Реферат по предмету "Коммуникации и связь"


Проектирование тракта передачи данных между источником и получателем информации

--PAGE_BREAK--ВВЕДЕНИЕ


Развитие телекоммуникационных сетей увеличивает роль и значение передачи дискретных сообщений в электросвязи.

Целью дисциплины ТЦС является:

·                   изложение принципов и методов передачи цифровых сигналов, научных основ и современное состояние технологии цифровой связи;

·                   дать представление о возможностях и естественных границах реализации цифровых систем передачи и обработки,

·                   уяснить закономерности, определяющие свойства устройств передачи данных и задачиих функционирования.

Основная задача -обучить теоретическим знаниям и алгоритмам построения систем ТДС, а также привить практические навыки по методологии инженерных расчетов основных характеристик и обучить методам технической эксплуатации цифровых систем и сетей.

Курсовой проект посвящен проектированию тракта передачи данных между источником информации и получателем информации. К качеству тракта передачи данных (ТПД) предъявляются очень высокие требования по верности передачи данных и надежности, поэтому проектируются некоммутируемой ТПД. Для повышения верности передачи использовать систему с решающей обратной связью, непрерывной передачей и блокировкой приемника. Тип кода – циклический.

Решение этих задач раскрывает выполнение основной цели задания – моделирование телекоммуникационных систем.

Кроме того, необходимо собрать схему с применением пакета «SystemView» для моделирования телекоммуникационных систем, кодирующего и декодирующего устройства циклического кода с использованием модуляции и демодуляции.

ОСНОВНАЯ ЧАСТЬ
среднескоростной тракт телекоммуникационная система
1. Модель частичного описания дискретного канала (модель Пуртова Л.П.)



По этой модели можно определить зависимость вероятности появления искаженной комбинации от ее длины nи вероятности появления комбинации длиной nс tошибками.(t

Зависимость вероятности появления искаженной комбинации от ее длины nхарактеризуется как отношение числа искаженных кодовых комбинаций Nош(n) общему числу переданных комбинаций N(n):
P(>=1, n) = ,           (1.1)
где вероятность P(>=1, n) – неубывающая функция n.

При n=0, P(>=1, n) = Рош. При n, P(>=1, n)  1
P(>=1, n)=         ,                  (1.2)
где α – показатель группирования ошибок

α = 0 – пакетирование ошибок отсутствует, и появление ошибок следует считать независимым.

α = 0,50,7 – наблюдается на кабельных линиях связи, т.к. кратковременные прерывания приводят к появлению групп с большой плотностью ошибок.

α = 0,30,5 – пакетирование в радиорелейных линиях связи с интервалами большой плотности ошибок; имеется интервалы с редкими ошибками.

α = 0,30,4 – в радиотелеграфных каналах.

Распределение ошибок в комбинациях различной длины оценивает не только вероятность появления искаженных комбинаций (хотя бы 1 ошибка), но и вероятность комбинаций длиной nи tнаперед заданными ошибками P(>= t, n):
P(>= t, n)=               (1.3)
Группирование ошибок приводит к увеличению числа кодовых комбинаций, пораженных ошибками большой кратности.

При группировании ошибок уменьшается число искаженных кодовых комбинаций заданной длины n.

Примеры зависимости  от длины блока nпоказаны на рисунке 1.

Рисунок 1-Вероятности ошибки  в зависимости от длины n: 1 – КВ радиотелеграфный канал; 2 – коммутируемый канал ТЧ кабельной линии; 3 – канал ТЧ радиорелейной линии; 4 – телеграфный канал кабельной линии; 5 – некоммутируемый канал ТЧ кабельной линии.
Эти зависимости, снятые в реальных каналах связи и отмеченные на рисунке 1 точками, хорошо аппроксимируются прямыми линиями при логарифмических масштабах. Для определенной вероятности ошибок (Pош=0,002)пунктиром показаны две зависимости. Если бы ошибки не зависели друг от друга, то вероятность не зависела бы от nи шла под углом 45˚. Если бы ошибки были сгруппированы подряд в одну группу, то  не зависела бы от длины кодовой комбинации nи была бы параллельна оси абсцисс. Из рисунка 1 видно, что характеристика реального канала (прямая 2) лежит между этими двумя предельными характеристиками.

    продолжение
--PAGE_BREAK--2 Система передачи данных с РОС





Рисунок 2– Структурная схема системы с РОСнп и блокировкой
На рисунке 2 представлена структурная схема системы с РОСнп и блокировкой. Здесь:

ИИ– источник информации;

КУ– кодирующее устройство;

ДК– прямой дискретный канал;

РУ– решающее устройство;

ДКУ – декодирующее устройство;

УУ– устройство управления;

УДС– устройство декодирования сигнала;

УФС– устройство формирования сигнала;

ПИ– получатель информации

Передача информации осуществляется следующим образом. При поступлении от источника информации ИИ кодовой комбинации происходят ее кодирование помехоустойчивым кодом (в КУ) и запись в накопитель передачи . Закодированная информация передается по прямому дискретному каналу.

Принятая из прямого дискретного канала () кодовая комбинация кодируется (в ДКУ) и записывается в накопитель приема . Комбинация может быть декодирована правильно, то есть соответствовать переданной кодовой комбинации; она может содержать необнаруженную ошибку в результате перехода переданной кодовой комбинации в другую разрешенную кодовую комбинацию; наконец, в результате декодирования может быть обнаружена ошибка (если переданная кодовая комбинация перешла в неразрешенную). Вероятность наступления каждого из трех указанных событий зависит от характеристик дискретного канала, помехоустойчивого кода и метода декодирования.

В зависимости от результатов декодирования решающее устройство РУ принимает решение о выдаче кодовой комбинации из накопителя приема через схему  потребителю или о ее стирании в накопителе. Первое из этих решений принимается в случае отсутствия ошибок или при необнаруженных ошибках, а второе – при обнаружении ошибок. В первом случае одновременно с выдачей кодовой комбинации получателю информации ПИ устройством управления  и устройством УФС формирования сигнала ОС формируется сигнал подтверждения, который по обратному дискретному каналу () передается в передатчик. После получения сигнала подтверждения и его декодировании в УДС,  передатчика запрашивает у источника информации следующую кодовую комбинацию и описанный выше цикл работы повторяется. Схема  при этом закрыта, поэтому при поступлении новой кодовой комбинации ранее переданная комбинация в накопителе передачи стирается. Во втором случае одновременно с решением о стирании в УФС формируется сигнал переспроса, который по обратному дискретному каналу передается в передатчик. После получения и декодирования сигнала переспроса из накопителя передачи через схему ИЛИ повторно передается та же кодовая комбинация.

Блоки управления приемником и передатчиком работают согласно структурной схеме алгоритма, представленной на рисунке 3.



Рисунок 3– Структурная схема алгоритма системы с РОСнп и блокировкой
2.1 Фазовая манипуляция


Фазовая манипуляция (phaseshiftkeying— PSK) была разработана в начале развития программы исследования дальнего космоса; сейчас схема PSKшироко используется в коммерческих и военных системах связи. Фазо-манипулированный сигнал имеет следующий вид:
  
Здесь фазовый член  может принимать М дискретных значений, обычно определяемых следующим образом:
 


Аналитическое представление: Сигнал:    Вектор:


 

Параметр Е – это энергия символа, Т – время передачи символа, . Работа схемы модуляции заключается в смещении фазы модулируемого сигнала s1(t) на одно из двух значений, нуль или π (180º). Типичный вид BPSK-модулированного сигнала приведен на рис., где явно видны характерные резкие изменения фазы при переходе между символами; если модулируемый поток данных состоит из чередующихся нулей и единиц, такие резкие изменения будут происходить при каждом переходе. Модулированный сигнал можно представить как вектор на графике в полярной системе координат; длина вектора соответствует амплитуде сигнала, а его ориентация в общем М-арном случае – фаза сигнала относительно других М-1 сигналов набора. При модуляции BPSKвекторное представление дает два противофазных(180º) вектора. Наборы сигналов, которые могут быть представлены подобными противофазными векторами, называются антиподными.

На практике фазовая манипуляция используется при небольшом числе возможных значений начальной фазы – как правило, 2, 4 или 8. Кроме того, при приеме сигнала сложно измерить абсолютное значение начальной фазы; значительно проще определить относительный фазовый сдвиг между двумя соседними символами. Поэтому обычно используется фазоразностная манипуляция (синонимы – дифференциальная фазовая манипуляция, относительная фазовая манипуляция; английский термин — differentialphaseshiftkeying, DPSK).

    продолжение
--PAGE_BREAK--3Оптимальная длина кодовой комбинации при использовании циклического кода в системе с РОС



Длина кодовой комбинации nдолжна быть выбрана таким образом, чтобы обеспечить наибольшую пропускную способность канала связи. При использовании корректирующего кода кодовая комбинация содержит nразрядов, из которых kразрядов являются информационными, а rразрядов – проверочными:
n= k+r                  (3.1)
Если в системе связи используются двоичные сигналы (сигналы типа «1» и «0») и каждый единичный элемент несет не более одного бита информации, то между скоростью передачи информации и скоростью модуляции существует соотношение
C= (k/n)*B,                            (3.2)
где С – скорость передачи информации, бит/с;

В – скорость модуляции, Бод.
Очевидно, что тем меньше r, тем больше отношение k/nприближается к 1, тем меньше отличается С и В, т.е. тем выше пропускная способность системы связи.

Известно также [3, стр. 104], что для циклических кодов с минимальным кодовым расстоянием d=3 справедливо соотношение
                  (3.3)

Видно, что чем больше n, тем ближе отношение k/nк 1. Так, например, при n= 7, r=3, k=4, k/n= 0,571; при n= 255, r=8, k=247, k/n= 0,964; n= 1023, r=10, k=1013, k/n= 0,990.

Приведенное утверждение справедливо для больших d, хотя точных соотношений для связей между rи nнет. Существуют только верхние и нижние оценки, указанные на стр. 104 [3].

Из изложенного можно сделать вывод, что с точки зрения внесения постоянной избыточности в кодовую комбинацию выгодно выбирать длинные кодовые комбинации, так как с увеличением nотносительная пропускная способность увеличивается, стремясь к пределу, равному 1.
R= C/B= k/n                           (3.4)
В реальных каналах связи действуют помехи, приводящие к появлению ошибок в кодовых комбинациях. При обнаружении ошибки декодирующим устройством в системах с РОС производится переспрос группы кодовых комбинаций. Во время переспроса полезная информации уменьшается.

Можно показать, что в этом случае
,                (3.5)
где Р00 – вероятность обнаружения ошибки декодером (вероятность переспроса);

РПП – вероятность правильного приема (безошибочного приема) кодовой комбинации;

М – емкость накопителя передатчика в числе кодовых комбинаций.

При малых вероятностях ошибки в канале связи (Рош.

                (3.6)
При независимых ошибках в канале связи, при
 ,
тогда
                  (3.7)
Емкость накопителя [2, стр. 323]
,                 (3.8)
где tp– время распространения сигнала по каналу связи, с;

tk– длительность кодовой комбинации из nразрядов, с.

Знак — означает, что при расчете М следует брать большее ближайшее целое значение. Но
,           (3.9)
где L– расстояние между оконечными станциями, км;

v– скорость распространения сигнала по каналу связи, км/с;

B– скорость модуляции, Бод.

После простейших подстановок окончательно имеем
                  (3.10)

Нетрудно заметить, что при Рош = 0 формула (3.10) превращается в формулу (3.4).

При наличии ошибок в канале связи величина Rявляется функцией Pош, n, k, B, L, v. Следовательно, существует оптимальное n(при заданных Pош, B, L, v), при котором относительная пропускная способность будет максимальной.

Формула (3.10) еще более усложняется в случае зависимых ошибок в канале связи (при пакетировании ошибок).

Выведем эту формулу для модели ошибок Пуртова.

Как показано в [1], число ошибок tобв комбинации, длинной в nразрядов, определяется формулой 7.38 [1]. Для обнаружения такого числа ошибок находим циклический код с кодовым расстоянием dне менее . Поэтому, согласно формуле 7.38 [1], необходимо определить вероятность




Как показано [4], с некоторым приближением можно связать вероятность  с вероятностью не обнаружения декодером ошибки РНО и числом проверочных разрядов в кодовой комбинации
                       (3.11)
Подставляя значение  в (9) с заменой tобна d-1, имеем
                   (3.12)
При расчетах на микрокалькуляторах удобнее пользоваться десятичными логарифмами.

После преобразований
              (3.13)
Возвращаясь к формулам (3.7) и (3.10) и производя замену kна n-rс учетом значения r, из формулы (3.13) получим

Второй член формулы (3.10) с учетом группирования ошибок по соотношению 7.37 [1] примет вид

Окончательно
      (3.14)
Примем nравной 31. Если при расчете пропускная способность Rбудет меньше 0.6, то рассчитаем ее для nравной 63.


Итак, в моем случае:
n= 31

R= 0.695

    продолжение
--PAGE_BREAK--4. Параметры циклического кода



К параметром циклического кода относятся:

n– длина кодовой комбинации (разрядов);

k– длина информационной части кодовой комбинации (разрядов);

r– длина проверочной части кодовой комбинации (разрядов);

g
(
x
)– вид образующего полинома циклического кода.

После определения оптимальной длины кодовой комбинации n, обеспечивающей наибольшую относительную пропускную способность R, по формуле (3.13) определяют число проверочных разрядов:

Так как n, в моем случае, равно 31, то воспользовавшись формулой (3.1), определим число информационных символов k:
k= 31 – 10 = 21
Выбираем образующий полином согласно последней цифре зачетной книжки и числу проверочных символов, которые определяют степень g(x):
g(x) = х10+х4+х3+х+1

5.Расчет надежностных показателей основного и обходного каналов



Вероятность появления ошибки известна (Рош=0,5∙10-3), полная вероятность будет складываться из суммы следующих составляющих рпр – правильный прием, рно – необнаружения ошибки, роб – вероятность обнаружения ошибки декодером (вероятность переспроса).

Зависимость вероятности появления искаженной комбинации от ее длины характеризуется как отношение числа искаженных кодовых комбинаций Nош(n) к общему числу переданных комбинаций N(n):
                 (5.1)
Вероятность Р(≥1,n) является не убывающей функцией n. При n=1 Р(≥1,n)=рош, а при n→∞ вероятность Р(≥1,n) →1.

Вероятность необнаруживаемой кодом ошибки определяется по формуле:
                  (5.2)
В моем случае она равна 1,368*10-6.

Вероятность обнаруживаемой кодом ошибки:
              (5.3)
Подставив числовые значения, получим 1,4*10-3.

Вероятность правильного прием:


                       (5.4)
В данном случае она равна 0,999, то есть близка к единице.

Избыточность кода:
                      (5.5)
Подставим параметры циклического кода и получим =0,323.

Скорость кода:
                     (5.6)
Подставим в данную формулу вычисленное ранее значение избыточности кода и получим скорость кода равную 0,667.

Избыточность необходимая для обеспечения в ДК вероятности необнаружения кодом ошибки определяется по формуле:
,                (5.7)
где Rнпбл– средняя относительная скорость передачи в РОСнп и блокировкой
             (5.8)
где



Итак, избыточность необходимая для обеспечения в ДК вероятности необнаружения кодом ошибки будет равна 0,33.



6. Схемы кодера и декодера циклического кода



Рассмотрим построение и принцип действия кодера и декодера циклического (31,21) кода. Выбираем образующий:
g(x) = х10+х4+х3+х+1
6.1 Кодирующее устройство циклического кода


Работа кодера на его выходе характеризуется следующим:

1.Формирование kэлементов информационной группы и одновременно деление полинома, отображающего информационную часть хr

m
(х),на порождающий(образующий) полином g
(
х)с целью получения остатка от деления r
(х).

2.Формирование проверочных r
элементов путем считывания их с ячеек схемы деления хr

m
(
х)на выход кодера.

Структурная схема кодера приведена на рисунке 4.

Цикл работы кодера для передачи n= 31 единичных элементов составляет nтактов. Тактовые сигналы формируются передающим распределителем, которыйна схеме не указан.

Первый режим работы кодера длится k
=21тактов. От первого тактового импульса триггер Т занимает положение, при котором на его прямом выходе появляется сигнал«1», а на инверсном- сигнал «0». Сигналом«1» открываются ключи (логические схемы И) 1 и3 . Сигналом «0» ключ2закрыт.В таком состоянии триггер и ключи находятсяk+1тактов, т.е.22 тактов.За это времяна выход кодера через открытый ключ 1 поступят56 единичных элементов информационной группыk =21.

Одновременно через открытый ключ3 информационные элементы поступаютна устройство деления многочленахr

m
(
х) наg
(
х).

Деление осуществляется многотактным фильтром с числом ячеек, равным числу проверочных разрядов(степени порождающего полинома). В рассматриваемом случае число ячеек г=10. Число сумматоров в устройстве равно числу ненулевых членовg(х) минус единица.

В нашем случае число сумматоров равно четырем. Сумматоры устанавливаются после ячеек, соответствующих ненулевым членам g
(х).Поскольку все неприводимые полиномы имеют членх°=1, то соответствующий этому члену сумматор установлен перед ключом3 (логической схемой И).

Послеk=21 тактов в ячейках устройства деления окажется записанным остаток от деления г(х).

При воздействии k
+1= 22тактового импульса триггер Т изменяет свое состояние: на инверсном выходе появляется сигнал«1», а на прямом - «0». Ключи1 и3 закрываются, а ключ2 открывается. За оставшиеся r
=10тактов элементы остатка от деления (проверочная группа) через ключ2 поступают на выход кодера, также начиная со старшего разряда.



Рисунок 4— Структурная схема кодера




Рисунок 5— Структурная схема декодера
    продолжение
--PAGE_BREAK--


Не сдавайте скачаную работу преподавателю!
Данный реферат Вы можете использовать для подготовки курсовых проектов.

Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Пишем реферат самостоятельно:
! Как писать рефераты
Практические рекомендации по написанию студенческих рефератов.
! План реферата Краткий список разделов, отражающий структура и порядок работы над будующим рефератом.
! Введение реферата Вводная часть работы, в которой отражается цель и обозначается список задач.
! Заключение реферата В заключении подводятся итоги, описывается была ли достигнута поставленная цель, каковы результаты.
! Оформление рефератов Методические рекомендации по грамотному оформлению работы по ГОСТ.

Читайте также:
Виды рефератов Какими бывают рефераты по своему назначению и структуре.

Сейчас смотрят :

Реферат Анализ кадровой политики на производственном предприятии Ландорс
Реферат Мое отношение к романам "Разгром" и "Как закалялась сталь"
Реферат Анализ внутренней среды предприятия на примере ОАО Икар
Реферат Анализ платежеспособности и ликвидности
Реферат Антикризисное управление 3
Реферат Антикризисное регулирование
Реферат Конституция Республики Таджикистан и проблема формирования правовой экономики
Реферат Процессуальное соучастие как с российской так и с зарубежной точек зрения
Реферат Анализ инновационного потенциала предприятия
Реферат Анализ содержания, роли и факторов формирования миссии в организации на примере ООО Септима
Реферат Анализ организационной среды и оценка эффективности управления на примере НГДУ Ямашнефтьquo
Реферат Анализ корпоративного управления ОАО Роснефть
Реферат Технология приготовления косметических гелей
Реферат Анализ структуры и организации труда руководителя производственного подразделения
Реферат Аналіз господарської діяльності підприємства 2