Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

книги из ГПНТБ / Гойхман Э.Ш. Основы теории передачи информации в автоматизированных системах управления

.pdf
Скачиваний:
8
Добавлен:
30.10.2023
Размер:
12.91 Mб
Скачать

при воздействии импульсных помех), с помощью кода Хэмминга в принципе возможно, но требует.достаточно сложной аппаратуры. Предложенный Финком и Шляпоберским цепной код позволяет при сравнительно простой аппаратуре исправлять как статистиче­ ски независимые, так и групповые ошибки.

5.5.1. Принцип построения цепного кода

Принцип построения цепного кода заключается'в следующем: между каждыми двумя информационными символами располагает­ ся поверочный, который* формируется путем проверки па четность двух информационных посылок. На приемной стороне производят отделение информационных символов от поверочных. Затем по то­ му же правилу, как и на передающей стороне, из принятых ин­ формационных символов формируются контрольные, которые сравниваются с принятыми поверочными посылкамиНесовпаде­ ние контрольного символа с соответствующим ему поверочным указывает па наличие ошибки.

Рассмотрим принцип построения варианта простейшего цепного кода, в котором на четность проверяются соседние информацион­ ные символы.

Обозначим информационные символы И1У а

пойерочные /7,„-

(где i, к номера информационных символов,

охваченных про­

веркой

на четность при формировании, П1л). Тогда кодовая ком­

бинация

И И i+\ \ И i+2 ... Mi+n, закодированная цепным ко­

дом, будет иметь следующий вид:

Заметим, что каждая информационная посылка участвует в двух проверках, и следовательно, участвует в формировании двух поверочных символов.

Принятые информационные и поверочные посылки обозначим соответственно И't и /7'/,*.

На приемной стороне из принятых информационных посылок по аналогичному правилу формируются контрольные посылки ;{рис. 5.4), обозначаемые как KilK.

220

Контрольные символы сравниваются с соответствующими при­ нятыми поверочными (путем суммирования по модулю два). Ес­ ли ошибки нет, т. е.

Иг* И'с, Я/+1= Я ,/+1;'Я/_1,,= Л '/_и; П ц + ^ П 'ц

то

 

 

Лт-м

Я /;_1>1—0; Я/,,+1

Я',,/+1=0.

Каждая информационная посылка участвует в формировании двух поверочных. Поэтому если произойдет искажение г-той ин­

формационной

посылки

(например,

Я 'г=/=Я;), то П

' и

ГГц+\фКцл.\, т.

е. полученные при

двух соседних

охватываю­

щих символ проверках

контрольные символы не совпадут с при­

нятыми поверочными.

В случае

же искажения

поверочного

символа несовпадение выявится только при одном сравнении по­ верочных с контрольными посылками. Например, при

будет П 'i-\,i 4= но П 'и+ \= К и

Это учитывается при построении схемы для исправления оши­ бок, логика работы которой показана на рис. 5.8.

На приемной стороне путем сравнения по модулю два приня­ тых поверочных с контрольными символами формируется сигнал

5i_u =/7',_u © K i - u .

Этот сигнал имеет следующие значения:

0 при Пг1- 1,,= Л/_1,;;

S .- i,i— 1 при

Каждая соседняя пара сигналов S подвергается операции ло­ гического умножения (на рис. 5.5 обозначено \):

 

Si - и S u + i = M ; .

 

 

 

 

Если информационный символ

И \ будет

принят с искажением,

то Si-u= Si,i+i= l,

сформированный

в

результате

логического

умножения сигнал

используется для

исправления ошибки.

Если

же лишь один из сигналов (Si~i,i или 5;,/+i)

равен 1, то это ука­

зывает на наличие

искажения

поверочного

символа

(

или

Я ,•,,•+]). Если нет ретрансляции информации, то поверочный сим­ вол не исправляется.

Если информацию нужно ретранслировать, то формируют им­ пульс на исправление искаженного поверочного символа.

5.5.2. Условие правильного декодирования

Ранее указывалось, что в случае принимается решение

221

на исправление информационной посылки # ;ДНо S / _Xi—

i+1= l и при иска­

жении двух поверочных символов /7'г-_,

и /7С ( + , Следовательно, при

иска­

жении П \ _ и

и П 'ц+1

символ Mi будет ошибочно исправлен.

 

 

При искажении соседних поверочного и информационного символов,

нап­

ример П ’i_ x l

и И 'i\ S[

x i=^0, а 5 гг+1=1,

информационная

посылка

И 't не

будет исправлена,

хотя

она и искажена.

Ошибка при

дешифрации будет

и в

случае искажения

обоих информационных

символов,

участвующих

в данной

проверке. Кроме того, из рис. 5.§ видно, что в случае искажения информаци­

онного

символа, например M'[(Si_x г = 1

и S ii+X= 1),

другой

информационный

символ

М' [_ |

может быть ошибочно

исправлен, если 5у_2

=

Этого не

случится при

правильно принятых //С _ 2 и /7С_2 /_,.

‘ .

 

Следует указать, что исправление информационного символа происходит в момент его охвата двукратной проверкой. Символ # '(-_2 может быть исправ­

лен в момент охвата его

проверками

с

и И ’

т.

е. до

момента

его

участия в формировании

сигнала на

исправление И ’г.

Поэтому

искажение в

линии связи символа М

2 не повлияет на

правильность

исправления И ' i

по­

сылки. ' Следовательно, для правильного декодирования необходимо, чтобы до ис­

каженной посылки было не менее трех правильно принятых символов. Можно показать, что для правильного декодирования и после искаженной посылки должно быть не менее трех правильно принятых.

Таким образом, рассмотренный простейший вариант цепного кода обеспе­ чивает исправление лишь одиночных ошибок и то при условии, что между дву­ мя ошибочно принятыми расположено не менее трех правильно принятых сим­ волов.

5.5.3. Цепной код для исправления групповой ошибки

Для исправления групповой ошибки проверять на четность на­ до не соседние информационные посылки, а посылки, разнесенные

222

на некоторое расстояние /, называемое шагом проверки На чет­ ность (рис. 5-6). В этом случае помеха, воздействующая на один информационный символ, нс' будет искажать входящий в данную проверку второй информационный символ.

— £

Рис. 0.6

Шаг выбирается, исходя из состояния, в котором находится канал связи, т. е. исходя из возможного количества искаженных подряд символов.

Поверочные символы смещаются относительно проверяемых ин­ формационных так, чтобы помеха с допустимой для данного шага длительностью не смогла одновременно исказить информационную и поверочную посылки.

Поверочные символы формируются по правилу

На приемной стороне формируются контрольные посылки

и

© И'»

которые сравниваются с принятыми поверочными

и

2 2 3

В зависимости от значений сигналов 5 принимается' решение на исправление информационного символа И1. Как показано ра­ нее, правильное декодирование еще обеспечивается, если искажен один из информационных символов, участвующих в проверке, или только один из поверочных символов. Исходя из этого, можно ска­ зать, что код с / = 3 (рис. 5.6) будет исправлять групповые ошиб­ ки длительностью в 3 символа. Можно построить код с тем же шагом, но исправляющим групповую ошибку в 2/ символов.

Для этого поверочный символ размещается на расстоянии 2/ от ближайшего информационного участвующего в его формирова­ нии символа.

На рис. 5.7 показам код с 1 = 3, позволяющий исправлять груп­ повую ошибку длиной 6 символов.

Можно показать, что для правильного декодирования простей­ шего цепного кода ( / = 1), построенного по этому принципу, мини­ мальное количество неискаженных символов между импульсными помехами равно четырем. Из рис 5.7 видно, что код для исправле­

ния групповых ошибок . состоит из ряда цепей простейшего кода. При шаге проверки па четность, равном /, информационные посылки одной цепи повторяются через / информационных симво­ лов других цепей. А так как для правильного декодирования каж­ дой цепи между искажениями необходимо иметь четыре неиска­ женных символа, то минимально допустимое расстояние между

импульсными помехами при шаге,

равном /, определяется

как

Ь=М.

(5.4)

5.5.4. Блок-схема аппаратуры,

реализующей цепной код

 

Рассмотрим приведенную па рис. 5.8 блок-схему аппаратуры, реализующей цепной код с исправлением групповых ошибок в

шесть символов и менее.

Схема работает следующим образом: на первую ячейку инфор­ мационного регистра кодирующего устройства от источника сооб­ щений с тактовой частотой F поступают информационные симво­ лы. С помощью тактовых импульсов эти символы сдвигаются сле­ ва направо и с задержкой на семь тактов поступают в линию связи (рис. 5.8).

При помощи схемы разноименности Рi производится проверка на четность состояний 1-й и 4-й ячеек регистра и формируется поверочный символ /7ij4, который через схему коммутации сразу

224

же передается в линию связи до передачи информационно» по­ сылки, находящейся в седьмой ячейке. Через полтакта частоты F

передается информационная посылка, находящаяся в 7-й ячейке, затем после сдвига через полтакта передается новый поверочный символ и т. д.

Каждый находящийся в 1-й ячейке информационного регистра символ через 3 такта частоты Г переходит в 4-ю ячейку и снова участвует в формировании поверочного символа.

Таким образом, в линию связи будет поступать с удвоенной тактовой частотой 2F последовательность из чередующихся инфор­ мационных и поверочных символовПри этом каждый поверочный символ будет опережать ближайший из своих информационных на б посылок.

Пример временной диаграммы кодирования приведен на рис. 5.9, где в первой строке показана информация, хранящаяся в на-

TQKTbt

Симболы набы хоО е со ст о я н и е

р е ги с т р а

Выгод перегкзбаем ы д

ист очника сообщ ений

2 е

З р

Цр

5 р

£ р

SveOn а к а н а л соящ

 

А

к о д

/

O I I O

о /

О /

О /

 

 

г

a t /

о

О

/

о /

О

с и

 

3

о/

/

0

О /

0

/

6 L . А

 

ч

О

/

/

О

0

/

О

■ А

5

 

О

/

/

о

О

/

О О

'иооto/)

Рис. 5.9

чальпый момент времени в последних четырех ячейках регистра источника сообщений и в семи ячейках регистра кодирующего устройства.

15 Зак. 816

225

Поскольку в линии связи скорость передачи вдвое больше, чем у источника сообщений, то ее полоса частот должна быть соответ­ ственно расширена (по сравнению со случаем передачи без ис­ пользования цепного кода).

На приемной' стороне принимаемая кодовая последователь­ ность при помощи коммутатора разделяется на информационные и поверочные символы, которые затем подаются на соответствую­ щие регистры.

При помощи схем разноименное™ Р 2 и Р3 формируются конт­ рольные посылки Алл и At,?• Эти посылки сравниваются с приняты­ ми поверочными символами П '\,4 и на схемах разпоименности 1 \ и Р 6. Число ячеек регистра поверочных символов выбрано так, чтобы на два входа схемы разноименнбети Р л одновременно по­

ступали контрольный Ai,i и принятый поверочный

Г1'\,А символы.

Одновременно на входы схемы разноименное™

должны посту­

пать контрольный At,? и принятый поверочный-ЯЧ,7 символы.

Выходные импульсы схем разноименное™ Pi и

подаются на-,

схему совпадения.

 

Если, например, символ, находящийся в 4-й ячейке информа­ ционного регистра, искажен, то на выходах схемы разноименное™ Р-2 и Р3 сформируются единичные импульсы. При условии неиска­ женного приема поверочных символов П 1,4 и П \j единичные им­ пульсы будут и- на выходе схем Р,\ и Р5. Под воздействием им­ пульса с выхода схемы «И» происходит смена значения информа­ ционного символа при переходе’его из 4-й ячейки в 5-ю, т. е. про­ изводится исправление ошибки. Исправленные информационные символы с 5-й ячейки регистра поступают к потребителю-

5.5.5. Помехоустойчивость цепного кода

Так как ценной код, исправляющий групповые ошибки, состоит из / цепей простейшего кода, где I— шаг проверки па четность, правильное декодирование кодовой комбинации будет только в том случае, если будет правильное декоди­ рование в каждой цепи. Если вероятность правильного декодирования /'(AV.V/)ueinr Для каждой цепи одинакова, то вероятность правильного деко­ дирования кодовой комбинации будет равна p(-Xijyi)—)/'(А(7У;)цсгш];.

Определим вероятность правильного декодирования цепи. Ра*сматривать будем вариант цепного кода о^шагом /, исправляющего групповые ошибки в 2/

символов. Количество символов в каждой цепи я'=_р- , где п количество сим­

волов комбинации.

Для правильного декодирования простейшего цепного кода необходимо, чтобы между искаженными символами было не менее четырех правильно при­ нятых, т. е. на каждые пять символов должно приходиться не более одного искаженного.

Вероятность же того, что в группе из 5 символов имеется не более одной ошибки, равна р(1) = (1—р)5-|-5р(1—р)4, где (1—р)5 — вероятность того, что в кодовой комбинации нет ошибочного символа, 5р(1—р)4 — вероятность одиноч-

226

TV

ной ошибки. Таких групп в цепи содержится — • поэтому вероятность того,

5 ’

что в каждой группе не более одной ошибки

гг'

/>(1 )=[(!—Р) '■I

'

Вероятность правильного декодирования меньше этой величины, так как ошибочные символы могут расположиться так, что между ними будет меньше четырех правильно принятых, т. е.

Р(хгЬ'г)ш,т < р { \ ) . 1

Так как , то оценка вероятности правильного.декодирования комбинации

цепного кода характеризуется неравенством

п

 

р(хг1Уг)< Ш —/>)гЧ-5/>(1—р У ] 0 ■

(5.5)

§ 5.6. Системы связи с обнаружением ошибки и автоматическим повторением сигнала

Система связи с обнаружением ошибки и автоматическим по-, вторением сигнала, которую часто называют системой с перезапроеом, предполагает наличие между корреспондентами двух капа-' лов связи. При передаче по прямому каналу применяется кодиро­ вание с обнаружением ошибок.

Принцип работы заключается в следующем: па передающей стороне в кодовую комбинацию вводится некоторая избыточность, которая на приемном конце позволяет определить, правильно при­ нята кодовая комбинация пли произошло искажение. В случае приема комбинации с обнаруженной ошибкой по обратному кана­ лу передается специальный сигнал запроса, в соответствии с кото­ рым по прямому каналу повторяется передача неправильно приня­ той кодовой комбинации. Вели сообщение принято правильно пли же произошла ошибка, наличие которой применяемый вид кода не выявляет, то на передающий пункт передается сигнал под­ тверждения. После этого передается следующая кодовая комби­ нация.

Таким образом, в системах с перезапросом исправление оши­ бок осуществляется за счет повторной передачи^искаженной кодо­ вой комбинации. В зависимости от состояния капала количество запросов будет различным. Следовательно, избыточность в этих системах — величина переменная, в то время как у корректирующих кодов исправление ошибок осуществляете^ за счет постоянной из­ быточности. Это является положительным качеством систем с пе­ резапросом, так как при работе по каналам, в которых вероят­ ность искажения символа мала, код будет иметь незначительную избыточность, близкую к избыточности применяемого обиаружи-

227

пающего кода и, следовательно, пропускная способность капала существенно не снизится.

Достоинством систем с перезапросом является то, что при лю­ бых условиях применением их можно добиться сколь угодно ма­ лой вероятности ошибки ;41 В системах с исправлением ошибок этого добиться нельзя.

Система с перезапросом обладает и существенным недостат­ ком, который заключается в том, что за счет запросов и повторе­ ний ошибочно принятых комбинаций увеличивается время, необ­ ходимое на передачу одного сообщения. Это может вызвать зна­ чительное запаздывание информации, которое в некоторых слу­ чаях крайне нежелательно.

Основными параметрами, характеризующими системы с пере­ запросом, являются вероятность ошибочного приема и среднее ко­ личество символов,, приходящихся на одну кодовую комбинацию.

Если не учитывать искажение в обратном канале связи, то ошибочный прием в системе с перезапросом может быть в тех слу­ чаях, если ошибка не обнаружена при первой передаче кодовой комбинации; если ошибка обнаружена при первой передаче, при повторении же кодовая комбинация опять подверглась искажению и эта ошибка не обнаружена и т. д-

Таким образом, вероятность ошибочной регистрации кодовой комбинации при применении системы с перезапросом ошибки без учета возможности искажения в обратном канале связи будет равна

= /-> + р Р + р 2 Р Л .

= Р ( \ Л - Р -I- P2

_L.D3

)

где

Р0„—вероятность появления

обнаруженной

ошибки;

 

Рнй—вероятность появления необнаруженной ошибки. Выра­

жение в скобках является убывающей геометрической

прогрес­

сией со знаменателем Р00.

 

Следовательно,

 

Р'.

(5.6)

Кроме того, ошибочная регистрация кодовой комбинации может быть и зд счет искажения сигнала запроса (она в этом случае не будет принята совсем). Это произойдет в тех случаях, если ошиб­ ка будет обнаружена при первой передаче и искажен сигнал за­ проса, если ошибка будет обнаружена при первой передаче, но при повторении кодовая комбинация была опять искажена, это искажение обнаружено, но сигнал запроса искажен и т. д. Тогда вероятность ошибочной регистрации кодовой комбинации за счет искажения сигнала запроса

Кш = \?оо+Р\п1\-Р™ > )+ Р03о{\-Р»с*зУ+ . .]Р И

 

-^иск зРП0

Р ИСК 3 )

\

1 Р Оо(1

 

228

При Р и с к Л«1

7 у

^ И С К 3 ^ 0 0

° ш -

1 - Р 00

а вероятность ошибочной

регистрации

кодовой

комбинации в

системе с перезапросом

 

 

 

 

 

Р Р'

А-Р" =

1

р

_j_ Ро°

р

Сс; 7 \

Г о ш — г

ш - Г Г

т 1 _ р

Г-искз-

' /

 

 

А

* 0 0

1 '

оо

 

Среднее количество символов, приходящееся па одну правиль­ но переданную кодовую комбинацию, зависит от вероятности появ­ ления обнаруженных ошибок Р 0о. Можно показать [91, что с уче­ том наличия перезапросов па один правильно переданный символ

1 + Р о о ( к — 1)

в среднем затрачивается — г - ^ — — символов, где к — количе-

ство кодовых комбинаций, теряемых при перезапросе. Среднее время, затрачиваемое' на передачу одного знака, будет равно

ТСР= Т С( 1+

1

- w m J

(5.8)

у

 

где Т с — длительность посылки

(символа).

 

Следует указать, что в системах с перезапросом во время от­ сутствия ошибок обратный канал также используется для переда­ чи информации. При этом условии за счет того, что задержка ин­ формации при перезапросах будет в обоих каналах, среднее время на передачу одного знака

т« = т{ | + 2 й £ ) .

Системы с перезапросом могут быть построены так, что некото­ рая часть ошибок будет исправляться без запроса за счет исполь­ зования постоянной избыточности.

§ 5.7. Понятие о системах передачи с информационной обратной связью

Система с информационной обратной связью работает следую­ щим образом.

По прямому каналу передается информация получателю. По обратному каналу получатель передает принятый сигнал обратно. На передающем конце происходит сравнение передаваемого сиг­ нала с принятым по обратному каналу. В случае совпадения вы­ рабатывается сигнал разрешения передачи следующей кодовой комбинации.

В данном случае решение о правильности приема кодовой ком­ бинации принимается на передающей стороне, в то время как в системе с перезапросом это решение принимается на приемной.

Искажения при передаче сообщения могут происходить лишь в том случае, если одни и те же символы исказятся в прямом н об­

229

Соседние файлы в папке книги из ГПНТБ