Spelling suggestions: "subject:"corretores"" "subject:"biorretores""
1 |
Construção de códigos de bloco lineares via transformadas digitaisSimões Veloso Freire, Eduarda 31 January 2009 (has links)
Made available in DSpace on 2014-06-12T17:38:37Z (GMT). No. of bitstreams: 2
arquivo6841_1.pdf: 931297 bytes, checksum: 085cee4fc60ae485663116a8c301807b (MD5)
license.txt: 1748 bytes, checksum: 8a4605be74aa9ea9d79846c1fba20a33 (MD5)
Previous issue date: 2009 / Novas famílias de códigos corretores de erros, criados a partir da transformada
numérica de Fourier (Códigos de Fourier) e de transformadas trigonométricas sobre corpos
finitos (Códigos FFCT tipo 4 par, do inglês finite field cosine transform, e Códigos FFST
tipo 4 par, do inglês finite field sine transform), são apresentadas nesta dissertação. A
matriz de paridade de cada código, sua dimensão e distância mínima são obtidas a partir da
autoestrutura da transformada numérica de Fourier unitária e das transformadas do seno e
do cosseno de corpo finito unitária. Uma técnica de decodificação para os Códigos de
Fourier é proposta. No caso dos Códigos FFCT-4P e FFST-4P, se observa que, em alguns
casos, os mesmos são códigos de máxima distância de Hamming mínima
|
2 |
Códigos corretores de erros para gravação magnéticaGUIMARÃES, Walter Prado de Souza January 2003 (has links)
Made available in DSpace on 2014-06-12T17:40:08Z (GMT). No. of bitstreams: 2
arquivo7005_1.pdf: 993484 bytes, checksum: f286dbf73543fef0fd5d39ce4a83df79 (MD5)
license.txt: 1748 bytes, checksum: 8a4605be74aa9ea9d79846c1fba20a33 (MD5)
Previous issue date: 2003 / À medida que a necessidade por informação, juntamente com novas ferramentas
computacionais, aumenta com o passar dos anos, o armazenamento de dados se torna mais e
mais importante. O processo de gravação magnética usando códigos corretores de erros vem
se constituindo em uma boa solução para fazer com que sistemas se tornem bastante
confiáveis e eficientes. O foco desta dissertação está em como se obter esta eficiência e
confiabilidade em sistemas de gravação magnética usando códigos corretores de erros.
Esta dissertação está dividida em duas partes. A primeira trata da preservação dos
dados contra problemas típicos em gravação magnética. A confiabilidade é obtida pelo uso de
um eficiente código matricial com entrelaçamento simples, ou seja, uma dimensão entrelaçada
(coluna) e um código corretor de erros aleatórios ou um código corretor de surtos de erros
sendo usado para codificação das linhas do referido código. Este método é proposto para
melhorar significativamente o desempenho na correção de manchas de erros por meio do uso
apropriado de redundância de dados. Este método incorpora simplicidade e eficiência,
conseqüentemente resultando em sistemas mais simples e robustos.
A segunda parte trata de criptossistemas de chave secreta usando códigos corretores de
erros. É realizada uma revisão teórica do assunto juntamente com a exposição de uma nova
proposta de uso de códigos matriciais com entrelaçamento simples. Este sistema simplificado
é uma adaptação de criptossistemas conhecidos e tem por objetivo possibilitar a sistemas de
gravação magnética a capacidade de proteção dos dados contra ataques inimigos
|
3 |
Decodificação de códigos não sistemáticos de Reed-SolomonCampelo, Douglas Goulart January 2012 (has links)
Nesta dissertação de mestrado estudamoscódigos Reed-Solomon. Começamos fazendo uma revisão sobre extensões de corpos finitos, focando na maneira de representar e operar com os seus elementos, e também sobre teoria de códigos, explorando os códigoslineares e os códigos cíclicos. Apresentamos as duas construções dos códigos de Reed-Solomon, a original, com a imagem de uma função polinomial, e a descoberta por Gorenstein e Zierler, como o ideal gerado por um polinômio gerador. Terminamos mostrando um algoritmo devido a Gao que mostra como decodificar palavras código de Reed-Solomon codificadas de maneira não sistemática. / In this dissertation we study Reed-Solomon codes. We begin with a review about extensions of finite fields, focusing on the way to represent and operate with its elements, and also about the theory os codes, exploting a few propertiesof linear codes and codes cyclic. We present two constructions of Reed-Solomon codes, the original, as the image os a polynomial function, and the discovery by Gorenstein and Zierler, as the ideal generated by a polynomial generator. Finished showing an algorithm due to Gao that shows how to decode Reed-Solomon code words coded in a nonsystematic way.
|
4 |
Decodificação de códigos não sistemáticos de Reed-SolomonCampelo, Douglas Goulart January 2012 (has links)
Nesta dissertação de mestrado estudamoscódigos Reed-Solomon. Começamos fazendo uma revisão sobre extensões de corpos finitos, focando na maneira de representar e operar com os seus elementos, e também sobre teoria de códigos, explorando os códigoslineares e os códigos cíclicos. Apresentamos as duas construções dos códigos de Reed-Solomon, a original, com a imagem de uma função polinomial, e a descoberta por Gorenstein e Zierler, como o ideal gerado por um polinômio gerador. Terminamos mostrando um algoritmo devido a Gao que mostra como decodificar palavras código de Reed-Solomon codificadas de maneira não sistemática. / In this dissertation we study Reed-Solomon codes. We begin with a review about extensions of finite fields, focusing on the way to represent and operate with its elements, and also about the theory os codes, exploting a few propertiesof linear codes and codes cyclic. We present two constructions of Reed-Solomon codes, the original, as the image os a polynomial function, and the discovery by Gorenstein and Zierler, as the ideal generated by a polynomial generator. Finished showing an algorithm due to Gao that shows how to decode Reed-Solomon code words coded in a nonsystematic way.
|
5 |
Decodificação de códigos não sistemáticos de Reed-SolomonCampelo, Douglas Goulart January 2012 (has links)
Nesta dissertação de mestrado estudamoscódigos Reed-Solomon. Começamos fazendo uma revisão sobre extensões de corpos finitos, focando na maneira de representar e operar com os seus elementos, e também sobre teoria de códigos, explorando os códigoslineares e os códigos cíclicos. Apresentamos as duas construções dos códigos de Reed-Solomon, a original, com a imagem de uma função polinomial, e a descoberta por Gorenstein e Zierler, como o ideal gerado por um polinômio gerador. Terminamos mostrando um algoritmo devido a Gao que mostra como decodificar palavras código de Reed-Solomon codificadas de maneira não sistemática. / In this dissertation we study Reed-Solomon codes. We begin with a review about extensions of finite fields, focusing on the way to represent and operate with its elements, and also about the theory os codes, exploting a few propertiesof linear codes and codes cyclic. We present two constructions of Reed-Solomon codes, the original, as the image os a polynomial function, and the discovery by Gorenstein and Zierler, as the ideal generated by a polynomial generator. Finished showing an algorithm due to Gao that shows how to decode Reed-Solomon code words coded in a nonsystematic way.
|
6 |
Codigos corretores de erro com boas propriedades de codificação de linhaGarcia Fernandez, Evelio Martin 12 May 1997 (has links)
Orientador: Renato Baldini Filho / Dissertação (mestrado) - Universidade Estadual de Campinas, Faculdade de Engenharia Eletrica e de Computação / Made available in DSpace on 2018-07-22T04:28:51Z (GMT). No. of bitstreams: 1
GarciaFernandez_EvelioMartin_M.pdf: 1303687 bytes, checksum: bf6bd2431a8dd87fa85f3f90a571f5b0 (MD5)
Previous issue date: 1997 / Resumo: Esta tese apresenta um método para procurar códigos que combinem características de controle de erros e propriedades de codificação de linha. Tradicionalmente isto tem sido feito através de duas operações de codificação em cascata. Existem algumas desvantagens com este tipo de configuração: a natureza não linear do decodificador de linha pode levar a propagação de erros, e mais ainda, ambas as operações de codificação introduzem redundância na mensagem digital para faze-la compatível com as características físicas do canal de comunicação. Como a redundância é introduzida duas vezes, a taxa de transmissão de dados é reduzida. No método apresentado neste trabalho, os códigos de blocos com "runlength" limitado são obtidos a partir de uma classe lateral apropriada de um código de bloco linear transparente. O método é baseado na modificação da matriz geradora na forma sistemática do código de bloco transparente e não da matriz de verificação de paridade como usualmente é feito. Vários algoritmos são apresentados para determinar o limitante mínimo para o "runlength" e para encontrar um código específico que satisfaz esse limitante. Os resultados para vários códigos são apresentados em tabelas. Finalmente, o efeito da limitação do "runlength" desses códigos é examinado em termos do espectro de potência dos mesmos. As principais vantagens do método proposto são sua simplicidade e generalidade, ou seja, o método pode ser aplicado em qualquer código de bloco transparente sem restrições de comprimento ou distância mínima de Hamming / Abstract: The present work presents a method to find codes which combine error control with linecoding features. Traditionally, this has been achieved by cascading these two separate coding operations. There are some disadvantages with this type of coding configuration; in particular, the non linear nature of the line decoder can lead to error propagation. On the other hand, both coding operations involve the introduction of redundancy into a digital message to make it compatible with the physical characteristics of the available channel. As redundancy is introduced twice, at each stage the rate of the transmitted data is reduced in the method presented here, the combined codes are obtained by taking an appropriate coset of a modified linear transparent error control code. The method is based on the modification of the generator matrix of the transparent linear systematic block code instead of the parity check matrix as usual. Algorithms are presented for determining the minimum runlength bound for a given code and for finding the particular code that satisfies these runlength bounds. The results for a wide range of codes are presented in tabular form. Finally, the effect of limiting the runlength of these codes is examined in terms of its power spectrum. The main advantages of the method presented here are its simplicity and generality, i.e., it can be applied in any transparent block code with no restriction of block length or minimum Hamming distance / Mestrado / Mestre em Engenharia Elétrica
|
7 |
Esquemas de modulação codificada derivados de codificadores convolucionais catastroficosHolanda, Carlos Eduardo Albuquerque de 08 May 1998 (has links)
Orientador: Jaime Portugheis / Dissertação (mestrado) - Universidade Estadual de Campinas, Faculdade de Engenharia Eletrica e de Computação / Made available in DSpace on 2018-07-23T16:01:49Z (GMT). No. of bitstreams: 1
Holanda_CarlosEduardoAlbuquerquede_M.pdf: 3661981 bytes, checksum: 5ab288fb821a9f9ac0f4f89268f1b4da (MD5)
Previous issue date: 1998 / Resumo: Neste trabalho estuda-se a terminação da treliça de codificadores convolucionais catastróficos binários através dos métodos" Zero Tail" (ZT) e "Tail Biting" (TB). É observado que o método TB não pode ser aplicado de maneira simples para o caso em que o codificador é catastrófico. Sendo assim, um método TB modificado é sugerido. Uma busca computacional de codificadores catastróficos baseada no algoritmo de Larsen foi feita. Alguns codificadores que possuem distância
linha atingindo o limitante de Heller foram obtidos. Sistemas de modulação 4-PSK codificada foram projetados baseados nos códigos obtidos. Estes sistemas apresentam melhor desempenho (em canais AWGN e com desvanecimento Rayleigh) do que sistemas similares derivados de codificadores não-catastróficos / Abstract: In this work, trellis termination of binary catastrophic convolutional encoders obtained by the Zero Tail (ZT) and Tail Biting (TB) methods is studied. It is observed that the TB method can not be applied in a simple way when the encoder is catastrophic. Thus, a modified TB method is suggested. Catastrophic encoders were obtained by using a computer search based on Larsen's algorithm. Some of these encoders have their row distance reaching the Heller bound. 4- PSK coded modulation schemes were designed based on these obtained codes. These schemes outperform (on an AWGN and a Rayleigh fading channel) similar schemes derived from non-catagtrophic encoders / Mestrado / Mestre em Engenharia Elétrica
|
8 |
Tecnicas de redução de estados aplicadas a equalização turboCosac, Miguel David 03 August 2018 (has links)
Orientador: Jaime Portugheis / Dissertação (mestrado) - Universidade Estadual de Campinas, Faculdade de Engenharia Eletrica e de Computação / Made available in DSpace on 2018-08-03T20:42:33Z (GMT). No. of bitstreams: 1
Cosac_MiguelDavid_M.pdf: 1166469 bytes, checksum: 717c078b10a61078c901345a0bcc2bc1 (MD5)
Previous issue date: 2004 / Mestrado
|
9 |
Codigos turbo quaternariosBarros, Jose da Silva 03 August 2018 (has links)
Orientador: Renato Baldini Filho / Dissertação (mestrado) - Universidade Estadual de Campinas, Faculdade de Engenharia Eletrica e Computação / Made available in DSpace on 2018-08-03T16:19:21Z (GMT). No. of bitstreams: 1
Barros_JosedaSilva_M.pdf: 832396 bytes, checksum: 7c6800b84777316838807b03162e680f (MD5)
Previous issue date: 2003 / Mestrado
|
10 |
Decodificação de codigos concatenados com dicisão suave e saida ponderadaCavalcanti, Jonio Roberto de Hollanda 17 July 1992 (has links)
Orientador : Dalton Soares Arantes / Dissertação (mestrado) - Universidade Estadual de Campinas, Faculdade de Engenharia Eletrica / Made available in DSpace on 2018-07-17T11:55:11Z (GMT). No. of bitstreams: 1
Cavalcanti_JonioRobertodeHollanda_M.pdf: 3456467 bytes, checksum: ad709f32c6fd7f229340c9993a697ee4 (MD5)
Previous issue date: 1992 / Resumo: Os códigos corretores de erros são hoje largamente utilizados em diversos sistemas de annazenamento, processamento ou transmissão de Informação dlgltallzada. Entretanto, existem ainda hoje vários problemas de Implementação física de códigos eficientes. A grande dificuldade reside na Implementação de decodificadores para códigos longos ou para certos códigos multlnívels. Uma técnica muito eficiente de utilização de códigos consiste na concatenação de dois ou mais códigos que em geral são decodificados Isoladamente. Recentemente, todavia, têm surgido técnicas onde um
decodificador recebe inf onnação de confiabilldade do decodificador anterior. Dessa forma, ganhos adicionais podem ser conseguidos sem aumento significativo da complexidade total. o objetivo deste trabalho é estudar estas técnicas recentes e propor alterações que podem levar a uma maior eficiência computacional. Para isso, são estudados os sistemas concatenados com um código interno e um código externo. Neste último, util iza-se um código de Reed-Solomon onde uma
decodificação com decisão suave pode fornecer ganhos da ordem de 2 dB em relação à decodificação com decisão abrupta / Abstract: Not informed. / Mestrado / Eletronica e Comunicações / Mestre em Engenharia Elétrica
|
Page generated in 0.0494 seconds