Помехоустойчивое codificação: como é que tudo começou?

Data:

2018-07-15 04:10:13

Pontos de vista:

356

Classificação:

1Como 0Não gostam

Compartilhar:

Table of contents:

Para quem não é segredo o fato de que a transmissão de qualquer mensagem, informação pode ser distorcida, т. е. em transmitidos informações poderá receber um erro de dados. A distorção da informação pode ocorrer sob a ação de muitas das mais de vários fatores, mas os mais comuns são os seguintes:

- o surgimento de envio, dispositivo receptor ou transmissor de problemas relacionados com o hardware ou software parte;

- a existência de interferência no flange de ligação canal de comunicação, que pode ser ligado, como um mau funcionamento devido a danos, e com problemas devido à presença de influências externas (proposital ou acidental).

Para assegurar a integridade da informação de uma mensagem em trânsito por diferentes canais de comunicação, hoje, são usados diferentes tipos de tecnologia, no entanto, o mais comum, popular, simples e fácil ferramenta de software de proteção de dados do impacto é помехоустойчивое codificação.

A História de garantir a segurança da informação quando a transmissão começou a partir de 1948 г., quando foi publicado o famoso trabalho К. de Shannon ão de Matemática, a teoria de comunicação". É exatamente este artigo é primária para a formação de um conceito, como помехоустойчивое a codificação, que se entende a codificação, que permite controle de ocorrência de erros e, se necessário, corrigi-los.

A Partir de um artigo de Shannon deve impressionante conclusão: para lidar com a construção de canais de laços lugar que minimizam a formação de erros na mensagem, difícil e economicamente inviável. É muito mais fácil e mais barato de se usar diferentes métodos de codificação de informações. Ao mesmo tempo, Shannon não apontou quaisquer códigos específicos, e só provou a sua existência.

Mais:

Como instalar a transferência de palavras no Word

Como instalar a transferência de palavras no Word

Trocar palavras é uma das mais importantes funções de um editor de texto. Através dela pode-se alcançar a dois muito interessantes durante a formatação. Em primeiro lugar, o texto resultante, ocupam menos espaço, assim como sua colocação será mais co...

Обрезаем foto no MS Paint

Обрезаем foto no MS Paint

Atencioso usuário de computador certamente chamou a atenção, que você arquivo de imagem, existem diferentes extensões: BMP, GIF, JPG e пр. a Maior distribuição recebeu o último formato especificado, assim como a maioria das câmeras digitais criam ima...

Como flashear

Como flashear "Bios" no PC

Considerando a questão de como flashear "Bios", a necessidade de delimitar este conceito relativamente isolados componentes, aos quais se aplica a esta operação. "Bios" - serviço privado de firmware do sistema, responsável pelo correcto funcionamento...

Tipos de codificação de informações ativamente foram estudados na década de cinqüenta do século passado, no entanto, os resultados obtidos não traziam nenhum efeito prático. A última década foi anunciada pela encontrar uma metodologia que permitisse a criação de um complexo de tecnologias para reduzir a probabilidade de formação de erros na transmissão de mensagens.

A Primeira tecnologia recebeu o nome block códigos e usava principalmente de matemática da natureza. Pela primeira vez помехоустойчивое de codificação, este formulário foi apresentado na década de 1950, quando блоковые códigos possam corrigi um erro. Obviamente, tais códigos ineficaz e, portanto, ao longo de um longo período de tempo, foram realizados vários estudos e desenvolvimento. Como resultado foi criada uma classe de códigos, позволявших acompanhar e corrigir vezes o número de erros.

Outra tecnologia, uma помехоустойчивое codificação, – tentativa de entender a codificação e decodificação, o surgimento e a correção de erros do ponto de vista da teoria de probabilidades. Como resultado de pesquisas de longo prazo foi criada a classe неблоковых de códigos, em que mais generalizada сверточные de fraudes.

Na década de setenta do século passado, essas duas tecnologias passou a ser tratada em uma chave única, resultando finalmente conseguiu obter exatamente os códigos, que conduziu o discurso, em seu artigo Shannon. Como resultado de vários trabalhos foram propostos dois esquemas, que formaram um conjunto de códigos e ofereciam altas taxas de garantir a integridade da mensagem, quando a sua comunicação.

Essa foi a história da formação à prova de ruído de codificação. É claro, hoje oferecida uma ampla variedade de esquemas e conceitos de conservação de informações durante a transmissão, que diferem функционалам, redundância, confiabilidade, estrutura, desempenho e outras características importantes.


Article in other languages:

AR: https://tostpost.com/ar/computers/2008-error-correction-coding-how-it-all-began.html

BE: https://tostpost.com/be/kamputary/3517-pomehoustoychivoe-kadavan-ne-z-chago-se-pachynalasya.html

DE: https://tostpost.com/de/computer/3515-pomehoustoychivoe-codierung-wo-alles-begann.html

ES: https://tostpost.com/es/los-ordenadores/3520-pomehoustoychivoe-de-codificaci-n-c-mo-comenz-todo.html

HI: https://tostpost.com/hi/computers/2008-error-correction-coding-how-it-all-began.html

JA: https://tostpost.com/ja/computers/2007-error-correction-coding-how-it-all-began.html

KK: https://tostpost.com/kk/komp-yuterler/3518-pomehoustoychivoe-kodtau-osyny-barly-y-neden-bastaldy.html

PL: https://tostpost.com/pl/komputery/3521-sterowanie-kodowanie-od-czego-wszystko-si-zacz-o.html

TR: https://tostpost.com/tr/bilgisayarlar/3523-pomehoustoychivoe-kodlama-nereden-ba-lad.html

UK: https://tostpost.com/uk/komp-yuteri/3520-zavadost-yke-koduvannya-z-chogo-vse-pochinalosya.html

ZH: https://tostpost.com/zh/computers/2145-error-correction-coding-how-it-all-began.html






Alin Trodden - autor do artigo, editor
"Olá, sou o Alin Trodden. Escrevo textos, leio livros e procuro impressões. E eu não sou ruim em falar sobre isso. Estou sempre feliz em participar de projetos interessantes."

Comentários (0)

Este artigo possui nenhum comentário, seja o primeiro!

Adicionar comentário

Notícias Relacionadas

Teclas de atalho do Mac OS. Teclas de atalho do Windows

Teclas de atalho do Mac OS. Teclas de atalho do Windows

Cada sistema operacional tem uma série de características. Alguns bons, alguns não muito. O sistema da Apple leva o nome de Mac OS e tem várias versões, assim como a habitual de muitas Windows. E aqui, também tem suas секретики. A...

O programa para o computador

O programa para o computador "Вотс Up" - é o que?

Muitos usuários e dia não pode viver sem a Internet, pela simples razão de que sem ele, você não poderá conversar com seus amigos, que muitas vezes vivem em um completamente diferente de país. É claro que, para estes fins, você po...

O Adobe Bridge: o que é esse programa, como instalar e como remover?

O Adobe Bridge: o que é esse programa, como instalar e como remover?

o Adobe Bridge – o que é? Vamos ver como você pode obter este aplicativo, instalar e remover. Afinal, poucas pessoas realmente sabem por que inventou a tal programa. Hoje, estamos com você considere a essa difícil pergunta.o...

Como usar o Daemon Tools no Windows?

Como usar o Daemon Tools no Windows?

Qualquer pessoa que tenha um sistema de computação conhecido como usar o Daemon Tools. Até mesmo os iniciantes, apenas começaram a compreender os fundamentos da ciência da computação, obrigados a estudar minuciosamente os princípi...

Teclado de notebook: como limpar?

Teclado de notebook: como limpar?

o Teclado do computador portátil mais ativa usada parte de um computador portátil. E é sobre ela geralmente se enquadram migalhas de comida, poeira, sujeira, lixo, às vezes, até mesmo as bebidas ou outros líquidos. E porque o tecl...

Como крафтится funil e como usá-la?

Como крафтится funil e como usá-la?

Em "Майнкрафте" existem itens cuja finalidade é claro desde o início. Você não precisa se preocupar, como sua скрафтить e, em seguida, quebrar a cabeça, qual a melhor maneira de aplicá-los. Tudo está na superfície, a receita de cr...