Інформаційні характеристики джерел повідомлення 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Інформаційні характеристики джерел повідомлення



 

Кількість інформації це логарифмічна функція ймовірності появи і вона дорівнює логарифму оберненого значення ймовірності повідомлення:

I() = = - P()

В системах, що працюють з двійковими кодами, інформація вимірюється в бітах. Ця одиниця також використовується для визначення числа двійкових символів 0 і 1, оскільки воги є рівно ймовірними і кожний із них несе 1 біт інформації. Біт завжди є цілим додатним числом.

В залежності від визначеної розрядності визначають кількість інформації, що несуть три закодовані відліки фрагменту сигналу: ()=

Ентропія джерела повідомлення це математичнеочікування повідомлення. Вимірюється вона в біт/повідомлення (A) = M

M [I()] = ()I () = - () ) ) = H (A)

Обчислення двійкових логарифмів можна користуватися математичним правилом переходу до іншої основи логарифма:

Z = 1.443 ln Z; Z = 3.32 lg Z;

Продуктивність джерела. Під продуктивністю джерела розуміють середню кількість інформації, утвореної джерелом за 1-цю часу Т. Т = 3∆t. Якщо за час Т джерело видало n повідомлень з ентропією Н(А), то продуктивність дискретного джерела повідомлень:

Rдд = Н(А)/tбіт/пов. Середня тривалість повідомлення = t = ;

 

 

 

ЗАВАДОСТІЙКЕ КОДУВАННЯ

 

Призначення кодера і декодера полягає в наступному. На вхід кодера надходить комбінація простого коду Ai певної довжини к, кодер перетворює її в комбінацію коректую чого кодуВ, довжини n відповідно до правил кодування, причому, п > к.На вхід декодера з каналу надходить комбінація

довжинип: i = Вi + E, де Е - комбінація помилок. Наприклад,Вi = 101000; нехай помилка відбулася в другому і третьому символах, тоді Е=011000, тоді код на вході декодера i=110000.

В залежності від коректуючої здатності коду і мети його застосування декодер коректую чого коду може працювати в режимі виявлення або в режимі виправлення помилок.

Врежимі виявлення помилок декодер аналізує: прийнята комбінація i дозволена чи заборонена? Якщо ця комбінація є дозволена, то декодер відповідно до правила декодування формує на своєму виході комбінацію Ajдовжини к.

Якщо ж комбінація недозволена, то вона бракується декодером, і на виході декодера комбінація відсутня, а на виході сигналу помилки з'являється певний сигнал(наприклад, «1»).

Врежимі виправлення помилок декодер замість забороненої комбінації i, декодує дозволену кодову комбінацію відповідно до правила декодування і видає комбінацію довжини к.

Для зменшення ймовірності помилки застосовують завадостійке кодування. Для цього до основного коду вводиться додатковий коректуючий код, що допомагає виявляти та виправляти помилки, що виникають в процесі передавання повідомлення в системах зв'язку. Для того, щоб коректуючий код мав коректуючи властивості, основна кодова послідовність повинна мати додаткові (збиткові) символи, призначення для виправлення помилок. Чим більша збитковість коду, тим вища його коректуючи здатність.

Мінімальне співвідношення коректуючи та інформаційних символів. нижче якого код втрачає свої коректуючи властивості, визначається за виразом:

n = k + r,де:

k - кількість символів інформаційного сигналу;

r - кількість символів коректую чого коду

Таблиця 2. Співвідношення між кількістю символів інформаційного і коректую чого коду

 

k                            
r                            
n                            

Одними із найпоширеніших систематичних кодів, що виправляють помилки, є код Хемінга та циклічний код. Розглянемо принцип застосування коду Хемінга.

Коди Хеммінга - найбільш відомі і, ймовірно, перші з самоконтролюючих і самокорегуючих кодів. Побудовані вони стосовно до двійковій системі числення. Іншими словами, це алгоритм, який дозволяє закодувати будь-яке інформаційне повідомлення певним чином і після передачі (наприклад по мережі) визначити чи з'явилася якась помилка в цьому повідомленні (наприклад за перешкод) і, при можливості, відновити це повідомлення.

Коди Хеммінга є Самоконтролюючою кодами, тобто кодами, що дозволяють автоматично виявляти помилки при передачі даних. Для їх побудови досить приписати до кожного слова один додатковий (контрольний) двійковий розряд і вибрати цифру цього розряду так, щоб загальна кількість одиниць в зображенні будь-якого числа було, наприклад, парних. Одиночна помилка в будь-якому розряді переданого слова (в тому числі, може бути, і в контрольному розряді) змінить парність загальної кількості одиниць. Лічильники за модулем 2, що підраховують кількість одиниць, які містяться серед довічних цифр числа, можуть давати сигнал про наявність помилок. При цьому неможливо дізнатися, в якому саме розряді сталася помилка, і, отже, немає можливості виправити її. Залишаються непоміченими також помилки, що виникають одночасно в двох, чотирьох, і т.д. - У парній кількості розрядів. Втім, подвійні, а тим більше чотирикратні помилки покладаються малоймовірними.

Відразу варто сказати, що Код Хеммінга складається з двох частин. Перша частина кодує вихідне повідомлення, вставляючи в нього в певних місцях контрольні біти (обчислені особливим чином). Друга частина отримує вхідне повідомлення і заново обчислює контрольні біти (за тим же алгоритмом, що і перша частина). Якщо все знову обчислені контрольні біти збігаються з отриманими, то повідомлення отримано без помилок. В іншому випадку, виводиться повідомлення про помилку і при можливості помилка виправляється.

 

- -   -       -      
U1 U2 U3 U4 U5 U6 U7 U8 U9 U10 U11

 

U1=U3+U5+U7+U9+U11=1+1+0+0+0=0

U2=U3+U6+U7+U10+U11=1+1+0+1+0=1

U4=U5+U6+U7=1+1+0=0

U8=U9+U10+U11=0+1+0=1

 

Повний код:

 

                     
U1 U2 U3 U4 U5 U6 U7 U8 U9 U10 U11

 

Замінюємо U5на нуль (0)

 

S1=U1+U3+U5+U7+U9+U11=0+1+1+0+0+0=0

S2=U2+U3+U6+U7+U10+U11=1+1+1+0=1

S4=U4+U5+U6+U7=0+1+1+0=0

S8=U8+U9+U10+U11=1+0+1+0=0

 

Синдром помилки:

 

ОПИС МАНІПУЛЯЦІЇ СИГНАЛУ

 

Маніпуляція (цифрова модуляція) - в теорії передачі дискретних повідомлень процес перетворення послідовності кодових символів в послідовність елементів сигналу (окремий випадок модуляції - при дискретних рівнях модулюючого сигналу).

Існують такі типи маніпуляцій:

· частотна маніпуляція

· фазова маніпуляція

· амплітудна маніпуляція

· Квадратурно-амплітудна маніпуляція

 

При частотній маніпуляції сигналу (ЧМ-2) частота спектру переносника змінюється пропорційно інформаційного сигналу. Тобто частота сигналу переносника приймає два значення:

 

1.

2.

 

Формування ЧМ-2 сигналу здійснюється по схемі наведеною в рис.

 

Рис.. Схема формування ЧМ-2 сигналу

 

Схема працює наступним чином. Електричний ключ ЕК-1 замикається при подачі на його вхід імпульсу 1 (або позитивного імпульсу) при цьому на його виході формується радіо імпульс , якщо ж полярність імпульсу від’ємна або 0 то замикається ключ ЕК-2 і на виході формується

радіо імпульс . Графічний приклад приведено на рис..

 

 

Рис.. Частотна модуляція сигналу

 

Обчислюємо ширину спектру маніпульованого сигналу:

 

 

 

 

 

 

 



Поделиться:


Последнее изменение этой страницы: 2017-01-26; просмотров: 193; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 52.14.85.76 (0.016 с.)