98970

Классификация кодов. Кодирование источника сообщений

Реферат

Информатика, кибернетика и программирование

Основная классификация помехоустойчивых (избыточных) кодов. В непрерывных кодах передаваемая информационная последовательность не разделяется на блоки. Избыточные элементы размещаются в определенном порядке между информационными.

Русский

2016-07-17

101.03 KB

0 чел.

  1.  Классификация кодов.

Основная классификация помехоустойчивых (избыточных) кодов приведена на рис. 2. В непрерывных кодах  передаваемая информационная последовательность не разделяется на блоки. Избыточные элементы размещаются в определенном порядке между информационными.

В блочных кодах передаваемая информационная последовательность разбивается на отдельные блоки, которые кодируются и декодируются независимо друг от друга. Блочные коды делятся на равномерные и неравномерные. Равномерными называются коды, у которых каждая кодовая комбинация содержит одинаковое количество единичных элементов. Коды с кодовыми комбинациями неодинаковой длины называются неравномерными. Равномерный код при n=5 называют пятибитным (пятиэлементным кодом), при n=7 - семибитным кодом и т.д.

 

Равномерные блочные коды делятся на разделимые и неразделимые. В разделимых кодах элементы информационной и проверочной частей кодовой комбинации всегда стоят на определенных местах. В неразделимых кодах деление на информационные и проверочные разряды отсутствует.

Разделимые  коды, в свою очередь, делятся на систематические (линейные) и несистематические (нелинейные). Систематическими  кодами называются блочные разделимые (n,k)-коды, в которых проверочные элементы представляют собой линейные комбинации информационных, несистематические коды таким свойством не обладают.

  1.  Определения основных параметров кодов.

Систему соответствия между дискретными сообщениями и кодовыми комбинациями единичных элементов называют первичным кодом. Первичный код обычно задается в виде таблицы, в которой приведены возможные сообщения и соответствующие им кодовые комбинации.

Любой код характеризуется параметрами:

  1.  Длина кодовой комбинации определяется количеством входящих в нее единичных элементов.
  2.  Основание кода. В цифровых системах связи используются двоичные коды m=2, при которых возможные значения амплитуды единичных импульсов отождествляются с символами 1 и 0.
  3.  Число кодовых комбинаций для равномерного кода с основанием m и длиной n определяется выражением N=mn.
  4.  Вес кода (кодовой комбинации). Вес двоичного кодового слова - число ненулевых символов в кодовом слове, например при х=100110 вес равен w(х)=3.
  5.  Кодовое  расстояние между двумя комбинациями одинаковой длины называется число бит, которыми данные комбинации отличаются. Оно равно весу кодовой комбинации, полученной при суммировании двух КК по модулю два.


  1.  С какой целью в системах связи используется кодирование источника сообщений.

Работа подавляющего числа современных систем связи основана на передаче сообщений в цифровом виде. Сбой при приеме любого элемента цифровых данных способен вызвать значительное искажение всего сообщения в целом, что, в свою очередь, может привести к полной потере информации, содержащейся в нем. В настоящее время по каналам связи передаются данные со столь высокими требованиями к достоверности передаваемой информации, что удовлетворить эти требования традиционным методами - совершенствованием антенно-фидерных устройств, увеличением излучаемой мощности, снижением собственного шума приемника -оказывается экономически невыгодным или просто невозможным.

Высокоэффективным средством решения данной проблемы является применение помехоустойчивого кодирования, основанного на введении искусственной избыточности в передаваемое сообщение. Теория и техника помехоустойчивого кодирования прошли несколько этапов в своем развитии. Изначально это было просто эмпирическое использование простейших кодов с повторением, с постоянным весом, с одной проверкой на четность и т.д. В дальнейшем теория помехоустойчивого кодирования прошла довольно длинный путь развития, в процессе которого для ее создания использовались основы математической теории – ответвления высшей алгебры и теории чисел с приложением к реальным системам связи.


  1.  Закодируйте три первых буквы Вашей фамилии простым, не избыточным кодом и статистическим кодом в соответствии с данными таблицы 1 и дополнений 1-5.

Таблица 1

№ лабораторного стенду

2

Простой код

МТК-5

Статистический код

Хаффмена

К

Р

И

МТК-5

1101011

1010010

1011001

Хаффмена

01

00

1

0

0

1

C

B

0

0

0

1

1

1

E

A

D

  1.  Подсчитайте среднюю длину кодовых комбинаций при использовании заданных кодов.

Средняя длина

МТК-5

7

Хаффмана

1.6

  1.  Оцените эффективность статистического кода, чем с простым.

Явным преимуществом данного статического кода над простым – это необходимость меньшего количества кодовых символов для передачи той или иной буквы.


  1.  Опишите алгоритм кодирования и декодирования заданным статистическим кодом.

Алгоритм Хаффмана изящно реализует общую идею статистического кодирования с использованием префиксных множеств и работает следующим образом:

  1.  Выписываем в ряд все символы алфавита в порядке возрастания или убывания вероятности их появления в тексте.
  2.  Последовательно объединяем два символа с наименьшими вероятностями появления в новый составной символ, вероятность появления которого полагаем равной сумме вероятностей составляющих его символов. В конце концов, построим дерево, каждый узел которого имеет суммарную вероятность всех узлов, находящихся ниже него.
  3.  Прослеживаем путь к каждому листу дерева, помечая направление к каждому узлу (например, направо - 1, налево - 0) . Полученная последовательность дает кодовое слово, соответствующее каждому символу

  1.  Перечислите преимущества и недостатки статистического кода, используемая.

Допустим, мы хотим разработать код без памяти для сжатия вектора данных X = ( x1, x2,… xn ) с алфавитом A размером в k символов. Введем в рассмотрение так называемый вектор частот F = ( F1, F2, ... , Fk ), где Fi - количество появлений i-го наиболее часто встречающегося символа из A в X. Закодируем X кодом без памяти, для которого вектор Крафта L = ( L1, L2, ... , Lk ).

Тогда длина двоичной кодовой последовательности B(X) на выходе кодера составит

L*F = L1*F1 + L2*F2 + ... + Lk*Fk .        (2)

Лучшим кодом без памяти был бы код, для которого длина B(X) - минимальна. Для разработки такого кода нам нужно найти вектор Крафта L, для которого произведение L*F было бы минимальным.

Простой перебор возможных вариантов - вообще-то, не самый лучший способ найти такой вектор Крафта, особенно для большого k. 

Алгоритм Хаффмана, названный в честь его изобретателя - Дэвида Хаффмана, - дает нам эффективный способ поиска оптимального вектора Крафта L для F, то есть такого L, для которого точечное произведение L*F – минимально. Код, полученный с использованием оптимального L для F, называют кодом Хаффмана.

Недостатки метода Хаффмана:

Самой большой сложностью с кодами Хаффмана, как следует из предыдущего обсуждения, является необходимость иметь таблицы вероятностей для каждого типа сжимаемых данных. Это не представляет проблемы, если известно, что сжимается английский или русский текст; мы просто предоставляем кодеру и декодеру подходящее для английского или русского текста кодовое дерево. В общем же случае, когда вероятность символов для входных данных неизвестна, статические коды Хаффмана работают неэффективно.

Решением этой проблемы является статистический анализ кодируемых данных, выполняемый в ходе первого прохода по данным, и составление на его основе кодового дерева. Собственно кодирование при этом выполняется вторым проходом.

Существует, правда, динамическая версия сжатия Хаффмана, которая может строить дерево Хаффмана "на лету" во время чтения и активного сжатия. Дерево постоянно обновляется, чтобы отражать изменения вероятностей входных данных. Однако и она на практике обладает серьезными ограничениями и недостатками и, кроме того, обеспечивает меньшую эффективность сжатия.

Еще один недостаток кодов Хаффмана - это то, что минимальная длина кодового слова для них не может быть меньше единицы, тогда как энтропия сообщения вполне может составлять и 0,1, и 0,01 бит/букву. В этом случае код Хаффмана становится существенно избыточным. Проблема решается применением алгоритма к блокам символов, но тогда усложняется процедура кодирования/декодирования и значительно расширяется кодовое дерево, которое нужно в конечном итоге сохранять вместе с кодом.

Наконец, код Хаффмана обеспечивает среднюю длину кода, совпадающую с энтропией, только в том случае, когда вероятности символов источника являются целыми отрицательными степенями двойки: 1/2 = 0,5; 1/4 = 0,25; 1/8 = 0,125; 1/16 = 0,0625 и т.д. На практике же такая ситуация встречается очень редко или может быть создана блокированием символов со всеми вытекающими отсюда последствиями.


  1.  Общие принципы кодирования канала.

При использовании помехоустойчивого кодирования в состав канала связи включаются кодер и декодер корректирующего кода по схеме, приведенной на рис. 1.

Кодер
корректирующего
код
а

Цифровой канал
связи
с ошибками

Декодер
корректирующего
коду

Вихід сигналу помилки

Аi

Вi

Рисунок 1 – Схема включення кодера і декодера коректующего коду
до складу цифрового каналу зв’язку

Назначение кодера и декодера заключается в следующем:
 На вход кодера поступает комбинация простого кода Аi длины k и кодер преобразует ее в комбинацию корректирующего кода Вi длины n соответствии с правилами кодирования, причем n  k. На вход декодера поступает комбинация длины n с канала связи:
 

= Вi  Е, (6.1)

де Е – комбинация ошибок.

Например, Вi = 101000; пусть ошибка произошла во втором и третьем символах, тогда Е = 011000, а = 110000.

В зависимости от корректирующей способности кода и цели его применения декодер корректирующего кода может работать в режиме обнаружения или в режиме исправления ошибок.

В режиме обнаружения ошибок декодер анализирует: комбинация разрешена или запрещена? Если комбинация разрешена, то декодер согласно правилу декодирования формирует на своем выходе комбинацию Аj длины k. Если комбинация запрещена, то она бракуется декодером, на выходе декодера комбинация отсутствует, а на выходе сигнала ошибки (рис. 6.1) появляется определенный сигнал (например, "1").


  1.  Постройте комбинации циклического кода для первых трех букв Вашей фамилии, закодированных первичным простым кодом в соответствии с таблицей 1.

Для этого:

  1.  Методом выбора количества (проверочных) разрядов r определит длину n циклического кода с d0 = 3 по условию
    2 n-к ≥ n +1,
    где к - длина (количество двоичных разрядов) простого, не избыточного кода.

k = 7

n = 11

r = n-k = 4

  1.  По найденных значением r, которое соответствует максимальной степени, выберите образующий полином (Приложение 6).

r

Создающий полином g(x)

4

Х4+ Х+1 = 10011

  1.  Постройте комбинации циклического кода и докажите, что для определенных параметров избыточного кода эти кодовые слова являются разрешительными.

К

р

и

МТК-5

1101011

1010010

1011001

a(x)

Х6+ Х5+ Х3 + Х +1

Х6+ Х4+ Х

Х6+ Х4+ Х3+1

a(x)xr

11010110000

10100100000

10110010000

r(x)

0011

0100

1010

b(x) = a(x)xr + r(x)

11010110011

10100100100

10110011010


1
) «К»

1.1) Путем добавления трех нулей, записуем «сдвинутую» кодовую комбинацию (четырех, поскольку в коде (11,7) из 11 символов 7 являются информационными, а именно 4 символа - избыточными, вносимыми нами именно для повышения помехоустойчивости):

a(x)xr = 11010110000

1.2) Производим деление на g(x):

11010110000  |10011

10011         

 1001110000

 10011

           10000

10011

 0011

1.3.) Находим искомую кодовую комбинацию b(x) (путем суммирования по модулю 2 сдвинутую кодовую комбинацию r(x)и a(x)xr):

11010110000

 0011

11010110011

Произведем проверку:

11010110011  |10011

10011         

 1001110011

 10011

           10011

           10011

   0000

      

Остача от деления равна 0, следовательно, комбинация составлена верно.

 

Итого, кодовая комбинация циклического кода (11,7) с образующим полиномом g(x) = Х4+ Х+1 для буквы К имеет вид:

b(x) = 11010110011


2) для буквы «р»

2.1) Записываем «сдвинутую» кодовую комбинацию:

a(x)xr = 10100100000

2.2) Производим деление на g(x):

10100100000  |10011

10011         

   111100000

   10011

     11010000

     10011

       1001000

       10011

   0100

2.3.) Находим искомую кодовую комбинацию b(x) (путем суммирования по модулю 2 сдвинутую кодовую комбинацию r(x)и a(x)xr):

10100100000

  0100

10100100100

Произведем проверку:

10100100100  |10011

10011         

   111100100

   10011

     11011000

     10011

           0000

      

Остача от деления равна 0, следовательно, комбинация составлена верно.

 

Итого, кодовая комбинация циклического кода (11,7) с образующим полиномом g(x) = Х4+ Х+1 для буквы р имеет вид:

b(x) = 10100100100


3) для буквы «и»

3.1) Записываем «сдвинутую» кодовую комбинацию:

a(x)xr = 10110010000

3.2) Производим деление на g(x):

10110010000  |10011

10011         

   101010000

   10011

       1100000

       10011

         101100

         10011

   1010

3.3.) Находим искомую кодовую комбинацию b(x) (путем суммирования по модулю 2 сдвинутую кодовую комбинацию r(x)и a(x)xr):

10110010000

  1010

10110011010

Произведем проверку:

10110011010  |10011

10011         

   101011010

   10011

       1101010

       10011

         100110

         10011

   0000

      

Остача от деления равна 0, следовательно, комбинация составлена верно.

 

Итого, кодовая комбинация циклического кода (11,7) с образующим полиномом g(x) = Х4+ Х+1 для буквы и имеет вид:

b(x) = 10110011010


  1.  Опишите общий принцип синдромного декодирования.

Пусть  U = ( U0 , U1 ,… Un  ) является кодовым словом, переданным по каналу с помехами, а  r  = ( r0 , r1 , ... rn  )  - принятой последовательностью, возможно, отличающейся от переданного кодового слова  U.  Отличие  r  от   U  состоит  в том, что некоторые символы  ri  принятой последовательности  могут  отличаться  от  соответствующих  символов  Ui  переданного  кодового  слова.  Например,  U  =  ( 0 0 0 1 0 0 0 ) ,  а   r  = ( 0 0 0 0 0 0 0  ) , то есть произошла ошибка в четвертом символе кодового слова,  1 перешла в 0 .  Или другой пример:  передано кодовое  слово   U  =  ( 0 0 1 1 1 1 ),  а принятая  последовательность  имеет вид   r = ( 1 0 1 1 1 1 1  ), то есть ошибка возникла в первом бите кодового слова, при этом  0 перешел в единицу.  

Для описания возникающих в канале ошибок используют  вектор ошибки, обычно обозначаемый как  e и представляющий собой двоичную последовательность  длиной  n    с  единицами  в  тех  позициях,  в  которых  произошли ошибки.  Так, вектор ошибки  e  =  ( 0 0 0 1 0 0 0 ) означает однократную ошибку в четвертой позиции (четвертом бите),  вектор ошибки e  =  ( 1 1 0 0 0 0 0 )  - двойную ошибку в первом и втором битах и т.д. Тогда при передаче кодового слова U  по каналу с ошибками принятая последовательность  r  будет иметь вид

                                               r   =  U  + e ,  

например:       U  =  ( 0 0 0 1 0 0 0 ),

e  =  ( 0 0 0 1 0 0 0 )

  r  =  ( 0 0 0 0 0 0 0  ) .                                        

Приняв вектор r ,  декодер сначала должен определить,  имеются ли в  принятой последовательности ошибки. Если ошибки есть, то он должен выполнить действия по их исправлению. Чтобы проверить, является ли принятый вектор  кодовым словом, декодер вычисляет (n-k)-последовательность, определяемую следующим образом :

                S = ( S0 , S1 , … , Sn-k-1 ) = r  HT

При этом  r  является кодовым  словом  тогда,  и  только  тогда, когда S = (00..0), и  не является кодовым словом данного кода, если S ≠ 0. Следовательно, S используется для обнаружения ошибок, ненулевое значение  S служит признаком наличия ошибок в принятой последовательности. Поэтому вектор  S  называется синдромом принятого вектора   r.  Некоторые  сочетания  ошибок,  используя  синдром,  обнаружить  невозможно. Например, если переданное кодовое слово U под влиянием помех превратилось в другое действительное кодовое слово  V  этого же кода,  то синдром  S = V HT = 0 . В этом случае декодер ошибки не обнаружит и, естественно, не попытается ее исправить.  

Сочетания  ошибок  такого  типа  называются  не обнаруживаемыми.  При построении  кодов  необходимо  стремиться  к  тому,  чтобы  они  обнаруживали наиболее вероятные сочетания ошибок.

  1.  Для вычисленных параметров циклического кода рассчитайте таблицу синдромов.

k = 7 - длина (количество двоичных разрядов) простого, не избыточного кода
n = 11 - длину циклического кода
r = n - k = 4 - количество (проверочных) разрядов

Выпишем все полиномы одиночных ошибок и определим соответствующие им синдромы на примере задания (3 буквы фамилии):

 

3) для кодового слова a(x)xr = 10110011010:

3.1.) внесем ошибку в первый символ и найдем соответствующий ему синдром:

00110011010  |10011

 10011         

   111111010

   10011

     11001010

     10011

       1010010

       10011

11110

10011

  1101

3.2.) внесем ошибку во второй символ и найдем соответствующий ему синдром:

11110011010  |10011

10011         

 1101011010

 10011

   100111010

   10011

             1010

3.3.) внесем ошибку в третий символ и найдем соответствующий ему синдром:

10010011010  |10011

10011         

       1011010

       10011

           10110

           10011

             0101


3.4.) внесем ошибку в четвертый символ и найдем соответствующий ему синдром:

10100011010  |10011

10011         

   111011010

   10011

     11101010

     10011

       1110010

       10011

         111110

         10011

11000

10011

  1011

3.5.) внесем ошибку в пятый символ и найдем соответствующий ему синдром:

10111011010  |10011

10011         

   110011010

   10011

     10101010

     10011

         110010

         10011

           10100

           10011

  0111

3.6.) внесем ошибку в шестой символ и найдем соответствующий ему синдром:

10110111010  |10011

10011         

   101111010

   10011

       1001010

       10011

             0110


3.7.) внесем ошибку в седьмой символ и найдем соответствующий ему синдром:

10110001010  |10011

10011         

   101001010

   10011

       1111010

       10011

         110110

         10011

10001

10011

  0010

         3.8.) внесем ошибку в восьмой символ и найдем соответствующий ему синдром:

10110010010  |10011

10011         

   101010010

   10011

       1100010

       10011

         101110

         10011

    1000

3.9.) внесем ошибку в девятый символ и найдем соответствующий ему синдром:

10110011110  |10011

10011         

   101011110

   10011

       1101110

       10011

         100010

         10011

    0100

3.10.) внесем ошибку в десятый символ и найдем соответствующий ему синдром:

10110011000  |10011

10011         

   101011000

   10011

       1101000

       10011

         100100

         10011

    0010


3.11.) внесем ошибку в одиннадцатый символ и найдем соответствующий ему синдром:

10110011011  |10011

10011         

   101011011

   10011

       1101011

       10011

         100111

         10011

    0001

Проверив себя тем, что каждый из найденных синдромов должен быть r-кратным (т.е., в нашем случае – 4-кратным), запишем полученные результаты в таблицу (справедливы для любого слова из 11 символов):

 

Синдром

1101

1010

0101

1011

0111

0110

0010

1000

0100

0010

0001

Вектор ошибки (номер ошибочного разряда)

10000000000

01000000000

00100000000

00010000000

00001000000

00000100000

00000010000

00000001000

00000000100

00000000010

00000000001


  1.  Докажите способность найденного циклического кода обнаруживать и исправлять однократные ошибки в принятых кодовых комбинациях.

Для этого:

  1.  Опишите процедуру правильного приема кодовой комбинации.

Если синдром равен нулю, то декодер выводит сообщение "Ошибок нет". Если синдром ненулевой, то по таблице синдромов декодер определяет номер ошибочного символа и выводит сообщение "Ошибка в хр”, где р - номер ошибочного символа.

Таблица синдромов содержит только п синдромов, соответствующих п символам кодовой комбинации, декодируется. Число возможных синдромов равна     2n -k. Если n < 2nk – 1, то в декодере может появиться синдром, которого нет в таблице синдромов. В этом случае декодер выдает сообщение "Неизвестная ошибка".

Если декодер определил номер ошибочного символа - сообщение "Ошибка в х р”, то он исправляет этот символ и отсекает n - k последних символов. Если же синдром нулевой или его нет в таблице синдромов, то декодер только отсекает n - k последних символов. На выходе декодера появляются принятые информационные символы.

  1.  Введите в выбранную в п. 9.1. кодовую комбинацию однократную ошибку (поврежден разряд выделит другим цветом), рассчитайте синдром и докажите, что таблица синдромов показывает номер ошибочного символа.

Выпишем все полиномы одиночных ошибок и определим соответствующие им синдромы:

1) для кодового слова a(x)xr = 11010110011

1.1.) внесем ошибку в первый символ и найдем соответствующий ему синдром:

01010110011  |10011

10011         

11001110011

10011

 1010110011

 10011

     11010011

     10011

       1001111

       10011

      0011


1.2.) внесем ошибку во второй символ и найдем соответствующий ему синдром:

10010110011  |10011

10011         

      1110011

      10011

        111111

        10011

         11001

      10011

           1010

 

1.3.) внесем ошибку в третий символ и найдем соответствующий ему синдром:

11110110011  |10011

10011         

 1101110011

 10011

   100010011

   10011

         100011

         10011

             0101

       

1.4.) внесем ошибку в четвертый символ и найдем соответствующий ему синдром:

11000110011  |10011

10011         

 1111110011

 10011

   110010011

   10011

     10100011

     10011

         111011

         10011

           11101

       10011

   1110


1.5.) внесем ошибку в пятый символ и найдем соответствующий ему синдром:

11011110011  |10011

10011         

 1110110011

 10011

   111010011

   10011

     11100011

     10011

       1111011

       10011

         110111

    10011

  10001

 10011

     0010

1.6.) внесем ошибку в шестой символ и найдем соответствующий ему синдром:

11010010011  |10011

10011         

 1110010011

 10011

   111110011

   10011

     11000011

     10011

       1011011

       10011

           10111

        10011

     0100

1.7.) внесем ошибку в седьмой символ и найдем соответствующий ему синдром:

11010100011  |10011

10011         

 1110000011

 10011

   111100011

   10011

     11010011

     10011

       1001011

       10011

             0111

     


1.8.) внесем ошибку в восьмой символ и найдем соответствующий ему синдром:

11010111011  |10011

10011         

 1110001011

 10011

   111101011

   10011

     11011011

     10011

       1000011

       10011

             1111

1.9.) внесем ошибку в девятый символ и найдем соответствующий ему синдром:

11010110111  |10011

10011         

 1110001111

 10011

   111101111

   10011

     11011111

     10011

       1000111

       10011

             1011

1.10.) внесем ошибку в десятый символ и найдем соответствующий ему синдром:

11010110001  |10011

10011         

 1110001001

 10011

   111101001

   10011

     11011001

     10011

       1000001

       10011

             1101


1.11.) внесем ошибку в одиннадцатый символ и найдем соответствующий ему синдром:

11010110010  |10011

10011         

 1110001000

 10011

   111101000

   10011

     11011000

     10011

       1000000

       10011

             1100

№ ошибочного символа

1

2

3

4

5

6

7

8

9

10

11

Комбинация:11010110011

01010110011

10010110011

11110110011

11000110011

11011110011

11010010011

11010100011

11010111011

11010110111

11010110001

11010110010

Синдром

0011

1010

0101

1110

0010

0100

0111

1111

1011

1101

1100


  1.   Кратко опишите цели и области использования избыточных кодов в телекоммуникационных системах.

Для предотвращения потерь информации в канале были придуманы избыточные коды (коды с избыточностью). Преимущество избыточного кода в том, что при приеме его с искажением (количество искаженных символов зависит от степени избыточности и структуры кода) информация может быть восстановлена на приемнике.

Существуют избыточные коды с обнаружением (они только обнаруживают ошибку) и коды с исправлением (эти коды обнаруживают место ошибки и исправляют ее).

Для различных помех в канале существуют различные по своей структуре и избыточности коды. Обычно избыточность кодов находится в пределах 10…60% или чуть больше. Избыточность 1/4  (25%) применяется при записи информации на лазерные диски и в системах цифрового спутникового ТВ.

Начало формы

Конец формы


 

А также другие работы, которые могут Вас заинтересовать

27148. Многомерные хранилища данных 69.22 KB
  Сущность многомерного представления данных состоит в следующем. Например для описания процесса продаж могут понадобиться сведения о наименованиях товаров или их групп о поставщике и покупателе о городе где производились продажи а также о ценах количествах проданных товаров и общих суммах. Представление данных в виде многомерных кубов более наглядно чем совокупность нормализованных таблиц реляционной модели структуру которой представляет только администратор БД.
27149. Реляционные ХД 11.22 KB
  Данные хранятся в реляционных таблицах но образуют специальные структуры эмулирующие многомерное представление данных. Многомерные ХД реализуют многомерное представление данных на физическом уровне в виде многомерных кубов. Гибридные ХД сочетают в себе свойства как реляционной так и многомерной модели данных. Виртуальные ХД не являются хранилищами данных в привычном понимании.
27150. ВВЕДЕНИЕ В OLAP 336.95 KB
  И если количество аналитиков в десятки раз меньше числа кассиров то объемы данных необходимых для анализа превышают размер средней транзакции на несколько порядков величины. Технология OLAP Online Analytical Processing представляет собой методику оперативного извлечения нужной информации из больших массивов данных и формирования соответствующих отчетов. Однако вскоре выяснилось что OLAP–системы очень плохо справляются с ролью посредника между различными транзакционными системами источниками данных и клиентскими приложениями.
27151. Информационные системы 10.52 KB
  ETL получает несогласованные данные которые надо преобразовать к единому формату. ETL загружает данные в центральное хранилище. SRD должно доставить данные в различные витрины в соответствии с правами доступа графиком доставки и требованиями к составу информации.
27152. Принципы построения систем, ориентированных на анализ данных 52.16 KB
  Принципы построения систем ориентированных на анализ данных Модели данных используемые при построении Хранилищ Данных В настоящее время наибольшее распространение получили три вида моделей хранилищ данных: многомерная реляционная и комбинированная. Измерения играют роль индексов используемых для идентификации конкретных значений данных. Вращение изменение порядка измерений; обычно для двухмерных сечений остальные фиксированные для приведения данных к форме удобной для восприятия; Свертка замена одного из значений измерения другим ...
27153. Формат BluRay 2.09 MB
  Приведены основные технические характеристики BDдиска. Это и гибридный лазер способный генерировать излучение трех длин волн: 780 нм 650 нм и 405 нм объектив с изменяемой числовой апертурой SONY голографический оптический элемент LG дифракционный оптический элемент Matsushita высокопрочное защитное покрытие поверхности диска DURABIS2 TDK регистрирующие материалы для записываемых дисков – органический Fuji и неорганический TDK новейшие технологии мастеринга новых дисков – с использованием термохимической реакции в материале...
27154. Магнитофоны форматов ADAT и DTRS 520 KB
  ADAT Магнитофоны формата ADAT разработаны фирмой Alesis что и отражено в аббревиатуре его названия ADAT Alesis Digital Audio Tape. Для своих магнитофонов фирма Alesis разработала специальный оптический интерфейс ADI Alesis Digital Interface с помощью которого можно по одному оптоволоконному кабелю передавать восемь звуковых каналов с разрешением до 24 разрядов. показан образец магнитофона формата ADAT Alesis M20. 2 представлена модель Alesis XT20 которая обладает теми же функциональными возможностями что и М20 но кроме того...
27155. DASH 486.5 KB
  В 1988 году появился 48дорожечный магнитофон РСМ3348 в котором также используется полудюймовая лента и который обеспечивает полную взаимозаменяемость со своим предшественником РСМ3324 благодаря тому что 24 дополнительные дорожки здесь записываются в промежутках между дорожками предыдущего формата рис. Дополнительная дорожка 2 служит для записи временного кода по стандарту SMPTE а дополнительная дорожка 3 – для записи сигналов управления. Канал управления Данные записываемые на дорожку управления дополнительная дорожка 3 на рис. При...
27156. Канальное кодирование (модуляция) 137 KB
  Канал Q Канал Q содержит данные хронирования содержимого диска и нужен для обеспечения функций поиска заданного фрагмента повтора воспроизведения по программе а также обеспечивает возможность индикации текущего времени как на диске в целом так и на каждой дорожке в отдельности. Одновременно с этим в графе Начало музыкального фрагмента записывается время соответствующее началу – в минутах секундах и блоках одна секунда 75 блокам номера от 00 до 74 по шкале времени исчисляемому от начала программной зоны диска начало первого...