
- •Министерство высшего и среднего специального образования республики узбекистан
- •Общие требования к выполнению и оформлению лабораторных работ.
- •Лабораторная работа № 1
- •Теоретическая часть
- •Принцип действия схемы
- •Порядок выполнения работы
- •Содержание отчета
- •Контрольные вопросы
- •Лабораторная работа № 2
- •Теоретическая часть
- •Порядок выполнения работы
- •Содержание отчета
- •Контрольные вопросы
- •Лабораторная работа № 3
- •Теоретическая часть
- •Описание и принцип работы стенда матричного шифратора параллельного двоичного кода
- •Порядок выполнения работы
- •Шифратор последовательного двухчастотного кода. Принцип действия.
- •Порядок выполнения работы
- •Контрольные вопросы
- •Лабораторная работа № 4
- •Теоретическая часть
- •Порядок выполнения работы
- •Контрольные вопросы
- •Содержание отчета
- •Лабораторная работа № 5
- •Теоретическая часть.
- •Порядок выполнения работы
- •Лабораторная работа №6
- •Теоретическая часть
- •Ацп с промежуточным преобразованием напряжения в частоту
- •Поулпроводниковые стабилизаторы напряжения и тока
- •Порядок выполнения работы
- •Контрольные вопросы
- •Лабораторная работа № 7
- •Принцип действия вист.
- •Контрольные вопросы
- •Лабораторная работа № 8
- •Лабораторная работа № 9
- •Теоретическая часть.
- •Контрольные вопросы
- •Лабораторная работа № 10 изучения обшей структурной схемы микропроцессорной системы телекоммуникации и программной организации помехоустойчивой передачи и приема информации
- •2. Общая структурная схема передающей части мп системы тк
- •3. Алгоритмы и подпрограммы для организации передачи и приема помехозащитной информации.
- •Задания для домашней подготовки:
- •Содержание отчета.
- •Задания для самопроверки
- •Лабораторная работа № 11 изучение и исследование построения и работы микропроцессорной системы ту-тс на базе контроллера «электроника мс 2702»,
- •Принцип организации работы режима ту
- •Принцип организации и работы режиме тс
- •Задания для домашней подготовки
- •Задания к лабораторной работе.
- •Содержание отчёта
- •Задание для самопроверки:
- •Содержание:
Лабораторная работа № 1
ИЗУЧЕНИЕ И ИССЛЕДОВАНИЕ СХЕМЫ ОБРАЗОВАНИЯ ИНВЕРСНОГО КОДА
ЦЕЛЬ РАБОТЫ:
Ознакомление с правилом образования инверсного кода.
Изучение и исследование схемы образования и передачи инверсного кода.
Снятие инверсных кодов:
а) в автоматическом режиме;
б) ручным способом.
Теоретическая часть
Кодирование – это преобразование сообщения в дискретный сигнал в виде кодовых комбинаций. Обратный процесс (декодирование) должен однозначно восстановить передаваемое сообщение.
Помехозащищенными или корректирующими кодами называются коды, позволяющие обнаружить или исправить и обнаружить ошибки в кодовых комбинациях. Отсюда эти коды делятся на две большие группы: коды с обнаружением ошибки и коды с обнаружением и исправлением ошибок.
Любой n-элементный код можно представить с помощью n-мерного куба (рис.1). Каждая вершина отображает кодовую комбинацию, а длинна ребра соответствует одной единице.
Расстояние между вершинами измеряется минимальным количеством ребер, находящихся между ними, обозначается буквой d и называется кодовым расстоянием.
Рис.1. Метод иллюстрации помехозащищенных кодов.
Кодовое расстояние – это минимальное число элементов, в которых одна кодовая комбинация отличается от другой.
Корректирующая способность кода тесно связана с кодовым расстоянием:
а) при d = 1 ошибки не обнаруживаются;
б) при d = 2 обнаруживаются одиночные ошибки;
в) при d = 3 исправляются одиночные ошибки или обнаруживаются двойные.
В общем случае d = r + S + 1; ( r- число обнаруживаемых ошибок; S – число исправляемых ошибок) при r ≥ S
К кодам с обнаружением ошибок относятся: код с проверкой на четность, распределительный код, код с удвоением элементов, инверсных код.
Рассмотрим образование инверсного кода. В этом коде для увеличения помехоустойчивости к исходной n-разрядной комбинации по определенному правилу добавляется еще n-разрядов. В линию посылается удвоенное число символов.
Правило образования кода следующее: если в исходной комбинации четное число единиц, то добавляемая комбинация повторяет исходную, если нечетное, то в добавляемых разрядах все “0” превращаются в “1”, а “1” в “0”. Пример составления комбинации инверсного кода из комбинации обычного семиразрядного двоичного кода представлены в таблице.
К |
m |
инв. код n = k + m |
1110001 1111101 1111111 1111100 |
1110001 1111101 0000000 0000011 |
11100011110001 11111011111101 11111110000000 11111000000011 |
Прием инверсного кода осуществляется в два этапа. На первом этапе суммируются единицы в первой основной группе символов К . Если в принятое число информационных символов (К) число “1” четное, то контрольные символы (m) принимаются без изменения, если нечетное, то символы m инвертируются. После этого на втором этапе контрольные символы m сравниваются с символами К, и при наличии хотя бы одного несовпадения вся переданная комбинация n = K + m элементов бракуется. Это поэлементное сравнение эквивалентно сложению по модулю 2. При отсутствии ошибок в обеих группах символов их сумма будет равна 0.
Пусть была передана первая комбинация из таблицы. Ниже показана суммирование в трех случаях приема переданной комбинации:
1) 1110001 2) 1110001 3) 1110001
+ + +
1110001 0001110 1111001
0000000 1111110 0001000
В первом случае искажений нет и число единиц в символах К четное, поэтому производится суммирование по модулю 2 с неинвертируемыми символами m, что в результате дает нулевую сумму. Во втором случае из-за того, что число единиц в символах К оказалось нечетным, символы m были инвертированы. В третьем случае искажение в 4-ом разряде группы m. Таким образом, из трех вариантов, лишь первый был без искажений.