Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Розробка рекомендацій щодо вдосконалення моделі безпеки комп'ютерної системи

Реферат Розробка рекомендацій щодо вдосконалення моделі безпеки комп'ютерної системи






Якість прийому тим краще, чим більше витрачена енергія. Зазвичай використовують сигнали, які мають рівні енергії E 1= E 2= E . Коефіцієнт їх взаємної кореляції, який визначається виразом


, (2.3)


де?=- 1 при фазоманіпулірованних сигналах і?=0 при частотно-маніпульованих сигналах. При впливі адитивної перешкоди типу «білий шум» з спектральної щільністю потужності формується суміш, яка піддається оптимальній обробці y ( T ), алгоритм і схема якої визначається за критерієм максимальної правдоподібності [20 , 21]


, (2.4)


де - функції правдоподібності відповідних сигналів.

Рішення приймається на користь найбільш ймовірного сигналу. Чим більше інформації відомо про вхідному сигналі, тим краще якість прийому. Перш, ніж визначати імовірнісні характеристики в каналах зі стиранням для одиночного символу при різного ступеня невизначеності параметрів несучого коливання, розглянемо основні поняття завадостійкого кодування.


2.2 Основні поняття завадостійкого кодування


Кодування з виправленням помилок грунтується на використанні надмірності [5, 8]. Під надмірністю розуміється наявність в кодової комбінації деякого числа перевірочних (надлишкових) символів, певним чином пов'язаних з інформаційними. Перевірочні символи використовуються для того, щоб підкреслити індивідуальність елемента повідомлення. Їх завжди вибирають так, щоб зробити малоймовірною втрату елементом повідомлення його індивідуальності при впливі перешкод.

Для виправлення помилок у n - розрядної двійковій кодової послідовності не всі 2 n можливих кодограм представляють елементи повідомлення. Так, якщо М - обсяг алфавіту, k =log2 М - кількість інформаційних символів, r - кількість перевірочних символів, n = k + r - розрядність кодограми перешкодостійкого коду, то М =2 k - це кількість використовуваних (дозволених) для передачі кодограм, а інші 2 n - 2 k невикористовувані кодограми або заборонені. У зв'язку з цим, перешкодостійкі коди позначаються, як правило, як ( n , k ) коди. Міра ефективності перешкодостійкого коду визначається відношенням R = k / n і називається швидкістю коду. Частка надлишкових символів в перешкодостійкі коді визначається як 1 - R .

При передачі по дискретному каналу однієї з дозволених кодограм вона під дією перешкоди може перетворитися в одну із заборонених, що дозволяє декодеру виявляти наявність помилок. З цією метою в основу завадостійкого кодування покладено розбиття всієї множини 2 n кодограм на 2 k непересічних підмножин з центрами, співпадаючими з дозволеними кодограмою .

Для виправлення помилок досить визначити, до якого подмножеству відноситься прийнята кодограма. Виправлення помилок відбувається не у всіх випадках, а тільки тоді, коли під дією помилок в дискретному каналі прийнята кодограма ...


Назад | сторінка 15 з 29 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Коди та пристрої завадостійкого кодування інформації
  • Реферат на тему: Загальний порядок виправлення помилок
  • Реферат на тему: Виправлення помилок и змін у ФІНАНСОВИХ звітах
  • Реферат на тему: Корекція помилок, пов'язаних із спотвореннями електричних сигналів при ...
  • Реферат на тему: Контроль параметрів помилок у трактах цифрових систем передачі