Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лабораторные работы Методические указания.doc
Скачиваний:
212
Добавлен:
01.05.2014
Размер:
2.87 Mб
Скачать

Выполнение лабораторной работы

Для выполнения лабораторной работы запустите программу TIPSlab7.exe.

Сформируйте вектор передаваемых данных и выберите код, программа позволяет исследовать линейные коды вида (8,4), (12,4), (16,4).

Исследуйте работу декодера в случае отсутствия ошибок. Введите последовательно, одну, две и тд. ошибки в передаваемые данные. Сделайте выводы о возможностях выбранного кода по исправлению ошибок.

Повторите данное исследование для остальных линейных кодов. Рассчитайте избыточность кода для всех рассмотренных линейных кодов.

Пример выполнения лабораторной программы приведен на рис. 7.1.

Рис. 7.1. Внешний вид выполнения лабораторной работы по линейным кодам

Содержание отчета

Отчет по лабораторной работе должен содержать:

  1. Схему линейного кодирования.

  2. Результаты исследования количества исправляемых и обнаружаемых ошибок для каждого их рассмотренных кодов.

  3. Рассчитанные значения избыточности кода для всех рассмотренных во время выполнения лабораторной работы кодов.

Лабораторная работа №8. Рекуррентные коды

В лабораторной работе исследуются рекуррентные коды часто встречающиеся на практике в случае использования непрерывного кодирования информации. В рекуррентном коде на каждый информационный бит передается один проверочный бит, образуя последовательность: . Проверочный бит формируется следующим образом: .

Структурная схема кодирующего и декодирующего устройства на основе использования рекуррентных кодов приведена на рис. 8.1.

Рис. 8.1. Схема кодирующего и декодирующего устройства для рекуррентного кода

Рекуррентный код позволяет исправлять одиночные ошибки, если предыдущие три символа были приняты правильно.

Выполнение лабораторной работы

Для выполнения лабораторной работы запустите программу TIPSlab8.exe.

Введите вектор передаваемых данных. Внимание! Так как циклические коды в основном применяются для непрерывных кодов в программе лабораторной работы первый бит информационной последовательности, для которого проверочный биты уже должен быть передан в канал связи, Вам не дадут изменять.

Внешний вид программы лабораторной работы показан на рис. 8.2.

Рис. 8.2. Внешний вид программы лабораторной работы по исследованию рекуррентных кодов

Нажимая кнопку «Далее» по шагам исследовать работу рекуррентного кода. Вводя в передаваемые данные ошибки исследовать процесс исправления ошибок. Исследовать влияние расположение ошибок на способность кода исправлять их.

Содержание отчета:

Отчет по лабораторной работе должен содержать:

  1. Структурную схему рекуррентного кода.

  2. Таблицу с пошаговой иллюстрацией работы рекуррентного кода.

  3. Результаты анализа расположения ошибок на возможность рекуррентного кода исправить их.

  4. Рассчитанное значение избыточности кода.

Лабораторная работа №9. Циклические коды

В лабораторной работе исследуются наиболее распространенные в технике связи циклические коды. Структурная схема кодера и декодера показана на рис. 9.1.

Рис. 9.1. Структурная схема кодера и декодера на основе циклического кода

Достоинство создания устройств на основе циклического кода – значительно меньшее количество ресурсов, необходимых для его реализации.

На рис. 9.1 показан код (9,4). Исходные данные помещаются в вектор . При поступлении тактовых импульсов вектор , побитно сдвигается и передается в канал связи. Параллельно данные через коэффициенты , информационные биты попадают на сумматоры и записываются в триггеры . Все действия выполняются по модулю 2.

После первых 5 тактов работы схемы, ключ переключается в положение 2 и значения сформированные в триггерах передаются в канал связи. Работа кодирующего устройства, для образующего полинома , представлена в табл. 9.1.

Табл. 9.1. Иллюстрация пошаговой работы кодирующего устройства

Вектор

Значения на триггерах

Ключ

Выход кодера

1 0 1 1 1

0 0 0 0

1

1 0 1 1

1 1 0 1

1

1

1 0 1

0 1 1 0

1

1 1

1 0

1 1 0 1

1

1 1 1

1

0 1 1 1

1

0 1 1 1

0 0 1 1

1

1 0 1 1 1

0 0 1

2

1 1 0 1 1 1

0 0

2

1 1 1 0 1 1 1

0

2

0 1 1 1 0 1 1 1

2

0 0 1 1 1 0 1 1 1

Для иллюстрации работы декодера рассмотрим работу декодера в случае наличия в канале связи ошибки . Работа декодера, для аналогичного образующего полинома, приведена в табл. 9.2.

Табл. 9.2. Иллюстрация пошаговой работы декодирующего устройства

Вектор

Значения на триггерах

0 0 0 0

1

1 0 0 0

1 1

1 1 0 0

0 1 1

0 1 1 0

0 0 1 1

0 0 1 1

1 0 0 1 1

0 1 0 0

1 1 0 0 1 1

1 0 1 0

1 1 1 0 0 1 1

1 1 0 1

0 1 1 1 0 0 1 1

1 0 1 1

0 0 1 1 1 0 0 1 1

1 0 0 0

После завершающего такта, кодовая комбинация с триггеров попадает на дешифратор, который реализуется выборка из ПЗУ корректирующей комбинации , по принципу близости по Хеменгу. Если принятый вектор не содержал ошибок, то все значения и корректировать результат не требуется (). Полученный вектор складывается с принятым вектором и выдается на выход декодера.

Особые ограничения накалываются на значения коэффициентов . Во первых обязательно . Во вторых, попадающий полином

,

должен без остатка делить двучлен :

,

где – количество проверочных бит, .

Например, для устройства приведенного на рис. 9.1 .