Institut national des sciences appliquees de lyon



Yüklə 1,32 Mb.
səhifə116/194
tarix07.01.2022
ölçüsü1,32 Mb.
#88422
1   ...   112   113   114   115   116   117   118   119   ...   194
à la réception :
Initialiser C0 et C1 à 0

Pour chaque octet i de 1 à L :

ajouter ai à C0

ajouter C0 à C1

Si C0 et C1 ne sont pas nuls, la PDU est incorrecte .
Cet algorithme calcule :

L

C1 *  (L - i + 1) ai



i=1

qui doit être égal à zéro puisque :


L L L

 (L - i + 1) ai = (L + 1)*  ai -  i * ai = 0



i=1 i=1 i=1

    1. Mise en oeuvre




Choix du code

En pratique on utilise des codes normalisés de degré 16 (CRC16 et CCITT) ou 32 (voir réseaux locaux).


Ces codes sont mis en oeuvre ( "au fil de l'eau") par les circuits de communication synchrones utilisés. Ces codes protègent une taille maximale de données (par exemple 32 ko pour un polynôme de degré 16 de type (x+1)*(X15+...). Ces codes détectent toutes les erreurs simples, doubles et d'ordre impair.
Pour des applications spécifiques, on peut utiliser d'autres codes cycliques (ou linéaires). Les codes de distance de Hamming 3 sont dits codes de Hamming. Si k est le degré de G(x), ils sont optimaux pour une taille de C(x) de 2n - 1 bits. Pour des séquences plus courtes, ils sont dits "tronqués".
Pour obtenir une puissance plus élevée, on utilise en général des codes BCH : Bose-Chaudhuri-Hockengheim. Ces auteurs ont donné un algorithme qui fournit une condition suffisante pour construire un code de distance de Hamming donnée.


Yüklə 1,32 Mb.

Dostları ilə paylaş:
1   ...   112   113   114   115   116   117   118   119   ...   194




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©muhaz.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin