Рефераты. Проектирование тракта передачи данных между источником и получателем информации

В зависимости от результатов декодирования решающее устройство РУ принимает решение о выдаче кодовой комбинации из накопителя приема через схему  потребителю или о ее стирании в накопителе. Первое из этих решений принимается в случае отсутствия ошибок или при необнаруженных ошибках, а второе – при обнаружении ошибок. В первом случае одновременно с выдачей кодовой комбинации получателю информации ПИ устройством управления  и устройством УФС формирования сигнала ОС формируется сигнал подтверждения, который по обратному дискретному каналу () передается в передатчик. После получения сигнала подтверждения и его декодировании в УДС,  передатчика запрашивает у источника информации следующую кодовую комбинацию и описанный выше цикл работы повторяется. Схема  при этом закрыта, поэтому при поступлении новой кодовой комбинации ранее переданная комбинация в накопителе передачи стирается. Во втором случае одновременно с решением о стирании в УФС формируется сигнал переспроса, который по обратному дискретному каналу передается в передатчик. После получения и декодирования сигнала переспроса из накопителя передачи через схему ИЛИ повторно передается та же кодовая комбинация.

Блоки управления приемником и передатчиком работают согласно структурной схеме алгоритма, представленной на рисунке 3.

Рисунок 3 – Структурная схема алгоритма системы с РОСнп и блокировкой

 

2.1 Фазовая манипуляция


Фазовая манипуляция (phase shift keying - PSK) была разработана в начале развития программы исследования дальнего космоса; сейчас схема PSK широко используется в коммерческих и военных системах связи. Фазо-манипулированный сигнал имеет следующий вид:


  


Здесь фазовый член  может принимать М дискретных значений, обычно определяемых следующим образом:


 

Аналитическое представление:Сигнал:    Вектор:


 

Параметр Е – это энергия символа, Т – время передачи символа, . Работа схемы модуляции заключается в смещении фазы модулируемого сигнала s1(t) на одно из двух значений, нуль или π (180º). Типичный вид BPSK-модулированного сигнала приведен на рис., где явно видны характерные резкие изменения фазы при переходе между символами; если модулируемый поток данных состоит из чередующихся нулей и единиц, такие резкие изменения будут происходить при каждом переходе. Модулированный сигнал можно представить как вектор на графике в полярной системе координат; длина вектора соответствует амплитуде сигнала, а его ориентация в общем М-арном случае – фаза сигнала относительно других М-1 сигналов набора. При модуляции BPSK векторное представление дает два противофазных(180º) вектора. Наборы сигналов, которые могут быть представлены подобными противофазными векторами, называются антиподными.

На практике фазовая манипуляция используется при небольшом числе возможных значений начальной фазы – как правило, 2, 4 или 8. Кроме того, при приеме сигнала сложно измерить абсолютное значение начальной фазы; значительно проще определить относительный фазовый сдвиг между двумя соседними символами. Поэтому обычно используется фазоразностная манипуляция (синонимы – дифференциальная фазовая манипуляция, относительная фазовая манипуляция; английский термин - differential phase shift keying , DPSK).

3 Оптимальная длина кодовой комбинации при использовании циклического кода в системе с РОС


Длина кодовой комбинации n должна быть выбрана таким образом, чтобы обеспечить наибольшую пропускную способность канала связи. При использовании корректирующего кода кодовая комбинация содержит n разрядов, из которых k разрядов являются информационными, а r разрядов – проверочными:


n= k+r                  (3.1)


Если в системе связи используются двоичные сигналы (сигналы типа «1» и «0») и каждый единичный элемент несет не более одного бита информации, то между скоростью передачи информации и скоростью модуляции существует соотношение


C = (k/n)*B,                            (3.2)


где С – скорость передачи информации, бит/с;

В – скорость модуляции, Бод.


Очевидно, что тем меньше r, тем больше отношение k/n приближается к 1, тем меньше отличается С и В, т.е. тем выше пропускная способность системы связи.

Известно также [3, стр. 104], что для циклических кодов с минимальным кодовым расстоянием d0=3 справедливо соотношение


                  (3.3)

Видно, что чем больше n, тем ближе отношение k/n к 1. Так, например, при n = 7, r=3, k=4, k/n = 0,571; при n = 255, r=8, k=247, k/n = 0,964; n = 1023, r=10, k=1013, k/n = 0,990.

Приведенное утверждение справедливо для больших d0, хотя точных соотношений для связей между r и n нет. Существуют только верхние и нижние оценки, указанные на стр. 104 [3].

Из изложенного можно сделать вывод, что с точки зрения внесения постоянной избыточности в кодовую комбинацию выгодно выбирать длинные кодовые комбинации, так как с увеличением n относительная пропускная способность увеличивается, стремясь к пределу, равному 1.


R= C/B= k/n                           (3.4)


В реальных каналах связи действуют помехи, приводящие к появлению ошибок в кодовых комбинациях. При обнаружении ошибки декодирующим устройством в системах с РОС производится переспрос группы кодовых комбинаций. Во время переспроса полезная информации уменьшается.

Можно показать, что в этом случае


,                (3.5)


где Р00 – вероятность обнаружения ошибки декодером (вероятность переспроса);

РПП – вероятность правильного приема (безошибочного приема) кодовой комбинации;

М – емкость накопителя передатчика в числе кодовых комбинаций.

При малых вероятностях ошибки в канале связи (Рош.< 10-3) вероятность Р00 также мала, поэтому знаменатель мало отличается от 1 и можно считать

                (3.6)


При независимых ошибках в канале связи, при


 ,


тогда


                  (3.7)


Емкость накопителя [2, стр. 323]


,                 (3.8)


где tp – время распространения сигнала по каналу связи, с;

tk – длительность кодовой комбинации из n разрядов, с.

Знак < > - означает, что при расчете М следует брать большее ближайшее целое значение. Но


,           (3.9)


где L – расстояние между оконечными станциями, км;

v – скорость распространения сигнала по каналу связи, км/с;

B – скорость модуляции, Бод.

После простейших подстановок окончательно имеем


                  (3.10)

Нетрудно заметить, что при Рош = 0 формула (3.10) превращается в формулу (3.4).

При наличии ошибок в канале связи величина R является функцией Pош, n, k, B, L, v. Следовательно, существует оптимальное n (при заданных Pош, B, L, v), при котором относительная пропускная способность будет максимальной.

Формула (3.10) еще более усложняется в случае зависимых ошибок в канале связи (при пакетировании ошибок).

Выведем эту формулу для модели ошибок Пуртова.

Как показано в [1], число ошибок tоб в комбинации, длинной в n разрядов, определяется формулой 7.38 [1]. Для обнаружения такого числа ошибок находим циклический код с кодовым расстоянием d0 не менее . Поэтому, согласно формуле 7.38 [1], необходимо определить вероятность

 


Как показано [4], с некоторым приближением можно связать вероятность  с вероятностью не обнаружения декодером ошибки РНО и числом проверочных разрядов в кодовой комбинации


                       (3.11)


Подставляя значение  в (9) с заменой tоб на d0-1, имеем


                   (3.12)


При расчетах на микрокалькуляторах удобнее пользоваться десятичными логарифмами.

После преобразований


              (3.13)


Возвращаясь к формулам (3.7) и (3.10) и производя замену k на n-r с учетом значения r, из формулы (3.13) получим



Второй член формулы (3.10) с учетом группирования ошибок по соотношению 7.37 [1] примет вид



Окончательно


      (3.14)


Примем n равной 31. Если при расчете пропускная способность R будет меньше 0.6, то рассчитаем ее для n равной 63.


Итак, в моем случае:


n = 31

R = 0.695

4. Параметры циклического кода


К параметром циклического кода относятся:

n – длина кодовой комбинации (разрядов);

k – длина информационной части кодовой комбинации (разрядов);

r – длина проверочной части кодовой комбинации (разрядов);

g (x) – вид образующего полинома циклического кода.

После определения оптимальной длины кодовой комбинации n, обеспечивающей наибольшую относительную пропускную способность R, по формуле (3.13) определяют число проверочных разрядов:



Так как n , в моем случае, равно 31, то воспользовавшись формулой (3.1), определим число информационных символов k:


k = 31 – 10 = 21


Выбираем образующий полином согласно последней цифре зачетной книжки и числу проверочных символов, которые определяют степень g(x):


g (x) = х10+х4+х3+х+1

5. Расчет надежностных показателей основного и обходного каналов


Вероятность появления ошибки известна (Рош=0,5∙10-3), полная вероятность будет складываться из суммы следующих составляющих рпр – правильный прием, рно – необнаружения ошибки, роб – вероятность обнаружения ошибки декодером (вероятность переспроса).

Зависимость вероятности появления искаженной комбинации от ее длины характеризуется как отношение числа искаженных кодовых комбинаций Nош(n) к общему числу переданных комбинаций N(n):


                 (5.1)


Вероятность Р(≥1,n) является не убывающей функцией n. При n=1 Р(≥1,n)=рош, а при n→∞ вероятность Р(≥1,n) →1.

Вероятность необнаруживаемой кодом ошибки определяется по формуле:


                  (5.2)


В моем случае она равна 1,368*10-6.

Вероятность обнаруживаемой кодом ошибки:


              (5.3)


Подставив числовые значения, получим 1,4*10-3.

Вероятность правильного прием:

                       (5.4)


В данном случае она равна 0,999,то есть близка к единице.

Избыточность кода:


                      (5.5)


Подставим параметры циклического кода и получим =0,323.

Страницы: 1, 2, 3



2012 © Все права защищены
При использовании материалов активная ссылка на источник обязательна.