Главная > Введение в теорию помехоустойчивого кодирования
НАПИШУ ВСЁ ЧТО ЗАДАЛИ
СЕКРЕТНЫЙ БОТ В ТЕЛЕГЕ
<< Предыдущий параграф Следующий параграф >>
Пред.
След.
Макеты страниц

Распознанный текст, спецсимволы и формулы могут содержать ошибки, поэтому с корректным вариантом рекомендуем ознакомиться на отсканированных изображениях учебника выше

Также, советуем воспользоваться поиском по сайту, мы уверены, что вы сможете найти больше информации по нужной Вам тематике

ДЛЯ СТУДЕНТОВ И ШКОЛЬНИКОВ ЕСТЬ
ZADANIA.TO

3. Метод повторения

Одним из простейших способов повышения помехоустойчивости системы является метод -кратной передачи комбинаций кода . При этом наиболее широкое распространение получили два вида передачи:

(VIII.3.1)

и

(VIII.3.2)

Первая запись относится к случаю, когда при передаче -го сообщения по каналу раз подряд посылается комбинация . Такой метод обычно используется в каналах с быстро меняющимися параметрами. Он является одним из наиболее просто реализуемых методов, при котором для весьма обширного класса каналов искажения символов с одинаковыми номерами могут считаться событиями статистически независимыми (иногда говорят, что метод (VIII.3.1) приводит к декорреляции ошибок).

Вторая запись (VIII.3.2) относится к случаю, когда сначала раз подряд передается первый символ комбинации , затем раз подряд — второй символ и т. д. Этот метод используется в системах с постоянными и медленно меняющимися параметрами.

Кодовое расстояние не зависит от способа передачи и равно

(VIII.3.3)

где -минимальное число позиций, в которых отличаются между собой, комбинации кода .

Следует отметить, что лишь в отдельных случаях метод повторения приводит к оптимальным (в смысле Хэмминга) кодам. При -кратном повторении безызбыточных кодов процесс опознания каждого символа комбинации проводится в соответствии с алгоритмами, описанными в гл. IV и V, а вероятность ошибочного декодирования символа рассчитывается по приведенным там формулам при . При -кратной передаче кодов с процесс опознания переданного сообщения может проводиться в соответствии с любым из указанных в предыдущей главе методов, хотя во многих случаях успешно может быть использован и ряд других специфических способов, приводящих к относительно простым схемам декодирования.

Пример. На рис. VIII.4 представлена блок-схема декодера, предназначенная для опознания комбинаций кода, полученных в результате двухкратного повторения бинарного кода с :

(VIII.3.4)

Принятая комбинация записывается в ячейки первбго регистра памяти , затем замыкается ключ К и вычисляются величины

(VIII.3.5)

где и — символы принятой комбинации .

Заметим, что если , то , а , тогда как при , а . Значения и записываются в ячейки и соотбетственно. Если после тактов работы декодера окажется, что символы комбинации, записанной в удовлетворяют проверке на четность, а среди величин не оказалось ни одной, равной единице, то ключ остается разомкнутым и считается, что символы переданной комбинации . Если же проверка на четность не выполняется и среди величин оказалось точна одна, равная единице, то необходимо полагать (ключ замыкается, что обеспечивает коррекцию одиночных ошибок).

Рис. VIII.4 Схема декодирования кодов с , полученных двухкратным повторением кодов с .

Во всех других случаях принятая комбинация содержит неисправляемую ошибку кратности 2 или более. Рассмотренная схема по принципу коррекции ошибок во многом напоминает схему декодера для кодов с при приеме с двумя градациями верности или со стиранием символов. Это обстоятельство не является случайным, ибо операцию (VIII.3.5) можно трактовать как операцию стирания символа, а (VIII.3.6) — как операцию фиксации стирания. Такого рода идеи в сочетании с методами накопления (с учетом градации верности суммируемых символов) могут быть успешно использованы при разработке простых декодеров для других, более сложных кодов и каналов.

1
Оглавление
email@scask.ru