Пример 5. Б. Полиномиальный способ описания линейных блоковых кодов. Примечание.. Далее эмулируем ошибку в канале
⇐ ПредыдущаяСтр 8 из 8 Пример 5. Передать в канал информационное слово По соотношению (2) формируем кодовое слово
Далее эмулируем ошибку в канале
По соотношению (7) находим вектор синдрома
Неравенство синдрома
Таким образом, одним из способов задания линейных помехоустойчивых кодов является формирование порождающих или проверочных матриц. Способы задания таких матриц для наиболее распространенных разновидностей несистематических циклических кодов будут рассмотрены ниже.
Б. Полиномиальный способ описания линейных блоковых кодов Полиномиальный способ используется для описания циклических кодов, нашедших ввиду простоты кодирования и декодирования наибольшее практическое применение. Множество
где Кодовое слово несистематического циклического кода формируется по соотношению (аналог матричного соотношения (2) )
где
и систематического кода – по соотношению
где Примечание. Обсудим особенности алгоритма деления многочленов. Для каждой пары многочленов
Остаток, который представляет особый интерес, можно записать в виде
Отсюда многочлен
Синдром
где
(см. свойства расширенных конечных полей Галуа Таким образом циклический код однозначно задается порождающим Матричное представление простейшего систематического циклического кода аналогично рассмотренному выше примеру 4. Рассмотрим особенности матричного описания простейшего несистематического циклического кода Коэффициенты порождающего
Пример 6. Сформировать соответствующее информационному слову
Решение. Полином, описывающий информационный код, имеет вид
т. е. кодовое слово имеет вид Под воздействием помех в канале произошла ошибка в разряде
Используя свойство поля Галуа получим проверочный полином
По (13) оценим полином синдрома
Неравенство полинома синдрома Для наглядности отыскания ошибочного разряда решим задачу в матричном виде. Сформируем по (14) порождающую
Нетрудно показать, что кодовое слово Как и прежде по соотношению (7) находим вектор синдрома
значение которого по виду проверочной матрицы Далее из канального слова
Особенности процесса декодирования несистематических циклических кодов будут рассмотрены позже. Принципы построения и описании работы кодеров и декодеров циклических кодов на основе порождающих и проверочных многочленов будут рассмотрены при изучении основных разновидностей циклических кодов. 2) Інформація – відомості про об'єкти, процеси і явища. Інформація з обмеженим доступом – інформація, право доступу до якої обмежене встановленими правовими нормами і (або) правилами. Конфіденційна інформація – інформація з обмеженим доступом, що знаходиться у володінні, користуванні або розпорядженні окремих фізичних (юридичних) осіб або держави, порядок доступу до якої встановлюється ними. Секретна інформація – інформація з обмеженим доступом, що містить зведення, що складають державну або іншу передбачену законом таємницю.
Погроза для інформації – витік, можливість блокування або порушення цілісності інформації. Витік інформації – неконтрольоване розповсюдження інформації, що веде до її несанкціонованого одержання. Блокування інформації – виключення можливості санкціонованого доступу до інформації. Порушення цілісності інформації – перекручування інформації, її руйнування або знищення. Доступ до інформації – можливість одержання, обробки інформації, її блокування і (або) порушення цілісності. Несанкціонований доступ до інформації – доступ до інформації, при якому порушуються встановлений порядок його здійснення і (або) правові норми. Засіб технічного захисту інформації – пристрій і (або) програмний засіб, основне призначення яких – захист інформації від погроз. Власнезахист інформації можна визначити як міри для обмеження доступу до інформації для яких-небудь осіб (категорій осіб), а також для посвідчення дійсності і незмінності інформації. Інформація з погляду інформаційної безпеки має наступні категорії: - конфіденційність - конкретна інформація, доступна тільки колу осіб, якій вона призначена; порушення цієї категорії визначається як розкрадання або розкриття інформації; - цілісність - інформація існує у вихідному виді, тобто при її збереженні або передачі не було зроблено несанкціонованих змін; порушення цієї категорії називається фальсифікацією повідомлення; - автентичність - джерелом інформації є саме та особа, що заявлена як її автор; порушення цієї категорії також називається фальсифікацією автора повідомлення; - апелюємость - гарантія того, що при необхідності можна буде довести, що автором повідомлення є саме заявлена людина, і не може бути ніхто іншої (категорія, досить часто застосовувана в електронній комерції) (відмінність цієї категорії від попередньої полягає в тому, що в першому випадку при підміні автора повідомлення хтось іншої намагається представити себе автором, а в другому - сам автор намагається відмовитися від своїх слів).
Воспользуйтесь поиском по сайту: ![]() ©2015 - 2025 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...
|