Примеры моделирования в Proteus для исходных сообщений

Сформируем код Хемминга для исходных данных:

1) для исходного сообщения получим:

перенос информационных бит в необходимые позиции:

формирование контрольных бит:

,

,

.

Добавив контрольные биты, получим код Хемминга:

Таким образом, для сообщения сформирован код Хемминга

Произведем проверку расчетов с результатами вычислений в интегрированной среде Proteus на базе микроконтроллера ATmega128 (рисунок 2).

Рисунок 2 - Преобразование исходного сообщения в код Хемминга

Проверка дала аналогичные результаты.

2) для исходного сообщения получим:

перенос информационных бит в необходимые позиции:

формирование контрольных бит:

,

,

.

Добавив контрольные биты, получим код Хемминга:

Таким образом, для сообщения сформирован код Хемминга

Произведем проверку расчетов с результатами вычислений в интегрированной среде Proteus на базе микроконтроллера ATmega128 (рисунок 3).

Рисунок 3 - Преобразование исходного сообщения в код Хемминга

Проверка дала аналогичные результаты.

Заключение

В результате выполнения курсовой работы были изучены принципы построения корректирующего кода Хемминга, разработана программа преобразования исходных сообщений с помощью кода Хемминга на языке Ассемблер, выполнено моделирование выполнения кода на базе микроконтроллера ATmega128 с помощью программы Proteus.

Эффективность использования того или иного кода во многом определяется знанием характера ошибок в используемом канале передачи. При несоответствии характеристик реального канала и модели, примененной при построении кода, резко снижается эффективность его использования. Применение корректирующих кодов не гарантирует безошибочности приема переданной информации, повышается лишь вероятность получения достоверной информации.

Код Хэмминга используется в некоторых прикладных программах в области хранения данных, особенно в RAID2, кроме того, метод Хэмминга давно применяется в памяти типа ECC позволяет «на лету» исправлять однократные и обнаруживать двукратные ошибки.

Другие стьтьи в тему

Радиоволновый метод обеспечения безопасности помещений
Актуальность темы дипломной работы заключается в том, что системы защиты и охраны периметра занимают ведущее место в обеспечении охраны объектов различного назначения. Этими объектами являются промышленные объекты, объекты повышенного риска (химические предприятия), склады, ангары, х ...

Реализация политики сетевой безопасности организации средствами маршрутизаторов и коммутаторов CISCO
Сети ЭВМ из достояния научных центров постепенно стали обязательным атрибутом процветающих торговых фирм, банков, милиции, таможни, налоговой службы и т.д. Если раньше главной проблемой было создание сети и обеспечение доступа к Интернет, то сегодня по мере увеличения размеров сети п ...

Разделы

Радиоэлектроника и телекоммуникации © 2021 : www.techelements.ru