W13_Kodowanie%20i%20Kryptografia_kody%20liniowe_cale_6g.pdf
(
829 KB
)
Pobierz
Microsoft PowerPoint - W13_Kodowanie i Kryptografia_kody liniowe_cale_6g.ppt
Kodowanie i kryptografia
Blokowe kody liniowe
dr Robert Borowiec
Politechnika Wrocławska
Instytut Telekomunikacji i Akustyki
pokój 908, C-5
tel. 3203083
e-mail:
robert.borowiec@ita.pwr.wroc.pl
www:
lstwww.ita.pwr.wroc.pl/
~
RB/
Wykład IV
Plan wykładu
Definicja blokowego kodu liniowego
Parametry kodu blokowego
Sposoby kodowania informacji
Tworzenie kodu
Kody dualne
Metryka przestrzeni
Zdolność korekcyjna kodu
Przykłady wybranych kodów liniowych
Robert Borowiec
Kodowanie i kryptografia
Wykład IV, strona 2/54
Definicja blokowego kodu liniowego
¾
Kodowanie blokowe polega na przekształceniu
k
-pozycyjnych
q
-narnych ciągów informacyjnych
h
=(
h
1
,
h
2
,..,
h
k
)w
n
-pozycyjne
q
-narne ciągi kodowe
c
=(
c
1
,
c
2
,..,
c
n
)
h
1
, h
2
, ...,h
k
Kodowanie
c
1
, c
2
, ...,c
n
Słowo informacyjne
Słowo kodowe
¾
Formalnie proces kodowania blokowego można zapisać:
h
∧
∈
{} {}
h
c
∨
∈
c
f
:
h
i
→
c
i
, przy czym
f
:
h
⇔
c
i
i
Robert Borowiec
Kodowanie i kryptografia
Wykład IV, strona 3/54
Proces kodowania blokowego
(
i
- 1
)
kodowania
-szy takt
i
kodowania
-ty takt
+
-szy takt
kodowania
)
k
h
(
i
- 1)
h
(
i
)
h
(
i
+ 1
)
c
(
i
- 1
)
c
(
i
)
c
(
i
+ 1
)
n
Robert Borowiec
Kodowanie i kryptografia
Wykład IV, strona 4/54
(
i
1
Parametry kodu blokowego
¾
Blokowy kod nadmiarowy oznaczamy symbolem (
n
,
k
).
Jednoznaczne określenie kodu (
n, k
) wymaga podania
zbiorów {
h
}i {
c
} oraz funkcji
f
, a więc
( )
{ } { }
nk
,
≡
hc
( )
, , .
f
¾
Parametry kodu blokowego
Nadmiar kodowy
Sprawność
ρ
= 1
−
k
=
−
k
η −
= 1
k
=
ρ
k
n
n
k
n
k
Robert Borowiec
Kodowanie i kryptografia
Wykład IV, strona 5/54
Podział kodów
ze względu sposób transmisji bitów informacyjnych
Kod systematyczny rozdzielny
h
1
h
2
h
3
...
h
k
f
h
1
h
2
h
3
...
h
k
b
1
... b
n-k
b
1
... b
n-k
h
1
h
2
h
3
...
h
k
Kody systematyczny nierozdzielny
h
1
h
2
h
3
...
h
k
f
b
1
h
1
h
2
...
h
3
... b
n-k
h
k
Kod niesystematyczny
h
1
h
2
h
3
...
h
k
f
c
1
c
2
c
3
c
4
c
5
c
5
... c
n
Robert Borowiec
Kodowanie i kryptografia
Wykład IV, strona 6/54
n
Blokowe kody liniowe
Podejście ogólne
{
h
}
{
c
}
funkcja liniowa
f
k –pozycyjne
q-narne ciągi
informacyjne
n–pozycyjne
q-narne ciągi
kodowe
{
z
}
Funkcja
f
jest liniowa, jeżeli
dla dowolnych i
dowolnych liczb
(
wszystkie możliwe
q-narne ciągi
n-pozycyjne
h
∈
j
i
,
h
{
h
( )
a
∈
2
1
,
a
CG
q
)
( )
( )
f
a
1
⋅
h
i
+
a
2
⋅
h
j
=
a
1
⋅
f
h
i
+
a
2
⋅
f
h
j
Robert Borowiec
Kodowanie i kryptografia
Wykład IV, strona 7/54
Blokowe kody liniowe
Podejście szczególne
Struktura słowa kodu
c
1
c
2
...
c
i-1
c
i
c
i+1
... c
n
c
=
h
i
i
=
21
...,
k
i
b
i
=
k
+
1
k
+
2
,...,
n
i
−
k
h
1
h
2
h
3
...
h
k
b
1
... b
n-k
wszystkie
(n-k)
bitów parzystości są liniowymi sumami bitów
informacyjnych:
b
=
p
⋅
h
+
p
⋅
h
+
...
+
p
⋅
h
i
1
i
1
2
,
2
k
,
i
k
gdzie:
p
=
1
jeśli
b
i
zależy
od
h
i
ij
0
w
przypadku
przeciwnym
Robert Borowiec
Kodowanie i kryptografia
Wykład IV, strona 8/54
i
Blokowe kody liniowe
Tworzenie kodu-podejście szczególne
Zapiszmy równania w postaci macierzowej
h
=[
h
1
,
h
2
, ...,
h
k
]
b
=[
b
1
,
b
2
, ...,
b
n-k
]
b
=
hP
p
11
p
12
...
p
1
n
−
k
c
=[
c
1
,
c
2
, ...,
c
n
]
p
p
...
p
P
≡
21
22
2
,
n
−
k
...
...
...
...
p
p
...
p
Ponieważ wektor
c
jest złożeniem
wektora
h
oraz
b
to:
c=[h|b]
k
1
k
2
k
,
n
−
k
1
0
...
0
0
1
...
0
Stąd:
c
=
h[I
k
|P]
I
≡
k
...
...
...
...
G
=
[P|I
k
]
,
0
0
...
1
Robert Borowiec
Kodowanie i kryptografia
Wykład IV, strona 9/54
Blokowe kody liniowe
Tworzenie kodu-podejście szczególne
I w efekcie możemy zapisać:
c
=
hG
gdzie:
G
=
[I
k
|P]
Macierz G jest nazywana
macierzą generującą
kod liniowy
(
n
,
k
)
...
...
... ... ... ...
...
g
11
12
1
n
G
≡
gg
22
g
n
gg
g
k
1
k
2
kn
Robert Borowiec
Kodowanie i kryptografia
Wykład IV, strona 10/54
gg
21
2
Plik z chomika:
meandry
Inne pliki z tego folderu:
W6_Kodowanie i Kryptografia_Kody klasyczne_kryptoanaliza_1g.pdf
(418 KB)
kodowanie testy.rar
(2767 KB)
W10_Kodowanie i Kryptografia_Funkcje jednokierunkowe_15minut.pdf
(265 KB)
Kodowanie_zbior_pytan.doc
(101 KB)
W13_Kodowanie i Kryptografia_kody liniowe_cale_6g.pdf
(829 KB)
Inne foldery tego chomika:
Pliki dostępne do 01.06.2025
Pliki dostępne do 19.01.2025
! POJEDYNCZE POLSKIE (FLAC-APE)
# Polskie wersje światowych przebojów
[2015] Dark Before Dawn
Zgłoś jeśli
naruszono regulamin