WWW.DISSERS.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА

   Добро пожаловать!

Pages:     | 1 |   ...   | 5 | 6 || 8 | 9 |   ...   | 14 |

Здесь для кодирования используется уровень сигнала: низкий для 0 и высокий для 1. Недостатки этого способа проявляются в случаях, когда нужно передавать много сплошных нулей или единиц. Малейшее рассогласование синхронизации между приемником и передатчиком приводит тогда к неисправимым ошибкам. Кроме того, многие носители информации, в частности, магнитные, не могут поддерживать длительный постоянный уровень сигнала.

t.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.....

.....

.....

0 0 1 0 0 0 0 1 1 0 0 Рис. Для передачи информации используется обычно другой способ, когда для представления 0 и 1 используются две разные частоты, отличающиеся друг от друга ровно в два раза (см. рис. 9) — это так называемая частотная модуляция (ЧМ или FM).

t.

.

.

.

.

.

.

.

.

.

.

.

.

....

....

.....

1 0 0 0 1 Рис. Таким образом, при таком кодировании, если сигнал 1 имеет длительность, то 0 — 2.

Рассчитаем емкость этого канала. Нужно рассчитать N(T ). Пусть n = T/, тогда получается, что нужно рассчитать сколькими способами можно разбить отрезок длины n отрезками длины 2 и 1. Получаем, n-2 n-n что N(T ) = Sn = Cn + Cn-1 + Cn-2 + · · ·, где первое слагаемое — это количество способов, которыми можно разбить отрезок длины n n отрезками длины 1, второе слагаемое — это количество способов, которыми можно разбить отрезок длины n (n - 2) отрезками длины 1 и одним отрезком длины 2, третье слагаемое — это количество способов, которыми можно разбить отрезок длины n (n - 4) отрезками длины и двумя отрезками длины 2 и т.д. Таким образом, S1 = 1. Вследствие k+k k+того, что Cm + Cm = Cm+1 для любых k < m, получается, что n-1 n-3 n-Sn-1 = Cn-1 + Cn-2 + Cn-3 + · · · n-2 n-4 n-n Sn = Cn + Cn-1 + Cn-2 + Cn-3 + · · ·, n+1 n-3 n-n-Sn+1 = Cn+1 + Cn + Cn-1 + Cn-2 + · · · т. е. Sn+1 = Sn + Sn-1 при n > 1. Если положить, что S0 = 1, то S0, S1,... — это последовательность 1, 1, 2, 3, 5, 8, 13, 21, 34,..., т.е. числа Фибоначчи. C XIX века для вычисления n-го члена последовательности Фибоначчи известна формула n+1 1 - 5 n+1 1 + Sn = -.

2 1+ log2 N(T ) log2 Sn log2 Таким образом, C = lim = lim = 0.69/ T n n T бод.

При использовании частотной модуляции на практике нули, как правило, кодируются в два раза плотнее. Это достигается тем, что учитываются не уровни сигнала, а смена уровня (полярности). Если частота соответствует 1, то с частотой 2 производится проверка уровня сигнала. Если он меняется, то это сигнал 1, если нет, то — 0. На практике частота — это частота синхронизации, т. е. частота импульса, который независимо от данных меняет полярность сигнала.

0 не генерирует импульса смены полярности, а 1 генерирует (см. рис.

10).

S D S D S D S D S D S D S D S D S D t.

.

.

.

.

.

.

.

.

.

.

.

.

....

....

.....

1 0 0 0 0 0 0 1 Рис. Для записи информации на первые магнитные диски и ленты использовался метод FM. На гибкие диски 5.25” и 3.5” информация записывается методом MFM (Modified FM) — модификацией метода FM, позволяющей в 2 раза повысить плотность записи. Это достигается тем, что частота синхронизации увеличивается вдвое. MFM можно использовать с теми же физическими каналами, что и FM, потому что импульсы синхронизации не передаются перед 1 и первым 0 в серии нулей (см. рис. 11).

S D S D S D S D S D S D S D S D S D t.

.

.

.

.

.

.

.

.

.

.

.

.

....

....

.....

1 0 0 0 0 0 0 1 Рис. Метод записи с групповым кодированием, RLL — Run Limited Length, не использует импульсы синхронизации, применяется, в частности, в жестких дисках “винчестер” и существует в нескольких разновидностях. Одна из них основана на замене тетрад байта на 5-битные группы. Эти группы подбираются таким образом, чтобы при передаче данных нули не встречались подряд более двух раз, что делает код самосинхронизирующимся. Например, тетрада 0000 заменяется группой бит 11001, тетрада 1000 — 11010, тетрада 0001 — 11011, тетрада — 01111 (см. рис. 12). Существуют разновидности RLL, в которых заменяются последовательности бит различной длины. Кодирование MFM или FM можно представить как частный случай RLL.

t.

.

.

.

.

.

.

.

.

.

.

.

.

....

....

.....

1 1 0 1 0 1 1 0 1 Рис. При необходимости передачи записанных с помощью некоторого кода сообщений по данному каналу приходиться преобразовывать эти сообщения в допустимые сигналы канала, т. е. производить надлежащее кодирование, а при приеме данных — декодирование. Кодирование целесообразно производить так, чтобы среднее время, затрачиваемое на передачу, было как можно меньше. Получается, что исходному входному алфавиту нужно однозначно сопоставить новый алфавит, обеспечивающий большую скорость передачи.

Следующий, основной факт теории передачи информации или основная теорема о кодировании при наличии помех позволяет при знании емкости канала и энтропии передатчика вычислить максимальную скорость передачи данных в канале.

Теорема Шеннона. Пусть источник характеризуется д.с.в. X. Рассматривается канал с шумом, т.е. для каждого передаваемого сообщения задана вероятность его искажения в процессе передачи (вероятность ошибки). Тогда существует такая скорость передачи u, зависящая только от X, что > 0 u < u сколь угодно близкая к u такая, что существует способ передавать значения X со скоростью u и с вероятностью ошибки меньшей, причем u = C/HX. Упомянутый способ образует помехоустойчивый код.

Кроме того, Фэно доказана [20] следующая обратная теорема о кодировании при наличии помех. Для u > u можно найти такое положительное число, что в случае передачи информации по линии связи со скоростью u вероятность ошибки передачи каждого символа сообщения при любом методе кодирования и декодирования будет не меньше ( очевидно растет вслед за ростом u ).

Упражнение По каналу связи без шума могут передаваться четыре сигнала длительностью 1 мс каждый. Вычислить емкость такого канала.

Упражнение Три передатчика задаются случайными величинами со следующими законами распределениями вероятностей:

1) P (X1 = -1) = 1/4, P (X1 = 0) = 1/2, P (X1 = 1) = 1/4;

2) P (X2 = -1) = 1/3, P (X2 = 0) = 1/3, P (X2 = 1) = 1/3;

3) P (X3 = n) = 2-n, n = 1, 2,...

Емкость канала связи с шумом равна 4000 бод. Вычислить максимальную скорость передачи данных по этому каналу каждым из передатчиков, обеспечивающую сколь угодно высокую надежность передачи.

20. Помехозащитное кодирование Простейший код для борьбы с шумом — это контроль четности, он, в частности, широко используется в модемах. Кодирование заключается в добавлении к каждому байту девятого бита таким образом, чтобы дополнить количество единиц в байте до заранее выбранного для кода четного (even) или нечетного (odd) значения. Используя этот код, можно лишь обнаруживать большинство ошибок.

Простейший код, исправляющий ошибки, — это тройное повторение каждого бита. Если с ошибкой произойдет передача одного бита из трех, то ошибка будет исправлена, но если случится двойная или тройная ошибка, то будут получены неправильные данные. Часто коды для исправления ошибок используют совместно с кодами для обнаружения ошибок. При тройном повторении для повышения надежности три бита располагают не подряд, а на фиксированном расстоянии друг от друга. Использование тройного повторения значительно снижает скорость передачи данных.

Двоичный симметричный канал изображен на p рис. 13, где p — это вероятность безошибочной q передачи бита, а q — вероятность передачи би q та с ошибкой. Предполагается, что в таком канале p ошибки происходят независимо. Далее рассматриРис. ваются только такие каналы.

Двоичный симметричный канал реализует схему Бернулли, поэтому вероятность передачи n бит по двоичному симметричному каналу с k k ошибками равна Pn(k) = Cnpn-kqk.

Пример. Вероятность передачи одного бита информации с ошибкой равна q = 0.01 и нас интересует вероятность безошибочной передачи 1000 бит (125 байт). Искомую вероятность можно подсчитать по формуле P1000(0) = C1000p1000q0 = 0.991000 4.32 10-5, т.е. она ничтожно мала.

Добиться минимальности вероятности ошибки при передаче данных можно используя специальные коды. Обычно используют систематические помехозащитные коды. Идея систематических кодов состоит в добавлении к символам исходных кодов, предназначенных для передачи в канале, нескольких контрольных символов по определенной схеме кодирования. Принятая такая удлиненная последовательность кодов декодируется по схеме декодирования в первоначально переданную.

Приемник способен распознавать и/или исправлять ошибки, вызванные шумом, анализируя дополнительную информацию, содержащуюся в удлиненных кодах.

Двоичным (m, n)-кодом называется пара, состоящая из схемы кодирования E: Zm Zn и схемы декодирования D: Zn Zm, где Zn — 2 2 2 2 множество всех двоичных последовательностей длины n, m < n (случай m = n рассматривается в криптографии).

Функции D и E выбираются так, чтобы функция H = D T E, где T — функция ошибок, с вероятностью, близкой к единице, была тождественной. Функции D и E считаются безошибочными, т. е. функция D E — тождественная (см. рис. 14).

E T D Исходное - Кодированное - Принятое - Декодировансообщение сообщение Двоичный сообщение ное сообщение симметричный канал Рис. Упражнение Пусть двоичный симметричный канал используется для передачи строк из двух бит. Построить таблицу вероятностей приема.

Упражнение По двоичному симметричному каналу передаются строки длины 14.

Какова вероятность того, что ровно пять символов будут приняты неправильно Какова вероятность того, что менее пяти символов будут приняты неправильно Сколько имеется строк, отличающихся от данной не больше, чем в четырех позициях 21. Математическая модель системы связи Коды делятся на два больших класса. Коды с исправлением ошибок имеют целью восстановить с вероятностью, близкой к единице, посланное сообщение. Коды с обнаружением ошибок имеют целью выявить с вероятностью, близкой к единице, наличие ошибок.

Простой код с обнаружением ошибок основан на схеме проверки четности, применимой к сообщениям a1... am любой фиксированной длины m. Схема кодирования определяется следующими формулами:

E(a1... am) = a1... amam+1, m 0, если i=1 ai — четная;

am+1 = m 1, если ai — нечетная.

i= m+Таким образом, ai должна быть четной.

i=Соответствующая схема декодирования тривиальна:

m+a1... am, если ai — четна;

D(a1... amam+1) = i=m+ ошибка, если ai — нечетна.

i= m+Разумеется, что четность ai не гарантирует безошибочной переi=дачи.

Пример. Проверка четности при m = 2 реализуется следующим кодом (функцией E): 00 000, 01 011, 10 101, 11 110. В двоичном симметричном канале доля неверно принятых сообщений для этого кода (хотя бы с одной ошибкой) равна q3 + 3pq2 + 3p2q (три, две или одна ошибка соответственно). Из них незамеченными окажутся только ошибки точно в двух битах, не изменяющие четности. Вероятность таких ошибок 3pq2. Вероятность ошибочной передачи сообщения из двух бит равна 2pq + q2. При малых q верно, что 3pq2 2pq + q2.

Рассмотрим (m, 3m)-код с тройным повторением. Коды с повторениями очень неэффективны, но полезны в качестве теоретического примера кодов, исправляющих ошибки. Любое сообщение разбивается на блоки длиной m каждое и каждый блок передается трижды — это определяет функцию E. Функция D определяется следующим образом.

Принятая строка разбивается на блоки длиной 3m. Бит с номером i (1 i m) в декодированном блоке получается из анализа битов с номерами i, i+m, i+2m в полученном блоке: берется тот бит из трех, который встречается не менее двух раз. Вероятность того, что бит в данной позиции будет принят трижды правильно равна p3. Вероятность одной ошибки в тройке равна 3p2q. Поэтому вероятность правильного приема одного бита равна p3 + 3p2q. Аналогичным образом получается, что вероятность приема ошибочного бита равна q3 + 3pq2.

Пример. Предположим q = 0.1. Тогда вероятность ошибки при передачи одного бита — 0.028, т.е. этот код снижает вероятность ошибки с 10% до 2.8%. Подобным образом организованная передача с пятикратным повторением даст вероятность ошибки на бит q5 + 5pq4 + 10p2q3 = 0.00856 = 0.856%, т. е. менее 1%. В результате вероятность правильной передачи строки длиной 10 возрастет с 0.910 35% до 0.97210 75% при тройных повторениях и до 0.9914410 92% при пятикратных повторениях.

Тройное повторение обеспечивает исправление одной ошибки в каждой позиции за счет трехкратного увеличения времени передачи.

Рассмотрим (2048, 2313)-код, используемый при записи данных на магнитофонную ленту компьютерами Apple II. К каждому байту исходных данных прибавляется бит четности и, кроме того, после каждых таких расширенных битом четности 256 байт добавляется специальный байт, также расширенный битом четности. Этот специальный байт, который называют контрольной суммой (check sum), есть результат применения поразрядной логической операции “исключающее ИЛИ” (XOR) к 256 предшествующим расширенным байтам. Этот код способен как обнаруживать ошибки нечетной кратности в каждом из отдельных байт, так и исправлять до 8 ошибок в блоке длиной 256 байт.

Исправление ошибок основано на том, что если в одном из бит одного из байт 256 байтового блока произойдет сбой, обнаруживаемый проверкой четности, то этот же сбой проявится и в том, что результат операции “исключающее ИЛИ” над всеми соответствующими битами блока не будет соответствовать соответствующему биту контрольной суммы.

Сбойный бит однозначно определяется пересечением сбойных колонки байта и строки бита контрольной суммы. На рис. 15 изображена схема участка ленты, содержащего ровно 9 ошибок в позициях, обозначенных p1, p2,..., p9. Расширенный байт контрольной суммы обозначен CS, а бит паритета (в данном случае четности) — PB (parity bit). Ошибка в позиции p1 может быть исправлена. Ошибки в позициях p4, p5, p6, pможно обнаружить, но не исправить. Ошибки в позициях p2, p3, p8, pневозможно даже обнаружить.

1 2 3 4 5 6 256 CS pp2 ppp5 ppp8 pPB Рис. Приведенные ранее примеры простейших кодов принадлежат к классу блочных. По определению, блочный код заменяет каждый блок из m символов более длинным блоком из n символов. Следовательно, (m, n)-коды являются блочными. Существуют также древовидные или последовательные коды, в которых значение очередного контрольного символа зависит от всего предшествующего фрагмента сообщения. Работа с древовидным шумозащитным кодом имеет сходство с работой с арифметическим кодом для сжатия информации.

Pages:     | 1 |   ...   | 5 | 6 || 8 | 9 |   ...   | 14 |



© 2011 www.dissers.ru - «Бесплатная электронная библиотека»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.