- •ОГЛАВЛЕНИЕ
- •ВВЕДЕНИЕ
- •2.2. Структуры оптимальных приемников различения двух сигналов (оптимальность по В.А. Котельникову)
- •2.3. Анализ помехоустойчивости оптимальных приемников различения двух сигналов
- •3. ОБЩИЕ ПРИНЦИПЫ ОБНАРУЖЕНИЯ И ИСПРАВЛЕНИЯ ОШИБОК ИЗБЫТОЧНЫМИ КОДАМИ
- •3.1. Мера избыточности кода
- •3.2. Оценка помехоустойчивости при передаче дискретных сообщений
- •4. ПРИНЦИПЫ ПОСТРОЕНИЯ И РЕАЛИЗАЦИЯ КОМБИНАТОРНЫХ КОДОВ
- •4.2. Избыточные комбинаторные коды
- •4.2.1. Код на некоторые сочетания (четные или нечетные)
- •4.3.2. Проектирование многоступенных комбинаторных узлов
- •4.4. Проектирование декомбинаторных устройств
- •4.4.1. Проектирование одноступенных матричных декомбинаторных узлов
- •5. ПРИМЕНЕНИЕ ГРУППОВЫХ КОДОВ В КАНАЛАХ И ТРАКТАХ СИСТЕМ ПЕРЕДАЧИ ДАННЫХ
- •6.1.6. Матричный способ представления циклического кода
- •6.1.7. Циклические систематические коды
- •6.2.1. Кодирование при помощи порождающего полинома £(дс)
- •6.2.1.1. Общие принципы кодирования
- •6.2.1.2. Кодирующие устройства БЧХ-кодов, построенные при помощи порождающего полинома g(x)
- •7.3.2. Кодирование циклических кодов исправляющих пакеты ошибок
- •7.З.2.1. Независимое декодирование перемежаемых (л, /я)-кодов
- •7.3.3.2. Декодирование циклических кодов Файра
- •8.1. Краткая характеристика методов повышения помехоустойчивости
- •8.4. Использование обратной связи в системах передачи на базе протокола HDLC
- •8.4.1. Основные возможности протокола HDLC
- •8.4.4. Кодонезависимость и синхронизация HDLC
- •8.4.5. Управляющее поле HDLC
- •9.2. Арифметические коды, использующие контроль по модулю простого числа
- •9.2.1. Контроль арифметических операций
- •9.2.2. Контроль логических операций
- •9.5.2. Арифметические систематические (n,m,dА)-коды, обнаруживающие и исправляющие ошибки
3. ОБЩИЕ ПРИНЦИПЫ ОБНАРУЖЕНИЯ И ИСПРАВЛЕНИЯ ОШИБОК ИЗБЫТОЧНЫМИ КОДАМИ
3.1. Мера избыточности кода
Введем ряд обозначений: А/0 - полное множество всех возможных комбинаций кода с мощностью кодового алфавита, равной а (в главе 1 применялся символ £), и длиной кодовых слов, равной л,
М 0 = а \ |
(3.1) |
где А/р - множество рабочих комбинаций кода (комбинаций, используемых для кодирования сообщений),
М p = a m, |
(3.2) |
где т = [log Мр]\ ЭД - ближайшее целое, большее х \ т - число информаци онных символов кода. Тогда (л - т) определяет число избыточных симво лов к, а (А/0 - А/р) - число запрещенных комбинаций кода А/3.
Введем две меры избыточности кода Rj и Ru (0 < Rh Rn < 1):
R _ м о - М р |
М 3 |
(3.3) |
||
1 м 0 |
М 0 ’ |
|||
|
||||
п - т |
|
к |
(3.4) |
|
К\\ = л |
= |
л • |
||
|
R] - оценка избыточности как доли запрещенных (не используемых для кодирования сообщений) кодовых комбинаций среди всех возможных. Она является точной оценкой избыточности кода, но, к сожалению, редко используется, т. к. л » 1 и т » 1 и соответствующие им степени (А/0 и А/р) - слишком большие числа.
Ru - оценка избыточности как доли разницы между длиной кодовой комбинации л и количеством символов, которые бы понадобились для не избыточного кодирования А/р сообщений. Она является грубой оценкой избыточности кода, получившая наибольшее практическое применение, т.к. легче иметь дело с показателями степеней, чем с самими степенями.
Величина, обратная Ru, для двоичных кодов (а = 2) часто называется скоростью передачи информации (информационной содержательностью) /?„ и измеряется в единицах [бит/символ],
/?и = 1- Ru = т / л • log2 а = т / л.