W15_Kodowanie%20i%20Kryptografia_kody%20splotowe_cale.pdf
(
1097 KB
)
Pobierz
Microsoft PowerPoint - W15_Kodowanie i Kryptografia_kody splotowe_cale.ppt
Kodowanie i kryptografia
Kody splotowe
dr Robert Borowiec
Politechnika Wrocławska
Instytut Telekomunikacji i Akustyki
pokój 908, C-5
tel. 3203083
e-mail:
robert.borowiec@ita.pwr.wroc.pl
www:
lstwww.ita.pwr.wroc.pl/
~
RB/
Wykład VI
6-godzin
Plan wykładu
¾
Historia
¾
Definicja kodu splotowego
¾
Sposoby kodowania informacji
¾
Tworzenie kodu
¾
Metody dekodowania kodów splotowych
algorytm Vitterbiego
9
twardo decyzyjny
9
miękko decyzyjny
Robert Borowiec
Kodowanie i kryptografia
Wykład VI, strona 2/62
Historia
Kody splotowe
wprowadził P. Elias w roku 1955.
Sekwencyjny algorytm dekodowania kodów
splotowych przedstawił w roku 1957 J. M. Wozencraft,
a jego implementację opisali niezależnie R. M. Fano i J.
L. Massey w roku 1963.
W roku 1967 A. J. Viterbi przedstawił algorytm
dekodowania kodów splotowych, opierający się na
zasadzie największego prawdopodobieństwa, który
zapewnił lepsze właściwości korekcyjne i mniejsze
opóźnienie dekodowania niż algorytm sekwencyjny.
Robert Borowiec
Kodowanie i kryptografia
Wykład VI, strona 3/62
Definicja kodu splotowego
¾
Kod splotowy jest to kod drzewiasty, dla którego
ciąg
c
(
i
)
zależy od ciągu
h
(
i
)
oraz od skończonej
liczby (
N
-1)wcześniejszych ciągów
informacyjnych za pośrednictwem pewnej funkcji
f
, będącej przekształceniem liniowym
c
(
i
)
=
f
(
h
(
i
−
N
+
1
,
h
(
i
−
N
)
,
K
,
h
(
i
)
)
lub
c
(
i
)
=
f
(
σ
( )
i
,
h
(
i
)
)
Robert Borowiec
*
Kodowanie i kryptografia
Wykład VI, strona 4/62
Koder kodu splotowego
Nk-
komórkowy rejestr przesuwający (N-sekcji po k-komórek
)
Symbol wej.
σ
(
i
)
-stan modulatora (pamięć)
h
(
i
)
h
(
i-1
)
h
(
i-N+1
)
h
(
i-N
)
Wejście
k-bitowe
symbole
informacyjne
k
...
2
1
k
...
2
1
k
...
2
1
k
...
2
1
n
...
2
1
n
...
2
1
Wyjście
Ciąg n-bitowych
symboli kodowych
Robert Borowiec
Kodowanie i kryptografia
Wykład VI, strona 5/62
Macierz generująca
Macierz generująca jest macierzą półnieskończoną
G
1
G
2
L
G
N
0
0
0
0
0
G
1
G
2
L
G
N
0
0
0
G
=
0
0
G
G
L
G
0
0
,
c
=
G
h
⋅
∞
1
2
N
∞
0
0
0
G
G
L
G
0
1
2
N
0
0
0
0
L
L
L
L
w której:
Podmacierz
G
i
opisuje połączenie
k
komórek
i
-tego
segmentu rejestru wejściowego z
n
komórkami rejestru
wyjściowego
Robert Borowiec
Kodowanie i kryptografia
Wykład VI, strona 6/62
Przykład 4.1
Koder splotowy
(2,1,3)
Robert Borowiec
Kodowanie i kryptografia
Wykład VI, strona 7/62
Koder binarnego kodu splotowego
(2, 1, 3)
Koder
Źródło binarne→Wejście
h
(
i
)
h
(
i-
1)
h
(
i-
2)
1
1
1
0
1
1
0
101
0
0
0
Czas
9
8
7
6
5
4
3
2
1
0
Kanał telekomunikacyjny ←Wyjście
0
0
C
1
(
i
)
C
2
(
i
)
00
Czas
0
-1
Robert Borowiec
Kodowanie i kryptografia
Wykład VI, strona 8/62
Koder binarnego kodu splotowego
(2, 1, 3)
Koder
Źródło binarne→Wejście
h
(
i
)
h
(
i-
1)
h
(
i-
2)
...
1
1
1
0
1
1
010
1
0
0
Czas
10
9
8
7
6
5
4
3
2
1
Kanał telekomunikacyjny ←Wyjście
1
1
C
1
(
i
)
C
2
(
i
)
11
Czas
1
0
Robert Borowiec
Kodowanie i kryptografia
Wykład VI, strona 9/62
Koder binarnego kodu splotowego
(2, 1, 3)
Koder
Źródło binarne→Wejście
h
(
i
)
h
(
i-
1)
h
(
i-
2)
...
...
1
1
1
0
1
101
0
1
0
Czas
10
9
8
7
6
5
4
3
2
Kanał telekomunikacyjny ←Wyjście
1
0
C
1
(
i
)
C
2
(
i
)
1011
Czas
2
1
0
Robert Borowiec
Kodowanie i kryptografia
Wykład VI, strona 10/62
Plik z chomika:
meandry
Inne pliki z tego folderu:
W6_Kodowanie i Kryptografia_Kody klasyczne_kryptoanaliza_1g.pdf
(418 KB)
kodowanie testy.rar
(2767 KB)
W10_Kodowanie i Kryptografia_Funkcje jednokierunkowe_15minut.pdf
(265 KB)
Kodowanie_zbior_pytan.doc
(101 KB)
W13_Kodowanie i Kryptografia_kody liniowe_cale_6g.pdf
(829 KB)
Inne foldery tego chomika:
Pliki dostępne do 01.06.2025
Pliki dostępne do 19.01.2025
! POJEDYNCZE POLSKIE (FLAC-APE)
# Polskie wersje światowych przebojów
[2015] Dark Before Dawn
Zgłoś jeśli
naruszono regulamin