem 3 Hibacsomók elleni védekezés Hibacsomó Többutas kódátfűzés Blokkos kódátfűzés CD-k hibavédelme kódoló 1 dekódoló 1 kódoló 2 kódoló 3 kódoló dekódoló 2 dekódoló 3 dekódoló csatornacsatorna több kódoló és dekódoló kell lassabb (az órajel frekvenciájának - adrészével működő), bonyolultabb kódolási eljárások is alkalmazhatók a hibacsomó hossza egy-egy ágon - adrészére csökken Többutas kódátfűzés Információelmélet – Hibacsomók elleni védekezés
Széchenyi István Egyetem 4 1.a blokkba oszlopfoly- tonosan írja be a kódolt üzenetet 2.sorfolytonosan olvassa ki és adja a csatornára 3.vevő sorfolytonosan tölti fel a mátrixát 4.oszlopfolytonosan olvassa ki 5.majd dekódolja. csatorna Blokkos kódátfűzés Információelmélet – Hibacsomók elleni védekezés Hibacsomók elleni védekezés Hibacsomó Többutas kódátfűzés Blokkos kódátfűzés CD-k hibavédelme
Széchenyi István Egyetem 5 Egy D D-s blokk esetén a hibacsomó D- edrészére csökken. Nagyobb a memóriaigény de csak egy kódoló és dekódoló szükséges. Hosszabb ideig tart, még akkor is, ha két blokkal dolgozik, az egyiket tölti, a másikat olvassa ki. csatorna Blokkos kódátfűzés Információelmélet – Hibacsomók elleni védekezés Hibacsomók elleni védekezés Hibacsomó Többutas kódátfűzés Blokkos kódátfűzés CD-k hibavédelme
Széchenyi István Egyetem 6 A CD-kre írandó hangot 44,1 kHz frekvenciával mintavételezik, két bájtra kvantálják. Sztereó – két hangcsatornás: jobb és bal – rendszerek esetén a következő sorrendbe rendezik a két csatorna egy-egy mintavételezési pontjához tartozó két-két bájtját: jobb 1.bájt, jobb 2.bájt, bal 1.bájt, bal 2.bájt, jelöljük őket x i 1, x i 2, y i 1, y i 2 -vel (i-edik időpont). Minden érték GF(2 8 ). Hibacsomók elleni védekezés: CD-k Információelmélet – Hibacsomók elleni védekezés Hibacsomók elleni védekezés Hibacsomó Többutas kódátfűzés Blokkos kódátfűzés CD-k hibavédelme
Széchenyi István Egyetem 7 1.Ezekkel az adatokkal feltöltenek egy 24 24-es mátrixot oszlopfolytonosan. 2.Oszloponként (24, 28) paraméterű, GF(2 8 ) feletti Reed—Solomon-kóddal kódolják az adatokat 28 24-es mátrix. 3.A kapott mátrix sorait is kódolják az iménti R—S-kóddal. 28 28-as mátrix. 4.Soronként kiolvasva engedik a csatornára. A (24, 28)-as kóddal 2 egyszerű és 4 törléses hibát lehet kijavítani. Hibacsomók elleni védekezés: CD-k Információelmélet – Hibacsomók elleni védekezés Hibacsomók elleni védekezés Hibacsomó Többutas kódátfűzés Blokkos kódátfűzés CD-k hibavédelme
Széchenyi István Egyetem 8 1.A vett adatokkal sorfolytonosan feltöltenek egy 28×28-as blokkot 2.Soronként megnézik a szindrómát. Ha s=0, a sort békén hagyják s=1, a hibát kijavítják s=2, a hibák helyét határozzák meg, oda törlésés hibát generálnak s>2, az egész sorba törléses hibát generálnak Oszloponként ha a törléses hibák száma 1 vagy 2, akkor azt kijavítják ha több, interpolálnak, mert az gyorsabb (és a fül elég tehetetlen) Hibacsomók elleni védekezés: CD-k Információelmélet – Hibacsomók elleni védekezés Hibacsomók elleni védekezés Hibacsomó Többutas kódátfűzés Blokkos kódátfűzés CD-k hibavédelme 3.
Széchenyi István Egyetem 9 Gyakorló feladatok: Huffman-kód Legyen a forrásábécé elemeinek előfordulási valószínűsége rendre p ( ) =0,31, p ( ) =0,15, p ( ) =0,11, p ( ) =0,19, és p ( ) =0,24. Információelmélet – Gyakorló feladatok
Széchenyi István Egyetem 10 Gyakorló feladatok: Aritmetikai kód Legyen a forrásábécé elemeinek előfordulási valószínűsége rendre p (l) =0,25, p (m) =0,125, p (n) =0,0625, p (o) =0,1875, és p (p) =0,375. Rendeljük az egyes elemekhez, ilyen sorrendben a [0, 1) intervallumnak az elem valószínűségével azonos hosszát. Kódoljuk a „p o l o” üzenetet a kapott aritmetikai kóddal. Információelmélet – Gyakorló feladatok
Széchenyi István Egyetem 11 Gyakorló feladatok: LZ78 kód Kódoljuk a „ j b c j j b c c j c j b c c j b c ” üzenetet LZ78 eljárással. tüntessük fel az egyes lépésekben a kódoló kimenetén megjelenő értéket is. Használjuk az alábbi táblázatot. Adjuk meg a kódoló kimenetét. n m karakter sorozat Információelmélet – Gyakorló feladatok
Széchenyi István Egyetem 12 Gyakorló feladatok: LZW kód Kódoljuk az „ ” üzenetet LZW eljárással. tüntessük fel az egyes lépésekben a kódoló kimenetén megjelenő értéket is. Használjuk az alábbi táblázatot: n m karakter kimenet Információelmélet – Gyakorló feladatok
Széchenyi István Egyetem 13 Gyakorló feladatok: Hamming-kód Hozzunk létre egy szisztematikus Hamming- kódot a GF(13) számtest felett. Legyen a paritásszegmens hossza 2. Mi a paritásellenőrző mátrix és mi a generátormátrix? Hány elemű az üzenetszegmens? Mi lesz a csupa 1-esből álló üzenethez rendelt kódszó? Információelmélet – Gyakorló feladatok
Széchenyi István Egyetem 14 Gyakorló feladatok: Hamming-kód Adjuk meg a szisztematikus generátormátrixhoz tartozó paritáselle- nőrző mátrixot. Milyen véges test felett definiálták a kódot? Adjuk meg az „ ” vett bitsorozat szindrómáját. Mi lehetett az eredeti kódszó? Milyen üzenetből jöhetett létre az iménti vett bitsorozat? Információelmélet – Gyakorló feladatok
Széchenyi István Egyetem 15 Gyakorló feladatok: Hamming-kód Adjuk meg a szisztematikus generátormátrixhoz tartozó paritásellenőrző mátrixot. Milyen véges test felett definiálták a kódot? Adjuk meg az „ ” vett bitsorozat szindrómáját. Mi lehetett az eredeti kódszó? Milyen üzenetből jöhetett létre az iménti vett bitsorozat? Információelmélet – Gyakorló feladatok
Széchenyi István Egyetem 16 Gyakorló feladatok: Ciklikus kód Azt tesszük fel, hogy a GF(5) felett a „ ” egy ciklikus kód érvényes kódszava. Milyen polinomot tudunk a kódszóhoz rendelni? Két ciklikus eltolás után mi lesz a polinomból? Ha a ciklikus kód generátorpolinomja g(t)=t 2 +4t+1, valóban kódszó-e „ ”? Mi a kód paritásellenőrző polinomja? Mennyi a „ ”-hez rendelt polinom szindrómája? Információelmélet – Gyakorló feladatok
Széchenyi István Egyetem 17 Gyakorló feladatok: Ciklikus kód Egy 7 elemű kódszavakat generáló bináris ciklikus kód generátorpolinomja g(t)=t 3 +t+1. Adjuk meg az vektorból általa előállított kódszópolinomot. Mi a paritásellenőrző polinom? Mi t 6 +t 5 +t 3 +1 vett polinom szindrómapolinomja? Információelmélet – Gyakorló feladatok
Széchenyi István Egyetem 18 Gyakorló feladatok: R—S-kód A GF(11) véges testben a 2 tizedrendű elem. Legyen 2 egy a GF(11) feletti Reed—Solomon-kódoló generáló eleme. Adjuk meg a b =( ) üzenethez generált tízelemű kódszót. Információelmélet – Gyakorló feladatok
Széchenyi István Egyetem 19 A GF(5) véges testben a 3 negyedrendű elem. Legyen 3 egy a GF(7) feletti Reed—Solomon- kódoló generáló eleme, s egyben a Fourier- transzformáció definíciójában szereplő elem. Adjuk meg a b =(2 2 3) üzenethez a spektrumon keresztül generált négyelemű kódszót. Adjuk meg a spektrumot is. Információelmélet – Gyakorló feladatok Gyakorló feladatok: R—S-kód
Széchenyi István Egyetem 20 A GF(4) véges testben a 3 harmadrendű elem. Legyen 3 egy a GF(4) feletti Reed—Solomon- kódoló generáló eleme, s egyben a Fourier- transzformáció definíciójában szereplő elem. Adjuk meg a b =(2 3) a kódoló által generált háromelemű kódszót. Adjuk meg a spektrumot is. Használjuk az alábbi szorzó és összeadó táblázatokat: Információelmélet – Gyakorló feladatok Gyakorló feladatok: R—S-kód ∙