Моделирование систем хранения и предачи данных на основе биномиальных кодов в. В. Гриненко, асп icon

Моделирование систем хранения и предачи данных на основе биномиальных кодов в. В. Гриненко, асп




Скачати 93.28 Kb.
НазваМоделирование систем хранения и предачи данных на основе биномиальных кодов в. В. Гриненко, асп
Дата14.07.2012
Розмір93.28 Kb.
ТипДокументи

МОДЕЛИРОВАНИЕ СИСТЕМ ХРАНЕНИЯ И ПРЕДАЧИ ДАННЫХ НА ОСНОВЕ БИНОМИАЛЬНЫХ КОДОВ


В.В. Гриненко, асп.

Сумский государственный университет


При выборе кода для передачи и хранения информации производится оценка помехоустойчивости кодов. Для этого используются различные модели канала связи.

При оценке систем передачи данных широко используется модель канала связи с независимым распределением ошибок [1,2,3]. В работе [2,3] произведены оценки помехоустойчивости кодов с помощью аналитических выражений. Однако в этих работах не приведен алгоритм, реализующий модель канала связи с независимым распределением ошибок. В связи с этим возникает необходимость в разработке указанного алгоритма для проверки полученных аналитических выражений.

При передаче или хранении информации возможны искажения, обусловленные присутствием помех в канале связи либо сбоями в приемопередающей аппаратуре. Произведем моделирование системы, в которой используется биномиальный код с параметрами n,k [4]. Считаем, что ошибки происходят независимо друг от друга с разными вероятностями переходов и . Код задается в виде множества , где i=1,2,…,M, М-мощность кода; -i-й вектор кодовой комбинации. Вероятности появления кодовых слов задаются множеством , где i=1,2,…,M; - вероятность появления i-го кодового слова. Кодовая комбинация задается в виде , где j=1,2,…,L, L- длина кодового слова; - разряд кодового слова.

Алгоритм имитационной модели представлен на рисунке 1.

В процессе моделирования генератор случайных чисел ^ Random выбирает число R в диапазоне (0;1]. Затем в зависимости от области, которой принадлежит R, по таблице 1 определяется номер кодового слова num.


Таблица 1 - Определение номера кодового слова


Номер кодового слова


1


2





i





M

Диапазон вероятности
















После этого происходит имитация поразрядного перехода. При этом генератор случайных чисел ^ Random выбирает число R в диапазоне (0;1], затем по таблице 2 в зависимости от значения разряда до имитации определяется его значения после имитации.

Если произошло искажение (полученный вектор не равен кодовому слову с номером num) и искаженный вектор принадлежит множеству A, то состояние счетчика необнаруживаемых ошибок увеличивается на 1. После проведения имитаций определяется вероятность необнаруживаемой ошибки .





^

Рисунок 1 - Алгоритм работы имитационной модели.




Таблица 2 - Определения значения разряда после имитации.


Значение разряда до имитации


0


1

Значение разряда после имитации


1


0


0


1

R











ПРИМЕР

Для биномиального кода с параметрами n=6,k=4, представленного в таблице 3, и вероятностей перехода произвести имитационное моделирование. Принять .

Таблица 3 - Биномиальный код n=6,k=4


Номер

Вектор кодовой комбинации

Вероятность появления кодовой комбинации

Номер

Вектор кодовой комбинации

Вероятность появления кодовой комбинации

0

00000

0,05

8

10111

0,12

1

01000

0,03

9

11000

0,06

2

01100

0,1

10

11010

0,04

3

01110

0,02

11

11011

0,15

4

01111

0,01

12

11100

0,05

5

10000

0,07

13

11101

0,11

6

10100

0,02

14

11110

0,09

7

10110

0,08











Для заданного кода составляем таблицу определения номера кодового слова (таблица 4).


Таблица 4 - Определение номера кодового слова для кода с n=6,k=4



Номер кодового слова


0


1


2


3


4

Диапазон вероятности











Номер кодового слова


5


6


7


8


9

Диапазон вероятности











Номер кодового слова


10


11


12


13


14

Диапазон вероятности












С помощью генератора случайных чисел ^ Random выбирается число R в диапазоне (0;1]. Пусть R=0,34, что соответствует номеру num=7 и кодовой комбинации . Производим поразрядную имитацию перехода. Для этого составляем таблицу для определения значения разряда после имитации (таблица 5).

Пусть для первого разряда генератор случайных чисел ^ Random выбирает число R=0,25 . По таблице 5 определяем значение первого разряда комбинации после имитации . Аналогично: для второго разряда R=0,76, значение разряда после имитации ; для третьего разряда R=0,68, значение разряда после имитации ; для четвертого разряда ^ R=0,83, значение разряда после имитации ; для пятого разряда R=0,3, значение разряда после имитации .


Таблица 5 - Определение значения разряда после имитации



Значение разряда до имитации


0


1

Значение разряда после имитации


1


0


0


1

R











После поразрядной имитации получена комбинация , которая не равна исходной комбинации , но принадлежит множеству разрешенных кодовых комбинаций (равна 2-й кодовой комбинации). В результате чего состояние счетчика необнаруживаемых ошибок увеличивается на 1.

Произведем моделирование системы передачи данных на основе биномиального кода с параметрами n=6,k=4, приведенного в таблице 3 для вероятностей перехода и . Результаты имитации представлены на рисунке 2.

В работе [3] была получена формула для оценки вероятности необнаруживаемой ошибки, результаты вычислений по этой формуле представлены в виде графика 3, изображенного на рисунке 2. Кривые 1,2,4,5 отображают результаты различных имитационных моделей. Исходя из результатов, можно сделать вывод, что с увеличением количества имитаций кривые 1,2,4,5 стремятся к значению , полученному по формуле.

Таким образом, можно утверждать о справедливости соотношений, полученных в работе [3], и о возможности применения указанных выражений, а также описанной имитационной модели, для оценки вероятности необнаруживаемой ошибки биномиальных кодов и систем на их основе.





^ Рисунок 2 - Результаты имитации




SUMMARY



In clause the algorithm of realization of model of a liaison channel with independent distribution of mistakes is resulted. With the help of model the binomial code has been investigated. The received results correspond to the data certain with the help of analytical expression.
^

СПИСОК ЛИТЕРАТУРЫ





  1. Борисенко А.А., Онанченко Е.Л. Оценка помехоустойчивости неразделимых кодов//Вiсник Сумського державного унiверситету. - 1994. -№2. –С. 64-68.

  2. Борисенко А.А., Бережная О.В., Кулик И.А. Оценка помехоустойчивости систем передачи данных на основе равновесных кодов //Вiсник Сумського державного унiверситету. - 1999. -№1(12). –С. 79-82.

  3. Гриненко В.В. Оценка помехоустойчивости систем передачи данных на основе биномиальных двоичных чисел //Вiсник Сумського державного унiверситету. - 2002. -№12(45). –С. 131-138.

  4. Борисенко А.А. Основы теории биномиального счета //Вiсник Сумського державного унiверситету. - 1999. -№1(12). –С. 71-73.


Поступила в редакцию 23 ноября 2003 года.

Схожі:

Моделирование систем хранения и предачи данных на основе биномиальных кодов в. В. Гриненко, асп iconОценка помехоустойчивости биномиальных модифицированных кодов гриненко В. В.,инж
С учетом вышесказанного возникает необходимость в разработке алгоритмов построения кодов на основе биномиальных, обладающих более...
Моделирование систем хранения и предачи данных на основе биномиальных кодов в. В. Гриненко, асп iconСвойство вложенности двоичных биномиальных систем счисления и. А. Кулик, канд техн наук, доц
С точки зрения практики это позволит, например, разработать адаптивные алгоритмы передачи данных на основе биномиальных кодов
Моделирование систем хранения и предачи данных на основе биномиальных кодов в. В. Гриненко, асп iconСмкэс-2004 удк 621. 391. 1 Самопроверяемые устройства на основе биномиальных модифицированных кодов гриненко В. В., Голофост И. В. Сумский государственный университет
Одним из способов повышения достоверности работы является введение аппаратурной избыточности за счет применения помехоустойчивых...
Моделирование систем хранения и предачи данных на основе биномиальных кодов в. В. Гриненко, асп iconМетоды сжатия и защиты информации на основе биномиальных кодов борисенко А. А., д т. н., проф. Сумский государственный университет е-mail electron@sumdu edu ua
Диапазон этих систем счисления также представляет биномиальный коэффициент. Известно, что множество всех двоичных чисел длины n можно...
Моделирование систем хранения и предачи данных на основе биномиальных кодов в. В. Гриненко, асп iconНа основе биномиальных сегментных кодов
В качестве избыточного кода был предложен биномиальный сегментный. Получены соотношения для определения информационных характеристик...
Моделирование систем хранения и предачи данных на основе биномиальных кодов в. В. Гриненко, асп iconФормирование кодов-композиций на основе многозначных биномиальных чисел
Второй, не менее важной проблемой, является проблема достоверности информации, так как появление ошибок может привести к тяжелым...
Моделирование систем хранения и предачи данных на основе биномиальных кодов в. В. Гриненко, асп iconСжатие двоичных кодов на основе биномиальных чисел
Для сжатия равновесных кодов ранее были предложены простые алгоритмы, кото­рые несложно реализовать аппаратными средствами. При этом...
Моделирование систем хранения и предачи данных на основе биномиальных кодов в. В. Гриненко, асп iconУдк 621. 038 Сжатие кодов с постоянным весом на основе биномиальных чисел
Сумский филиал Национального университета внутренних дел, e- mail chered ukr@ukr net
Моделирование систем хранения и предачи данных на основе биномиальных кодов в. В. Гриненко, асп iconСмкэс-2004 удк 681. 37 Новый метод сжатия на основе биномиальной системы с многозначным алфавитом протасова Т. А., Бражник И. Е., Сумский государственный университет
В работе предлагается новый метод сжатия изображе­ний, основанный на нумерации биномиальных кодов
Моделирование систем хранения и предачи данных на основе биномиальных кодов в. В. Гриненко, асп iconМетоды оценки достоверности функционирования биномиальных цифровых устройств в. В. Гриненко, СумГУ
Проблема обеспечения надежности систем включает задачи по разработке теоретических методов анализа надежности на стадии проектирования,...
Додайте кнопку на своєму сайті:
Документи


База даних захищена авторським правом ©zavantag.com 2000-2013
При копіюванні матеріалу обов'язкове зазначення активного посилання відкритою для індексації.
звернутися до адміністрації
Документи