Menu
Jest wolny
Zameldować się
główny  /  Rada / Dyskretny kanał. Dyskretne modele kanałów.

Dyskretny kanał. Dyskretne modele kanałów.

W badaniu inspekcji radiowej, konieczne są stosowanie i modele kanału dyskretnego. Wynika to z faktu, że w wielu rodzajach RTS, większe obciążenie ochrony informacji w warunkach intensywnych zakłóceń nosi stosowanie metod kodowania i dekodowania. Aby rozważyć zadania tego typu, wskazane jest radzenie sobie z osobliwościami dyskretnego kanału, z wyjątkiem uwzględnienia właściwości ciągłego kanału. W kanale dyskretnym sygnały wejściowe i wyjściowe są sekwencjami impulsowymi reprezentującymi strumień symboli kodu. Określa to właściwość kanału dyskretnego, który oprócz ograniczeń dotyczących parametrów wielu możliwych sygnałów na wejściu, dystrybucja warunkowych prawdopodobieństw sygnału wyjściowego w danym sygnale wejściowym wskazuje. Przy określaniu wielu sygnałów wejściowych istnieje informacje o liczbie różnych znaków. t., impulsy liczbowe w sekwencji p. i, jeśli to konieczne, czas trwania Cyna. i oi, każdy puls na wlocie i wylocie kanału. W najbardziej praktycznie ważnych przypadkach pojawy te są takie same, aw konsekwencji, takie same i czas trwania dowolnych // - sekwencji na wlocie i wylocie. Wynik interferencji może być różnicą między sekwencjami wejściowymi i wyjściowymi. W konsekwencji, dla każdego // konieczne jest wskazanie prawdopodobieństwa, że \u200b\u200bpodczas przesyłania niektórych

losowa sekwencja W Poważna pojawia się na wyjściu W.

Rozważane // - sekwencje mogą być reprezentowane jako wektory w /// "- pomiar przestrzeni euklidowej, w której w ramach operacji" Dodawanie "i" odejmowanie "jest rozumiane jako sumowanie bonneczni t. I jest podobny do mnożenia całkowitego przez liczbę całkowitą. W wybranej przestrzeni trzeba wprowadzić koncepcję "wektora błędu" E, pod którym jest rozumiana przez różnicę rozładowania między wkładem (przenoszonym) i wyjściowym (akceptowanym) wektory. Następnie przyjęty wektor będzie sumą przesyłanej losowej sekwencji i wektora błędów B \u003d b + e. Z postaci nagrania widać, że losowy wektor błędów E jest analogiem zakłóceń // (/) w modelu ciągłego kanału. Dyskretne modele kanałów różnią się nawzajem przez dystrybucję prawdopodobieństw wektora błędu. W ogólnym przypadku rozkład prawdopodobieństw E może być zależny od sprzedaży wektorowej W. Wizualnie wyjaśnij koncepcję znaczenia wektora błędu dla Case /// \u003d 2 - Kodeksu binarnego. Wygląd symbolu 1 W dowolnym miejscu wektora błędu informuje o obecności błędu w odpowiednim przenoszonym wyładowaniu / / sekwencji. W związku z tym liczba znaków nie zerowych w wektor błędu można nazwać masą wektora błędu.

Kanał symetryczny bez pamięci jest najprostszym modelem dyskretnego kanału. W takim kanale, każdy przekazany znak kodu może być akceptowany błędnie z pewnym prawdopodobieństwem. R. i przyjęty prawidłowo z prawdopodobieństwem p. = 1 - R. Jeśli wystąpił błąd, zamiast przesłanego symbolu 6. Każdy inny symbol może być przesyłany z równym prawdopodobieństwem. b

Zastosowanie terminu "bez pamięci" sugeruje, że prawdopodobieństwo błędu w dowolnej sekwencji rozładowania nie zależy od tego, do jakich znaków są przekazywane do tego wyładowania i jak zostały wykonane.

Prawdopodobieństwo, że w tym kanale pojawi się "-Mal Bror Vector Weighing ?, równy

Prawdopodobieństwo, że miało miejsce JA. Wszelkie błędy zlokalizowane losowo w całej sekwencji I jest określona przez prawo Bernoulliego:

gdzie Z[ = p./[(!(« - ?)] - Współczynnik binominowy, tj. Liczba różnych kombinacji ? Błędy w "recepcji.

Model kanału symetrycznego bez pamięci (kanał binomine) jest analogiem kanału z dodatkowym białym hałasem na stałej amplitudzie sygnału - jego przybliżeniem.

Asymetryczny kanał bez pamięci różni się od symbrycznej różnych symboli od 1 do 0 iz tyłu, utrzymując niezależność ich wyglądu z prehistorii.

W wielu zadaniach teorii komunikacyjnej ustawiono strukturę modulatora i demodulatora. W takich przypadkach kanał jest częścią linii komunikacyjnej, która znajduje się na FIG. 1.3 Krążowana linia przerywana. Dyskretne znaki kodu są podawane do wejścia takiego kanału, a z wyjścia jest usuwane przez symbol, ogólnie mówiąc nie pasującą (rys. 2.1).

Taki kanał jest nazywany dyskretnym. Podczas badania transmisji wiadomości przez dyskretny kanał, głównym zadaniem jest znalezienie metod kodowania i dekodowania, które pozwalają, aby najlepiej przenieść dyskretne wiadomości źródłowe.

Należy pamiętać, że w prawie wszystkich realnych liniach komunikacyjnych, dyskretny kanał zawiera ciągły kanał wewnątrz siebie, sygnały są podawane do wejścia, a sygnały zniekształcone przez zakłócenia są usuwane z wyjścia. Właściwości tego ciągłego kanału wraz z charakterystyką modulatora i demodulatora jednoznacznie definiują wszystkie parametry kanału dyskretnego. Dlatego czasami dyskretny kanał nazywany jest dyskretnym wyświetlaczem ciągłego kanału. Jednakże, z matematycznym badaniem dyskretnego kanału zazwyczaj jest on rozproszony od ciągłego kanału, a zakłócenia działające w nim i określa dyskretny kanał, ustawienie alfabetu symboli kodu Wprowadzanie jego wejścia, symbole kodu alfabetu Usunięto z jego wyjścia, liczba symboli kodu brakujących na jednostkę czasu, a wartości prawdopodobieństw przejścia, tj. Prawdopodobieństwo, że symbol pojawia się, jeśli symbol zostanie złożony na wejściu. Prawdopodobieństwa te zależą od tego, na jakich symboli transmitowanych i podjętych wcześniej. Alfabety kodu na wejściu i wylocie kanału mogą nie być pokrywają; W szczególności możliwe jest to. Wartość jest czasami nazywana prędkością techniczną transferu.

Figa. 2.1. System komunikacji z dyskretnym kanałem.

Jeśli prawdopodobieństwa przejścia dla każdej pary pozostanie stałe i nie zależą od tego, na jakich znaków były przesyłane i podjęte wcześniej, dyskretny kanał nazywany jest stałą lub jednolitą. Czasami używane są również inne nazwy: kanał bez pamięci lub kanału z niezależnymi błędami. Jeśli prawdopodobieństwa przejścia zależą od czasu lub z przejść poprzednio wcześniej, kanał nazywa się niejednorodnym lub kanałem pamięci.

W kanale z pamięcią, obligacje probabilistyczne, przynajmniej w pierwszym przybliżeniu, są dystrybuowane tylko w niektórych końcowych segmencie. Oznacza to, że prawdopodobieństwa przejścia zależą od jakie przejścia miały miejsce podczas przesyłania poprzednich znaków i nie zależą od wcześniejszych przejść. Taki kanał można uznać za mający wiele dyskretnych stanów określonych przez poprzednie przejścia i. Dla każdego stanu określono warunkowe prawdopodobieństwa przejścia. W tym samym czasie tylko ostatnie przesyłane i akceptowane znaki określają stan kanału.

Średnie bezwarunkowe prawdopodobieństwa przejścia są określane przez uśrednianie prawdopodobieństw warunkowych we wszystkich państwach kanału:

(2.1)

gdzie jest prawdopodobieństwo państwa.

W prawdziwych kanałach, z elementarnym odbiorem, prawdopodobieństwo przejścia nie są określone, ale są określane, z jednej strony, zakłócenia i zakłócenia sygnałów w kanale, z drugiej strony, wskaźnik zasilania symboli kodu i pierwszy decydujący schemat . Wybór optymalnego decydującego schematu na podstawie określonego kryterium, można zmienić w pożądanym kierunku przejścia. W ten sposób, aby rozważyć kanał jako dyskretny, musisz wybrać pierwszy decydujący schemat i, biorąc pod uwagę zakłócenia i zniekształcenia działające w kanale, obliczają prawdopodobieństwa przejścia. Oczywiście, w przypadkach, gdy parametry prawdziwego kanału są stałe, a zakłócenia działające w kanale reprezentują stacjonarny proces losowy, jego dyskretne mapowanie jest stałym kanałem. Jeśli te warunki nie są wykonywane, odwzorowanie dyskretne jest kanałem pamięci.

Jeśli alfabety kanałowe przy wejściu i wyjściu są takie same i dla dowolnej pary prawdopodobieństwa , Wtedy taki kanał nazywa się symetrycznie. Kanał zmienny będzie również nazywany symetrycznym, jeśli warunek jest wykonywany w każdym stanie dla każdej pary

Oczywiście, z (2.2), konieczne jest również wyjście, aby przesyłany znak jest zniekształcony przez zakłócenia i nie można go zidentyfikować. W ten sposób część przyjętej sekwencji kodu okazuje się usunięta.

Jak zostanie pokazany dalej, wprowadzenie takiego symbolu wymazującego nie narusza możliwości właściwego dekodowania przyjętej sekwencji kodeksu, ale przeciwnie, ułatwia go racjonalnym wyborem metod kodowania i decydujących systemów.

Figa. 2.2. Prawdopodobieństwa przejść w symetrycznym kanale binarnym.

Figa. 2.3. Prawdopodobieństwa przejścia w symetrycznym kanale z wymuszaniem.

Należy pamiętać, że alfabet kodu wyjściowego jest określany przez wybór pierwszego decydującego obwodu, a zatem jest uważany za określony tylko dlatego, że rozważamy dyskretny wyświetlacz kanału. Wybór pierwszego decydującego schematu również w dużej mierze określa właściwości symetrii kanału. Prawdopodobieństwa przejścia w symetrycznym kanale kasowania pokazano na FIG. 2.3.

Zaawansowany dyskretny kanał.

Zaawansowany dyskretny kanał zawiera dekoder DK + Encoder + Channel.

Alfabet kanału składa się z wiadomości 2N, gdzie n jest liczbą elementów w kombinacjach kodów.

RDK charakteryzuje się: współczynnikiem błędu zgodnie z kombinacjami kodów Efektywny Szybkość transferu informacji.

Głównym zadaniem RDK jest zwiększenie transferu.

Metody poprawy lojalności:

Środki operacyjne i profilaktyczne

  • - Poprawa stabilności sprzętu generatora
  • - Powstanie mocy
  • - Identyfikacja i wymiana nieudanego sprzętu
  • - Poprawa kwalifikacji personelu serwisowego

Wydarzenia, aby zwiększyć immunitet hałasu transmisji pojedynczych elementów

  • - Zwiększenie stosunku sygnału - zakłócenia (wzrost amplitudy, czas trwania)
  • - Zastosowanie bardziej szlachetnych metod modulacji
  • - Poprawa metod przetwarzania
  • - wybór optymalnych sygnałów
  • - wprowadzenie redundancji do przesyłanej sekwencji I.E. Kodowanie odporne na hałas

Dyskretne modele kanałów.

Dyskretny kanał zawsze zawiera wewnątrz ciągłego kanału. Konwersja ciągłego kanału do dyskretnego wytwarza modem. Dlatego zasadniczo można uzyskać model matematyczny dyskretnego kanału z modelu ciągłego kanału w danym modemie. Mówiąc w przenośni, modem, który przejduje z ciągłego kanału w przepływie błędu. Najważniejsze i dość proste modele dyskretnych kanałów są następujące. Komunikacja generatora interferencji pulsu

Trwały kanał symetryczny bez pamięci Jest zdefiniowany jako dyskretny kanał, w którym każdy przenoszony znak kodu może być akceptowany błędnie ze stałym prawdopodobieństwem p i prawidłowo z prawdopodobieństwem 1 p, a w przypadku błędu każdy inny symbol można przyjąć zamiast przesyłanych symbol. Termin "brak pamięci" oznacza, że \u200b\u200bprawdopodobieństwo błędnego odbioru symbolu nie zależy od prehistora, tj. Z jakiego symboli zostały przeniesione do niej i jak zostały wykonane. Prawdopodobieństwa przejścia w binarnym kanale symetrycznym mogą być schematycznie reprezentowane jako wykres (Rys.3.1).

Rysunek 3.1. Prawdopodobieństwa przejściowe w binarnym kanale symetrycznym

Stały kanał symetryczny bez pamięci z wymuszaniem Różni się od poprzedniego kanału przez fakt, że alfabet na wyjściu kanału zawiera dodatkowy (M + 1) symbol, który jest często wskazany przez znak "?". Ten symbol pojawia się, gdy demodulator nie może niezawodnie zidentyfikować przesłany symbol. Prawdopodobieństwo takiego odmowy rozwiązania lub kasowania symbolu PC w tym modelu jest stałe i nie zależy od przenoszonego symbolu. Ze względu na wprowadzenie usunięcia możliwe jest znacząco zmniejszenie prawdopodobieństwa błędu, czasami uważa się nawet za zero. Rysunek 3.2 pokazuje prawdopodobieństwa przejścia w takim modelu.

Rysunek 3.2. Prawdopodobieństwa przejściowe w binarnym kanale symetrycznym z Erasure

Asymetryczny kanał bez pamięci Charakteryzuje się faktem, że błędy w nim występują niezależnie od siebie, ale prawdopodobieństwa błędów zależą od tego, który symbol jest przesyłany. Tak więc w binarnym kanale asymetrycznym prawdopodobieństwem symbolu symbolu 1 podczas przesyłania symbolu 0 nie jest równy prawdopodobieństwu przyjęcia 0, gdy przesyłano 1.

Najprostszy model. kanał binarny z pamięcią to A. model Markowaokreślony przez matrycę prawdopodobieństwa przejścia:

w przypadku gdy P1 jest warunkowym prawdopodobieństwem akceptowania (I + 1) -th symbol jest błędnie, jeśli poprzedni zostanie przyjęty prawidłowo; (1-P1) - jedyne prawdopodobieństwo akceptowania (I + 1) -th symbol poprawnie, jeśli poprzednia postać zostanie prawidłowo otrzymana; P2- Prawdopodobieństwo warunkowe do przyjęcia (I + 1) symbol jest błędnie, jeśli poprzedni jest błędnie; (1-P2) - jedyne prawdopodobieństwo akceptowania (I + 1) symbol poprawnie, jeśli poprzednie postać zostanie błędnie przyjęty.

Bezwarunkowe (średnie) prawdopodobieństwo błędu P w takim kanale musi spełniać równanie:

p \u003d P2P + Z1 (1 p)

Innym podejściem do budowy modeli matematycznych kanałów jest związany z metodą zmiennych stanu. Ważną cechą tej metody jest możliwość bezpośredniego symulacji systemów opisanych przez równania stanu przy użyciu analogowego lub cyfrowego urządzenia obliczeniowego. Równania stanu zazwyczaj są w postaci systemu równań różniczkowych pierwszego rzędu, który jest podawany w postaci równania różnicowego wektora (matrycy) pierwszego zamówienia. Metoda ta daje uniwersalne podejście do symulacji kanałów komunikacyjnych do systemów komunikacyjnych dla różnych komunikatów, metod kodowania i modulacji, linii komunikacyjnych z parametrami determinowymi i losowymi i odgłosy dodatków.

Metody przesyłania danych na poziomie fizycznym

Rozdział 2.

Zgodnie z uprzednio ustalaniem kanału dyskretnego, jest zwyczajowo wywołanie zestawu (Rys. 2.1) ciągłego kanału (NK) z urządzeniami konwersji sygnału (UPS) na jego wejściu i wyjściu.

Głównymi cechami określającymi jakość i wydajność transmisji danych są szybkość i lojalność transferu.

Prędkość transmisji V. informacje są równe liczbie informacji przesyłanych przez kanał na jednostkę czasu, gdzie m C. -W pozycji pozycji sygnału t 0. -Zliczność jednego elementu sygnału. Dla sygnałów dwóch pozycji.

Wartość określa liczbę elementów przesyłanych przez kanał na sekundę i nazywany jest szybkością modulacji (BOD). ᴀᴋᴎᴍᴀᴋᴎᴍ ᴏϭᴩᴀᴈᴏᴍ, w przypadku systemów binarnych, szybkość transmisji i szybkość modulacji jest numerycznie pokrywa.

Lojalność wobec transferu danych szacuje się prawdopodobieństwem błędnego odbioru pojedynczych elementów p 0. i kombinacje kodu. p QK..

ᴀᴋᴎᴍᴀᴋᴎᴍ Głównym zadaniem kanału dyskretnego jest przesyłanie sygnałów danych cyfrowych na kanale komunikacyjnym z wymaganą prędkością V oraz prawdopodobieństwem błędu p 0.

Aby wyjaśnić proces wdrażania tego problemu, wyobraź sobie strukturę kanału dyskretnego (rys. 2.2), wskazując tylko bloki UPS, które określają charakterystykę systemu dyskretnego kanału.

Digital Data Signals są odbierane na wejściu kanałów t 0. z prędkością B. bit / s. W UPS sygnały te są przekształcane według częstotliwości (modulowane M i D) i przejść przez filtr pasma PDP PFT i wzmacniacz UC, z którego wyjście jest przesyłane do kanału komunikacji z określonym poziomem P z VH. i szerokość widma DF C..

Kanał komunikacyjny (w tym linie łączące) charakteryzuje się szeroką przepustowością DF K., resztkowy tłumienie i ost.Niejednorodność rozszczepionego tłumienia Da est. i przekazanie czasu grupy (GVP) DT GVP. W kanałach kanału komunikacyjnego .

Ponadto w kanale istnieją zakłócenia. Jest zwyczajowy, aby zadzwonić do każdego przypadkowego wpływu na sygnał, ĸᴏᴛᴏᴩᴏᴇ pogarsza lojalność w celu odtworzenia przesyłanej wiadomości. Zakłócenia są bardzo zróżnicowane w jego pochodzeniu i właściwościach fizycznych.

Ogólnie rzecz biorąc, wpływ zakłóceń n (t) na sygnale. u (t) można wyrazić przez operatora z \u003d y (u, n).

W szczególnym przypadku, gdy operator Y degeneruje w ilości Z \u003d U + N, zakłócenia nazywa się dodatkiem. Zakłócenia dodatkowe w strukturach elektrycznych i statystycznych są podzielone na:

1) wahania lub dystrybucja i czas i czas

2) harmoniczny lub koncentruje się w częstotliwości,

3) Impuls lub skoncentrowany na czas.

Zakłócenia fluktuacji - ϶ᴛᴏ Ciągły proces losowy. Często ma być stacjonarny i ergodowy z normalnym rozkładem wartości chwilowych i średniej zerowej. Widmo energetyczne takiej ingerencji w analizowanej pasma częstotliwości jest uważany za mundur. Zakłócenia fluktuacji jest zwykle ustawiane przez gęstość widmową lub wartość napięcia RMS. U p W kanale kanału komunikacyjnego.

Zakłócenia harmoniczne - ϶ᴛᴏ Zakłócenia dodatkowe, których spektrum jest zatęża w stosunkowo wąskim pasie częstotliwościach, porównywalnych lub nawet zasadniczo węższej niż pasmo częstotliwości sygnału. Te zakłócenia są uważane za równomiernie dystrybuowane w zespołach, ᴛ.ᴇ. Prawdopodobieństwo wyglądu tej ingerencji w niektórych pasach częstotliwości jest proporcjonalne do szerokości tego paska i zależy od średniej liczby n GP. Zakłócenia przekraczające poziom progowy średniej mocy sygnału na jednostkę pasma częstotliwości.

Zakłócenia impulsowe jest ingerencją dodatku, która jest sekwencją impulsów podekscytowanych przez krótkotrwałe EDC o charakterze aperiodic lub oscylacyjnym. Chwile pojawienia się ingerencji impulsowej są podobno rozprowadzane w czasie. Oznacza to, że prawdopodobieństwo zakłóceń impulsowych w przedziale czasowym T.proporcjonalny do czasu trwania tego interwału i średniej liczby n ip. Zakłócenia na jednostkę czasu w zależności od dopuszczalnego poziomu zakłóceń. Zakłócenia impulsów są zwykle podane przez prawa dystrybucji z parametrami numerycznymi lub maksymalną wartością pracy. A 0. Czas trwania ingerencji impulsowej na jej amplitudę. Obejmują one przerwy krótkoterminowe (kruszenie), ustalone przez prawa dystrybucji z określonymi parametrami numerycznymi lub średnimi przerwami. t na. i ich intensywność n per..

W przypadku operatora y. musi być wyrażona w formie pracy z \u003d ku.gdzie k (t) - Proces przypadkowy, zakłócenia są nazywane multiplitwacyjnym.

W prawdziwych kanałach, zarówno ingerencji dodatków, jak i multiplikatywnych, ᴛ.ᴇ. z \u003d ku + n.

Na wejściu do UPS PRM, składający się z wzmacniacza Ling-Easy, UPR, PF PRM, Demodulator DM, Urządzenia do rejestracji UR i synchronizacji MS W Istnieje mieszanina sygnału zakłóceń, charakteryzująca się stosunkiem sygnału / interferencji. q vk.. Po przejściu filtra odbiorczego PFM PFM stosunek sygnału do hałasu jest nieznacznie poprawiony.

W DM, ze względu na wpływ zakłóceń, sygnały wyjściowe są zniekształcone w kształcie, zmiana, w której jest numerycznie wyrażona przez rozmiar zniekształcenia krawędzi d Kr..

Aby zmniejszyć prawdopodobieństwo błędu ze względu na wpływ zakłóceń lub frakcji, sygnały z rentowności DM podlegają bramce lub integracji, przeprowadza się w UR w ramach działania synchropulskiej generowanej w urządzeniu synchronizacji USS. UR charakteryzuje się korygowaniem zdolności m ef.i wąsy - błąd synchronizacji e., czas synchronizacji t Sync. i synchronizmu czas konserwacji t ps..

Dyskretny kanał - koncepcja i typy. Klasyfikacja i cechy kategorii "Dyskretny kanał" 2017, 2018.

Wyślij dobrą pracę w bazie wiedzy jest proste. Użyj poniższego formularza

Studenci, studiach studentów, młodych naukowców, którzy korzystają z bazy wiedzy w swoich badaniach i pracach, będą ci bardzo wdzięczni.

Wysłane przez http://www.allbest.ru/

Wprowadzenie

1. Praca teoretyczna.

1.1 Dyskretny kanał i jego parametry

1.2 Model częściowego opisu dyskretnego kanału

1.3 Klasyfikacja kanału dyskretnego

1.4 modele

1.5 Modulacja

1.6 Schemat strukturalny z Ros

2. Szacowana część

2.1 Określanie optymalnej długości kombinacji kodu, w której zapewniona jest najwyższa odpowiednia przepustowość.

2.2 Określanie liczby wyładowań weryfikacyjnych w kombinacji kodu, która zapewnia określone prawdopodobieństwo niepotrzebnego błędu

2.3 Określenie ilości przesyłanych informacji w danym tempie TR i kryteriów awarii

2.4 Określenie pojemności dysku

2.5 Obliczanie charakterystyki kanałów głównych i obejściowych PD

2.6 Wybór autostrady

Wniosek

Lista używanych źródeł

Wprowadzenie

dyskretna wiadomość komunikacyjna

Rozwój sieci telekomunikacyjnych doprowadziło do bardziej szczegółowego badania cyfrowych systemów transmisji danych. A dyscyplina technologii komunikacji cyfrowej jest dla tego poświęcona. Ta dyscyplina określa zasady i metody przesyłania sygnałów cyfrowych, fundamentów naukowych i nowoczesnego stanu technologii komunikacji cyfrowej; daje ideę możliwości i naturalnych granic wdrażania cyfrowych systemów transmisji i przetwarzania; Oblicza wzorce określające właściwości urządzeń przesyłowych danych i zadania ich funkcjonowania.

Celem pracy kursu jest opanowanie kursu "Technologia komunikacji cyfrowej", otrzymując umiejętności w rozwiązywaniu problemów w metodologii obliczeń inżynieryjnych głównych cech i metod szkoleniowych dla technicznego działania systemów cyfrowych i sieci;

W pracy, konieczne jest zaprojektowanie ścieżki transmisji danych między źródłem a odbiorcą informacji przy użyciu systemu o kluczowej informacji zwrotnej, ciągłej transmisji i blokadzie odbiornika, a także budowę kodowania kodowania i dekodowania kodu cyklicznego Obwód za pomocą modulacji i demodulacji za pomocą pakietu widokowego systemu; określenie ilości informacji przekazywanych w danym tempie i kryteriach niepowodzenia; Obliczanie charakterystyki głównego i obejścia dyskretnego kanału; Budowanie tymczasowego wykresu pracy systemu.

Rozwiązanie tych zadań ujawnia spełnienie głównego celu zadania - modelowanie systemów telekomunikacyjnych.

1 . Część teoretyczna.

1.1 Dyskretny kanał i jego parametry

Dyskretny kanał - kanał komunikacyjny używany do przesyłania dyskretnych wiadomości.

Skład i parametry obwodów elektrycznych na wejściu i wyjściu DC są określone przez odpowiednie normy. Charakterystyka może być ekonomiczna, technologiczna i techniczna. Główne cechy są głównymi cechami. Mogą być zewnętrzne i wewnętrzne.

- informacje zewnętrzne, techniczne i gospodarcze, techniczne i operacyjne.

Istnieje kilka definicji na prędkości transmisji.

Prędkość techniczna charakteryzuje prędkość sprzętu zawarte w części przesyłowej.

gdzie m jest podstawą kodu w kanale I-OHM.

Szybkość przesyłania informacji jest związana z przepustowością kanałową. Wydaje się, że wraz z pojawieniem się i szybkim rozwojem nowych technologii. Prędkość informacyjna zależy od prędkości technicznej, z właściwości statystycznych źródła, na rodzaju gliniarza, otrzymanych sygnałów i zakłóceń działających w kanale. Wartość graniczna jest przepustowością COP:

gdzie pasek F - BSS;

Przez szybkość transmisji dyskretnych kanałów i odpowiednich UPS jest zwyczajowo:

Niska prędkość (do 300 bitów);

Średniej prędkości (600 - 19600 bitów);

Szybki (ponad 24000 bitów).

Skuteczna szybkość transmisji jest liczbą znaków na jednostkę czasu przewidzianego do odbiorcy, biorąc pod uwagę nieproduktywną godzinę czasu (czas wykonywania SS, czas przydzielony do nadmiarowych symboli).

Względna szybkość transferu:

Dokładność transmisji informacji jest stosowana ze względu na każdy kanał, istnieją obce emitery, które zniekształcają sygnał i utrudniają określenie gatunku elementu jednostkowego przenoszonego. Zgodnie z metodą konwersji komunikatów do sygnału zakłóceń istnieje dodatek i multiplitwacyjny. Forma: harmoniczna, impulsowa i fluktuacja.

Zakłócenia prowadzi do błędów w odbieraniu pojedynczych elementów, są one losowe. W tych warunkach prawdopodobieństwo charakteryzuje się bezbronną transmisją. Stosunek wierności transmisji może być stosunek liczby błędnych symboli do całkowitej

Często prawdopodobieństwo nadajnika jest mniej wymagane, dlatego podejmuje środki w celu zwiększenia prawdopodobieństwa błędów, wyeliminować błędy, włączenie do kanału niektórych dodatkowych urządzeń, które zmniejszają właściwości kanałów, zmniejszają błędy. Poprawa lojalności jest związana z dodatkowymi kosztami materiałowymi.

Niezawodność jest dyskretnym kanałem, jak również każdy DS nie może działać dobrze.

Odmowa jest nazywana zdarzeniem kończącym się kompletnym lub częściowym łonem systemu wydajności. W odniesieniu do systemu transmisji danych błąd jest zdarzeniem powodującym opóźnienie odebranej wiadomości w czasie tands\u003e t add. Jednocześnie t dodatkowe w różnych systemach jest inne. Nieruchomość systemu komunikacyjnego zapewniająca normalne wykonanie wszystkich określonych funkcji nazywa się niezawodnością. Niezawodność charakteryzuje się średnim czasem działania w celu porażki T O, średniego czasu odzyskiwania T B oraz stosunek gotowania:

Prawdopodobieństwo bezproblemowej pracy pokazuje, jak prawdopodobieństwo działa system bez pojedynczej awarii.

1.2 Model częściowego opisu dyskretnego kanału

Zależność prawdopodobieństwa wyglądu zniekształconej kombinacji z jej długości N i prawdopodobieństwo kombinacji długości N z błędami T.

Zależność prawdopodobieństwa pojawienia się zniekształconej kombinacji z jej długości n charakteryzuje się stosunkiem liczby zniekształconych kombinacji do całkowitej liczby przesyłanych kombinacji kodów.

Prawdopodobieństwo to jest niepozorna wartość funkcji n. Gdy n \u003d 1, a następnie p \u003d r rzęs, gdy, p \u003d 1.

W modelu Purthova oblicza się prawdopodobieństwo:

gdzie b jest wskaźnikiem grupowania błędów.

Jeśli brakuje b \u003d 0, brakuje pakowania błędu i pojawienie się błędów należy uznać za niezależny.

Jeśli 0.5.< б < 0.7, то это пакетирование ошибок наблюдается на кабельных линиях связи, т.к. кратковременные прерывания приводят к появлению групп с большой плотностью ошибок.

Jeśli 0,3.< б < 0.5, то это пакетирование ошибок наблюдается в радиорелейных линиях связи, где наряду с интервалами большой плотности ошибок наблюдаются интервалы с редкими ошибками.

Jeśli 0,3.< б < 0.4, то наблюдается в радиотелеграфных каналах.

Dystrybucja błędów w kombinacjach różnych długości oceniają i prawdopodobieństwo kombinacji N C T długie z określonymi błędami.

Porównanie wyników obliczonych wartości prawdopodobieństwa za pomocą wzorów (2) i (3) pokazuje, że grupowanie błędów prowadzi do wzrostu liczby kombinacji kodów dotkniętych bardziej błędami wielokrotnością. Możesz również stwierdzić, że podczas grupowania błędów liczba zniekształconych kombinacji kodów określonych przez długość n zmniejsza się. Jest to również jasne od względów czysto fizycznych. Dzięki tej samej liczbie błędów opakowanie prowadzi do koncentracji ich na poszczególnych kombinacjach (wielość wzrasta), a liczba zniekształconych kombinacji kodów jest zmniejszona.

1.3 Klasyfikacja dyskretnych kanałów

Klasyfikacja dyskretnych kanałów może być przeprowadzana przez różne cechy lub cechy.

Zgodnie z przekazanym nośnikiem i sygnałem kanał jest (ciągły sygnał - ciągły przewoźnik):

Ciągły dyskretny;

Dyskretny - ciągły;

Dyskretny dyskretny.

Rozpoznać koncepcję dyskretnych informacji i dyskretnej transmisji.

Z matematycznego punktu widzenia kanał może być określony przez alfabet pojedynczych elementów na wyjściu wejściowym i kanale. Zależność tego prawdopodobieństwa zależy od charakteru błędów w dyskretnym kanale. Jeśli podczas przesyłania elementu jednostki I-TH I \u003d J, błędy nie wystąpiły, jeśli element otrzymał nowy element różni się od J, wystąpił błąd.

Kanały, w których p (J / A) nie zależy od czasu, gdy I i J są stacjonarne, inaczej nie stacjonarne.

Kanały, w których prawdopodobieństwo przejścia nie zależy od wartości wcześniej odebranego elementu, to jest kanał bez pamięci.

Jeśli nie jest równy J, P (J / A i) \u003d Const, kanał jest symetryczny, w przeciwnym razie - asymetryczny.

Większość kanałów jest symetryczna i posiada pamięć. Kanały komunikacyjne przestrzeni są symetryczne, ale nie mają pamięci.

1.4 Modele kanałów.

Podczas analizy systemów CS, 3 główne modele systemów analogowych i dyskretnych oraz 4 modele są używane tylko do dyskretnych systemów.

Główne modele matematyczne CS:

Kanał z hałasem dodatkowym;

Kanał filtrowany liniowy;

Liniowy filtrowany kanał i zmienne parametry.

Modele matematyczne dla dyskretnych CS:

DKS bez pamięci;

DKS z pamięcią;

Binarny symetryczny policjant;

Policjat z źródeł binarnych.

Cop z dodatkiem hałasu jest najprostszym modelem matematycznym zaimplementowanym zgodnie z następującym schematem.

Rysunek 1.1 - Strukturalny schemat CC z hałasem dodatkowym

W tym modelu, sygnalizowany sygnał jest pod wpływem efektu dodatkowego hałasu N (t), który może wystąpić od obcej zakłóceń elektrycznych, elementów elektronicznych, wzmacniaczy lub ze względu na zjawisko zakłóceń. Ten model zastosowany do dowolnego gliniarza, ale z obecnością procesu tłumienia w całkowitej reakcji, dodaj współczynnik tłumienia.

r (t) \u003d bs (t) + n (t) (1,9)

Liniowy filtrowany kanał ma zastosowanie do kanałów fizycznych zawierających filtry liniowe, aby ograniczyć pasmo częstotliwości i wyeliminować zjawisko zakłóceń. C (t) jest charakterystyką pulsu filtra liniowego.

Rysunek 1.2 - Kanał filtrowany liniowy

Filtrowany kanał liniowy o zmiennych parametrach charakteryzuje się specyficznymi kanałami fizycznymi, takimi jak policjanta akustyczne, jonosferyczne kanały radiowe, które występują z przenoszonym sygnałem zmieniającym się w czasie i są opisane przez zmienne parametry.

Rysunek 1.3 - Kanał filtrowany liniowy ze zmiennymi parametrami

Dyskretne modele COP bez pamięci charakteryzuje się alfabetem wejściowym lub sekwencją binarną znaków, a także zestaw prawdopodobieństwa wejściowego sygnału przenoszonego.

W DCS z pamięcią w pakiecie przesyłanych danych znajdują się zakłócenia lub kanał, jest narażony na zanikanie, prawdopodobieństwo warunkowe jest wyrażone jako całkowite prawdopodobieństwo stawu wszystkich elementów sekwencji.

Binarny symetryczny COP to specjalna okazja kanału dyskretnego bez pamięci, gdy alfabety wejściowe i wyjściowe mogą wynosić tylko 0 i 1. W konsekwencji prawdopodobieństwo ma symetryczny wygląd.

DCS Źródła binarne generuje dowolną sekwencję znaków, podczas gdy ostateczne źródło dyskretne jest określane nie tylko w tej sekwencji i prawdopodobieństwa ich wystąpienia, a także wprowadzenie takich funkcji jako informacji o własnej stronie i oczekiwania matematyczne.

1.5 Modulacja

Sygnały powstają poprzez zmianę określonych parametrów nośników fizycznych zgodnie z przesłaną wiadomością. Ten proces (zmiana parametrów multimedialnych) jest zwyczajowo nazywana modulacją.

Ogólna zasada modulacji polega na zmianie jednego lub więcej parametrów oscylacji nośnej (nośnik) F (T, B, B, ...) zgodnie z przesyłaną wiadomością. Więc jeśli oscylacja harmoniczna F (T) \u003d UCO (X 0 T + C) jest wybrana jako nośnik, można utworzyć trzy typy modulacji: amplitudy (-a), częstotliwość (FM) i faza (FM).

Rysunek 1.4 - Formularze sygnału do kodu binarnego dla różnych rodzajów modulacji dyskretnej

Modulacja amplitudy polega na proporcjonalnym sygnale głównym X (T) zmienić amplitudę nośnika U am \u003d U 0 + AX \u200b\u200b(T). W najprostszym przypadku sygnału harmonicznego X (T) \u003d XCoscht amplituda jest równa:

W rezultacie mamy oscylację:

Rysunek 1.5 - X (T), U i U

Rysunek 1.6 - AM SPECTRUM

Rysunek 1.5 przedstawia X (T), U i U. Maksymalne odchylenie amplitudy, którą jestem z U 0 reprezentuje amplitudę koperty U SH \u003d AX. Stosunek amplitudy koperty do amplitudy przewoźnika (niepewnego) wahań:

m nazywa się współczynnikiem modulacji. Zwykle M.<1. Коэффициент модуляции, выраженный в процентах, т.е. (m=100%) называют глубиной модуляции. Коэффициент модуляции пропорционален амплитуде модулирующего сигнала.

Używanie wyrażeń (1.12), wyrażenie (1.11) są zapisywane w formularzu:

Aby określić spektrum oscylacji, ujawnimy wsporniki w wyrażeniu (1.13):

Według (1.14), oscylacja jest sumą trzech harmonicznych wahań harmonicznych częstotliwości o wysokiej częstotliwości (<<щ 0 или F<

Oscylacje częstotliwości nośnej F 0 z amplitudem u 0;

Oscylacje częstotliwości górnej bocznej F 0 + F;

Oscylacje częstotliwości dolnej bocznej F 0 -F.

Widmo AM (1.14) przedstawiono na rysunku 1.6. Szerokość widma jest podwójną częstotliwością modulacji:? F AM \u003d 2F. Amplituda oscylacji nośnej podczas modulacji nie zmienia się; Amplitudy oscylacji częstotliwości bocznych (górnej i dolnej) są proporcjonalne do głębokości modulacji, tj. X amplituda sygnału modulowania. W przypadku m \u003d 1 amplitudy oscylacji częstotliwości bocznych osiągają pół nośnika (0,5, 0).

Przenoszenie oscylacji Brak informacji nie zawiera, a podczas procesu modulacji nie zmienia się. Dlatego możliwe jest ograniczenie transmisji tylko pasków bocznych, które jest realizowane w systemach komunikacyjnych na dwóch opaskach bocznych (DBP) bez przewoźnika. Ponadto, ponieważ każdy pasek boczny zawiera pełne informacje o sygnale podstawowym, możesz wykonać transmisję tylko jednego paska byskowego (ORP). Modulacja, w wyniku czego otrzymuje się oscylacje jednego paska bocznego, zwane pojedynczą pasmem (OM).

Oczywiste zalety systemów komunikacji DBP i ORP są możliwością stosowania mocy nadajnika do przesyłania tylko sygnałów bocznych (dwóch lub jednego) sygnału, co pozwala zwiększyć zakres i niezawodność komunikacji. Dzięki modulacji pojedynczej pasma, dodatkowo szerokość modulowanego widma oscylacji jest o połowę, co pozwala zwiększyć liczbę sygnałów przesyłanych na łączu w danym pasma częstotliwości.

Modulacja fazowa polega na proporcjonalnym sygnale pierwotnym X (T), zmieniając faza Carrier U \u003d U 0 COS (X 0 T + C).

Amplituda oscylacji modulacji fazy nie zmienia się, więc analityczna ekspresja wahań FM

Jeśli modulacja jest przeprowadzana przez sygnał harmoniczny x (t) \u003d xsinkt, a następnie faza chwilowa

Pierwsze dwa terminy (1.17) określa fazę nieodrukowanej oscylacji, trzecim jest zmiana fazy oscylacyjnej w wyniku modulacji.

Faza sformułowana oscylację wyraźnie charakteryzuje się diagramem wektorowym Rysunek 1.7, zbudowany na płaszczyźnie obracającym się zgodnie z ruchem wskazówek zegara przez częstotliwość kątową SH 0. Nieodrukowana oscylacja odpowiada ruchomemu wektorowi U 0. Modulacja fazy polega na okresowej zmianie częstotliwości rotacji w stosunku do U 0 do kąta? C (T) \u003d AxSink. Ekstremalne pozycje wektora U są oznaczone U "i U". "Maksymalne odchylenie fazy modulowanej oscylacji z fazy nie modulowanej oscylacji:

gdzie m jest indeks modulacji. Indeks modulacji M jest proporcjonalny do amplitudy sygnału modulacyjnego.

Rysunek 1.7 - Diagram wektorowy oscylacji modulowanej fazowej

Stosowanie (1.18), przepisać oscylację FM (1.16) jako

u \u003d u 0 cos (x 0 t + c 0 + mstt) (1.19)

Oscylacja FM Natychmiastowa częstotliwość

sh \u003d u (x 0 + mscost) (1.20)

W ten sposób oscylację FM w różnych porach czasu ma różne częstotliwości błyskawiczne, różniące się od częstotliwości oscylacji nośnej X 0 do wielkości? SH \u003d MSHCOST, który umożliwia rozważenie oscylacji FM jako modulowanej przez częstotliwość.

Modulacja częstotliwości składa się z proporcjonalnej zmiany sygnału podstawowego X (t) natychmiastowej częstotliwości nośnika:

shch \u003d x 0 + topór (t) (1.21)

gdzie jest współczynnik proporcjonalności.

Oscylacja pucharu świata w fazie

Analityczna ekspresja wahań FM, biorąc pod uwagę stałość amplitudy, może być napisana jako:

Odchylenie częstotliwości jest maksymalne odchylenie od częstotliwości nośnej SH 0, zwanego modulacją:

Sh a \u003d topór (1,24)

Wyrażenie analityczne tego oscylacji pucharu świata:

Termin (? Shk d / sh) oczyszczający zmianę fazy w FM. Pozwala to rozważyć oscylację FM, jako oscylację FM z indeksem modulacji

i napisz go podobnie do:

Z tego, co powiedział, wynika, że \u200b\u200bFM i World Cup of oscylacje mają wiele wspólnego. Tak więc oscylację formularza (1,27) może być wynikiem zarówno FM, jak i FM jest sygnałem podstawowym harmonicznym. Ponadto FM i FM charakteryzują się tymi samymi parametrami (Indeks modulacji M i odchylenie częstotliwości? F D) związane z tymi samymi wskaźnikami: (1.21) i (1.24).

Wraz z wyraźną podobieństwem częstotliwości i modulacji fazy między nimi, istnieje znaczna różnica związana z różną cechą zależności od wartości M i (F D od częstotliwości F głównego sygnału:

W FM wskaźnik modulacji nie zależy od częstotliwości F, a odchylenie częstotliwości jest proporcjonalne do F;

W Pucharze World, odchylenie częstotliwości nie zależy od częstotliwości F, a wskaźnik modulacji jest odwrotnie proporcjonalny do F.

1.6 Schemat strukturalny z rosłem

Transfer z ROS jest podobny do rozmowy telefonicznej w warunkach złej słyszalności, kiedy jeden z rozmówców, czuję się źle na jakieś słowo lub frazę, prosi o inne, aby je ponownie powtórzyć, oraz z dobrą słyszalnością lub potwierdzi fakt uzyskania informacji lub w każdym przypadku nie prosi o powtórzenie.

Informacje otrzymane przez informacje o kanale są analizowane przez nadajnik, a zgodnie z analizą analizy, nadajnik decyduje o przeniesieniu następującej kombinacji kodu lub powtórzenia poprzednio transmitowanych. Następnie nadajnik przekazuje sygnały serwisowe dotyczące przyjętego rozwiązania, a następnie odpowiednie kombinacje kodu. Zgodnie z odbiornikiem otrzymanym z nadajnika, odbiornik lub daje skumulowaną kombinację kodu do odbiorcy informacji lub usuwa go i pamięta nowo przesyłane.

Rodzaje systemu z wzrastałem: Systemy z oczekiwaniem sygnałów serwisowych, ciągłych systemów transmisji i systemów blokujących, systemy z przelewem adresowym. Obecnie znane są liczne algorytmy operacyjne systemu operacyjnego. Systemy są najczęstsze: wraz z oczekiwaniem sygnału systemu operacyjnego; Dzięki powtórzeniu bezadrestrumentu i blokadę odbiornika z powtarzaniem adresu.

Systemy z oczekiwaniem po transmisji kombinacji lub spodziewają się sygnału przed sprzężeniem zwrotnym lub przekazują tę samą kombinację kodu, ale transmisja następnej kombinacji kodu jest uruchamiana dopiero po otrzymaniu potwierdzenia w poprzednio przesyłanej kombinacji.

Systemy z blokowaniem przesyłania ciągłej sekwencji kombinacji kodów przy braku sygnałów systemu operacyjnego według poprzednich kombinacji s. Po wykryciu błędów w kombinacji (S + 1) - wyjście systemowe jest zablokowane w czasie odbioru kombinacji, w urządzeniu pamięci masowej systemu PDS, usunięto wcześniej kombinacje i aspekty aspektów. Nadajnik powtarza transmisję ostatnich przesyłanych kombinacji kodów.

Systemy z powtarzaniem adresu rozróżnia, że \u200b\u200bkombinacje kodu z błędami są oznaczone ilościowymi liczbami, zgodnie z którymi nadajnik ponownie przekazuje tylko te kombinacje.

Algorytm ochrony przed nałożeniem i utratą informacji. Systemy z systemem operacyjnym mogą odrzucić lub wykorzystać informacje zawarte w odrzuconych kombinacjach kodów, aby dokonać bardziej poprawnego rozwiązania. System pierwszego typu otrzymał nazwę systemów bez pamięci i systemu drugiego pamięci.

Rysunek 1.8 przedstawia schemat strukturalny systemu z Ros-ож. Systemy działają z Ros-ож, w następujący sposób. Pochodzenie z źródła informacji (AI), M to kombinacja elementów kodu podstawowego przez logiczna lub zapisana do napędu nadajnika (NK 1). Jednocześnie umieszczono znaki sterowania w urządzeniu kodującym (KU), które są sekwencją sterowania bloku (PBC).

Rysunek 1.8? Schemat strukturalny systemu z Ros

Powstałe N jest kombinacją elementu podawana do wejścia kanału bezpośredniego (PC). Z wyjścia PC połączenie wprowadza wejścia decydującego urządzenia (RU) i urządzenia dekodującego (DCU). DCU na podstawie symboli informacji po pobranych z kanału bezpośredniego generuje jego sekwencję sterowania urządzenia. Decydujące urządzenie porównuje dwa PBCS (otrzymane z komputera i opracowanej DCA) i otrzymuje jeden z dwóch rozwiązań: albo część informacyjna kombinacji (kod podstawowy M-Element) jest wydawany do odbiorcy informacji PI lub jest usuwany. Jednocześnie część informacyjna jest wybrana w DCU i rekord uzyskanej kombinacji elementów M - do napędu odbiornika (NK 2).

Rysunek 1.9 - Schemat strukturalny algorytmu systemu z Ros NP

W przypadku braku błędów lub niepotrzebnych błędów podejmuje decyzję o wydaniu informacji PI i urządzenia sterującego odbiornika (UU 2) wyświetla sygnał, który otwiera element i 2, co zapewnia wydanie kombinacji elementów M NK 2 do LICZBA PI. Urządzenie do formowania sygnału zwrotnego (UFS) jest generowany sygnał potwierdzenia odbioru kombinacji, który jest przesyłany do nadajnika przez kanał odwrotny (OK). Jeśli sygnał wychodzący z OK jest dekodowany z dekodowaniem sygnału sprzężenia zwrotnego (UDS) jako sygnał potwierdzenia, a następnie odpowiedni impuls jest stosowany do urządzenia sterującego nadajnika (UU 1) wejście, zgodnie z którym UU 1 stanowi żądanie od następującego wniosku połączenie. Schemat logiczny i 1 w tym przypadku jest zamknięty, a kombinacja nagrana w NK 1 jest usuwana, gdy nowy.

W przypadku wykrywania błędów decyduje o wymazaniu kombinacji zapisanej w NK 2, a UU2 jest generowany przez impulsy sterujące, blokując obwód logiczny i 2 i tworzą sygnał surorozowy w UFS. Po odszyfrowaniu przez schemat sygnału przychodzącego do jego wejścia jako sygnał aspektów, blok UU 1 generuje impulsy sterujące, przy czym pomoc przez obwody i 1, lub KU w PC, kombinacja przechowywana w NK 1 jest ponownie przenoszony.

2 . Obliczona część

2.1 Określanie optymalnej długości kombinacji kodu, w której zapewniona jest najwyższa odpowiednia przepustowość.

Zgodnie z opcją napisz dane źródłowe do wykonania tej pracy kursu:

B \u003d 1200 BOD - prędkość modulacji;

V \u003d 80000 km / s - prędkość dystrybucji informacji na kanale komunikacyjnym;

P OSH \u003d 0,5 · 10 -3 - Prawdopodobieństwo błędu w kanale dyskretnym;

P ale \u003d 3 · 10 -6 - prawdopodobieństwo błędu początkowego;

L \u003d 3500 km - odległość między źródłem a odbiorcą;

t ot \u003d 180 sekund - kryterium awarii;

T per \u003d 220 sekund - określony tempo;

d 0 \u003d 4 - minimalna odległość kodu;

b \u003d 0,6 - współczynnik grupowania błędów;

AM, FM, FM - typ modulacji.

Oblicz przepustowość R odpowiadającą określonej wartości N wzorze (2.1):

gdzie n jest długością kombinacji kodu;

Tabela 2.1.

Z tabeli 2.1 znajdujemy największą wartość przepustowości R \u003d 0,997, która odpowiada długości kombinacji kodu n \u003d 4095.

2.2 Określanie liczby wyładowań weryfikacyjnych w kombinacji kodu, która zapewnia określone prawdopodobieństwo niepotrzebnego błędu

Znalezienie parametrów kodu cyklicznego n, k, r.

Wartość R jest we wzorze (2.2)

Parametry kodu cyklicznego N, K, R są połączone przez zależność K \u003d N-R. W konsekwencji k \u003d 4089 znaków.

2.3 Określanie ilości informacji przesyłanych w danym tempie t za i kryteria odmowyt. oPC.

Ilość transmisji informacji jest we wzorze (2.3):

W \u003d 0,997 1200 (220 - 180) \u003d 47856 bitów.

Użyj wartości uzyskanej przez moduł, RWP \u003d 95712bits.

2.4 Oznaczanie czołgu napędu

Pojemność przechowywania określana jest wzorem (2.4):

gdzie t p \u003d l / v jest czasem dystrybucji czasu na kanale komunikacyjnym, C;

t k \u003d N / B - czas trwania kombinacji kodu z n z wyładowani, str.

2.5 Obliczanie właściwości kanałów głównych i obejściowych PD

Dystrybucja prawdopodobieństwa występowania co najmniej jednego błędu na długości N jest określona przez wzorze (2,5):

Dystrybucja prawdopodobieństwa błędów wielokrotności T i więcej na długości N określa się o wzorze (2.6):

gdzie t jest \u003d d 0 -1 - czas kanału obejścia przesyłania danych lub wielokrotności jednego błędu na długości n.

Prawdopodobieństwo błędu początkowego zależy od wzoru (2,7):

Prawdopodobieństwo błędu kodu wykrywania określa się o wzorze (2.8):

Redundancja kodu zależy od wzoru (2,9):

Prędkość zakodowanego symbolu w kanale wejściowym transmisji danych zależy od wzoru (2.10):

Średnia szybkość przesyłania danych w systemie z ROS jest określona za pomocą wzoru (2.11):

gdzie f 0 jest odwrotną szybkością operacyjną kanałów lub czas rewokata (2,12);

tH - czas oczekiwania podczas przesyłania informacji do kanału z Ros.

gdzie T AK i T AC to różnica czasu w eksploatacji asynchronicznej dla błędu kodu w kanale i dla sygnału głównego, odpowiednio (2.14);

Prawdopodobieństwo odpowiedniego odbioru określa się o wzorze (2.15):

2.6 Wybór autostrady

Na mapie geograficznej Republiki Kazachstanu wybierz dwa punkty, które będą od siebie 3500 km. Ze względu na fakt, że terytorium Kazachstanu nie pozwala na wybór takich przedmiotów, niosą autostradę z południa na wschód od wschodu na północ, od północy na wschód, a następnie ze wschodu na południe (Wykres 2.1). Początkowy punkt będzie Pawłodar, a finał -kostani, dlatego nasza autostrada będzie nazywana "Pavlodar - Kostanay".

Ta autostrada przełamuje obszary o długości 500-1000 km, a także zainstalować kampusy, które będą związane przez duże miasta Kazachstanu:

Pavlodar (element początkowy);

Ust-Kamenogorsk;

Shymkent;

Kostanay.

Rysunek 2.1 - Autostrada z punktami miedzi

Wniosek

Ta praca kursowa wyprodukowała podstawowe obliczenia do projektowania linii kablowych komunikacji.

Teoretyczna część pracy była badana przez model Prutua, który jest używany jako model częściowego opisu kanału dyskretnego, skonstruowany jest schemat strukturalny systemu ROS NLBB, a zasada działania tego systemu jest opisana i Rozważana jest modulacja względna fazowa.

Zgodnie z określoną opcją parametry kodu cyklicznego N, K, R. Optymalna długość kombinacji kodu n jest określona, \u200b\u200bktóra zapewnia najwyższą stosunną przepustowość R, a także liczbę zrzutów testowych w kombinacji kodu R, zapewniając określone prawdopodobieństwo wykrywania błędów.

Główny kanał transmisji danych obliczył główne cechy (rozkład prawdopodobieństwa co najmniej jednego błędu przy długości n, rozkład prawdopodobieństwa błędów wielokrotności T i więcej na długości n, szybkość kodu, redundancja kodu, prawdopodobieństwo wykrywania kodu błędu i innych).

Pod koniec pracy wybrano trasę autostradą trasy, na całej długości, której wybrano źródła danych.

W rezultacie przeprowadzono główne zadanie pracy kursu - modelowanie systemów telekomunikacyjnych.

Lista używanych źródeł

1 Birykov S. A. urządzenia cyfrowe w MOS zintegrowane mikrokiriuches / birykov S. A. - M.: Radio i komunikacja, 2007 - 129 p.: Il. - (masowe radobialności; Vol. 1132).

2 Gelman M.m. Konwertery analogowo-cyfrowe do systemów informacyjnych i pomiarowych / Gelman M. M. - M. Normy wydawnicze, 2009. - 317C.

3 Oppenheim A., Shafer R. Cyfrowe przetwarzanie sygnału. Ed. 2nd, kopiuj. - m.: "Technosphere", 2007. - 856 p. Isbn 978-5-94836-135-2.

4 Sergienko A. B. Cyfrowe przetwarzanie sygnału. Naciśnij Peter. - 2008.

5 Square B. Cyfrowe połączenie. Podstawy teoretyczne i praktyczne zastosowanie: 2 ED. / Lane. z angielskiego M.: Wydawnictwo "Williams", 2008. 1104 p.

Wysłany na Allbest.ru.

...

Podobne dokumenty

    Model częściowego opisu kanału dyskretnego (Model L. Purtova). Określanie parametrów kodu cyklicznego i generowania wielomianów. Budowanie urządzenia kodującego i dekodujące. Obliczanie charakterystyk dla głównego i obejścia kanału danych.

    zajęcia, dodano 11.03.2015

    Studiowanie wzorców i metody przesyłania wiadomości na kanałach komunikacyjnych i rozwiązywanie problemu analizy i syntezy systemów komunikacyjnych. Projektowanie ścieżki danych między źródłem a odbiorcą informacji. Model częściowego opisu kanału dyskretnego.

    zajęcia, dodane 01.05.2016

    Zasada działania urządzenia kodującego i dekodującego kodeksu cyklicznego. Określanie ilości przesyłanych informacji. Znalezienie czołgu i budowanie wykresu. Obliczanie wskaźników niezawodności kanałów głównych i obejściowych. Wybór autostrady na mapie.

    praca kursu, dodano 06.05.2015

    Model częściowego opisu kanału dyskretnego, model Purthova L.P. Schemat strukturalny systemu z Rosnp i blokowaniem i schematem konstrukcyjnym algorytmu operacyjnego systemu. Budowa schematu enkodera dla wybranego formowania wielomianowego i wyjaśniając jego działanie.

    praca kursowa, dodano 10/19/2010

    Sporządzenie uogólnionego schematu transmisji strukturalnej dyskretnych wiadomości. Badanie kodu ścieżki koder-dekodera i kanału. Określanie szybkości modulacji, interwał zegara transmisji jednego bitów i minimalna wymagana przepustowość kanału.

    praca kursu, dodano 26.02.2012

    Modele częściowego opisu kanału dyskretnego. System z ROS i ciągłą transmisję informacji (Ros-NP). Wybór optymalnej długości kombinacji kodu podczas korzystania z cyklicznego kodu w systemie z Ros. Długość kombinacji kodu.

    praca kursu, dodano 01/26/2007

    Metody kodowania wiadomości w celu zmniejszenia ilości alfabetu symboli i osiągnąć wzrost prędkości transmisji informacji. Obwód strukturalny systemu komunikacyjnego do transmisji dyskretnych wiadomości. Obliczanie spójnego filtra do odbierania działki elementarnej.

    zajęcia, dodane 05/03/2015

    Charakterystyka informacji źródła wiadomości i sygnałów podstawowych. Schemat strukturalny systemu przesyłania wiadomości, przepustowość kanału komunikacyjnego, obliczanie parametrów ADC i DAC. Analiza odporności hałasu demodulatora sygnału modulacji analogowej.

    zajęcia, dodane 10/20/2014

    Cel kanału komunikacyjnego do przesyłania sygnałów między urządzeniami zdalnymi. Sposoby ochrony przesyłanych informacji. Znormalizowana odpowiedź na częstotliwość amplitudy kanału. Urządzenia techniczne sygnału elektrycznego i wzmacniaczy kodujących.

    egzamin, dodano 04/05/2017

    Obliczanie charakterystyki systemu przesyłania wiadomości, jego komponentów. Komunikat źródłowy, dyskretyzator. Etapy kodowania. Modulacja przewoźnika harmonicznych. Charakterystyka kanału komunikacyjnego. Przetwarzanie modulowanego sygnału w demodulatoru.