Вход на сайт Навигация по сайту Любить и уважать Бонус-счастливчики
|
Содержимое файла " 4(2).doc" (без форматирования) 4 оцінка доцільності використання завадостійких кодів 4.1 Побудова завадостійкого М(n,k) – кода При розробці варіанта побудови РТС ПІ з використанням завадостійкого кодування будемо вважати, що основні інформаційні характеристики джерела повідомленьТкадра ,Тси ,Тк ,tф ,tп і m розглянутого варіанта РТС ПІ збігається з відповідними параметрами варіанта РТС ПІ, що не використовує завадостійкого кодування. Для завадостійкого кодування переданих повідомлень будемо використовувати М(n,k) код, що допускає мажоритарне декодування, у вигляді послідовності максимальної довжини. Визначимо основні характеристики коду: 1. Період коду (довжина коду) ; 2. Число інформаційних символів ; 3. Число перевірочних символів ; 4. Кодова відстань ; 5. Надмірність коду ; 6. Швидкість передачі коду ; 7. Кількість помилок, що виправляються ; Потужність коду . У такий спосіб маємо М(31,5) - код, де n - довжина коду, k – довжина інформаційних символів, r - довжина перевірочних символів (абсолютна надмірність коду). Для заданого виду первісного поліному та степені первісного кореня ( = х9, побудуємо поле Галуа, знайдемо циклічну код матрицю та складемо рівняння мажоритарного декодування. Степені ( i Ненулеві вектори поля GF(25) Десяткові числа Поліноми Ri(x)=ai(x) Двійкові вектори Ni x0 1 0 0 0 0 1 1 x1 x 0 0 0 1 0 2 x2 x2 0 0 1 0 0 4 x3 x3 0 1 0 0 0 8 x4 x4 1 0 0 0 0 16 x5 x3 + x2 + x + 1 0 1 1 1 1 15 x6 x4 + x3 + x2 + x 1 1 1 1 0 30 x7 x4 + x + 1 1 0 0 1 1 19 x8 x3 + 1 0 1 0 0 1 9 x9 x4 + x 1 0 0 1 0 18 x10 x3 + x + 1 0 1 0 1 1 11 x11 x4 + x2 + x 1 0 1 1 0 22 x12 х + 1 0 0 0 1 1 3 x13 x2 + x 0 0 1 1 0 6 x14 x3 + x2 0 1 1 0 0 12 x15 x4 + x3 1100024x16x4+x3+x2+x+11111131x17x4+11000117x18x3+x2+10110113x19x4+x3+x1101026x20x4+x3+x+11101127x21x4+x3+11100125x22x4+x3+x2+11110129x23x4+x2+11010119x24x2+1001015x25x3+x0101010x26x4+x21010020x27x2+x+1001117x28x3+x2+x0111014x29x4+x3+x21110028x30x4+x2+x+11 0 1 1 1 23 x31 п е р і о д 0 0 0 0 1 1 Побудуємо поле Галуа відповідно до первісного полінома і первісного елемента (=х9 і побудуємо допоміжне поле (Табл. 4.1). Табл. 4.1 – Упорядковані елементи допоміжного поля GF(25) Степені ( i Ненулеві вектори поля GF(25) Десяткові числа Полиноми Ri(x)=ai(x) Двійкові вектори Ni (x9 )0=x0 1 0 0 0 0 1 1 (x9 )1=x9 x4 + x 1 0 0 1 0 18 (x9 )2=x18 x3 + x2 + 1 0 1 1 0 1 13 (x9 )3=x27 x2 + x + 1 0 0 1 1 1 7 (x9 )4=x5 x3 + x2 + x + 1 0 1 1 1 1 15 (x9 )5=x14 x3 + x2 0 1 1 0 0 12 (x9 )6=x23 x4 + x2 + 1 1 0 0 1 1 19 (x9 )7=x1 x 0 0 0 1 0 2 (x9 )8=x10 x3 + x + 1 0 1 0 1 1 11 (x9 )9=x12 х + 1 0 0 0 1 1 3 (x9)10=x28 x3 + x2 + x 0 111014(x9 )11=x6x4+x3+x2+x1111030(x9 )12=x15x4+x31100024(x9 )13=x24x2+1001015(x9 )14=x2x2001004(x9 )15=x11x4+x2+x1011022(x9 )16=x20x4+x3+x+11101127(x9 )17=x29x4+x3+x21110028(x9 )18=x7x4+x+11001119(x9 )19=x16x4+x3+x2+x+11111131(x9 )20=x25x3+x0101010(x9 )21=x3x3010008(x9 )22=x12х + 1 0 0 0 1 1 3 (x9 )23=x21 x4 + x3 + 1 1 1 0 0 1 25 (x9 )24=x30 x4 + x2 + x + 1 1 0 1 1 1 23 (x9 )25=x8 x3 + 1 0 1 0 0 1 9 (x9 )26=x17 x4 + 1 1 0 0 0 1 17 (x9 )27=x26 x4 + x2 1 0 1 0 0 20 (x9 )28=x4 x4 1 0 0 0 0 16 (x9 )29=x13 x2 + x 0 0 1 1 0 6 (x9)30=x22 x4 + x3 + x2 + 1 1 1 1 0 1 29 На основі допоміжного поля (табл. 4.1) побудуємо основне поле GF(25) відповідно до і первісного елемента (=х9 (табл. 4.2) Табл. 4.2 – Упорядковані елементи основного поля GF (25) Складемо в основному полі (табл. 4.2) систему незалежних перевірок відповідно до елементів поля і їхніх координат : Побудуємо схему кодувала (31,5)-коду БЧХ. Кодер циклічного коду являє собою регістр зрушення зі зворотними зв’язками. Якщо , то зворотні зв'язки цілком визначаються видом генераторного первісного незвідного полінома . Наприклад, якщо , то схема кодера має вид рис. 4.1. Якщо ж первісний елемент , , то потрібно побудувати похідний циклічний (31,5)-код, наприклад, нехай . Для побудови рівнянь зворотних зв'язків необхідно перемножити елемент загального виду з допоміжного поля GF() на заданий первісний елемент і дорівняти цей результат елементу загального виду основного поля. У нашому прикладі записуємо: (4.3) Рис. 4.1 – Схема кодувача циклічного (31,5)-коду для генераторного полінома і первісного елемента (генератор М-послідовностей). Проводячи спрощення в лівій частині рівності (4.3) і дорівнюючи коефіцієнти при однакових степенях , знаходимо систему рівнянь зворотних зв'язків (4.4) для побудови кодера похідного циклічного (31,5)-коду БЧХ (рис. 4.2) Рис. 4.2 – Рис.3.2. Схема кодера похідного циклічного коду максимальної довжини: , На основі системи незалежних перевірок (4.2) побудуємо структурну схему декодера похідного циклічного (31,5)-коду максимальної довжини з мажоритарним методом декодування (рис. 4.3) Рис. 4.3 – Схема декодера похідного циклічного (31,5)-коду максимальної довжини: [, ], з мажоритарним методом декодування. 4.2 Границі Хеммінга та Варшамова-Гілберта Проведемо порівняння коректуючих властивостей отриманого (31,5)-коду з границями Хеммінга і Варшамова-Гілберта.[4] Верхня границя Хеммінга визначається із співідношення (4.5) , (4.5) де Тоді Нижня границя Варшамова-Гілберта визначається із співідношення (4.6) . (4.6) Тоді отримаємо нижню границю Побудуємо графіки порівняння коректуючих властивостей отриманого (31,5)-коду з границями Хеммінга і Варшамова-Гілберта (рис. 4.4) Рис. 4.4 – Границі Хеммінга та Варшамова-Гілберта Порівняння коригувальних властивостей даного М(31,5) коду виконано за допомогою ЕОМ. У результаті одержали, що обраний код і його коригувальні властивості задовольняють вимогам, пред'явленим теоретично кращим кодом. Знайдемо імовірність помилки при прийомі одного двійкового символу М(31,5) коду, при використанні фазової маніпуляції , (4.7) де . Імовірність помилки в декодованому сигналі визначається виразом , (4.8) де . Побудуємо графіки імовірностей помилки без завадостійкого кодування та з ним (рис. 4.5) Рис. 4.5 – Графіки імовірностей помилки З графіку (рис. 4.5) видно, що =11.75 дБ – вхідне відношення сигнал/завада в системі без завадостійкого кодування, що забезпечує помилку в прийомі одного двійкового символу , =11.45 дБ – вхідне відношення сигнал/завада в системі з заводостійким кодуванням, що забезпечує еквівалентну помилку в прийомі одного двійкового символу . З графіка видно, що енергетичний виграш кодування при вірогідності помилки 10-8 складає приблизно 0.3 дБ. Тривалість одного двійкового імпульсу визначається виразом [4] . (4.9) Ширина спектра КИМ при завадостійкому кодуванні визначиться виразом . (4.10) Тривалість захисного інтервалу обчислиться за виразом . (4.10) Знайдемо вхідне допустиме відношення сигнал/завада на вході приймача . (4.11) Енергетичний виграш кодування з графіку (рис. 4.5) складає приблизно 0.433 дБ, або 1.1 раза. Змн. Арк. № докум. Підпис Дата Арк. РА-071.050901.006 ПЗ Змн. Арк. № докум. Підпис Дата Арк. РА-071.050901.006 ПЗ РА-071.050901.006 ПЗ Арк. Дата Підпис № докум. Арк. Змн. Змн. Арк. № докум. Підпис Дата Арк. РА-071.050901.006 ПЗ РА-071.050901.006 ПЗ Арк. Дата Підпис № докум. Арк. Змн. РА-071.050901.006 ПЗ Арк. Дата Підпис № докум. Арк. Змн. РА-071.050901.006 ПЗ Арк. Дата Підпис № докум. Арк. Змн. РА-071.050901.006 ПЗ Арк. Дата Підпис № докум. Арк. Змн. РА-071.050901.006 ПЗ Арк. Дата Підпис № докум. Арк. Змн. РА-071.050901.006 ПЗ Арк. Дата Підпис № докум. Арк. Змн. РА-071.050901.006 ПЗ Арк. Дата Підпис № докум. Арк. Змн. |
Посетителей: 1, из них зарегестрированных: 0, гостей: 1 Зарегистрированные пользователи: Подробно | Страница сгенерирована за 0.0648 сек. |