Вход на хостинг
IT-новости
20.04.2016 iPhone 2017 года поместят в водонепроницаемый корпус из стекла
Линейка iPhone в новом году серьезно поменяется. В этом уверен аналитический исследователь Мин Чи Ку......
30.07.2015 Ищем уникальный контент для сайта
Ищем уникальный контент для сайта Без уникального контента Ваш сайт обречен на то, что его страницы......
Согласно методу помехозащитного кодирования, предложенного Хеммингом, для того чтобы определить, какие контрольные биты контролируют информационный бит, стоящий в позиции k, мы должны разложить k по степеням двойки:
Таблица 1. Разделение бит на контрольные и информационные
Позиция |
Какими битами контролируется |
|
1 (A) |
20 = 1 |
Это контрольный бит, никто его не контролирует |
2 (B) |
21 = 2 |
Это контрольный бит, никто его не контролирует |
3 |
20+21 = 1 + 2 = 3 |
Контролируется 1 и 2 контрольными битами |
4 (C) |
22 = 4 |
Это контрольный бит, никто его не контролирует |
5 |
20+22 = 1 + 4 = 5 |
Контролируется 1 и 4 контрольными битами |
6 |
21+22 = 2 + 4 = 6 |
Контролируется 2 и 4 контрольными битами |
7 |
20+21+22 = 1 + 2 + 4 = 7 |
Контролируется 1, 2 и 4 контрольными битами |
8 (D) |
23 = 8 |
Это контрольный бит, никто его не контролирует |