ІКТА / КБ-24 / Основи телекомунікаційних технологій Хома / Лаби готові / ОТТ №1
.pdfМІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ «ЛЬВІВСЬКА ПОЛІТЕХНІКА»
ЗВІТ
про виконання лабораторної роботи №1
з курсу «Основи телекомунікаційних технологій»
на тему: «Дослідження кодоутворення та принципів побудови кодерів і декодерів кодів Хемінга»
Виконав: ст.гр. КБ-24 Войтович О.О.
Прийняв:
Хома В.В.
Львів 2019
МЕТА РОБОТИ
Вивчити принципи побудови кодів Хемінга та одержати практичні навики розробки функціональних схем кодерів і декодерів.
РЕЗУЛЬТАТИ ВИКОНАННЯ РОБОТИ
Визначаємо основні параметри коду Хемінга для |
d = 3, ni =89 . |
Кількість |
|||||||||||||||||||||
контрольних розрядів 2nk |
≥n |
+ n |
k |
+1, |
звідки |
n |
k |
= 7 . Загальна кількість розрядів |
|||||||||||||||
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||
n = ni +nk =89 +7 = 96 . |
Кількість дозволених комбінаційN Д |
= 2ni |
= 289 , |
можливих |
|||||||||||||||||||
N = 2n = 296 , забороненихNЗ = 2n −2ni = 296 −289 . |
Надлишковість кодуR |
= |
nk |
= |
7 |
, |
|||||||||||||||||
n |
|
|
|||||||||||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
127 |
|
|||
а швидкість передачі інформаціїB = ni |
= 120 . |
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||||||
|
|
|
|
|
|
|
|
|
n |
127 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
15 |
14 |
13 |
12 |
11 |
10 |
9 |
7 |
6 |
|
5 |
3 |
8 |
4 |
2 |
1 |
|
0 |
|
|
|
||
|
|
|
|
|
|
||||||||||||||||||
|
1 |
0 |
0 |
|
0 |
0 |
0 |
|
0 |
0 |
0 |
|
0 |
0 |
1 |
1 |
1 |
1 |
|
1 |
|
|
|
|
0 |
1 |
0 |
|
0 |
0 |
0 |
|
0 |
0 |
0 |
|
0 |
0 |
1 |
1 |
1 |
0 |
|
0 |
|
|
|
|
0 |
0 |
1 |
|
0 |
0 |
0 |
|
0 |
0 |
0 |
|
0 |
0 |
1 |
1 |
0 |
1 |
|
0 |
|
|
|
|
0 |
0 |
0 |
|
1 |
0 |
0 |
|
0 |
0 |
0 |
|
0 |
0 |
1 |
1 |
0 |
0 |
|
1 |
|
|
|
C = |
0 0 0 0 1 0 0 0 0 0 0 1 0 1 1 0 |
|
|||||||||||||||||||||
16,11 |
0 |
0 |
0 |
|
0 |
0 |
1 |
|
0 |
0 |
0 |
|
0 |
0 |
1 |
0 |
1 |
0 |
|
1 |
|
|
|
|
|
|
|
|
|
|
|
||||||||||||||||
|
0 |
0 |
0 |
|
0 |
0 |
0 |
|
1 |
0 |
0 |
|
0 |
0 |
1 |
0 |
0 |
1 |
|
1 |
|
|
|
|
0 |
0 |
0 |
|
0 |
0 |
0 |
|
0 |
1 |
0 |
|
0 |
0 |
0 |
1 |
1 |
1 |
|
0 |
|
|
|
|
0 |
0 |
0 |
|
0 |
0 |
0 |
|
0 |
0 |
1 |
|
0 |
0 |
0 |
1 |
1 |
0 |
|
1 |
|
|
|
|
0 |
0 |
0 |
|
0 |
0 |
0 |
|
0 |
0 |
0 |
|
1 |
0 |
0 |
1 |
0 |
1 |
|
1 |
|
|
|
|
0 |
0 |
0 |
|
0 |
0 |
0 |
|
0 |
0 |
0 |
|
0 |
1 |
0 |
0 |
1 |
1 |
|
1 |
|
|
|
|
|
|
Утворююча матриця коду Хемінга (16,11). |
|
|
|
|
|
|
|
|||||||||||||
Записуємо число |
08910 |
у двійковій системі і кодуємо це число у код |
|||||||||||||||||||||
Хемінга за допомогою матриціC16,11 : 08910 = 000010110012 = 0000010100111001Х |
|
|
(де |
||||||||||||||||||||
останні 5 розрядів – контрольні). |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||||
Записуємо число |
08910 |
у двійково-десятковій системі (де кожній цифрі |
відповідає 4 розряди у двійковій системі) і кодуємо це число у код Хемінга за допомогою матриці C16,11 (де останні 5 розрядів – контрольні):
089 |
|
=0000 00001000 1001 |
|
= |
|
відкинемо |
|
=00010001001 |
=000100100001001 |
|
|
|
|
|
|
||||||
|
10 |
|
2 |
|
|
старші5 розрядів |
|
2 |
|
Х |
|
|
15 |
14 |
13 |
12 |
11 |
10 |
9 |
7 |
6 |
5 |
3 |
8 |
4 |
2 |
1 |
|
|
H16,11 |
= |
1 |
1 |
1 |
1 |
1 |
1 |
1 |
0 |
0 |
0 |
0 |
1 |
0 |
0 |
0 |
S8 |
|
1 |
1 |
1 |
1 |
0 |
0 |
0 |
1 |
1 |
1 |
0 |
0 |
1 |
0 |
0 |
S4 |
|||
|
|
|||||||||||||||||
|
|
1 |
1 |
0 |
0 |
1 |
1 |
0 |
1 |
1 |
0 |
1 |
0 |
0 |
1 |
0 |
S2 |
|
|
|
1 |
0 |
1 |
0 |
1 |
0 |
1 |
1 |
0 |
1 |
1 |
0 |
0 |
0 |
1 |
S1 |
Перевірочна матриця коду Хемінга (16,11).
Будемо декодовувати комбінацію 0000010100111001X .
Декодуємо комбінацію, коли спотворень немає, тобто:
|
I15 , I14 , I13 |
, I12 , I11 , I10 , I9 , K8 , I7 , I6 , I5 , K4 , I3 , K2 , K1 , K0 = 0000010100111001X |
||||||
S1 |
= K1 I3 I5 |
I7 I9 I11 I13 I15 = 0 1 1 0 0 0 0 0 = 0 |
||||||
S2 |
= K2 |
I3 I6 |
I7 |
I10 |
I11 I14 |
I15 |
= 0 1 0 1 0 0 0 0 = 0 |
|
S4 |
= K4 |
I5 I6 |
I7 |
I12 |
I13 I14 |
I15 |
=1 1 0 0 0 0 0 0 = 0 |
|
S8 |
= K8 I9 I10 I11 I12 I13 I14 I15 =1 0 1 0 0 0 0 0 = 0 |
S0 = I15 I14 I13 I12 I11 I10 I9 K8 I7 I6 I5 K4 I3 K2 K1 K0 = 0
Декодуємо комбінацію, коли спотворення є у I14 розряді, тобто:
I15 , I14 , I13 , I12 , I11 |
, I10 , I9 , K8 , I7 , I6 |
, I5 , K4 , I3 , K2 , K1 , K0 = 0100010100111001X |
|||||||
S1 |
= K1 I3 I5 |
I7 I9 I11 I13 I15 = 0 1 1 0 0 0 0 0 = 0 |
|||||||
S2 |
= K2 |
I3 I6 |
I7 |
I10 |
I11 I14 |
I15 |
= 0 1 0 1 0 0 1 0 =1 |
||
S4 |
= K4 |
I5 I6 |
I7 |
I12 |
I13 I14 |
I15 |
=1 1 0 0 0 0 1 0 =1 |
||
S8 |
= K8 I9 I10 I11 I12 I13 I14 I15 =1 0 1 0 0 0 1 0 =1 |
S0 = I15 I14 I13 I12 I11 I10 I9 K8 I7 I6 I5 K4 I3 K2 K1 K0 =1
Декодуємо комбінацію, коли спотворення є у I14 , I15 розряді, тобто:
I15 , I14 , I13 , I12 , I11 , I10 , I9 , K8 , I7 , I6 , I5 , K4 , I3 |
, K2 , K1 , K0 =1100010100111001X |
|||
S1 = K1 I3 I5 I7 I9 I11 I13 I15 |
= 0 1 1 0 0 0 0 1 =1 |
|||
S2 = K2 I3 I6 I7 I10 I11 I14 I15 |
= 0 1 0 1 0 0 1 1 = 0 |
|||
S4 = K4 I5 I6 |
I7 I12 I13 I14 I15 |
=1 1 0 0 0 0 1 1 = 0 |
||
S8 = K8 I9 I10 I11 I12 I13 I14 I15 |
=1 0 1 0 0 0 1 1 = 0 |
|||
S0 = I15 I14 I13 I12 I11 I10 I9 K8 |
I7 I6 I5 K4 I3 K2 K1 K0 = 0 |
|||
|
Декодуємо комбінацію, коли спотворення є у I7 , I14 , K2 розряді, тобто: |
|||
I15 , I14 , I13 , I12 , I11 , I10 , I9 , K8 , I7 , I6 , I5 , K4 , I3 |
, K2 , K1 , K0 = 0100010110111101X |
|||
S1 = K1 I3 I5 I7 I9 I11 I13 I15 |
= 0 1 1 1 0 0 0 0 =1 |
|||
S2 |
= K2 I3 I6 |
I7 I10 I11 I14 I15 |
=1 1 0 1 1 0 1 0 =1 |
|
S4 |
= K4 I5 I6 |
I7 I12 I13 I14 I15 |
=1 1 0 1 0 0 1 0 = 0 |
|
S8 |
= K8 I9 I10 I11 I12 I13 I14 I15 |
=1 0 1 0 0 0 1 0 =1 |
||
S0 |
= I15 I14 I13 I12 I11 I10 I9 K8 |
I7 I6 I5 K4 I3 K2 K1 K0 =1 |
Передаємо і приймаємо кодові комбінації без та із спотвореннями у схемі моделювання.
Рис. 1. Задання інформаційних та формування контрольних розрядів.
Рис. 2. Отримана кодова комбінація без спотворень.
Рис. 3. Часова діаграма роботи схеми без внесення спотворень.
Рис. 4. Задання спотворення у I14 розряді.
Рис. 5. Отримана кодова комбінація із спотворенням у I14 розряді.
Рис. 6. Часова діаграма роботи схеми із спотворенням у I14 розряді.
Рис. 7. Задання спотворення у I14 , I15 розряді.
Рис. 8. Отримана кодова комбінація із спотворенням у I14 , I15 розряді.
Рис. 9. Часова діаграма роботи схеми із спотворенням у I14 , I15 розряді.
Рис. 10. Задання спотворення у I14 , I7 , K2 розряді.
Рис. 11. Отримана кодова комбінація із спотворенням у I14 , I7 , K2 розряді.
Рис. 12. Часова діаграма роботи схеми із спотворенням у I14 , I7 , K2 розряді.
Рис. 13. Графік залежності B=f(ni) для коду Хемінга з d=3, якщо ni=[1;250].
Рис. 14. Графік залежності R=f(ni) для коду Хемінга з d=3, якщо ni=[1;250].
ВИСНОВОК
Код Хемінга характеризується простотою реалізації та ефективною завадостійкістю. При збільшенні кількості інформаційних символів швидкість передачі збільшується, особливо до ni = 60, пропорційно до цього, надлишковість зменшується. Одна з модифікацій коду Хемінга дозволяє, додаючи ще один контрольний розряд до обчисленої кількості, виявляти
помилки на одну кратність вище. Зручним ще є комбінування квазітрійкового коду із кодом Хемінга – це дозволяє збільшити кодову віддаль майже вдвічі.