
книги из ГПНТБ / Шляпоберский В.И. Элементы дискретных систем связи
.pdfи коэффициент обнаружения |
|
|
Койи = |
= 1 — |
(2.18) |
Полагая рэ=10~2, получим |
/СОби = 0,985, что |
незначительно от |
личается от экспериментальных данных, полученных на каналах при Рэ—Ю-2.
При рэ=Ю -3 коэффициент обнаружения семиэлементного |
кода |
|||||||||||
^обв= 0,998. |
|
|
|
|
|
|
|
|
|
|
||
|
|
|
|
Корреляционный |
код |
|
|
|
|
|
|
|
Повышение эффективности кодов с обнаружением ошибок мо |
||||||||||||
жет |
быть |
достигнуто как |
увеличением |
их избыточности, так и |
||||||||
|
|
|
|
|
Комбинации |
введением |
определенных |
|||||
1 |
0 |
1 |
0 |
0 |
зависимостей |
между эле |
||||||
пербичного |
|
|
|
|
|
|
|
|||||
It |
п |
It |
и |
л |
кода |
ментами |
кодовых |
комби |
||||
1\ |
11 |
It |
1\ |
м |
||||||||
|
|
/I \\ |
II t\ |
|
наций. |
|
|
|
|
|
|
|
|
|
II |
\I |
|
|
Одним из таких путей |
||||||
|
I I |
|
|
является |
применение кор |
|||||||
|
1 1 0 0 |
1 |
|
Комбинации |
реляционных |
кодов, |
ко |
|||||
|
о о |
|
корреляционного |
торые |
строятся |
следую |
||||||
|
|
|
|
|
кода |
|||||||
|
|
|
|
|
щим образом. |
|
|
|||||
Рис. 8. Образование |
комбинаций корреляци |
|
|
|||||||||
Каждый элемент обык |
||||||||||||
|
|
онного кода |
|
новенного |
|
|
(первичного) |
|||||
элемента при условии, |
|
|
кода преобразуется в два |
|||||||||
что единица преобразуется |
в |
10, а |
нуль — |
|||||||||
в 0.1 |
(рис. |
8). |
|
|
|
|
содержать вдвое |
|||||
Таким |
образом, корреляционный код будет |
больше элементов, чем первичный некорреляционный код. По этому независимо от числа элементов первичного кода коэффи
циент избыточности корреляционного |
кода |
|
Ккзб— 1 |
log«2« |
0,5. |
|
|
Как видно из рис. 8, высокая помехозащищенность таких ко дов обусловлена тем, что появление необнаруживаемой ошибки возможно только в том случае, когда два рядом расположенных элемента, соответствующие одному элементу обыкновенного кода, будут искажены так, что единица перейдет в нуль, а нуль — в еди ницу.
Вероятность такого события
--Р» |
(2.19) |
Кривая (см. рис. 4), построенная согласно (2.19), характери зует помехозащищенность десятиэлементного корреляционного кода, которая несколько выше помехоустойчивости семиэлементного кода. Заметим, что при сравнении кривых, приведенных на рис. 4,
20
предполагается, что вероятность искажения элементов для всех
кодов одинакова. |
от одного |
кода |
Это будет справедливо, если при переходе |
||
к другому длительность передачи элементов |
остается |
по |
стоянной.
Коэффициент обнаружения десятиэлементного корреляцион
ного кода определим из выражения |
|
*„<.-= 1— Г ^ йг- |
(2-20) |
Наибольшая эффективность корреляционного кода прояв ляется при применении его на каналах, для которых вероятности искажения элементов единиц и нулей непрерывно меняются и на отдельных временных интервалах существенно различны. На та ких каналах при ра= 10~3 Кобн = 0,9999.
Инверсный код (код с повторением)
Еще более высокой эффективностью при простоте реализации обладает инверсный код.
В основу построения этого кода положен метод повторения исходной кодовой комбинации. Однако в зависимости от четного или нечетного числа единиц в передаваемой комбинации послед няя либо просто повторяется, либо повторяется в инвертирован
ном виде. |
Поясним сказанное «а примере пятиэлементного |
кода. |
||||||||||
1 |
0 |
0 |
|
1 |
о |
Комбинации |
1 |
0 |
1 |
1 0 |
|
|
|
первичного ко- |
|
||||||||||
|
|
I |
|
|
|
|
да |
|
|
I |
|
|
|
|
I |
|
|
|
|
инверсногоКомбинации |
|
|
|
|
|
1 0 |
0 1 0 |
I |
1 0 |
0 1 о |
О |
1 |
о' О 1 0 0 |
1 |
||||
|
|
Дополнительные |
кода |
|
|
Дополнительные |
||||||
|
|
|
|
|
||||||||
|
|
|
|
элементы |
|
|
|
|
|
элементы |
|
|
|
|
а |
|
|
|
|
|
|
|
6 |
|
|
|
Рис. |
9. |
Образование |
комбинаций инверсного |
кода: |
|
||||||
|
а — при |
четном |
числе |
единиц; б — при |
нечетном |
числе |
единиц |
|
||||
Пусть пятиэлементная |
комбинация |
(рис. 9, а) |
содержит четное |
число единиц. Тогда согласно принципу построения кода дополни тельные пять элементов будут те же, что и первые. Если же пе редаваемая комбинация содержит нечетное число единиц (рис. 9,6), то дополнительные элементы будут соответствовать инвертированной исходной комбинации.
Для обнаружения ошибок в последовательности, состоящей из 2п элементов (в нашем примере из десяти), на приеме произво дятся две операции. Сначала суммируются единицы, содержа щиеся в первых п элементах. Если их окажется четное число, то
21
вторые п элементов принимаются в позитиве. После этого обе за регистрированные комбинации сравниваются поэлементно (первый элемент с первым, второй со вторым и т. д.) и при обнаружении хотя бы одного несовпадения вся последовательность из 2п эле ментов бракуется.
Если же количество единиц среди первых п элементов нечет ное, то вторые п элементов принимаются в негативе (инвертиро ванными). Затем, как н в предыдущем случае, обе зарегистриро ванные комбинации сравниваются поэлементно и наличие несов падений указывает на то, что принятая комбинация искажена.
Такое построение кода позволяет обнаружить практически все возможные случаи искажения элементов.
Нетрудно показать (см. рис. 9), что в самом неблагоприятном случае необнаруживаемая ошибка появится, если одновременно исказятся два элемента в исходной комбинации и соответствую щие им два элемента повторяемой комбинации.
Вероятность появления такого искажения приближенно может
|
быть определена из выражения |
|
|
|
|
Pao = Clpt |
|
|
(2.21) |
|
или при п —5 из выражения |
|
|
|
|
Л,о = 10/4. |
|
|
|
|
Во всех остальных случаях при искажениях трех и более эле |
|||
|
ментов вероятность появления необнаруживаемой ошибки будет |
|||
|
меньше. |
|
|
|
|
Из рис. 4 видно, что помехозащищенность десятиэлементного |
|||
|
инверсного кода значительно выше, чем десятиэлементного корре |
|||
4 |
ляционного кода. |
|
|
искажения |
Практически можно считать, что при вероятности |
||||
|
элемента рэ=10_3 коэффициент обнаружения инверсного кода ра |
|||
|
вен единице: |
|
|
|
|
10 pi |
|
|
|
|
^о6н = 1 - т = § г = 1 - Ю - 9^ 1 . |
|
|
|
|
§ 5. Коды с обнаружением и исправлением ошибок |
|||
|
Из теории кодирования следует, что при использовании комби |
|||
|
наций, для которых d= 3, можно построить код, |
исправляющий |
||
|
одиночные ошибки или обнаруживающий двойные. |
то |
количество |
|
|
Если общее число кодовых комбинаций А —2", |
|||
|
комбинаций S, отличающихся одна от другой |
на |
три позиции |
|
|
(d= 3), равно S = 2 n-2. |
|
|
|
|
Поясним принцип исправления ошибок на примере трехэле |
|||
|
ментного кода. |
(23) |
можно вы |
|
|
Из восьми комбинаций'трехэлементного кода |
22
брать только две (S = 2), для которых d= 3. Пусть такими комби нациями являются 010 и 101.
Теперь предположим, что при передаче по каналу в комбина ции 010 исказился первый элемент и она принята как ПО. Сопо ставляя принятую комбинацию поэлементно с каждой из исполь
зуемых, обнаружим, что от |
первой комбинации |
она |
отличается |
||
только одним |
элементом, а |
от второй — двумя. |
На |
основании |
|
этого можно |
сделать |
вывод, |
что была передана комбинация 010, |
||
в которой исказился |
первый |
элемент и его надо изменить на об |
ратный.
Такой метод обнаружения и исправления искаженного эле мента легко реализуется, если число используемых кодовых ком
бинаций невелико (S < 4). При больших S (S = 32 и 5 = 64) |
при |
емник настолько усложняется, что практическая реализация |
ме |
тода сопоставления комбинаций оказывается невозможной. |
|
За последние годы разработан ряд способов построения кодов с обнаружением и исправлением ошибок, наиболее важные из ко торых будут рассмотрены нрже.
Систематические коды с проверкой на четность
Систематическими корректирующими кодами называются та кие, которые строятся путем добавления к т информационным элементам, образующим кодовую комбинацию знака, k провероч ных элементов.
Наиболее распространенным способом формирования прове рочных импульсов является суммирование по модулю 2, или, как часто называют, проверка на четность.
К систематическим кодам относится код Хэмминга (31), ис правляющий одиночные ошибки. В основу его построения поло жены следующие предпосылки:
—на передаче к т информационным элементам путем k про верок на четность добавляется Ь\, Ь2, ..., bk проверочных элемен тов *; сформированная таким образом кодовая комбинация, со стоящая из m+k элементов, передается в канал;
—на приеме в тех же группах производится k проверок на
четность;
— проверочные группы строятся так, чтобы, записав резуль таты первой (Sj), второй (S2),..., k-й (S*) проверок в двоичной форме
^к—ь • • • 1 *^2> |
(2.22) |
можно было бы получить ^-разрядное двоичное число, указываю щее номер искаженного элемента.
* Если к последовательности двоичных цифр at, а2, а3, ..., ат необходимо добавить двоичную цифру bi так, чтобы последовательность он, а2, Яз...... ат ,Ь \ содержала четное число единиц, то принято считать, что значение Ь\ опреде ляется проверкой на четность.
23
Так как число элементов в коде m + k, а число разрядов иско мого двоичного числа k, то согласно изложенному должно соблю даться неравенство
2А>//г + £ + 1. |
(2.23) |
Единица в правой части учитывает случай отсутствия иска жений.
Обозначим m + k = n, тогда выражение (2.23) можно преобра зовать:
2 > /г |
-f |
1; |
|
2"-m> |
п + |
1, |
|
откуда |
|
|
|
2 " < Т г Ь - - |
<2'24> |
||
Неравенство (2.24) является исходным при определении числа |
|||
проверочных элементов. |
|
|
кода Хэмминга на |
Поясним изложенные принципы построения |
примере преобразования обычного пятиэлементного равномерного кода.
Из выражения (2.24), положив т = 5, найдем п —9; &= 4. Теперь определим, какие элементы кодовой комбинации (п = 9)
должны охватываться первой, второй, третьей и четвертой провер ками.
Для этого воспользуемся табл. 1.
Согласно выражению (2.22) результат первой проверки 5]
определяет |
первый разряд искомого двоичного числа. Причем |
|
Sj = 1, если |
один из элементов, охватываемых первой проверкой, |
|
будет искажен, и Si = 0, |
если все элементы приняты правильно. |
|
Из табл. |
1 находим |
что единицу в первом разряде имеют все |
нечетные числа. Следовательно, первая проверка должна охваты вать все нечетные числа:
|
~ ai + #з + #з + |
#7 + |
• • • |
|
|
(2.25*) |
|||
Результат второй проверки S2 определяет второй разряд иско |
|||||||||
мого двоичного числа. Из табл. 1 |
находим |
все числа, |
имеющие |
||||||
единицу во втором разряде. Таковыми |
являются 2, 3, |
6, |
7, 10 |
||||||
и т. д. |
|
проверка |
должна |
охватывать |
числа |
||||
Следовательно, вторая |
|||||||||
^2 = |
#2 + |
#з + #о + |
#7 + |
#ю + |
• |
|
(2.26) |
||
Рассуждая аналогичным образом, найдем последовательность |
|||||||||
чисел, охватываемых |
третьей и четвертой |
проверками: |
|
|
|||||
= |
а 4 + # 5 ~Ь #6 + |
# 7 |
+ |
# 1 2 |
+ |
• • •; |
|
(2.27) |
|
|
Si — # 8 + #9 + |
#ю + |
• • •, |
|
|
(2.28) |
* В выражениях (2.25), (2.26), (2.27) и (2.28) сложение символов а произ водится по модулю 2.
24
Так как в рассматриваемом нами примере т + &= 5+,4 = 9, то в каждую из приведенных последовательностей будут входить эле менты не выше аэ.
Среди девяти элементов, переданных в канал, пять являются информационными, а четыре проверочными. Причем согласно принципу формирования проверочных импульсов на передаче в каждую последовательность элементов, охватываемых проверкой, должен входить только один проверочный элемент.
Сопоставляя все четыре последовательности, видим, что эле мент й) входит только в первую проверку, элемент а2—только во вторую, элемент а4— только в третью и элемент а%— только в Чет вертую. Следовательно, эти элементы и являются проверочными, сформированными на передаче.
Таким образом, в последовательности элементов, передаваемых в канал, первый, второй, четвертый и восьмой элементы являются проверочными, а третий, пятый, шестой, седьмой и девятый ин формационными.
Рассмотрим конкретный пример. Пусть комбинация из пяти информационных элементов 10 110 преобразуется в девятиэле ментный код, исправляющий одиночные ошибки.
Перепишем эту комбинацию в табл. 2, присвоив каждому ин формационному элементу соответствующий номер (проверочные элементы обведены).
|
|
|
|
|
|
|
|
Т а б л и ц а 2 |
|
Элементы |
ы |
1«2 1 |
аз |
ы |
«б |
as |
я. |
1д8 1 |
я„ |
Переданная ком |
0 |
1 |
1 |
0 |
0 |
1 |
1 |
0 |
0 |
бинация . . . . |
|||||||||
Принятая комби |
0 |
1 |
1 |
0 |
1 |
1 |
1 |
0 |
0 |
нация ............... |
Теперь определим проверочные элементы. Элемент а\ найдем из условия четности последовательности элементов, охватываемых первой проверкой.
Суммируя элементы ад, ат, а&, а3, видим, что по условию чет ности элемент должен быть равен нулю. Внесем это в табл. 2.
Аналогичным образом, пользуясь последовательностями (2.26), (2.27) и (2.28), найдем, что а2=1, а4 = 0, й8 = 0.
Предположим, что при передаче по каналу элемент а5 иска зился и принят как единица, остальные элементы приняты пра вильно (табл. 2).
Тогда, произведя четыре проверки на четность, найдем, что
Si= 1, 5 2= 0, 5 з= 1, S4=0.
Записав результаты проверок на четность согласно выражению (2.22), получим двоичное число 0101. Так как число 0101 есть двоичная запись цифры 5, то, следовательно, в принятой комбина ции искажен пятый элемент, который необходимо исправить.
25
Таким образом, рассматриваемый код позволяет обнаружить, а следовательно, и исправить искажение одного из девяти эле ментов и тем самым обеспечить правильный прием знака. Только при искажении двух и более элементов произойдет ошибочный прием знака.
Следовательно, вероятность правильного приема комбинации равна сумме вероятностей того, что все девять элементов приняты
правильно |
(1 — Рэ)9 |
и что из девяти элементов неправильно при |
|||||
нят только |
один 9рэ(1 — Рэ)8. Поэтому |
вероятность |
ошибочного |
||||
приема комбинации |
|
|
|
|
|
|
|
|
Р« = |
1 - |
О - Л ,) 9 - 9Л (1 — рв)ъ- |
|
(2.29) |
||
Кривая, |
построенная по формуле (2.29), приведена |
на рис. 4. |
|||||
Как видно, |
помехозащищенность кода Хэмминга несколько ниже |
||||||
помехозащищенности |
некоторых |
кодов |
с обнаружением |
ошибки. |
|||
Однако, сопоставляя |
эти |
коды, |
необходимо иметь в виду, |
что для |
обнаруживающих ошибку кодов на рис. 4 приведены кривые веро ятности необнаруживаемой ошибки, а для обыкновенного пятиэле ментного кода и кода Хэмминга приведены кривые вероятности искажения комбинаций.
Изложенная методика построения кода Хэмминга, исправляю щего одиночные ошибки, является общей независимо от числа эле ментов в комбинациях первичного кода.
Аналогично этому можно построить более сложные коды, в ко торых корректируются два, три и более ошибочно принятых элемен тов в комбинации. Так, для исправления двух ошибочно принятых элементов каждая из 32 -используемых комбинаций должна со стоять из 12 элементов.
Следует отметить, что выигрыш в помехозащищенности, давае мый такими корректирующими кодами, велик только тогда, ког да ра достаточно мала (например, при рэ<10~3).
Однако в реальных каналах связи даже при сравнительно не большой средней вероятности искажений элементов часто наблю даются так называемые групповые помехи, вызывающие ошибоч ную регистрацию нескольких рядом расположенных элементов. Для таких каналов применение систематических корректирующих кодов нецелесообразно.
В последние годы были разработаны специальные коды, полу чившие название рекурентных, которые позволяют исправлять группу искаженных элементов.
Рекурентные коды
Отличие рекурентных кодов от систематических состоит в спо собе формирования проверочных элементов.
Если в систематических кодах при передаче каждой комбина ции, состоящей из т элементов, формируются k проверочных эле ментов, а на приеме нахождение искаженного элемента осущест-. вляется в пределах каждой группы, состоящей из m +k элементов,
26
то в рекурентных кодах каждый проверочный элемент формируется по двум или более информационным элементам, сдвинутым один относительно другого на определенное расстояние. Таким образом, в рекурентных кодах связь информационных и проверочных эле ментов характеризуется определенной последовательностью ди скретных моментов времени (шагом сложения), а не одной кодо вой комбинацией.
Рассмотрим принцип построения рекурентных кодов на примере цепного кода, являющегося наиболее простым и эффективным.
В основу построения цепного кода положены следующие прин
ципы.
Каждый проверочный элемент bih формируется по информаци онным элементам а,- и аи, сдвинутым один относительно другого на определенное расстояние m = k — г, путем проверки на четность (сложения по модулю 2):
ai + Ч + bik = 0;
a i+ 1 + 4 + 1 + b i+ b k + l —
Ч + Ч+т + bk,k+m = 0 И T. Д,
Следовательно, число проверочных элементов, сформированных за время Т , будет равно числу информационных элементов, посту пивших за то же время, и каждый информационный элемент участ вует в формировании двух проверочных элементов (рис. 10).
Передача
Информационные |
|
|
^ |
ijht * |
|
|
|
|
элементы |
|
, а , * , ----------- |
|
|
|
|
||
|
|
|
|
|
|
|
|
|
Проверочные |
...... ............... |
|
|
|
* $к-1Лк-1+т' &К'к+т |
|
||
элементы |
|
|
Ф к » ................ |
|
||||
Информационные |
|
|
|
Прием |
|
|
|
|
■О ; - ; , Я / , |
...... |
|
|
|
|
|
|
|
элементы |
|
|
|
а н-г*т> а к*т — |
— — • • - |
|||
Проверочные |
|
bi-i, к-п 1 |
йц 1,к*г-г |
|
, к - 1 *т • &к, кы п |
|
||
элементы |
|
< ^к -1 |
— |
|||||
Контрольные |
|
с Г-1, к-1 < С 1 * ’ Сс*1.н*1 |
с н -!,* ‘1+т * |
ск ,к * т |
|
|||
элементы |
.................... ... |
.............. |
||||||
|
|
|
|
|
|
|
|
|
Рис. 10. |
Принцип |
формирования элементов |
цепного |
кода |
|
На приеме информационные и проверочные элементы регистри
руются отдельно. По принятым информационным элементам сц, а& которые будем обозначать со штрихом, формируются дополнитель
ные, контрольные элементы С,-*. Каждый дополнительный элемент
сравнивается с |
соответствующим проверочным |
элементом |
Ьц? |
Если все элементы, составляющие одну группу dt, (tk и b'lkj |
при |
||
няты правильно, |
то Сш и Ьш будут одинаковыми. |
Если же один из |
|
принятых информационных элементов щ или а* |
искажен, то |
|
|
и b'ik будут разные. |
|
|
27
Как следует из принципа формирования проверочных элемен тов (см. рис. 10), ошибочный прием одного из информационных эле
ментов, например а*, приведет к двум несовпадениям при сравне нии принятых проверочных элементов Ь' с сформированными в ме сте приема элементами С'.
Так, например, при ошибочной регистрации а* не совпадут С/й
с bik и Ct,,k+m с bk,k+m. Наличие двух несовпадений, сдвинутых одно относительно другого на т элементов, указывает на то, что искажен информационный элемент, общий для обоих проверочных
элементов (Ь^яЬ^н+т), и чго его необходимо изменить на обратный. ' Корректирующие возможности цепного кода легко уяснить, если все информационные и проверочные элементы, связанные последо вательным сложением (рис. 10), представить в виде последователь ности двоичных элементов — цепей. Очевидно, что таких последова
тельностей (цепей) будет т:
т | |
b l—b k —Ъ а к—Ь |
^ й —1>й~1+т> a k —l+т> ^ й —1+т> й -1+2/л ) ■■• |
I . . . (1{, |
Ь ^ , (Ifc, bfc,^ |_ m, ( |
^ й+ /п>й+2т> • • • |
Рассматривая каждую из цепей в отдельности, видим, что пра вильный прием информации обеспечивается в том случае, если слева и справа от искаженного элемента принимается правильно по крайней мере по два элемента, т. е. в каждой цепи из пяти ря дом расположенных элементов средний может искажаться.
Поясним принцип обнаружения и исправления ошибок в цепном коде на конкретном примере. Пусть имеем последовательность ин формационных элементов (рис. 11,а), для которой при uiafe сло
жения |
т = 4 сформированы проверочные |
элементы |
(рис. 11,6). |
|
Теперь |
предположим, |
что значения принятых информационных и |
||
проверочных элементов соответствуют изображенным |
на рис. 11, а |
|||
и 11,з |
(неправильно |
принятые элементы |
обведены |
пунктиром). |
По принятым информационным элементам сформируем дополни тельные контрольные элементы с' (рис. 11,6). Сопоставляя Ь' и с', видим, что их значения не совпадают в пяти случаях. Причем пер вое и четвертое, второе и пятое несовпадения смещены одно отно сительно другого на четыре элемента, т. е. на шаг сложения. Это указывает на то, что общие для них информационные элементы искажены и их принятые значения необходимо изменить на обрат ные. Третье несовпадение, не имеющее ни слева ни справа пары, смещенной на шаг, указывает на искажение проверочного элемен та, который исправлять не надо.
Из приведенного примера следует, что корректирующие воз можности цепного кода зависят от выбранного шага сложения т и от последовательности передачи информационных и проверочных элементов в канал связи.
Если проверочный элемент bik будет передаваться в канал после информационного элемента ah со сдвигом «а два шага сложе
28
ния 2т, то цепной код исправит все групповые ошибки, при кото рых число искаженных информационных элементов не больше т.
Таким образом, цепной код позволяет сравнительно просто без согласования работы по циклу бороться с групповыми ошибками.
Переда ча
0 |
|
1 |
|
|
\ |
0 |
1 |
1 |
|
|
1 |
0 |
|
0 |
1 |
0 |
'' |
|
/ |
1 |
0 |
0 |
0 |
||
N |
S |
' \ |
\ |
|
|
v |
V |
' \ |
4< ' |
' \ ' |
|
|
|
'' |
|
|
|
|
|
||||||
|
|
|
, \ / |
/ S |
|
' \ |
\ ,'х ' |
' |
|
/■ |
|
|
|
|
|||||||||||
|
4 |
\ |
|
|
\ |
X |
Ч |
V |
\ / |
|
|
|
< |
s ' |
|
X |
> / |
|
' |
|
/ |
|
|
|
|
|
|
\ |
чч |
|
|
-Ч /Ч ч ч Л |
|
/ ч / - / |
|
|
|
|
|
||||||||||||
|
|
|
уч |
^ч >4, |
|
у \ |
р \ /ч |
|
чЧ./ |
|
1 |
0 |
|
|
|
||||||||||
|
|
|
|
|
1 |
0 |
|
|
0 |
1 |
0 |
|
|
1 |
|
1 |
0 |
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
Прием |
|
|
|
|
|
|
|
|
|
|
|
||||
0 |
|
1 |
|
|
0 |
|
|
1 1 |
|
|
I М |
|
I I 1 |
|
|
|
0 |
,1 |
о |
о О |
|||||
|
|
|
|
|
\ |
|
|
|
|
Ул— |
J |
|
|
|
' |
|
|
|
|
|
|
|
|
||
|
|
|
|
|
\ |
|
|
|
|
' |
|
' |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
\ |
о |
|
о |
'<---- 1\ |
|
|
|
' |
|
|
о |
|
|
|
|
|
|
|||
|
|
|
|
|
1 |
|
|
/ 1! | \ 1 |
|
0 1 |
|
|
|
|
|
|
|
||||||||
|
|
|
|
|
|
|
\ |
t |
/ \ |
Lf J |
\ |
I |
/ |
|
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
\ |
1/ П |
|
|
|
\ !V // ( |
|
|
|
|
|
|
|
|
|
|
|||
|
|
|
|
|
1 0 . 1 0 0 1 0 1 1 0 |
|
|
|
|
|
|
|
|||||||||||||
|
|
|
|
|
|
|
|
t |
| |
|
|
|
|
t |
| |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
1 |
|
|
|
|
|
! |
|
|
|
|
|
|
|
|
|
|
Рис. 11. Пример обнаружения и исправления |
ошибок |
|
|
|
|||||||||||||||||||||
|
|
|
|
при |
|
применении |
|
цепного |
кода: |
|
|
|
|
|
|
|
|
||||||||
а, в •— информационные |
элементы; |
б, |
г — проверочные |
элемен |
|
|
|
||||||||||||||||||
|
|
|
|
|
ты; |
д — контрольные |
элементы |
|
|
|
|
|
|
|
|
/
Это позволяет применять аппаратуру цепного кода для любой ди скретной системы связи независимо от числа элементов в комби нациях первичного кода.
§ 6. СКОРОСТЬ ПЕРЕДАЧИ И ПРОПУСКНАЯ СПОСОБНОСТЬ
Для оценки быстродействия дискретных систем связи поль зуются понятием скорости передачи, или скорости телеграфиро вания.
Скорость телеграфирования измеряется количеством двоичных элементов, передаваемых в одну секунду. За единицу скорости те леграфирования принята скорость, при которой в одну секунду передается один элемент. Такая единица называется бодом. Обо значается скорость телеграфирования буквой N. Так как согласно принятому выше время передачи одного элемента обозначается to.
то, следовательно,
Зная длительность одного элемента to, легко определить ско
рость телеграфирования N, и |
наоборот. Так, при N=1000 бод |
^о=1 мсек, или при t0= 20 мсек |
N = 50 бод. |
29