Файл: Шляпоберский В.И. Основы техники передачи дискретных сообщений.pdf

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 10.04.2024

Просмотров: 208

Скачиваний: 2

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

ред передачей в канал связи задерживается на время

(3/+'1)то и что между

 

последним

элементом

данного па­

кета ошибок и первым элементом

последующего

принято

подряд не менее

(36+1 ) неискаженных элементов.

 

Предположим,

'что эта последовательность

(рис. 6.5)

поражена помехой, исказившей

 

21 элемента,

начиная с

информационного

элемента

a;t

и

кончая

проверочным

элементом bk-2t-\,

k-t-\- В

этом

случае

все 4

информаци­

онных элементов

от аи до au+i-i

будут

исправлены, так

как информационные

 

элементы

ah-t — aii-\,

ctk+t ••• ak+2i-\

и проверочные

элементы

от Ьд-г.ь до bh+t-\,k+2i-i

прини­

маются

правильно.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Поясним

сказанное на

конкретном

примере.

Пусть

имеем

последовательность

информационных

элементов

(рис.

6.5а),

для которой

при шаге

сложения

t = 2

сфор-

 

 

 

 

 

 

 

 

 

 

 

 

'10

1 .. ...

 

.„

 

,

 

 

 

 

 

 

/

/

 

0

1

1 0

 

1

0

0

0

 

 

 

я)

%

6Ц

°3,5 Bi,S

°5Л

»В,а

67,Я

б8,Ю 69,П ВЮ,12 В11.13 ВВ,!4 •

 

 

 

 

1 1 1 0

 

1 0

 

1

1

о 'о /

о

 

 

 

 

 

ф

о,8и afia a35i3

atfa o5Bis as6iB

a,

 

 

 

 

 

 

°tAp °I2BC,8 °I3B7,9

 

 

 

 

 

 

 

 

 

Bl,3

°SB2fi °9,B3,S°IOA,S

°li\lO

г) 1

0

0

1

1

1

 

0 1 1 1 1 1 1 0 1 1 0 0 0 1 0 1 '

а)\~f_^_J_J__J__2_°J_Mr~^-'00

 

 

 

f'

o~o~~lT~o~~~

 

a',

Ь'г a'

aI

a's

o's

 

a;

a'a a'

 

a'm

a'„ o'„

a;,

 

a'lti

 

 

i

0

0

1

1

1

0

0

0

0

0

0

0

 

 

 

 

0

'1,3

"2,4 "3,1 "i,S "5,7 "e,8

"7.9 "S,l0 "Sir

"11,13

 

 

 

 

 

 

/

0

0.

0

)

0\

К

1\ 0\

 

0

1

0

 

 

 

 

 

т)\— - } — )

/ / 1 0 1

^1,3 C2J

C3S C4,8 CS7

 

9 ~ > - >

- >

- ^

 

r

0'

0

1

0

1

0

C£8

Cr.S

CSm

СЗЯ

CWJ2

Cll,!3

Cl2f4

Рис. 6.5. Исправление пакетов ошибок цепным кодом

мированы проверочные элементы (рис. 6.56). Переда­ ваемая в канал связи последовательность элементов представлена на рис. 6.5е. Теперь предположим, что под действием помехи элементы принимаемой последо­ вательности искажены (обведены пунктиром, рис. 6.5г). Отделим информационные элементы от проверочных (рис. 6.55). По принятым информационным элементам а' сформируем, контрольные элементы- с' (рис. 6.5э/с). Со-

347


поставляя

b'

и с',

видим, что их значения не совпадают

в шести случаях.

Несовпадение Ь'

с с'_л и Ь'зъ

с

с'35

указывает

на

то,

что проверочные

элементы b'2i

и

b'3S

приняты искаженными, так как проверочные и контроль­ ные элементы, расположенные влево и вправо на шаг

сложения,

совпадают

{Ь[3

с с

] _ 3 ,

Ь^_с с\ 6

) .

Несовпаде­

н и я ^ с с ; 8 и Ь 8 ' 1 0 с

Cgi l 0 , а также

^

с

с'ь9

и

^ „ с с ^ , , ,

смещенные

относительно

друг

друга

на

шаг

сложения

(г=-2), указывают на то, что общие для них информа­ ционные элементы ая и а 9 искажены и их принятые зна­ чения необходимо изменить на обратные.

Таким образом, цепной код сравнительно просто, правда, ценой большой избыточности (1/3), позволяет бороться с групповыми ошибками в канале связи. Изме­ няя величину шага сложения, можно согласовать ис­ правляющие возможности кода с характеристиками ка­ нала связи. Если в канале связи в данный момент пре­ обладают пакеты ошибки небольшой длины, то, выби­ рая соответствующий шаг сложения, можно увеличить допустимую частость ошибок. При наличии редких, но продолжительных пакетов ошибок шаг сложения сле­ дует увеличить. :Кроме того, аппаратуру щепного кода можно 'применять в любой дискретной системе связи не­ зависимо от числа элементов в комбинациях первичного кода.

Рекуррентные коды могут быть построены с любой сколь угодно малой избыточностью (Я = 1/п), т. е. так, чтобы на каждые а переданных элементов приходился всего один проверочный. Однако по мере уменьшения избыточности рекурретного кода резко возрастает слож­ ность кодирующих и декодирующих устройств и умень­ шаются его исправляющие возможности. Так, для кода (1/5), исправляющего до пяти информационных элемен­ тов, пораженных одним пакетом ошибок, требуется при­ мерно в пять раз больше элементов для построения ко­ дирующих и декодирующих устройств, чем для кода (1/2); величина защитного интервала также возрастает примерно в пять раз. Поэтому только специальные тре­ бования по уменьшению избыточности могут заставить отдать предпочтение коду '(1/я).

•К непрерывным кодам относятся 'Также так называе­ мые евёрточные коды £14]. В основу построения евер1

348


точных кодов положен принцип, согласно которому каж­ дый информационный символ, поступающий на вход ко­ дирующего устройства, вызывает появление на его вы­ ходе V элементов, образованных суммированием по мо­ дулю 2 данного символа и (/<—1) -го предыдущих. Пояс­ ним сказанное на конкретном примере.

Пусть кодирующее устройство представляет собой пятиразрядный двигающий регистр (/( = 5), выходы каж­ дого разряда которого поданы на 3 сумматора по мо­ дулю 2 (1/==3), как показано на рис. 6.6, и пусть посту­

пающая

на

вход

регис­

00Ю1

 

 

 

 

тра

 

информационная

1

1

J h

5

последовательность

 

со­

ВХ

 

 

 

 

 

стоит из

пяти

символов

 

 

 

 

 

10100

(L

=

5).

Если

к

 

 

 

 

 

моменту

 

поступления

 

%

1Ш\

l\2\

первого

символа

все

 

 

 

 

 

 

разряды

регистра

на­

 

 

 

 

В канап

ходились

в состоянии 0,

 

 

 

 

то

после

записи

1

в

 

 

 

 

сдязи

первый

разряд

регист­

 

 

 

 

Рис. 6.6. Кодирующее

устройство

ра

сигналы, считанные

распределителем

с

вы­

сверточного

кода (/(=5,

V=3)

 

 

 

 

 

ходов сумматоров, составят последовательность симво­

лов 111.

После записи в

первый разряд регистра

второго

символа, равного

0 (первый символ бу­

дет переписан во второй разряд), распределитель пере­ даст в канал последовательность символов 010. Третий информационный символ (1) вызовет передачу в канал последовательности 100. Затем будут переданы группы символов 001, 000, 011. После поступления на вход ре­ гистра последнего информационного символа подаются последовательно k нулей по числу разрядов регистра. В этом случае в канал связи будут переданы еще четыре группы символов: 011, 000, 000, 000.

Таким образом, информационная последовательность символов 10100 будет преобразована кодирующим уст­ ройством в последовательность у, состоящую .из 30 сим­ волов — 11101 ЮОООЮОООМОШООООООООО. В общем случае y=(L + K)V. Обычно информационная последователь­ ность состоит из большого числа символов, так что L>>/(. Поэтому применение рассматриваемого способа кодирования приводит к уменьшению производительно-

349



сти системы связи примерно в К раз ' ) . Целесообразность применения сверточных кодов, несмотря па огромную, избыточность, обусловливается высокими исправляющи­ ми возможностями кодов, реализуемых применением по­ следовательного декодирования и использованием для этих целей ЦЭВМ .

Выше при рассмотрении дешифраторов (гл. 3) был описан способ последовательного дешифрирования, при котором по первому элементу принимаемой комбинации определяется та половина из всех возможных 2" комби­ наций, к которой принадлежит дешифрируемая. По вто­ рому элементу определяется четвертая часть комбина­ ций, по третьему — восьмая и т. д. Такой способ пред­ ставления (нахождения) кодовых комбинаций называет­

ся кодовым

деревом.

Процедура

образования последовательности элемен­

тов сверточного кода аналогична процедуре последова­ тельного дешифрирования, поэтому ее также называют древовидной. Действительно, первые V элементов свер­ точного кода определяются первым информационным элементом Х\, поступающим на вход регистра. Следую­

щие V элементов зависят уже от X,

и Х2 и т. д. Очевид­

но, что сумматоры, формирующие группы из V элемен­

тов, должны подключаться к таким

элементам

регистра,

чтобы группы элементов при Xi=0

 

и при Х * = 1

были

инверсными

комбинациями.

 

 

 

 

Исходя из этих требований, кодовое дерево для ком­

бинаций, формируемых кодирующим

устройством

(рис.

fi6), имеет

вид, представленный на

рис. 6.7.

Входные'

символы Xi

можно рассматривать

как совокупности L

последовательных инструкций, следуя которым кодиру­ ющее устройство выбирает путь на кодовом дереве. Пе­

редаваемая последовательность

представляет

собой

(L + K)V двоичных символов, лежащих вдоль

выбран­

ного пути. Такая процедура кодирования полностью оп­ ределяет алгоритм декодирования. Поступающая на вход декодирующего устройства принимаемая последо­ вательность, начало которой известно, анализируется по группам из V элементов. Сначала на два входных де-

') В {14] показано, что сверточные коды можно строить и с меньшей избыточностью. Например, такие, при которых потеря про­ изводительности не превышает u/V, где и — целое число, мень­ шее V.

350