3

ELEMENTE DE TEORIA TRANSMISIEI INFORMAŢIEI

3.1 Entropia informaţională Informaţia este un mesaj ce aduce o precizare într-o problemă ce comportă un anumit grad de incertitudine. Deşi există o mare diversitate de informaţie, atât din punctul de vedere a formei de prezentare, a conţinutului, a sursei care o generează cât şi a modului de recepţionare, oamenii de ştiinţă şi-au pus problema măsurării ei cantitative. S-a constatat că informaţia şi nedeterminarea sunt mărimi direct proporţionale. Se consideră un experiment X în cadrul căruia se pot realiza un număr finit de n evenimente elementare: x1, x2, x3, ..,xn. Probabilităţile de apariţie ale acestor evenimente le vom nota cu p1, p2, p3, .., pn (pi = numărul cazurilor favorabile evenimentului xi / numărul cazurilor egal posibile ale experimentului). Se presupune că sistemul de evenimente este un sistem complet:
⎧ pi ≥ 0 ∀ i = 1, n ⎪ n şi ⎨ ∑ pi = 1 ⎪ i=1 ⎩ Experimentul pune în evidenţă un anumit câmp de probabilitate {X, x, p(x)} şi o anumită repartiţie:

⎛ x1 X = ⎜ ⎝ p1

x p

2 2

... x n⎞ ⎟ ... p n⎠

Sisteme de calcul şi operare

Deoarece nu se cunoaşte apriori rezultatul experimentului X, înseamnă că acesta conţine un anumit grad de nedeterminare. Putem afirma că: în urma realizării unui experiment se obţine informaţie dacă şi numai dacă rezultatul experimentului înlătură o anumită nedeterminare; informaţia şi nedeterminarea sunt mărimi direct proporţionale; informaţia înlocuieşte nedeterminare. Aceste particularităţi au condus la utilizarea aceleiaşi unităţi de măsură atât pentru cantitatea de informaţie cât şi pentru nedeterminare. Nedeterminarea unui experiment depinde de probabilităţile de realizare a evenimentelor. Dacă se notează cu H măsura gradului de nedeterminare, pentru experimentul X, aceasta va fi o funcţie de probabilităţile evenimentelor: H(X) = H(p1, p2, .…, pn) În anul 1948, Claude E. Shannon a folosit pentru prima dată formula:
H( p1 , p2 ... pn ) = − ∑ pi log 2 pi
i =1 n

Măsura nedeterminării, dată de această formulă, se numeşte, conform lui Claude Shannon, entropia experimentului X sau entropia informaţională. În acest sens, unitatea de măsură a informaţiei definită ca fiind cantitatea de informaţie obţinută prin precizarea unei variante din două egal probabile se numeşte bit (binary digit), cu multiplii: 1 octet (byte) = 8 biţi 1 kilo octet = 210 octeţi 1 Mega octet = 210 ko = 220 octeţi 1 Giga octet = 210 Mo = 230 octeţi 1 Tera octet = 210 Go = 240 octeţi 1 Peta octet = 210 To = 250 octeţi 1 cuvânt (word) = 16 / 32 / 64 biţi; lungimea variază în funcţie de tipul calculatorului.

Elemente de teoria transmisiei informaţiei

Principalele proprietăţi ale entropiei informaţionale sunt: P1. Entropia informaţională, fiind măsura informaţiei, este o entitate nenegativă: H(p1, p2, .…, pn) ≥ 0. P2. Dacă pentru un indice i∈{1, 2, .., n} avem pi =1, atunci entropia informaţională este nulă: H(p1, p2, .…, pn) = 0. P3. Entropia unui sistem de evenimente este maximă când evenimentele au aceeaşi probabilitate de apariţie: H(p1, p2, .…, pn) ≤ H(1/n, 1/n, 1/n,…, 1/n). P4. Evenimentele imposibile nu modifică valoarea entropiei informaţionale a unui sistem: H(p1, p2, .…, pn, 0) = H(p1, p2, .…, pn). P5. Entropia produsului mai multor surse independente de informaţie este egală cu suma entropiilor fiecărei surse luate separat: H(X1 x X2 x…Xn) = H(X1) + H(X2) +.. H(Xn). Produsul mai multor surse de informaţie reprezintă un experiment compus care constă din realizarea simultană a câte unui eveniment corespunzător fiecărei surse. este: P6. Entropia produsului a două surse oarecare X şi Y de informaţie H(X x Y) = H(X) + H(Y/X). H(Y/X) reprezintă cantitatea medie de informaţie ce se obţine în urma realizării experimentului Y, condiţionat de experimentul X.
H(Y/ X) = ∑ p( xk )H(Y/ xk )
k=1 n

H(Y/xk) entropia experimentului Y.H(Y) 3. H(X/Y) = H(Y/X) + H(X) .Sisteme de calcul şi operare unde: p(xk) probabilitatea realizării evenimentului xk ∈ X . n ). H(X x Y) ≤ H(X) + H(Y) P9.1). canalul (ce poate fi supus perturbaţiilor) şi recepţia (figura 3.1 Schema unui sistem de transmisie a informaţiei fără codificare . Dacă X şi Y sunt experimente oarecare sunt respectate proprietăţile: P7. H(Y/ x k ) = − ∑ p( y i / x k ) log 2 p( y i / x k ) i =1 m iar p(yi/xk) este probabilitatea realizării evenimentului elementar yi ∈ Y ( i = 1 .2 Sistem de transmisie a informaţiei Schema generală a unui sistem de transmisie a informaţiei include: sursa. m ) când s-a realizat evenimentul xk ∈ X ( k = 1. condiţionată de evenimentul xk ∈ X. H(Y/X) ≤ H(Y) P8. Figura 3.

având sursa {X. y. ♦ Y mulţimea mesajelor care se recepţionează (ieşirea sistemului). canalul prezintă perturbaţii. de la sursă la recepţie. fiind dată probabilitatea de emisie p(x) pentru ∀ x ∈ X. ♦ p(y/x) probabilitatea de a recepţiona mesajul y ∈ Y când s-a emis x ∈ X. Sursa sistemului de transmisie a informaţiei este reprezentată prin câmpul de probabilitate {X. se numeşte canalul sistemului de transmisia informaţiei. p(y/x). Dacă p(y/x) ia numai valorile 0 sau 1 pentru orice x ∈ X şi y ∈ Y. astfel încât ∑ p( x ) = 1. fiind dată probabilitatea de emisie p(x) pentru ∀ x ∈ X. Sistemul de transmisia informaţiei este format din două mulţimi finite X şi Y şi o probabilitate condiţionată p(y/x). x.Elemente de teoria transmisiei informaţiei Fie: ♦ X mulţimea mesajelor emise de o sursă de informaţie (intrarea sistemului). A cunoaşte canalul de comunicaţie al unui sistem. p(x)} şi recepţia {Y. asupra canalului nu acţionează perturbaţiile. p(y/x). definită pe Y pentru orice x ∈ X şi se notează cu [X. y. Y]. Într-un sistem de transmisia informaţiei [X. p(x)}. expresiile: H( X ) = − H( Y ) = − x ∈X ∑ p( x ) log 2 p( x ) p( y) y ∈Y ∑ p( y) log 2 reprezintă entropiile câmpului de evenimente de la intrare şi câmpului de evenimente de la ieşire. x. x ∈X Recepţia sistemului de transmisie a informaţiei este reprezentată prin câmpul de probabilitate {Y. revine la a cunoaşte probabilităţile p(y/x) pentru toate mesajele x ∈ X şi y ∈ Y. În caz contrar. . x ∈X Mediul prin care se propagă semnalele purtătoare de informaţie. p(y)}. Y]. iar probabilitatea de recepţie se calculează prin relaţia: p( y) = ∑ p( x ) p( y / x ) . p(y)}.

expresia: H( X / y ) = − x ∈X ∑ p( x / y) log 2 p( x / y ) reprezintă cantitatea de informaţie care trebuie emisă de către sursă pentru a recepţiona mesajul y ∈ Y. fiind măsura echivocului care există în câmpul de la intrare când se cunoaşte câmpul de la ieşire (figura 3. Expresia: I(X.H(X/Y) reprezintă informaţia transmisă prin canal şi se mai numeşte transinformaţie. În mod asemănător. Cantitatea medie de informaţie emisă ce este necesară pentru a recepţiona întreaga mulţime a mesajelor y ∈ Y va fi: H( X / Y ) = y ∈Y ∑ p( y ) H ( X / y ) . Entropia H(X / Y) se numeşte echivocaţie. care se numeşte eroare medie şi este măsura incertitudinii câmpului de la ieşire când se cunoaşte câmpul de la intrare (figura 3.Y) = H(X) .Sisteme de calcul şi operare Dacă se notează cu p(x/y) probabilitatea de a se emite mesajul x ∈ X când se recepţionează y ∈ Y.3).2 Reprezentarea grafică a echivocului . În lipsa perturbaţiilor p(x/y) = p(y/x) = 1 sau p(x/y) = p(y/x) = 0 şi H(X/Y) = H(Y/X) = 0. se determină entropia H(Y/X). Figura 3.2).

mulţimea simbolurilor codului folosit..... în calculator sunt recunoscute numai cifrele binare (0 şi 1).. Cu simbolurile: a1. a2. x3. literelor alfabetului (caracterele majuscule şi minuscule) şi diverse semne speciale. Fie X={x1. Cu ajutorul simbolurile mulţimii A se pot forma cuvinte cărora să nu le corespundă elemente din mulţimea X. Codificarea este operaţia de stabilire a unei corespondenţe biunivoce între simbolurile xi ∈ X şi ci ∈ C. . Cuvintele de cod sunt succesiuni finite de simboluri ale mulţimii A.. mulţimea simbolurilor primare emise de o sursă de informaţie şi A={a1. aD}. a2..3 Reprezentarea grafică a incertitudinii 3. Pentru a putea fi prelucrată şi eventual transmisă cu ajutorul unui sistem de calcul informaţia va fi codificată binar... Acestea sunt cuvinte fără sens.3 Codificarea informaţiei în sistemele de calcul Conform principiilor de structură şi funcţionalitate.. cN}.... Fie: c1: a1 a2 a3 → x1 c2: a2 a1 a3 → x2 c3: … Totalitatea cuvintelor ci (i = 1÷n) formează un cod. xN}. Se ştie că informaţia cel mai frecvent este codificată cu ajutorul cifrelor zecimale. Informaţia şi codificarea sunt entităţi inseparabile. Cuvintele cărora le corespund simboluri din alfabetul sursei se numesc cuvinte cu sens sau cuvinte de cod.. c2.Elemente de teoria transmisiei informaţiei Figura 3.. aD se formează un număr N de cuvinte de cod: C = {c1.. x2.

Când se urmăreşte mărirea eficienţei transmisiunii. ce permite revenirea la forma iniţială. dacă există funcţia cod: f:X→C trebuie să existe şi funcţia inversă: f-1: C → X. Operaţia de revenire din mulţimea secvenţelor de cod în mulţimea simbolurilor primare prin intermediul funcţiei f-1 se numeşte decodificare. se determină aplicând formula combinărilor cu repetiţie: NR = Dn Pentru realizarea codificării este necesar ca NR ≥ N (N fiind numărul de simboluri primare ce aparţin lui X). codificarea se numeşte uniformă. În momentul realizării codificării apare şi problema transformării inverse. Una din restricţiile necesare realizării codificării o reprezintă lungimea secvenţei de cod. necesară în procesul prelucrării sau transmisiei. Dacă toate cuvintele de cod au aceeaşi lungime. Stabilirea numărului (NR) de secvenţe distincte de lungime n.1} şi ţinând cont de relaţia de mai sus avem: N ≤ 2n Prin logaritmarea relaţiei se va obţine: log2 N ≤ n Într-o codificare uniformă. cuvintele de cod pot avea lungimi diferite. ce se pot crea cu D simboluri elementare. Pentru codificarea informaţiei utilizate într-un sistem de calcul mulţimea simbolurilor codului este A = {0. Numărul de simboluri elementare dintr-un cuvânt reprezintă lungimea acestuia.Sisteme de calcul şi operare Practic. Aşadar. codificarea reprezintă o schimbare în forma de prezentare a informaţiei. astfel încât lungimea medie l a unui cuvânt să fie cât mai mică. . lungimea n a secvenţelor de cod trebuie să fie cel puţin egală cu entropia maximă a sursei.

. p(aD)}... având probabilităţile PA = {p(a1). care este aceeaşi cu entropia cuvintelor codului. p(c2). alfabetului codului log2D. Înlocuind pe H(A) prin relaţia precedentă se va obţine: H(X) ≤ l log2 D ⇒ l ≥ H(X) = lmin log2 D Relaţia obţinută arată că lungimea medie l a unui cuvânt de cod are o margine inferioară egală cu entropia sursei împărţită la valoarea maximă a entropiei alfabetului codului sau informaţia medie pe un simbol din H(X) alfabetul codului nu poate fi mai mare decât valoarea maximă a l H(X) ≤ log2 D .. aD}.. adică l . x2...Elemente de teoria transmisiei informaţiei Fie sursa primară X = {x1. c2.. Lungimile cuvintelor de cod sunt: L = {l1..... p(xN)} iar mulţimea cuvintelor de cod C = {c1. a2. xN} având probabilităţile de realizare P = {p(x1)... l2..p(cN)} = {p(x1).lN}.. Lungimea medie a unui cuvânt de cod se va calcula după formula: l = ∑ p( x ) i i=1 N li Entropia sursei. p(a2)... entropia va fi: H(A) = - ∑ i =1 D p( a i ) log 2 p( a i ) ≤ log 2 D Informaţia medie pe cuvânt va fi: H(C) = H(X) = l ⋅ H(A) .... p(xN)}.... li fiind numărul de simboluri din alfabetul codului.. p(x2). care compun cuvântul ci.. va fi: H(X) = H(C) = - ∑ p( x ) i i =1 N log 2 p( x i ) Dacă alfabetul codului este A = {a1. cN} cu probabilităţile PC = {p(c1).......

O secvenţă de cod are lungimea de şase biţi/caracter. prin intermediul căruia se pot reprezenta maximum 256 (28) caractere. reprezintă unul din primele coduri utilizate în tehnica de calcul.4 Coduri numerice şi alfanumerice Codurile în care sunt reprezentate numai numere se numesc coduri numerice. Acest cod a fost conceput să înlocuiască standardul ASCII.Sisteme de calcul şi operare Pentru realizarea unei codificări se mai ţine seama de: Capacitatea codului. raportul dintre lungimea medie minimă şi l ηcod = min . Înlocuind lungimea medie a unui cuvânt de cod: l l min şi l se va obţine: H(X) / log 2 D H(A) η cod = = . valoarea maximă a entropiei alfabetului codului: Ccod = max H(A) = log2D. iar cele care cuprind numerele. . Codul ASCII este un subset al standardului Unicode. literele şi semnele speciale se numesc coduri alfanumerice.η cod = 1 H max (A) 3. log 2 D H(X) / H(A) Redundanţa codului este mărimea complementară eficienţei: H(A) . Caracterele de bază din toate limbile scrise existente pot fi reprezentate prin standardul Unicode. R cod = 1 . Standardul ASCII (American Standard Code for Information Interchange) secvenţele de cod au o lungime de opt biţi/caracter. Standardul Unicode utilizează secvenţe de cod cu lungimea de 16 biţi/caracter. secvenţele de cod au o lungime de opt biţi/caracter. Eficienţa codului. Dintre codurile alfanumerice amintim: Codul BCD (Binary Coded Decimal). Codul EBCDIC (Extended Binary Coded Decimal Information Interchange Code).

Elemente de teoria transmisiei informaţiei Codurile normalizate au fost realizate în aşa fel încât să uşureze modul de prelucrare a informaţiei... următoarele poziţii ale codului sunt organizate într-un mod care să uşureze conversia în vederea calculelor (în cazul cifrelor) sau ordonarea alfabetică (în cazul literelor). Un cod numeric este ponderat dacă unei cifre zecimale îi corespunde o succesiune de cifre binare. neponderate. . z0 zi ∈{0. în care fiecare cifră de rang j are asociată o anumită pondere Pj. 1. k ..9} i = 0. Coduri alfanumerice Tabelul 3... cifre. partea stângă a codului permite identificarea imediată a naturii informaţiei codificate (litere.. Fie N un număr zecimal: N = zk zk-1 zk-2 . funcţii). Codurile numerice pot fi: ponderate.1 Caracterul 0 1 2 3 9 a b z A B Z LF(line feed) Codul ASCII 0011 0000 0011 0001 0011 0010 0011 0011 0011 1001 0110 0001 0110 0010 0111 1010 0100 0001 0100 0010 0101 1010 0000 1010 Codul EBCDIC 1111 0000 1111 0001 1111 0010 1111 0011 1111 1011 1000 0001 1000 0010 1010 1001 1100 0001 1100 0010 1110 1001 0010 0101 Codul UNICODE (0030)H (0031)H (0032)H (0033)H (0039)H (0061)H (0062)H (007A)H (0041)H (0042)H (005A)H (000A)H Codurile numerice au fost introduse pentru a se opera mai uşor cu informaţia numerică. Astfel.

.21.. codul binar-zecimal natural. ± 2. Coduri ponderate Tabelul 3. la care codificarea primelor cinci cifre zecimale (0÷4) este identică secvenţelor din codul 8421.22. Dintre codurile ponderate amintim (tabelul 3.2): Codul 8421. . unde: aj∈{0. având ca ponderi puterile lui 2 (23. Codificarea cifrei zecimale 5 se obţine din secvenţa corespunzătoare cifrei zecimale 4 prin schimbarea simbolurilor binare 0 în 1 şi 1 în 0.±9} constituie ponderea corespunzătoare rangului j..2 Cifra zecimală 0 1 2 3 4 5 6 7 8 9 Codul 8421 0000 0001 0010 0011 0100 0101 0110 0111 1000 1001 Codul 2421 0000 0001 0010 0011 0100 1011 1100 1101 1110 1111 Codul 8421 0000 0111 0110 0101 0100 1011 1010 1001 1000 1111 Codul bichinar 50 43210 01 00001 01 00010 01 00100 01 01000 01 10000 10 00001 10 00010 10 00100 10 01000 10 10000 Codul 2421 (Aiken). iar n numărul de simboluri din secvenţa binară asociată cifrei zecimale.20). fiecare complement faţă de 9 al unei . Astfel. P j ∈{0. aceasta se va reprezenta printr-o secvenţă binară ce satisface relaţia: zi = ∑aj j=1 n Pj .1}. ± 1.Sisteme de calcul şi operare Oricare ar fi cifra zecimală zi.

prezentând avantaje în efectuarea operaţiilor aritmetice. însă două sunt negative. 6421 (tabelul 3. . Pentru codul 8421 ponderile sunt puteri ale lui 2. Codurile ce au această proprietate se numesc autocomplementare.4): Codul EXCES 3 a fost realizat de G.3). amintim (tabelul 3.Elemente de teoria transmisiei informaţiei cifre zecimale se reprezintă printr-o secvenţă ce rezultă complementând faţă de 1 simbolurile binare din secvenţa cifrei zecimale respective. Alte coduri numerice ponderate sunt: 4221. Codul bichinar (50 43210) conţine secvenţe de câte şapte simboluri binare împărţite în două grupe. Coduri ponderate (a doua parte) Tabelul 3. Este un cod auto-complementar.3 Cifra zecimală 0 1 2 3 4 5 6 7 8 9 Codul 4221 0000 0001 0010 0011 0110 1001 1100 1101 1110 1111 Codul 5421 0000 0001 0010 0011 0100 1000 1001 1010 1011 1100 Codul 7421 0000 0001 0010 0011 0100 0101 0110 0111 1001 1010 Codul 6421 0000 0011 0010 0101 0100 0111 1000 1011 1010 1101 Din categoria codurilor neponderate. 5421. Acest cod a fost folosit la primele calculatoare electronice. 7421. Stibitz şi se remarcă prin aceea că: o este un cod autocomplementar. o cifrei zecimale zero îi corespunde o secvenţă binară ce conţine cifre binare de 1.

Coduri neponderate Tabelul 3. acestea din urmă pot fi calculate folosind relaţiile: b8 = a8. b3. ca etichetă. a4. Secvenţele de cod pentru cifrele zecimale 1 ÷ 9 au asociate ponderile 74210. a1 cifrele binare ale secvenţelor codului 8421. Codul „2 din 5” este un cod pseudo-ponderat. b2 = a4 ⊕ a2. cărţi. Secvenţa de linii sau linii şi spaţii reprezintă un caracter numeric sau alfanumeric. numai codificarea cifrei zecimale 0 face excepţie de la această regulă. produse din cele mai variate etc. Codul de bare are avantajul de a fi relativ simplu de produs şi recunoscut.4 Cifra zecimală 0 1 2 3 4 5 6 7 8 9 Codul Exces 3 0011 0100 0101 0110 0111 1000 1001 1010 1011 1100 Codul Gray 0000 0001 0011 0010 0110 0111 0101 0100 1100 1101 Codul 2 din 5 (74210) 11 000 00 011 00 101 00 110 01 001 01 010 01 100 10 001 10 010 10 100 Codul de bare reprezintă un sistem de codificare prin care se permite identificarea automată sau semiautomată a diverselor entităţi (legitimaţii. în ordinea de la stânga la dreapta. bilete de avion. b1 = a2 ⊕ a1. El poate fi aplicat direct pe orice produs (pe ambalajul acestuia) sau ulterior.Sisteme de calcul şi operare Codul Gray se caracterizează prin aceea că două secvenţe de cod consecutive diferă printr-o singură poziţie binară. Dacă notăm cu: a8. . a2. b3 = a8 ⊕ a4. reprezentarea făcându-se printr-un număr de linii sau linii şi spaţii cu o anumită lăţime. în ordinea ponderilor şi cu b4. b2 şi b1 cifrele binare ale secvenţelor Gray.). Caracteristica secvenţelor de cod este aceea că din cele cinci cifre binare două sunt semnificative (au valoarea 1). Majoritatea codurilor de bare au la bază principiul binar.

Codificarea se face prin trasarea a două linii late şi trei înguste. Codul de bare 2/5 Tabelul 3. cod numeric (sunt reprezentate cifrele de la 0 la 9).5). Spaţiile nu conţin informaţie.5 Caracter Linia1 Linia2 1 1 0 2 0 1 3 1 1 4 0 0 5 1 0 6 0 1 7 0 1 8 1 0 9 0 1 0 0 0 start 1 1 stop 1 0 1: linie lată 0: linie îngustă Linia3 0 0 0 1 1 1 0 0 0 1 0 1 Linia4 0 0 0 0 0 0 1 1 1 1 Linia5 1 1 0 1 0 0 1 0 0 0 Figura 3.4 Reprezentarea numărului 19 prin codul de bare 2/5 .Elemente de teoria transmisiei informaţiei Pentru exemplificare vom considera codul 2/5 (2 din 5) (tabelul 3. Raportul de imprimare linie îngustă/linie lată este de 1/2 sau 1/3.

prin mărirea redundanţei. De aceea.5 Coduri detectoare şi corectoare de erori Codificarea se efectuează având ca scop principal protejarea informaţiei de perturbaţiile ce pot să apară într-un sistem de transmisie. În acest caz. stocarea sau prelucrarea acesteia. Figura 3. ♦ compresia pentru minimizarea cantităţii de informaţie. acest cod se numeşte „codul 2 din 5 intercalat” iar în acest caz spaţiile conţin informaţii în acelaşi mod ca şi liniile. Codificarea informaţiei permite rezolvarea unor probleme ce pot apare în transmisia. se numesc coduri detectoare şi corectoare de erori. numite simboluri de control.Sisteme de calcul şi operare Dacă în cazul codului 2 din 5 spaţiile nu conţin informaţie. de obicei prin introducerea unor simboluri suplimentare. Rolul acestor simboluri de control este acela de a indica utilizatorului prezenţa erorilor şi chiar să-i dea posibilitatea de a le corecta.5 Sistem de transmisia informaţiei . se adaugă o anumită informaţie redundantă. înainte de a emite simbolurile de informaţie pe canalul de comunicaţie. schema unui sistem de transmiterea informaţiei este reprezentată în figura 3. cum ar fi: ♦ detectarea şi corectarea erorilor pentru a se asigura integritatea informaţiei. ce poate fi supus perturbaţiilor. 3. există şi un cod asemănător în care densitatea informaţiei reprezentate este mai mare. ♦ criptarea pentru a se garanta securitatea informaţiei.5. Codurile obţinute astfel.

dacă un cuvânt de cod se modifică prin canal. Notăm cu W mulţimea tuturor cuvintelor (N=2n).5. codurile ciclice.vj) care satisface proprietăţile unui spaţiu metric. respectiv un cuvânt cu sens.. În spaţiul n dimensional al cuvintelor de cod se introduce funcţia distanţă D(vi. Dacă toate secvenţele care se pot realiza sunt cuvinte de cod (W=V). nu va exista posibilitatea de a detecta sau corecta erorile ce apar în procesul de transmitere pe canal.Elemente de teoria transmisiei informaţiei Se poate face o clasificare a codurilor detectoare şi corectoare de erori după modul de prelucrare al simbolurilor. n ...1} pentru ∀ i = 1. se va obţine tot un cuvânt de cod. avem coduri bloc. Pentru a avea posibilitatea de a detecta prezenţa erorilor în secvenţele de cod recepţionate. 3.1 Distanţa de cod Fie c = [a1. Dacă prelucrările necesare obţinerii proprietăţilor de detecţie sau de corecţie se fac în blocuri de n simboluri. La un anumit grad de redundanţă atribuit unei codificări se pot stabili mai multe coduri. Pentru a realiza codificarea se va lua în calcul parametrul denumit distanţa de cod (distanţa Hamming)... . Din categoria codurilor bloc se disting: codurile grup. care are o structură de spaţiu vectorial. datorită perturbaţiilor. conform unei codificări binare ai ∈ {0. mulţimea W a cuvintelor se va divide în două submulţimi: a cuvintele cu sens (V) şi submulţimea cuvintelor fără sens (F). Codurile care asigură o anumită capacitate de detecţie şi eventual corecţie cu ajutorul unor redundanţe minime se numesc coduri optimale. avem de-a face cu coduri convoluţionale (recurente). Practic. Dacă prelucrarea simbolurilor generate de sursă se realizează în mod continuu. secvenţele de cod sunt considerate ca fiind elemente într-o algebră. iar mulţimea cuvintelor cu sens o notăm cu V (presupunem că NC=2k) ce are o structură de subspaţiu vectorial. secvenţele de cod sunt considerate ca fiind elemente dintr-un spaţiu vectorial. un cuvânt de cod. Dintre acestea nu toate oferă posibilităţi în depistarea erorilor şi eventual corectarea lor.an].

…. D(v6. . . . avem: D(v0. ajn] iar „⊕” se referă la adunarea modulo 2 în timp ce „+”.v7)=(0 ⊕ 1) + (0 ⊕ 1) + (0 ⊕ 1) = 3 D(v1.v4)=(0 ⊕ 1) + (0 ⊕ 0) + (0 ⊕ 0) = 1 . Se poate spune că distanţa dintre două cuvinte de cod este egală cu numărul de simboluri prin care cele două cuvinte se deosebesc. Calculând distanţele de cod.v7)=(0 ⊕ 1) + (0 ⊕ 1) + (1 ⊕ 1) = 2 . . k =1 n unde vi = [ai1. vj ) = ∑ ( aik ⊕ ajk ) .v1)=(0 ⊕ 0) + (0 ⊕ 0) + (0 ⊕ 1) = 1 D(v0.….Sisteme de calcul şi operare Prin definiţie această funcţie este: D( vi. D(v1.a) toate secvenţele de cod sunt cuvinte cu sens. În figura 3. ai2. la adunarea în corpul numerelor reale. ain] şi vj = [aj1.v2)=(0 ⊕ 0) + (0 ⊕ 1) + (0 ⊕ 0) = 1 D(v0.6.v7)=(0 ⊕ 1) + (1 ⊕ 1) + (1 ⊕ 1) = 1 Se constată că: Dmin=1. Exemplul 1 Să se calculeze distanţa de cod între secvenţele de cod reprezentate în figura 3.6.v3)=(0 ⊕ 0) + (0 ⊕ 1) + (0 ⊕ 1) = 2 D(v0. D(v0. Rezolvare. aj2.v2)=(0 ⊕ 0) + (0 ⊕ 1) + (1 ⊕ 0) = 2 .

Elemente de teoria transmisiei informaţiei Figura 3.v7)=(0 ⊕ 1) + (0 ⊕ 1) + (0 ⊕ 1) = 3 Probabilitatea de detecţie şi corecţie a unui cod depinde de distanţa minimă între două cuvinte de cod. este necesar ca: Dmin ≥ e + 1 iar pentru a detecta e erori şi a corecta c erori. Se poate demonstra că pentru un cod ce poate detecta un număr de e erori existente în una din secvenţele sale.6 Reprezentarea geometrică a secvenţelor de cod În (figura 3. având c ≤ e. lungimea cuvintelor de cod. iar distanţa de cod va fi : D(v0. distanţa minimă de cod (Dmin). .b) numai două secvenţe sunt cuvinte cu sens. Operaţia de determinare a simbolurilor de control funcţie de simbolurile de informaţie se numeşte codificare redundantă. este necesar ca: Dmin ≥ e + c + 1 Pentru realizarea unor structuri de cod optime se va ţine seama de: numărul secvenţelor ce aparţin codului (NC).6.

⎥ ⎥ hmn ⎦ ⎡em ⎤ ⎢ ⎥ v′ = [ a1′ a2′ … an′ ] . ⎢ e2 ⎥ ⎢ ⎥ ⎣ e1 ⎦ ⎡ h11 h12 ⎢ h 21 h 22 H =⎢ ⎢ ⎢ ⎣ hm1 hm 2 .parametrii care determină transformarea H. ce stabileşte o corespondenţă univocă între mulţimea tuturor cuvintelor recepţionate şi mulţimea corectorilor. Structura cea mai simplă pentru operatorul H se obţine dacă se va considera o transformare liniară. ai′ .simbolurile cuvântului recepţionat.cuvânt corector. Se defineşte operatorul H. definită prin ecuaţiile: h11 a1′ + h12 a2′ + …. denumit spaţiu de corecţie. Rolul corectorilor este de a indica poziţiile din cuvintele de cod în care au apărut erori. ei .Sisteme de calcul şi operare 3. Ecuaţiile se pot scrie sub formă matricială utilizând notaţiile: h1 n ⎤ h 2n ⎥ ⎥ .2 Codul Hamming Se consideră un spaţiu m-dimensional.5.este matricea de control. atunci H{vi} = 0. H2n an′ = em-1 . .elementele corectorului z. hm1 a1′ + hm2 a2′ + …. Hmn an′ = e1 unde: hij .cuvânt recepţionat şi z = ⎢ ⎥ . care are 2m elemente corectori (z). h1n an′ = em h21 a1′ + h22 a2′ + …. astfel: H{vi′} = z Dacă vi′= vi.

n......αj.. H = [h1h2.. Pentru a indica poziţia erorii într-unul din cele n simboluri ale cuvântului de cod sau pentru a indica absenţa erorilor este necesar ca numărul corectorilor 2m ≥ n + 1. Aceasta este relaţia prin care se determină numărul m al simbolurilor de control când se cunoaşte numărul k al simbolurilor de informaţie. iar în cazul când v = v′ vom avea: H vT = 0 Aceasta este relaţia care se va folosi pentru determinarea celor m simboluri de control. Cum n = k + m. în funcţie de simbolurile generate de sursa de informaţie (în număr de k). cu o singură poziţie eronată: e=[0. Codul Hamming asigură detecţia şi corecţia unei singure erori. Codul Hamming este caracterizat de o matrice de control Hm.0] (αj=1) Dacă se transmite mesajul vi se va recepţiona: v`i=vi ⊕ e (perturbaţie aditivă) Corectorul corespunzător va fi: T T T Z = H v ′ = H ( v i ⊕ e ) = H v ⊕ H eT i i .hn] Se consideră cuvântul eroare.. în care coloana hi este reprezentarea binară a numărului i... Operaţia prin care se determină valorile simbolurilor de control în funcţie de simbolurile generate de sursa de informaţie se numeşte codificare redundantă. o să avem: 2m ≥ m + k + 1.Elemente de teoria transmisiei informaţiei Folosind aceste notaţii putem scrie: H v′T = z. în cazul corecţiei unei singure erori.

⎥ ⎢ ⎥ = 0 ⎢.. 1⎤ ⎢ 0 ... .⎥ ⎢. .⎥ ⎢.. indicând poziţia în care există eroarea.. .. acestea se vor alege astfel încât să corespundă vectorilor coloană hi cu o singură componentă diferită de 0. vectorul cuvânt de cod va fi: v=[c1c2a3c4. .. ...... 1⎥ ⎢ ⎥ ⎢.⎥ ⎢..Sisteme de calcul şi operare Deoarece H v = 0 – este relaţia ce se foloseşte pentru determinarea i T celor n simboluri de control. T Ţinând seama de relaţia H v = 0 obţinem: i ⎡ c1 ⎤ ⎢c ⎥ ⎢ 2⎥ ⎢ a3⎥ [h1 h 2 .. .an].... . 1⎦ ⎡ c1 ⎤ ⎢c ⎥ ⎢ 2⎥ ⎢.⎥ ⎢ ⎥ ⎢ ⎦ ⎣0⎥ Aşadar..⎥ ⎢ ⎥ ⎣a n ⎦ ⎡ 0 0 .. .. . Notând cu ci simbolurile de control şi cu aj pe cele de informaţie. Pentru a simplifica operaţia de calcul a celor m simboluri de control. h n ] ⎢α j⎥ = h j ⎢ ⎥ ⎢. vom avea: ⎡0⎤ ⎢ ⎥ ⎢. ...⎥ ⎢ ⎥ ⎢.. h n ] ⎢ ⎥ = 0 sau ⎢.⎥ ⎢. corectorul este reprezentarea binară a numărului j. h j .... ⎥ ⎢ ⎥ ⎣1 0 .⎥ ⎢ ⎥ ⎣a n ⎦ .⎥ ⎢ ⎥ Z = H e T = [h1 h 2 .. .⎥ ⎢0 1 . . . .

.. conform relaţiei de mai sus............. ⎥ ⎢ e2 ⎥ ⎢ ⎥ ⎢ ⎥ ⎢ .. ⎥ ⎢c2 ⎥ Z = H v ... Vom particulariza pentru k=4..e1) se decodifică şi se obţine poziţia erorii. … intervin o singură dată: ⎧ c1 ⊕ a 3 ⊕ a 5 ⊕ . ⊕ a n = 0 Ştiind că 0 ⊕ 0 = 0 şi 1 ⊕ 1= 0 se vor determina simbolurile de control c1... h n ] ⎢ . de unde se va obţine m ≥ 3. ⊕ a n = 0 ⎪ ⎪ . c2. .... acestea se introduc într-un dispozitiv pentru a calcula corectorul... avem că 2m ≥ 5 + m..cm.. utilizând relaţia: ' ⎤ ⎡ c1 ⎡e m ⎤ ⎢ ' ⎥ ⎢. numărul simbolurilor de informaţie...... ⊕ a n = 0 ⎪ ⎪c 2 ⊕ a 3 ⊕ a 6 ⊕ . ⎨ ⎪ .....+ a n Numărul binar (em. c2... Din relaţia: 2m ≥ m + k + 1.Elemente de teoria transmisiei informaţiei relaţie echivalentă cu m ecuaţii în care simbolurile c1. ⎪ ⎪ ⎪ ⎩ c m ⊕ a m+1 ⊕ .. ⎨ ⎪e ' ' ' ⎩ m = c m ⊕ a m +1 ⊕..T = ⎢ ⎥ = [h1.. ⎥ ⎣ e1 ⎦ ⎢a ' ⎥ ⎣ n⎦ În mod analog calculului anterior şi ţinând seama de structura matricii de control H se va obţine: ' ⊕ a ' ⊕. Considerând m=3 vom avea n = m + k = 7.......⊕ a ' ⎧ e1 = c1 3 n ⎪ ..e2.. La recepţionarea cuvintelor de cod v'.

iar vectorul cuvânt de cod va fi: v=[c1c2a3c4a5a6a7]..7=[h1h2.h7].. Aplicând relaţia HvT=0 vom avea: ⎡ c1 ⎤ ⎢ ⎥ ⎢c2 ⎥ ⎡0 0 0 1111⎤⎢a 3 ⎥ ⎢0 11 0 0 11⎥⎢ ⎥ = 0 ⎥⎢c4 ⎥ ⎢ ⎢ ⎦⎢a 5 ⎥ ⎣1 0 1 0 1 0 1⎥ ⎢ ⎥ ⎢a 6 ⎥ ⎢a 7 ⎥ ⎣ ⎦ Prin efectuarea calculelor se obţine: ⎧c4 ⊕ a5 ⊕ a 6 ⊕ a 7 = 0 ⎧c4 = a5 ⊕ a 6 ⊕ a 7 ⎪ ⎪ ⎨c 2 ⊕ a 3 ⊕ a 6 ⊕ a 7 = 0 ⇒ ⎨c 2 = a 3 ⊕ a 6 ⊕ a 7 ⎪c ⊕ a ⊕ a ⊕ a = 0 ⎪c = a ⊕ a ⊕ a 3 5 7 5 7 ⎩ 1 ⎩ 1 3 Calcularea corectorului la recepţie se obţine din relaţia: ' ⎤ ⎡ c1 ⎢ ⎥ ⎢c '2 ⎥ ⎢ ⎥ ⎢ a '3 ⎥ ⎢ ' ⎥ ⎢c 4 ⎥ ⎢ ' ⎥ ⎢a 5 ⎥ ⎢ ' ⎥ ⎢a 6 ⎥ ⎢ ' ⎥ ⎢ ⎣a 7 ⎥ ⎦ ⎡e 4 ⎤ ⎡0 0 0 1 1 1 ⎢ ⎥ ⎢ ⎢e 2 ⎥ = ⎢0 1 1 0 0 1 ⎢ ⎣1 0 1 0 1 0 ⎦ ⎢ ⎣ e1⎥ 1⎤ ⎥ 1⎥ 1⎥ ⎦ ...Sisteme de calcul şi operare Matricea de control este: H3.

6 Cifra zecimală Secvenţele codului 8421 a3 7 8 9 0 1 1 a5 1 0 0 a6 1 0 0 a7 1 0 1 c1 0 1 0 c2 0 1 0 Hamming (calculate) a3 0 1 1 c4 1 0 1 a5 1 0 0 a6 1 0 0 a7 1 0 1 Deoarece codul Hamming detectează şi corectează o singură eroare va fi necesar ca Dmin ≥ 3.v9)=3 D(v8. Secvenţele de cod Tabelul 3. σ .6) se utilizează relaţiile obţinute anterior. Dmin =3. Este respectată condiţia distanţei minime? Rezolvare Pentru calcularea cifrelor de control c1.8 şi 9 ştiind că în codificarea primară s-a folosit codul 8421.c2.e1) decodificată indică poziţia eronată.e2. Vom calcula distanţa minimă în raport cu secvenţele codului Hamming obţinute: D(v7.Elemente de teoria transmisiei informaţiei Efectuând calculele se va obţine: ⎧e4 = c '4 ⊕ a '5 ⊕ a '6 ⊕ a '7 ⎪ ⎨e2 = c '2 ⊕ a '3 ⊕ a '6 ⊕ a '7 ⎪ e = c' ⊕ a ' ⊕ a ' ⊕ a ' 3 5 7 ⎩ 1 1 Combinaţia binară (e4. Exemplul 2.v9)=4 Condiţia distanţei minime de cod este respectată. Să se determine secvenţele codului Hamming corespunzătoare cifrelor zecimale 7.c4 din secvenţele codului Hamming (tabelul 3.v8)=(0 ⊕ 1) + (0 ⊕ 1) + (0 ⊕ 1) + (1 ⊕ 0) + (1 ⊕ 0) + + (1 ⊕ 0) + (1 ⊕ 0) = 7 D(v7. Codul Hamming poate corecta erorile simple însă nu poate corecta nici o eroare dublă.

o dată fiecărei secvenţe şi altă dată la fiecare coloană ce conţine biţii de acelaşi rang din toate secvenţele. Mesajul corect este 1110000 ⇒ acesta corespunde cifrei zecimale 8. Dacă o singură cifră binară a mesajului a fost modificată. mesajul recepţionat este eronat.e2. să se verifice corectitudinea lui.e1) ≠ (0.0. . Un alt model de cod binar utilizat frecvent constă din structurarea informaţiei pe blocuri de secvenţe de cod şi ataşarea unui bit de control. dacă într-o primă codificare a fost folosit codul 8421.Sisteme de calcul şi operare Exemplul 3 Fie mesajul recepţionat 1111000. a) Ştiind că reprezintă o secvenţă a codului Hamming. Rezolvare Apelând la relaţiile: ⎧e4 = c '4 ⊕ a '5 ⊕ a '6 ⊕ a '7 ⎪ ⎨e2 = c '2 ⊕ a '3 ⊕ a '6 ⊕ a '7 ⎪ e = c' ⊕ a ' ⊕ a ' ⊕ a ' 3 5 7 ⎩ 1 1 vom calcula (e4. să se asigure corecţia.5. atunci se poate face corecţia. e2.3 Coduri liniare cu control încrucişat.e1)= (100)2 ⇒ ⇒ (4)10 ⇒ cifra c'4 devine 0. 3. presupunând că o singură poziţie este eronată.e2. e1). b) Cărei cifre zecimale îi corespunde mesajul corectat. În caz de eroare. având: c'1 1 c'2 1 a'3 1 c'4 1 a'5 0 a'6 0 a'7 0 ⎧ e4 = 1 ⊕ 0 ⊕ 0 ⊕ 0 = 1 ⎪ ⎨e2 = 1 ⊕ 1 ⊕ 0 ⊕ 0 = 0 ⎪e = 1 ⊕ 1 ⊕ 0 ⊕ 0 = 0 ⎩ 1 Deoarece (e4.0). Aceasta s-a obţinut prin decodificarea cifrelor binare: a'3 a'5 a'6 a'7. cunoscând poziţia eronată prin decodificarea lui (e4.

cn unde: ⎧ n ⊕ aik realizează paritatea pară ⎪ ⎪ k =1 li = ⎨ n (i =1..... am1 am2 .... depistarea numai prin paritate transversală sau longitudinală... m ) ⎪ a ik ⊕ 1 realizează paritatea impară ⊕ ⎪ ⎩ k =1 şi se numeşte paritate laterală sau transversală.... .Elemente de teoria transmisiei informaţiei Un astfel de control se numeşte prin paritate încrucişată..... erorile să nu fie depistate.. ....a1n .....n ) ⎪ a kj ⊕ 1 realizează paritatea impară ⊕ ⎪ ⎩ k =1 şi se numeşte simbol de paritate longitudinală.. Controlul erorilor pe principiul parităţii încrucişate poate conduce la: depistarea erorilor atât prin paritate transversală cât şi prin paritate longitudinală.. iar ⎧m ⊕ akj realizează paritatea pară ⎪ ⎪ k =1 cj = ⎨ m (j=1....... lm c1 c2.amn Control coloană l1 . . Blocul de informaţie codificată ce se va emite este: Simboluri informaţionale Controlul liniei a11 a12 ...

…. dacă ∃ i∈{1. Comparând parităţile recepţionate cu cele calculate. se poate afirma că blocul de informaţie a fost transmis: a) fără erori. codificate primar cu ajutorul codului EXCES 3. .a'1n a'21 a'22 …………. a'm1 a'm2 ………….. Exemplul 4 sau Ştiind că într-o transmisie de date se utilizează detectarea erorilor prin paritate încrucişată.…. n . 2. . m} astfel încât l'i ≠ lic ∃ j∈{1. i = 1. m şi c'j = cjc pentru ∀ j = 1.Sisteme de calcul şi operare Blocul de informaţie ce se recepţionează va fi: Simboluri informaţionale a'11 a'12 …………. n k=1 m folosind acelaşi tip de paritate ca la emisie. care este blocul de informaţie ataşat emisiei cifrelor zecimale de la 4 la 9. l'm Control coloană l'm+1 (c'n+1) La recepţie se vor calcula: lic = ⊕ a ik [ ⊕ 1] . O secvenţă este reprezentată prin codificarea unei singure cifre zecimale.a'2n ……………………… ………………………. dacă l'i = l ic pentru ∀ i = 1... m k =1 n şi c jc = ⊕ a kj [⊕1] . n} astfel încât c'j ≠ cjc.a'mn c'1 c'2 ………………c'n Controlul liniei l'1 l'2 . b) cu erori. 2. j = 1.

Informaţia recepţionată x'1 x'2 x'3 x'4 l'i 0 1 1 0 1 1 0 0 0 1 1 0 0 1 1 1 0 1 0 0 1 0 1 1 1 1 1 0 0 0 1 0 1 1 1 1 0 1 0 0 S1 S2 S3 S4 S5 S6 C'j Cj calculat li calculat 0 1 0 0 1 0 1 .Elemente de teoria transmisiei informaţiei Rezolvare Informaţia transmisă Cifra zecimală 4 5 6 7 8 9 Secvenţa S1 S2 S3 S4 S5 S6 Control coloană Simbolurile informaţionale EXCES 3 x1 x2 x3 x4 0 1 1 1 1 0 0 0 1 0 0 1 1 0 1 0 1 0 1 1 1 1 0 0 1 0 1 1 Control linie 1 1 0 0 1 0 1 Exemplul 5. Cunoscând că a fost transmis un bloc de date în condiţiile exemplului 4 şi s-a recepţionat: 0 1 1 1 1 1 1 1 0 0 0 0 1 0 1 0 0 1 1 0 1 0 0 1 0 1 0 1 1 1 1 0 1 0 1 Să se verifice corectitudinea recepţiei.

ai+1).4 Coduri polinomiale ciclice Codurile ciclice sunt coduri bloc în care cele n+1 simboluri ce formează o secvenţă de cod sunt considerate ca fiind coeficienţii unui polinom de grad n şi anume: M(x) = anxn +an-1xn-1 +……+a0 unde ai ∈{0. Codurile polinomiale ciclice au proprietatea: dacă M = (an.. Pentru realizarea codificării se pot utiliza algoritmul de înmulţire sau algoritmul de împărţire. acesta fiind polinomul de genarare al codului: G(x) = brxr + br-1xr-1 +…. n . Erorile sunt în secvenţele: S1 şi S3 pe poziţiile x'4 şi l'1. Acestuia i se asociază un polinom în nedeterminata x: M(x) = anxn +an-1xn-1 +……+a0 (ai ∈{0.. deşi este ceva mai complicat..a0anan-1.a0).. numit polinomul de generare.. r r Înmulţind M(x) cu x se va obţine M'(x)=M(x)⋅x . c'4 ≠ c4 calculat şi c'5 ≠ c5 calculat. j = 1.. 1}.. r .Sisteme de calcul şi operare Avem: l'1 ≠ l1 calculat şi l'3 ≠ l3 calculat. 3. i = 1.ai-1. Folosind algoritmul de înmulţire: T(x)=M(x)⋅G(x) (operaţiile de înmulţire şi adunare ale coeficienţilor polinoamelor se fac în modulo 2) nu se obţine o separare a simbolurilor redundante de cele informaţionale. n ).. Se alege polinomul G(x) de grad r.. Mulţimea tuturor cuvintelor formează o algebră. mesajului M ce se va transmite i se asociază polinomul M(x) şi apoi printr-un algoritm de codificare se transformă într-un polinom T(x). acesta fiind principalul motiv pentru care se preferă algoritmul de împărţire... astfel încât T(x) să fie multiplul al polinomului G(x). i = 1. care cuprinde n+1 cifre binare informaţionale..an-1. 1}..an-1. iar mulţimea cuvintelor cu sens formează un ideal.a0) este un cuvânt cu sens. atunci orice permutare ciclică a simbolurilor sale este un cuvânt cu sens M1 = (ai.+ b0.....5. În cazul utilizării codurilor polinomiale ciclice... 1} . bj ∈{0... Algoritmul de codificare prin împărţire este: Fie mesajul M: (an.

. de grad r-1. cel mult egal cu r-1.. Putem scrie că T'(x)=T(x) ⊕ E(x). obţinem: T ′ (x) T(x) ⊕ E(x) T(x) E(x) E(x) = = ⊕ = C(x) ⊕ G(x) G(X) G(x) G(x) G(x) . acestuia i se asociază polinomul T'(x). Polinomul ataşat mesajului transmis este un multiplu al polinomului de generare.a0cr-1. Coeficienţii polinomului R(x).. polinomul T(x) este divizibil prin G(x). constituie simbolurile de control asociate mesajului informaţional. La recepţie. dacă mesajul recepţionat este T'. Aplicând criteriul de detecţie a erorilor.Elemente de teoria transmisiei informaţiei Se împarte M'(x) la G(x): R(x) M ′(x) = C(x) ⊕ G(x) G(x) Gradul polinomului R(x) va fi mai mic. Avem: R(x) T(x) M ′(x) ⊕ R(x) M ′(x) ⊕ = = G(x) G(x) G(x) G(x) R(x) M ′(x) M ′(x) = C(x) ⊕ Înlocuind prin relaţia se va obţine: G(x) G(x) G(x) T(x) R(x) R(x) = C(x) ⊕ ⊕ = C(x) G(x) G(x) G(x) 1 4 4 244 3 =0 Cu alte cuvinte. Această proprietate este folosită drept criteriu pentru detecţia erorilor..c0) care conţine în poziţiile semnificative cele n+1 simboluri informaţionale iar în poziţiile mai puţin semnificative cele r simboluri de control... unde E(x) este polinomul erorilor. Coeficienţii polinomului T(x) constituie mesajul ce se va transmite: T: (anan-1. Se adună R(x) cu M'(x) obţinându-se polinomul T(x) = M' (x) ⊕ ⊕ R(x)..

mesajul recepţionat este validat. deoarece gradul lui G(x) este 3. Se numeşte pachet de erori o succesiune de simboluri. Dacă E(x) nu este multiplu al lui G(x) atunci eroarea este sesizată. corecte sau eronate. Mesajului binar M : 1110101 i se asociază polinomul M(x): 6 5 4 2 ♦ M(x) = x + x + x + x + 1. 9 8 7 5 3 ♦ M'(x) = x + x + x + x + x ♦ Se împarte M'(x) la G(x): M ′(x) R(x) = C(x) ⊕ G(x) G(x) x9 + x8 + x7 + x5 + x3 |x3 + x + 1 |--------9 7 6 x + x +x |x6 + x5 + 1 ----------------------/ x8 + x6 + x5 + x3 x8 + x6 + x5 -----------------------/ / / x3 x3 + x + 1 ----------/ x+1 (Adunarea şi scăderea în modulo 2 sunt echivalente) R(x) = x + 1 ♦ Se obţine polinomul T(x) = M'(x) ⊕ R(x) T(x) = x9 + x8 + x7 + x5 + x3 + x + 1 . deşi conţine erori. Care este reprezentarea binară a mesajului transmis? Rezolvare. în care primul şi ultimul simbol sunt eronate.Sisteme de calcul şi operare Se observă că dacă E(x) este multiplu al lui G(x). 3 ♦ M'(x) = M(x) • x . Prin această metodă sunt determinate toate pachetele de erori de lungime mai mică decât gradul lui G(x)+1. Exemplul 6 Mesajul binar M: 1110101 se transmite după codificarea prin polinomul de generare G(x) = x3 + x + 1.

obţinem: T′ (x) T(x) ⊕ E(x) E(x) = = C(x) ⊕ G(x) G(x) G(x) x9 + x7 + x5 + x3 + x + 1 x9 + x7 + x6 ---------------------------------------/ / x6 + x5 + x3 + x + 1 x6 + x4 + x3 -----------------------------/ x5 + x4 + x + 1 x5 + x3 + x2 -------------------------/ x4 + x3 + x2 + x + 1 x4 + x2 + x --------------------/ x3 + 1 x3 + x + 1 ----------------/ / x / Aşadar. mesajul recepţionat este eronat deoarece E(x) ≠ 0. Mesajului recepţionat T' i se asociază polinomul T'(x) = x9 + x7 + + x5 + x3 + x + 1. să se verifice corectitudinea lui. Rezolvare.Elemente de teoria transmisiei informaţiei Coeficienţii acestui polinom reprezintă mesajul ce se va transmite: Exemplul 7 Ştiind că mesajul recepţionat T': 1010101011 a fost transmis după codificarea prin polinomul de generare G(x) = x3 + x + 1. | x3 + x + 1 |-------------------| x6 + x3 + x2 + x + 1 . Aplicând criteriul de detecţie a erorilor.

Sign up to vote on this title
UsefulNot useful