Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

diplov / file1

.pdf
Скачиваний:
108
Добавлен:
12.05.2015
Размер:
13.4 Mб
Скачать

процесам, що здійснюються в передавачі. Після підсилення та фільтрації у високочастотному блоці прийнятий сигнал демодулюється. Характер перетворень залежить від методу модуляції, який використовується та параметрів каналу. Значний вплив на вибір типу модулятора має фактор вартісної реалізації приймача. Основне завдання демодулятора - виділити послідовність імпульсів з модульованого сигналу, отриманого після високочастотної обробки. На основі цих імпульсів детектор виділяє з прийнятого сигналу передані символи даних і перетворює їх в двійкові послідовності.

Канальний декодер

Канальний декодер, використовує додані канальним кодером резервні біти,

а також додаткову інформацію про достовірність прийнятого сигналу, визначає кодову послідовність. З отриманої кодової послідовності виділяється двійкова інформаційна складова. Власне вона і являється основною метою декодування.

1.2. Моделі каналів для канального кодування

Застосування прямого випрямлення помилок (англ. Forward Error Correction-FEC) являється одним з найважливіших засобів для забезпечення достовірності передачі цифрових даних. В даному розділі розглядаються основні правила кодування. Спочатку розглянемо прості моделі каналу, що описують процеси, які відбуваються між кодером та декодером [8].

На рис. 1.2 приведена базова модель каналів, яка використовується для аналізу канального кодування.

Рис.1.2 Моделі каналів зв’язку при розгляді канального кодування

21

Найбільш простою являється модель 1 каналу, яка також називається двійковим симетричним каналом без пам’яті. Передані та прийняті блоки даних зберігають побітовий порядок як на вході так і на виході моделі каналу. Кожен біт кодованої послідовності приходить на вихід каналу в незмінному вигляді з ймовірністю 1, а з ймовірністю р біти, які передаються інвертуються, тобто виникають бітові помилки. Декодер приймає рішення про передану закодовану послідовність на основі прийнятої закодованої послідовності. Відсутність в даній моделі пам’яті приводить до того, що помилки статистично являються взаємонезалежними, тобто виникнення помилок в попередні моменти часу ніяк не впливає на ймовірність появи помилок в даний момент. Але реально небагато каналів можуть вважатися такими, що не мають пам’яті. В більшості випадків виникають пакетні помилки.

З іншої сторони існує множина алгоритмів декодування, розроблених спеціально для виправлення випадкових помилок, тобто орієнтованих на канал без пам’яті. З метою забезпечення високої ефективності корекції помилок застосовуються додаткові заходи для розбиття пакетів помилок в приймачі,

зокрема перемежування даних (англ. Data Interleaving) (блок 4, рис. 1.1).

Друга модель каналу враховує пакетну природу помилок, які виникають в каналі передачі даних. Це означає, що поява одної помилки в конкретний момент часу збільшує ймовірність появи помилки в наступний момент часу.

Тобто, вважається, що такому каналу властива пам'ять про свої попередні стани. Для таких каналів також розроблені спеціальні коди та алгоритми декодування.

Модель 3 каналу, аналогічно моделі 1, їй також не властива пам'ять, але вона відображає ситуацію, коли на вихід каналу поступає не тільки двійкова інформація. Це означає, що декодер використовує не тільки відомості про алгебраїчні співвідношення між окремими бітами, але і додаткову інформацію,

що поступає з каналу та дозволяє оптимізувати процес декодування. На рис. 1.3

приведено один з найпростіших прикладів такої моделі.

22

Рис.1.3 Декодування з м’яким рішенням

Двійкові символи представлені біполярними імпульсами з амплітудою +А (для 1), або – А (для 0). Але вони попередньо спотворюються додатковими статистично незалежними відліками гаусового шуму (рис. 1.3,а). Відлік х представляється у вигляді суми імпульсу та шуму, причому йому властива густина розподілу ймовірності, обумовлена символом, який передається: +А,

або –А (рис. 1.3,б). В приймачі відлік х квантується в М-рівневому кантувачі,

який видає на виході сигнал r. Якщо кожному можливому рівню квантування поставити число від 1 до М-1, отримаємо модель каналу з двійковим входом та m-арним виходом. Очевидно, що в даному випадку сигнал на виході каналу вимірюється більш точно, порівняно з моделлю двійкового каналу. Це дозволяє використати додаткову інформацію, яка міститься в прийнятому символі, для підвищення якості декодування, тобто знизити ймовірність прийняття неправильного рішення про прийняту кодовану послідовність. Ступінчата лінія на рис. 1.3,б позначає послідовні рівні квантування. Декодування, при якому використовується додаткова інформація каналу, називається декодуванням з м’яким рішенням. Декодування тільки з використанням інформації двійкових

23

символів називається декодуванням з жорстким рішенням [8].

В більшості алгоритмів, які використовуються в сучасній цифровому комірковому зв’язку, використовуються м’які рішення.

1.3. Надлишкове кодування

Внаслідок різних спотворень та дії завад, шумів приймача прийнятий сигнал може суттєво відрізнятися від переданого, що приводе до появи помилок при відтворенні приймачем повідомлень. Неідеальність передавальної функції системи приводить до розмиття символів, або міжсимвольної інтерференції, яка також впливає на появу помилок. Всі ці причини зумовлюють використання ряду заходів щодо покращення якості зв’язку. Серед них є завадостійке кодування. Щоб передати повідомлення без помилок необхідно використовувати таке кодування, яке дозволило б в гіршому випадку виявляти помилки, а в кращому виправляти їх.

На відміну від звичайного кодування (кодування джерела повідомлень),

яке використовується для представлення вхідної інформації, або її стиснення,

завадостійке кодування (канальне кодування) дозволяє виявляти та виправляти помилки в прийнятих кодових комбінаціях [43].

Завадостійке кодування для виявлення помилок передбачає додавання до пакету даних спеціального поля. Таке поле називається CRC (англ. Cyclic Redundancy Check – циклічний надлишковий контроль). На основі аналізу вмісту такого поля приймач може встановити чи є помилки в прийнятому пакеті. Характеристика поля CRC повинна бути такою, щоб виявити хоча б одну помилку. Проте, навіть при використанні механізму виявлення помилок за допомогою поля CRC існує дуже мала імовірність невиявлення помилки. Тому протоколи зв’язку вищих рівнів (наприклад, IP, Ethernet) використовують власні механізми виявлення помилок зменшуючи ймовірність невиявлення помилки практично до нуля.

Якщо використовується завадостійке кодування з виправленням помилок

FEC (англ. Forward Error Corection – пряме виявлення помилок) декодер

24

приймача може виправити певну кількість помилок в пакеті на основі властивостей коду [43].

1.3.1. Принципи надлишкового кодування

Під час канального кодування до інформаційної послідовності додаються надлишкові біти. Нехай кодується k-бітна послідовність a. Припустимо, що джерело інформації може генерувати будь-яку комбінацію бітів в k-бітному блоці. Таким чином, існує 2k різних інформаційних послідовностей. Додаючи до k-бітних інформаційних блоків n-k додаткових бітів, ми отримаємо n-бітові послідовності. Існує всього 2n різних двійкових послідовностей довжиною n,

проте з них вибираються тільки 2k послідовностей.

Як вже наголошувалося, завадостійкість кодування забезпечується за рахунок введення надлишковості в кодові комбінації. Це означає, що з n

символів кодової комбінації для передачі інформації використовується k < n

символів. Отже, із загального числа N0 = 2n можливих кодових комбінацій для передачі інформації використовується тільки N = 2k комбінацій. Відповідно до цього вся множина N0 = 2n можливих кодових комбінацій ділиться на дві групи.

До першої групи входить множина N = 2k дозволених комбінацій, друга група включає множину N0 – N = 2n – 2k заборонених комбінації.

Якщо на приймальній стороні встановлено, що прийнята комбінація відноситься до групи дозволених то вважається, що сигнал прийшов без спотворень. Інакше робиться висновок, що прийнята комбінація спотворена.

Проте, це справедливо лише для таких перешкод, коли виключена можливість переходу одних дозволених комбінацій в інші.

У загальному випадку кожна з N дозволених комбінацій може трансформуватися в будь-яку з N0 можливих комбінацій, тобто всього є N·N0

можливих варіантів передачі, із них N варіантів безпомилкової передачі (на рис. 1.4. позначені жирними лініями), N·(N-1) варіантів переходу в інші дозволені комбінації (на рис. 1.4. позначені пунктирними лініями) та N·(N0-N)

варіантів переходу в заборонені комбінації (на рис. 1.4. позначені

25

штрихпунктирними лініями).

Рис.1.4 Можливі трансформації кодових комбінацій

Таким чином, не всі спотворення можуть бути виявлені. Частка

помилкових комбінацій, що виявляються, складає:

N N0 N

1

N

 

 

 

 

.

(1.1)

N N0

N0

Для використання коду як коректуючого, множину заборонених кодових комбінацій розбивають на N непересічних підмножин Мk. Кожна з підмножин Мk ставиться у відповідність одній з дозволених комбінацій.

Якщо прийнята заборонена комбінація належить підмножині Мі, то вважається, що передана комбінація Аі (рис. 1.4).

Помилка буде виправлена в тих випадках, коли одержана комбінація дійсно утворилася з комбінації Аі. Таким чином, помилка виправляється в N0

N випадках, рівних кількості заборонених комбінацій. Частка помилкових комбінацій, що виправляються, від загального числа помилкових комбінацій,

що виявляються, складає:

N0

N

1

 

 

 

 

 

 

 

.

(1.2)

N N

0

N

N

 

 

 

 

 

 

Спосіб розбиття на підмножини залежить від того, які помилки повинні

26

виправлятися даним кодом.

Для оцінки ступеня відмінності між двома довільними комбінаціями коду використовується характеристика, яка називається кодова відстань (відстань Хеммінга). Найменша відстань між дозволеними кодовими комбінаціями dmin

дуже важлива характеристика коду, оскільки саме вона визначає його коректуючі здатності [21].

Побудувати код, що виявляє всі помилки кратністю t і нижче – означає із множини N0 можливих, вибрати N дозволених комбінацій так, щоб будь-яка з них в сумі по модулю два з будь-яким вектором помилок з вагою ω ≤ tвияв не дала б в результаті ніякої іншої дозволеної комбінації. Для цього необхідно,

щоб виконувалася умова для найменшої кодової відстані:

dmin tвияв 1.

(1.3)

У загальному випадку для виправлення помилок кратності tвипр для кодової відстані повинна виконуватися умова:

dmin 2 tвипр 1.

(1.4)

Для виправлення всіх помилок кратності не більше tвипр і одночасного виявлення всіх помилок кратності не більше tвияв (при tвияв ≥ tвипр) для кодової відстані повинна виконуватися умова:

dmin tвияв tвипр 1.

(1.5)

Зазвичай на практиці коди будуються так: спочатку вибирається кількість інформаційних символів k, далі забезпечується необхідна завадостійкість коду

(задана кількість виявлених, або виправлених символів) шляхом додавання надлишкових символів.

27

1.3.2. Ефективність надлишкового кодування

В аналоговому зв'язку існує критерій якості, який називають відношенням середньої потужності сигналу до середньої потужності шуму S/N. В цифровому зв'язку критерієм якості є нормовано версія S/N – Eb/N0; Eb – це енергія біта, яка визначається добутком потужності сигналу S на тривалість біта Tb. N0

спектральна густина потужності шуму, яку можна знайти як відношення потужності шуму N до ширини смуги частот W. Оскільки, час тривалості біта

Tb та швидкість передачі бітів Rb взаємно обернені, отримаємо таку формулу:

Eb

 

S Tb

 

S / Rb

,

(1.6)

N0

N /W

N /W

 

 

 

 

після перетворень:

Eb

 

S

W

 

 

 

 

 

 

 

.

(1.7)

 

 

 

 

N

0

 

N

 

R

 

Оцінювати цифровий сигнал по критерію якості – відношення S/N

недоцільно, оскільки миттєвий відлік аналогового сигналу може бути представлений 8-ма чи 12-ма розрядами, що приведе до зміни імовірності появи помилки [43].

Однією із найважливіших метрик в системах цифрового зв'язку є залежність імовірності появи помилкового біта Pb від Eb/N0. На рис. 1.5

зображено типову залежність Pb від Eb/N0:

28

Рис.1.5. Загальний вигляд залежності Pb від Eb/N0

Необхідне відношення Eb/N0 можна розглядати як метрику, що дозволяє порівнювати якість різних систем: чим менше необхідне відношення Eb/N0 тим ефективнішим є процес детектування при заданій імовірності помилок.

Застосування завадостійких кодів дозволяє виявляти, або виправляти помилки. Виникає питання: який результат дає застосування завадостійких кодів в системі зв’язку (крім можливості виявити помилки, або їх виправити).

Ефективність кодування показує наскільки застосування завадостійкого кодування дозволяє зменшити відношення енергії біта до спектральної густини потужності шуму при забезпеченні незмінної достовірності передачі.

Ефективність кодування визначається за формулою:

 

E

b

 

 

E

b

 

дБ ,

 

G

 

 

 

 

 

(1.8)

 

 

 

 

 

N

 

 

 

N

 

 

 

 

 

0

нк

 

0

к

 

 

де (Eb/N0)нк – відношення енергії біта до спектральної густини потужності шуму без завадостійкого кодування; (Eb/N0)к – відношення енергії біта до спектральної густини потужності шуму при використанні завадостійкого кодування рис. 1.6.

29

Р0

1 2

G

Eb/N0, дБ

Рис.1.6 Ефективність кодування.

1 – з кодуванням, 2 – без кодування

Кодування з корекцією помилок можна розглядати як потужний інструмент, що реалізовує різні компроміси системи. Так, наприклад,

використання кодування дозволяє зменшити ймовірність появи помилок в пакетах, покращити якість зв’язку, збільшити кількості користувачів, збільшити відстань на якій забезпечується задана якість зв’язку, зменшити потужність передавача та ін. Проте, негативною стороною таких покращень є збільшення необхідної смуги частот.

1.3.3. Типи захисту від помилок

Якщо захист від помилок полягає тільки в їх виявленні, система зв'язку повинна забезпечити засоби попередження передавача про те, що була виявлена помилка і потрібна повторна передача.

Подібні процедури захисту від помилок відомі як методи автоматичного запиту повторної передачі (Automatic Repeat Request – ARQ). На рис. 1.7

показані три найбільш поширені процедури ARQ. На кожній схемі вісь часу направлена зліва направо. Перша процедура ARQ, запит ARQ із зупинками

30

Соседние файлы в папке diplov