Рассчитай точную стоимость своей работы и получи промокод на скидку 300 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
выполнено на сервисе Автор24
Студенческая работа на тему:
Анализ эффективности современных сверточны помехоустойчивых кодов
Создан заказ №4260099
13 октября 2019

Анализ эффективности современных сверточны помехоустойчивых кодов

Как заказчик описал требования к работе:
Реферат должен содержать не менее 15 страниц. Реферат должен быть оформлен по госту. Пояснение по оформлению прикрепил.
Фрагмент выполненной работы:
Введение Сверточные коды - Особенностью сверточных кодов является то, что в них последовательность символов не разделяется на информационные и проверочные, которые располагаются в потоке информационных. Поскольку добавляются проверочные символы, скорость кода, как обычно, меньше единицы. Сверточный кодер является автоматом с памятью, имеющий одни вход и не менее двух выходов. Сверточный код описывается структурой кодера в восьмиричном виде, таблицей, диаграммой состояний или порождающими полиномами. (работа была выполнена специалистами Автор 24) Развернутая во времени диаграмма состояний кодера образует решетчатую диаграмму. Структуры могут содержать обратные связи. Декодирование сверточного кода может быть последовательного поиска, метода максимального правдоподобия (или логарифма максимального правдоподобия) и алгоритм Витерби. Последний достаточно популярен в реализации в схеме с мягким выходом, то есть когда квантование происходит после декодирования. Причина этого еще и в том, что, по сравнению с жестким выходом преимущество составляет приблизительно 2 дБ. Сверточные коды плохо справляются с блоками ошибок, что является их недостатком. Комбинации кодов в настоящее время - бурно развивающаяся область. К простейшим комбинациям можно отнести код с двойной проверкой на четность. Строится логическая таблица, в которой проверка на четность осуществляется как, но строкам, так и но столбцам. Для борьбы с группами ошибок простые коды успешно используются совместно с блоковым или сверточным перемежителем (interleaver), который переставляет рядом стоящие биты на большие расстояния. Наиболее популярной комбинацией является внешний код Рида-Соломона с жестким декодированием и внутренний сверточный код с мягким решением. Результат, близкий к границе Шеннона, демонстрирует идея использования обобщенных каскадных кодов [7] и турбо-кодов. 1.1. Эффективность применения сверточных кодов для кодирования коротких информационных сообщений Помехоустойчивое кодирование применяется в абсолютном большинстве цифровых систем передачи и хранения данных. Кодируются как непрерывные потоки данных, так и информационные сообщения разного объема. При передаче и хранении цифровые данные подвержены искажениям из-за негативного воздействия многочисленных факторов. Проблема повышения достоверности восстановленных данных решается различными способами, в том числе применением помехоустойчивого кодирования с исправлением ошибок. Помехоустойчивое кодирование применяется в абсолютном большинстве цифровых систем передачи и хранения данных. Кодируются как непрерывные потоки данных, так и информационные сообщения разного объема. Рассмотрим особенности помехоустойчивого кодирования информационных сообщений небольшого объема. На выходе процедуры кодирования получается закодированный сигнал, обладающий структурной избыточностью. Избыточные разряды служат для определения и исправления ошибок. Различают два больших класса помехоустойчивых кодов - блочные коды и сверточные коды. В блочных кодах [1-4] кодируются блоки информации (слова) разной длины. К k информационным битам блока добавляется n-k проверочных бит, однозначно связанных с информационными. Таким образом, образуется кодовое слово длины п. Кодирование блокового кода, как правило, задается порождающей матрицей или вектором [2]. Рассмотрим случай кодирования сообщения длины L блоковым кодом с параметрами n и k. Очевидно, что количество необходимых для проведения кодирования кодовых слов С, в случае если результат деления L на k является целым числом, определяется по формуле С = L/ k. В случае если результат деления L на к не является целым числом, С определяется по формуле Посмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
200 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией, чтобы исполнитель повысил уникальность работы
14 октября 2019
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
gram4ik
5
скачать
Анализ эффективности современных сверточны помехоустойчивых кодов.docx
2019-10-17 22:02
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Автор лучший, из тех что я встречал, сделал с нуля НИРС за который я получил максимум баллов. Предложил ему еще сделать реферат дополнительно, он сделал , и тут понеслось .... все предметы за сем мне закрыл , большое ему спасибо. Крайне рекомендую.

Хочешь такую же работу?

Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Информационная безопасность в цифровой экономике
Другое
Информационная безопасность
Стоимость:
300 ₽
Анализ аспектов безопасности в жизненном цикле продукции и услуги
Реферат
Информационная безопасность
Стоимость:
300 ₽
Сравнительный анализ 17 и 21 приказов ФСТЭК
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Информационная безопасность: работа со средством защиты информации
Другое
Информационная безопасность
Стоимость:
300 ₽
Таблица технических каналов утечки информации
Решение задач
Информационная безопасность
Стоимость:
150 ₽
Разработка системы биометрической идентификации
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Darknet как поле для совершения преступных деяний
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Системы контроля и управления доступом.
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Составить положение по информационной безопасности
Доклад
Информационная безопасность
Стоимость:
300 ₽
Безопасность электронных платежей в сети Интернет.
Реферат
Информационная безопасность
Стоимость:
300 ₽
Способы атаки на локальные сети и защита от них
Реферат
Информационная безопасность
Стоимость:
300 ₽
Анализ деятельности одной из служб инкассации российских банков
Реферат
Информационная безопасность
Стоимость:
300 ₽
программно-аппаратный комплекс защиты информации
Реферат
Информационная безопасность
Стоимость:
300 ₽
Информационная безопасность как элемент экономической безопасности
Реферат
Информационная безопасность
Стоимость:
300 ₽
МАТРИЦА КОМПЕТЕНЦИЙ СОТРУДНИКОВ В ОБЛАСТИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Реферат
Информационная безопасность
Стоимость:
300 ₽
МАТРИЦА КОМПЕТЕНЦИЙ СОТРУДНИКОВ В ОБЛАСТИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Реферат
Информационная безопасность
Стоимость:
300 ₽
Тема любая из списка
Реферат
Информационная безопасность
Стоимость:
300 ₽
Основные аспекты обеспечения информационной безопасности Италии
Реферат
Информационная безопасность
Стоимость:
300 ₽
Разработка модель угроз для лечебного учреждения
Реферат
Информационная безопасность
Стоимость:
300 ₽
Читай полезные статьи в нашем
Защита информации от компьютерных вирусов
Создаются и применяются вирусы с целью нарушить работу программ, испортить файловую систему и компоненты компьютера, нарушить нормальную работу пользователя.
Выделяют стадии существования компьютерных вирусов:
Классифицировать вирусы можно по их среде обитания:
Сетевые вирусы, которые используют команды и протоколы компьютерных сетей для своего распространения.
Файловые вирусы зачастую внедряются в и...
подробнее
Защита информации в телекоммуникационных сетях
Предотвращение утечки информации направлено на предупреждение разглашения конфиденциальной информации, несанкционированного доступа к ним. Защита информации также направлена на защиту от искажения конфиденциальной информации, ее уничтожения, блокирования доступа и аналогичных действий с носителем информации.
Разрушительные действия с информацией в телекоммуникационных сетях могут осуществляться со ...
подробнее
Другие виды автоматизированных информационных систем
В автоматизированных информационных системах могут размещаться различные виды информации:
Существуют узкоспециализированные АИС: банковские, бухгалтерские, системы поддержки принятия решений (СППР), АИС мониторинга (ИСМ), гибридные экспертные системы (ГЭС) и др.
Различают АИС по характеру использования информации:
Поисково-справочные системы, которые предназначены для сбора, хранения и поиска инфо...
подробнее
Классы защиты информации
Нормативный документ, который были подписан 30 марта 1992 года по решению Гостехкомиссии России, устанавливает классификацию автоматизированных систем, которые подлежат защите от несанкционированного доступа к конфиденциальной информации, а также требования касательно защиты информации в персональных компьютерах различных классов.
Классы защиты информации подразделяются на три группы, которые отли...
подробнее
Защита информации от компьютерных вирусов
Создаются и применяются вирусы с целью нарушить работу программ, испортить файловую систему и компоненты компьютера, нарушить нормальную работу пользователя.
Выделяют стадии существования компьютерных вирусов:
Классифицировать вирусы можно по их среде обитания:
Сетевые вирусы, которые используют команды и протоколы компьютерных сетей для своего распространения.
Файловые вирусы зачастую внедряются в и...
подробнее
Защита информации в телекоммуникационных сетях
Предотвращение утечки информации направлено на предупреждение разглашения конфиденциальной информации, несанкционированного доступа к ним. Защита информации также направлена на защиту от искажения конфиденциальной информации, ее уничтожения, блокирования доступа и аналогичных действий с носителем информации.
Разрушительные действия с информацией в телекоммуникационных сетях могут осуществляться со ...
подробнее
Другие виды автоматизированных информационных систем
В автоматизированных информационных системах могут размещаться различные виды информации:
Существуют узкоспециализированные АИС: банковские, бухгалтерские, системы поддержки принятия решений (СППР), АИС мониторинга (ИСМ), гибридные экспертные системы (ГЭС) и др.
Различают АИС по характеру использования информации:
Поисково-справочные системы, которые предназначены для сбора, хранения и поиска инфо...
подробнее
Классы защиты информации
Нормативный документ, который были подписан 30 марта 1992 года по решению Гостехкомиссии России, устанавливает классификацию автоматизированных систем, которые подлежат защите от несанкционированного доступа к конфиденциальной информации, а также требования касательно защиты информации в персональных компьютерах различных классов.
Классы защиты информации подразделяются на три группы, которые отли...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы