Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Розробка рекомендацій щодо вдосконалення моделі безпеки комп'ютерної системи

Реферат Розробка рекомендацій щодо вдосконалення моделі безпеки комп'ютерної системи





залишається в тому ж підмножині, центром якої є передана кодограма. Якщо ж прийнята кодограма в результаті помилок переходить в інше підмножина, то декодер прийме рішення на користь іншої дозволеної кодограми. Отже, наявність на виході дискретного каналу забороненої кодограми свідчить про помилки, а приналежність її до встановленого подмножеству дозволяє помилки виправити.

При вивченні властивостей завадостійких кодів, як правило, використовують поняття кодового відстані d хв. Відстань між двома кодограмою (відстань Хеммінга) визначається як число розрядів, в яких ці кодограми відрізняються один від одного. Кодова відстань характеризує список дозволених кодограм, і являє мінімально можливу відстань з відстаней Хемминга між будь-якими парами дозволених кодограм. Для примітивного коду (який не володіє корректирующими здібностями) d хв=1.

Коригувальні здатності перешкодостійкого коду визначаються кількістю гарантовано виявляються або виправляє помилок.

Для того, щоб в коді з виявленням помилок одна з дозволених кодограм НЕ трансформувалася в іншу, мінімальна кодова відстань повинна бути тим більше, чим більше t -кратність виявлених помилок. Аналогічно у випадку кодів виправляють помилки. Кратність виправляє помилок позначимо g. Встановимо співвідношення між d хв і t , або g. Якщо d хв задано, а сталося t = d хв помилок, то можлива трансформація одного дозволеної кодограми в іншу. При t << i align="justify"> d хв такої трансформації не відбудеться. Тому зв'язок між d хв і t можна записати формулою


d хв? t +1. (2.5)

Якщо відбулося помилок, то виправити їх можна використовуючи ту обставину, що отримані кодограми зосереджені в одному підмножині. Отже, виразом, що зв'язує d хв і g, буде


d хв? 2g +1. (2.6)


Формули, що встановлюють залежності між d хв t і?, мають просту геометричну інтерпретацію, наведену на малюнку 2.1:







- заборонені кодограми;- Дозволені кодограми.

Рисунок 2.1-Геометрична інтерпретація коригувальних здібностей кодів


Імовірність появи фіксованої комбінації для n -розрядної кодограми з i помилок дорівнює p 0 i (1 - p 0) n - i . p 0 - імовірність помилки одиночного символу. Зауважимо, що при p 0 <0,5 виконується нерівність


(1 - p 0) n > p 0 (1 - p 0) n - 1> p 02 (1 - p 0) n - 2> .... (2.7)


Отже, поява фіксованою одиночної помилки більш імовірно, ніж фіксованої комбінації двох помилок, і так далі. Це означає, що декодер приймає рішення на користь найближчій по відстані Хеммінга дозволеної кодограми, ймовірність передачі якої максимальна. Декодер, який реалізує це правило декодування, є декодером максимального правдоподібності, і в зазначених припущеннях він мінімізує ймовірність помилок декодування прийнятої кодограми [22]. У цьому сенсі такий деко...


Назад | сторінка 16 з 29 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Виявлення одиночних помилок в коді Хеммінга
  • Реферат на тему: Розрахунок системи захисту від помилок
  • Реферат на тему: Контроль параметрів помилок у трактах цифрових систем передачі
  • Реферат на тему: Класифікація лікарських помилок
  • Реферат на тему: Метод виловлювання помилок