Помехоустойчивое кодирование. Экзамен. Билет 20
Состав работы
|
|
Работа представляет собой файл, который можно открыть в программе:
- Microsoft Word
Описание
1. Синдромный декодер циклических кодов, декодер Меггита.
2. Последовательное и параллельное каскадирование помехоустойчивых кодов.
2. Последовательное и параллельное каскадирование помехоустойчивых кодов.
Дополнительная информация
отлично
Похожие материалы
Помехоустойчивое кодирование
liza131992
: 5 января 2016
Контрольное задание
1 а) рассчитать и построить график спектра весов циклического кода (7,3), определить его кодовое расстояние, гарантируемую кратность исправляемых и обнаруживаемых ошибок;
б) рассчитать и построить распределение кратностей ошибок на входе и выходе декодера этого же кода, найти вероятность ошибки декодирования, если декодер используется в канале с независимыми ошибками. Вероятность ошибки в канале равна p=0,018.
2. Рассчитать и построить зависимость вероятности ошибки в канале
260 руб.
Помехоустойчивое кодирование
Кач
: 20 апреля 2015
1 Классификация и общая характеристика помехоустойчивых кодов
2 Решение задачи:
Построить код Хаффмена для алфавита источника, заданного вероятностями символов в таблице
xi X1 X2 X3 X4 X5 X6 X7 X8, pi 0,2 0,32 0,6 0,18 0,08 0,1 0,01 0,05
7 руб.
Экзамен. Помехоустойчивое кодирование в системах телекоммуникаций.
alexkrt
: 17 июня 2015
1. Циклические коды, производящий многочлен. Кодирование и декодирование циклических кодов.
2. Каскадные коды. Структурная схема системы с каскадным кодированием.
100 руб.
Помехоустойчивое кодирование в телекоммуникационных сетях
domicelia
: 6 июля 2011
Помехоустойчивое кодирование в системах телекоммуникаций
1 Математический аппарат теории ПК СТ. Группа и конечная группа.
2 Структурная схема порогового декодера, вид разделённых проверок для порогового декодера циклических кодов.
160 руб.
Помехоустойчивое кодирование в системах телекоммуникаций
nat2744
: 12 июня 2010
СибГУТИ. Контрольная работа. Вариант 10.
Задание.
1. а) Рассчитать и построить график спектра весов циклического кода (7,3), определить его кодовое расстояние, гарантируемую кратность исправляемых и обнаруживаемых ошибок;
б) Рассчитать и построить распределение кратностей ошибок на входе и выходе декодера этого же кода, найти вероятность ошибки декодирования, если декодер используется в канале с независимыми ошибками. Вероятность ошибки в канале равна p=0,02.
2. Рассчитать и построить завис
100 руб.
Помехоустойчивое кодирование. Зачет. Билет 17
MN
: 14 сентября 2015
1. Групповые линейные коды, производящая и проверочная матрицы. Пример построения линейного кода.
2. Пороговое декодирование свёрточных кодов. Система ортогональнах проварок.
Групповыми линейными кодами (n, k) называются коды, образующие конечную (абелеву) группу Gn над полем Галуа GF(2m) относительно линейной операции над элементами данного поля. Для двоичных кодов эта операция является сложением по модулю два (mod 2).
Кодовые слова такого кода содержат n символов; причем к символов (как прави
200 руб.
Помехоустойчивое кодирование в системах телекоммуникаций (пкст)
gugych
: 19 января 2015
Вариант 15
1а) рассчитать и построить график спектра весов циклического кода (7,3), определить его кодовое расстояние, гарантируемую кратность исправляемых и обнаруживаемых ошибок;
б) рассчитать и построить распределение кратностей ошибок на входе и выходе декодера этого же кода, найти вероятность ошибки декодирования, если декодер используется в канале с независимыми ошибками. Вероятность ошибки в канале равна p=0,001(по варианту);
2. Рассчитать и построить зависимость вероятности ошибки в кана
800 руб.
Помехоустойчивое кодирование. Зачет. Билет №5
hedgehog
: 23 июня 2014
1.Аддитивная и мультипликативная конечные группы, примеры.
2. Алгебраические методы декодирования циклических кодов, многочлен локатора ошибок.
100 руб.
Другие работы
Коэволюция природы и общества. Пути ноосферогенеза
ostah
: 11 марта 2013
В самом начале XX века В.И. Вернадский впервые сформулировал утверждение о том, что человек превращается в основную геологопреобразующую силу планеты1 и чтобы обеспечить свою будущность, ему предстоит взять на себя ответственность за дальнейшее развитие биосферы и общества2. Подчеркну — и биосферы, и общества. В результате такого целенаправленного воздействия биосфера перейдет в качественно новое состояние. Это новое СОСТОЯНИЕ биосферы, которое определяется (направляется) деятельностью разума че
10 руб.
Компьютеры: преступления, признаки уязвимости и меры защиты
Elfa254
: 4 октября 2013
Содержание
Введение
Меры защиты: четыре уровня защиты
Признаки компьютерных преступлений
Информационная безопасность
Преступления и злоупотребления
Пять основных технологий, использовавшихся при совершении компьютерных преступлений
Введение
Информационная Эра привела к драматическим изменениям в способе выполнения своих обязанностей для большого числа профессий. Теперь нетехнический специалист среднего уровня может выполнять работу, которую раньше делал высококвалифицированный программис
30 руб.
Беспроводные технологии передачи данных. Вариант 2. Лабораторная работа 1,2,3.
Gennady
: 3 апреля 2023
Задание
С помощью динамической модели в программе Scicos вычислить значения заданной по варианту функции, построить графики зависимостей на экране осциллографа и графопостроителя. Обеспечить вывод результата на цифровой дисплей и в рабочую область ScicosLab.
Задание
Создать схему модели АЦП в соответствии с рисунком 1
Задание
В лабораторной работе необходимо получить временные и частотные характеристики QPSK сигналов, такие как:
траектория сигнала (блок VECTORSCOPEXY_c);
глазковая диаграмма
3000 руб.
Детали элеватора типа К-Плакат-Картинка-Фотография-Чертеж-Оборудование для бурения нефтяных и газовых скважин-Курсовая работа-Дипломная работа-Формат Picture-Jpeg
as.nakonechnyy.92@mail.ru
: 18 декабря 2017
Детали элеватора типа К-Плакат-Картинка-Фотография-Чертеж-Оборудование для бурения нефтяных и газовых скважин-Курсовая работа-Дипломная работа-Формат Picture-Jpeg
195 руб.