Учебно-методический комплекс дисциплины обсужден на заседании кафедры информационной безопасности «7»


Скачать 3.52 Mb.
Название Учебно-методический комплекс дисциплины обсужден на заседании кафедры информационной безопасности «7»
страница 6/25
Тип Учебно-методический комплекс
rykovodstvo.ru > Руководство эксплуатация > Учебно-методический комплекс
1   2   3   4   5   6   7   8   9   ...   25

КРАТКАЯ КЛАССИФИКАЦИЯ




Рисунок 4- Классификация помехоустойчивых кодов

К настоящему времени разработано иного различных помехоустойчивых кодов, отличающихся друг от друга основанием, расстоянием, избыточностью, структурой, функциональным назначением, энергетической эффективностью, корреляционными свойствами,алгоритмами кодирования и декодирования, формой частотного спектра. На рисунке, представленном выше, приведены типы кодов, различающиеся по особенностям структуры, функциональному назначению, физическим свойствам кода как сигнала.

Наиболее важный подкласс непрерывных кодов образуют сверточные коды, отличающиеся от других непрерывных кодов методом построения и более широкой областью применения.

В общем случае чем длиннее код при фиксированной избыточности, тем больше расстояние и тем выше помехоустойчивость кода.Однако длинные коды сложно реализуются. Составные коды дают компромиссное решение задачи; из них основное значение имеют каскадные коды и коды произведения. Как правило, каскадный код состоит из двух ступеней (каскадов): внутренней и внешней. По линии связи сигналы передают внутренним кодом nвт, символьные слова которого являются символами внешнего кода длины nвш. Основание внешнего кода равно qвтk.

Коды произведения строят в виде матрицы, в которой строки суть слова одного кода, а столбцы - того же или другого кода.

При формировании каскадного кода входную информационную последовательность символов разбивают на блоки по kвт символов в каждом, каждый блок сопоставляют с информационным символом внешнего кода из алфавита, содержащего qвтk значений символов. Затем kвш информационных символов внешнего кода преобразуют в блоки из nвш символов внешнего кода и, наконец, блоки из kвт информационных символов внутреннего кода преоб-разуют в блоки из nвт символов внутреннего кода. Возможны различные варианты: внешний и внутренний коды - блочные, внешний блочный - внутренний сверточный, внешний сверточный - внутренний блочный, внешний и внутренний сверточные.

Один из наиболее распространенных методов формирования кода произведения заключается в последовательной записи по k1 символов входной информационной последовательности в k2 строк матрицы (например, в ячейки памяти ОЗУ), добавлении избыточных символов по n1-k1 в каждую строку и по n2-k2 в каждый столбец, после чего в последовательность символов кода считывают по строкам или столбцам из матрицы. Физическим аналогом кода произведения является, в частности, частотно-временной код, у которого строки располагаются вдоль оси времени, а столбцы - по оси частот.

Параметры составных кодов: каскадных - n=nвшnвт, k=kвшkвт, d=dвшdвт; произведения - n=n1n2, k=k1k2, d=d1d2.

Производные коды строят на основе некоторого исходного кода, к которому либо добавляют символы, увеличивая расстояние (расширенный код), либо сокращают часть информационных символов без изменения расстояния (укороченный код), либо выбрасывают (выкалывают) некоторые символы (выколотый, или перфорированный код). Код Хэмминга дает пример процедуры расширения, увеличивающей расстояние кода с 3 до 4. Необходимость в выкалывании возникает в результате построения на основе исходного кода другого, менее мощного, более короткого кода с тем же расстоянием.

При более широкой трактовке термина "производный код" к этому классу можно отнести все коды, полученные из исходного добавлением или исключением как символов, так и слов.

Формально деление кодов на двоичные и недвоичные носит искусственный характер; по аналогии следует выделять троичные, четверичные и другие коды большего основания. Оправдывается такое деление усложнением алгоритмов построения, кодирования и декодирования недвоичных кодов.

При прочих равных условиях желательно, чтобы информационные и избыточные символы располагались отдельно. В систематических кодах это условие выполняется.В циклических кодах каждое слово содержит все свои циклические перестановки. Все n циклических перестановок (слова длины n) образуют цикл. В квазициклических кодах цикл образуется на числе символов n-1 или, реже, n-2. Циклические коды важны как с точки зрения математического описания, так и для построения и реализации кода.

Ошибки в каналах связи имеют самое различное распределение, однако для выбора помехоустойчивого кода целесообразно разделить все возможные конфигурации ошибок на независимые (некоррелированные) и пакеты (коррелированные ошибки). На практике приходится учитывать качество интервалов между пакетами: они могут быть свободными от ошибок или же содержать случайные независимые ошибки.

Под корреляционными подразумевают коды, обладающие хорошими корреляционными свойствами, важными при передаче сигналов вхождения в связь, для повышения защищенности от некоторых видов помех, извлечения сигналов из интенсивных шумов, обеспечения многостанционного доступа, построения асинхронно-адресных систем связи. Корреляционные коды включают в себя пары противоположных сигналов с хорошей функцией автокорреляции (метод внутриимпульсной модуляции), импульсно-интервальные коды, имеющие на фиксированном интервале времени постоянное для всех слов кода число импульсов с неперекрывающимися (при любом взаимном сдвиге слов во времени) значениями интервалов между импульсами, ансамбли сигналов с хорошими взаимокорреляционными свойствами.

Особый класс образуют частотно-компактные коды, предназначенные для сосредоточения энергии сигнала в возможно более узкой полосе частот. Столь общая постановка задачи понимается в различных системах связи по-разному: в проводных линиях и линейных трактах, содержащих полосно-ограничивающие фильтры с крутыми фронтами, необходимо основную энергию сигналa "отодвинуть" от крайних частот к центру полосы пропускания целью уменьшения межсимвольных искажений; в сетях радиосвязи с жесткими ограничениями по электромагнитной совместимости радиосредств от кода требуется значительно (на десятки децибел) уменьшить уровень внеполосных излучений. Построение кодирование и декодирование частотно-компактных кодов существенно зависят от метода модуляции.

Арифметические коды служат для борьбы с ошибками при вы полнении арифметических операций в процессоре ЭВМ.

Далее рассматриваются два типа кодов: блоковые и древовидные. Определяющее различие между кодерами для кодов этих двух типов состоит в наличии или отсутствии памяти. Кодер для блокового кода является устройством без памяти, отображающим последовательности из k входных символов в последовательности из n выходных символов. Термин "без памяти" указывает, что каждый блок из n символов зависит только от соответствующего блока из k символов и не зависит от других блоков. Это не означает, что кодер не содержит элементов памяти. Важными параметрами блокового кода являются n, k, R=k/n и dmin. На практике значения k лежат между 3 и несколькими сотнями, a R= =1/4 ...7/8. Значения, лежащие вне этих пределов, являются возможными, но часто приводят к некоторым практическим трудностям. Входные и выходные последовательности обычно состоят из двоичных символов, но иногда могут состоять из элементов некоторого алфавита большего объема. Кодер для древовидного кода является устройством с памятью, в которое поступают наборы из m двоичных входных символов, а на выходе появляются наборы из n двоичных выходных символов. Каждый набор n выходных символов зависит от текущего входного набора и от v предыдущих входных символов. Таким образом, память кодера должна содержать v+m входных символов. Параметр v+m часто называют длиной кодового ограничения данного кода и обозначают k=v+m (не следует путать с параметром k для блокового кода). Отметим, что обозначения часто не согласуются друг с другом. Некоторые авторы называют длиной кодового ограничения параметр k, в то время как другие - параметр v. Здесь длиной кодового ограничения будем называть величину v, поскольку это приводит к меньшей путанице для кодов с m>1. Параметр k=v+m почти не будет использоваться. Древовидные коды характеризуются также скоростью R=m/n и свободным расстоянием dсв. Точное определение dсв более громоздко, чем определение dmin для блоковых кодов, однако параметр dсв, по существу, содержит ту же информацию о коде, что и dmin. Типичные значения параметров древовидных кодов таковы: m, n=1...8, R= 1/4... 7/8, v=2...60.

При другом подходе коды можно разделить на линейные и нелинейные. Линейные коды образуют векторное пространство и обладают следующим важным свойством: два кодовых слова можно сложить, используя подходящее определение суммы, и получить третье кодовое слово. В случае обычных двоичных кодов эта операция является посимвольным сложением двух кодовых слов по модулю 2 (т. е. 1+1=0, 1+0=1, 0+0=0). Это свойство приводит к двум важным следствиям. Первое из них состоит в том, что линейность существенно упрощает процедуры кодирования и декодирования, позволяя выразить каждое кодовое слово в виде "линейной" комбинации небольшого числа выделенных кодовых слов, так называемых базисных векторов. Второе свойство состоит в том, что линейность существенно упрощает задачу вычисления параметров кода, поскольку расстояние между двумя кодовыми словами при этом эквивалентно расстоянию между кодовым словом, состоящим целиком из нулей, и некоторым другим кодовым словом. Таким образом, при вычислении параметров линейного кода достаточно рассмотреть, что происходит при передаче кодового слова, состоящего целиком из нулей. Вычисление параметров упрощается еще и потому, что расстояние Хемминга между данным кодовым словом и нулевым кодовым словом равно числу ненулевых элементов данного кoдового слова. Это число часто называют весом Хемминга данного слова, и список, содержащий число кодовых слов каждого веса, можно использовать для вычисления характеристик кода с помощью аддитивной границы. Такой список называют спектром кода.

Линейные коды отличаются от нелинейных замкнутостью кодового множества относительно некоторого линейного оператора, например сложения или умножения слов кода, рассматриваемых как векторы пространства, состоящего из кодовых слов - векторов. Линейность кода упрощает его построение и реализацию. При большой длине практически могут быть использованы только линейные коды. Вместе с тем часто нелинейные коды обладают лучшими параметрами по сравнению с линейными. Для относительно коротких кодов сложность построения и реализации линейных и нелинейных кодов примерно одинакова.

Как линейные, так и нелинейные коды образуют обширные классы, содержащие много различных конкретных видов помехоустойчивых кодов. Среди линейных блочных наибольшее значение имеют коды с одной проверкой на четность, M-коды (симплексные), ортогональные, биортогональные, Хэмминга, Боуза-Чоудхури-Хоквингема, Голея, квадратично-вычетные (KB), Рида-Соломона. К нелинейным относят коды с контрольной суммой, инверсные, Нордстрома-Робинсона (HP), с постоянным весом, перестановочные с повторением и без повторения символов (полные коды ортогональных таблиц, проективных групп, групп Матье и других групп перестановок).

Почти все схемы кодирования, применяемые на практике, основаны на линейных кодах. Двойные линейные блоковые коды часто называют групповыми кодами, поскольку кодовые слова образуют математическую структуру, называемую группой. Линейные древовидные коды обычно называют сверточными кодами, поскольку операцию кодирования можно рассматривать как дискретную свертку входной последовательности с импульсным откликом кодера.

Наконец, коды можно разбить на коды, исправляющие случайные ошибки, и коды, исправляющие пакеты ошибок. В основном мы будем иметь дело с кодами, предназначенными для исправления случайных, или независимых, ошибок. Для исправления пакетов ошибок было создано много кодов, имеющих хорошие параметры. Однако при наличии пачек ошибок часто оказывается более выгодным использовать коды, исправляющие случайные ошибки, вместе с устройством перемежения восстановления. Такой подход включает в себя процедуру перемешивания порядка символов в закодированной последовательности перед передачей и восстановлением исходного порядка символов после приема с тем, чтобы рандомизировать ошибки, объединенные в пакеты.

Циклические коды (CRC)

Циклические коды - это целое семейство помехоустойчивых кодов, вклю чающее в себя в качестве одной из разновидностей коды Хэмминга, но : целом обеспечивающее большую гибкость с точки зрения возможност] реализации кодов с необходимой способностью обнаружения и исправ ления ошибок, определяемой параметром d0, по сравнению с кодами Хэм минга (для которых dQ=3 или d0=4). Широкое использование цикличес ких кодов на практике обусловлено также простотой реализаци соответствующих кодеров и декодеров.

Основные свойства и само название циклических кодов связаны с те!\ что все разрешенные комбинации бит в передаваемом сообщении (коде вые слова) могут быть получены путем операции циклического сдвиг некоторого исходного кодового слова:



Циклические коды задаются с помощью так называемых порождающр полиномов (многочленов) g(x) или их корней. Кроме того, вводятся понятия полинома исходного сообщения

Для этих полиномов, представляющих собой, по существу, альтерната ную запись чисел в двоичной системе счисления, определяются опер ции сложения, умножения и деления, необходимые для организации i

дирования н декодирования сообщения. Все эти операции выполняются по модулю 2.

Рассмотрим последовательность кодирования на примере циклического кода (7,4,3),имеющего g(x) = х3 + х + 1:

1) информационная часть сообщения записывается в виде полинома:



В рассматриваемом примере k = 4 и для сообщения 0111 получаем



2) и(х) умножается хг, что соответствует циклическому сдвигу исходного сообщения на г разрядов влево:



3) полученный многочлен делится на g(x):



где с(х)-полином - частное с максимальной степенью (k-1); R(x)-полином - остаток с максимальной степенью (г-1); © - обозначение поразрядной операции суммирования по модулю 2 (исключающее ИЛИ).

Кодированное сообщение представляется в виде



то есть на месте младших, освобожденных после домножения на хг, разрядов, записываются проверочные разряды.

Для рассматриваемого примера:



Таким образом, в данном случае А(х) = (х3 + х4 + х3) © х = х5 + х4 + х3 + х. Передаваемое кодированное сообщение в обычной двоичной форме имеет вид:



Один из возможных вариантов аппаратурной реализации кодера для рассматриваемого примера представлен на рис. 7.4 вместе с последовательностью сигналов, подтверждающей получение тех же самых проверочных разрядов (010) на восьмом такте (г + k + 1 = 8).

Кодер представляет собой сдвиговый регистр с обратными связями, организуемыми с помощью элементов М2 (исключающее ИЛИ, сумматор по модулю 2). Структура обратных связей полностью определяется ненулевыми коэффициентами порождающего полинома g(x).



Рис. 7.4. Пример формирования циклического кода (сигнал обратной связи отличен от нуля на 5-м и б-м тактах)

На первых восьми тактах ключ Кл. находится в верхнем положении и формируются проверочные разряды. Затем ключ Кл. устанавливается в

нижнее положение, что соответствует разрыву цепей обратных связей и передаче непосредственно в канал связи или на модулятор проверочных разрядов. Для временного хранения информационной части сообщения с целью последующей ее передачи вместе с проверочными разрядами кодер, очевидно, должен быть дополнен сдвиговым регистром длиной в k разрядов, ключами и соответствующими цепями управления. Однако, в целом, аппаратурные затраты при реализации кодеров в случае циклических кодов невелики - общее число триггеров и элементов М2 (исключая регистр временного хранения информационной части сообщения) не превышает 2 г и не зависит от длины информационной части сообщения.

Двухвходовый элемент М2, на один из входов которого подается в последовательной форме сообщение, на выходе формирует бит четности или нечетности (в зависимости от значения сигнала на втором входе элемента М2 - 0 или 1) для этого сообщения. В схеме кодера (рис. 7.4) элементы М2 включены между отдельными триггерами сдвигового регистра, причем сигналы обратной связи, поступающие на «свободные» входы элементов М2 (не связанные с передачей собственно сообщения через сдвиговый регистр), зависят как от предшествующих разрядов сообщения, так и от структуры обратных связей, принятой в кодере. В результате циклический код, формируемый таким кодером, можно считать совокупностью обобщенных бит четности и нечетности, тип которых (четность или нечетность) не определен заранее и может динамически меняться от такта к такту.

Порождающие полиномы, представляющие собой т. н. неприводимые многочлены (многочлены, которые делятся лишь на единицу и на самих себя), табулированы для разных значений n, k и dQ, например, п = 7...255, k = 3...247, d0= 3...127. Практически в компьютерных сетях используются циклические коды длиною в 2 или 4 байта (16 или 32 бита), а параметры п, k и d0 в явном виде не указываются. Это связано с возможностью выбора различной длины поля данных в пакете на этапе установления и выбора параметров соединения при неизменной длине поля циклического кода. Теоретическая вероятность ошибки при приеме в случае использования циклического кода не хуже рощ < 1/2г, так что для выполнения условия стандарта рош < 10"6 необходимое число проверочных разрядов г > Iog2106 = 20. Кроме случайно распределенных, циклический код позволяет обнаруживать подряд следующие ошибки (так называемые пакеты ошибок) длиною 1 = г или меньше. Это особенно важно в связи с возможностью возникновения продолжительных во времени помех, действующих на протяженные линии передачи в компьютерных сетях.

Хотя циклические коды обладают способностью исправления ошибок высокой кратности (при большом значении параметра d0) и известны технические решения декодеров с исправлением ошибок, однако практическая реализация таких декодеров на современном этапе представляется затруднительной, особенно в случае широкополосных (высокоскоростных) каналов связи. В настоящее время более распространены декодеры с обнаружением ошибок. При использовании обнаруживающего декодера в системе передачи информации неверно принятая информация может игнорироваться либо может быть запрошена повторная передача той же информации; в последнем случае предполагается наличие сигнала подтверждения правильности принятой информации, поступающего от приемника к передатчику информации. По мере развития элементной базы следует ожидать появления в интегральном исполнении декодеров циклических кодов, способных не только обнаруживать, но и исправлять ошибки.

Отметим также, что кроме систем передачи информации, циклические коды используется в запоминающих устройствах (ЗУ) для обнаружения возможных ошибок в считываемой информации. При записи файлов на диск (в том числе при их архивировании) вместе с файлами формируются и записываются соответствующие циклические коды. При чтении файлов (в том числе при извлечении файлов из архива) вычисленные циклические коды сравниваются с записанными и таким образом обнаруживаются возможные ошибки. Свойства циклического кода лежат в основе сигнатурного анализа (эффективного способа поиска аппаратных неисправностей в цифровых устройствах различной сложности). Варианты практической реализации соответствующих кодеров и сигнатурных анализаторов имеют между собой много общего.

Следует сделать два замечания относительно сложившейся терминологии. Хотя понятие «циклические коды» достаточно широкое, на практике его обычно используют для обозначения только одной разновидности, описанной выше и имеющей в англоязычной литературе название CRC (Cyclic Redundancy Check - циклическая избыточная проверка). Более того, иногда поле пакета, фактически содержащее код CRC, называется «контрольной суммой», что в принципе не совсем верно, но встречается повсеместно.

Перспективными с точки зрения аппаратурной реализации представляются коды БЧХ (коды Боуза-Чаудхури-Хоквингема), так же, как и коды Хэмминга, входящие в семейство циклических кодов. Коды БЧХ не слишком большой длины (примерно до п = 1023) оптимальны или близки к оптимальным кодам, т.е. обеспечивают максимальное значение d0 при минимальной избыточности. Эти коды уже нашли практическое применение в цифровых системах записи звука (речи, музыки), причем в варианте, предусматривающем исправление обнаруженных ошибок. Понятно, что относительно невысокие частоты дискретизации звуковых сигналов (48 или 96 кГц) не препятствуют так жестко, как в случае высокоскоростных сетей, проведению дополнительных вычислений.

Вопросы для самопроверки:

  • Классификация помехоустойчивых кодов.

  • Обнаружение и исправление ошибок.

  • Простейшие помехоустойчивые коды.

  • Циклические коды. Кодеры и декодеры циклических кодов.

Список литературы:

1. Лидовский В.И. Теория информации. - М., «Высшая школа», 2005г. – 120с.

2. Метрология и радиоизмерения в телекоммуникационных системах. Учебник для ВУЗов. / В.И.Нефедов, В.И.Халкин, Е.В.Федоров и др. – М.: Высшая школа, 2005 г. – 383с.

3. Цапенко М.П. Измерительные информационные системы. - . – М.: Энергоатом издат, 2005. - 440с.

4. Зюко А.Г. , Кловский Д.Д., Назаров М.В., Финк Л.М. Теория передачи сигналов. М: Радио и связь, 2005 г. –368 с.

5.  Б. Скляр. Цифровая связь. Теоретические основы и практическое применение. Изд. 2-е, испр.: Пер. с англ. – М.: Издательский дом «Вильямс», 2005 г. – 1104 с.

http://e.lanbook.com/books/element.php?pl1_cid=25&pl1_id=682



ТЕМА 4. Методы модуляции сигналов в системах связи. (2 час.)

Цели и задачи:

Изучить основные понятия методов модуляции сигналов в системах связи.

Учебные вопросы:

  • Амплитудная модуляция (аналоговая) (АМ).

  • Фазовая и частотная аналоговая модуляции (ФМ, ЧМ).

  • Амплитудная импульсная модуляция (АИМ).

  • Амплитудная манипуляция (АМн).

  • Методы модуляции в системах связи

Прежде чем рассматривать собственно методы модуляции в системах связи, рассмотрим основные способы представления сигналов электросвязи, принятые для описания методов модуляции.

В технике связи принято использование представления сигналов во временной (см. Рис. 3.1) и частотной областях. Используется стандартное значение частоты f, единица измерения Гц, и так называемая круговая частота  =2 f, единица измерения Рад/с.

Гармонический сигнал вида  представляется в частотной области единственным значением на оси частот. Любой периодический сигнал с периодом T0 может быть представлен рядом Фурье (гармоническим рядом). Частотная составляющая f0=1/T0 называется основной гармоникой. Частотные составляющие вида Nf0, N=2,3.. называют высшими гармониками.

Чем больше сигнал отличается от гармонического, тем больше частотных составляющих в его спектральном представлении и тем меньше расстояние (разнос частот) между ними, т.е. шире спектр такого сигнала. Случайные процессы, которыми являются практически все первичные сигналы, имеют непрерывный бесконечный спектр. Однако обычно основная мощность случайного сигнала сосредоточена в определенной полосе частот. Данное свойство реальных сигналов позволяет использовать для их передачи каналы с ограниченной полосой пропускания.

Наряду с временным и частотным представлениями часто используется представление сигнала в виде вращающегося вектора (Рис. 6.1). В данном представлении сигнал может быть разложен (представлен в виде суммы векторов) на синфазную (Re) и квадратурную (Im) составляющие. Длина вектора соответствует амплитуде гармонического сигнала, угол относительно синфазной составляющей - начальной фазе. Тогда на данной так называемой амплитудно-фазовой плоскости сигнал может быть представлен в виде точки, соответствующей концу вектора. Такое представление часто используется для описания видов модуляции в современных модемах.



Рис. 6.1. Представление сигнала в виде вращающегося вектора

Общий принцип модуляции состоит в изменении одного или нескольких параметров несущего колебания (переносчика) f(а,b,...,t) в соответствии с передаваемым сообщением. Так, например, если в качестве переносчика выбрано гармоническое колебание , то можно образовать три вида модуляции: амплитудную (АМ), частотную (ЧМ) и фазовую (ФМ).

Если переносчиком является периодическая последовательность импульсов , то при заданной форме импульсов f0(t) можно образовать четыре основных вида импульсной модуляции: амплитудно-импульсную (АИМ), широтно-импульсную (ШИМ), время-импульсную (ФИМ) и частотно-импульсную (ЧИМ). Применение радиоимпульсов позволяет получить еще два вида модуляции: по частоте и по фазе высокочастотного заполнения.

Если модулирующий сигнал является дискретным, то такой тип модуляции называют манипуляцией.

Модуляция применяется для преобразования первичных сигналов электросвязи во вторичные и обратно (см. подраздел 3.4). При этом осуществляется передача сигналов по линии или каналу связи с пропускаемой полосой частот с ненулевыми нижней и верхней границами - так называемый канал с эффективно передаваемой полосой частот (ЭППЧ).

Спектр первичного сигнала (верхняя и нижняя частоты) обычно не совпадает с полосой пропускания канала (Рис. 6.2), поэтому спектр сигнала нужно перенести в полосу пропускания канала.



Рисунок. 6.2- Спектр исходного сигнала и полоса пропускания канала связи/p>

Наиболее просто описывается математически (и реализуется практически) амплитудная модуляция. Рассмотрим АМ на примере, когда роль несущей играет высокочастотное гармоническое колебание  и модулирующий сигнал также является гармоническим колебанием, но только низкой частоты  (Рис. 6.3).

;





m  1 - коэффициент модуляции. В результате АМ образуются так называемые комбинационные частоты или боковые полосы (в случае, если модулирующий сигнал отличается от гармонического) - верхняя и нижняя.



Рисунок 6.3- Временное и частотное представление сигналов при АМ

Разновидностью АМ является балансная модуляция (АМ с подавленной несущей). Несущая частота не переносит информационный сигнал, но на нее приходится значительная доля мощности сигнала АМ. Поэтому в ряде случаев несущую подавляют. Сигнал балансной модуляции формируется перемножением несущей  и модулирующего сигнала .



В свою очередь, разновидностью АМ без несущей является однополосная модуляция (ОМ) или амплитудная модуляция с одной боковой полосой (АМ-ОБП). Такой вид модуляции может быть получен с помощью линейного модулятора (Рис. 6.4).



Рисунок 6.4 - Линейный модулятор

Недостатками АМ и, в частности, линейного модулятора являются:

  • В общем случае, необходимость подавления несущей;

  • В АМ-сигнале информация дублируется из-за двух боковых полос;

  • Сложность выполнения полосового фильтра.

Указанные недостатки, в основном, устраняются при использовании фазоразностной схемы (Рис. 6.5). В схеме фазоразностного модулятора происходит подавление одной из боковых полос, а мощность другой боковой полосы удваивается. Недостатком данной схемы является сложность выполнения фазовращателя (ФВ) для всей полосы частот модулирующего сигнала.



Рисунок. 6.5- Фазоразностный балансный модулятор

Рассмотрим процесс демодуляции. Часто процесс демодуляции называют детектированием.

Все методы приема (демодуляции), для реализации которых необходимо точное априорное знание начальных фаз приходящих сигналов, называется когерентным. В тех случаях, когда сведения о начальных фазах ожидаемых сигналов извлекаются из самого принимаемого сигнала, прием называют квазикогерентным. Если сведения о начальных фазах приходящих сигналов отсутствуют или их по некоторым соображениям не используют, то прием называют некогерентным (Рис. 6.6).



Рисунок 6.6- Некогерентный и квазикогерентный прием

Опорный сигнал при когерентном приеме должен иметь те же начальные фазы, что и приходящие сигналы, т.е. должен быть когерентным с приходящими сигналами. Это требование обычно затрудняет реализацию демодулятора и требует введения дополнительных устройств (например, приемник синхросигнала ПСС на Рис. 6.6), обеспечивающих регулировку фаз опорных сигналов.

Помехоустойчивость разных видов модуляции различна. При прочих равных условиях помехоустойчивость ЧМ больше, чем АМ, а помехоустойчивость ФМ больше, чем ЧМ. Однако сложность реализации приемных устройств данных видов модуляции имеет такое же соотношение.

Частотную и фазовую модуляцию рассмотрим на примере модуляции гармонического сигнала (несущей) дискретным (двоичным) сигналом, т.е. случаи частотной и фазовой манипуляции.

При частотной манипуляции частота несущего колебания меняется дискретно в зависимости от значения модулирующего сигнала. На практике находит применение не только двоичная ЧМ, но так же 4-х (Рис. 6.7) и 8-уровневая ЧМ. При использовании многоуровневой ЧМ исходная двоичная последовательность разбивается на соответствующее число бит (дибит, трибит и т.д.) для определения одной из возможных частот несущей, передаваемой в данный момент.



Рисунок 6.7-Четырехуровневая частотная манипуляция

Большой интерес представляет частотная манипуляция с минимальным сдвигом (ЧММС), при которой фаза манипулированного радиосигнала не имеет скачков при смене текущего значения несущей частоты. Для этого разнос между частотами выбирается таким, чтобы за время длительности одного элемента фаза несущей менялась ровно на  /2. В случае ЧММС эффективность использования полосы выше, чем у обычной ЧМ.

Фазовая модуляция в чистом виде не нашла практического применения из-за так называемой "обратной работы", когда при ошибке в приеме одного бита последующие за ним будут приняты инверсно. Практически применяется относительная фазовая модуляция (ОФМ), при которой информация представляется не абсолютным значением фазы, а разностью фаз несущей на двух соседних интервалах. Применяются не только двухуровневая, но и многоуровневая (4, 8 и т.д.) ФМ (Рис. 6.8).



Рисунок 6.8- Фазовая манипуляция

Сигнал всех типов ФМ может быть получен с помощью балансной схемы (КАМ-модулятора) (Рис. 6.9), причем обеспечение ОФМ достигается соответствующим изменением битового потока в кодере К.



Рисунок 6.9- КАМ-модулятор

Широкое применение находит квадратурная амплитудная манипуляция (КАМ). Этот вид манипуляции, по существу, представляет собой сочетание АМ и ФМ, в связи с чем его еще называютамплитудно-фазовой манипуляцией (АФМ). В случае КАМ изменяется и фаза и амплитуда несущей. Применяются КАМ 4-го уровня и выше (КАМ-4, КАМ-16 (Рис. 6.10), КАМ-64 и т.д.), причем КАМ-4 совпадает с ОФМ 4-го уровня.



Рисунок 6.10- КАМ-16

с примерами сигнальных точек квадрибитов 1110, 1000, 0111, 0001

Алгоритм Герцеля

Для вычисления одного спектрального отсчета  при использовании БИХ — фильтра требуется  комплексных умножений и сложений, что не дает никаких преимуществ по сравнению с вычислением ДПФ «в лоб» согласно выражению (1).

Однако сокращение вычислений можно получить, если домножить числитель и знаменатель передаточной характеристики БИХ фильтра (9) на :



(10)

Рассмотрим более подробно сумму:



(11)

тогда (10) с учетом(11) можно записать:



(12)

Структурная схема БИХ — фильтра второго порядка, соответствующего (12) показана на рисунке 2 (подробно структурные схемы БИХ — фильтров были рассмотрены здесь), где .


Рисунок 2: Структурная схема БИХ - фильтра 2-го порядка


Обратим внимание, что  – вещественный коэффициент, соответственно умножения в рекурсивной ветви фильтра стали вещественными, причем умножения на -1 можно не учитывать. У нас остался один комплексный коэффициент в числителе передаточной характеристики. Но мы выяснили, что промежуточные значения  нам не важны, соответственно умножать на  можно только на  итерации, когда рассчитывается непосредственно , поскольку на промежуточные значения  это никак не повлияет. Таким образом применение фильтра второго порядка позволяет рассчитать  для фиксированного  с использованием  умножений, но не комплексных, а вещественных, что приводит к сокращению вычислений в 2 раза (одно комплексное умножение требует два вещественных), плюс одно комплексное умножение на  на последней итерации при расчете непосредственно .

Исходя из рисунка 2 спектральный отсчет  равен:



(13)

где  – промежуточные значения (смотри рисунок 2), которые рассчитываются итерационно:



(14)

Таким образом алгоритм сводится к итерационному расчету  согласно (14), после чего последние два значения и  используются для расчета спектрального отсчета .


Пример использования алгоритма Герцеля

Пусть , исходный сигнал  показан на рисунке 3.


Рисунок 3: Исходный сигнал


Рассчитаем при помощи алгоритма Герцеля спектральный отсчет с номером . Предварительно рассчитаем коэффициент и :



(15)

В качестве начальных условий расчета зададим:



(16)

Произведем итерационный расчет  согласно (14):



(17)

Тогда согласно выражению (13) можно получить значения для спектрального отсчета :



(18)

Вы можете самостоятельно удостовериться, что полученное значение  полностью соответствует результату ДПФ.

Ниже приведен исходный код программы на языке си, производящий расчет спектрального отсчета  согласно рассмотренному примеру.

#include < stdio.h >

#include < stdlib.h >

#define _USE_MATH_DEFINES

#include < math.h >

int main(){

// исходные данные

int N = 8; //точек ДПФ

int k = 1; //номер спектрального отсчта

//исходный сигнал

double s[8] = {3, 2, 1, -1, 1, -2, -3, -2};

//массив промежуточных результатов

double v[8] = {0, 0, 0, 0, 0, 0, 0, 0};

//параметр альфа

double a = 2*cos(2*M_PI*k/N);

//поворотный к-т W_N^-k

double wr = cos(2*M_PI*k/N); //реальная часть

double wi = sin(2*M_PI*k/N); //мнимая часть

//учет v[-1] = v[-2] = 0

v[0] = s[0];

v[1] = s[1]+a*v[0];

// итерационный расчет массива v согласно (14)

for(int i = 2; i < N; i++)

v[i] = s[i] + a*v[i-1] - v[i-2];

//реальная и мнимая части спектрального отсчета S(1) согласно (13)

double SR = v[N-1]*wr-v[N-2];

double SI = v[N-1]*wi;

//печать результата

printf("S(%d) = %.4f%+.4fj\n",k,SR,SI);

system("Pause");

return 0;

}

Выводы

Фильтр показанный на рисунке 2 реализует расчет спектрального отсчета с номером . Для реализации расчета всех спектральных отсчетов, необходимо параллельно поставить  таких фильтров. Преимущество алгоритма Герцеля заключается в том, что каждый спектральный отсчет рассчитывается независимо от других, и не нужно считать все ДПФ ради нескольких отсчетов. Это широко применяется при декодировании DTMF сигналов когда анализируется амплитуда нескольких гармоник сигнала. Но алгоритм Герцеля также обладает недостатком. Для расчета одного спектрального отсчета требуется  итераций, причем промежуточные значения , кроме двух последних, не несут полезной информации, но их приходится рассчитывать. Алгоритм Герцеля малопривлекателен для расчета всех спектральных отсчетов ДПФ ввиду высокой вычислительной сложности. Для расчета «полного» ДПФ гораздо лучше подходят алгоритмы быстрого преобразования Фурье.
1   2   3   4   5   6   7   8   9   ...   25

Похожие:

Учебно-методический комплекс дисциплины обсужден на заседании кафедры информационной безопасности «7» icon Учебно-методический комплекс дисциплины обсужден на заседании кафедры...
Учебно-методический комплекс дисциплины составлен на основании требований государственного образовательного стандарта высшего профессионального...
Учебно-методический комплекс дисциплины обсужден на заседании кафедры информационной безопасности «7» icon Учебно-методический комплекс дисциплины обсужден на заседании кафедры...
Учебно-методический комплекс составлен в соответствии с требованиями государственного образовательного стандарта высшего профессионального...
Учебно-методический комплекс дисциплины обсужден на заседании кафедры информационной безопасности «7» icon Учебно-методический комплекс дисциплины обсужден на заседании кафедры...
Защита информационных процессов в компьютерных системах 090104. 65 – Комплексная защита объектов информатизации Форма подготовки...
Учебно-методический комплекс дисциплины обсужден на заседании кафедры информационной безопасности «7» icon Учебно-методический комплекс дисциплины
Туризм, утвержденного приказом Министерства образования и науки РФ от 20. 01. 2006 г. №739гум/бак. Учебно-методический комплекс обсужден...
Учебно-методический комплекс дисциплины обсужден на заседании кафедры информационной безопасности «7» icon Учебно-методический комплекс дисциплины «Формальности проживания в гостинице»
Туризм, утвержденного приказом Министерства образования и науки РФ от 20. 01. 2006 г. №739гум/бак. Учебно-методический комплекс обсужден...
Учебно-методический комплекс дисциплины обсужден на заседании кафедры информационной безопасности «7» icon Учебно-методический комплекс дисциплины обсужден на заседании кафедры...
Учебно-методический комплекс составлен в соответствии с требованиями государственного образовательного стандарта высшего профессионального...
Учебно-методический комплекс дисциплины обсужден на заседании кафедры информационной безопасности «7» icon Учебно-методический комплекс дисциплины обсужден на заседании кафедры...
Учебно-методический комплекс составлен в соответствии с требованиями государственного образовательного стандарта высшего профессионального...
Учебно-методический комплекс дисциплины обсужден на заседании кафедры информационной безопасности «7» icon Учебно-методический комплекс дисциплины обсужден на заседании кафедры «Финансы и кредит»
Учебно-методический комплекс составлен в соответствии с требованиями государственного образовательного стандарта высшего профессионального...
Учебно-методический комплекс дисциплины обсужден на заседании кафедры информационной безопасности «7» icon Учебно-методический комплекс дисциплины организация работы гостиниц 100200. 62 «Туризм»
Туризм, утвержденного приказом Министерства образования и науки РФ от 20. 01. 2006 г. №739гум/бак. Учебно-методический комплекс обсужден...
Учебно-методический комплекс дисциплины обсужден на заседании кафедры информационной безопасности «7» icon Учебно-методический комплекс дисциплины обсужден на заседании кафедры компьютерных систем «03»
Учебно-методический комплекс составлен в соответствии с требованиями федерального государственного образовательного стандарта высшего...
Учебно-методический комплекс дисциплины обсужден на заседании кафедры информационной безопасности «7» icon Учебно-методический комплекс дисциплины обсужден на заседании кафедры...
Учебно-методический комплекс составлен в соответствии с требованиями федерального государственного образовательного стандарта высшего...
Учебно-методический комплекс дисциплины обсужден на заседании кафедры информационной безопасности «7» icon Учебно-методический комплекс дисциплины обсужден на заседании кафедры...
Учебно-методический комплекс составлен в соответствии с требованиями государственного стандарта высшего профессионального образования...
Учебно-методический комплекс дисциплины обсужден на заседании кафедры информационной безопасности «7» icon Проект) (КР,КП), Расчётно-графическая работа (ргр) Домашнее задание...
Учебно-методический комплекс дисциплины обсуждён и утверждён на заседании кафедры «Гидротехнические сооружения»
Учебно-методический комплекс дисциплины обсужден на заседании кафедры информационной безопасности «7» icon Учебно-методический комплекс составлен на основании требований государственного...
Учебно-методический комплекс дисциплины обсуждена на заседании кафедры Информационные системы управления «29» июня 2011 г
Учебно-методический комплекс дисциплины обсужден на заседании кафедры информационной безопасности «7» icon Учебно-методический комплекс дисциплины материаловедение направление...
Учебная программа обсуждена на заседании кафедры технологии и предпринимательства
Учебно-методический комплекс дисциплины обсужден на заседании кафедры информационной безопасности «7» icon Учебно-методический комплекс Наименование дисциплины Аритмология...
Переутверждено на заседании кафедры госпитальной хирургии с курсом детской хирургии

Руководство, инструкция по применению




При копировании материала укажите ссылку © 2024
контакты
rykovodstvo.ru
Поиск