Now - 12:30:24
Para nadie es un secreto el hecho de que la transmisión de cualquier mensaje, la información puede ser distorsionada, es decir, en la transmisión de la información es posible la aparición de errores en los datos. La distorsión de la información puede ocurrir bajo la influencia de muchas más variedad de factores, pero los más comunes son los siguientes:
- aspecto en el que el dispositivo receptor o el transmisor de problemas relacionados con el hardware o software, parte de;
- la presencia de interferencias en la línea de conexión de canal de comunicación, lo que puede estar relacionado con un fallo de funcionamiento debido a los daños, y con problemas debido a la presencia de efectos externos (intencionado o accidental).
Para asegurar la integridad de la información de un mensaje en tránsito por diferentes canales de comunicación, hoy en día se utilizan diferentes tecnologías, sin embargo, la más común, popular, sencillo y cómodo para garantizar la protección de los datos de la exposición es помехоустойчивое codificación.
La Historia de garantizar la seguridad de la información durante la transmisión comenzó con el año 1948, cuando se publicó la conocida obra de K. shannon teoría Matemática de la comunicación». Este artículo es el fundamento para establecer este tipo de conceptos, como помехоустойчивое la codificación, que se define como la codificación, garantice el control de la aparición de errores y, en su caso, corrección.
El artículo de shannon debe impresionante conclusión: ocuparse de la construcción de canales de vínculos, que redujo al mínimo la formación de los errores en el mensaje, es muy difícil, y no es económicamente viable. Es mucho más fácil y más barato de aplicar diferentes métodos de codificación de la información. Al mismo tiempo, shannon no indicaba específicas de los códigos, y sólo se ha demostrado su existencia.
Más:
Ha olvidado la contraseña del WiFi? Aprende cómo cambiar la contraseña de la WiFi-router
Al conectar el hardware para el acceso inalámbrico a la red de internet utilizan la contraseña. Es necesario, para proteger su red de área local de la otra persona el acceso y conexión. Sin embargo, pocos escrupulosos recoge todas las claves de acces...
El acceso remoto al equipo - TeamViewer. Programa gratuito para la gestión remota de equipos
Los Programas que acceso remoto (TeamViewer, Radmin, y otros), originalmente no fueron creados para los usuarios normales. Son herramientas para administradores de sistemas. Muchas utilidades diferentes que permiten facilitar el trabajo con la red lo...
Pasta térmica de la cpu: ¿cuál es mejor y por qué es necesario?
Los Propietarios de los ordenadores personales y portátiles, que se enfrentan con el problema de la baja velocidad y espontáneo de apagar el dispositivo, a menudo tenía que oír, que todo se puede resolver de sustituir la pasta térmica. A menudo, el r...
Tipos de codificación de la información activamente se han estudiado en la década de los cincuenta del siglo pasado, sin embargo, los resultados obtenidos no traían ningún efecto práctico. La siguiente década se ha caracterizado por tener una metodología que permita crear un conjunto de tecnologías para reducir la posibilidad de formación de un error en la transmisión del mensaje.
La Primera tecnología recibió el nombre de блоковых códigos y llevaba principalmente matemático de la naturaleza. Por primera vez помехоустойчивое la codificación en este formulario se presentó en la década de 1950, cuando блоковые códigos puedan corregir sólo un error. Por supuesto, tales códigos son poco eficaces, sino porque a lo largo de mucho tiempo, se han realizado diversos estudios de investigación y desarrollo. En consecuencia, se ha creado una clase de códigos que hacen posible realizar un seguimiento y corregir un múltiplo de la cantidad de errores.
Una tecnología que caracteriza помехоустойчивое la codificación – el intento de comprender la codificación y la decodificación, la aparición y la corrección de errores desde el punto de vista de la teoría de la probabilidad. Como resultado de largos estudios se ha creado la clase неблоковых de códigos, en el que más ampliamente сверточные códigos.
En los años setenta del siglo pasado, estas dos técnicas fueron vistos en un solo sentido, lo que finalmente se pudo obtener los códigos para que dijera en su artículo de shannon. Debido a la realización de multitud de trabajos se han propuesto dos esquemas que formaban la familia de códigos y garantizar altas tasas de asegurar la integridad de los mensajes de la transferencia de los canales de comunicación.
Así era la historia de formación de la prueba de ruido de codificación. Por supuesto, hoy en día propuesto diversos esquemas y conceptos para la conservación de la información durante la transmisión, que son diferentes функционалам, redundancia, la fiabilidad, la estructura, el rendimiento y otras características clave.
Article in other languages:
AR: https://tostpost.com/ar/computers/2008-error-correction-coding-how-it-all-began.html
BE: https://tostpost.com/be/kamputary/3517-pomehoustoychivoe-kadavan-ne-z-chago-se-pachynalasya.html
DE: https://tostpost.com/de/computer/3515-pomehoustoychivoe-codierung-wo-alles-begann.html
HI: https://tostpost.com/hi/computers/2008-error-correction-coding-how-it-all-began.html
JA: https://tostpost.com/ja/computers/2007-error-correction-coding-how-it-all-began.html
PL: https://tostpost.com/pl/komputery/3521-sterowanie-kodowanie-od-czego-wszystko-si-zacz-o.html
TR: https://tostpost.com/tr/bilgisayarlar/3523-pomehoustoychivoe-kodlama-nereden-ba-lad.html
UK: https://tostpost.com/uk/komp-yuteri/3520-zavadost-yke-koduvannya-z-chogo-vse-pochinalosya.html
ZH: https://tostpost.com/zh/computers/2145-error-correction-coding-how-it-all-began.html
Alin Trodden - autor del artículo, editor
"Hola, soy Alin Trodden. Escribo textos, leo libros y busco impresiones. Y no soy mala para decírtelo. Siempre estoy feliz de participar en proyectos interesantes."
Noticias Relacionadas Con La
Atajos de teclado de Mac OS. Teclas de acceso rápido de Windows
Cada sistema operativo tiene varias de sus características. Algunos de ellos son útiles, algunos no muy. El sistema de Apple lleva el nombre de Mac OS y tiene distintas versiones, así como y habitual de muchas de Windows. Y aquí t...
El programa para el equipo "Вотс Up" - ¿qué es eso?
Muchos de los usuarios y el día no pueden vivir sin internet, por la sencilla razón de que sin él no podrá charlar con los amigos, que a menudo viven en el totalmente otro país. Por supuesto, para estos efectos, puede utilizar el ...
Adobe Bridge: ¿qué es el programa, cómo instalarlo y cómo eliminar?
Adobe Bridge – lo que es? Vamos a ver, ¿cómo se puede conseguir esta aplicación, instalar y quitar. Ya que son pocos los que realmente saben, ¿por qué diseñar un programa. Hoy, vamos a considerar esta cuestión incómoda.¿Para...
Como usar el Daemon Tools en Windows?
Cualquier propietario de un sistema de computación, se sabe bien como usar el Daemon Tools. Incluso los principiantes, sólo empiezan a comprender los conceptos básicos de ciencias de la computación, se ven obligados a fondo a estu...
El teclado del portátil: ¿cómo limpiar?
el Teclado de un portátil más activamente usado parte de la laptop. Y es en ella generalmente caen las migas de los alimentos, el polvo, la suciedad, la basura, a veces incluso bebidas u otros líquidos. Y ya que el teclado de un p...
Como крафтится embudo y cómo usarla?
En "Майнкрафте" hay objetos, cuya designación está claro desde el principio. Usted no necesita preocuparse acerca de cómo se скрафтить y, a continuación, romperte la cabeza sobre la mejor manera de aplicarlas. Todo está en la supe...
Comentarios (0)
Este artículo no tiene comentarios, se el primero!