Рассчитай точную стоимость своей работы и получи промокод на скидку 300 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Анализ эффективности современных сверточны помехоустойчивых кодов
Создан заказ №4260099
13 октября 2019

Анализ эффективности современных сверточны помехоустойчивых кодов

Как заказчик описал требования к работе:
Реферат должен содержать не менее 15 страниц. Реферат должен быть оформлен по госту. Пояснение по оформлению прикрепил.
Фрагмент выполненной работы:
Введение Сверточные коды - Особенностью сверточных кодов является то, что в них последовательность символов не разделяется на информационные и проверочные, которые располагаются в потоке информационных. Поскольку добавляются проверочные символы, скорость кода, как обычно, меньше единицы. Сверточный кодер является автоматом с памятью, имеющий одни вход и не менее двух выходов. Сверточный код описывается структурой кодера в восьмиричном виде, таблицей, диаграммой состояний или порождающими полиномами. (работа была выполнена специалистами author24.ru) Развернутая во времени диаграмма состояний кодера образует решетчатую диаграмму. Структуры могут содержать обратные связи. Декодирование сверточного кода может быть последовательного поиска, метода максимального правдоподобия (или логарифма максимального правдоподобия) и алгоритм Витерби. Последний достаточно популярен в реализации в схеме с мягким выходом, то есть когда квантование происходит после декодирования. Причина этого еще и в том, что, по сравнению с жестким выходом преимущество составляет приблизительно 2 дБ. Сверточные коды плохо справляются с блоками ошибок, что является их недостатком. Комбинации кодов в настоящее время - бурно развивающаяся область. К простейшим комбинациям можно отнести код с двойной проверкой на четность. Строится логическая таблица, в которой проверка на четность осуществляется как, но строкам, так и но столбцам. Для борьбы с группами ошибок простые коды успешно используются совместно с блоковым или сверточным перемежителем (interleaver), который переставляет рядом стоящие биты на большие расстояния. Наиболее популярной комбинацией является внешний код Рида-Соломона с жестким декодированием и внутренний сверточный код с мягким решением. Результат, близкий к границе Шеннона, демонстрирует идея использования обобщенных каскадных кодов [7] и турбо-кодов. 1.1. Эффективность применения сверточных кодов для кодирования коротких информационных сообщений Помехоустойчивое кодирование применяется в абсолютном большинстве цифровых систем передачи и хранения данных. Кодируются как непрерывные потоки данных, так и информационные сообщения разного объема. При передаче и хранении цифровые данные подвержены искажениям из-за негативного воздействия многочисленных факторов. Проблема повышения достоверности восстановленных данных решается различными способами, в том числе применением помехоустойчивого кодирования с исправлением ошибок. Помехоустойчивое кодирование применяется в абсолютном большинстве цифровых систем передачи и хранения данных. Кодируются как непрерывные потоки данных, так и информационные сообщения разного объема. Рассмотрим особенности помехоустойчивого кодирования информационных сообщений небольшого объема. На выходе процедуры кодирования получается закодированный сигнал, обладающий структурной избыточностью. Избыточные разряды служат для определения и исправления ошибок. Различают два больших класса помехоустойчивых кодов - блочные коды и сверточные коды. В блочных кодах [1-4] кодируются блоки информации (слова) разной длины. К k информационным битам блока добавляется n-k проверочных бит, однозначно связанных с информационными. Таким образом, образуется кодовое слово длины п. Кодирование блокового кода, как правило, задается порождающей матрицей или вектором [2]. Рассмотрим случай кодирования сообщения длины L блоковым кодом с параметрами n и k. Очевидно, что количество необходимых для проведения кодирования кодовых слов С, в случае если результат деления L на k является целым числом, определяется по формуле С = L/ k. В случае если результат деления L на к не является целым числом, С определяется по формуле Посмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
200 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией, чтобы исполнитель повысил уникальность работы
14 октября 2019
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
alexey_ktop
5
скачать
Анализ эффективности современных сверточны помехоустойчивых кодов.docx
2019-10-17 22:02
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Автор лучший, из тех что я встречал, сделал с нуля НИРС за который я получил максимум баллов. Предложил ему еще сделать реферат дополнительно, он сделал , и тут понеслось .... все предметы за сем мне закрыл , большое ему спасибо. Крайне рекомендую.

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Итоговый реферат по дисциплине информационная безопасность
Реферат
Информационная безопасность
Стоимость:
300 ₽
Меры административного принуждения в сфере оборота компьютерной информации и их применение
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Теория информации и кодирования
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Курсовая работа на тему "многокритериальная оптимизация в информационной безопасности"
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Внедрение системы контроля и управления доступом (СКУД) в ООО "СВПЗ"
Выпускная квалификационная работа
Информационная безопасность
меры кибербезопасности в подростковом возрасте
Доклад
Информационная безопасность
Стоимость:
300 ₽
Технологии машинного обучения с точки зрения Информационной Безопасности
Другое
Информационная безопасность
Стоимость:
300 ₽
Выполнить курсовую работу по Информационная безопасность. К-00140
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Развитие моделей безопасности компьютерных систем
Реферат
Информационная безопасность
Стоимость:
300 ₽
Теоретические основы обеспечения неотказуемости
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Разработка частной политики работы с активами
Реферат
Информационная безопасность
Стоимость:
300 ₽
Основы информационной и технической компьютерной безопасности
Реферат
Информационная безопасность
Стоимость:
300 ₽
обучение пользователей как аспект безопасности
Реферат
Информационная безопасность
Стоимость:
300 ₽
направления и методы защиты машиночитаемых документов
Реферат
Информационная безопасность
Стоимость:
300 ₽
Помехоустойчивые коды для независимых ошибок
Реферат
Информационная безопасность
Стоимость:
300 ₽
Роль информации в развитии общества и информационная безопасность
Реферат
Информационная безопасность
Стоимость:
300 ₽
Права, обязанность и ответственность сторон договора морского фрахтования
Реферат
Информационная безопасность
Стоимость:
300 ₽
Модель угроз безопасности информации туроператора
Реферат
Информационная безопасность
Стоимость:
300 ₽
Читай полезные статьи в нашем
Защита информации от компьютерных вирусов
Создаются и применяются вирусы с целью нарушить работу программ, испортить файловую систему и компоненты компьютера, нарушить нормальную работу пользователя.
Выделяют стадии существования компьютерных вирусов:
Классифицировать вирусы можно по их среде обитания:
Сетевые вирусы, которые используют команды и протоколы компьютерных сетей для своего распространения.
Файловые вирусы зачастую внедряются в и...
подробнее
Защита информации в телекоммуникационных сетях
Предотвращение утечки информации направлено на предупреждение разглашения конфиденциальной информации, несанкционированного доступа к ним. Защита информации также направлена на защиту от искажения конфиденциальной информации, ее уничтожения, блокирования доступа и аналогичных действий с носителем информации.
Разрушительные действия с информацией в телекоммуникационных сетях могут осуществляться со ...
подробнее
Другие виды автоматизированных информационных систем
В автоматизированных информационных системах могут размещаться различные виды информации:
Существуют узкоспециализированные АИС: банковские, бухгалтерские, системы поддержки принятия решений (СППР), АИС мониторинга (ИСМ), гибридные экспертные системы (ГЭС) и др.
Различают АИС по характеру использования информации:
Поисково-справочные системы, которые предназначены для сбора, хранения и поиска инфо...
подробнее
Классы защиты информации
Нормативный документ, который были подписан 30 марта 1992 года по решению Гостехкомиссии России, устанавливает классификацию автоматизированных систем, которые подлежат защите от несанкционированного доступа к конфиденциальной информации, а также требования касательно защиты информации в персональных компьютерах различных классов.
Классы защиты информации подразделяются на три группы, которые отли...
подробнее
Защита информации от компьютерных вирусов
Создаются и применяются вирусы с целью нарушить работу программ, испортить файловую систему и компоненты компьютера, нарушить нормальную работу пользователя.
Выделяют стадии существования компьютерных вирусов:
Классифицировать вирусы можно по их среде обитания:
Сетевые вирусы, которые используют команды и протоколы компьютерных сетей для своего распространения.
Файловые вирусы зачастую внедряются в и...
подробнее
Защита информации в телекоммуникационных сетях
Предотвращение утечки информации направлено на предупреждение разглашения конфиденциальной информации, несанкционированного доступа к ним. Защита информации также направлена на защиту от искажения конфиденциальной информации, ее уничтожения, блокирования доступа и аналогичных действий с носителем информации.
Разрушительные действия с информацией в телекоммуникационных сетях могут осуществляться со ...
подробнее
Другие виды автоматизированных информационных систем
В автоматизированных информационных системах могут размещаться различные виды информации:
Существуют узкоспециализированные АИС: банковские, бухгалтерские, системы поддержки принятия решений (СППР), АИС мониторинга (ИСМ), гибридные экспертные системы (ГЭС) и др.
Различают АИС по характеру использования информации:
Поисково-справочные системы, которые предназначены для сбора, хранения и поиска инфо...
подробнее
Классы защиты информации
Нормативный документ, который были подписан 30 марта 1992 года по решению Гостехкомиссии России, устанавливает классификацию автоматизированных систем, которые подлежат защите от несанкционированного доступа к конфиденциальной информации, а также требования касательно защиты информации в персональных компьютерах различных классов.
Классы защиты информации подразделяются на три группы, которые отли...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы