Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Завдання на лаб. роб. ТІК VI сем..docx
Скачиваний:
0
Добавлен:
01.04.2025
Размер:
842.2 Кб
Скачать

1 Принцип побудови завадостійких кодів

Прості коди характеризуються тим, що для передачі інформації використовуються всі кодові слова (комбінації), кількість яких дорівнює N=qn (q - основа коду, а n - довжина коду). У загальному випадку вони можуть відрізнятися друг від друга одним символом (елементом). Тому навіть один помилково прийнятий символ приводить до заміни одного кодового слова іншим і, отже, до неправильного прийому повідомлення до цілому.

Завадостійкими називаються коди, що дозволяють виявляти і (чи) виправляти спотворення в кодових словах, що виникають при передачі по каналах зв'язку. Ці коди будуються таким чином, що для передачі повідомлення використовується лише частина кодових слів, що відрізняються друг від друга більш ніж в одному символі. Ці кодові слова називаються дозволеними. Всі інші кодові слова не використовуються і відносяться до числа заборонених.

Застосування завадостійких кодів для підвищення вірності передачі даних пов'язано з рішенням задач кодування і декодування.

Задача кодування полягає в одержанні при передачі для кожної k - елементної комбінації з безлічі qk відповідного їй кодового слова длиною n з безлічі qn.

Завдання декодування полягає в одержанні k - елементної комбінації з прийнятого n - розрядного кодового слова при одночасному чи виявленні виправленні помилок.

2 Двійкові коди з перевіркою на парність або на непарність (контроль по модулю 2)

При побудові таких кодів передана послідовність розрядів розбивається на групи – базові кодові слова (БКС). У найпростішому випадку при перевірці в кожному базовому кодовому слові розраховується контрольна ознака (контрольний біт) шляхом складання по модулю 2 всіх двійкових символів БКС. Контрольна ознака (контрольний біт) записується в кінці БКС. При контролі на парність, в результаті цього, число одиниць в БКС доводиться до парного. Так, кодова комбінація 01110 в результаті кодування перетвориться в комбінацію 011101. Перевірочна матриця коду з перевіркою на парність має вигляд Н (n, m) = ||111...1||.

Варіантом цього способу контролю цілісності є контроль на непарність, коли в кінець БКС як контрольна ознака (контрольного біта) дописується інверсне значення результату складання по модулю 2 всіх двійкових символів даного БКС. В результаті цього, при контролі на непарність, число одиниць в БКС доводиться до непарного. Так, кодова комбінація 01010 в результаті кодування перетвориться в комбінацію 010101.

Двійкові матричні коди

Основним недоліком описаних вище кодів є невиявлення спотворень парної кратності, тому такі коди знаходять застосування в тих ланках АС, де найбільш вірогідними є одиночні спотворення, наприклад в ланці ТКМ  ЕОМ. Якщо ж спотворення мають тенденцію до групування, то для виявлення групових спотворень БКС (кодові комбінації) записуються у вигляді матриці:

а11 а12 а13…а1s

а21 а22 а23… а2s

…………………………

аj1 аj2 аj3…аjs

…………………………

c1 c2 c3 … cs,

де

Ci = а1i а2i …………. аmi.

Потім здійснюється перевірка на парність (або на непарність) стовпців отриманої матриці. За наявності однієї групової спотворення, завдовжки не більш s (s − число стовпців матриці), в кожну перевірку входитиме не більше ніж один спотворений розряд (відбудеться декореляція спотворень). Спотворення в цьому випадку не будуть знайдені, якщо спотворено парне число розрядів в стовпці.

Якщо спотворення незалежні, то даний код є еквівалентним коду з перевіркою на парність по рядках. Якщо ж спотворення корельовані, то за рахунок перевірки розрядів, що рознесені (за рахунок декореляції спотворень), даний код буде більш завадостійким. Недоліком такого коду є деяке ускладнення кодуючих і декодуючих пристроїв. Декореляція спотворень здійснюється і в тому випадку, якщо перевірку на парність здійснювати по діагоналях матриці. З погляду завадостійкості цей код є аналогічним попередньому.

Для підвищення здатності із визначення наявності спотворень перевірка на парність (непарність) може бути проведена одночасно по стовпцях і діагоналях або по рядках і стовпцях.

Останній код називають матричним. У даному коді (при контролі на парність) перевірочні розряди формуються за наступними правилами:

а11 а12 а13 а1s b1 bi = а1i а2i ………. аls

а21 а22 а3.22 а2s b2 cj = а1j а2j ………. аls

………………

аt1 аt2 аt3 аts bt

c1 c2 c3 cs

де t − число рядків матриці; s − число стовпців матриці; m = st, n = st + s + t.

Для підвищення здатності по виявленню спотворень перевірці на парність піддається також послідовність перевірочних розрядів, одержаних при перевірці до рядкам або стовпцям. При такій побудові коду будуть знайдені всі одиночні, подвійні і потрійні спотворення, а також всі непарні спотворення і деякі парні спотворення більшої кратності.

Матричні коди можуть використовуватися в поєднанні з іншими кодами. В цьому випадку кожен рядок матриці є дозволеною комбінацією якого-небудь коду. Матричні коди володіють високою здатністю по виявленню спотворень і знаходять широке застосування в ТКМ.

Відносна швидкість передачі коду дорівнює

r = m/n = ST/ (ST + s + t) = 1 – (s + t)/ (ST + s + t) (6.9)

Матричний код знаходить: спотворення до кратності l = 3 включно (одиночні, подвійні, потрійні), всі непарні спотворення (п’ятeрні, семерні і т.д.) і деякі парні спотворення більшої кратності (четверні, шестерні і т.д.)

Іноді до перевірок по рядках і стовпцях додають перевірки по діагоналях. Це ще більше покращує здібності коду, що знаходять. Для боротьби з груповими спотвореннями довжина рядка матриці повинна бути не менше половини довжини пакету спотворень, тобто s ≥ b/ 4.

Недоліком коду є додаткова затримка в передачі інформації за рахунок часу формування матриці.

Матричні коди доцільно використовувати при кодових комбінаціях великої довжини.

  1. Лабораторне заняття № 4.3. Методі контролю та поновлення цілісності інформації з використанням двійкових завадостійких кодів. Дослідження процесів кодування і декодування дискретних повідомлень кодами Хеммінга

Мета лабораторного заняття: формування практичних навичок дослідження завадостійких кодів в каналах зв’язку та системах передачі інформації, закріплення та поглиблення знань студентів з вивчених під час лекцій та самостійної роботи.

Учбовий час – 4 години (180 хв.).

Місце проведення – лабораторія.

Метод проведення самостійна робота під керівництвом викладача.

Навчальні питання та розрахунок часу

№ п/п

Навчальні питання

Час (хв.)

Вступ

3

Колоквіум. Методі контролю та поновлення цілісності інформації з використанням завадостійких кодів.

15

Дослідження процесів кодування і декодування дискретних повідомлень кодами Хеммінга

75

Дослідження групового (лишково – Хеммінгового) коду

75

Приймання звіту

10

Підбиття висновків

2

Завдання на лабораторну роботу

Методі контролю та поновлення цілісності інформації з використанням двійкових завадостійких кодів. Дослідження процесів кодування і декодування дискретних повідомлень кодами Хеммінга

Порядок виконання роботи