- •1. Определение информации. Семиотика и ее составные части. Фазы обращения информации.
- •2. Структура системы связи. Основные задачи каждого блока системы связи.
- •3. Измерение информации. Дискретный источник информации. Мера информации по Хартли и ее свойство
- •4. Измерение информации по Шеннону.
- •5. Свойства информации по Шеннону.
- •6. Энтропия нескольких источников информации.
- •7. Энтропия непрерывного источника. Относительная энтропия.
- •8. Избыточность источника сообщений.
- •9. Взаимосвязь между энтропией и числом сообщений.
- •10. Пропускная способность двоичного канала.
- •11. Согласование характеристик сигнала и канала.
- •Амплитудная модуляция
- •12. Пропускная способность непрерывного канала с помехами.
- •13. Классификация методов преобразования непрерывной информации в дискретную форму.
- •14. Теорема дискретизации Котельникова в.А. И ее особенности.
- •Свойства ряда Котельникова:
- •15. Корреляционный критерий дискретизации.
- •16. Адаптивные методы дискретизации.
- •Нулевая степень воспроизводящей функции
- •Первая степень приближающего многочлена
- •17. Квантование по уровню. Шум квантования.
- •О терминах
- •Основные принципы построения цап с резистивными цепочками Первый вариант
- •19. Ацп поразрядного взвешивания. Ацп поразрядного уравновешивания на конденсаторах
- •Первый шаг
- •Быстродействие
- •20. Устройство выборки - хранения. Принцип действия и схемы увх
- •21. Распределение мощности в спектре периодического сигнала.
- •22. Спектр периодической последовательности прямоугольных импульсов. Пример.
- •23. Спектр одиночного прямоугольного импульса. Пример.
- •24.Теорема Парсеваля о распределении энергии в спектре непериодического сигнала.
- •25. Взаимосвязь между длительностью импульса и шириной его спектра.
- •26. Спектральная плотность мощности случайного процесса.
- •27. Цели кодирования. Эффективное кодирование. Методы эффективного
- •Цели изучения темы «Эффективное кодирование».
- •Задачи эффективного кодирования.
- •28. Техническая реализация кодирующего и декодирующего устройств эффективного кода.
- •29. Теорема Шеннона о пропускной способности канала без помех и
- •30. Теорема Шеннона о пропускной способности канала при наличии помех. Классификация помехоустойчивых кодов.
- •31. Общие принципы использования избыточности в блоковых кодах.
- •32. Групповой код. Математическое введение. Определение количества
- •33. Таблицы опознавателей и проверочные уравнения для различных кодов (7;4); (7;3); (8;2); (9;3).
- •34. Техническая реализация группового кода и его матричная запись.
- •35. Циклический код. Математическое введение. Выбор образующего многочлена по требуемой корректирующей способности кода.
- •36.Методы построения циклического кода.
- •6.4.1. Методом умножения
- •6.4.2. Методом деления
- •6.4.3. По методу группового кода
- •37. Техническая реализация кодирующих устройств циклического кода по методу умножения (примеры).
- •38. Техническая реализация кодирующих устройств циклического кода по методу деления (примеры).
- •39. Техническая реализация кодирующих устройств циклического кода по методу группового кода (примеры).
- •40. Техническая реализация декодирующих устройств циклического кода, исправляющих одиночную ошибку. Пример.
- •41. Техническая реализация декодирующих устройств циклического кода, исправляющего 2-ые смежные ошибки. Пример.
- •42. Рекуррентный код. Кодирующее и декодирующее устройства. Пример.
- •43.Итеративные коды. Код с повторениями.
- •Модифицированный код с повторением
34. Техническая реализация группового кода и его матричная запись.
Схема кодирующего устройства приведена на рис 5.1.

Рис 5.1. Кодирующее уствойство
Подставляя в равенство значения информационных разрядов, получаем:
а1= 1 + 0 + 0 = 1;
а2= 1 + 1 + 0 = 0;
а4= 0 + 1 + 0 = 1.
Таким образом, получаем: 0101101.
Рассмотрим теперь схему декодирования и коррекции ошибок (рис 5.2), строящуюся на основе совокупности проверочных равенств, для кода (7; 4) они имеют вид:
a1 Е a3 Е a5 Е a7 = 0;
a2 Е a3 Е a6 Е a7 = 0;
a4 Е a5 Е a6 Е a7 = 0.

Рис 5.2. Декодирующее устройство
Принятая из канала кодовая комбинация фиксируется в регистре на триггерах Тг1 – Тг7 и затем подается на 3 сумматора по модулю 2. Если ошибок нет, то на выходе сумматоров будут нули. Если есть ошибки в определенном разряде, то опознаватель в двоичном коде укажет место ошибки. Дешифратор ошибки ДС ставит в соответствие множеству опознавателей множество векторов ошибок и вырабатывает корректирующие сигналы, которые подаются на те триггеры (разряды), в которых произошла ошибка. Если информация снова передается в канал, то исправляются и проверочные и информационные разряды. Если информация передается только получателю, то исправляются только информационные разряды.
Предположим, что сформированная ранее в кодирующем устройстве комбинация при передаче исказилась и на приемном регистре была зафиксирована в виде, записанном в табл. 5.7.
Таблица 5.7
|
Тг7 |
Тг6 |
Тг5 |
Тг4 |
Тг3 |
Тг2 |
Тг1 |
|
0 |
1 |
1 |
1 |
1 |
0 |
1 |
По результатам опроса сумматоров получаем на выходе С1:
a1 Е a3 Е a5 Е a7 = 1 + 1 + 1 + 0 = 1;
на выходе С2:
a2 Е a3 Е a6 Е a7 = 0 + 1 + 1 + 0 = 0;
на выходе С3:
a4 Е a5 Е a6 Е a7 = 1 + 1 + 1 + 0 = 1.
Следовательно, номер разряда, в котором произошло искажение, 101 или 5. Импульс коррекции поступит на счетный вход триггера Тг5, и ошибка будет исправлена.
Зная закон построения кода, можно определить все множество РКК. Расположив их друг под другом, получим матрицу, насчитывающую n столбцов и (2k – 1) строк. Например, для кода (7; 4), исправляющего все одиночные ошибки, матрицу можно представить в таком виде:
a1 = a3 Е a5 Е a7;
a2 = a3 Е a6 Е a7;
a4 = a5 Е a6 Е a7.
Таблица 5.8
|
N |
a7 |
a6 |
a5 |
a3 |
a4 |
a2 |
a1 |
|
1 |
0 |
0 |
0 |
1 |
0 |
1 |
1 |
|
2 |
0 |
0 |
1 |
0 |
1 |
0 |
1 |
|
3 |
0 |
1 |
0 |
0 |
1 |
1 |
0 |
|
4 |
1 |
0 |
0 |
0 |
1 |
1 |
1 |
|
5 |
0 |
0 |
1 |
1 |
1 |
1 |
0 |
|
6 |
0 |
1 |
0 |
1 |
1 |
0 |
1 |
|
7 |
1 |
0 |
0 |
1 |
1 |
0 |
0 |
|
8 |
0 |
1 |
1 |
0 |
0 |
1 |
1 |
|
9 |
1 |
0 |
1 |
0 |
0 |
1 |
0 |
|
10 |
1 |
1 |
0 |
0 |
0 |
0 |
1 |
|
11 |
0 |
1 |
1 |
1 |
0 |
0 |
0 |
|
12 |
1 |
0 |
1 |
1 |
0 |
0 |
1 |
|
13 |
1 |
1 |
0 |
1 |
0 |
1 |
0 |
|
14 |
1 |
1 |
1 |
0 |
1 |
0 |
0 |
|
15 |
1 |
1 |
1 |
1 |
1 |
1 |
1 |
a4, a2, a1 – проверочные символы; a7, a6, a5, a3 – информационные символы.
Однако, при больших значениях n и k эта запись громоздка и ее записывают в сокращенном виде. Строки полученной матрицы линейно зависимы. Строка №5 = №1 Е №2. Для полного определения кода достаточно записать только линейно независимые строки. Среди 2k – 1 КК их только 4. Эту матрицу можно назвать образующей (порождающей, производящей по отношению к данному коду). Полное множество РКК можно получить из М(7; 4), суммируя по модулю 2 строки соответствующей матрицы во всех возможных сочетаниях.
.
ля линейных кодов, рассчитанных на исправление многократных ошибок, часто более простыми оказываются декодирующие устройства, построенные по мажоритарному принципу. Это метод декодирования называют также принципом голосования или способом декодирования по большинству проверок. В настоящее время известно значительное число кодов, допускающих мажоритарную схему декодирования, а также сформулированы некоторые подходы при конструировании таких кодов.
Мажоритарное декодированиетоже базируется на системе проверочных равенств. Система последовательно может быть разрешена относительно каждой из независимых переменных, причем в силу избыточности это можно сделать не единственным способом.
Любой символ ai, выражаетсяd(минимальное кодовое расстояние) различными независимыми способами в виде линейных комбинаций других символов. При этом может использоваться тривиальная проверкаai=ai. Результаты вычислений подаются на соответствующий этому символу мажоритарный элемент. Последний представляет собой схему, имеющуюdвходов и один выход, на котором появляется единица, когда возбуждается больше половины его входов, и нуль, когда возбуждается число таких входов меньше половины. Если ошибки отсутствуют, то проверочные равенства не нарушаются, и на выходе мажоритарного элемента получаем истинное значение символа. Если число проверокd (2s + 1)и появление ошибки кратностиsи менее не приводит к нарушению более s проверок, то правильное решение может быть принято по большинству неискаженных проверок. Чтобы указанное условие выполнялось, любой другой символaj(jнеравноi) не должен входить более чем в одно проверочное равенство. В этом случае мы имеем дело с системой разделенных проверок.
Для кода (8; 2) получим:
a5 = a6 Е a1; a8 = a3 Е a1;
a5 = a7 Е a2; a8 = a4 Е a2;
a5 = a3; a8 = a6;
a5 = a4; a8 = a7;
a5 = a5; a8 = a8.
Например, для a5 имеем:

Рис. 5.3
А– мажоритарный элемент, который выдает 0 или 1 в зависимости от того, чего больше на его входе. Если сумма нулей больше, чем сумма единиц, то он выдаст ноль и наоборот.
Аналогичная схема составляется для a8.
