Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

670_Maglitskij_B.N._Otsenka_vlijanija_iskazhenij_i_pomekh_

.pdf
Скачиваний:
14
Добавлен:
12.11.2022
Размер:
2.63 Mб
Скачать

Если момент принятия решения в регенераторе соответствует центру глаз – диаграммы, где сигнал достигает своего максимума или минимума, то вероятность ошибки очень мала.

ВАЖНО! Расстояние между ближайшими пересечениями нулевого уровня называется единичным интервалом (Unit interval).

Рассмотрим способ оценки джиттера, заключающийся в построении U- образной кривой (bathtub curve). Она представляет собой график зависимости частоты ошибок по битам (BER) от положения пробной точки на единичном интервале (UI). Обычно график представляют в логарифмическом масштабе, чтобы уменьшить наклон кривой (рисунок 1.15).

Когда пробная точка находится возле точки перехода, то BER=0,5 (равная вероятность правильного или не правильного определения бита). В этой области кривая довольно плоская и здесь преобладает механизм детерминированного джиттера. По мере продвижения пробной точки к центру единичного интервала BER стремительно уменьшается. В этой области преобладает механизм случайного джиттера и BER определяется среднеквадратическим отклонением гауссовских процессов, определяющих случайный джиттер. Ожидается, что оптимальным положением пробной точки будет центр единичного интервала.

Стороны U-образной показывают границы безошибочной передачи при выбранном допустимом значении BER. Чем дальше находится левая сторона кривой от правой стороны при определенном BER, тем больше запас помехоустойчивости к джиттеру у системы связи. Соответственно, чем ближе расположены кривые, тем меньше запас помехоустойчивости.

U, В

Е

t

0

Tb

а) Глаз - диаграмма

BER

10-5

10-7

10-9

Deterministic

Random

21

eterministicDeterministic

Random

 

 

Random

 

BER

10-5

10-7

10-9

10-12

0

Tb

а) Глаз - диаграмма

Deterministic

Random

Random

Deterministic

Random

Deterministic

TL

0.5 Tb

TR

Tb

 

б) U – образная кривая

 

 

Рисунок 1.15. – U-образная кривая

1.3. Кодирование и защита от ошибок в ЦСРС. Общие сведения

Существуют три наиболее распространенных способа борьбы с ошибками в процессе передачи данных в системах связи:

применение кодов с обнаружением ошибок;

применение кодов с коррекцией ошибок, называемых также схемами прямого исправления ошибок (forward error correction – FEC);

работа системы связи по протоколу с автоматическим запросом по-

вторной передачи (automatic repeat request – ARQ).

Код с обнаружением ошибок позволяет довольно легко установить наличие ошибки. Как правило, подобные коды используются совместно с определенными протоколами канального или транспортного уровня, имеющими схему ARQ.

В случае с ARQ приемник попросту отклоняет блок данных, в котором была обнаружена ошибка, после чего передатчик передает этот блок повторно.

Коды прямого исправления ошибок позволяют не только обнаружить ошибки, но и исправить их, не прибегая к повторной передаче. Схемы FEC часто используются в беспроводной передаче данных, где повторная передача крайне неэффективна, а коэффициент ошибок довольно высок.

1.3.1. Этапы канального кодирования

Главной задачей канального кодирования в ЦСРС является помехоустойчивое кодирование сигнала, то есть такое кодирование, которое позволяет обнаружить и исправить ошибки, возникающие при передаче сигнала по радиоканалу.

22

Помехоустойчивое кодирование осуществляется за счет введения в передаваемый сигнал достаточно большого количества избыточной информации. При этом может реализовываться кодирование с упреждающей коррекцией ошибок – FEC coding (Forward Error Correcting coding).

ВАЖНО! В ЦСРС введение избыточности в цифровой сигнал осуществляется в частотной области за счет повышения тактовой частоты цифрового сигнала (введения дополнительных тактовых интервалов, которые предназначены для дополнительной проверочной информации).

При этом не изменяется информационная скорость цифрового сигнала, но расширяется ширина полосы частот, необходимая для передачи данных.

Поэтому одной из главных задач при помехоустойчивом кодировании является нахождение компромисса между эффективностью кодирования и полосой частот.

В качестве примера на рисунке 1.16 показаны соответствующие сигналы и их спектры в основной полосе частот. Естественно, что данная задача должна решаться с учетом специфики. конкретной ЦСРС.

Ти1

Исходный ЦС

СПМ

 

t

f

 

-1/Ти1

0

1/Ти1

Ти2

 

 

 

 

 

 

 

СПМ

 

t

 

f

 

 

 

 

-1/Ти2

0

1/Ти2

 

 

Исходный ЦС

Избыточная

 

 

 

информация

 

 

 

а)

б)

 

 

 

 

Рисунок 1.16. – Цифровые сигналы (а) и спектры (б)

В общем случае канальное кодирование осуществляется в виде трех процедур:

внешнее кодирование;

перемежение;

23

– внутреннее кодирование (рисунок 1.17).

ЦС

 

 

 

 

 

 

 

 

Внешний

 

 

Устройство

 

 

Внутренний

 

 

 

 

 

 

 

 

 

 

 

 

 

 

перемежения

 

 

кодер

 

 

 

 

 

 

 

 

 

 

 

 

кодер

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Радиоканал

 

Устройство

Внешний

ЦС

Внутренний

 

деперемежения

декодер

 

декодер

 

 

 

 

Рисунок 1.17. – Этапы помехоустойчивого кодирования

Коды, корректирующие ошибки, применяются последовательно, с учетом их различных свойств и способности корректировать ошибки различного происхождения.

При этом код, применяемый на передающей стороне первым, должен декодироваться на приемной стороне в последнюю очередь. Такой код называ-

ется внешним.

Соответственно код, применяемый на передающей стороне последним и декодируемый в приемном устройстве в первую очередь, называется внутрен-

ним.

Применение нескольких канальных кодеков позволяет повысить помехозащищенность передачи и, что очень важно, – корректировать так называемые «пакетные» ошибки, которые представляют собой последовательность большого количества идущих друг за другом ошибочных посылок.

ВАЖНО! Например, благодаря использованию буферной памяти между внешним и внутренним канальными кодеками и чередованию направлений записи в память и считывания из нее достигается «перемежение» символов и возможность коррекции сравнительно большой пакетной ошибки.

Биты передаваемой информации, которые перед передачей были смежными во времени, в результате такого перемежения удаляются друг от друга в процессе передачи по каналу с помехами. На приемной стороне также имеется буферная память, осуществляющая «обратное» перемежение. Это происходит до поступления сигнала на декодер внешнего кода.

ВАЖНО! В качестве внешнего кода обычно используется код РидаСоломона (RS), который требует двух проверочных символов на одну исправляемую ошибку, а в качестве внутреннего кода – сверточные коды.

24

1.3.2. Основные параметры помехоустойчивых кодов

Из теории кодирования известно, что при реализации помехоустойчивого кодирования необходимо введение избыточности в передаваемый сигнал.

Под избыточностью в случае цифровой передачи понимается параметр, равный:

g = (n – k) / n = r / n

(1.1)

где n – количество элементов (символов) в кодовом слове на выходе коде-

ра;

к – количество информационных символов (message - сообщение);

r – количество проверочных символов (длина проверочной последовательности (parity - проверка)) .

Для характеристики кодов используются следующие параметры:

1. Скорость кода

R = k/n

(1.2)

ВАЖНО! Чем больше избыточность кода, тем меньше скорость кода и наоборот.

Помехоустойчивые коды строятся таким образом, что для передачи сообщения используется лишь часть кодовых слов, которые отличаются друг от друга более чем в одном символе. Эти кодовые слова называются разрешенными. Остальные кодовые слова относятся к числу запрещенных и могут появиться при декодировании из-за наложения помех в канале связи.

При кодировании пространство сообщения U отображается в пространство кодовых слов V. Например, для 8-и битового сообщения возможно K=28=256 значений.

Наборы значений U и V определяют их векторные пространства, размеры которых определяются значениями n и k. Например, для кода (n=10, k=8) размеры пространства сообщения K=28=256 и кодовых слов N=210=1024.

Всегда N>K, поэтому в пространстве V есть неиспользуемые значения (их количество определяет исправляющую способность кода). Значения V в окрестности разрешенных образуют области решений. Декодер возвращает разрешенный код области, в которую попадает принятый код R.

2. Кодовое расстояние Хэмминга

Кодовое расстояние Хэмминга D – это число позиций, в которых два разрешенных кодовых слова отличаются друг от друга.

25

Рассмотрим два кодовых слова V1 и V2. Различие кодовых слов оценивается расстоянием Хэмминга D(V1,V2), которое равно числу неодинаковых символов:

 

 

 

 

 

 

V1

 

100101101

 

 

 

 

 

 

V2

 

011110100

 

 

 

 

 

 

D(V1, V2)

 

6

 

 

 

 

 

 

Требуемое кодовое расстояние D определяется способом обработки ошибок:

D ≥TО+1, если ошибки только обнаруживаются,

D ≥ TО + TИ +1, если часть ошибок исправляется, а часть только обнаруживается (при TО>TИ),

D ≥2TИ +TС, если часть ошибок исправляется, а часть стирается.

В этих соотношениях:

– кратность обнаруживаемых ошибок.

Обнаруженная ошибка может исправляться или «стираться». Стиранием называется "потеря" значения передаваемого символа в некоторой позиции кодового слова, которая известна.

– кратность исправляемых ошибок.

– кратность исправлений стиранием.

Вэтом случае при обнаружении ошибки код сообщения делается «неизвестным»

1.3.3. Эффективность кодирования

Наличие помехоустойчивого кодирования влияет на отношение Eb/N0. На рисунке 1.18 приведены зависимости Кош = f(Eb/N0) для системы связи без кодирования и с кодированием.

26

Кош

 

 

 

10-3

 

 

 

 

 

Без кодирования

 

10-4

 

 

 

С кодированием

 

 

 

10-5

 

 

Выигрыш

 

 

 

 

 

 

кодирования

10-6

 

 

 

10-7

 

 

 

 

 

 

Eb/NО, дБ

2

4

8

12

Eb/Nо пор

 

 

 

Рисунок 1.18. – Зависимости Кош = f(Eb/N0) для системы связи без кодирования и с кодированием

Эффективность кодирования – это снижение необходимого значения Eb/N0 для системы с кодированием по сравнению с системой без кодирования (подразумевается один и тот же вид модуляции) для достижения заданного значения коэффициента ошибок.

Выигрыш кодирования оценивается для определенного значения коэффициента ошибок. На рисунке 4.4 это значение равно 10-6.

ВАЖНО! Если значение Eb/N0 ниже определенного порогового значения, кодирование не дает выигрыша в помехоустойчивости. Объясняется это тем, что при более низком значении Eb/N0 использование дополнительных контрольных битов снижает удельную энергию, приходящую на один бит данных, что ведет к увеличению числа ошибок.

Если значение Eb/N0 выше порогового, способность кода исправлять ошибки (эффективность кодирования) позволяет компенсировать снижение Eb/N0 и улучшить работу системы связи.

27

1.3.4. Блочное кодирование

При блочном кодировании входная информация разделяется на блоки, содержащие по к символов каждый, которые по определенному закону преоб-

разуются кодером в n – символьные блоки, причем n > к.

Отношение кодирующих символов R кn называется скоростью (степе-

нью) кодирования. Напомним, что величина R<1 является мерой избыточности, вносимой кодером.

Повышению помехоустойчивости способствует так же увеличение длины блока на выходе кодера.

Блочный кодер с параметрами к и n обозначается (n, к), где первым символом n – обозначают число символов в выходном блоке кодера, а к – число символов во входном блоке.

В качестве примера на рисунке 1.19 представлена схема двоичного блочного кодера (5,4) [n=5, к=4, R=0,8].

Один из сумматоров по модулю 2 является вырожденным, т.к. на его вход поступает лишь одно слагаемое.

На рисунке 1.20 показана схема систематического блочного кодера [n=8, к=7, R=0,875], отличительной особенностью которого является то, что в состав блока выходной информации включается блок входной информации. Тривиальные сумматоры, соответствующие этой части выходного блока, не показаны.

 

1

2

3

4

К=4

Блок входной

0

1

1

0

 

информации

 

 

 

 

 

 

 

+

+

+

+

+

Блок выходной

1

0

1

0

1

n=5

информации

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Рисунок 1.19. – Двоичный блочный кодер (5,4)

28

 

 

1

2

3

4

5

6

7

К=7

Блок входной

0

1

1

1

1

0

1

 

информации

 

 

 

 

 

 

 

 

 

 

+

 

 

 

 

 

 

 

 

Блок выходной

1

0

1

1

1

1

0

1

 

информации

 

 

 

 

 

 

 

 

 

 

 

1

2

3

4

5

6

7

8

n=8

 

 

Рисунок 1.20. – Систематический блочный кодер

Простейший систематический кодер реализует операцию кодирования, состоящую в том, что на выход, кроме копии входного сигнала, поступает лишь один избыточный (контрольный) бит, который является суммой по модулю 2 всех бит входного блока.

Этот избыточный бит называется кодом контроля четности, так как число символов в выходном блоке, с учетом контрольного бита, четное n=8.

Для 8 – битового блока информации схема рисунка 3 может быть назва-

на схемой побайтового контроля четности.

Используя схему рисунка 1.6, рассмотрим возможность обнаружения ошибок при помощи блочного кода, а затем – возможность коррекции ошибок.

На рисунке 1.21 показаны семь блоков выходной информации кодера (рисунок 1.20), причем последний бит в каждом байтовом блоке является кодом четности (т.е. матрица входной информации 7 7 , при этом 8 – й столбец состоит из битов контроля четности).

29

 

1

2

3

4

5

6

7

8

 

 

 

 

 

 

 

 

 

1

0

1

1

1

0

0

1

0

 

 

 

 

 

 

 

 

 

2

0

1

0

0

1

0

1

1

 

 

 

 

 

 

 

 

 

3

0

1

1

0

0

0

0

0

 

 

 

 

 

 

 

 

 

4

1

0

1

0

0

1

0

1

 

 

 

 

 

 

 

 

 

5

0

0

1

0

0

0

1

0

 

 

 

 

 

 

 

 

 

6

1

1

0

1

0

1

0

0

 

 

 

 

 

 

 

 

 

7

1

0

0

1

1

0

1

0

 

 

 

 

 

 

 

 

 

Рисунок 1.21. – Побайтовый контроль четности

При наличии одиночной ошибки в любом из 7 – ми блоков, включая и ошибки в коде четности (8 – й столбец), нарушается правило формирования кода четности, на основании чего и обнаруживается ошибка.

Итак, ошибка локализуется лишь с точностью до байта, а потому не может быть исправлена, ибо неизвестно, какой бит в байте ошибочный. Тем более, если ошибка возникла среди 7 символов и в 8 символе.

ВАЖНО! Таким образом, контроль четности по строкам не дает возможности найти ошибку конкретного бита в матрице, но позволяет обнаружить одиночные ошибки в байтах.

Рассмотрим рисунок 1.22, где помимо контроля четности по строкам для всей передаваемой информации введен еще контроль четности по столбцам (нижняя 8 – я строка).

30