Файл: Зелигер Н.Б. Основы передачи данных учеб. пособие.pdf

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 28.06.2024

Просмотров: 181

Скачиваний: 0

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

После передачи комбинации '«запрос» станция Б начинает пе­ редавать комбинации, записанные в повторителе (начиная с ком­ бинации 1 и кончая 4). Но эти комбинации на станции А не могут быть приняты заблокированным уже приемником. Далее восста­ навливается передача с автоматического передатчика станции Б (начиная с задержанной комбинации 5).

До получения на станции А комбинации «запрос» автоматиче­ ский передатчик станции А продолжает передавать на станцию Б

Рис. 6.5. Диаграмма работы системы передачи данных с решающей обрат­ ной связью

“"очередные кодовые комбинации'(IV, V и VI), следующие после ис­ каженной комбинации III. Но эти комбинации, как и искаженная, не могут быть приняты заблокированным приемником станции Б, После получения на станции А комбинации «запрос» приемная часть системы также заблокируется на время, равное продолжи­ тельности передачи четырех комбинаций, а передающая часть пре­ рывает передачу с автоматического передатчика и вместо очеред­ ной комбинации VII посылает на станцию Б с устройства форми­ рования кодовую комбинацию «запрос». Вслед за передачей ком­ бинации «запрос» станция А начинает передавать через ячейки И

.и ИЛИ комбинации, записанные в повторителе (начиная с иска­ женной комбинации ІІІ и кончая комбинацией VI).

Каждая из записанных в повторителе комбинаций под действи­ ем тактовых импульсов управляющего устройства продвигается к выходу. Для возможности многократного повторения информации кодовые комбинации, передаваемые на станцию Б, вновь записы­ ваются в повторителе, поскольку выход повторителя подключен ;к его входу.

(При отсутствии сигнала со стороны управляющего устройства кодовая комбинация через ячейку И не проходит.

Д90

Далее очередная комбинация VII посылается уже с автомати­ ческого передатчика. Из диаграммы рис. 6.5 видно, что при пра­ вильном выборе емкости накопителя (минимально необходимой,, или с некоторым запасом) приемник станции Б к моменту начала повторения искаженной комбинации (в данном ‘Случае комбинации III) уже деблокирован. Приемник станции А деблокирован к мо­ менту поступления задержанной комбинации 5.

При минимально необходимой емкости повторителя повторениеиокаженной комбинации на станции А происходит вслед за пере­ дачей комбинации «запрос» '(см. рис. 6.5). Если же емкость повто­ рителя выбрана с запасом, то вслед за передачей комбинации «за­ прос» сперва передаются комбинации, предшествующие искажен­ ной (от одной и больше), а потом уже искаженная комбинация. В этом случае правильность работы не будет нарушена, но ско­ рость передачи информации снизится.

Вместе с тем следует отметить, что увеличение емкости k по­ вторителя способствует повышению помехоустойчивости системы при возникновении в канале связи пачек ошибок. В самом деле,, после обнаружения первой пачечной ошибки происходит блокиров­ ка приемника на время, равное продолжительности k кодовых, комбинаций, и в течение этого времени (времени блокировки), ошибки данной пачки приемником не воспринимаются.

Если емкость накопителя ниже минимально необходимой, то1 повторение искаженной комбинации может не произойти, и ошиб­ ка не будет исправлена.

Из временной диаграммы также следует,, что время kT, затра­

чиваемое на запрос и повторную

передачу искаженной

кодовой-

комбинации,составляет

 

 

 

 

 

 

 

 

k T ^ 2 t p + S T + цТ,

 

 

(6.5>

где Т— піо — продолжительность кодовой комбинации

(п — количе­

ство посылок в комбинации);

= 1/3-1105 — время распространения,

сигнала между совместно

работающими

станциями,

с;

коэффи­

циент -ц, ограниченный в пределах

 

1,. выбирается таким, что­

бы число k приняло целое значение.

Из (6.5.)

имеем.

 

 

k ^

^

+

3 + г),

 

 

(6.6>

 

 

3- 10s-«/о

 

 

 

 

 

где I — расстояние, км.

 

 

 

 

 

 

 

 

Пример. Пусть /=600 км,

п = 7,

/о=0,02

(50 бод).

 

 

 

Для этих данных согласно

(6.6)

емкость повторителя

 

 

2-600

 

 

 

 

 

 

 

 

k > 3- 10б-7-0,02 + 3 + г) = 4.

 

 

 

 

 

 

 

 

Рассмотренный частный случай однократного искажения ком­ бинации только .в одном канале является наиболее простым. В- практических условиях возможны случаи искажения кодовых ком­ бинаций одновременно в обоих каналах, а также многократное ис­ кажение одной и той же кодовой комбинации. Легко показать, что*

1 9 И


и в этих случаях система обеспечивает исправление обнаруженных ошибок в кодовых комбинациях посредством автоматического за­ проса соседней станции и повторного приема искаженных комби­ наций.

В худших условиях находится комбинация «запрос». Если ком­ бинация «запрос» трансформировалась в разрешенную кодовую комбинацию, то станция А не обнаружит запроса и автоматиче­ ский передатчик этой станции продолжил овою передачу. На стан­ ции Б, где была обнаружена ошибка, не будут приняты k кодовых комбинаций и обнаруженная ошибка не будет исправлена.

Если же комбинация «запрос» трансформировалась в запре­ щенную комбинацию, то на станции А она будет воспринята как ошибочная, и работа системы будет протекать нормально, посколь­ ку поступление запрещенной (ошибочной) комбинации вызывает тот же результат, как и поступление комбинации «запрос». В рас- емотренной-- системе снижение скорости передачи информации обусловлено повторной передачей, при переспросе не только оши­ бочной комбинации, но и соседних неискаженных комбинаций.

Повышение скорости передачи при большом количестве пере­ спросов может быть достигнуто применением систем, в которых по­ сле отправления каждой комбинации передатчик блокируется, и только после поступления сигнала подтверждения приема или пе­ респроса соответственно отправляет следующую комбинацию или повторяет предыдущую, хранящуюся в накопителе. Скорость пере­ дачи информации можно также увеличить введением адресного переспроса, при котором одновременно с передачей сигнала «за­ прос» сообщаются координаты искаженной части комбинации. При этом способе для защиты большого числа сигналов, передаваемых по обратному каналу, требуется вводить в информацию значитель­ ную избыточность.

Весьма совершенным являются системы с памятью, в которых искаженные комбинации запоминаются в приемном накопителе. Восстанавливаются искаженные комбинации сравнением несколь­ ких повторно накопленных комбинаций. Если даже все повторно накопленные комбинации в различных своих частях окажутся ис­ каженными, то их восстановление все же возможно. Этим дости­ гается уменьшение числа переспросов и, следовательно, повышение скорости передачи информации.

Помехоустойчивость систем с автоматическим запросом и по­ вторением искаженных кодовых комбинаций в основном опреде­ ляется применяемым кодом. В классической системе TOR («Tele­ printing over radio circuits»), впервые разработанной в 1950 г. в

в Голландии Ван Дьюраном, используется избыточный код с про­ веркой на постоянство веса (3/4). В более поздних системах на­ шли применение циклические и другие коды.

П о э л е м е н т н а я п р о в е р к а . Наряду с системами, в кото­ рых обнаружение ошибок осуществляется путем проверки отдель­ ных кодовых комбинаций, существуют системы, в которых обнару­ жение ошибок производится проверкой каждой посылки кодовой

192


комбинации в отдельности. В этих системах метод обнаружения! ошибок основан не на использовании избыточности кода, а на сравнении входящих посылок с эталонными (контрольными) поамплитуде и продолжительности. Амплитуда контрольной посылки, в зависимости от уровня помех в канале связи, может быть изме­ нена со значения 0,5/0 на значение 0,3/0, где /0 — установив­ шийсяток. Длительность контрольной посылки устанавливается равной 0,4^0.

Если огибающая поступившей посылки не пересекает очертание контрольной ■посылки, то она принимается как неискаженная. В- противном случае посылка бракуется, и -станция Б, где обнаружена ошибочная посылка, передает на станцию А, совместно с ней рабо­ тающую, сигнал «запрос» (бестоковая посылка «нуль»). Получив, сигнал «запрос», станция А вторично передает кодовую комбина­ цию, в которой была обнаружена ошибочная посылка.

Принцип обнаружения ошибки в системе с поэлементной про­ веркой иллюстрируется рис. 6.6, из которого видно, что первые две посылки принимаются ікак 'неис­ каженные, а третья посылка бу­ дет 'забракована.

Таким образом, 'система с по­

элементной проверкой требует

 

 

 

 

применения троичного кода (двух-

 

 

 

 

поляр-ные кодовые посылки и бес­

 

 

 

 

токовые посылки «запрос»). Для

 

 

 

 

передачи трех элементов голланд­

 

 

 

 

ская фирма («Филипс» разработа­

 

 

 

 

ла 'Специальную систему тональ­

 

 

 

 

ного телеграфирования, исполь­

 

 

 

 

зуемую для вторичного уплотне­

 

 

 

 

ния телефонных и радиоканалов

Рис. 6.6. К принципу обнаружения

связи.

ошибки

в

системе

передачи данных.

Хотя 'системы с поэлементной

с

поэлементной проверкой;

проверкой обладают более высо-.

/ — входной

сигнал;

2 — контрольная по-

кой пропускной способностью, чем

 

 

сь,'№а

системы -с проверкой комбинаций, они не получили широкого рас­ пространения. Это объясняется недостаточной надежностью мето­ да обнаружения ошибок, основанного на сравнении принимаемых, посылок с эталонными по амплитуде и 'продолжительности.

( Пр о в е р к а и н ф о р м а ц и о н н ы х б л о к о в . Большое раз­ витие получили системы с проверкой информационных блоков, со­ ставленных из группы кодовых комбинаций. Проверка блоков мо­ жет производиться по горизонтальным рядам перфорированной' ленты, по вертикальным и горизонтальным рядам и по диаго­ налям.

При первом способе после передачи каждого блока продвиже­ ние перфорированной ленты приостанавливается на время, необхо­ димое для передачи трансмиттером проверочной комбинации. Про­ верочная комбинация образуется как результат суммирования по-

19»


модулю два элементов передаваемых кодовых комбинаций блока, расположенных на одинаковых позициях. На приемной станции к

.каждому блоку добавляется контрольная комбинация, сформиро­ ванная по аналогии с .проверочной суммированием по модулю два элементов принятых кодовых комбинаций блока. На рис. 6.7а при-

X

 

 

Инф. блок

 

 

 

 

 

т

 

 

 

 

 

 

 

 

 

 

 

о

о

 

 

 

О

 

О

 

 

О

 

о

 

О

 

 

 

О

 

о

о

О о

о

о о

о

о

о

о о

о

О

 

О О

О О

О

 

О

О О

 

О

 

О

 

О

 

О

 

 

 

 

 

 

о

 

 

 

 

О

 

 

О

 

О

 

о

6)

 

 

 

 

 

 

 

 

 

 

 

 

 

I

 

 

 

 

 

 

 

 

 

 

 

КП

 

----

-о-

 

-о—-

-----О- - -О---- -»-О

 

о

о

о

 

О

 

О

 

О

 

О о

 

о

о

О о

о

о

о

о

о

о

о

о

о

О

 

 

 

 

О О

 

О

 

 

О О

 

О

 

 

 

 

 

О О

 

 

О

 

 

 

 

 

О

''

о1.

 

 

О

 

О

 

 

О

 

О

 

о

 

V

 

 

 

 

 

 

 

 

 

 

 

 

 

F

 

О О 1Ф О О • . О О О О •

о

 

1

 

Рис. 6.7. К способам проверки информационных блоков

веден образец перфорированной ленты, воспроизведенной на ре­ перфораторе приемного конца.

Для оценки правильности приема сравнивают контрольную ком­ бинацию с проверочной. В случае обнаружения ошибки посылает­ ся запрос на передающую станцию, и последняя вторично переда­ ст информационный блок, в котором была обнаружена ошибка. Вероятность необнаруженных ошибок при таком способе защиты может достичь 50% •

При втором способе суммирование по модулю два производится сперва по вертикальным рядам, а затем — по горизонтальным (рис. 6.76). Вероятность необнаруженных ошибок в этом случае снижается незначительно.

При третьем способе проверочная (контрольная) комбинация образуется суммированием по модулю два элементов кодовых ком-

194


бинаций блока, сдвинутых один относительно другого на один раз­ ряд (рис. 6.7в). Здесь вероятность необнаруженных ошибок значи­ тельно снижается.

Во івсех рассмотренных способах обнаружение ошибок не тре­ бует применения избыточных кодов, что несколько упрощает тех­ ническую реализацию систем.

 

 

 

 

 

 

Список литературы

 

 

 

 

 

 

1.

R o q u e t

R.

Theorie et technique de la transmission télégraphique. Paris-

 

Eyrolles, 1954, 248

p.

 

 

 

 

 

 

 

 

 

 

 

2. S c h i w e c h

F. Einfürung in die Telegraphen Übertragungstechnik. Leipzig..

5.

C. F. Winter’sche Verlagshandlung, 4954, 526 s.

 

 

 

 

 

 

Д о л у х а н о в

M. П. Введение в теорию передачи информации по электри­

ческим каналам связи. М., Связьиздат, 1955, 126 с.

 

 

телеграфных механиз­

4.

З е л и г е р

Н.

Б.,

В и н о к у р

С.

И. Основы теории

мов. М., Госэнергонздат, 1955, 284 с.

 

 

 

 

 

 

 

1955, 268 с.

5.

Х а р к е в и ч

А. А.

Очерки общей теории связи. М., Гостехиздат,

 

6.

L a j k ö

S a n d о г —

Varaljai Vilrnos. Tavirötechnika. Budapescht. Müszakl;

7.

kiadö, Franklin ny, 4965, 344 1.

 

 

 

 

 

редакцией А. М. П е т ­

Коды с обнаружением и исправлением ошибок. Под

р о в с к о г о .

 

Пер. с англ. М.,

ИЛ. 1956, 71 с.

 

 

 

 

 

 

 

8.

F г е е Ь о d у

I. W. Telegraphy Pitman, 4958, 738 р.

Краткий курс математи­

9.

С м и р н о в

Н. В., Д у н и н - Б а р к о в с к и й И.

В.

10.

ческой статистики для технических

приложений.

М.,

«Наука», 1965, 511 с.

Я гл ом А.

М., Я гл ом

И.

М.

Вероятность и информация.

М.,

 

Физматгиз,.

11.

1960, 315 с.

 

 

 

 

 

a Burst—Noise

Channel. BSTJ,

v. XXXIX, I960,.

G i l b e r t Е. N. Capacity of

12.

№ 5, p. 1253—.1265.

 

 

 

ч. 4, M., Связьиздат, 4961, 200 с.

З е л и г е р

H.

Б. Курс телеграфии,

13.

Н а у м о в

П.

А., Ч а н ц о в

С.

Д.

Курс телеграфии,

ч. 2. М.,

Связьиздат,

14.

1961, 295 с.

 

 

А.

В., Ж н т к е в и ч

Р. Г. Обработка

 

результатов

измерению

Ше р е м е т . е в

 

электрических характеристик методами математической статистики.

М., Связь­

15.

издат, 4961, 39 с.

Фазирование приемной

части телеграфной

системы. —

Ч е п и к о в

 

А.

П.

16.

«Электросвязь», 1961, № 10, с. 45—52.

 

 

 

 

 

 

 

С м и р н о в

 

Н.

В.,

Б о л ь ш е в Л. П. Таблицы для вычисления функции дву­

17.

мерного нормального распределения. М., АН СССР,

 

1962,

204

с.

Ш е н н о н

К-

Математическая теория связи. В ки. «Работы по теории ин­

18.

формации и кибернетике». Пер. с англ. М., ИЛ, 1963, с. 243—332.

 

 

Х а р к е в и ч

А. А.

Борьба с помехами. М., «Физматгиз», 1963, 275 с.

19.

Передача цифровой информации. Под редакцией С. И.

С а м о й ле н ко. Пер.

с англ. М., ИЛ, 1963, 279 с.

20.Б л о х Э. Л. Помехоустойчивость систем связи с переспросом. М., АН СССР, 1963, 172 с.

21. В о з е икр а фт

Дж.,

Р е й ф ф е н Б. Последовательное декодирование. Пер.,

с англ. М., ИЛ,

1963,

153 с.

22. К 11 к а О.

Zpracovéni zprâv. Praha. Stâtni nakladatelstvi technicke literatury..

23.

Ш р е й д е р

ІО.

А. Что такое расстояние. М., Физматгиз, 4963, 76 с.

24.

П и т е р с о н

У.

Коды, исправляющие ошибки. Пер.

с англ. М., «Мир», 1964,

 

338 с.

 

 

 

 

 

25.

Т е п л о в Н.

А. Помехоустойчивость систем передачи дискретной информа­

 

ции. М., «Связь»,

1964, 359

с.

 

 

26.

Д р о з д о в Е. А., Пя т и б р а т о в А. П. Автоматическое преобразование и-

27.

кодирование информации. М., «Советское радио», 1964, 543 с.

У д а л о в А.

П.,

С у п р у н

Б. А.

Избыточное кодирование при передаче ин­

 

формации двоичными кодами. М.,

«Связь», 1964, 270

с..

19 5,