17563

Дослідження методів кодування в каналах передачи інформації

Лабораторная работа

Информатика, кибернетика и программирование

Лабораторна робота №3 з дисципліни: Автоматизоване проектування ТЗЗІ Тема: Дослідження методів кодування в каналах передачи інформації Мета: Кодування джерела інформації каналу передачи лінії зв’язку криптографічне кодування. Ход работы 1 На первой сх

Украинкский

2013-07-04

315.5 KB

2 чел.

Лабораторна робота №3

з дисципліни: «Автоматизоване проектування ТЗЗІ»

Тема: «Дослідження методів кодування в каналах передачи інформації»

Мета: Кодування джерела інформації, каналу передачи, лінії зв’язку, криптографічне кодування.

Ход работы

1) На первой схеме приведен пример дискретизации синусоїдального сигнала по времени и квантование его же по амплитуде.

В первой половине ХХ века при регистрации и обработке информации использовались, в основном, измерительные приборы и устройства аналогового типа, работающие в реальном масштабе времени, при этом даже для величин, дискретных в силу своей природы, применялось преобразование дискретных сигналов в аналоговую форму. Положение изменилось с распространением микропроцессорной техники и ЭВМ. Цифровая регистрация и обработка информации оказалась более совершенной и точной, более универсальной, многофункциональной и гибкой. Мощь и простота цифровой обработки сигналов настолько преобладают над аналоговой, что преобразование аналоговых по природе сигналов в цифровую форму стало производственным стандартом.

Под дискретизацией сигналов понимают преобразование функций непрерывных переменных в функции дискретных переменных, по которым исходные непрерывные функции могут быть восстановлены с заданной точностью. Роль дискретных отсчетов выполняют, как правило, квантованные значения функций в дискретной шкале координат. Под квантованием понимают преобразование непрерывной по значениям величины в величину с дискретной шкалой значений из конечного множества разрешенных, которые называют уровнями квантования.

Сущность дискретизации аналоговых сигналов заключается в том, что непрерывность во времени аналоговой функции s(t) заменяется последовательностью коротких импульсов, амплитудные значения которых cn определяются с помощью весовых функций, либо непосредственно выборками (отсчетами) мгновенных значений сигнала s(t) в моменты времени tn.Представление сигнала s(t) на интервале Т совокупностью дискретных значений cn записывается в виде:

1, с2, ... , cN) = А[s(t)],

где А - оператор дискретизации. Запись операции восстановления сигнала s(t):

s'(t) = В[(с1, с2, ... , cN)].

2) В современных цифровых компьютерах основное место занимает двоичная система счисления (позиционная система с постоянным основанием, равным 2) и прямые её производные (восьмеричная и шестнадцатиричная системы). Однако и другие системы не были забыты. Например, при двоично-десятичном кодировании чисел каждой десятичной цифре отводится по четыре двоичных цифры (бита), веса которых могут быть равны не только 8-4-2-1, но и, скажем, 2-4-2-1.

Встречаются в цифровой технике и непозиционные системы. Наиболее известныйиз них - код Грея, называемый также рефлексным (отражённым) двоичным кодом . Этот код  строится из двоичных цифр таким образом, что соседние числа в нём отличаются всегда только в одном разряде. Кодов с такой же характеристикой много, но для кода Грея имеется простой алгоритм перевода чисел в двоичный позиционный код и обратно.

Код Грея - непозиционный код с одним набором символов (0 и 1) для каждого разряда. Таким образом, в отличие от римской системы счисления число в коде грея не является суммой цифр. Чтобы показать соответствие последовательности чисел коду Грея можно воспользоваться таблицей, но есть и наглядное правило построения этой последовательности.

Младший разряд в последовательности чисел в коде Грея принимает значения 0 и 1, затем следующий старший разряд становится единичным и младший разряд принимает свои значения уже в обратном порядке (1, 0). Этим и объясняется название кода - "отражённый". Соответственно, два младших разряда принимают значения 00, 01, 11, 10, а затем, при единичном следующем старшем разряде, те же значения в обратном порядке (10, 11, 01, 00). Ниже дана таблица, показывающая первые восемь чисел в двоичном коде и в коде Грея.

N

двоичный код

Код Грея

N

двоичный код

Код Грея

0

000

000

4

100

110

1

001

001

5

101

111

2

010

011

6

110

101

3

011

010

7

111

100

Благодаря своему основному свойству (отличие соседних чисел только в одном разряде) код Грея применяется, например, в построенных на кодовых дисках определителях углового положения вала. В оптическом кодовом диске единицы и нули кодируются прозрачными и непрозрачными областями. С одной стороны диск просвечивается ориентированной вдоль его радиуса световой щелью, с другой стороны размещаются фотодиоды. Считываемый с фотодиодов двоичный код и указывает угол поворота диска. Ниже показаны 3-разрядные диски на позиционном коде и коде Гяея (в силу ограниченности выразительных средств диски "разрезаны" посредине последнего угла и "вытянуты" в ленту, как это делается и для карт земного шара):

Недостаток кодирования позиционным двоичным кодом заключается в том, что при смене нечётного кода чётным считанный с фотодиода код может оказаться неверным. Характеристики фотодиодов обычно не идентичны и при смене сразу нескольких разрядов выходные уровни фотодиодов могут измениться не строго одновременно. Например, при переходе от третьего угла к четвёртому или от седьмого угла к нулевому меняются все разряды и какое-то время на выходе фотодиодов можно получить любое значение от 0 до 7. В коде же Грея при переходах ошибка не будет превышать один угол.

Следующая схема реализует формирование кодов Грея:

3) Кодировка по методу, предложенному американским инженером|инженер-металлургом| Р. Хеммингом в 1948 г., позволяет построить оптимальный систематический|систематичный| код.

Оптимальным называется (n, m) - код, который|какой| обеспечивает минимальную вероятность ошибочного декодирования среди всех других кодов с теми же n и m.

При рассмотрении построения и алгоритмов кодировки – декодирование кодов Хемминга будем использовать так называемые проверочные матрицы|матрица| – определенные превращения|преобразование| матриц|матрицы|, которые порождают. Проверочные матрицы|матрица| используют, в основном, для декодирования базовых кодовых слов (БКС), но с определенными ограничениями – и для кодировки. Проверочная матрица H(n, к) кодов Хемминга состоит из n столбцов и к строк, причем, столбцами являются двоичные числа так называемых синдромов, расставленные|расстановляет| в порядке роста:

Проверочная матрица задает номера бит БКС, которые|какие| принимают участие в каждой из к проверок. Как проверочные биты удобно выбрать|избрать| такие, которые|какие| входят только один раз в каждую проверку, то есть такие, для каких Si| содержит лишь|только| один ненулевой бит; очевидно|по-видимому|, это S1|, S2|, S4|, S8| и так далее – те биты, номера которых|каких| являются целой степенью 2. Другими словами в кода Хемминга информационные и проверочные биты не разнесены в отдельные подматрицы|матрицу|, а чередуются. При этом принимается следующая нумерация бит (знаков кода): все биты кодовой комбинации получают номера, начиная с 1, слева направо (стоит напомнить, что информационные биты нумеруются с 0 и справа налево); контрольными (проверочными) являются биты с номерами 1, 2, 4, 8 и так далее – все другие являются информационными.

По проверочной матрице легко установить номера тех бит кодовой комбинации, которые|какие| “обслуживаются” данным проверочным; ясно также, что проверочные биты не контролируют один второго.

Рассмотрим построение проверочной матрицы, таблицы проверок, а также самих кодов Хемминга, на примере|прикладе| передачи байтового первичного кода. Из предыдущей|предварительной| лекции нам известно, что поскольку информационная часть содержит 8 бит, для исправления одноразовых|однократных| ошибок|ошибки| нужно включение в код 4-х проверочных бит (к  log2| (n + 1)), то есть идет речь о построении кода (12, 8).

 Следовательно|итак|, проверочная матрица для него будет иметь вид:

Номер столбца проверочной матрицы отвечает представлению синдрома ошибки в десятичной системе исчисления|счисления|; каждая ее строка определяет перечень|перечисление| бит кодовой комбинации, которые проверяются, – представим их в виде таблицы:

Перевірочні біти

Біти, що контролюються

1

1

3

5

7

9

11

13

15

17

19

21

2

2

3

6

7

10

11

14

15

18

19

22

4

4

5

6

7

12

13

14

15

20

21

22

8

8

9

10

11

12

13

14

15

24

25

26

16

16

17

18

19

20

21

22

23

24

25

26

32

32

33

34

35

36

37

38

39

40

41

42

Схема, обеспечивающая кодирование методом Хемминга, представлена ниже:

4) Из известных завадостійких кодов циклических кодов отличаются высокой эффективностью выявления ошибок и сравнительной простотой реализации что кодируют и декодируют пристроил. Название этою классу кодов состоялось от основной их свойства, которое заключается в том, что если кодовая комбинация а0, а1, а2..., аn-1, аn, принадлежат коду А, то комбинация аn, а0, а1, а2..., аn-1, полученная циклический перестановкой элементов, также принадлежит коду А. Циклични кодов достаточно часто описываются с использованием многочлен переменной х.

Цифры двоичного кода можно рассматривать как коэффициенты многочлена переменной х. Например, записанное в двоичном коде сообщения 1001101 может быть представлено многочленом вида
1
х6 + 0 х5 + 0 х4 + 1 х3 + 1 х2 + 0 х1 + 1 х0 = х6 + х3 + х2 + х0. Принцип выявления ошибок с помощью циклического кода заключается в том, что в качестве разрешенных кодовых комбинаций принимаются предварительно избранный выходной (образовывающий) многочлен Р(х). Если принята комбинация искажена, то это условие на приемной стороне не будет выполнено, в результате чего формируется сигнал, который указывает на наличие ошибки.

В процессе кодировки сообщения многочлен  G(х), что отображает двоичній код переданного сообщения, увеличивается на xk. При этом длина кодовой комбинации увеличивается на к разрядов, которые предназначены для проверочных разрядов. Произведение xk разделяют на так називаний выходной (образовывающий) многочлен  Р(х) и остаток от этого распределения R(x) подытоживают с произведением xk (х). Получена кодовая комбинация, описываемая кодовым багаточленом F(x) = xk(х) + R(x), разделяется без остатка на выходной многочлен  Р(х).

Принято сообщения, которые обозначат F/(x), можно представить в виде суммы двух слагаемых: багаточлена, сформированного на передаточной стороне F(x), и багаточлена ошибки Е(х): F/(x) = F(x) + Е(х). Этот багаточлен поддается распределению на Р(х). Если распределение выполняется без остатка, то принимается решение, что информация не искажена.

В случае применения циклического кода как код с исправлением ошибок места викривлеених разрядов определяются путем анализа остатка, который вышел после распределения принятой кодовой комбинация на выходной багаточлен. Очень часто циклических кодов задаются проверочными или матрицами, которые порождают. Вид этих матриц определяется образовывающим багаточленом Р (х). Да, каждый столбец канонической формы проверочной матрицы можно определить путем пребывания остатка от распределения одночлена хи (0 U и U n — 1) на многочлен Р (x).

Следующая схема обеспечивает реализацию кодирования двоичной последовательности циклическим кодом:

5)В следующий схеме реализован счетчик битов, действующий по следующему алгоритму: если обнаружено наростание фронта импульса, то идет и наростание исходящего сигнала, корда счетчик достигает значения перполнения, то следующий восходящий фронт сбрасывает исходящий сигнал в ноль. Появление импульса бесконечно малой длины такжесбрасывает исходящий сигнал.

6) Следующая схема реализует кодирование с использованием биполярного кода:

В данном коде единица представлена импульсом одной полярности, а ноль – другой. Каждый импульс длится половину такта. Такой код обладает отличными самосинхронизирующими свойствами, но постоянная составляющая, может присутствовать, например, при передаче длинной последовательности единиц или нулей. Кроме того, спектр у него шире, чем у потенциальных кодов. Так, при передаче всех нулей или единиц частота основной гармоники кода будет равна N Гц, что в два раза выше основной гармоники кода NRZ и в четыре раза выше основной гармоники кода AMI при передаче чередующихся единиц и нулей. Из-за слишком широкого спектра биполярный импульсный код используется редко.

7)

В локальных сетях до недавнего времени самым распространенным методом кодирования был так называемый манчестерский код. Он применяется в технологиях Ethernet и Token Ring.

В манчестерском коде для кодирования единиц и нулей используется перепад потенциала, то есть фронт импульса. При манчестерском кодировании каждый такт делится на две части. Информация кодируется перепадами потенциала, происходящими в середине каждого такта. Единица кодируется перепадом от низкого уровня сигнала к высокому, а ноль - обратным перепадом. В начале каждого такта может происходить служебный перепад сигнала, если нужно представить несколько единиц или нулей подряд. Так как сигнал изменяется по крайней мере один раз за такт передачи одного бита данных, то манчестерский код обладает хорошими самосинхронизирующими свойствами. Полоса пропускания манчестерского кода уже, чем у биполярного импульсного. У него также нет постоянной составляющей, а основная гармоника в худшем случае (при передаче последовательности единиц или нулей) имеет частоту N Гц, а в лучшем (при передаче чередующихся единиц и нулей) она равна N/2 Гц, как и у кодов AMI или NRZ. В среднем ширина полосы манчестерского кода в полтора раза уже, чем у биполярного импульсного кода, а основная гармоника колеблется вблизи значения 3N/4. Манчестерский код имеет еще одно преимущество перед биполярным импульсным кодом. В последнем для передачи данных используются три уровня сигнала, а в манчестерском - два.

Следующая схема реализует кодирование с использованием манчестерского кода:

8) Перемешивание данных скрэмблером перед передачей их в линию с помощью потенциального кода является другим способом логического кодирования.

Методы скрэмблирования заключаются в побитном вычислении результирующего кода на основании бит исходного кода и полученных в предыдущих тактах бит результирующего кода. Например, скрэмблер может реализовывать следующее соотношение:

где Bi - двоичная цифра результирующего кода, полученная на i-м такте работы скрэмблера, Ai - двоичная цифра исходного кода, поступающая на i-м такте на вход скрэмблера, Bi-з и Bi-5 - двоичные цифры результирующего кода, полученные на предыдущих тактах работы скрэмблера, соответственно на 3 и на 5 тактов ранее текущего такта, - операция исключающего ИЛИ (сложение по модулю 2). Например, для исходной последовательности 110110000001 скрэмблер даст следующий результирующий код: B1 = А1 = 1 (первые три цифры результирующего кода будут совпадать с исходным, так как еще нет нужных предыдущих цифр)

В1=А1=1

В2=А2=1

В3=А3=0

В4=А4В1=11=0

В5=А5В2=1М1=0

В6=А6В3В1=001=1

В7=А7В4В2=001=1

В8=А8В5В3=000=0

В9=А9В6В4=010=1

В10=А10В7В5=010=1

В11=А11В8В6=001=1

В12=А12В9В7=111=1

Таким образом, на выходе скрэмблера появится последовательность 110001101111, в которой нет последовательности из шести нулей, присутствовавшей в исходном коде.

После получения результирующей последовательности приемник передает ее дескрэмблеру, который восстанавливает исходную последовательность на основании обратного соотношения:

Различные алгоритмы скрэмблирования отличаются количеством слагаемых, дающих цифру результирующего кода, и сдвигом между слагаемыми. Так, в сетях ISDN при передаче данных от сети к абоненту используется преобразование со сдвигами в 5 и 23 позиции, а при передаче данных от абонента в сеть - со сдвигами 18 и 23 позиции.

Схема, реализующая скремблирование, представлена ниже:


 

А также другие работы, которые могут Вас заинтересовать

38158. Зміст та напрями морально-психологічного забезпечення застосування військ 269.5 KB
  Про роль духовного фактора у життєдіяльності військ досить влучно підкреслював Н.Коупленд: “…моральний стан – це питання життя і смерті. Ним не можна нехтувати. Кожна добре організована армія зацікавлена у високому рівні бойової підготовки своїх військ і, коли це можливо, в забезпеченні їх кращою зброєю, щоб створити матеріальну перевагу над противником.
38159. Інформаційно-пропагандистське забезпечення ведення бойових дій 134 KB
  Досвід локальних війн і збройних конфліктів кінця ХХ – початку ХХІ століття доводить, що інформаційно-пропагандистьский вплив і надалі буде спрямовуватися на людський розум, оскільки він дає можливість впливати на слабку ланку на полі бою – мислення індивідуального солдата.
38160. Інформаційно-психологічна протидія негативному впливу на особовий склад підрозділів СВ ЗС України 145.5 KB
  ОСНОВНА ЧАСТИНА: Військовослужбовці 5ї окремої механізованої бригади в складі багатонаціональної дивізії ЦентрПівдень виконували завдання у Республіці Ірак на території провінції Васіт із серпня 2003 року до березня 2004 року. На території провінції зберігалось розподілення населення за племінною ознакою. Центральне місто провінції АльКут в якому проживало більше половини всього населення провінції. В провінції функціонував тимчасовий уряд на чолі з губернатором Нама Султаном.
38161. Система культурно-виховної та просвітницької роботи в ЗС України 130.5 KB
  В умовах реалізації Державної програми розвитку ЗС України на 2006 - 2011 роки питання культури, духовного розвитку також отримають особливу важливість. Це обумовлено необхідністю, по-перше, збагачення духовного світу військовослужбовців на основі залучення їх до духовних цінностей українського народу та його війська, кращих зразків української та мирової культури
38163. Організація та зміст інформаційно-пропагандистського забезпечення в ЗС України 146 KB
  Тема №9 Інформаційнопропагандистське забезпечення в Збройних Силах України Заняття №1: Організація та зміст інформаційнопропагандистського забезпечення в ЗС України Час: 2 години Мета заняття: формувати у курсантів риси необхідні військовому керівнику для професійної діяльності;...
38164. Методи проведення занять в системі гуманітарної підготовки 125 KB
  Тема №9 Інформаційнопропагандистське забезпечення в Збройних Силах України Заняття №3: Методи проведення занять в системі гуманітарної підготовки Час: 2 години Мета заняття: формувати у курсантів риси необхідні військовому керівнику для професійної діяльності; сприяти розвитку...
38165. Психологічний відбір військовослужбовців 118.5 KB
  Сутність і принципи психологічного відбору. Системний підхід до організації психологічного відбору. Необхідність професійного психологічного відбору обумовлена: високими вимогами до сучасного військовослужбовця; значимістю наслідків від помилок що виникають під час військової служби; необхідністю зниження матеріальних втрат внаслідок відрахування з навчальних військових частин та дострокового звільнення з військової служби осіб що не відповідають сучасним вимогам. У загальних рисах суть професійного...