+
Действующая цена700 499 руб.
Товаров:20
На сумму: 9.980 руб.

Электронная библиотека диссертаций

Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО

Расширенный поиск

Разработка и моделирование алгоритмов декодирования полярных кодов в системе информационно-управляющих комплексов

  • Автор:

    Чилихин, Николай Юрьевич

  • Шифр специальности:

    05.12.13

  • Научная степень:

    Кандидатская

  • Год защиты:

    2015

  • Место защиты:

    Ульяновск

  • Количество страниц:

    150 с. : ил.

  • Стоимость:

    700 р.

    499 руб.

до окончания действия скидки
00
00
00
00
+
Наш сайт выгодно отличается тем что при покупке, кроме PDF версии Вы в подарок получаете работу преобразованную в WORD - документ и это предоставляет качественно другие возможности при работе с документом
Страницы оглавления работы


СОДЕРЖАНИЕ
Введение
ГЛАВА 1. АНАЛИЗ СХЕМ ПОМЕХОУСТОЙЧИВОГО КОДИРОВАНИЯ СОВРЕМЕННЫХ СИСТЕМ ОБМЕНА ДАННЫМИ
1.1. Пути конвергенции современных телекоммуникационных технологий
1.2. Применение избыточных кодов в системе интегрированных информационно-управляющих комплексов
1.3. Принципы построения полярных кодов
1.4. Принципы построения кодов Рида-Маллера
1.5. Выводы по главе и постановка задач на исследование
ГЛАВА 2. ОСОБЕННОСТИ ОБРАБОТКИ ПОЛЯРНЫХ КОДОВ В КАНАЛАХ СО СЛУЧАЙНОЙ СТРУКТУРОЙ
2.1. Свойства каналов связи в процедуре обмена данными на основе радиоинтерфейса
2.2. Принцип формирования индексов мягких решений в модифицированном стирающем канале
2.3. Особенности декодирования полярных кодов
2.4. Особенность формирования кодового вектора в схеме полярного кодирования и эквивалентность кодам Рида-Маллера
2.4.1. Принципы фиксации ненадежных каналов на основе параметра Бхаттачария в схеме полярного кодирования
2.4.2. Эквивалентность кодов Рнда-Маллера и полярных кодов
2.5. Выводы по главе
ГЛАВА 3. РАЗРАБОТКА И ОБОСНОВАНИЕ АЛГОРИТМОВ ДЕКОДИРОВАНИЯ ПОЛЯРНЫХ КОДОВ НА ОСНОВЕ ЛЕКСИКОГРАФИЧЕСКОГО ПОДХОДА
3.1. Постановка задачи
3.2. Свойство эквивалентности линейных блоковых кодов
3.3. Лексикографический метод в процедуре списочного декодирования блоковых кодов
3.3.1. Обоснование метода
3.3.2. Классификация методов защиты номера кластера
3.3.3. Реализация метода перестановочного декодирования систематического кода
3.4. Лексикографический метод в процедуре декодирования полярных кодов
3.5. Выводы по главе

ГЛАВА 4. ИМИТАЦИОННОЕ МОДЕЛИРОВАНИЕ СИСТЕМ ОБМЕНА ДАННЫМИ С ИСПОЛЬЗОВАНИЕМ РАЗРАБОТАННЫХ АЛГОРИТМОВ
4.1. Постановка задачи
4.2. Моделирование процедуры защиты номера кластера
4.2.1. Принцип моделирования непрерывного канала связи
4.2.2. Методика оценки параметров гауссовского канала связи..
4.2.3. Оценка вероятности ошибки на комбинацию
4.2.4. Оценка ситуации неопределенности в системе повторения номера кластера
4.2.5. Результаты испытаний модели в условиях многократного повторения номера кластера
4.3. Имитационное моделирование систем обмена данными с полярными кодами
4.4. Применение полярных кодов в системе каскадных конструкций
4.5. Выводы по главе
ЗАКЛЮЧЕНИЕ
СПИСОК СОКРАЩЕНИЙ
БИБЛИОГРАФИЧЕСКИЙ СПИСОК
Приложение А. Защита номера кластера путем циклических отчетов
Приложение Б. Алгоритм декодирования ПК с итеративной процедурой проверки номера кластера
ВВЕДЕНИЕ
Актуальность исследования
Объективно возрастающие требования к оперативности управления современных и перспективных информационно-управлягащих комплексов (ИУК) диктуют необходимость применения коротких циклов управления (ЦУ). Поэтому для защиты информации от ошибок в прямых и обратных каналах связи системы управления (СУ) целесообразно использовать короткие помехоустойчивые коды. Уменьшение длины кодовых последовательностей при заданных требованиях по достоверности приводит к необходимости гибкого синтеза кодовых и алгоритмических способов коррекции ошибок на основе применения в них мягких методов декодирования в сочетании с итеративными преобразованиями данных. В определенной мере этому требованию отвечают сравнительно новые конструкции на основе полярных кодов (ПК). Применение концепции ПК обусловлено рядом положительных свойств данного класса блоковых кодов: достижением асимптотически возможной пропускной способности двоичного канала без памяти и возможностью свободного выбора требуемого кодового расстояния в рамках метрики Хэмминга.
В настоящее время над проблемой совершенствования систем связи с ПК активно работает ряд научных коллективов. Среди них следует выделить Белькентский университет, Турция (Е. Arikan - автор первоначальной концепции ПК), Калифорнийский университет, Сан Диего (I. Tal, A. Vardy и др.), Калифорнийский университет, Беркли (Е. Sasoglu), Швейцарский федеральный технологический институт, Лозанна (S. Korada, R. Urbanke и др.), Токийский институт технологий (R. Mori, Т. Tanaka и др.), Босфорский университет, Стамбул (A. Pusane), среди отечественных организаций - Санкт-Петербургский государственный политехнический университет (П.В. Трифонов, П.К. Семенов).
Проблематика ПК и пути ее решения являются инновационной основой интенсивного развития средств современных инфокоммуникационных технологий, что открывает перспективы нахождения новых подходов к созданию

При этом каждое (Зу вычисляется как некоторая линейная функция от компонент вектора у. Если все значения ру, у е1:2т~г, равны между собой, то их общее значение, естественно, и будет искомым значением иг Но из-за возможных ошибок вектор у может не быть кодовым словом и не удовлетворять (1.31), тогда среди уравнений Ру могут быть и нули, и единицы. В связи с этим решение принимается по мажоритарному принципу: если единиц среди уравнений ру больше чем нулей, то присваиваем м( = 1, если наоборот, то и,. = 0.
Будет обнаружено до 2т~г — 1 ошибок (сообщать об ошибке будем тогда, когда не все ру одинаковы) и исправлено до 2т~г~х -1 ошибок (исправления корректны, когда число искаженных символов меньше, чем неискаженных) [1, 4, 6, 60, 67].
После того, как и[Кг определены, их значения подставляют в решаемую систему уравнений (1.29) и приходят к системе [1]
[Щ = ик(г-1)] ■ с[к(г -1),^], (1.32)
где /ч) [Щ = у[Лг] Ф и[Кг) ■ С[КГ,ЛГ].
Заметим, что 6'[А"г,Лг] = (7г(т). В этой системе тоже определяют старшие компоненты, теперь это «[ЛГГ_,], и вновь понижают число уравнений и неизвестных системы. Наконец, приходят к равенству У0) = м[0] • С[0,ЛГ] = м0С0(да), которое определяет и0=н[о] по мажоритарному принципу [1].
Особое внимание необходимо уделить зависимости кодов РМ между собой. Пусть К0 - вектор длины 2т, все компоненты которого равны единицам, т.е. У0=1, а У1,У2,...,Ут - строки матрицы, столбцами которой являются все возможные двоичные наборы длины т. Коды РМ подчиняются коммутативной линейной ассоциативной алгебре [2, 3, 60, 67].
Пусть т-2, тогда Ы = 22-4. Очевидно, базис векторного пространства этого кода позволяет создать два кода РМ (0;2) и РМ (1;2). Для кода нулевого порядка (г = 0) получаем <7 = 4, т.е. это вектор четырехкратного повторения

Рекомендуемые диссертации данного раздела

Время генерации: 0.142, запросов: 1286