• روش مدلسازی کانال ارتباطی ویژگی های اطلاعاتی کانال های ارتباطی گسسته

    یادآوری این نکته مفید است که یک کانال گسسته همیشه حاوی یک کانال پیوسته است. تبدیل یک کانال پیوسته به مجزا توسط مودم انجام می شود. بنابراین، در اصل، می توان یک مدل ریاضی یک کانال گسسته را از مدل های یک کانال پیوسته برای یک مودم معین استخراج کرد. این رویکرد اغلب مثمر ثمر است، اما به مدل‌های پیچیده منجر می‌شود.

    در نظر گرفتن مدل های سادهکانال گسسته ای که در ساخت آن ویژگی های کانال و مودم پیوسته در نظر گرفته نشده است. با این حال، باید به خاطر داشت که هنگام طراحی یک سیستم ارتباطی، می توان با تغییر مودم، مدل یک کانال گسسته را در محدوده نسبتاً وسیعی برای یک مدل معین از یک کانال پیوسته تغییر داد.

    مدل یک کانال گسسته شامل تخصیص مجموعه ای از سیگنال های ممکن در ورودی آن و توزیع احتمالات مشروط سیگنال خروجی برای یک ورودی معین است. در اینجا، سیگنال های ورودی و خروجی دنباله ای از نمادهای کد هستند. بنابراین، برای تعیین سیگنال های ورودی احتمالی، کافی است تعداد کاراکترهای مختلف (پایه کد)، و همچنین مدت زمان ارسال هر کاراکتر را مشخص کنید. فرض می کنیم مقدار برای همه کاراکترها یکسان است که در بیشتر آنها انجام می شود

    کانال های موقت مقدار تعداد کاراکترهای ارسال شده در واحد زمان را تعیین می کند. همانطور که در فصل نشان داده شده است. 1، سرعت فنی نامیده می شود و با باد اندازه گیری می شود. هر نمادی که به ورودی کانال می رسد باعث ظاهر شدن یک نماد در خروجی می شود به طوری که سرعت فنی در ورودی و خروجی کانال یکسان است.

    در حالت کلی، برای هر کدام، این احتمال باید نشان داده شود که وقتی هر دنباله معینی از نمادهای کد به ورودی کانال داده می‌شود، مقداری پیاده‌سازی یک دنباله تصادفی در خروجی ظاهر می‌شود. عملیات حسابی. در این مورد، همه دنباله‌ها (بردارها) که تعداد آنها به طور مساوی یک فضای برداری محدود بعدی را تشکیل می‌دهند، اگر "جمع" به عنوان مدول جمع بیتی درک شود و ضرب در یک اسکالر به طور مشابه تعریف شود. برای یک مورد خاص، چنین فضایی در فصل در نظر گرفته شد. 2.

    اجازه دهید یک تعریف مفید دیگر را معرفی کنیم. ما بردار خطا را اختلاف بیتی می نامیم (البته مدول بین بردارهای دریافتی و ارسالی. این بدان معنی است که عبور سیگنال گسستهاز طریق کانال را می توان به عنوان افزودن بردار ورودی به بردار خطا مشاهده کرد. بردار خطا در یک کانال گسسته تقریباً همان نقش تداخل در یک کانال پیوسته را ایفا می کند. بنابراین، برای هر مدل از یک کانال گسسته، می توان آن را با استفاده از افزودن در نوشت فضای برداری(به صورت بیتی، مدول

    دنباله های تصادفی نمادها در ورودی و خروجی کانال کجا و هستند. بردار خطای تصادفی، که به طور کلی به مدل های مختلفدر توزیع احتمال بردار متفاوت است.معنای بردار خطا به ویژه در مورد کانال های باینری ساده است، زمانی که اجزای آن مقادیر 0 و 1 را می گیرند. هر واحد در بردار خطا به این معنی است که نماد دریافت شده است. به اشتباه در محل مربوط به دنباله ارسال شده و هر صفر به معنای دریافت بدون خطا از نماد است. تعداد کاراکترهای غیر صفر در یک بردار خطا وزن آن نامیده می شود. به بیان تصویری، مودمی که از یک کانال پیوسته به یک کانال گسسته تبدیل می شود، تداخل و اعوجاج یک کانال پیوسته را به یک جریان خطا تبدیل می کند. اجازه دهید مهم ترین و نسبتاً ساده ترین مدل های کانال های گسسته را فهرست کنیم.

    کانال بدون حافظه متقارن دائمی به عنوان یک کانال گسسته تعریف می شود که در آن هر نماد کد ارسالی را می توان به اشتباه با احتمال ثابت و به درستی با یک احتمال دریافت کرد و در صورت بروز خطا، هر نماد دیگری را با احتمال مساوی به جای آن دریافت کرد. نماد منتقل شده بنابراین، احتمال دریافت یک کاراکتر در صورت انتقال آن وجود دارد

    اصطلاح "بی حافظه" به این معنی است که احتمال دریافت اشتباه یک نماد به تاریخچه بستگی ندارد، یعنی. در مورد اینکه چه شخصیت هایی قبل از آن منتقل شده اند و چگونه دریافت شده اند. در آینده برای اختصار به جای «احتمال دریافت اشتباه نماد» می گوییم «احتمال خطا».

    بدیهی است که احتمال وجود هر بردار خطای بعدی در چنین کانالی وجود دارد

    تعداد کاراکترهای غیر صفر در بردار خطا (وزن بردار خطا) کجاست. احتمال رخ دادن خطاها، که به طور دلخواه در طول دنباله ای از طول ها قرار دارند، با فرمول برنولی ارائه می شود.

    که در آن ضریب دو جمله ای برابر با عدد است ترکیبات مختلفمن خطا در طول بلوک

    به این مدل کانال دوجمله ای نیز می گویند. در صورتی که در کانال پیوسته محو شدن وجود نداشته باشد و نویز افزودنی سفید (یا حداقل شبه سفید) باشد، کانالی را که با انتخاب خاصی از مودم رخ می دهد به طور رضایت بخشی توصیف می کند. به راحتی می توان مشاهده کرد که احتمال خطا در یک کلمه رمز دودویی با طول (چند برابر با مدل (4.53) زمانی که

    احتمالات انتقال در یک کانال متقارن باینری به صورت شماتیک به صورت نموداری در شکل نشان داده شده است. 4.3.

    یک کانال بدون حافظه متقارن دائمی با پاک کردن با قبلی متفاوت است زیرا الفبای خروجی کانال حاوی یک کاراکتر اضافی است که اغلب با علامت "?" نشان داده می شود. این نماد زمانی ظاهر می شود که مدار تصمیم اول (دمودولاتور) نتواند به طور قابل اعتماد نماد ارسال شده را تشخیص دهد. احتمال چنین عدم تصمیم گیری یا پاک کردن کاراکتر در این مدل ثابت است و به کاراکتر ارسالی بستگی ندارد. با توجه به معرفی پاک کردن، می توان احتمال خطا را به میزان قابل توجهی کاهش داد، حتی گاهی اوقات آن را برابر با صفر در نظر می گیرند. روی انجیر 4.4 به صورت شماتیک احتمالات انتقال را در چنین مدلی نشان می دهد.

    یک کانال بدون حافظه نامتقارن، مانند مدل های قبلی، با این واقعیت مشخص می شود که خطاها به طور مستقل از یکدیگر در آن رخ می دهند، اما احتمالات خطا بستگی به این دارد که کدام نماد منتقل می شود. بنابراین، در یک کانال نامتقارن باینری، احتمال دریافت نماد 1 زمانی که

    برنج. 4.3. احتمالات انتقال در یک کانال متقارن باینری

    برنج. 4.4. احتمالات انتقال در یک کانال متقارن باینری با پاک کردن

    برنج. 4.5. احتمالات انتقال در یک کانال باینری تک سر

    انتقال نماد 0 با احتمال دریافت 0 در هنگام ارسال 1 برابر نیست (شکل 4.5). در این مدل، احتمال بردار خطا بستگی به این دارد که کدام دنباله کاراکتر منتقل شود.

    مدل های کانال های گسسته کانال گسستهبه مجموعه ای از وسایل در نظر گرفته شده برای انتقال سیگنال های گسسته گفته می شود. چنین کانال هایی به طور گسترده ای استفاده می شوند، به عنوان مثال، در انتقال داده، تلگراف، و رادار.

    پیام های گسسته، متشکل از دنباله ای از کاراکترها از الفبای منبع پیام (الفبای اولیه)، در رمزگذار به دنباله ای از کاراکترها تبدیل می شوند. جلد مترالفبای حروف (الفبای ثانویه)
    ، معمولا کمتر از حجم لالفبای کاراکترها، اما ممکن است مطابقت داشته باشند.

    تجسم مادی یک نماد یک سیگنال ابتدایی است که در فرآیند دستکاری به دست می آید - یک تغییر گسسته در یک پارامتر خاص از حامل اطلاعات. سیگنال های اولیه با در نظر گرفتن محدودیت های فیزیکی اعمال شده توسط یک خط ارتباطی خاص تشکیل می شوند. در نتیجه دستکاری هر دنباله از نمادها، یک سیگنال پیچیده اختصاص داده می شود. البته سیگنال های پیچیده زیادی وجود دارد. آنها در تعداد، ترکیب و ترتیب متقابل سیگنال های ابتدایی متفاوت هستند.

    اصطلاحات "تراشه" و "نماد" و همچنین "سیگنال مرکب" و "توالی کاراکتر" در ادامه به جای یکدیگر استفاده خواهند شد.

    مدل اطلاعاتی یک کانال پر سر و صدا با مجموعه ای از نمادها در ورودی و خروجی آن و توصیفی از خواص احتمالی انتقال نمادهای فردی ارائه می شود. به طور کلی، یک کانال می‌تواند حالت‌های زیادی داشته باشد و هم در طول زمان و هم بسته به ترتیب نمادهای ارسالی، از حالتی به حالت دیگر حرکت کند.

    در هر حالت، کانال با ماتریسی از احتمالات شرطی ρ(
    ) که نماد ارسالی u i در خروجی به عنوان نماد ν j درک می شود. احتمالات در کانال های واقعی به عوامل مختلفی بستگی دارد: ویژگی های سیگنال هایی که حامل های فیزیکی نمادها هستند (انرژی، نوع مدولاسیون و غیره)، ماهیت و شدت تداخل تأثیرگذار بر کانال، و نحوه سیگنال در سمت دریافت کننده تعیین می شود.

    اگر وابستگی احتمالات انتقال کانال به زمان وجود داشته باشد، که تقریباً برای همه کانال های واقعی معمول است، به آن کانال ارتباطی غیر ثابت می گویند. اگر این وابستگی ناچیز باشد، مدلی به شکل یک کانال ثابت استفاده می شود که احتمالات انتقال آن به زمان بستگی ندارد. یک کانال غیر ایستا ممکن است با تعدادی کانال ثابت که مربوط به فواصل زمانی مختلف هستند نشان داده شود.

    این کانال با " حافظه» (با افترافکت) اگر احتمالات انتقال در یک وضعیت کانال معین به حالات قبلی آن بستگی داشته باشد. اگر احتمالات انتقال ثابت باشد، به عنوان مثال. کانال فقط یک حالت دارد که نامیده می شود کانال ثابت بدون حافظه. کانال k-ary یک کانال ارتباطی است که در آن تعداد نمادهای مختلف در ورودی و خروجی یکسان و برابر با k است.

    با کانال باینری گسسته ثابت بدون حافظهبه طور منحصر به فرد توسط چهار احتمال شرطی تعیین می شود: p(0/0)، p(1/0)، p(0/1)، p(1/1). مرسوم است که چنین مدل کانالی را در قالب یک نمودار نشان داده شده در شکل 1 به تصویر بکشید. 4.2، که در آن p(0/0) و p(1/1) احتمالات انتقال نماد تحریف نشده هستند و p(0/1) و p(1/0) احتمال اعوجاج (تبدیل) نمادهای 0 و 1 به ترتیب.

    اگر بتوان احتمالات اعوجاج نماد را برابر در نظر گرفت، یعنی چنین کانالی فراخوانی می شود کانال متقارن باینری[برای p(0/1) کانال p(1/0) فراخوانی می شود نامتقارن]. نمادها در خروجی آن به درستی با احتمال ρ و به اشتباه - با احتمال 1-p = q دریافت می شوند. مدل ریاضی ساده شده است.

    این کانال است که به شدت مورد مطالعه قرار گرفته است، نه به دلیل اهمیت عملی آن (بسیاری از کانال های واقعی توسط آن بسیار تقریبی توصیف شده اند)، بلکه به دلیل سادگی توصیف ریاضی.

    مهم‌ترین نتایج به‌دست‌آمده برای یک کانال متقارن باینری به کلاس‌های وسیع‌تری از کانال‌ها تعمیم داده می‌شود.

    با
    باید به یک مدل کانال دیگر اشاره کرد که در اخیراروز به روز اهمیت بیشتری پیدا می کند. این یک کانال مجزا با پاک کردن است. مشخص است که الفبای نمادهای خروجی با الفبای نمادهای ورودی متفاوت است. در ورودی، مانند قبل، نمادهای 0 و 1، و در خروجی کانال، حالت هایی ثابت هستند که در آن سیگنال با دلیل مساوی می تواند هم به یک و هم به صفر نسبت داده شود. به جای چنین نمادی، نه صفر قرار داده می شود و نه یک: حالت با نماد پاک کردن اضافی S مشخص می شود. هنگام رمزگشایی، تصحیح چنین نمادهایی بسیار آسان تر از نمادهایی است که به اشتباه تعیین شده اند.

    روی انجیر شکل 4-3 مدل های کانال پاک کن را در غیاب (شکل 4.3، a) و در حضور (شکل 4.3، 6) تغییر کاراکتر نشان می دهد.

    نرخ انتقال اطلاعات در یک کانال مجزا.هنگام مشخص کردن یک کانال ارتباطی گسسته، از دو مفهوم سرعت انتقال استفاده می شود: فنی و اطلاعاتی.

    زیر نرخ انتقال فنیV تیکه نرخ کلید زنی نیز نامیده می شود، بر تعداد سیگنال های اولیه (نمادها) ارسال شده از طریق کانال در واحد زمان دلالت دارد. این بستگی به ویژگی های خط ارتباطی و سرعت تجهیزات کانال دارد.

    با در نظر گرفتن تفاوت های احتمالی در مدت زمان نمادها، سرعت

    جایی که - مقدار متوسط ​​مدت کاراکتر.

    با مدت زمان یکسان τ تمام نمادهای ارسالی =τ.

    واحد اندازه گیری سرعت فنی است باودسرعتی است که یک کاراکتر در هر ثانیه ارسال می شود.

    سرعت اطلاعات، یا نرخ انتقال اطلاعات، با میانگین مقدار اطلاعاتی که از طریق کانال در واحد زمان منتقل می شود تعیین می شود. هم به ویژگی های یک کانال ارتباطی معین، مانند اندازه حروف الفبای نمادهای مورد استفاده، سرعت فنی انتقال آنها، ویژگی های آماری تداخل در خط و احتمال رسیدن نمادها به خط بستگی دارد. ورودی و رابطه آماری آنها

    برای سرعت شناخته شده دستکاری V تینرخ انتقال اطلاعات از طریق کانال Ī(V,U) توسط رابطه داده می شود

    که در آن I(V,U) میانگین مقدار اطلاعات حمل شده توسط یک کاراکتر است.

    پهنای باند یک کانال مجزا بدون تداخل.برای تئوری و عمل، مهم است که بفهمیم تا چه حد و به چه روشی می توان سرعت انتقال اطلاعات را در یک کانال ارتباطی خاص افزایش داد. امکانات محدود یک کانال برای انتقال اطلاعات با ظرفیت آن مشخص می شود.

    ظرفیت کانال C d برابر با آن است حداکثر سرعتانتقال اطلاعات توسط این کانالکه با پیشرفته ترین روش های انتقال و دریافت قابل دستیابی است:

    با یک الفبای معین از نمادها و مشخصه های اصلی ثابت کانال (به عنوان مثال، باند فرکانس، میانگین و حداکثر توان فرستنده)، ویژگی های باقیمانده باید به گونه ای انتخاب شوند که از بالاترین نرخ انتقال سیگنال های اولیه بر روی آن اطمینان حاصل شود، یعنی. برای اطمینان از حداکثر مقدار V T. حداکثر میانگین مقدار اطلاعات در هر نماد سیگنال دریافتی I(V,U) بر روی مجموعه توزیع احتمال بین نمادها تعیین می شود.
    .

    پهنای باند کانال و همچنین سرعت انتقال اطلاعات از طریق کانال با تعداد واحدهای باینری اطلاعات در ثانیه (دو واحد در ثانیه) اندازه گیری می شود.

    از آنجایی که در صورت عدم تداخل بین مجموعه نمادها (ν) در خروجی کانال و (u) در ورودی آن مطابقت یک به یک وجود دارد، پس I(V,U) = I(U,V) = H(U). حداکثر مقدار اطلاعات ممکن برای هر نماد برابر است با log m، که در آن m حجم الفبای نمادها است، که از آنجا خروجی یک کانال مجزا بدون تداخل است.

    بنابراین، برای افزایش سرعت انتقال اطلاعات بر روی یک کانال گسسته بدون تداخل و نزدیک شدن آن به ظرفیت کانال، دنباله حروف پیام باید در رمزگذار دچار چنین تغییر شکلی شوند که در آن نمادهای مختلف در دنباله خروجی آن به صورت ظاهر شوند. به همان اندازه ممکن است و هیچ ارتباط آماری بین آنها وجود نخواهد داشت. ثابت شده است (نگاه کنید به § 5.4) که اگر کدگذاری در بلوک‌هایی با طولی انجام شود که قضیه هم‌احتمال مجانبی برقرار است، این امر برای هر دنباله ارگودیکی از حروف امکان‌پذیر است.

    آر گسترش حجم حروف الفبای نمادهای m منجر به افزایش ظرفیت کانال می شود (شکل 4.4)، اما پیچیدگی اجرای فنی نیز افزایش می یابد.

    پهنای باند یک کانال مجزا با نویز.در صورت وجود تداخل، مطابقت بین مجموعه نمادها در ورودی و خروجی کانال ارتباطی بدون ابهام متوقف می شود. مقدار متوسط ​​اطلاعات I(V,U) منتقل شده از طریق کانال در یک نماد در این مورد توسط رابطه تعیین می شود.

    اگر هیچ ارتباط آماری بین نمادها وجود نداشته باشد، آنتروپی سیگنال در خروجی خط ارتباطی است.

    اگر یک رابطه آماری وجود داشته باشد، آنتروپی با استفاده از زنجیره مارکوف تعیین می شود. از آنجایی که الگوریتم چنین تعریفی واضح است و نیازی به پیچیده کردن ارائه با فرمول های دست و پا گیر نیست، در اینجا خود را فقط به عدم وجود اتصالات محدود می کنیم.

    آنتروپی پسینی کاهش مقدار اطلاعات ارسالی به دلیل وقوع خطا را مشخص می کند. بستگی به چگونگی آن دارد ویژگی های آماریدنباله ای از نمادها که به ورودی کانال ارتباطی می آیند و از مجموع احتمالات انتقال که منعکس کننده اثر مضر تداخل هستند.

    اگر اندازه الفبای نمادهای ورودی u برابر با m 1 و نمادهای خروجی υ - m 2 باشد، آنگاه

    با جایگزینی عبارات (4.18) و (4.19) به (4.17) و انجام تبدیل های ساده، به دست می آوریم.

    سرعت انتقال اطلاعات از طریق یک کانال پر سر و صدا

    با در نظر گرفتن سرعت کلیدزنی V T به عنوان حداکثر مجاز برای مشخصه های فنی داده شده کانال، مقدار I(V, U) را می توان با تغییر ویژگی های آماری دنباله های نماد در ورودی کانال با استفاده از مبدل (انکودر کانال) به حداکثر رساند. ). مقدار حدی CD حاصل از نرخ انتقال اطلاعات از طریق کانال نامیده می شود توان عملیاتیکانال ارتباطی گسسته با تداخل:

    که در آن p(u) مجموعه ای از توزیع های احتمال ممکن سیگنال های ورودی است.

    تاکید بر این نکته ضروری است که در صورت وجود تداخل، ظرفیت کانال بیشترین مقدار اطلاعات را در واحد زمان تعیین می کند که می تواند با احتمال خطای خودسرانه کوچک منتقل شود.

    در فصل شکل 6 نشان می دهد که توان عملیاتی یک کانال ارتباطی پر سر و صدا را می توان با رمزگذاری دنباله ارگودیک حروف منبع پیام ها در بلوک هایی با طولی نزدیک کرد که قضیه تعادل مجانبی برای دنباله های طولانی معتبر است.

    یک احتمال خطای خودسرانه کوچک فقط در حدی قابل دستیابی است که طول بلوک بی نهایت شود.

    با طولانی شدن بلوک های کدگذاری شده، پیچیدگی اجرای فنی دستگاه های رمزگذاری و رمزگشایی و تاخیر در ارسال پیام ها، به دلیل نیاز به انباشتن تعداد حروف مورد نیاز در بلوک، افزایش می یابد. در محدوده پیچیدگی های قابل قبول در عمل، دو هدف را می توان در کدگذاری دنبال کرد: یا در یک نرخ انتقال اطلاعات معین، آنها تلاش می کنند حداقل خطا را تضمین کنند، یا برای یک قابلیت اطمینان معین، نرخ انتقال نزدیک به ظرفیت کانال.

    محدودیت های کانال هرگز به طور کامل مورد سوء استفاده قرار نمی گیرند. درجه بارگذاری آن مشخص می شود استفاده از کانال

    عملکرد منبع پیام کجاست. C D - توان عملیاتی کانال ارتباطی.

    از آنجایی که عملکرد عادی کانال، همانطور که در زیر نشان داده شده است، زمانی که عملکرد منبع در داخل تغییر می کند امکان پذیر است ، از نظر تئوری می تواند بین 0 و 1 متفاوت باشد.

    مثال 4.4 . تعريف كردن توان عملیاتیکانال متقارن دودویی (BSC) با نرخ کلید زنی V T با فرض استقلال نمادهای ارسالی.

    رابطه (4.19) را به شکل زیر می نویسیم:

    با استفاده از نماد روی نمودار (شکل 4.5)، می توانیم بنویسیم

    مقدار H U (V) به احتمالات نمادهای ورودی بستگی ندارد، که نتیجه تقارن کانال است.

    بنابراین، توان عملیاتی

    حداکثر H(V) زمانی به دست می آید که احتمال وقوع نمادها برابر باشد، برابر با 1 است.

    نمودار توان عملیاتی DSC در مقابل ρ در شکل 1 نشان داده شده است. 4.6. با افزایش احتمال تبدیل نماد از 0 به 1/2، S D (p) از 1 به 0 کاهش می یابد. اگر ρ \u003d 0 باشد، در کانال نویز وجود ندارد و پهنای باند آن 1 است. با p \u003d 1/2، کانال بی فایده است، زیرا مقادیر نمادها در سمت دریافت کننده را می توان به همان اندازه با نتایج پرتاب یک سکه تعیین کرد (نشان - 1، پوند - 0). پهنای باند کانال در این حالت برابر با صفر است.

    ارسال کار خوب خود در پایگاه دانش ساده است. از فرم زیر استفاده کنید

    کار خوببه سایت">

    دانشجویان، دانشجویان تحصیلات تکمیلی، دانشمندان جوانی که از دانش پایه در تحصیل و کار خود استفاده می کنند از شما بسیار سپاسگزار خواهند بود.

    میزبانی شده در http://www.allbest.ru/

    1. کانال گسسته و پارامترهای آن

    کانال گسسته - یک کانال ارتباطی که برای انتقال پیام های گسسته استفاده می شود.

    ترکیب و پارامترها مدارهای الکتریکیدر ورودی و خروجی DC توسط استانداردهای مربوطه تعیین می شود. ویژگی ها می تواند اقتصادی، فنی و فنی باشد. اصلی ترین ها هستند مشخصات فنی. آنها می توانند خارجی و داخلی باشند.

    خارجی - اطلاعاتی، فنی و اقتصادی، فنی و عملیاتی.

    تعاریف مختلفی برای نرخ انتقال وجود دارد.

    سرعت فنی سرعت تجهیزات موجود در قسمت فرستنده را مشخص می کند.

    جایی که m i پایه کد در کانال i است.

    سرعت اطلاعاتانتقال - مربوط به پهنای باند کانال است. با ظهور و توسعه سریع فناوری های جدید ظاهر می شود. نرخ اطلاعات به نرخ فنی، به ویژگی های آماری منبع، به نوع CS، سیگنال های دریافتی و تداخل اعمال شده در کانال بستگی دارد. مقدار محدود کننده ظرفیت COP است:

    F - باند COP;

    با توجه به نرخ انتقال کانال های گسسته و UPS مربوطه، مرسوم است که به زیر تقسیم شوند:

    سرعت کم (تا 300 bps)؛

    سرعت متوسط ​​(600 - 19600 bps)؛

    سرعت بالا (بیش از 24000 bps).

    نرخ انتقال موثر - تعداد کاراکترها در واحد زمان ارائه شده به گیرنده، با در نظر گرفتن زمان سربار (زمان فازبندی SS، زمان تخصیص یافته برای نمادهای اضافی).

    نرخ انتقال نسبی:

    قابلیت اطمینان انتقال اطلاعات - به این دلیل استفاده می شود که در هر کانال فرستنده های خارجی وجود دارد که سیگنال را تحریف کرده و تعیین نوع عنصر منفرد ارسال شده را دشوار می کند. با توجه به روش تبدیل پیام ها به سیگنال، تداخل می تواند افزایشی و ضربی باشد. بر اساس شکل: هارمونیک، ضربه و نوسان.

    تداخل منجر به خطا در دریافت عناصر منفرد می شود، آنها تصادفی هستند. در این شرایط، احتمال با انتقال بدون خطا مشخص می شود. صحت انتقال را می توان با نسبت تعداد نمادهای اشتباه به کل تخمین زد.

    اغلب احتمال فرستنده کمتر از حد مورد نیاز است، بنابراین اقداماتی برای افزایش احتمال خطا، حذف خطاهای دریافتی، شامل برخی موارد انجام می شود. دستگاه های اضافی، که خواص کانال ها را کاهش می دهند، بنابراین خطاها را کاهش می دهند. بهبود وفاداری با هزینه های اضافی مواد همراه است.

    قابلیت اطمینان - یک کانال مجزا، مانند هر DC دیگری، نمی تواند بدون نقص کار کند.

    شکست رویدادی است که در رحم کامل یا جزئی یک سیستم سلامت به پایان می رسد. با توجه به سیستم انتقال داده، خرابی رویدادی است که باعث تاخیر در پیام دریافتی برای یک زمان t set>t اضافه شود. در این مورد، اضافه کنید سیستم های مختلفناهمسان. خاصیت یک سیستم ارتباطی که عملکرد عادی تمام عملکردهای مشخص شده را تضمین می کند قابلیت اطمینان نامیده می شود. قابلیت اطمینان با میانگین زمان بین خرابی ها، میانگین زمان بازیابی تلویزیون و فاکتور در دسترس بودن مشخص می شود:

    احتمال زمان کاراحتمال کارکرد سیستم بدون یک شکست را نشان می دهد.

    2 . مدل توصیف جزئی یک کانال گسسته

    وابستگی احتمال وقوع یک ترکیب تحریف شده به طول n آن و احتمال وقوع ترکیبی از طول n با t خطا.

    وابستگی احتمال وقوع یک ترکیب تحریف شده به طول n آن به عنوان نسبت تعداد ترکیب های تحریف شده به تعداد کل ترکیب های کد ارسال شده مشخص می شود.

    این احتمال یک مقدار غیر کاهشی تابع n است. هنگامی که n=1، سپس P=P OSH، زمانی که، P=1.

    در مدل پورتوف، احتمال محاسبه می شود:

    جایی که b شاخص گروه بندی خطا است.

    اگر b = 0 باشد، دسته بندی خطا وجود ندارد و وقوع خطاها باید مستقل در نظر گرفته شود.

    اگر 0.5< б < 0.7, то это пакетирование ошибок наблюдается на кабельных линиях связи, т.к. кратковременные прерывания приводят к появлению групп с большой плотностью ошибок.

    اگر 0.3< б < 0.5, то это пакетирование ошибок наблюдается в خطوط رله رادیوییپیوندها، که در آن، همراه با فواصل با تراکم خطای بالا، فواصل با خطاهای نادر مشاهده می شود.

    اگر 0.3< б < 0.4, то наблюдается в радиотелеграфных каналах.

    توزیع خطاها در ترکیبات با طول های مختلف نیز احتمال ترکیبات طول n با t خطاهای از پیش تعیین شده را تخمین می زند.

    مقایسه نتایج احتمالات محاسبه شده با توجه به فرمول های (2) و (3) نشان می دهد که گروه بندی خطاها منجر به افزایش تعداد ترکیب کدهای متاثر از خطاهای با تعدد بالاتر می شود. همچنین می توان نتیجه گرفت که هنگام گروه بندی خطاها، تعداد ترکیب کدهای تحریف شده با طول معین n کاهش می یابد. این از ملاحظات صرفاً فیزیکی نیز قابل درک است. با همان تعداد خطا، بسته‌بندی منجر به تمرکز آنها بر روی ترکیب‌های جداگانه می‌شود (تعدد خطا افزایش می‌یابد)، و تعداد ترکیب‌های کد تحریف شده کاهش می‌یابد.

    3. طبقه بندی کانال های گسسته

    کانال های گسسته را می توان بر اساس طبقه بندی کرد ویژگی های مختلفیا خصوصیات

    با توجه به حامل و کانال سیگنال ارسالی، وجود دارد ( سیگنال پیوسته- حامل پیوسته):

    پیوسته-گسسته;

    گسسته-پیوسته؛

    گسسته-گسسته.

    بین مفهوم اطلاعات گسسته و انتقال گسسته تمایز قائل شوید.

    از نقطه نظر ریاضی، یک کانال را می توان با الفبای عناصر منفرد در ورودی و خروجی کانال تعریف کرد. وابستگی این احتمال به ماهیت خطاهای کانال گسسته بستگی دارد. اگر در طول انتقال i-امین عنصر منفرد i=j - هیچ خطایی رخ نداده است، اگر عنصر دریافت شده باشد عنصر جدید، که با j متفاوت است، پس خطایی رخ داد.

    کانال هایی که در آنها P(a j /a i) برای هیچ i و j به زمان بستگی ندارد، ثابت نامیده می شوند، در غیر این صورت - غیر ساکن.

    کانال هایی که در آنها احتمال انتقال به مقدار عنصر دریافتی قبلی بستگی ندارد، پس این یک کانال بدون حافظه است.

    اگر i برابر j نباشد، P(a j /a i)=const، کانال متقارن است، در غیر این صورت نامتقارن است.

    اکثر کانال ها متقارن و دارای حافظه هستند. کانال ها ارتباطات فضاییمتقارن، اما حافظه ندارند.

    4 . مدل های کانال

    هنگام تجزیه و تحلیل سیستم های CS، 3 مدل اصلی برای سیستم های آنالوگ و گسسته و 4 مدل فقط برای سیستم های گسسته استفاده می شود.

    اصلی مدل های ریاضی KS:

    کانال با نویز افزودنی؛

    کانال فیلتر شده خطی؛

    کانال فیلتر شده خطی و پارامترهای متغیر.

    مدل های ریاضی برای CS گسسته:

    DCS بدون حافظه؛

    DCS با حافظه؛

    CS متقارن دودویی؛

    COP از منابع باینری.

    در این مدل، سیگنال ارسالی S(t) تحت تاثیر نویز اضافی n(t) قرار می گیرد که ممکن است از نویز الکتریکی خارجی ناشی شود. قطعات الکترونیکی، تقویت کننده ها یا به دلیل پدیده تداخل. این مدل برای هر COP اعمال شد، اما اگر فرآیند میرایی وجود داشته باشد، ضریب میرایی باید به واکنش کلی اضافه شود.

    r(t)=bS(t)+n(t) (9)

    کانال فیلتر شده خطی برای کانال های فیزیکی حاوی فیلترهای خطی برای محدود کردن باند فرکانس و حذف پدیده تداخل قابل استفاده است. c(t) است پاسخ ضربهفیلتر خطی

    یک کانال فیلتر شده خطی با پارامترهای متغیر مشخصه کانال‌های فیزیکی خاص است، مانند کانال‌های رادیویی آکوستیک، یونوسفر، که با سیگنال ارسالی متغیر با زمان رخ می‌دهند و با پارامترهای متغیر توصیف می‌شوند.

    مدل‌های CS گسسته بدون حافظه با یک الفبای ورودی یا یک دنباله باینری از نمادها و همچنین مجموعه‌ای از احتمال ورودی سیگنال ارسالی مشخص می‌شوند.

    در یک DCS با حافظه، تداخلی در بسته داده ارسالی وجود دارد یا کانال در معرض محو شدن است، سپس احتمال شرطی به عنوان احتمال مشترک کل همه عناصر دنباله بیان می شود.

    CS متقارن باینری یک مورد خاص از یک کانال بدون حافظه گسسته است، زمانی که الفبای ورودی و خروجی فقط می توانند 0 و 1 باشند. بنابراین، احتمالات متقارن هستند.

    DCS منابع باینری یک توالی دلخواه از نمادها را ایجاد می کند، در حالی که منبع گسسته نهایی نه تنها با این توالی و احتمال وقوع آنها تعیین می شود، بلکه با معرفی توابعی مانند خود اطلاعاتی و انتظارات ریاضی نیز تعیین می شود.

    5 . مدولاسیون

    سیگنال مدولاسیون گسسته

    سیگنال ها با تغییر برخی پارامترها تولید می شوند حامل فیزیکیبا توجه به پیام در حال ارسال این فرآیند (تغییر پارامترهای حامل) مدولاسیون نامیده می شود.

    اصل کلی مدولاسیون تغییر یک یا چند پارامتر موج حامل (حامل) f(t, b, c, ...) مطابق با پیام ارسالی است. بنابراین اگر یک نوسان هارمونیک f(t)=Ucos(w 0 t+c) به عنوان حامل انتخاب شود، سه نوع مدولاسیون را می توان تشکیل داد: دامنه (AM)، فرکانس (FM) و فاز (PM).

    شکل موج در کد باینریبرای انواع مختلفمدولاسیون گسسته

    مدولاسیون دامنه متناسب با تغییر سیگنال اولیه x(t) در دامنه حامل U AM =U 0 +ax(t) است. در ساده ترین حالت سیگنال هارمونیک x(t) = دامنه XcosШt برابر است با:

    در نتیجه، نوسان AM را داریم:

    نمودارهای نوسانات x(t)، u و u AM

    طیف AM

    شکل 1.5 نوسانات x(t)، u و u AM را نشان می دهد. حداکثر انحراف دامنه U AM از U 0 نشان دهنده دامنه پوشش U W =aX است. نسبت دامنه پوشش به دامنه نوسان حامل (بدون تعدیل):

    m - ضریب مدولاسیون نامیده می شود. معمولا م<1. Коэффициент модуляции, выраженный в процентах, т.е. (m=100%) называют глубиной модуляции. Коэффициент модуляции пропорционален амплитуде модулирующего сигнала.

    با استفاده از عبارات (12)، عبارت (11) به صورت زیر نوشته می شود:

    برای تعیین طیف ارتعاشات AM، بیایید براکت ها را در بیان (1.13) باز کنیم:

    طبق (14)، نوسان AM مجموع سه نوسان هارمونیک فرکانس بالا فرکانس های نزدیک است (از آنجایی که<<щ 0 или F<

    نوسانات فرکانس حامل f 0 با دامنه U 0 ;

    نوسانات فرکانس سمت بالایی f 0 +F;

    نوسانات فرکانس سمت پایین f 0 -F.

    طیف ارتعاشات AM (14) در شکل 1.6 نشان داده شده است. عرض طیف برابر با فرکانس مدولاسیون دو برابر شده است: ?f AM =2F. دامنه موج حامل در طول مدولاسیون تغییر نمی کند. دامنه نوسانات فرکانس های جانبی (بالا و پایین) متناسب با عمق مدولاسیون است، یعنی. دامنه X سیگنال تعدیل کننده. وقتی m=1، دامنه نوسان فرکانس های جانبی به نصف حامل (0.5U 0) می رسد.

    موج حامل هیچ اطلاعاتی ندارد و در طول فرآیند مدولاسیون تغییر نمی کند. بنابراین، ما می توانیم خود را به انتقال تنها باندهای جانبی محدود کنیم، که در سیستم های ارتباطی در دو باند جانبی (DBS) بدون حامل تحقق می یابد. علاوه بر این، از آنجایی که هر باند جانبی حاوی اطلاعات کاملی در مورد سیگنال اولیه است، انتقال تنها یک باند جانبی (SSB) قابل صرف نظر است. مدولاسیونی که منجر به نوسانات تک باند جانبی می شود، تک باند (SW) نامیده می شود.

    مزایای آشکار سیستم های ارتباطی DBP و OBP امکان استفاده از توان فرستنده برای انتقال تنها باندهای جانبی (دو یا یک) سیگنال است که افزایش برد و قابلیت اطمینان ارتباط را ممکن می سازد. با مدولاسیون تک باند، علاوه بر این، عرض طیف نوسان مدوله شده نصف می شود، که این امکان را به شما می دهد تا تعداد سیگنال های ارسال شده از طریق خط ارتباطی در یک باند فرکانسی معین را به ترتیب افزایش دهید.

    مدولاسیون فاز متناسب با تغییر سیگنال اولیه x(t) در فاز q حامل u=U 0 cos(w 0 t+c) است.

    دامنه نوسان در طول مدولاسیون فاز تغییر نمی کند، بنابراین، بیان تحلیلی برای نوسان FM

    اگر مدولاسیون توسط یک سیگنال هارمونیک x(t)=XsinШt انجام شود، فاز آنی

    دو عبارت اول (1.17) فاز نوسان تعدیل نشده را تعیین می کند، سوم - تغییر در فاز نوسان در نتیجه مدولاسیون.

    نوسان مدوله شده فاز به وضوح با نمودار برداری در شکل 1.7 مشخص می شود که بر روی صفحه ای ساخته شده است که در جهت عقربه های ساعت با فرکانس زاویه ای u 0 می چرخد. یک نوسان بدون تعدیل مربوط به بردار متحرک U 0 است. مدولاسیون فاز شامل یک تغییر دوره ای با فرکانس W در چرخش بردار U نسبت به U 0 با یک زاویه است؟ c (t) \u003d aXsin Wt. موقعیت های انتهایی بردار U با U" و U" نشان داده می شوند. حداکثر انحراف فاز نوسان مدوله شده از فاز نوسان تعدیل نشده:

    که در آن M شاخص مدولاسیون است. شاخص مدولاسیون M با دامنه X سیگنال تعدیل کننده متناسب است.

    نمودار برداری شکل موج مدوله شده فاز

    با استفاده از (18)، نوسان FM (16) را بازنویسی می کنیم

    u=U 0 cos(w 0 t+c 0 + Msin Wt) (19)

    فرکانس لحظه ای نوسان PM

    u \u003d U (u 0 + MU cos t) (20)

    بنابراین، نوسان FM در لحظه های مختلف زمان دارای فرکانس های لحظه ای متفاوتی است که با فرکانس نوسان حامل w 0 با مقدار متفاوت است؟

    مدولاسیون فرکانس شامل تغییر متناسب با سیگنال اولیه x(t) فرکانس لحظه ای حامل است:

    w=w 0 +ax(t) (21)

    که در آن a عامل تناسب است.

    فاز آنی نوسان FM

    بیان تحلیلی نوسانات FM، با در نظر گرفتن ثبات دامنه، می تواند به صورت زیر نوشته شود:

    انحراف فرکانس - حداکثر انحراف آن از فرکانس حامل w 0، ناشی از مدولاسیون:

    عبارت تحلیلی برای این نوسان FM به صورت زیر است:

    اصطلاح (?sh D/sh)sinsht تغییر فاز حاصل از FM را مشخص می کند. این به ما اجازه می دهد تا نوسان FM را به عنوان یک نوسان PM با شاخص مدولاسیون در نظر بگیریم

    و به این صورت بنویس:

    از آنچه گفته شد، نتیجه می شود که نوسانات FM و FM اشتراکات زیادی دارند. بنابراین یک نوسان شکل (1.27) می تواند نتیجه سیگنال اولیه هارمونیک FM و FM باشد. علاوه بر این، FM و FM با پارامترهای یکسانی مشخص می شوند (شاخص مدولاسیون M و انحراف فرکانس؟ f D)، با روابط یکسانی به هم مرتبط می شوند: (1.21) و (1.24).

    همراه با شباهت ذکر شده مدولاسیون فرکانس و فاز، تفاوت قابل توجهی نیز بین آنها وجود دارد که مربوط به ماهیت متفاوت وابستگی مقادیر M و?f D به فرکانس F سیگنال اولیه است:

    با PM، شاخص مدولاسیون به فرکانس F بستگی ندارد و انحراف فرکانس متناسب با F است.

    با FM، انحراف فرکانس به فرکانس F بستگی ندارد و شاخص مدولاسیون با F نسبت معکوس دارد.

    6 . طرح ساختاریبا ROS

    انتقال با ROS شبیه مکالمه تلفنی در شرایط شنوایی ضعیف است، زمانی که یکی از طرفین، با شنیدن ضعیف کلمه یا عبارتی، از دیگری می خواهد که دوباره آنها را تکرار کند و با شنیدن خوب، یا واقعیت دریافت اطلاعات را تأیید می کند. یا در هر صورت درخواست تکرار ندارد.

    اطلاعات دریافتی از طریق کانال سیستم عامل توسط فرستنده تجزیه و تحلیل می شود و بر اساس نتایج تجزیه و تحلیل، فرستنده تصمیم می گیرد تا ترکیب کد بعدی را ارسال کند یا کدهای ارسال شده قبلی را تکرار کند. پس از آن، فرستنده سیگنال های خدماتی در مورد تصمیم گرفته شده و سپس ترکیب کدهای مربوطه را ارسال می کند. مطابق با سیگنال های سرویس دریافتی از فرستنده، گیرنده یا ترکیب کد انباشته شده را برای گیرنده اطلاعات صادر می کند یا آن را پاک می کند و اطلاعات ارسال شده جدید را ذخیره می کند.

    انواع سیستم‌های دارای ROS: سیستم‌های با انتظار سیگنال‌های سرویس، سیستم‌های با انتقال و مسدود کردن مداوم، سیستم‌های دارای انتقال آدرس. در حال حاضر الگوریتم های متعددی برای سیستم عامل های دارای سیستم عامل شناخته شده است. رایج ترین سیستم ها عبارتند از: با ROS با انتظار سیگنال سیستم عامل. با تکرار بدون آدرس و مسدود کردن گیرنده با تکرار آدرس.

    سیستم‌های انتظار پس از الگو یا منتظر سیگنال بازخورد می‌مانند یا همان الگوی کد را ارسال می‌کنند، اما تنها پس از دریافت تأییدیه برای الگوی ارسال شده قبلی، شروع به ارسال الگوی کد بعدی می‌کنند.

    سیستم های مسدود کننده یک توالی پیوسته از ترکیب کدها را در غیاب سیگنال های سیستم عامل برای ترکیب های قبلی S ارسال می کنند. پس از تشخیص خطا در ترکیب (S + 1) ام، خروجی سیستم برای زمان دریافت ترکیبات S مسدود می شود، ترکیبات دریافتی قبلی S در دستگاه حافظه گیرنده سیستم PDS پاک می شوند و سیگنال برگشتی ارسال می شود. فرستنده انتقال الگوهای S اخیر را تکرار می کند.

    سیستم های با تکرار آدرس با این واقعیت متمایز می شوند که ترکیب کدهای دارای خطا با اعداد شرطی مشخص می شوند که بر اساس آن فرستنده فقط این ترکیب ها را دوباره ارسال می کند.

    الگوریتم حفاظت در برابر همپوشانی و از دست دادن اطلاعات. سیستم‌های سیستم عامل می‌توانند اطلاعات موجود در ترکیب کدهای رد شده را دور بیندازند یا از آن استفاده کنند تا تصمیم درست‌تری بگیرند. سیستم های نوع اول را سیستم های بدون حافظه و سیستم های نوع دوم را سیستم های دارای حافظه می نامند.

    شکل 1.8 بلوک دیاگرام یک سیستم با ROS-exp را نشان می دهد. سیستم با ROS-ozh به شرح زیر عمل می کند. از منبع اطلاعات (II)، m - ترکیب عنصری کد اولیه از طریق یک OR منطقی در درایو فرستنده (NK 1) ثبت می شود. در همان زمان، نمادهای کنترلی در رمزگذار (CU) تشکیل می شوند که نشان دهنده دنباله کنترل بلوک (BPS) هستند.

    نمودار ساختاری یک سیستم با ROS

    ترکیب n - عنصر حاصل به ورودی کانال مستقیم (PC) وارد می شود. از خروجی کامپیوتر، این ترکیب وارد ورودی های دستگاه تصمیم گیری (RU) و دستگاه رمزگشایی (DCU) می شود. DCU بر اساس m نمادهای اطلاعاتی دریافت شده از کانال مستقیم، توالی کنترل بلوک خود را تشکیل می دهد. دستگاه تصمیم گیری دو CPB (دریافت شده از رایانه شخصی و تولید شده توسط DCU) را مقایسه می کند و یکی از این دو تصمیم را می گیرد: یا قسمت اطلاعاتی ترکیب (کد اولیه m-element) برای گیرنده اطلاعات PI صادر می شود یا پاک می شود. همزمان قسمت اطلاعات در DCU انتخاب می شود و ترکیب m-element دریافتی در درایو گیرنده (NC 2) ثبت می شود.

    نمودار ساختاری الگوریتم سیستم با ROS NP

    در صورت عدم وجود خطا یا خطاهای کشف نشده، تصمیم به صدور اطلاعات به PI گرفته می شود و دستگاه کنترل گیرنده (CU 2) سیگنالی را صادر می کند که عنصر AND 2 را باز می کند که صدور ترکیب عنصر m از NK را تضمین می کند. 2 به PI. مولد سیگنال بازخورد (UFS) یک سیگنال تأیید دریافت ترکیبی تولید می کند که از طریق کانال معکوس (OK) به فرستنده منتقل می شود. اگر سیگنالی که از OK می آید توسط دستگاه رمزگشایی سیگنال بازخورد (VDS) به عنوان یک سیگنال تایید رمزگشایی شود، پالس مناسب به ورودی دستگاه کنترل فرستنده (CU 1) اعمال می شود که بر اساس آن CU 1 درخواست می کند. از هوش مصنوعی ترکیب بعدی. مدار منطقی AND 1 در این مورد بسته است و ترکیب ثبت شده در NC 1 با ورود یک مدار جدید پاک می شود.

    در صورت تشخیص خطا، RU تصمیم می گیرد ترکیب ثبت شده در NC 2 را پاک کند، در حالی که CU 2 پالس های کنترلی تولید می کند که مدار منطقی AND 2 را قفل می کند و سیگنال برگشتی را در UFS تشکیل می دهد. هنگامی که مدار UDS سیگنالی را که به ورودی خود به عنوان سیگنال تماس پاسخ می دهد رمزگشایی می کند، واحد کنترل 1 پالس های کنترلی تولید می کند که با کمک آنها ترکیب ذخیره شده در NK 1 از طریق مدارهای AND 1، OR و KU در رایانه شخصی مجددا ارسال می شود. .

    میزبانی شده در Allbest.ru

    ...

    اسناد مشابه

      ویژگی های دینامیکی اساسی ابزار اندازه گیری توابع و پارامترهای ویژگی های دینامیکی کامل. وزن و ویژگی های گذرا ابزار اندازه گیری. وابستگی سیگنال خروجی ابزار اندازه گیری به مقادیر متغیر با زمان.

      ارائه، اضافه شده در 08/02/2012

      توسعه یک کانال اندازه گیری برای نظارت بر پارامتر فیزیکی یک تاسیسات فن آوری: انتخاب ابزار فنی اندازه گیری، محاسبه خطای کانال اندازه گیری، دستگاه دریچه گاز، روزنه های جریان و پتانسیومتر اتوماتیک.

      مقاله ترم، اضافه شده 03/07/2010

      مبانی اندازه گیری مقادیر فیزیکی و درجه نمادهای آنها. ماهیت فرآیند اندازه گیری، طبقه بندی روش های آن. سیستم اندازه گیری متریک استانداردها و واحدهای مقادیر فیزیکی. ساختار ابزار اندازه گیری بازنمایی مقدار اندازه گیری شده

      مقاله ترم، اضافه شده در 11/17/2010

      چکیده، اضافه شده در 1394/01/09

      ساختار و پارامترهای یک ترانزیستور MIS با کانال القایی، توپولوژی و مقطع آن. انتخاب طول کانال، دی الکتریک زیر دروازه ترانزیستور، مقاومت زیرلایه. محاسبه ولتاژ آستانه، شیب مشخصه انتقال.

      مقاله ترم، اضافه شده در 2010/11/24

      اندازه گیری مستقیم و غیر مستقیم ولتاژ و جریان. کاربرد قانون اهم وابستگی نتایج اندازه گیری های مستقیم و غیرمستقیم به مقدار زاویه چرخش رگولاتور. تعیین خطای مطلق اندازه گیری غیر مستقیم جریان مستقیم.

      کارهای آزمایشگاهی، اضافه شده در 2015/01/25

      کمیت های فیزیکی و اندازه گیری آنها تفاوت بین اصطلاحات "کنترل" و "اندازه گیری". اندازه گیری خط طول IA-0-200 GOST 12069-90. پارامترهای زبری هدف، انواع و پارامترهای مربع کالیبراسیون. اندازه گیری کرنش ها و تنش ها

      تست، اضافه شده در 2014/05/28

      مغناطیس سنج به عنوان وسیله ای برای اندازه گیری ویژگی های میدان مغناطیسی و خواص مغناطیسی مواد (مواد مغناطیسی)، انواع و ویژگی های عملکردی آن. فروپروب: مفهوم و انواع، ساختار و عناصر، اصل عملیات، هدف.

      چکیده، اضافه شده در 1393/02/11

      توسعه یک کانال اندازه گیری برای کنترل جریان آب از طریق دیگ آب گرم: انتخاب دیافراگم، نصب گیج فشار دیفرانسیل، محاسبه خطاهای اندازه گیری. محاسبه مدار پل اتوماتیک KSM-4، جفت شده با دماسنج مقاومتی TSM (50).

      مقاله ترم، اضافه شده 03/07/2010

      توسعه کانال اندازه گیری کانال اندازه گیری، پشتیبانی اندازه گیری آن. انتخاب مدل ریاضی مصرف IR ماده. عملکرد، بلوک نمودار IC، شرایط عملکرد آن. بلوک توزیع سیگنال جریان یکپارچه.


    وزارت آموزش و پرورش و علوم جمهوری قزاقستان

    شرکت سهامی غیر انتفاعی

    "دانشگاه انرژی و ارتباطات آلماتی"

    گروه فناوری اطلاعات

    کار دوره

    در رشته "فناوری های ارتباطات دیجیتال"

    انجام:

    Alieva D.A.

    معرفی

    2. سیستم با ROS و انتقال مداوم اطلاعات (ROS - np) و مسدود کردن

    3. تعیین n، k، r، با بالاترین توان عملیاتی R

    4. ساخت مدارهای رمزگذار و رمزگشا برای چند جمله ای g (x) انتخاب شده

    8. محاسبات شاخص های قابلیت اطمینان کانال های اصلی و بای پس

    9. انتخاب بزرگراه بر روی نقشه

    نتیجه

    کتابشناسی - فهرست کتب

    معرفی

    دستگاه کانال چرخه ای کد

    اخیراً سیستم های انتقال داده دیجیتالی گسترش بیشتری یافته است. در این راستا به بررسی اصول انتقال پیام های گسسته توجه ویژه ای می شود. رشته "تکنولوژی های ارتباطات دیجیتال" به در نظر گرفتن اصول و روش های انتقال سیگنال دیجیتال اختصاص دارد که بر اساس رشته های قبلا مورد مطالعه قرار گرفته است: "تئوری ارتباطات الکتریکی"، "نظریه مدارهای الکتریکی"، "مبانی ساخت و ساز و CAD". سیستم‌ها و شبکه‌های مخابراتی، «دستگاه‌های دیجیتال و مبانی فناوری رایانه» و غیره. در نتیجه مطالعه این رشته، شناخت اصول ساخت سیستم‌های انتقال و پردازش سیگنال‌های دیجیتال، روش‌های سخت‌افزاری و نرم‌افزاری ضروری است. افزایش ایمنی نویز و سرعت انتقال سیستم های ارتباطی دیجیتال، روش هایی برای افزایش استفاده موثر از کانال های ارتباطی. همچنین لازم است بتوانیم محاسبات واحدهای عملکردی اصلی را انجام دهیم تا تأثیر عوامل خارجی بر عملکرد امکانات ارتباطی را تجزیه و تحلیل کنیم. دارای مهارت در استفاده از فناوری کامپیوتر برای محاسبات و طراحی ارتباطات نرم افزاری و سخت افزاری.

    تکمیل کار دوره به کسب مهارت در حل مشکلات و بررسی دقیق تر بخش های دوره "فناوری های ارتباطات دیجیتال" کمک می کند.

    هدف از این کار طراحی یک مسیر انتقال داده بین منبع و گیرنده اطلاعات با استفاده از کد چرخه ای و بازخورد تصمیم، انتقال مداوم و مسدود کردن گیرنده است. در کار درسی، باید اصل عملکرد رمزگذار و رمزگشای کد چرخه ای را در نظر گرفت. ابزارهای نرم افزاری به طور گسترده ای برای مدل سازی سیستم های مخابراتی استفاده می شوند. با استفاده از بسته "System View" مطابق با گزینه داده شده، مدارهای رمزگذار و رمزگشای کد چرخه ای باید مونتاژ شوند.

    1. مدل های توصیف جزئی از یک کانال گسسته

    در کانال های ارتباطی واقعی، خطاها به دلایل زیادی رخ می دهد. در کانال های سیمی، بیشترین تعداد خطا ناشی از وقفه های کوتاه مدت و نویز ضربه ای است. در کانال های رادیویی، نویز نوسان تاثیر محسوسی دارد. در کانال های رادیویی موج کوتاه، تعداد اصلی خطاها زمانی رخ می دهد که سطح سیگنال به دلیل تأثیر محو شدن تغییر کند. در تمام کانال های واقعی، خطاها در زمان بسیار نابرابر توزیع می شوند، به همین دلیل است که جریان های خطا نیز ناهموار هستند.

    تعداد زیادی مدل ریاضی از یک کانال گسسته وجود دارد. همچنین، علاوه بر طرح‌های کلی و مدل‌های خاص یک کانال گسسته، تعداد زیادی مدل وجود دارد که توصیفی جزئی از کانال ارائه می‌دهند. بگذارید روی یکی از این مدل ها - مدل A.P. Purtov - بپردازیم.

    فرمول مدل کانال گسسته با خطاهای مستقل:

    خطاها در طبیعت دسته ای هستند، بنابراین ضریب معرفی می شود

    با استفاده از این مدل می توان وابستگی احتمال ظهور یک ترکیب تحریف شده را به طول n آن و احتمال ظاهر شدن ترکیبات طول n با خطاهای t را تعیین کرد (t

    احتمال P(>1,n) یک تابع غیر کاهشی از n است.

    برای n=1 P(>1,n) = شیک

    احتمال وقوع اعوجاج ترکیب کد با طول n:

    شاخص گروه بندی خطا کجاست.

    برای 0، حالت وقوع مستقل خطاها، و برای 1، وقوع خطاهای گروهی (برای = 1، احتمال اعوجاج ترکیب کد به n بستگی ندارد، زیرا در هر ترکیب اشتباه، همه عناصر با یک دریافت می شوند. خطا). بیشترین مقدار d (0.5 تا 0.7) در CLS مشاهده می شود، زیرا یک وقفه کوتاه منجر به ظهور گروه هایی با تراکم خطای بالاتر می شود. در پیوندهای رله رادیویی، که همراه با فواصل با چگالی خطای بالا، فواصل با خطاهای نادر مشاهده می شود، مقدار d در محدوده 0.3 تا 0.5 قرار دارد. در کانال های رادیوتلگراف HF، شاخص گروه بندی خطا کوچک ترین است (0.3-0.4).

    توزیع خطاها در ترکیبات با طول های مختلف:

    نه تنها احتمال وقوع ترکیبات تحریف شده (حداقل یک خطا)، بلکه احتمال ترکیبات طول n را با t خطاهای از پیش تعریف شده P(>t,n) ارزیابی می کند.

    در نتیجه، گروه بندی خطاها منجر به افزایش تعداد ترکیب کدهای متاثر از خطاهای با تعدد بیشتر می شود. با تجزیه و تحلیل همه موارد فوق، می توان نتیجه گرفت که هنگام گروه بندی خطاها، تعداد ترکیب کدهای یک طول معین n کاهش می یابد. این از ملاحظات صرفاً فیزیکی نیز قابل درک است. با همان تعداد خطا، بسته‌بندی منجر به تمرکز آنها بر روی ترکیب‌های جداگانه می‌شود (تعدد خطا افزایش می‌یابد)، و تعداد ترکیب‌های کد تحریف شده کاهش می‌یابد.

    2. سیستم با ROS و انتقال مداوم اطلاعات (ROS-np) و مسدود کردن.

    در سیستم‌های POC-np، فرستنده یک توالی پیوسته از الگوها را بدون انتظار برای سیگنال‌های تصدیق ارسال می‌کند. گیرنده تنها ترکیباتی را که در آنها حل کننده خطاها را تشخیص می دهد پاک می کند و روی آنها سیگنال برگشتی می دهد. ترکیب‌های باقی‌مانده به محض ورود به PIها صادر می‌شوند. هنگام اجرای چنین سیستمی، به دلیل محدود بودن زمان انتقال و انتشار سیگنال ها، مشکلاتی به وجود می آید. اگر در نقطه ای از زمان دریافت ترکیب کد که در آن یک خطا شناسایی می شود تکمیل شود، در این مرحله ترکیب کد بعدی در حال حاضر از طریق کانال مستقیم منتقل می شود. اگر زمان انتشار سیگنال در کانال tc از مدت زمان ترکیب کد nt o بیشتر شود، در آن زمان ممکن است انتقال یک یا چند ترکیب بعد از دوم تکمیل شود. سیگنال ترکیبی دوم مورد تجزیه و تحلیل قرار گرفت.

    بنابراین، با انتقال پیوسته، در طول زمان بین لحظه تشخیص خطا (t") و رسیدن کلمه رمز مکرر (t"")، h ترکیب بیشتری دریافت می شود که نماد [x] به معنای کوچکترین عدد صحیح بزرگتر است. از یا مساوی x.

    از آنجایی که فرستنده فقط ترکیباتی را تکرار می کند که سیگنال برگشتی برای آنها دریافت شده است، در نتیجه تکرار با تاخیر ترکیبات h، ترتیب ترکیبات در اطلاعات صادر شده توسط سیستم PI با ترتیب ترکیب کدها متفاوت خواهد بود. وارد سیستم شوید اما گیرنده باید ترکیب کدها را به همان ترتیبی که ارسال شده دریافت کند. بنابراین، برای بازیابی توالی ترکیب ها، گیرنده باید یک دستگاه خاص و یک دستگاه ذخیره سازی بافر با ظرفیت قابل توجه داشته باشد (حداقل ih، جایی که i تعداد تکرارها است)، زیرا تکرارهای متعدد امکان پذیر است.

    برای جلوگیری از پیچیدگی و هزینه گیرنده ها، سیستم های دارای ROS-np عمدتاً به گونه ای ساخته شده اند که گیرنده پس از تشخیص خطا، ترکیب با خطا را پاک می کند و برای ترکیبات h بلوک می کند (یعنی h ترکیب های بعدی را دریافت نمی کند). ، و فرستنده آخرین ترکیبات h را تکرار می کند (ترکیبی با یک خطا و h--1، به دنبال آن). چنین سیستم هایی با ROS-np سیستم هایی با مسدود کردن ROS-npbl نامیده می شوند. این سیستم ها به شما این امکان را می دهند که انتقال مداوم ترکیب کدها را با حفظ نظم آنها سازماندهی کنید.

    شکل 1 - نمودار ساختاری یک سیستم با ROS

    3. تعیین n، k، r، با بالاترین توان عملیاتی R.

    طول ترکیب کد n باید به گونه ای انتخاب شود که بالاترین توان عملیاتی کانال ارتباطی را فراهم کند. هنگام استفاده از کد تصحیح، ترکیب کد حاوی n بیت است که k بیت اطلاعاتی است و بیت r بیت های بررسی هستند:

    شکل 2 - نمودار ساختاری الگوریتم سیستم با ROS-npbl

    اگر سیستم ارتباطی از سیگنال های باینری (سیگنال های نوع "1" و "0") استفاده می کند و هر عنصر منفرد بیش از یک بیت اطلاعات را حمل نمی کند، بین سرعت انتقال اطلاعات و نرخ مدولاسیون رابطه وجود دارد:

    C = (k/n)*B، (1)

    که در آن C نرخ انتقال اطلاعات، بیت/ثانیه است.

    B نرخ مدولاسیون، baud است.

    بدیهی است که هرچه r کوچکتر باشد، نسبت k/n بیشتر به 1 نزدیک می شود، C و B کمتر تفاوت دارند، یعنی. پهنای باند سیستم ارتباطی بیشتر است.

    همچنین مشخص است که برای کدهای چرخه ای با حداقل فاصله کد d 0 = 3 این رابطه درست است:

    عبارت فوق برای d 0 بزرگ صادق است، اگرچه هیچ رابطه دقیقی بین r و n وجود ندارد. فقط کران های بالا و پایین داده شده است.

    با توجه به موارد فوق، می توان نتیجه گرفت که از نقطه نظر وارد کردن افزونگی ثابت به کلمه رمز، انتخاب کلمات رمز طولانی سودمند است، زیرا با افزایش n، توان عملیاتی نسبی افزایش می یابد و به حد برابر با 1 گرایش پیدا می کند:

    در کانال های ارتباطی واقعی تداخلی وجود دارد که منجر به بروز خطا در ترکیب کدها می شود. هنگامی که خطایی توسط یک دستگاه رمزگشا در سیستم‌های دارای ROS شناسایی می‌شود، دوباره گروهی از ترکیب کدها درخواست می‌شود. در طول پرسش مجدد، اطلاعات مفید کاهش می یابد.

    می توان نشان داد که در این مورد:

    جایی که P 00 - احتمال تشخیص خطا توسط رمزگشا (احتمال سؤال)؛

    R PP - احتمال دریافت صحیح (دریافت بدون خطا) ترکیب کد؛

    M ظرفیت ذخیره سازی فرستنده در تعداد ترکیب کد است.

    با احتمال خطای کم در کانال ارتباطی (P osh.< 10 -3) вероятность Р 00 также мала, поэтому знаменатель мало отличается от 1 и можно считать:

    با خطاهای مستقل در کانال ارتباطی، با:

    گنجایش انبار:

    امضا کردن< >- به این معنی است که هنگام محاسبه M، نزدیکترین مقدار صحیح بزرگتر باید گرفته شود.

    که در آن L فاصله بین ایستگاه های ترمینال، کیلومتر است.

    v سرعت انتشار سیگنال در طول کانال ارتباطی، کیلومتر بر ثانیه است.

    ب - نرخ مدولاسیون، Baud.

    پس از تعویض های ساده، بالاخره داریم

    به راحتی می توان دید که در Р osh = 0 فرمول (8) به فرمول (3) تبدیل می شود.

    در صورت وجود خطا در کانال ارتباطی، مقدار R تابعی از P osh، n، k، B، L، v است. بنابراین، یک n بهینه وجود دارد (با توجه به P osh، B، L، v) که در آن توان نسبی حداکثر خواهد بود.

    فرمول (8) در مورد خطاهای وابسته در کانال ارتباطی (زمانی که خطاها بسته بندی می شوند) پیچیده تر می شود.

    اجازه دهید این فرمول را برای مدل خطای پورتوف استخراج کنیم.

    همانطور که در نشان داده شده است، تعداد خطاهای t about در ترکیبی از n بیت با فرمول 7.38 تعیین می شود. برای شناسایی چنین تعدادی از خطاها، یک کد چرخه ای با فاصله کد حداقل d 0 پیدا می کنیم. بنابراین، با توجه به فرمول 7.38، تعیین احتمال ضروری است:

    همانطور که نشان داده شده است، با مقداری تقریب، می توان احتمال را با احتمال عدم تشخیص خطا توسط رمزگشا Р HO و تعداد بیت های بررسی در کلمه رمز مرتبط کرد:

    با جایگزینی مقدار در (9) با جایگزینی t about با d 0 -1، داریم:

    هنگام محاسبه بر روی ریز محاسبه گرها، استفاده از لگاریتم های اعشاری راحت تر است.

    پس از تحولات:

    با بازگشت به فرمول های (6) و (8) و جایگزینی k با n-r، با در نظر گرفتن مقدار r، از فرمول (11) به دست می آوریم:

    عبارت دوم فرمول (8) با در نظر گرفتن گروه بندی خطاها طبق رابطه 7.37 به شکل زیر در می آید:

    اجازه دهید طول کلمه کد بهینه n را تعیین کنیم که بالاترین توان عملیاتی نسبی R را فراهم می کند و تعداد بیت های بررسی r که احتمال خطای کشف نشده Rosh را فراهم می کند.

    جدول 1 - با توجه به احتمال خطای کشف نشده روش

    جدول 1 نشان می دهد که بالاترین توان عملیاتی

    R = 0.9127649 یک کد چرخه ای با پارامترهای n = 511، r = 7، k = 504 ارائه می دهد.

    چند جمله ای مولد درجه r از جدول چند جمله ای های تقلیل ناپذیر (پیوست A به این MU) یافت می شود.

    اجازه دهید برای r = 7، چند جمله ای g(x)=x 7 + x 4 + x 3 + x 2 +1 را انتخاب کنیم.

    4. ساخت مدارهای رمزگذار و رمزگشا برای چند جمله ای انتخابی g(x)

    الف) اجازه دهید یک رمزگذار کد چرخه ای بسازیم.

    عملکرد رمزگذار در خروجی آن با حالت های زیر مشخص می شود:

    1. تشکیل k عناصر گروه اطلاعاتی و همزمان تقسیم چند جمله ای معرف قسمت اطلاعاتی x r m(x) بر چند جمله ای مولد (تولید کننده) g(x) به منظور بدست آوردن باقیمانده تقسیم r(x). .

    2. تشکیل عناصر چک r با خواندن آنها از سلول های طرح تقسیم x r m(x) به خروجی رمزگذار.

    بلوک دیاگرام رمزگذار در شکل 2 نشان داده شده است.

    چرخه عملیات رمزگذار برای انتقال n = 511 عنصر منفرد، n چرخه است. سیگنال های ساعت توسط یک توزیع کننده انتقال تولید می شوند که در نمودار نشان داده نشده است.

    حالت اول عملیات رمزگذار k = 504 چرخه طول می کشد. از اولین پالس ساعت، فلیپ فلاپ T موقعیتی را اشغال می کند که در آن سیگنال "1" در خروجی مستقیم آن ظاهر می شود و سیگنال "0" در خروجی معکوس آن ظاهر می شود. سیگنال "1" کلیدها را باز می کند ( منطق I) 1 و 3. کلید 2 با سیگنال "0" بسته می شود. ماشه و کلیدها برای چرخه های k+1 در این حالت هستند، یعنی. 505 کنه. در طول این مدت، رمزگذار خروجی از طریق کلید عمومی 1 504 عنصر واحد از گروه اطلاعاتی k = 504 را دریافت خواهد کرد.

    در همان زمان، از طریق کلید عمومی 3، عناصر اطلاعاتی برای تقسیم چند جمله ای x r m(x) بر g(x) به دستگاه ارسال می شود.

    تقسیم توسط یک فیلتر چند چرخه با تعداد سلول ها برابر با تعداد بیت های چک (درجه چند جمله ای تولید کننده) انجام می شود. در مورد من، تعداد سلول ها r=7 است. تعداد جمع کننده ها در دستگاه برابر است با تعداد عبارت های غیر صفر g(x) منهای یک (توجه به صفحه 307). در مورد ما، تعداد جمع کننده ها چهار است. جمع کننده ها بعد از سلول های مربوط به اعضای غیرصفر g(x) نصب می شوند. از آنجایی که همه چند جمله ای های تقلیل ناپذیر دارای یک عضو x 0 = 1 هستند، جمع کننده مربوط به این عضو در مقابل کلید 3 (مدار منطقی AND) نصب می شود.

    بعد از k=504 چرخه، باقیمانده تقسیم r(x) در سلول های دستگاه تقسیم نوشته می شود.

    هنگامی که در معرض پالس ساعت k+1=505 قرار می گیرد، ماشه T حالت خود را تغییر می دهد: سیگنال "1" در خروجی معکوس ظاهر می شود و "0" در خروجی مستقیم ظاهر می شود. کلیدهای 1 و 3 بسته می شوند و کلید 2 باز می شود. برای چرخه‌های r=7 باقی‌مانده، عناصر باقی‌مانده تقسیم (گروه بررسی) از طریق کلید 2 به خروجی رمزگذار ارسال می‌شوند، همچنین از مهم‌ترین بیت شروع می‌شوند.

    شکل 3 - نمودار ساختاری رمزگذار

    ب) اجازه دهید یک رمزگشای کد چرخه ای بسازیم.

    عملکرد مدار رمزگشا (شکل 3) به شرح زیر است. ترکیب کد دریافتی که با چند جمله‌ای P(x) نمایش داده می‌شود، وارد رجیستر رمزگشایی می‌شود و به طور همزمان وارد سلول‌های ثبات بافر می‌شود که حاوی k سلول است. سلول های رجیستر بافر از طریق مدارهای منطقی "بدون" متصل می شوند و سیگنال ها را تنها در صورتی ارسال می کنند که "1" در ورودی اول و "O" در ورودی دوم وجود داشته باشد (این ورودی با یک دایره مشخص شده است). ترکیب کد از طریق مدار AND 1 به ورودی رجیستر بافر می رود. این کلید با اولین پالس کلاک از خروجی تریگر T باز می شود و با پالس کلاک k + 1 بسته می شود (کاملا مشابه عملکرد ماشه T در مدار انکودر). بنابراین، پس از k=504 چرخه گروه اطلاعاتعناصر در رجیستر بافر نوشته خواهند شد. مدارهای NO در حالت پر کردن رجیستر باز هستند، زیرا ولتاژ سمت کلید AND 2 به ورودی های دوم نمی رسد.

    به طور همزمان، در ثبت رمزگشایی، در طول تمام n=511 چرخه، ترکیب کد تقسیم می شود (چند جمله ای P(x) به تولید چند جمله ای g(x)). طرح ثبت رمزگشایی کاملاً شبیه طرح تقسیم رمزگذار است که در بالا به تفصیل مورد بحث قرار گرفت. اگر در نتیجه تقسیم، باقیمانده صفر به دست آید - سندرم S(x) = 0، پالس های ساعت بعدی عناصر اطلاعاتی را به خروجی رمزگشا می نویسند.

    اگر در ترکیب دریافتی خطا وجود داشته باشد، سندرم S(x) برابر با 0 نیست. این بدان معناست که پس از چرخه n (511) حداقل در یک سلول از ثبات رمزگشایی "1" نوشته می شود. سیگنال در خروجی مدار OR ظاهر می شود. کلید 2 (و مدار 2) کار می کند، مدارهای NO رجیستر بافر بسته می شوند و پالس ساعت بعدی تمام سلول های ثبت را به حالت "0" منتقل می کند. اطلاعات دریافتی نادرست پاک خواهد شد. در همان زمان، سیگنال پاک کردن به عنوان دستوری برای مسدود کردن گیرنده و درخواست مجدد استفاده می شود.

    5. تعیین مقدار اطلاعات ارسالی W

    اجازه دهید برای یک بازه زمانی T نیاز به انتقال اطلاعات باشد که به آن نرخ انتقال اطلاعات می گویند. معيار خرابي t عبارت است از مدت زمان كلي تمام خطاها كه براي زمان T مجاز است. اگر زمان خرابي براي يك بازه زماني T از خرابي t بيشتر شود، سيستم انتقال داده در حالت خرابي قرار خواهد گرفت.

    بنابراین، در طول زمان T lane -t otk امکان انتقال بیت C وجود دارد اطلاعات مفید. بیایید W را برای R = 0.9281713 محاسبه شده قبلی، V=1200 baud، T در هر = 460 ثانیه، t otk = 60 ثانیه تعریف کنیم.

    W=R*B*(Ttrans-trec)=445522 بیت

    6. ساخت طرح هایی برای رمزگذار و رمزگشای کد چرخه ای در محیط System View

    شکل 4 - رمزگذار کد چرخه ای

    شکل 5 - خروجی و سیگنال ورودی رمزگذار

    شکل 7 - سیگنال ورودیرمزگشا، خطای بیت و سندرم خروجی

    7. یافتن ظرفیت خازنی و ساختن نمودار زمان بندی

    بیایید ظرفیت ذخیره سازی را پیدا کنیم:

    M=<3+(2 t p /t k)> (13)

    که در آن t p زمان انتشار سیگنال در کانال ارتباطی، s است.

    t k - مدت زمان ترکیب کد از n بیت، s.

    این پارامترها از فرمول های زیر بدست می آیند:

    t p \u003d L / v \u003d 4700 / 80000 \u003d 0.005875 s (14)

    h=1+ (16)

    جایی که t خنک \u003d 3t تا + 2t p + t ak + t az \u003d 0.6388 + 0.1175 + 0.2129 + 0.2129 \u003d 1.1821 s،

    که در آن t ak، t az زمان تجزیه و تحلیل در گیرنده است، t 0 مدت زمان یک پالس است:

    h=1+<1,1821/511 8,333 10 -4 >=3

    8. محاسبه شاخص های قابلیت اطمینان کانال های اصلی و بای پس

    احتمال خطا مشخص است (P osh = 0.5 10 -3)، احتمال کل مجموع مولفه های زیر خواهد بود p pr - دریافت صحیح، p اما - خطا شناسایی نشد، p حدود - احتمال تشخیص خطا توسط رمزگشا (احتمال درخواست).

    وابستگی احتمال ظهور یک ترکیب تحریف شده به طول آن به عنوان نسبت تعداد اعوجاج ترکیبات کد N osh (n) به تعداد کل ترکیبات ارسال شده N(n) مشخص می شود:

    احتمال P(?1,n) یک تابع غیر کاهشی از n است. چه زمانی n=1 Р(?1,n)=р osh، و چه زمانی n>؟ احتمال P(?1,n) >1:

    Р(?1،n)=(n/d 0 -1) 1- b r osh، (17)

    Р(?1،n)=(511/5) 1-0.5 0.5 10 -3 =5.05 10 -3،

    با خطاهای مستقل در کانال ارتباطی، با n p osh<<1:

    تحقیق در مورد؟ n p osh (18)

    p about \u003d 511 0.5 10 -3 \u003d 255.5 10 -3

    مجموع احتمالات باید برابر با 1 باشد، یعنی. ما داریم:

    r pr + r اما + r در مورد \u003d 1 (19)

    р pr +5.05 10 -3 +255.5 10 -3 =1

    نمودار زمان بندی (شکل 9) عملکرد سیستم با NPbl DOC را هنگامی که خطا در ترکیب دوم در مورد h=3 تشخیص داده می شود، نشان می دهد. همانطور که از نمودار مشاهده می شود، انتقال ترکیب AI به طور مداوم انجام می شود تا زمانی که فرستنده سیگنال درخواست تکرار را دریافت کند. پس از آن، انتقال اطلاعات از هوش مصنوعی برای مدت زمان t exp و 3 ترکیب از ترکیب دوم متوقف می شود. در این زمان، ترکیبات h در گیرنده پاک می شوند: ترکیب دوم که در آن یک خطا تشخیص داده می شود (با ستاره مشخص شده است) و 3 ترکیب بعدی (سایه دار). پس از دریافت ترکیب های ارسال شده از درایو (از دوم تا پنجمین شامل)، گیرنده PI خود را صادر می کند و فرستنده به انتقال ترکیب های ششم و بعدی ادامه می دهد.

    شکل 8 - نمودارهای زمان بندی عملکرد سیستم با ROS-npbl

    9. انتخاب بزرگراه بر روی نقشه

    شکل 9 - بزرگراه آکتیوبینسک - آلماتی - آستانه

    نتیجه

    در طول کار دوره، ماهیت مدل توصیف جزئی یک کانال گسسته (مدل Purtov L.P.) و همچنین سیستمی با بازخورد قاطع، انتقال مداوم و مسدود کردن گیرنده در نظر گرفته شد.

    بر اساس مقادیر داده شده، پارامترهای اصلی کد چرخه ای محاسبه شد. مطابق با آنها، نوع چند جمله ای مولد انتخاب شد. برای این چند جمله ای، مدارهای رمزگذار و رمزگشا با توضیح اصول عملکرد آنها ساخته شده است. همین طرح ها با استفاده از بسته System View پیاده سازی شدند. تمام نتایج آزمایش های انجام شده در قالب شکل هایی ارائه شده است که عملکرد صحیح مدارهای رمزگذار و رمزگشای مونتاژ شده را تایید می کند.

    برای کانال های انتقال داده گسسته رو به جلو و معکوس، ویژگی های اصلی محاسبه شد: احتمال خطا شناسایی و شناسایی نشدن توسط یک کد چرخه ای، و غیره. برای سیستم ROS npbl، نمودارهای زمان بندی با استفاده از پارامترهای محاسبه شده ساخته شد که اصل را توضیح می دهد. عملکرد این سیستم

    با توجه به نقشه جغرافیایی قزاقستان، دو نقطه (آکتیوبینسک - آلماتی - آستانه) انتخاب شد. بزرگراه به طول 4700 کیلومتر که بین آنها انتخاب شد به بخش هایی به طول 200-700 کیلومتر تقسیم شد. برای نمایش بصری، یک نقشه در کار ارائه شده است.

    با تجزیه و تحلیل نشانگر گروه بندی خطای داده شده، می توان گفت که محاسبه اصلی در کار طراحی خطوط ارتباطی کابلی انجام شده است، زیرا، به عنوان مثال. در محدوده 0.4-0.7 قرار دارد.

    کتابشناسی - فهرست کتب

    1 Sklyar B. ارتباطات دیجیتال. مبانی نظری و کاربرد عملی: ویرایش دوم. / مطابق. از انگلیسی. M.: انتشارات ویلیامز، 2003. 1104 ص.

    2 پروکیس جی. ارتباطات دیجیتال. رادیو و ارتباطات، 2000.-797p.

    3 A.B. سرجینکو پردازش سیگنال دیجیتال: کتاب درسی برای دبیرستان ها. - م.: 2002.

    4 استاندارد شرکت کارهای آموزشی. الزامات عمومی برای ساخت، ارائه، طراحی و محتوا. FS RK 10352-1910-U-e-001-2002. - آلماتی: AIES، 2002.

    5 1 Shvartsman V.O., Emelyanov G.A. نظریه انتقال اطلاعات گسسته. - م.: ارتباطات، 1979. -424 ص.

    6 انتقال پیام های گسسته / ویرایش. V.P. شوالوف. - م.: رادیو و ارتباطات، 1990. - 464 ص.

    7 املیانوف G.A., Shvartsman V.O. انتقال اطلاعات گسسته - م.: رادیو و ارتباطات، 1982. - 240 ص.

    8 پورتوف ال.پی. عناصر نظریه انتقال اطلاعات گسسته. - م.: ارتباطات، 1972. - 232 ص.

    9 Kolesnik V.D., Mironchikov E.T. رمزگشایی کدهای چرخه ای - م.: ارتباطات، 1968.

    اسناد مشابه

      مدل توصیف جزئی یک کانال گسسته (مدل L. Purtov). تعیین پارامترهای کد چرخه ای و چند جمله ای مولد. ساخت دستگاه رمزگشایی و رمزگشایی. محاسبه مشخصات برای کانال اصلی و بای پس انتقال داده.

      مقاله ترم، اضافه شده 03/11/2015

      مدل های توصیف جزئی یک کانال گسسته. سیستم با ROS و انتقال مداوم اطلاعات (ROS-np). انتخاب طول بهینه ترکیب کد هنگام استفاده از یک کد چرخه ای در یک سیستم با ROS. طول کلمه رمز.

      مقاله ترم، اضافه شده 01/26/2007

      سیستم های فنی برای جمع آوری اطلاعات تله متری و حفاظت از اشیاء ثابت و متحرک، روش هایی برای اطمینان از یکپارچگی اطلاعات. توسعه یک الگوریتم و طرح برای عملکرد یک رمزگذار. محاسبه بازده فنی و اقتصادی پروژه.

      پایان نامه، اضافه شده در 2011/06/28

      تحقیق و مشخصات استفاده از کد معکوس و همینگ. نمودار ساختاری یک دستگاه انتقال داده، اجزای آن و اصل عملکرد. شبیه سازی سنسور دما و همچنین رمزگذار و رمزگشا برای کد معکوس.

      مقاله ترم، اضافه شده در 2016/01/30

      طراحی یک مسیر انتقال داده با سرعت متوسط ​​بین دو منبع و گیرنده. مونتاژ مدار با استفاده از بسته "System View" برای مدل سازی سیستم های مخابراتی، رمزگذار و رمزگشای کد چرخه ای.

      مقاله ترم، اضافه شده 03/04/2011

      محاسبه تعداد کانال ها در بزرگراه. انتخاب سیستم انتقال، تعیین ظرفیت و محاسبه سازنده کابل نوری. انتخاب و توصیف مسیر بزرگراه بین شهری. محاسبه سیگنال، دیافراگم عددی، فرکانس نرمال شده و تعداد حالت ها.

      مقاله ترم، اضافه شده در 2014/09/25

      مدل توصیف جزئی یک کانال گسسته، مدل L.P. Purtov. نمودار ساختاری یک سیستم با ROSNP و مسدود کردن و بلوک دیاگرام الگوریتم عملیات سیستم. ساخت طرح رمزگذار برای چند جمله ای مولد انتخاب شده و توضیح عملکرد آن.

      مقاله ترم، اضافه شده 10/19/2010

      طبقه بندی سیستم های همگام سازی، محاسبه پارامترها با جمع و تفریق پالس ها. ساخت رمزگذار و رمزگشای یک کد چرخه ای، نمودار سیستم ها با بازخورد و انتظار برای کانال معکوس غیر ایده آل، محاسبه احتمال خطا.

      مقاله ترم، اضافه شده 04/13/2012

      ماهیت کد هامینگ. طرح های یک رمزگذار برای چهار بیت اطلاعات و یک رمزگشا. تعیین تعداد ارقام چک ساخت کد همینگ تصحیح کننده با تصحیح یک خطا با ده بیت اطلاعات.

      مقاله ترم، اضافه شده 01/10/2013

      بررسی الگوها و روش‌های انتقال پیام از طریق کانال‌های ارتباطی و حل مسئله تحلیل و ترکیب سیستم‌های ارتباطی. طراحی مسیر انتقال داده بین منبع و گیرنده اطلاعات. مدل توصیف جزئی یک کانال گسسته.

    صفحه 1

    UDC 621.397

    مدل های کانال های ارتباطی گسسته

    میخائیل ولادیمیرویچ مارکوف، کارشناسی، mmmarkov 1986@ پست الکترونیکی . en ,

    FGOUVPO "دانشگاه دولتی گردشگری و خدمات روسیه"،

    مسکو
    مدل های اساسی کانال های ارتباطی گسسته مورد استفاده برای انتقال اطلاعات در سیستم های بی سیم دسترسی به منابع اطلاعاتی شرح داده شده است. محاسن و معایب اساسی کانال های ارتباطی مختلف در نظر گرفته شده و ویژگی کلی آنها بیان شده است. دستگاه ریاضی که برای توصیف ماهیت ضربان دار ترافیک در کانال های واقعی انتقال ضروری است ارائه شده است. محاسبات ریاضی مورد استفاده برای تعریف توابع چگالی احتمال داده شده است. مدل‌هایی از کانال‌های دارای حافظه که با بسته‌بندی خطاها در شرایط فرکانس انتخابی خاموش و توزیع چند پرتوی سیگنال‌ها مشخص می‌شوند، در نظر گرفته شده‌اند.
    مدل‌های اصلی کانال‌های ارتباطی گسسته مورد استفاده برای انتقال اطلاعات در سیستم‌های دسترسی بی‌سیم شرح داده شده‌اند. منابع اطلاعات. مزایا و معایب اصلی کانال های ارتباطی مختلف در نظر گرفته شده و ویژگی های کلی آنها بیان شده است. دستگاه ریاضی لازم برای توصیف ماهیت ضربان دار ترافیک در کانال های انتقال واقعی ارائه شده است. محاسبات ریاضی مورد استفاده برای تعیین توابع چگالی احتمال داده شده است. مدل‌هایی از کانال‌های دارای حافظه در نظر گرفته می‌شوند که با ترکیدن خطا در شرایط محو شدن انتخابی فرکانس و انتشار چند مسیری سیگنال‌ها مشخص می‌شوند.
    کلید واژه ها: مدل های کانال های ارتباطی، کانال های گسسته بدون حافظه، کانال های با حذف، کانال های نامتقارن بدون حافظه، کانال های با حافظه

    کلید واژه ها: مدل های کانال های ارتباطی، کانال های گسسته بدون حافظه، کانال های با پاک کردن، کانال های نامتعادل بدون حافظه، کانال های دارای حافظه.
    فرمول بندی مسئله

    برای توصیف کانال های انتقال اطلاعات، مرسوم است که از مدل های ریاضی استفاده شود که ویژگی های انتشار امواج رادیویی در محیط را در نظر می گیرد. در میان چنین ویژگی هایی، برای مثال می توان به وجود محو شدن انتخابی فرکانس اشاره کرد که منجر به پدیده تداخل بین نمادی (ISI) می شود. این پدیده ها به طور قابل توجهی بر کیفیت اطلاعات دریافتی تأثیر می گذارد، زیرا در برخی موارد منجر به بسته بندی خطاهای منفرد می شود. بسیاری از مدل های کانال حافظه برای توصیف فرآیندهای بسته بندی توسعه داده شده اند. این مقاله مدل‌های اصلی را که دارای ویژگی‌های متفاوتی هستند، با استفاده از توزیع‌های چند هندسی طول شکاف‌های بدون خطا و انفجارهای خطا توصیف می‌کند.

    کانال‌های ارتباطی معمولاً در زمان گسسته نامیده می‌شوند که سیگنال‌های ورودی و خروجی برای مشاهده و پردازش بیشتر در زمان‌های کاملاً ثابت در دسترس باشند. برای تعیین مدل های کانال های ارتباطی گسسته، توصیف فرآیندهای تصادفی رخ داده در آنها و همچنین دانستن احتمالات خطاها کافی است. برای این کار باید یک ورودی داشته باشید ( آ) و مجموعه های خروجی () از نمادهای ارسالی، مجموعه ای از احتمالات انتقال باید داده شود. پ( | آ) که به مقادیر زیر بستگی دارد:
    یک دنباله تصادفی از کاراکترها در الفبای ورودی است که در آن
    نماد ورودی کانال به است من-مین نقطه در زمان؛
    دنباله ای از کاراکترهای دریافتی است که از الفبای خروجی گرفته شده است، جایی که
    - نماد در خروجی کانال در منلحظه ام

    از نقطه نظر ریاضی، احتمال
    را می توان به عنوان احتمال شرطی دریافت یک دنباله تعریف کرد به شرطی که دنباله ارسال شود آ. تعداد احتمالات انتقال به نسبت مستقیم با مدت زمان توالی های ورودی و خروجی افزایش می یابد. به عنوان مثال، هنگام استفاده از یک کد باینری برای دنباله ای به طول n، تعداد احتمالات انتقال خواهد بود.
    . در زیر توضیحی از مدل های ریاضی کانال های گسسته حاوی خطا ارائه شده است. با کمک آنها، تعیین احتمالات انتقال بسیار آسان است
    برای یک دنباله مشخص از طول پ.


    کانال گسسته بدون حافظه

    این نوع کانال با این واقعیت مشخص می شود که احتمال ظاهر شدن یک نماد در خروجی آن تنها با نماد تنظیم شده در ورودی آن تعیین می شود. این عبارت برای همه جفت کاراکترهایی که از طریق کانال داده منتقل می شوند صادق است. بارزترین مثال از یک کانال بدون حافظه، یک کانال متقارن باینری است. اصل عملکرد آن را می توان در قالب یک نمودار نشان داده شده در شکل 1 شرح داد. 1.

    یک نماد دلخواه از دنباله به ورودی کانال داده می شود آ. در سمت دریافت، با احتمال ثابت به درستی تکثیر می شود qبرابر یا نادرست است، اگر احتمال با عبارت تعیین شود

    نمودار انتقال برای یک کانال باینری (BCC) در شکل نشان داده شده است. 1.

    برنج. 1. کانال گسسته بدون حافظه
    برای BSC، به راحتی می توان احتمال به دست آوردن هر دنباله ای از نمادها را در خروجی تعیین کرد، مشروط بر اینکه یک دنباله ورودی داده شود که طول ثابتی دارد. فرض کنید که چنین دنباله ای دارای طول 3 است

    برای راحتی تجزیه و تحلیل، ما BSC را به عنوان کانالی نشان می دهیم که یک ژنراتور خطا به آن متصل است. چنین ژنراتوری یک توالی تصادفی از خطاها را تولید می کند
    . هر یک از شخصیت های او مدول با نماد اضافه می شود ، متعلق به کانال باینری -
    . جمع فقط در صورتی انجام می شود که موقعیت های خطا و نماد مطابقت داشته باشند. بنابراین، اگر یک خطا ( ) دارای یک مقدار واحد است، کاراکتر ارسالی معکوس خواهد شد، یعنی دنباله ( ) حاوی یک خطا است.

    احتمالات انتقالی که یک کانال متقارن ثابت را توصیف می کنند، شکل دارند

    از عبارت بالا می توان دریافت که کانال را می توان به طور کامل با آمار توالی خطا توصیف کرد ( )، جایی که
    (0، 1). چنین دنباله ای با طول n, بردار خطا نامیده می شود. اجزای این بردار فقط در موقعیت های مربوط به کاراکترهای دریافتی نادرست مقادیر منفرد می گیرند. تعداد واحدهای یک بردار وزن آن را تعیین می کند.


    کانال بدون حافظه متقارن با پاک کردن

    این نوع کانال از بسیاری جهات شبیه یک کانال بدون حافظه است، با این تفاوت که الفبای ورودی حاوی یک الفبای اضافی است (m+1)سمبل " ? فقط در صورتی از این کاراکتر استفاده کنید که آشکارساز قادر به تشخیص قابل اعتماد کاراکتر ارسال شده نباشد آ من. احتمال وقوع چنین اتفاقی آر باهمیشه یک مقدار ثابت است و به اطلاعات ارسالی بستگی ندارد. نمودار احتمالات انتقال برای این مدل در شکل نشان داده شده است. 2.

    برنج. 2. کانال متقارن بدون حافظه با پاک کردن
    کانال نامتعادل بدون حافظه

    این کانال ارتباطی را می توان با این واقعیت مشخص کرد که هیچ رابطه ای بین احتمالات خطا وجود ندارد. اما آنها خودشان توسط شخصیت های منتقل شده در زمان فعلی تعیین می شوند. بنابراین، برای یک کانال باینری، می توانیم بنویسیم
    . احتمالات انتقالی که این مدل را توصیف می کند در شکل نشان داده شده است. 3.


    برنج. 3. کانال نامتعادل بدون حافظه
    کانال گسسته با حافظه

    این کانال را می توان با رابطه بین نمادهای دنباله های ورودی و خروجی توصیف کرد. هر کاراکتر دریافتی هم به بیت ارسالی مربوطه و هم به بیت های ورودی و خروجی قبلی بستگی دارد. بیشتر سیستم‌های ارتباطی که واقعاً کار می‌کنند، دقیقاً چنین کانال‌هایی دارند. مهمترین دلیل وجود حافظه در کانال تداخل بین نمادی است که به دلیل محدودیت های اعمال شده بر روی پهنای باند کانال ارتباطی خود را نشان می دهد. هر نماد خروجی به چندین نماد ورودی متوالی وابستگی دارد. شکل این وابستگی توسط پاسخ ضربه ای کانال ارتباطی تعیین می شود.

    دلیل دوم و نه کمتر مهم اثر "حافظه" مکث در انتقال داده ها به کانال است. مدت زمان چنین مکث هایی می تواند به طور قابل توجهی از مدت زمان یک بیت داده بیشتر شود. در حین قطع انتقال، احتمال دریافت نادرست اطلاعات به شدت افزایش می یابد، در نتیجه ممکن است گروه هایی از خطاها به نام بسته ظاهر شوند.

    به همین دلیل، بسیاری از محققان استفاده از مفهوم "حالت کانال" را توصیه می کنند. در نتیجه، هر نماد از دنباله دریافتی از نظر آماری هم به نمادهای ورودی و هم به وضعیت کانال در زمان فعلی وابسته است. اصطلاح "وضعیت کانال" معمولاً به عنوان شکل دنباله ای از نمادهای ورودی و خروجی تا یک نقطه زمانی معین درک می شود. وضعیت کانال، در میان چیزهای دیگر، به شدت تحت تأثیر تداخل بین نمادی است. حافظه کانال های ارتباطی به دو نوع حافظه ورودی و خروجی تقسیم می شود. اگر بین نماد خروجی و بیت های ورودی وابستگی وجود داشته باشد
    ، پس چنین کانالی دارای حافظه ورودی است. می توان آن را با احتمالات انتقال شکل توصیف کرد
    , من= -1، 0، 1، 2، ... از نقطه نظر تحلیل ریاضی، حافظه کانال بی نهایت است. در عمل تعداد کاراکترهایی که بر احتمال دریافت صحیح یا نادرست اطلاعات تاثیر می گذارند محدود است.

    حافظه کانال به تعداد کاراکترها محاسبه می شود شروع که از آن احتمالات مشروط برابر است

    برای همه
    . (4)

    توالی کاراکترهای ورودی
    را می توان به عنوان یک وضعیت کانال نشان داد
    V ( من- 1) لحظه در این مورد، کانال را می توان با مجموعه ای از احتمالات انتقال فرم مشخص کرد
    .

    اگر داده های دریافتی بیت با وابستگی به نمادهای خروجی قبلی مشخص می شود، سپس کانال ارتباطی معمولاً یک کانال با حافظه خروجی نامیده می شود. احتمالات انتقال را می توان به عنوان یک عبارت نشان داد

    کاراکترهای خروجی کجا هستند
    وضعیت کانال را تعیین کنید
    V ( من–1)-امین لحظه.

    استفاده از احتمالات انتقال برای توصیف کانال های دارای حافظه به دلیل دست و پا گیر بودن محاسبات ریاضی بسیار ناکارآمد است. به عنوان مثال، اگر کانالی با تداخل بین نمادی وجود داشته باشد و حافظه آن به پنج نماد محدود شود، تعداد حالت های کانال ممکن 2 5 = 32 خواهد بود.

    اگر حافظه فقط با ورودی یا فقط با خروجی در یک کانال باینری محدود شود ننمادها، سپس تعداد حالت ها 2 N است، یعنی بسته به تعداد نمادهای حافظه به طور تصاعدی رشد می کند. ن.در عمل، اغلب شما باید با کانال هایی سر و کار داشته باشید که ده ها، صدها و حتی هزاران کاراکتر حافظه دارند.


    کانال پیوسته گسسته

    یک کانال گسسته-پیوسته را در نظر بگیرید که در ورودی آن نمادهای مستقلی وجود دارد آ منو خروجی یک سیگنال پیوسته است
    . برای توصیف آن، از چگالی های انتقالی (شرطی) استفاده می کنیم
    پیاده سازی قابل رمزگشایی z(ت)مشروط بر اینکه یک کاراکتر منتقل شود و همچنین احتمالات پیشینی نمادهای ارسالی
    . به چگالی های انتقالی، توابع احتمال نیز گفته می شود. از سوی دیگر، یک کانال گسسته-پیوسته را می توان با احتمالات پسین توصیف کرد
    انتقال شخصیت پس از دریافت نوسانات خروجی z(تی). هنگام استفاده از فرمول بیز، دریافت می کنیم

    , (6).

    این عبارت از چگالی شکل موج رمزگشایی شده استفاده می کند که به صورت تعریف شده است

    (7).

    کانال پیوسته گسسته به طور مشابه توصیف شده است.


    یک کانال حافظه گسسته که با همبستگی مشخص می شود

    محو شدن

    محو شدن زمانی اتفاق می افتد که دامنه یا فاز سیگنالی که از طریق کانال ارسال می شود به طور تصادفی تغییر کند. واضح است که محو شدن منجر به افت قابل توجهی در کیفیت اطلاعات دریافتی می شود. یکی از مهم ترین دلایل محو شدن، انتشار چند مسیری سیگنال ها در نظر گرفته می شود.

    اینجا در حروف E، Tمشخص شده است انرژی و مدت سیگنال،

    -تمام اعداد، ل ک > 1. (9).

    در سمت دریافت کننده، یک فرآیند تصادفی مشاهده خواهد شد y(تی)

    این عبارت از پارامترهای زیر استفاده می کند:

    µ - ضریب انتقال کانال، به طور تصادفی انتخاب شده است،

    - تغییر فاز تصادفی،

    n (تی) - نویز گوسی سفید (AWGN). خود چگالی طیفیقدرت است ن 0 /2.

    اگر دنباله ای پاس شود آ, سپس سیگنال خروجی دمدولاتور منسجم شکل خواهد گرفت. دنباله نامگذاری شده به ورودی رمزگشا وارد می شود. دنباله به دست آمده را می توان به عنوان یک بردار نشان داد

    ، برای محاسبه مولفه هایی که از عبارات (11) و (12) استفاده می شود:

    (12)


    ,

    - مولفه های مربعی با هم جمع می شوند تا به کانال افزایش دهند،

    - متغیرهای تصادفی مرتبط با تأثیر نویز گاوسی سفید،

    -- نسبت سیگنال به نویز.

    این عبارات تنها در صورتی معتبر هستند که کاراکتر ارسال شود
    .

    اگر انتقال شخصیت وجود داشته باشد
    ، سپس قسمت های سمت راست برابری های (11) و (12) با هم عوض می شوند. متغیرهای تصادفیاز توزیع گاوسی با پارامترها تبعیت کنید

    (15)

    با تحلیل این عبارات می توان نتیجه گرفت که کانال سود می کند

    به توزیع ریلی بستگی دارد.

    یک کانال محو شدن با وجود حافظه بین عناصر یک دنباله کاراکتر مشخص می شود. این حافظه به ماهیت ارتباطات بین اعضای سریال بستگی دارد.

    بیایید وانمود کنیم که

    , (18),

    جایی که
    .

    در این مورد µ جو µ س دنباله های مارکوف مستقل را تشکیل می دهند. و تابع چگالی احتمال w(µ) برای دنباله µ در N>1 برابر خواهد بود



    (20)

    (21).

    در عبارت فوق (ایکس)یک تابع بسل مرتبه صفر از نوع اول است. پارامتر برابر با مقدار متوسط ​​نسبت S/N برای کانال ریلی خواهد بود. پارامتر r وابستگی ضرایب انتقال تصادفی کانال را به زمان مشخص می کند. این پارامتر می تواند در محدوده 0.99-0.999 قرار گیرد.

    با دانستن تمام پارامترهای فوق، می توانیم تابع چگالی احتمال شرطی را تعیین کنیم
    . عبارت تحلیلی برای این تابع دارای شکل است

    با در نظر گرفتن معادلات فوق به دست می آوریم

    (23).

    بنابراین، توابع چگالی احتمال مشروط
    حاصل ضرب توابع چگالی احتمال در مورد مرکز و غیر مرکز هستند ایکس 2 - توزیع ها این توزیع دارای دو درجه آزادی است.

    مدل هیلبرت

    متأسفانه، همه مدل‌های کانالی که در بالا توضیح داده شد، قادر به توصیف ماهیت انفجاری کانال‌های انتقال واقعی نیستند. بنابراین، هیلبرت مدل کانال زیر را با خطا پیشنهاد کرد. احتمال خطا در وضعیت فعلی شبکه بستگی به این دارد که شبکه در زمان قبلی در چه وضعیتی بوده است. یعنی فرض بر این است که بین دو رویداد متوالی همبستگی وجود دارد. بنابراین، حافظه کانال و ماهیت تپنده آن آشکار می شود. مدل هیلبرت در اصل یک مدل مارکوف درجه یک با دو حالت خوب و بد است. اگر در داده های دریافتی خطایی وجود نداشته باشد، پس ما در مورد وضعیت "خوب" صحبت می کنیم. در حالت "بد"، احتمال خطا مقداری بیشتر از 0 می گیرد. در شکل. 4 مدل هیلبرت را نشان می دهد.

    برنج. 4. تصویر شماتیک از مدل هیلبرت

    برنج. 5. تصویر شماتیک از مدل هیلبرت-الیوت
    این احتمال وجود دارد که کانال در وضعیت "بد" قرار دارد

    (24),

    و در نتیجه احتمال خطای کل

    مدل هیلبرت خود تجدید شونده است، به این معنی که طول های انفجاری خطا و طول شکاف های بدون خطا مستقل از انفجارها و شکاف های قبلی خطا هستند. این به اصطلاح مدل پنهان مارکوف (HMM) است. تا زمانی که خروجی مدل دریافت نشود، وضعیت فعلی مدل (X یا P) قابل تعیین نیست. علاوه بر این، پارامترهای مدل ( پ, q, پ( 1|ب)) را نمی توان مستقیماً در طول شبیه سازی به دست آورد. آنها را فقط می توان با کمک تریگرام های خاص یا با کمک برازش منحنی، همانطور که توسط کار هیلبرت پیشنهاد شده است، تخمین زد.

    با توجه به امکان تخمین مستقیم پارامترها، اغلب از یک نسخه ساده شده از مدل هیلبرت استفاده می شود که در آن احتمال خطا در حالت "بد" همیشه برابر با 1 است. این مدل را می توان کمی تغییر داد و به عنوان اولین نمایش داد. سفارش زنجیره مارکوف با دو حالت. دو پارامتر مدل ساده شده هیلبرت (p, q) را می توان مستقیماً با اندازه گیری ردیابی خطا با در نظر گرفتن میانگین طول انفجارهای خطا محاسبه کرد.

    (26)

    و مقدار متوسط ​​طول شکاف ها

    یا احتمال خطای کل

    بهبود مدل هیلبرت برای اولین بار در کار الیوت شرح داده شد. همانطور که در شکل نشان داده شده است، در آن، خطاها نیز می توانند در شرایط خوب رخ دهند. 5.

    این مدل که به عنوان کانال هیلبرت-الیوت (GEC) نیز شناخته می‌شود، بر محدودیت مدل هیلبرت در مورد توزیع‌های هندسی طول‌های انفجار خطا غلبه می‌کند. علاوه بر آن این مدلباید با مدل HMM مطابقت داشته باشد، باید غیر قابل تجدید باشد، یعنی طول انفجارهای خطا از نظر آماری مستقل از طول شکاف ها باشد. این امکان‌های جدیدی را برای مدل‌سازی کانال رادیویی معرفی می‌کند، اما روند تخمین پارامترها را نیز پیچیده می‌کند. پارامترهای مدل HMM غیر قابل تجدید و مدل GEC را می توان با استفاده از الگوریتم Baum-Walii تخمین زد.

    برنج. 6. زنجیر مارکوف جدا شده
    در دهه 1960، محققان برگر، ماندلبرو، ساسمن و الیوت استفاده از فرآیندهای بازگشتی را برای مدل‌سازی ویژگی‌های خطای کانال‌های ارتباطی پیشنهاد کردند. برای انجام این کار، برگر و ماندلبرو از توزیع مستقل پارتوی فرم استفاده کردند

    برای فواصل بین خطاهای متوالی

    برنج. 7. زنجیره مارکوف جدا شده با دو حالت بدون خطا و سه حالت خطا

    بهبودهای بیشتر در مدل هیلبرت توسط فریچمن (1967) منتشر شد که پیشنهاد تقسیم زنجیره های مارکوف به چندین زنجیره با حالت های خطا و بدون خطا را ارائه کرد (شکل 6). محدودیتی در تعداد انتقال های ممنوعه بین حالت های اشتباه و بدون خطا معرفی شد. پارامترهای این مدل به دلیل تقریب انتخابی توزیع‌های چند هندسی طول شکاف و طول انفجارهای خطا می‌تواند اندکی بهبود یابد. توزیع چند هندسی به صورت محاسبه می شود

    تحت محدودیت های زیر

    0 من 1 و 0 من 1.

    پارامترهای μ i و λ i مربوط به احتمالات انتقال به حالت جدید و احتمال انتقال در حالت جدید است، K تعداد حالت‌های بدون خطا، N تعداد کل حالت‌ها است.

    پیکربندی این مدل در شکل نشان داده شده است. 7. شامل دو حالت بدون خطا و سه حالت خطا می باشد. با این حال، هنوز یک رابطه آماری بین شکاف فعلی و انفجار خطای قبلی، و بین شکاف فعلی (شکستگی خطا) و شکاف قبلی (ترک خطا) وجود دارد. بنابراین، برای توضیحات کاملمدل‌ها، این وابستگی‌ها نیز باید در نظر گرفته شوند. با این حال، یک محدودیت مرتبط با حفظ نسبت های ثابت احتمالات انتقال از یک حالت به حالت دیگر وجود دارد. در این راستا مدل تجدیدپذیر می شود. به عنوان مثال، در مورد پیکربندی مدل 2/3، نسبت بین احتمالات به صورت زیر خواهد بود: پ 13 : پ 14 : پ 15 = پ 23 : پ 24 : پ 25 و پ 31 : پ 32 = پ 41 : پ 42 = پ 51 : پ 52 . بنابراین، مدل فریچمن نشان داده شده در شکل. 8 یک مورد خاص از شکاف زنجیره مارکوف است. این شکل تنها یکی از حالت های اشتباه آن را نشان می دهد. این پیکربندی از توزیع شکاف ها بین خطاها به طور منحصر به فردی مدل را مشخص می کند و پارامترهای آن را می توان با برازش منحنی مربوطه پیدا کرد. هر حالت از مدل فریچمن یک مدل خطای بدون حافظه است و بنابراین مدل فریچمن به توزیع های چند هندسی طول شکاف و انفجار خطا محدود می شود.

    برنج. 8. مدل فریچمن

    این مقاله مدل‌های اصلی کانال‌های ارتباطی مورد استفاده برای انتقال اطلاعات گسسته مختلف و دسترسی به منابع اطلاعاتی مشترک را در نظر گرفت. برای اکثر مدل ها، محاسبات ریاضی مربوطه ارائه شده است که بر اساس تجزیه و تحلیل آنها، نتایجی در مورد مزایا و محدودیت های اصلی این مدل ها به دست می آید. در کار نشان داده شد که تمام مدل های مورد بررسی دارای تفاوت های قابل توجهی در ویژگی های خطا هستند.
    ادبیات


    1. Adoul، J-P.A.، Fritchman، B.D. و کانال، ال.ن. یک آمار بحرانی برای کانال های دارای حافظه // IEEE Trans. در نظریه اطلاعات 1972. شماره 18.

    2. آلدریج، آر.پی. و قنبری، م. مدل خطای برستی برای کانال های انتقال دیجیتال. // نامه های IEEE. 1995. شماره 31.

    3. مورتی، D.N.P.، Xie، M. و جیانگ، R. Weibull Models . John Wiley & Sons Ltd.، 2007.

    4. Pimentel, C. and Blake, F. مدلسازی کانالهای انفجاری با استفاده از مدلهای مارکوف فریچمن پارتیشن بندی شده. // IEEE Trans. در مورد فناوری خودرو 1998. شماره 47.

    5. McDougall, J., Yi, Y. and Miller, S. یک رویکرد آماری برای توسعه مدل های کانال برای شبیه سازی شبکه. // مجموعه مقالات کنفرانس IEEE Wireless Communication and Networking. 2004.جلد. 3. R. 1660–1665.
    صفحه 1