
- •Содержание
- •Глава 1. Каналы передачи информации 7
- •Глава 2. Основы теории сигналов 24
- •Глава 3. Спектры сигналов 42
- •Глава 4. Принципы построения модемов 50
- •Глава 5. Кодирование информации 70
- •Глава 6. Принципы построения
- •Введение
- •Глава 1 каналы передачи информации
- •1. Основные понятия
- •1.1 Определение системы передачи информации
- •1.2. Классификация каналов связи
- •1.3. Описание непрерывного канала
- •1.4. Помехи в каналах связи
- •1.5. Описание дискретного канала
- •2. Описание дискретных каналов
- •2.1. Состояния дискретного канала
- •2.2. Пакеты ошибок
- •2.3. Критерии описания реальных дискретных каналов
- •3. Основные модели источников ошибок
- •3.1. Описание источника ошибок на основе цепей Маркова
- •3.2. Описание источника ошибок на основе процессов восстановления
- •3.3. Описание источника ошибок на основе процессов накопления
- •3.4. Сопоставление основных моделей
- •4. Частные модели источников ошибок
- •4.1. Модель Гилберта
- •4.2. Модель Эллиота-Гилберта
- •4.3. Модель Элиота
- •4.4. Модель Беннета-Фройлиха
- •4.5. Модель Попова - Турина
- •Глава 2 основы теории сигналов
- •1. Математическое представление сигналов
- •1.1 Сообщения, сигналы и помехи как случайные процессы
- •1.2. Система базисных функций
- •2. Дискретизация и квантование сигналов
- •2.1. Общие положения
- •2.2. Регулярность отсчетов
- •2.3. Критерий оценки точности
- •2.4. Способы воспроизведения сигнала
- •2.5. Квантование сигнала
- •Глава 3 спектры сигналов
- •1. Частотная область представления сигналов
- •1.1. Разложение периодической функции в ряд Фурье
- •1.2. Представление произвольной периодической функции рядом Фурье
- •1. 3. Комплексный спектр сигнала
- •1.4. Представление произвольной функции на бесконечном интервале
- •2. Спектр плотности энергии
- •3. Спектр плотности мощности
- •Глава 4 принципы построения модемов
- •1. Виды модуляции
- •2. Спектры модулированных сигналов
- •2.1. Спектры сигналов, модулированных по амплитуде
- •2.2. Спектры сигналов, модулированных по частоте
- •2.3. Спектры сигналов, модулированных по фазе
- •2.4. Одновременная модуляция по амплитуде и частоте
- •2.5. Спектры манипулированных сигналов
- •3. Принцип действия дискретных каналов
- •3.1. Принципы построения многоканальных систем
- •3.2. Принцип действия канала с амплитудной манипуляцией
- •3.3. Принцип действия канала с частотной манипуляцией
- •3.4. Принцип действия канала с относительной фазовой модуляцией
- •Глава 5 кодирование информации
- •1. Первичные коды
- •1.1. Простой, безызбыточный код
- •1.2. Коды по законам комбинаторики
- •2. Помехоустойчивые коды
- •2.1. Основные понятия
- •2.2. Оценка корректирующих свойств кода
- •2.3. Коды для обнаружения одиночных ошибок
- •3. Групповые коды
- •3.1. Определение групповых кодов
- •3.2. Проверочная матрица
- •3.3. Условия обнаружения и исправления ошибок
- •4. Циклические коды
- •4.1. Сведения из алгебры полиномов
- •4.2. Построение циклических кодов
- •4.3.Методы обнаружения и исправления ошибок
- •5. Кодирующие устройства
- •5.1. Линейные переключательные схемы
- •5.2. Методы кодирования циклических кодов
- •6. Декодирование циклических кодов
- •6.1. Устройство декодирования для режима обнаружения ошибок
- •6.2. Устройство декодирования для режима исправления ошибок
- •Глава 6 принципы построения систем передачи информации
- •1. Синхронизация и фазирование
- •1.1. Общие понятия
- •1.2. Метод приема сигналов с неопределенной фазой
- •1.3. Классификация устройств синхронизации
- •1.4. Требования к устройствам фазирования по циклам
- •2. Методы повышения верности
- •2.1. Требования к системам передачи дискретной информации
- •2.2. Системы без обратной связи
- •2.3. Системы с обратной связью
- •3.Системы передачи информации с решающей обратной связью
- •3.1. Система с рос и ожиданием
- •3.2. Система с рос и непрерывной передачей информации
- •4.Системы передачи информации с информационной обратной связью
- •Библиографический список
- •Обработка и передача сигналов в системах дистанционного управления
5.2. Методы кодирования циклических кодов
Известны три метода кодирования и соответственно три способа построения кодирующих устройств, первые два из которых основаны на свойствах порождающего полинома [11].
5.2.1. Модель 1. Согласно правилу (4.1), комбинация циклического кода (х) может быть получена при умножении комбинации простого кода (х) на образующий полином g(х). На этом правиле и построено кодирующее устройство, т.е. оно представляет собой устройство умножения (см. рис.5.1).
Это устройство является простым в реализации, но его недостаток состоит в том, что получаемый циклический код не является систематическим. Принятая кодовая комбинация в явном виде не содержит информационных символов. Для выделения информационных символов следует дополнительно, после приема, выполнять операцию деления (х)/g(x)=(x), что усложняет приемник.
5.2.2. Модель 2. Данная модель предусматривает вычисление остатка r(x) от деления информационного полинома (х), предварительно умноженного на хk, на порождающий полином, т.е.
(х)хk=g(x)g’(x)r(х). (5.1)
Рассмотрим полином (х)=g(x)g’(x)=(х)хkr(х)=(х)хkr(х) по модулю (хn+1). Коэффициенты при n-k старших разрядах рассматриваются как m информационных символов, а при k младших расположены проверочные символы. Следовательно, полученный код будет систематическим (см. правило (4.2)).
При построении кодера используют одновременно операции умножения на (х)=хk и деления на g(x).
Схема устройства автоматического кодирования приведена на рис.5.6.
Рис.5.6
В течение первых m тактов ключ находится в положении 1. Коэффициенты безызбыточного кода (х) через элемент ИЛИ поступают на выход устройства и через полусумматор – в схему автоматического умножения на (х)=хk и деления на g(x). В элементах памяти Di к концу m-го такта будет сформирован остаток от (х)хk/g(x)=r(x).
Между m и (m+1)-м тактами ключ переводят в положение 2, обратная связь разрывается. Выход полусумматора подключается ко входу элемента ИЛИ и содержимое (r(x)) регистра на элементах памяти Di выталкивается на выход кодера.
Пример. Построить кодер для кода (7,4) при g(x)=x3+x2+1, m=4, k=3. Схема устройства приведена на рис.5.7.
Рис.5.7
Полином безызбыточного кода имеет вид (х)=x3+x+1, полином циклического кода (х)=x6+x4+x3+x2.
Можно убедиться, что r(x)=x2.
В табл.5.5 приведены временные диаграммы работы кодера.
Таблица 5.5
Такты |
Ключ |
Вход |
D0 |
D1 |
M2 |
D2 |
M2 |
Выход |
1 |
1 |
1 |
1 |
0 |
1 |
1 |
1 |
1 |
2 |
2 |
0 |
1 |
1 |
1 |
1 |
1 |
0 |
3 |
1 |
1 |
0 |
1 |
1 |
1 |
0 |
1 |
4 |
1 |
1 |
0 |
0 |
1 |
1 |
0 |
1 |
5 |
2 |
0 |
0 |
0 |
0 |
0 |
1 |
1 |
6 |
2 |
0 |
0 |
0 |
0 |
0 |
0 |
0 |
7 |
2 |
0 |
0 |
0 |
0 |
0 |
0 |
0 |
К концу четвертого такта в элементах памяти Di сформирован остаток x2. Действительно, элемент D2 находится в состоянии “единица”, а остальные элементы памяти - в состояниях “ноль”.
5.2.3. Модель 3. Данная модель основана на свойствах проверочного полинома.
Из разд.4 известно, что
(х)h(x)0 по mod (xn+1). (5.2)
Пусть (H(i)), i=1,2,…,n-1 - скалярное произведение, где H(i) – вектор, коэффициенты которого сдвинуты на i разрядов в сторону старшего разряда (влево). Вектор ортогонален вектору H, записанному в обратном порядке, и всем векторам, образованным циклическим сдвигом.
Если информационные символы размещены на первых m позициях кодового вектора (х), то с помощью первых k уравнений системы (5.2) можно определить контрольные символы.
Рассмотрим уравнение
(H(0))=0=(bn-1,bn-2,…,b0)(h0,h1,…,hm,0m+1,…,0n-1)=0,
причем число нулей равно k:
bn-1h0 bn-2h1bn-3h2 … bn-mhm-1 bn-m-1hm=0.
Заметим, что bn-1h0 – это элемент m-1, bn-2h1 – это элемент m-2, bn-mhm-1 – элемент 0, а bn-m-1hm - это первый неизвестный контрольный символ.
Так
как hm,
то bn-m-1=
bn-1h0
bn-2h1bn-3h2
…
bn-mhm-1=
,
(H(1))=0=(bn-1,bn-2,…,b0)(0,h0,h1,…,hm,0,…,0)=0,
причем число нулей равно k-1.
В общем случае (H(0))=0 i=1,2,…kб
bn-m-ш=
. (5.3)
По формуле (5.3) находятся все контрольные символы, а получаемый циклический код будет систематическим.
Схема кодера приведена на рис.5.8
Рис.5.8
При построении схемы следует выполнять условия:
- число ячеек памяти равно deg[h(x)];
- если коэффициент hi=1, то выход ячейки Di соединен со входом полусумматора М2, а если коэффициент hi=0, то выход ячейки Di соединен со входом ячейки Di-1.
Работает кодер следующим образом.
Первые m тактов ключ находится в положении 1, затем между m–м и (m+1)-м тактом переводится в положение 2. В положении 2 ключ находится k тактов, а затем снова переводится в положении 1. Таким образом, в течение m тактов заполняется регистр из D- триггеров, а затем вычисляются контрольные символы.
Недостаток данной схемы обусловлен задержкой на m тактов.
Пример. Пусть проверочный полином h(x) кода (7.4) имеет вид h(x)=x4+x3+x2+1, последовательность безызбыточного кода =1100, комбинация циклического кода =1100101.
Схема кодера приведена на рис.5.9. В табл.5.6 приведены временные диаграммы, поясняющие работу кодера при кодировании =1100.
Рис.5.9
Таблица 5.6
Ключ |
Такты |
(х) |
D3 |
D2 |
D1 |
D0 |
M2 |
Выход |
1 |
1 |
1 |
1 |
0 |
0 |
0 |
0 |
0 |
1 |
2 |
1 |
1 |
1 |
0 |
0 |
1 |
0 |
1 |
3 |
0 |
0 |
1 |
1 |
0 |
0 |
0 |
1 |
4 |
0 |
0 |
0 |
1 |
1 |
1 |
0 |
2 |
5 |
0 |
1 |
0 |
0 |
1 |
0 |
1 |
2 |
6 |
0 |
0 |
1 |
0 |
0 |
0 |
1 |
2 |
7 |
0 |
1 |
0 |
1 |
0 |
1 |
0 |
1 |
8 |
0 |
0 |
1 |
0 |
1 |
0 |
0 |
1 |
9 |
0 |
0 |
0 |
1 |
0 |
0 |
1 |
1 |
10 |
0 |
0 |
0 |
0 |
1 |
1 |
0 |
1 |
11 |
0 |
0 |
0 |
0 |
0 |
1 |
1 |