Menú
Está libre
registrarse
el principal  /  Instalación y configuración / Centro educativo y metódico para el entrenamiento de idiomas AVTF KZ. Centro educativo y metódico para la capacitación en idiomas AVTOF CZ contiene información útil en el prefijo cíclico

Centro educativo y metódico para la formación de idiomas AVTF KZ. Centro educativo y metódico para la capacitación en idiomas AVTOF CZ contiene información útil en el prefijo cíclico

6. Corrección de errores usando códigos cíclicos.

En la Sección 3, se demostró que para decodificar una palabra de código debidamente recibida, es decir, encontrar una palabra de información apropiada, bastante polinomio correspondiente a la palabra de código recibida, dividir en el código de generación del código. Sin embargo, si se produjeron errores durante la transmisión, entonces durante el proceso de decodificación, debe solucionar estos errores.

Dado que los códigos cíclicos son lineales, el proceso de detección y corrección de errores se asocia con la búsqueda del síndrome del vector adoptado. Recordemos que el síndrome del vector u.se calcula como producto del vector en la matriz de código de prueba transpuesta, es decir. s u.= uh t.. En el caso de un código cíclico, el síndrome es igual al residuo de dividir el polinomio correspondiente al código de generación del código numeroso, si la matriz de prueba se construye de cierta manera. En otras palabras, si gRAMO.(x.) - Generando el código polinomial, luego el síndrome del vector u. igual al residuo u.(x.) sobre el gRAMO.(x.). Si no hubo errores, entonces el residuo, y por lo tanto, el síndrome del vector adoptado es 0.

Para corregir los errores, debemos construir una tabla en la que en una columna habrá todos los vectores de error posibles que este código se pueda corregir, y en la segunda columna, los síndromes los correspondientes. Los errores de fijación, general para todos los códigos de línea, serán los siguientes:

1. Para las palabras adoptadas, encontramos un síndrome polinomial correspondiente a la palabra adoptada.

2. Si el síndrome no es igual a 0, entonces, de acuerdo con el síndrome resultante (queda el residuo), encontramos el vector de error correspondiente a él.

3. Corrija la palabra recibida agregando Modulo 2 con el vector de error calculado.

El primer paso, que se realiza multiplicando la palabra recibida en la matriz de prueba transpuesta, es muy simple para los códigos cíclicos si la matriz H. Es una matriz de prueba de código sistemático. En este caso, j.- Soy una cadena de una matriz transpuesta H. T. Corresponde al residuo de la división del polinomio. x N. -1- J. El generador del código numeroso, y el síndrome es igual al residuo de dividir el polinomio correspondiente a la palabra adoptada al código generador del código.

Ejemplo:Considere el codo cíclico (7.1) generado por el polinomio. gRAMO.(x.) = x. 6 + x. 5 + x. 4 + x. 3 + x. 2 + x. +1. El código consta de dos palabras 0000000 y 1111111 y corrige todas las combinaciones de 3 o menos errores. La formación son todas las booleanas de longitud del vector 7 pesas 0, 1, 2 y 3. La matriz de prueba se construye en un privado ( x. +1) de la división x. 7 +1 en x. 6 + x. 5 + x. 4 + x. 3 + x. 2 + x. +1 y tiene la vista

Deja que la palabra 11101101, que corresponde al polinomio. x. 6 + x. 5 + x. 4 + x. 2 + 1. El residuo de la división de este polinomio a la generación de numerosos código es igual x. 3 + x.. Verificando directamente Puede asegurarse de que al multiplicar el vector u. \u003d 1110101 en una matriz transpuesta H. T., así como al multiplicar vector 0001010 en H. T. Resulta vector 0001010, que corresponde al polinomio. x. 3 + x.. Vector correspondiente polinomial x. 3 + x., Tiene peso 2, es decir, la clase adyacente de formación. Después de doblar el vector adoptado 11101101 con los generadores 0001010, obtenemos la palabra clave 1111111, es decir, el error se corregirá.

Para los códigos lineales, el número de síndromes diferentes es 2. NORTE. - K.dónde nORTE.-k. - El número de caracteres de prueba. Por lo tanto, para los códigos con un código de palabra de código largo, es decir, con un número suficientemente grande de caracteres de prueba, la tabla de síndromes es muy grande, y se tardará mucho en buscar errores. Para reducir el número de filas en esta tabla para los códigos cíclicos, puede usar la estricta estructura matemática de dichos códigos. El teorema principal es el teorema de Megitt, que establece la relación entre los cambios cíclicos del vector y sus residuos dividiéndose a la generación de numerosos códigos.

Teorema 6.1.. (Meghyite). Permitir s. - Síndrome del vector u. Largo nORTE.. Síndrome de cambio cíclico u. Coincide con el síndrome del vector correspondiente a la polina. xs.(x.).

Ejemplo: Considere (7.4) -kod Hamming, que es un código cíclico generado por un polinomio gRAMO.(x.) = x. 3 + x. + 1. Vector binario 1011000 es una palabra clave, ya que el polinomio correspondiente. x. 6 + x. 4 + x. 3 dividido por gRAMO.(x.). Supongamos que cuando la transmisión de esta palabra clave ocurrió un error en la descarga correspondiente a x. 4, y adoptó la palabra. u. \u003d 1001000. Síndrome s. El vector adoptado es igual a 110, que corresponde al polinomio. x. 2 + x..

Considere el vector cíclico 0010001 u.. Corresponde al polinomio. x. 4 + 1. Se puede verificar la verificación directa que el residuo de la división del polinomio x. 4 + 1 por polinomio x. 3 + x. + 1 igual x. 2 + x. + 1, es decir, el síndrome del vector 0010001 es 111. El residuo de la división del polinomio. xs.(x.) = x. 3 + x. 2 en x. 3 + x. + 1 también es igual x. 2 + x. + 1.

Uso del teorema de MEGITT, en la tabla Síndrome, solo puede almacenar los síndromes de errores correspondientes a errores en la descarga más antigua. El procedimiento de corrección de errores contiene los siguientes pasos:

1. Encuentre un síndrome del vector adoptado, dividiendo el polinomio correspondiente al código generador del código numeroso. Si el saldo de la División contenido en el Registro es 0, entonces los errores no fueron, y la palabra de información privada tiene una información privada. De lo contrario, compare el saldo de dividir con todos los síndromes contenidos en la tabla.

2. Si el residuo coincidió con uno de los síndromes de tabla, agregue el vector de error correspondiente a la palabra adoptada, divida la palabra resultante al código generador del código numeroso; Fisión privada Hay una palabra informativa deseada. Si el residuo xs.(x.) no coincide con ninguno de los síndromes de tabla, multiplique s.(x.) sobre el x. Y dividir el polinomio xs.(x.) Para generar un código polinomio.

3. Realizar el paso 2 hasta después pag. Pasos El residuo no coincide con uno de los síndromes de tabla. Después de eso, cambiar cíclicamente el vector de error correspondiente. pag. Una vez, agregue el vector resultante a la palabra adoptada, dividimos la palabra resultante al código generador del código numeroso; Fisión privada Hay una palabra informativa deseada.

Ejemplo: Considere la hamamización cíclica (7.4) -kod generada por polinomio gRAMO.(x.) = x. 3 + x. + 1. La tabla de decodificación correspondiente con síndromes tiene la siguiente forma.

y supongamos que en el código transmitido de la palabra 0001011 hubo un error, es decir, se aceptó, por ejemplo, la palabra 0101011, que corresponde al polinomio x. 5 + x. 3 + x. + 1. El residuo de la división del polinomio. x. 5 + x. 3 + x. + 1 al código polinomial generador. gRAMO.(x.) = x. 3 + x. + 1 igual x. 2 + x. + 1, es decir, el síndrome del vector adoptado es diferente de 0 e igual a 111. No existe tal síndrome en la tabla y, por lo tanto, no hay errores en la descarga más antigua. Polinomios múltiples x. 2 + x. + 1, correspondiente al síndrome 111, en x. y dividir el polinomio resultante. x. 3 + x. 2 + x. sobre el gRAMO.(x.). El balance de la división polinomial. x. 3 + x. 2 + x. sobre el x. 3 + x. + 1 igual x. 2 + 1, es decir, el síndrome 101, el residuo correspondiente coincide con el síndrome en la tabla de decodificación abreviada. En consecuencia, la formación de 100.000 clase adyacente se desplaza a un dígito a la izquierda, y el vector resultante 0100000 se pliega con el vector adoptado 0101011. Como resultado, se obtiene la palabra 0001011, que es la palabra de código transmitida, es decir, el error será corregido.

Puedes simplificar este decodificador. En particular, con un cambio cíclico de la palabra recibida, muchas de las configuraciones de error corregidas pueden aparecer varias veces. Si elimina uno de estos síndromes, luego con el cambio cíclico correspondiente, se encontrará el error. En consecuencia, para cada pareja, solo un síndrome es suficiente.

Universidad Estatal Bielorruso de Informática y RadioLectrónica.

departamento de Res.

resumen sobre el tema:

"Códigos cíclicos. Códigos BCH "

Minsk, 2009.

Códigos cíclicos

El código cíclico se llama bloque de bloques lineales (N, K), que se caracteriza por la propiedad de la ciclicidad, es decir,. Izquierda a la izquierda, un paso de cualquier código permitido, palabra también proporciona una palabra de código permitida que pertenece al mismo código y en el que un conjunto de palabras de código parece ser un conjunto de polinomios de grado (N-1) y menos dividiendo en algún polinomio G (x) grado R \u003d NK, que es un factor de retorcido XN +1.

El polinomio G (x) se llama generando.

Como sigue de la definición, en el código cíclico, las palabras de código se presentan en forma de polinomios


donde n es la longitud del código; - Coeficientes del campo GF (Q).

Si el código se construye sobre el campo GF (2), los coeficientes toman valores 0 o 1 y el código se llama binario.
Ejemplo. Si la palabra clave del código cíclico.

Luego el polinomio correspondiente.

Por ejemplo, si el código se construye sobre el campo GF (Q) \u003d GF (2 3), que es una extensión de GF (2) por el módulo de un Polynomial Polinomial F (Z) \u003d Z 3 + Z + 1, y los elementos de este campo se ven en la Tabla 1,

que coeficientes

Tome los valores de los elementos de este campo y, por lo tanto, se muestran en forma de los siguientes tipos de polinomios.
donde m es el grado de polinomio según el cual se obtiene la expansión del campo GF (2); A I - Coeficientes tomando el valor de los elementos de GF (2), es decir, 0 y 1. Dicho código se llama QN.

La longitud del código cíclico se llama primitiva y el código en sí se llama primitivo si su longitud n \u003d q m -1 en gf (q).

Si la longitud del código es menor que la longitud del código primitivo, el código se llama acortado o intransivant.

De la siguiente manera, de la definición, la propiedad general de las palabras del Código del Código Cíclico es su divisibilidad sin un residuo a un Polinomial G (X), llamado generador.

La división resultante de X N +1 torcida en un Polinomial G (x) es un cheque polinomio H (x).

Al decodificar los códigos cíclicos, se utilizan errores E (X) y el polinomio síndrómico (X).

El número de error de grado no es más (N-1) se determina a partir de la expresión

Dónde están los polinomios que muestran respectivamente aceptados (con un error) y las palabras de código transmitidas.

Los coeficientes no internos en E (X) ocupan posiciones que corresponden a errores.

Ejemplo.

El polinomio síndrómico utilizado en la decodificación del código cíclico se define como el residuo dividiendo la palabra del código recibido al polinomio generador, es decir,.


o

En consecuencia, el polinomio síndrómico depende directamente de los errores E (x). Esto se usa cuando se construye una tabla de síndromes utilizados en el proceso de decodificación. Esta tabla contiene una lista de polinomios de error y una lista de los síndromes correspondientes determinados de la expresión

(Vea la Tabla 2).

En el proceso de decodificación de acuerdo con la palabra del código recibido, se calcula el síndrome, luego la tabla es la función polinomial correspondiente (x), cuya suma con la palabra clave recibida le da una palabra de código corregida, es decir.

Los polinomios enumerados se pueden plegar, multiplicando y divididos utilizando las normas de álgebra conocidas, pero con el resultado de MOD 2, y luego, de acuerdo con MOD X N +1, si el grado de resultado excede el grado (N-1).

Supongamos que la longitud del código n \u003d 7, entonces el resultado está dado por MOD X 7 +1.

Al construir y decodificar códigos cíclicos, como resultado de la división de polinomios, generalmente es necesario no tener en particular, sino el resto de la división.
Por lo tanto, se recomienda un método de fisión más simple utilizando polinomios, sino solo sus coeficientes (Opción 2 en el ejemplo).

Ejemplo.

TRABAJO DE MATRIX DE CÓDIGO

El código cíclico se puede especificar generando y las matrices de verificación. Para construirlos, es suficiente conocer los polinomios generadores G (x) y la verificación H (X). Para el código cíclico no sistemático, la matriz está construida por el cambio cíclico de los polinomios generadores y verificadores, es decir, multiplicándolos a x

y

Al construir la matriz H (N, K), el coeficiente superior del polinomio H (x) se encuentra a la derecha.

Ejemplo. Para codo (7.4), con un código de polinomio generador (x) \u003d x 3 + x + 1, las matrices g (n, k) y h (n, k) son:

Dónde

Para el código cíclico sistemático, la matriz g (n, k) se determina a partir de la expresión.

donde i k es una sola matriz; R K, R es una matriz rectangular. Las filas de la matriz R K, R se determinan a partir de expresiones o donde un I (x) es el valor de la fila I-TH de la matriz I K; i - Número de la fila de matriz R K, R.

Ejemplo. La matriz g (n, k) para (7.4), el código de código en función de la generación de g (x) \u003d x 3 + x + 1 se basa en la siguiente secuencia


o

Determinado R 4.3 usando

como

Se determina un método similar

Código cíclico

Los códigos cíclicos se relacionan con el número de códigos sistemáticos de bloque en los que cada combinación se codifica de forma independiente (en forma de bloque) de tal manera que la información K y las toneladas de control son siempre NA

guerra hacia abajo en ciertos lugares. La capacidad de detectar y corregir casi cualquier error con redundancia relativamente baja en comparación con otros códigos, así como la simplicidad de la implementación del circuito de equipos de codificación y decodificación hicieron que estos códigos sean generalizados. La teoría de los códigos cíclicos se basa en la teoría de los grupos y el álgebra de polinomios sobre el campo de Galois.

Código cíclico: código, el procedimiento para la distribución de combinaciones de código en las que se lleva a cabo de tal manera que al cambiar de cualquier combinación a la vecina cada vez, la distancia del código en la hamaming permanece constante.

Los códigos cíclicos son una familia completa de códigos resistentes al ruido, que incluye una de las especies de códigos de hamming, pero en general garantiza una mayor flexibilidad en términos de la posibilidad de implementar códigos con la capacidad necesaria para detectar y corregir errores que se producen cuando se transmiten combinaciones de códigos. sobre el canal de comunicación. El código cíclico se refiere a un bloque de bloques sistemáticos (N, K), en el que K las primeras descargas son una combinación de código primario, y las descargas posteriores (n? K) son verificaciones.

La base de la construcción de códigos cíclicos es el funcionamiento de dividir la combinación de código transmitido a la generadora de Polinomial Polinomial R. El saldo de la división se utiliza en la formación de descargas de pruebas. En este caso, las operaciones de la división preceden la operación de multiplicación, lo que hace que el cambio sea la combinación de código de información de descarga K izquierda en las descargas de R.

Se llama a un producto polinomio (polinomio), que se puede representar como un producto de polinomios de bajo grado, se llama (en este campo), de lo contrario irreducible. Un polinomios irreductible juegan un papel similar a los números simples en la teoría de los números. Se pueden escribir un polinomios P \u200b\u200b(X) irreducibles en forma de números decimales o binarios o en forma de un polinomio algebraico.

Proceso de codificación cíclica

La base de la codificación cíclica se basa en el uso de un Polinomial Polinomial IRreducible (X), que en relación con los códigos cíclicos se denomina formación, generador o producción polinomial (polinomial).

Como símbolos de información K, se toma una combinación de un código binario para todas las combinaciones para construir códigos cíclicos. En general, si la combinación de código especificada Q (X) se multiplica por la formación de Polinomial P (X), resulta un código cíclico, que tiene aquellas u otras propiedades correctivas, dependiendo de la elección de P (X). Sin embargo, en este Código, M símbolos de control se ubicarán en una amplia variedad de ubicaciones de la combinación de códigos. Este código no es sistemático, lo que dificulta la implementación de su esquema. La situación se puede simplificar significativamente si los caracteres de control se atribuyen al final, es decir, después de los símbolos de la información. Para este propósito, es recomendable utilizar el siguiente método:

Multiplique una combinación de código G (x), que debe estar codificada, en un solo ala X, que tiene el mismo grado que la formación de Polinomial P (X);

Dividimos el producto G (x) x m en la formación de Polinomial P (X M):

donde q (x) es privado de la división; R (x) - el residuo.

Multiplicando la expresión (2.1) en P (X) y transfiriendo R (x) a otra parte de la igualdad sin un cambio de señal a lo contrario, obtenemos:

Por lo tanto, de acuerdo con la igualdad (2.2), el código cíclico, es decir, el mensaje codificado F (x) se puede formar de dos maneras:

Multiplicando un código combinaciones del código binario para todas las combinaciones para Polinomial P (X);

Multiplicando una combinación de código G (x) a un solo XM polinomio, que tiene una magnitud que forma un Polinomial P (x), con la adición del residuo R (X) obtenido después de dividir el producto g (x) XM a la formación Polinomial P (X).

Codificando un mensaje

Se requiere codificar la combinación de código 1100, que corresponde a g (x) \u003d x 3 + x 2 con p (x) \u003d x 3 + x + 1.

Multiplicamos G (x) en X M, que tiene un tercer grado, obtenemos:

Al dividir el producto g (x) x m en la formación de Polinomial P (X M), de acuerdo con (2.1) obtenemos:

o en equivalente binario:

Por lo tanto, como resultado, obtenemos una Q (X) privada de la misma medida que G (X):

Q (x) \u003d x 3 + x 2 + x\u003e 1110

y el residuo:

Como resultado, la combinación del código binario codificado por el código cíclico, según (2.2), tomará el formulario:

F (x) \u003d 1110 1011 \u003d 1100010

Dado que cada combinación de código permitida de código cíclico es todas las sumas posibles de la formación del Polinomial G (x), deben dividirse sin un residuo en P (X). Por lo tanto, verificar la corrección de la combinación de código adoptada se reduce a identificar el residuo para dividirlo a la producción de polinomios.

Obtener el residuo indica un error. El saldo de la división en los códigos cíclicos juega el papel del síndrome.

Por ejemplo, la combinación de código transmitida F (x) \u003d 1100010, construida utilizando la formación polinomial P (X) \u003d 1011. Bajo la influencia de la interferencia, la combinación del código se transformó en una combinación F "(X) \u003d 1000010

Dividimos la combinación adoptada para la formación de Polynom.

La presencia de residuos R (x) \u003d 001 indica un error. Sin embargo, no indica directamente al lugar de error en combinación. Para determinar el error, hay varios métodos basados \u200b\u200ben el análisis del síndrome.

Definimos la ubicación del error, para esta unidad con una cantidad arbitraria de zeros se divide en P (x) \u003d 1011.

Se produjo un error en el elemento con el número:

Número de residuos -2\u003e 4-2 \u003d 2

Es decir, un error en el segundo elemento.

Esta es una subclase de códigos lineales con una propiedad de gema que la permutación cíclica de caracteres en el bloque codificada proporciona otro posible bloque codificado del mismo código. Los códigos cíclicos se basan en el uso de ideas de la teoría algebraica de los campos GALUA1.

Muchos de los códigos de comunicación de interferencia más importantes de los sistemas de comunicación.

en particular, cíclico, basado en las estructuras de la aritmética final.

galua Fields. Campo Llamados muchos elementos que terminan el campo final.

las filas de operaciones se toman en las cotizaciones, ya que no siempre se aceptan en general las operaciones aritméticas. El campo siempre tiene un elemento cero (0), o cero, y un elemento único (1) o una unidad. Si el número p. Elementos de campo es limitado, se llama el campo. campo finito, o el campo final de galoisy esta designado Gf (q) y Dónde q - Orden de campo. El campo más pequeño de galois es un iol de dos elementos. Gf (2) Consta de solo dos elementos 1 y 0. con el fin de

1 Galois Evariste (Evariste Galois, 1811 - 1832) - Matemático francés, sentó los cimientos de la álgebra moderna.

realización de operaciones sobre elementos. Gf (2) No llevó a la producción más allá de los límites de este campo, se llevan a cabo en el Módulo 2 (en general, está determinado por el orden del campo para campos simples de galois).

El campo tiene una serie de propiedades matemáticas específicas. Para los elementos de campo, se determinan las operaciones de suma y la multiplicación, y los resultados de estas operaciones deben pertenecer al mismo conjunto.

Para las operaciones de suma y multiplicación, se realizan reglas matemáticas convencionales de asociatividad. pero + (B + c) \u003d (y + B) + C, conmutatividad - A + B \u003d B + Ay pero b \u003d B. pero y distribución - pero (B + C) \u003d pero b. + pero de.

Para cada elemento de campo pero Debe haber un elemento inverso agregando (-pero) y si pero No es igual a cero, el elemento inverso por multiplicación (Y ').

El campo debe contener unidad aducativa - elemento 0, tal que pero + 0 = peropara cualquier elemento de campo pero.

El campo debe contener unidad multiplicativa - elemento 1, tal que al \u003d a. Para cualquier elemento de campo pero.

Por ejemplo, hay campos de números reales, números racionales, números complejos. Estos campos contienen un número infinito de artículos.

De hecho, todos los conjuntos formados por la permutación cíclica de la combinación de códigos también son combinaciones de código. Entonces, por ejemplo, las permutaciones cíclicas de la combinación 1000101 también se codificarán combinaciones 0001011, 0010110, 0101100, etc. Esta propiedad le permite simplificar en gran medida el dispositivo de codificador y decodificación, especialmente cuando se detectan errores y corrigen un solo error. La atención a los códigos cíclicos se debe al hecho de que sus propiedades inherentes altas propiedades correctivas se implementan sobre la base de métodos algebraicos relativamente simples. Al mismo tiempo, los métodos tabulares que requieren una gran cantidad de memoria de decodificador se utilizan más a menudo para decodificar el código de bloques lineales arbitrarios.

Código cíclico llamado bloque lineal (PAQUETE) -el código que se caracteriza por la propiedad cíclica, es decir,. El cambio a la izquierda, un paso de cualquier código de código permitido, también le da a la palabra clave permitida que pertenece al mismo código, y en el que muchas palabras de código parecen ser un conjunto de polinomios (PAG - 1) y menos dividido por el polinomio generador. g (x) la licenciatura r \u003d n-k y Ser un giro de fábrica h. P +

En el código cíclico, las palabras de código representan polinomios (polinomios).

dónde pAG - Longitud del código; Un i - Coeficientes de campo de Galua (valores de combinación de código).

Por ejemplo, para la combinación de código 101101 La grabación polinomial tiene el formulario

Ejemplos de códigos cíclicos son incluso códigos de verificación, códigos de repetición, códigos de químero, códigos de PC y turboctors.

Código de Chemmming. Las capacidades de corrección de errores en el código de químico están asociadas con la distancia mínima de código d 0 Todos los errores son fijos p. \u003d CNT. (D 0 - L) / 2 (aquí CNT significa "parte entera") y se detectan errores de multiplicidad d 0 - 1. Entonces, al controlar la precisión. d q \u003d. 2 y se detectan errores individuales. En el código de Hemming d 0 \u003d. 3. Además, se introduce la descarga de información. L \u003d. registro 2 q Exceso de control de descargas, donde Q - Número de descargas de información. Parámetro L.redondeado a la mayor importancia completa. El código de control de descarga de L-descarga es el resultado invertido de la adición desconectada (adición por módulo 2) del número de descargas de información cuyos valores son iguales a uno.

Ejemplo 7.7.

Permítales tener el código principal 100110, es decir,. Q \u003d 6. Determinar el código adicional.

Decisión

Encontramos eso L. \u003d 3 y el código opcional es igual

donde P es un símbolo de la operación de una adición ósea, y después de la inversión que tenemos 000. Ahora, con el código principal será transmitido y opcional. El receptor vuelve a abrir el código adicional y comparar con la transmisión. El código de comparación se registra, y si es diferente de cero, su valor es el número de la descarga recibida erróneamente del código principal. Por lo tanto, si se pasa el código 100010, el código opcional calculado es igual a la inversión de 010SH10 \u003d 100, es decir, es decir. 011, lo que significa un error en la tercera descarga.

La generalización de los códigos de químicos son códigos cíclicos del BCH, que le permiten ajustar múltiples errores en la combinación de códigos adoptados.

Códigos REDA - Salomón Basado en los campos de galois, o zoli finito. Adición de acción aritmética, resta, multiplicación, división y GD. Por encima de los elementos del final cero dan el resultado, que también es un elemento de este cero. El codificador o decodificador de RIDA - SOLOMON debe realizar necesariamente estas operaciones. Todas las operaciones para la implementación del Código requieren equipos especiales o software especializado.

Turbokodes Los códigos en exceso se pueden usar de forma independiente como en forma de cierta combinación de varios códigos, cuando se consideran conjuntos de símbolos de un código redundante como símbolos de información elemental de otro código redundante. Tal asociación comenzó a llamar cascada código. La enorme ventaja de los códigos de cascada es que su uso le permite simplificar el codificador y, especialmente, el decodificador en comparación con los dispositivos similares de los códigos que no son de deslizamiento de la misma longitud y redundancia. La codificación de cascada llevó a la creación de niebla turbo. Turbo Llamado una estructura de señal paralela que consta de dos o más códigos sistemáticos. El principio principal de su construcción es usar varios codificadores de componentes de trabajo paralelos. Como componente, puede usar los códigos de bloques y convolucional, los códigos de químero, el código de PC, el FDM, etc. El uso de la perforación (excavación) le permite aumentar la velocidad relativa del código turbo, adaptándolo corrigiendo la capacidad de estadística. Características del canal de comunicación. El principio de la formación del código turbo es el siguiente: Entrada x, que consiste en A bit servido en paralelo en NORTE. Intercaladores. Cada uno de estos últimos es un dispositivo que ejerce los elementos en el bloque. A Bit en el orden pseudo-aleatorio. Salida de intercalación: símbolos con seguimiento modificados: ingresa a los codificadores elementales correspondientes. Secuencias binarias x r I. \u003d 1.2, ..., JV, en la salida del codificador son símbolos de verificación que junto con los bits de información componen una sola palabra de código. El uso del intercalador hace posible evitar las secuencias de errores correlacionados al decodificar las partes turbo, lo que es importante cuando se utiliza el método de decodificación recurrente tradicional. Dependiendo de la selección del código de componentes, los turbookes se dividen en turbas convolucionales y bloquean los códigos de trabajo.