Аналіз та оптимізація цифрової системи зв`язку

[ виправити ] текст може містити помилки, будь ласка перевіряйте перш ніж використовувати.

скачати

АНАЛІЗ І ОПТИМІЗАЦІЯ ЦИФРОВИЙ СИСТЕМИ ЗВ'ЯЗКУ

ЗМІСТ

Введення

1. Методичні рекомендації для виконання аналізу та оптимізації цифрової системи зв'язку

1.1 Структурна схема цифрової системи зв'язку

1.2 Визначення параметрів АЦП і ЦАП

1.3 Вибір виду модуляції і розрахунок характеристик якості передачі

1.4 Вибір виду завадостійкого коду та визначення довжини кодової комбінації

1.5 Показники ефективності цифрової системи зв'язку

Список рекомендованої літератури

Додаток

ВСТУП

Життя сучасного суспільства немислиме без широко розгалужених систем передачі інформації. Без неї не змогли б функціонувати промисловість сільське господарство, транспорт.

Подальший розвиток усіх сторін діяльності нашого суспільство немислиме без найширшого впровадження автоматизованих систем управління, найважливішою частиною яких є система зв'язку для обміну інформацією, а також пристрої її зберігання і обробки.

Передача, зберігання і обробка інформації мають місце не тільки при використанні технічних пристроїв. Звичайна розмова являє собою обмін інформацією. Існує безліч всіляких форм представлення і зберігання інформації, такі як: книги, дискети, вінчестери і т.д.

Технологія передачі інформації, можливо більшою мірою, ніж будь-які інші технології, впливає на формування структури світового співтовариства. Останні десятиліття супроводжувалося революційними змінами в мережі Інтернет і разом з цим радикальними і часто непередбачуваними змінами в способах ведення бізнесу у світовому масштабі. Звідси випливає цілком закономірний висновок, що без знання основ теорії передачі сигналів неможливі створення нових досконалих систем зв'язку і їх експлуатація. Тому її вивчення є невід'ємною частиною теоретичної підготовки студентів.

Передача повідомлення з одного пункту в інший становить основу теорії і техніки зв'язку. У курсі «Теорія електрозв'язку» вивчають єдині методи вирішення різноманітних завдань, що виникають при передачі інформації від її джерела до одержувача.

1. МЕТОДИЧНІ РЕКОМЕНДАЦІЇ ДЛЯ ВИКОНАННЯ АНАЛІЗУ І ОПТИМІЗАЦІЇ ЦИФРОВИЙ СИСТЕМИ ЗВ'ЯЗКУ

1.1 Структурна схема цифрової системи зв'язку

У цілому ряді випадків практики виникає проблема передачі безперервних повідомлень дискретним каналом зв'язку. Ця проблема вирішується при використанні цифрової системи зв'язку. Однією з таких систем є система передачі безперервних повідомлень методом імпульсно-кодової модуляції (ІКМ) і маніпуляції гармонійного носія. Структурна схема такої системи наведена на рис. 1. Вона складається з джерела повідомлень (ІС), аналогово-цифрового перетворювача (АЦП), двійкового дискретного каналу зв'язку (ДКС), Складовою частиною якого є безперервний канал зв'язку (НКР), цифро-аналогового перетворювача (ЦАП) і одержувача повідомлень (ПС). Кожна з наведених частин системи містить у собі ще цілий ряд елементів. Зупинимося на них докладніше.

Джерело повідомлень - це деякий об'єкт або система, інформацію про стан або поведінку якого необхідно передати на деяку відстань. Інформація, яка передається від ІВ, є непередбаченої для одержувача. Тому її кількісну міру в теорії електрозв'язку виражають через статистичні (імовірнісні) характеристики повідомлень (сигналів). Повідомлення являє собою фізичну форму подання інформації. Часто повідомлення подають у вигляді мінливого у часі струму або напруги, які відображають передану інформацію.

Малюнок 1.1 - Структурна схема цифрової системи зв'язку

У передавачі (ІС) повідомлення спочатку фільтрується з метою обмеження його спектра деякою верхньою частотою f В. Це необхідно для ефективного представлення відгуку ФНЧ x (t) у вигляді послідовності відліків x k = x (kT), k   =   0,   1,   2,   ..., Які спостерігаються на виході діскретізатора. Зазначимо, що фільтрація пов'язана з внесенням погрішності e ф (t), що відображає ту частину повідомлення, яка послаблюється ФНЧ. Далі відліки {х k} квантуються за рівнем. Процес квантування пов'язаний з нелінійним перетворенням непреривнозначащіх відліків {х k} в діскретнозначащіе {x k l}, які також привносять похибка, яку називають похибкою (шумом) квантування e кв (t). Квантування рівні {y k   = X k l} потім кодуються двійковим безізбиточним (примітивним) або завадостійким кодом.

Послідовність кодових комбінацій {b k l} утворює сигнал ІКМ, який прямує до модулятору - пристрою, який призначено для узгодження джерела повідомлень з лінією зв'язку. Модулятор формує лінійний сигнал S (t,   b i), який представляє собою електричне або електромагнітне коливання, здатне розповсюджуватися по лінії зв'язку і однозначно пов'язане з повідомленням, яке передається, (у даному випадку з сигналом ІКМ). Сигнал S (t,   b i) створюється в результаті дискретної модуляції (маніпуляції) - процесу зміни одного або кількох параметрів носія відповідно сигналом ІКМ. При використанні гармонійного носія U Н (t) = U m cos (2 p f н t + j 0) розрізняють сигнали: амплітудної, частотної та фазової маніпуляцій (АМ, ЧМ та ФМ).

Для запобігання позасмугових випромінювань в одноканальної зв'язку або при організації багатоканального зв'язку, а також для встановлення потрібного відношення сигал / шум на вході приймача лінійний сигнал фільтрується і посилюється у вихідному каскаді ІС.

Сигнал S (t) з виходу ІВ надходить в лінію зв'язку, де на нього впливає перешкода n (t). На вході приймача (Пр) діє суміш z (t) = s (t) + n (t) переданого сигналу і перешкоди, яка фільтрується у вхідному каскаді Пр і подається на демодулятор (детектор).

При демодуляції з прийнятого сигналу виділяють закон зміни інформаційного параметра, який в нашому випадку пропорційний сигналом ІКМ. При цьому, для розпізнавання переданих двійкових сигналів на вихід демодулятора підключається вирішальне пристрій (ВП). При передачі двійкових сигналів b i, i = 0,   1 по ДК C наявність перешкод в НК C призводить до неоднозначних рішень (похибок) РУ, яка в свою чергу викликає невідповідність переданих та прийнятих кодових комбінацій.

Нарешті, для відновлення переданого безперервного повідомлення a (t), тобто отримання його оцінки , Прийняті кодові комбінації піддаються декодуванню, інтерполяції та низькочастотної фільтрації. При цьому в декодері по двійковим кодовою комбінаціям відновлюються L-е рівні , M =   1   ... L -1.

Наявність похибок у двійковому ДК C призводить до погрішностей передачі в L-м ДКС і виникнення шуму передачі e П (t). Сукупна дія похибки фільтрації, шумів квантування і передачі приводить до неоднозначності між переданим і прийнятим повідомленнями .

1.2 Визначення параметрів АЦП і ЦАП

Інтервал дискретизації за часом Т д вибирається на основі теореми Котельникова. Зворотній до Т д величина - частота дискретизації f д = 1 / T д вибирається з умови

f д ≥ 2F m, (1.1)

де F m - максимальна частота первинного сигналу (повідомлення).

Збільшення частоти дискретизації дозволяє спростити вхідний фільтр нижніх частот (ФНЧ) АЦП, який обмежує спектр первинного сигналу, і вихідний ФНЧ ЦАП, який відновлює безперервний сигнал по відліком. Але збільшення частоти дискретизації призводить до зменшення тривалості двійкових символів на виході АЦП, що вимагає небажаного розширення смуги частот каналу зв'язку для передачі цих символів. Звичайно параметри вхідного ФНЧ АЦП і вихідного ФНЧ ЦАП вибирають однаковими.

На рис. 1.2 представлені: S (f) - спектр відліків, що відображаються вузькими імпульсами, S a (f) - спектр безперервного повідомлення a (t), A (f) - робоче ослаблення ФНЧ.

Для того, щоб ФНЧ не вносив лінійних спотворень в неперервний сигнал, граничні частоти смуг пропуску ФНЧ повинні відповідати умові

f 1 ≥ F m (1.2)

Для того, щоб виключити накладення спектрів S a (f) і S a (ff Д}, а також забезпечити ослаблення востанавливаются ФНЧ складових S a (ff Д} граничні частоти смуг затримування ФНЧ повинні відповідати умові

f 2 ≤ (f Д - F m) (1.3)

Малюнок 1.2 - Спектр відліків та АЧХ ослаблення фільтрів АЦП і ЦАП

Щоб ФНЧ не були надто складними, відношення граничних частот вибирають з умови

f 2 / f 1 = 1,3 ... 1,1. (1.4)

Після підстановки співвідношень (1.2) та (1.3) в (1.4) можна вибрати частоту дискретизації f Д.

У системі цифрової передачі методом ІКМ потужність завади на виході ЦАП визначається як

, (1.5)

де - Середня потужність шуму квантування;

- Середня потужність шумів помилок вимірювання.

На практиці прийнято вважати, щоб не перевищувало більше, ніж на 10%, тобто

(1.6)

Потужність шуму квантування виражається через величину кроку квантування D x:

. (1.7)

Крок квантування залежить від числа рівнів квантування N:

D x = U max / (N -1) (1.8)

З виразу (1.8) визначимо мінімально можливе число рівнів квантування:

(1.9)

Довжина двійкового коду примітивного на виході АЦП є ціле число:

m = log 2 N. (1.10)

Тому число рівнів квантування N вибирається як ціла степінь числа 2, при якому

N ≥ N m i n. (1.11)

Тривалість двійкового символу (біта) на виході АЦП визначається як

Т б = Т Д / m. (1.12)

Середня кількість інформації, що передається по каналу зв'язку в одиницю часу, - швидкість передачі інформації H t визначимо за формулою

, (1.13)

де - Швидкість передачі відліків;

- Ентропія.

, (1.14)

де - Закон розподілу рівня сигналу, - Число рівнів квантування.

Швидкість передачі відліків дорівнює частоті дискретизації:

. (1.15)

1.3 Модуляція

Вид модуляції вибираємо так, щоб швидкість передачі інформації після модуляції була не менше продуктивності джерела, тобто

.

,

де - Швидкість модуляції,

- Число позицій сигналу.

Для АМ, ФМ, ОФМ, КАМ

,

- Смуга пропускання каналу.

.

Для Про FD М

,

де - Число підканалів.

тоді ,

Після визначення числа позицій сигналу М розрахуємо імовірності помилки

Імовірність помилки при АМ-М:

,

Імовірність помилки при ФМ-М:

Імовірність помилки при ОФМ-М:

Імовірність помилки при КАМ-М:

де η - число рівнів амплітуди;

α = η +1;

M = 2 k, k - парне число.

Імовірність помилки при О FD М:

де η - число рівнів амплітуди;

α = η +1;

M = 2 k, k - парне число.

Вибір методу модуляції здійснюється відповідно до критерію мінімуму ймовірності помилки.

1.4 Вибір виду завадостійкого коду та визначення довжини кодової комбінації

Завадостійке, або надмірне, кодування застосовується для виявлення і (або) виправлення помилок, що виникають при передачі по дискретному каналу. Відмітна властивість завадостійкого кодування полягає в тому, що надмірність джерела, утвореного виходом кодера, більше, ніж надмірність джерела на вході кодера. Завадостійке кодування використовується в різних системах зв'язку, при зберіганні і передачі даних у мережах ЕОМ, у побутовій та професійної аудіо-та відеотехніки, заснованої на цифрового запису.

Якщо економне кодування скорочує надмірність джерела повідомлень, то завадостійке кодування, навпаки, полягає в цілеспрямованому введення надмірності для того, щоб з'явилася можливість виявляти і (або) виправляти помилки, що виникають при передачі по каналу зв'язку.

Щоб порахувати вірогідність помилки кодової комбінації знайдемо параметри коду. До них відносяться:

n = m + k - довжина кодової комбінації;

m - число інформаційних символів (розрядів);

k - число перевірочних символів (розрядів);

Особливу важливість для характеристики коригувальних властивостей коду має мінімальне кодова відстань d min, визначається при попарному порівнянні всіх кодових комбінацій, яке називають відстанню Хеммінга.

У безізбиточном коді всі комбінації є дозволеними, і, отже, його мінімальне кодова відстань дорівнює одиниці - d min = 1. Тому досить спотворитися одному символу, щоб замість переданої комбінації була прийнята інша дозволена комбінація. Щоб код володів коректують, необхідно ввести в нього деяку надмірність, яка забезпечувала б мінімальна відстань між будь-якими двома дозволеними комбінаціями не менше двох - d min> 2.

Мінімальна кодова відстань є найважливішою характеристикою завадостійких кодів, що вказує на гарантоване число виявлених чи виправляє заданим кодом помилок.

При застосуванні двійкових кодів враховують тільки дискретні спотворення, при яких одиниця переходить в нуль (1 → 0) або нуль переходить в одиницю (0 → 1). Перехід 1 → 0 або 0 → 1 тільки в одному елементі кодової комбінації називають одиничною помилкою (одиничним спотворенням). У загальному випадку під кратністю помилки увазі число позицій кодової комбінації, на яких під дією перешкоди одні символи виявилися заміненими на інші. Можливі дворазові (t = 2) і багаторазові (t> 2) спотворення елементів в кодової комбінації в межах 0 <t <n.

Мінімальна кодова відстань є основним параметром, що характеризує коригувальні здатності даного коду. Якщо код використовується тільки для виявлення помилок кратністю t 0, то необхідно і достатньо, щоб мінімальна кодова відстань було одно

d min> t 0 + 1. (1.29)

У цьому випадку ніяка комбінація з t 0 помилок не може перевести одну дозволену кодову комбінацію в іншу дозволену. Таким чином, умова виявлення всіх помилок кратністю t 0 можна записати у вигляді:

t 0     d min   -   1. (1.30)

Щоб можна було виправити всі помилки кратністю t і і менш, необхідно мати мінімальну відстань, що задовольняє умові:

. (1.31)

У цьому випадку будь-кодова комбінація з числом помилок t і відрізняється від кожної дозволеної комбінації не менше ніж у t і + 1 позиціях. Якщо умова (1.31) не виконано, можливий випадок, коли помилки кратності t спотворять передану комбінацію так, що вона стане ближче до однієї з дозволених комбінацій, ніж до переданої або навіть перейде в іншу дозволену комбінацію. Відповідно до цього, умова виправлення всіх помилок кратністю не більше t і можна записати у вигляді:

t і ≤ (d min - 1) / 2. (1.32)

З (1.29) і (1.31) випливає, що якщо код виправляє всі помилки кратністю t і, то число помилок, які він може виявити, так само t 0 = 2 ∙ t і. Слід зазначити, що співвідношення (1.29) і (1.31) встановлюють лише гарантоване мінімальне число виявляються або виправляє помилок при заданому d min і не обмежують можливість виявлення помилок більшої кратності. Наприклад, найпростіший код з перевіркою на парність з d mi n = 2 дозволяє виявляти не лише поодинокі помилки, але і будь-яке непарне число помилок у межах t 0 <n.

Довжина кодової комбінації n повинна бути вибрана таким чином, щоб забезпечити найбільшу пропускну здатність каналу зв'язку. При використанні коригуючого коду кодова комбінація містить n розрядів, з яких m розрядів є інформаційними, а k розрядів - перевірочними.

Надмірністю коригуючого коду називають величину

, (1.33)

звідки випливає

. (1.34)

Ця величина показує, яку частину загального числа символів кодової комбінації складають інформаційні символи. У теорії кодування величину B m називають відносною швидкістю коду. Якщо продуктивність джерела інформації дорівнює H t символів в секунду, то швидкість передачі після кодування цієї інформації виявиться рівною

, (1.35)

оскільки в закодованій послідовності з кожних n символів тільки m символів є інформаційними.

Якщо в системі зв'язку використовуються двійкові сигнали (сигнали типу "1" і "0") і кожен одиничний елемент несе не більше одного біта інформації, то між швидкістю передачі інформації та швидкістю модуляції існує співвідношення

, (1.36)

де V - швидкість передачі інформації, біт / с; B - швидкість модуляції, Бод.

Очевидно, що чим менше k, тим більше відношення m / n наближається до 1, тим менше відрізняється V від B, тобто тим вище пропускна здатність системи зв'язку.

Відо c тно також, що для циклічних кодів з мінімальним кодовою відстанню d min   =   3 справедливе співвідношення

k ³ log 2 (n +1). (1.37)

Видно, що чим більше n, тим ближче відношення m / n до 1. Так, наприклад, при n =   7, k =   3, m =   4, m / n = 0,571; при n =   255, k =   8, m = 247, m / n =   0,964; при n =   1023, k =   10, m =   1013, m / n =   0,990.

Наведене твердження справедливо і для великих d min, хоча точних співвідношень для зв'язків між m і n немає. Існують тільки верхні і нижні оцінки, які встановлюють зв'язок між максимально можливим мінімальним відстанню коригуючого коду і його надмірністю.

Так, межа Плоткіна дає верхню межу кодового відстані d mi n при заданому числі розрядів n в кодової комбінації і числі інформаційних розрядів m, і для двійкових кодів:

(1.38)

або

при . (1.39)

Верхня межа Хеммінга встановлює максимально можливе число дозволених кодових комбінацій (2 m) будь-якого завадостійкого коду при заданих значеннях n і d min:

, (1.40)

де - Число сполучень із n елементів по i елементам.

Звідси можна отримати вираз для оцінки числа перевірочних символів:

. (1.41)

Для значень (d min / n) ≤ 0,3 різниця між межею Хеммінга і кордоном Плоткіна порівняно невелика.

Кордон Варшамова-Гільберта для великих значень n визначає нижню межу для числа перевірочних розрядів, необхідного для забезпечення заданого кодового відстані:

. (1.42)

Всі наведені вище оцінки дають уявлення про верхню межу числа d min при фіксованих значеннях n і m або оцінку знизу числа перевірочних символів k при заданих m і d min.

З викладеного можна зробити висновок, що з точки зору внесення постійної надмірності в кодову комбінацію вигідно вибирати довгі кодові комбінації, тому що зі збільшенням n відносна пропускна здатність

R = V / B = m / n (1.43)

збільшується, прагнучи до межі, рівному 1.

У реальних каналах зв'язку діють перешкоди, що призводять до появи помилок у кодових комбінаціях. При виявленні помилки декодувальним пристроєм в системах з РІС проводиться перезапит групи кодових комбінацій. Під час переспроса корисна інформація не передається, тому швидкість передачі інформації зменшується.

Можна показати, що в цьому випадку

, (1.44)

де P oo - ймовірність виявлення помилки декодером (ймовірність переспроса):

; (1.45)

Р пп - імовірність правильного прийому (безпомилкового прийому) кодової комбінації ;

М - ємність накопичувача передавача в числі кодових комбінацій

, (1.46)

де t p - час поширення сигналу по каналу зв'язку, с;

t к - час передачі кодової комбінації з n розрядів, с.

Знак <> означає, що при розрахунку М слід брати більше найближче ціле значення.

Час поширення сигналу по каналу зв'язку і час передачі кодової комбінації розраховуються відповідно до виразами

t p = (L / с);

t к = (n / B),

де L - відстань між кінцевими станціями, км;

с - швидкість поширення сигналу по каналу зв'язку, км / с (з = 3х10 5);

В - швидкість модуляції, Бод.

При наявності помилок в каналі зв'язку величина R є функцією Р 0, n, k, В, L, с. Отже, існує оптимальне n (при заданих Р 0, В, L, с), при якому відносна пропускна спроможність буде максимальною.

Для обчислення оптимальних величин n, k, m найзручніше скористатися програмним пакетом математичного моделювання, таким як MathLab або MathCAD, побудувавши в ньому графік залежності R (n). Оптимальне значення буде в тому випадку, коли R (n) - ​​максимально. При визначенні величин n, k, m необхідно також забезпечити виконання умови:

, (1.47)

де - Еквівалентна ймовірність помилки прийому одиничного розряду при застосуванні завадостійкого кодування з РІС.

Величину можна визначити скориставшись співвідношенням, що при передачі без застосування завадостійкого кодування ймовірність помилкової реєстрації кодової комбінації Р 0кк довжини n дорівнює

. (1.48)

У той же час при застосуванні завадостійкого кодування

, (1.49)

де - Ймовірність невиявлених помилок

; (1.50)

- Ймовірність виявлених помилок

. (1.51)

Додатково до виконання умови (1.47) необхідно забезпечити

V ³ H t. (1.52)

З казанного вище випливає, що процес пошуку значень В, n, m, k є ітераційним і його найзручніше оформити у вигляді таблиці, зразок якої наведено в табл. 1.2

Таблиця 1.2

Ht =, Pдоп =.

to

n

m

K

У

V

1







2







3







...








Для виявлення помилок вибираємо циклічний код. З усіх відомих завадостійких кодів циклічні коди є найбільш простими і ефективними. Ці коди можуть бути використані як для виявлення та виправлення незалежних помилок, так і, особливо, для виявлення та виправлення серійних помилок. Основна їх властивість полягає в тому, що кожна кодова комбінація може бути отримана шляхом циклічної перестановкою символів комбінацій, що належить цьому ж коду.

Циклічні коди значно спрощують опис лінійного коду, оскільки для них замість завдання елементів двійкової матриці Ρ потрібно задати (n - k +1) двійкових коефіцієнтів многочлена g (D). Крім того, вони спрощують процедуру кодування і декодування для виявлення помилок. Дійсно, для здійснення кодування досить виконати перемножування поліномів, що реалізується за допомогою лінійного регістра, що містить k елементів пам'яті і має зворотні зв'язки, відповідні многочлену h (D) [4].

Циклічний код гарантовано виявляє помилки кратністю і виправляє . Тому в системах з вирішальною зворотним зв'язком застосовується кодування циклічним кодом.

При виявленні помилки на приймальній стороні по зворотному каналу зв'язку надсилається запит на блок, в якому вона була виявлена, і тоді цей блок передається повторно. Так продовжується до тих пір, поки даний блок не буде прийнятий без виявленої помилки. Така система називається системою з вирішальною зворотним зв'язком (РІС), оскільки рішення про прийом блоку або про її повторну передачу виробляється на приймальній стороні. Система з РІС є ефективним способом підвищення завадостійкості передачі інформації.

При описі процедури кодування та декодування циклічним кодом зручно використовувати математичний апарат, заснований на зіставленні безлічі кодових слів з ​​безліччю статечних поліномів. Цей апарат дозволяє виявити для циклічного коду більш прості операції кодування та декодування.

Серед усіх поліномів, відповідних кодовою словами циклічного коду, є ненульовий поліном P (x) найменшій мірі. Цей поліном повністю визначає відповідний код і тому називається породжує.

Ступінь породжує полінома P (x) дорівнює n - m, вільний член завжди дорівнює одиниці.

Породжує поліном є дільником всіх поліномів, відповідних кодовою словами циклічного коду.

Нульова комбінація обов'язково належить будь-якому лінійному циклічного коду і може бути записана як (x n   Å   1) mod (x n   Å   1)   =   0. Отже, породжує поліном Р (x) повинен бути дільником бінома x n   Å   1.

Це дає конструктивну можливості побудови циклічного коду заданої довжини n: будь-який поліном, що є дільником бінома x n   Å   1, можна використовувати в якості породжує.

При побудові циклічних кодів, користуються таблицями розкладання биномом x n   Å   1 на Непріводімие поліноми, тобто поліноми, які не можна представити у вигляді добутку двох інших поліномів (див. додаток А).

Будь-який непріводімий поліном, що входить до розкладання бінома x n   Å   1, а також будь-який твір непріводімих поліномів може бути вибрано як породжує полінома, що дає відповідний циклічний код.

Для побудови систематичного циклічного коду використовується наступне правило побудови кодових слів

,

де R (x) - залишок від ділення m (x) × x n - m на Р (x).

Ступінь R (x), очевидно, менше (n - m), а тому в кодовому слові перший m, символів будуть збігатися з інформаційними, а останні n - m символів будуть перевірочними.

В основу процедури декодування циклічних кодів може бути покладено властивість їх подільності без залишку на породжує поліном Р (x).

У режимі виявлення помилок, якщо прийнята послідовність ділиться без залишку на Р (x), робиться висновок, що помилки немає або вона не виявляється. В іншому разі комбінація бракується.

У режимі виправлення помилок декодер обчислює залишок R (x) від ділення прийнятої послідовності F ¢ (x) на P (x). Цей залишок називають синдромом. Прийнятий поліном F ¢ (x) являє собою суму за модулем два переданого слова F (x) і вектора помилок E ош (x):

.

Тоді синдром S (x)   = F ¢ (x) mod P (x), так як за визначенням циклічного коду F (x) mod P (x)   =   0. Певному синдрому S (x) може бути поставлений у відповідність певний вектор помилок E ош (x). Тоді передане слово F (x) знаходять, складаючи .

Проте один і той же синдром може відповідати 2 m різних векторах помилок. Покладемо, синдром S 1 (x) відповідає вектору помилок E 1 (x). Але і всі вектори помилок, рівні сумі E 1 (x)   Å F (x), де F (x) будь-яке кодове слово, будуть давати той же синдром. Тому, поставивши у відповідність синдрому S 1 (x) вектор помилок E 1 (x), ми будемо здійснювати правильне декодування у випадку, коли дійсно вектор помилок дорівнює E 1 (x), у всіх інших 2 m -   1 випадках декодування буде помилковим.

Для зменшення ймовірності помилки декодування з усіх можливих векторів помилок, що дають один і той же синдром, слід вибирати в якості исправляемого найбільш імовірний у заданому каналі.

Наприклад, для ДСК, в якому ймовірність P 0 помилкового прийому двійкового символу багато менше ймовірності (1   - P 0) правильного прийому, ймовірність появи векторів помилок зменшується зі збільшенням їхньої ваги i. У цьому випадку слід виправляти в першу чергу вектор помилок меншої ваги.

Якщо кодом можуть бути виправлені лише всі вектори помилок ваги i і менше, то будь-який вектор помилки ваги від i +   1 до n, буде приводити до помилкового декодування.

Імовірність помилкового декодування буде дорівнює ймовірності P n (> i) появи векторів помилок ваги i +   1 і більше в заданому каналі. Для ДСК ця ймовірність буде дорівнює

.

Загальна кількість різних векторів помилок, які може виправляти циклічний код, дорівнює кількості ненульових синдромів - 2 n - m   -   1.

У курсовому проекті необхідно на підставі обчисленого в попередньому пункті значення k вибрати утворює поліном за таблицею наведеною в додатку А. За обраному утворюючому полиному необхідно розробити схему кодера і декодера для випадку виявлення помилки.

1.5 Показники ефективності цифрової системи зв'язку

Цифрові системи зв'язку характеризуються якісними показниками, одним з яких є вірності (правильність) передачі.

Для оцінки ефективності системи зв'язку вводять коефіцієнт використання каналу зв'язку за потужністю (Енергетична ефективність) і коефіцієнт використання каналу по смузі частот (Частотна ефективність):

, (1.53)

, (1.54)

де V - швидкість передачі інформації;

- Відношення сигнал / шум на вході демодулятора

; (1.55)

- Ширина смуги частот, яку займає сигнал

, (1.56)

де М - число позицій сигналу.

Узагальненої характеристикою є коефіцієнт використання каналу по пропускній здатності (інформаційна ефективність):

. (1.57)

Для безперервного каналу зв'язку з урахуванням формули Шеннона

отримуємо такий вираз

. (1.58)

Відповідно теоремам Шеннона при h = 1 можна отримати залежність між b і g:

b = g / (2 g - 1), (1.59)

яка має назву кордону Шеннона, що відображає найкращий обмін між b і g в безперервному каналі. Цю залежність зручно зобразити у вигляді кривої на площині b - g (рис.1.6).

Малюнок 1.6 - Кордон Шеннона

Ефективність системи може бути підвищена за рахунок збільшення швидкості передачі інформації (підвищувати ентропію повідомлень). Ентропія повідомлень залежить від закону розподілу ймовірностей. Отже, для підвищення ефективності необхідно здійснити перерозподіл густин елементів повідомлення.

Якщо усунути або послабити взаємозв'язок між елементами повідомлень, то також можна домогтися підвищення ефективності систем.

Нарешті, підвищення ефективності систем можна отримати за рахунок відповідного вибору кодування, що забезпечує економію в часі при передачі повідомлень.

У курсовому проекті необхідно на побудованому графіку (рис.1.6) відзначити точкою ефективність проектованої цифрової системи зв'язку.

СПИСОК РЕКОМЕНДОВАНОЇ ЛІТЕРАТУРИ

  1. Методичні вказівки до курсового проектування з дисципліни «Теорія електричного зв'язку» Бідний Ю.М., Золотарьов В.А., Омельченко А.В. - Харків: ХНУРЕ, 2008.

  2. Омельченко В.А, Санніков В.Г. Теорія електричного зв'язку. Ч. 1, 2, 3. - К.: ІСДО, 2001.

  3. Теорія електричного зв'язку: Підручник для вузів / А. Г. Зюко. Д. Д. Кловський, В. І. Коржик, М. В. Назаров; Під ред. Д. Д. Клоковского. - М.: Радіо і зв'язок. 1998.

  4. Пітерсон У., Уелдон Е. Коди, що виправляють помилки / Пер, з англ. під ред. Р. Л. Добрушино і С. І. Самойленко. - М-: Світ, 1999. - 596 с.

  5. Андрєєв B. C. Теорія нелінійних електричних ланцюгів. Учеб. посібник для вузів. - М.: Радіо і зв'язок, 1999. - 280 с.

ДОДАТОК

Таблиця непріводімих породжують поліномів ступеня m

Ступінь m = 7

x 7 + x 3 + 1

x 7 + x 4 + x 3 + x 2 + 1

x 7 + x 3 + x 2 + x + 1

Ступінь m = 13

x 13 + x 4 + x 3 + x + 1

x 13 + x 12 + x 6 + x 5 + x 4 + x 3 + 1

x 13 + x 12 + x 8 + x 7 + x 6 + x 5 + 1

Ступінь m = 8

x 8 + x 4 + x 3 + x + 1

x 8 + x 5 + x 4 + x 3 + 1

x 8 + x 7 + x 5 + x +1

Ступінь m = 14

x 14 + x 8 + x 6 + x + 1

x 14 + x 10 + x 6 + 1

x 14 + x 12 + x 6 + x 5 + x 3 + x + 1

Ступінь m = 9

x 9 + x 4 + x 2 + x + 1

x 9 + x 5 + x 3 + x 2 + 1

x 9 + x 6 + x 3 + x + 1

Ступінь m = 15

x 15 + x 10 + x 5 + x + 1

x 15 + x 11 + x 7 + x 6 + x 2 + x + 1

x 15 + x 12 + x 3 + x + 1

Ступінь m = 10

x 10 + x 3 + 1

x 10 + x 4 + x 3 + x + 1

x 10 + x 8 + x з + x 2 + 1

Ступінь m = 16

x 16 + x 12 + x 3 + x + 1

x 16 + x 13 + x 12 + x 11 + x 7 + x 6 + x 3 + x + 1

x 16 + x 15 + x 11 + x 10 + x 9 + x 6 + x 2 + x + 1

Ступінь m = 11

x 11 + x 2 + 1

x 11 + x 7 + x 3 + x 2 + 1

x 11 + x 8 + x 5 + x 2 + 1

Ступінь m = 17

x 17 + x 3 + x 2 + x + 1

x 17 + x 8 + x 7 + x 6 + x 4 + x 3 + 1

x 17 + x 12 + x 6 + x 3 + x 2 + x + 1

Ступінь m = 12

x 12 + x 4 + x + 1

x 12 + x 9 + x 3 + x 2 + 1

x 12 + x 11 + x 6 + x 4 + x 2 + x +1

Додати в блог або на сайт

Цей текст може містити помилки.

Комунікації, зв'язок, цифрові прилади і радіоелектроніка | Курсова
110.2кб. | скачати


Схожі роботи:
Аналіз процесу регулювання безперервної системи Аналіз процесу управління цифрової системи і синтез
Елементи цифрової системи передачі інформації
Розрахунок та оптимізація характеристик систем електрозв язку
Розрахунок та оптимізація характеристик систем електрозв язку
Розрахунок елементів цифрової системи передачі інформації
Розробка ескізного проекту цифрової системи передач
Визначення основних характеристик цифрової системи передачі повідом
Розрахунок радіоприймального пристрою цифрової системи передачі інформації
Аналіз фінансового стану підприємства зв`язку (на прикладі Алданского улусного вузла поштового зв`язку)
© Усі права захищені
написати до нас