Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Шпаргалка по информатике.docx
Скачиваний:
1
Добавлен:
21.03.2024
Размер:
1.17 Mб
Скачать

2.18 Методы кодирования состояний управляющих автоматов. Примеры кодирования.

Кодирование состояний автомата Мура:

Состояния автомата Мура обычно кодируются в виде булевых переменных, представляющих кортежи значений.

Вектор состояний обычно представлен в виде булевого вектора, где каждая булева переменная соответствует определенному состоянию.

Начальное и конечное состояния управляющего автомата могут быть определены отдельно от состояний автомата Мура.

2.19 Понятие о контроле цифровых автоматов. Корректирующие коды.

В информатике, контроль цифровых автоматов и корректирующие коды имеют ряд применений и значимость:

1. Контроль цифровых автоматов: Цифровые автоматы широко используются в информатике для реализации различных алгоритмов и протоколов. Это могут быть устройства или программы, которые переходят из одного состояния в другое в ответ на определенные входные данные. Контроль цифровых автоматов в информатике включает в себя методы, направленные на обеспечение корректности и надежности работы таких автоматов. Это может включать в себя проверку правильности реализации алгоритмов, обнаружение и предотвращение ошибок в программном коде, а также обеспечение безопасности систем, использующих цифровые автоматы.

2. Корректирующие коды: В информатике корректирующие коды используются для обеспечения надежности передачи данных через ненадежные каналы связи или хранения данных на ненадежных носителях. Это методы кодирования, которые добавляют дополнительную информацию к исходным данным с целью обнаружения и, в некоторых случаях, исправления ошибок, возникающих в процессе передачи или хранения. Корректирующие коды помогают обеспечить целостность данных и уменьшить вероятность искажения информации из-за шумов или ошибок в канале связи.

Использование корректирующих кодов в информатике помогает повысить надежность и безопасность передачи и хранения данных, что особенно важно в контексте сетевых коммуникаций, хранения цифровой информации и передачи данных через различные средства связи.

2.20 Контроль передачи информации по четности (нечетности).

Если в математическом коде выделен один контрольный разряд (k=1), то к каждому двоичному числу добавляется один избыточный разряд и в него записывается 1 или 0 с таким условием, чтобы сумма цифр в каждом числе была по модулю 2 равна 0 для случая нечетности. Появление ошибки в кодировании обнаружится по нарушению четности (нечетности). При этом допускается, что может возникнуть только одна ошибка. В самом деле, для случая четности правильным будет только половина возможных комбинаций. Чтобы одна допустимая комбинация превратилась в другую, должно возникнуть, по крайней мере, два нарушения или четное число нарушений. Пример реализации метода четности представлен в таблице.

Число

Контрольный разряд

Проверка

10101011

1

0

11001010

0

0

10010001

1

0

11001011

0

1-нарушение

Такое кодирование имеет минимальное кодовое расстояние, равное 2.

Можно представить и несколько видоизмененный способ контроля по методу четности – нечетности. Длинное число разбивается на группы. Контрольные разряды выделяются всем группам по строкам и по столбцам согласно следующей схеме:

а 1

а 2

а 3

а 4

а 5

k1

а 6

a7

a8

a9

а10

k2

а11

а12

а13

а14

а15

к3

а16

а17

а18

а19

а20

k4

а21

а22

а23

а24

а25

k5

k6

k7

k8

k9

k10

 

Увеличение избыточности информации приводит к тому, что появляется возможность не только обнаружить ошибку, но и исправить её. В самом деле, пусть произошла неисправность в каком-то из разрядов этого числа (представим, что разряд а18 изменил состояние, т.е. а18=1). Это приводит к тому, что при проверке на четность сумма по соответствующим строка изменится для значений, которые содержат элемент а18, т.е. это будет четвертая сверху строка и третий слева столбец. Следовательно, нарушение четности по этой строке и столбцу можно зафиксировать, что в конечном счете означает обнаружение не только самой ошибки, но и места, где возникла ошибка. Изменив содержимое отмеченного разряда (в данном случае а18) на противоположное, можно исправить ошибку.

Контроль по методу четности-нечетности широко используют в ЭВМ для контроля записи, считывания информации в запоминающих устройствах на магнитных носителях.