Issuu on Google+

МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ ЧЕРНІГІВСЬКИЙ ДЕРЖАВНИЙ ТЕХНОЛОГІЧНИЙ УНІВЕРСИТЕТ

ІНФОРМАЦІЙНІ ОСНОВИ ПОБУДОВИ ТЕЛЕКОМУНІКАЦІЙНИХ МЕРЕЖ

Монографія

Чернігів 2013


УДК 004.72:621.39 ББК 32.968 І74 Рекомендовано до друку вченою радою Чернігівського державного технологічного університету (протокол № 5 від 27 травня 2013 р.). Автори: В.В. Казимир – д-р техн. наук, професор; В.В. Литвинов – д-р техн. наук, професор; С.М. Шкарлет – д-р екон. наук, професор; С.В. Зайцев – канд. техн. наук. Рецензенти: В.М. Томашевський – д-р техн. наук, професор; О.П. Ляхов – д-р техн. наук, професор; С.В. Голуб – д-р техн. наук, професор. І74

Інформаційні основи побудови телекомунікаційних мереж : монографія / В. В. Казимир, В. В. Литвинов, С. М. Шкарлет, С. В. Зайцев. – Чернігів: Чернігівський державний технологічний університет, 2013. – 340 с. ISBN 978-966-7496-46-3

У монографії досліджуються основи теорії інформації, кодування джерела повідомлень, завадостійкого кодування, турбокодування, інформаційні основи передачі інформації у телекомунікаційних мережах. Видання буде корисним викладачам, аспірантам, магістрантам, науковим співробітникам та практичним працівникам, які займаються проектуванням і розгортанням цифрових систем передачі та оброблення інформації. УДК 004.72:621.39 ББК 32.968 © В.В. Казимир, В.В. Литвинов, С.М. Шкарлет, С.В. Зайцев, 2013 © Чернігівський державний технологічний університет, 2013

ISBN 978-966-7496-46-3

2


ЗМІСТ ПЕРЕДМОВА ........................................................................................................ 7 РОЗДІЛ 1. ОСНОВИ ТЕОРІЇ ІНФОРМАЦІЇ ТА КОДУВАННЯ ................ 8 Глава 1. Інформація в каналах передачі дискретних повідомлень. ........... 8 1.1. Кількісне вимірювання інформації ........................................................... 8 1.2. Ентропія джерела повідомлень ............................................................... 12 1.3. Поняття про надлишковість повідомлення ............................................ 15 1.4. Взаємна інформація ................................................................................. 19 1.5. Пропускна здатність дискретних каналів зв'язку без завад ................. 20 1.6. Методи оптимального кодування повідомлень ..................................... 24 1.7. Дискретні канали зв'язку із завадами ..................................................... 25 Глава 2. Кодування дискретних повідомлень ............................................... 30 2.1. Задача кодування. Класифікація методів кодування ............................ 30 2.2. Методи кодування джерел повідомлень. Стандартні коди .................. 32 2.3. Скремблірування ................................................................................................ 35 2.4. Методи економного кодування ............................................................... 38 2.5. Частотно-компактні коди ........................................................................ 41 Глава 3. Завадостійке кодування дискретних повідомлень ....................... 44 3.1. Принципи завадостійкого кодування ..................................................... 44 3.2. Характеристики завадостійких кодів ..................................................... 46 3.3. Декодування завадостійких кодів ........................................................... 51 3.4. Систематичні блокові коди ..............................................................................53 3.4.1. Алгебраїчний опис систематичних кодів .................................................53 3.4.2. Коди Хеммінга ................................................................................................ 55 3.4.3. Циклічні коди ..................................................................................................58 3.4.4. Основи теорії скінченних полів ..................................................................61 3.4.5. Приклади систематичних кодів ..................................................................64 3.4.6. Завадостійкість декодування блокових кодів .........................................65 3.5. Згорточні коди ....................................................................................................66 3.5.1. Структура і характеристики згорточних кодів .......................................66 3.5.2. Алгоритм декодування Вітербі ...................................................................71 3.5.3. Завадостійкість декодування згорточних кодів ......................................72 3.6. Каскадні коди ......................................................................................................74 3.7. Системи передачі дискретних повідомлень з виявленням і виправленням помилок ....................................................................................76 3.7.1. Загальні принципи підвищення вірності в системах передачі дискретних повідомлень ...............................................................................76 3.7.2. Принципи побудови систем передачі з інформаційним і вирішальним зворотнім зв'язком ................................................................ 77 3.7.3. Поняття про детектори якості .....................................................................80 3


РОЗДІЛ 2. ОСНОВИ ТЕОРІЇ ТУРБОКОДУВАННЯ .................................. 82 Глава 4. Особливості кодування турбокоду ........................................................82 4.1. Решітчаста діаграма рекурсивного систематичного згорточного коду ...... 84 4.2. Конкатенація рекурсивних систематичних згорточних кодів ............. 85 4.3. Розподіл ваги турбоходу ......................................................................... 90 4.4. Різновиди побудови турбокодів .............................................................. 92 Глава 5. Аналіз характеристик турбокодів з використанням рівномірних перемежувачів ............................................................................. 94 5.1 Дистанційні характеристики згорточних кодів ...................................... 94 5.2. Оцінки характеристик, які засновані на усередненні по ансамблю турбокодів ................................................................................................ 96 5.3 Функції розподілу ваги турбокоду .......................................................... 99 5.3.1. Функція розподілу ваги усіченого згорточного коду з обнулінням кодера ................................................................................ 99 5.3.2. Функція розподілу ваги усіченого згорточного коду без обнуління кодера................................................................................. 104 5.4. Характеристики турбокоду з різними способами обнуління компонентних кодерів ..................................................................................... 105 Глава 6. Методи формування перемежувачів для турбоходів ................. 118 6.1. Регулярні перемежувачі ........................................................................ 119 6.2. Псевдовипадкові перемежувачі ............................................................ 122 Глава 7. Основні алгоритми декодування турбокодів .............................. 125 7.1. Алгоритм декодування по максимуму апостеріорної ймовірності Map... 128 7.2. Алгоритм декодування Max-Log-Map .................................................. 137 7.3. Алгоритм декодування Log-Map .......................................................... 139 7.4. Алгоритм декодування Вітербі з “м’яким” виходом SOVA .............. 140 РОЗДІЛ 3. ПЕРЕДАЧА ІНФОРМАЦІЇ В ТЕЛЕКОМУНІКАЦІЙНИХ МЕРЕЖАХ ........................................................................................................ 143 Глава 8. Сигнали та маніпуляції з ними ...................................................... 143 8.1. Первинні дискретні сигнали ................................................................. 143 8.1.1. Принципи перетворення дискретних повідомлень у сигнали......... 143 8.1.2. Часові і спектральні характеристики телеграфних сигналів ........... 146 8.1.3. Принципи факсимільного зв'язку ...................................................... 154 8.1.4. Часові і спектральні характеристики факсимільних сигналів ........ 156 8.2. Маніпуляція. Види маніпуляції ............................................................ 157 8.3. Двійкові види маніпуляції ..................................................................... 159 8.3.1. Сигнали з амплітудною маніпуляцією .............................................. 159 8.3.2. Спектральні характеристики сигналів з амплітудною маніпуляцією ....................................................................................... 161 8.3.3. Сигнали з частотною маніпуляцією .................................................. 163 8.3.4. Спектральні характеристики сигналів з частотною маніпуляцією . 166 4


8.3.5. Сигнали з фазовою маніпуляцією ..................................................... 170 8.3.6. Сигнали з відносною фазовою маніпуляцією ................................... 174 8.3.7. Спектральні характеристики сигналів з фазовою і відносною фазовою маніпуляцією ....................................................................... 179 8.3.8. Способи формування опорних когерентних коливань .................... 183 8.3.9. Способи реєстрації дискретних сигналів .......................................... 187 8.3.10. Принцип побудови систем частотного і фазового автоматичного підстроювання частоти ......................................... 190 8.4. Багатопозиційні види маніпуляції ........................................................ 195 8.4.1. Використання багатопозиційних сигналів для підвищення ефективності систем передачі............................................................ 195 8.4.2. Сигнали з багатопозиційною амплітудною маніпуляцією .............. 198 8.4.3. Сигнали з багатопозиційною частотною маніпуляцією .................. 200 8.4.4. Сигнали з багатопозиційною фазовою маніпуляцією ..................... 202 8.4.5. Квадратурний метод формування сигналів ...................................... 205 8.4.6. Частотна маніпуляція з неперервною фазою .................................... 210 8.4.7. Комбіновані багатопозиційні сигнали .............................................. 217 Глава 9. Перетворення аналогових сигналів у цифрову форму .............. 222 9.1. Переваги цифрових методів передачі інформації ............................... 222 9.2. Етапи перетворення аналогових сигналів у цифрову форму ............. 223 9.2.1. Дискретизація сигналів за часом ....................................................... 223 9.2.2. Квантування сигналів ..................................................................................225 9.2.3. Компандування сигналів .................................................................... 228 9.2.4. Кодування сигналів ............................................................................. 232 9.3. Диференціальні методи перетворення аналогових сигналів у цифрову форму ...................................................................................... 235 9.3.1. Диференціальна імпульсно-кодова модуляція ................................. 235 9.3.2. Дельта-модуляція ................................................................................ 240 9.4. Низькошвидкісне цифрове кодування мовних сигналів .................... 243 9.4.1. Вокодерні системи передачі ............................................................... 243 9.4.2. Оцінка якості передачі мовних сигналів ........................................... 251 Глава 10. Багатоканальні системи перед��чі ............................................... 253 10.1. Принципи побудови багатоканальних систем передачі ................... 253 10.1.1. Основні поняття і означення. Структурна схема багатоканальної системи передачі .................................................. 253 10.1.2. Основи теорії розділення сигналів .................................................. 255 10.1.3. Класифікація багатоканальних систем передачі ............................ 257 10.1.4. Пропускна здатність багатоканальних систем передачі. Взаємні завади ................................................................................................. 260 10.2. Багатоканальні системи передачі з частотним розділенням каналів ................................................................................................... 262

5


10.3. Системи з частотним розділенням каналів, що працюють у смузі частот каналу тональної частоти ........................................................ 266 10.4. Багатоканальні системи передачі з часовим розділенням каналів .. 268 10.5. Багатоканальні цифрові системи передачі ......................................... 272 10.6. Багатоканальні системи передачі з розділенням каналів за формою сигналу ................................................................................... 274 10.7. Багатоканальні системи передачі з комбінаційним розділенням каналів ................................................................................................... 277 10.8. Багатоканальні системи передачі зі змішаним розділенням каналів ................................................................................................... 280 Глава 11. Системи багатостанційного доступу ................................................283 11.1. Поняття про багатостанційний доступ ............................................... 283 11.2. Системи багатостанційного доступу з частотним розділенням ....... 287 11.3. Системи багатостанційного доступу з часовим розділенням .......... 288 11.4. Системи багатостанційного доступу з кодовим розділенням .......... 290 11.4.1. Синхронні системи багатостанційного доступу з кодовим розділенням ........................................................................................ 291 11.4.2. Асинхронні системи багатостанційного доступу з кодовим розділенням ........................................................................................ 293 Глава 12. Принципи побудови телекомунікаційних мереж ..................... 302 12.1. Загальна характеристика і склад телекомунікаційних мереж .......... 302 12.2. Еталонна модель взаємодії відкритих систем. .................................. 308 12.3. Ієрархія цифрових систем передачі .................................................... 310 12.4. Цифрові мережі інтегрального обслуговування ................................ 314 12.5. Мережі Frame Relay і АТМ ................................................................. 316 12.6. Системний підхід до вивчення систем зв'язку як великих систем .. 318 12.7. Оцінка ефективності телекомунікаційних мереж ............................. 319 12.8. Оптимальне проектування телекомунікаційних мереж.................... 324 ВИСНОВКИ ...................................................................................................... 329 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ ...................................................... 331

6


ПЕРЕДМОВА Телекомунікації являються в теперішній час однією з галузей науки і техніки, які найбільш швидко розвиваються. Життся сучасного суспільства неможливо уявити без тих досягнень, які були зроблені за останні десятиліття. Безперервно зростає попит суспільства в передачі різних потоків інформації при збереженні її достовірності. Це обумовлено багатьма причинами і в першу чергу тим, що передача інформації стала одним з найбільш могутніх засобів керування державою.Одночасно, зазнаючи значних змін, стаючи багатосторонніми та всеосяжними, системи передачі інформації кожної держави все більш інтегруються в світовий інформаційний простір. Цінний внесок у розвиток теорії передачі інформації та побудови телекомунікаційних мереж зробили вчені В.О. Котельников, К. Шеннон, Н. Вінер, О.М. Колмогоров, О.Я. Хінчин, О.О. Харкевич, Д. Міддлтон, Р. Хеммінг, Е. Вітербі, В.І. Сифоров, М.Л. Теплов, Л.М. Фінк, К. Берроу, Д. Дівсалар та ін. У монографії викладено основи теорії інформації, кодування джерела повідомлень, основи завадостійкого кодування, основи турбокодування; інформаційні основи передачі інформації в телекомунікаційних мережах. Ця монографія дасть можливість попереднього ознайомлення з основними принципами побудови сигнал телекомунікаційних мереж, а також може використовуватися як довідниковий посібник для повторення раніше вивченого. В цій якості вона буде корисна широкому кругу читачів: студентам, аспірантам, викладачам ВНЗ, науковим співробітникам, які займаються проектуванням та розгортанням цифрових систем передачі та обробки інформації.

7


РОЗДІЛ 1. ОСНОВИ ТЕОРІЇ ІНФОРМАЦІЇ ТА КОДУВАННЯ ГЛАВА 1. ІНФОРМАЦІЯ В КАНАЛАХ ПЕРЕДАЧІ ДИСКРЕТНИХ ПОВІДОМЛЕНЬ 1.1. Кількісне вимірювання інформації Основним функціональним призначенням будь-якої системи передачі є передача інформації за допомогою електричних сигналів. У процесі передачі каналами електрозв'язку сигнали піддаються численним перетворенням, які істотно змінюють їх фізичні характеристики. При цьому втрачається частина переданої каналом інформації. Для порівняння між собою різноманітних джерел повідомлень, каналів електрозв'язку і систем передачі необхідно ввести кількісну міру інформації. Будь-яке повідомлення, що підлягає передачі, має свій зміст і визначену цінність для одержувача. Але це не враховується при кількісному визначенні інформації. При вимірюванні кількості інформації враховуються лише статистичні характеристики переданих повідомлень. Важливою властивістю інформації є те, що кожне повідомлення завжди вибирається з деякої множини (ансамблю) можливих повідомлень. Наприклад, кількість інформації в телеграмі визначається не тільки кількістю слів, які містяться у ній, але і тим, з якого набору можливих слів вона складена. Нехай відправник має у своєму розпорядженні вибір зі слів «А» і «В». У цьому випадку відправник може скласти усього лише чотири телеграми з двома словами: АА, АВ, ВА, ВВ. Якщо мати три можливих слова А, В, С, то можна скласти дев'ять телеграм з двома словами: АА, СС, АВ, АС, ВА, СА і т.д. У загальному випадку з m можливих слів можна скласти mn телеграм з n слів у кожній. Крім цього, при оцінці кількості інформації в телеграмі варто врахувати, що деякі слова при передачі використовуються рідше, деякі  частіше, тобто ймовірність вибору різних слів різноманітна. Так, якщо джерело є дискретним, то повідомлення є результатом вибору з m можливих для даного джерела елементів. Якщо усі вибори рівноймовірні, то кількість можливих повідомлень для такого джерела буде дорівнювати M  mn . (1.1) Процес приймання інформації можна розглядати як процес вибору 8


даного повідомлення з множини М. Чим більше М, тим більше інформації ми одержуємо при передачі кожного повідомлення. Але саме число М ще не є зручною мірою кількості інформації, тому що не задовольняє природної вимоги адитивності, відповідно до якої кількість інформації повинна бути лінійною функцією n. Відповідно до цієї вимоги в k разів більш «довге» повідомлення, за інших рівних умов, повинно містити в k разів більшу кількість інформації. Методи кількісного визначення інформації були запропоновані К. Шенноном [1] у 1948 р. і призвели до побудови теорії інформації, яка є математичною основою теорії зв'язку, кібернетики і ряду інших наук. Нехай деяке джерело дискретних повідомлень посилає одне конкретне повідомлення a  A з деякого ансамблю A. Спробуємо знайти визначення кількості інформації, що міститься в цьому повідомленні, виходячи з таких природних вимог: 1. Кількість інформації повинна бути адитивною мірою, тобто кількість інформації в двох незалежних повідомленнях повинна дорівнювати сумі кількостей інформації в кожному з них. 2. Кількість інформації в повідомленні про достовірну подію дорівнює нулю. 3. Кількість інформації не повинна залежати від якісного змісту повідомлення, зокрема, від ступеня його важливості для адресата, від можливих наслідків його передачі, від емоційного забарвлення тощо. Перша вимога настільки природна, що не потребує додаткових обґрунтувань. Зауважимо лише, що мова йде про незалежні повідомлення, коли одержання одного з них ніяк не впливає на сприйняття іншого. Другу вимогу також легко зрозуміти, оскільки повідомлення про достовірну подію не може нічого змінити в наших знаннях. Третя вимога не здається настільки очевидною. Проте вона обґрунтована необхідністю абстрагуватися від різноманітних несуттєвих деталей для того, щоб побудувати достатньо загальну теорію. Наприклад, не можна було б побудувати наукову механіку, якщо по-різному визначати масу тіл, які складаються з різноманітних речовин. Отже, для визначення кількості інформації в повідомленні необхідно спиратися тільки на такий параметр, який в самому 9


загальному виді характеризує повідомлення a з ансамблю A. Важливою властивістю інформації є те, що кожне повідомлення завжди вибирається з деякої множини (ансамблю) можливих повідомлень. Причому ймовірність вибору різноманітних повідомлень у загальному випадку різноманітна. Якщо передане повідомлення заздалегідь цілком точно відомо, то в звичайному значенні слова воно не несе ніякої інформації. Якщо деяка подія відома “майже напевно”, тобто ймовірність її близька до одиниці, то одержання повідомлення, яке підтверджує цю подію, приносить лише невелику інформацію. Навпаки, повідомлення про подію, що вважалася малоймовірною, є “сенсацією”, тобто воно несе багато інформації. Із сказаного випливає: міру кількості інформації доцільно вибирати таким чином, щоб вона відображала ступінь новизни, оригінальності, неочікуваності даного повідомлення. Таким чином, міра кількості інформації повинна визначатися не конкретним змістом повідомлення, а тією кількістю невизначеностей, які вирішуються при прийманні даного повідомлення. Виходячи з того, що перераховані властивості пов'язані тільки з ймовірністю появи повідомлення, можна вважати, що кількість інформації I(a), яка міститься в повідомленні “a”, повинна бути функцією його ймовірності P(a) I(a) = I(P(a)). (1.2) Нехай a1, a2  два незалежних повідомлення. Ймовірність того, що джерело відправить обидва ці повідомлення (одне за іншим), дорівнює P(a1, a2) = P(a1)P(a2), а інформація, яка міститься в них, повинна задовольняти умові адитивності, тобто I(a1, a2) = I(a1) + I(a2). (1.3) Отже, необхідно знайти функцію від ймовірності P, яка володіє такою властивістю, що при перемноженні двох аргументів значення функції складаються. У 1928 р. Хартлі запропонував застосувати логарифмічну функцію М як кількісну міру інформації. Якщо М  число можливих повідомлень, то кількість інформації, що міститься в повідомленні, буде дорівнювати (1.4) I  log M  n log m . Ця функція найбільш зручна і ближче до наших інтуїтивних уявлень про кількісну міру. Вона більш зручна і з математичної точки зору. 10


Найпростішим випадком є вибір з двох рівноймовірних можливостей: «так» або «ні». Кількість інформації, що передається в цьому випадку, зручно прийняти за одиницю інформації. Тут М = 2 (m = 2, n = 1) і якщо основа логарифма також дорівнює 2, то одержимо величину I1  log2 2  1 . Цю одиницю прийнято називати «біт» або «двійковою одиницею». Така одиниця на практиці є найбільш зручною внаслідок широкого використання двійкових кодів в обчислювальній техніці і електрозв'язку. У теоретичних дослідженнях іноді застосовують натуральний логарифм (нат) або десятковий (діт). Надалі позначення log буде означати двійковий логарифм. Отже кількість інформації в повідомленні тим більша, чим менш воно ймовірно, тобто чим воно більш неочікуване. Кількість інформації в одному елементі повідомлення визначається як log M (1.5) I   log m . n Відповідно до прийнятого вище означення, обчислення кількості інформації знаходиться як логарифм числа можливих виборів (повідомлень). При цьому вважають, що усі вибори рівноймовірні і незалежні. Ймовірність передачі кожного можливого повідомлення а в цьому випадку буде 1 , P(a)  M а кількість інформації 1 . (1.6) I (a)  log P( a ) З формули (1.6) випливає, що повідомлення має тим більшу кількість інформації, чим менша його апріорна ймовірність. Це положення узгоджується з нашими звичайними уявленнями про інформацію. До передачі повідомлення а про якусь подію має місце невизначена ситуація, що характеризується ймовірністю можливих наслідків Р(а). З одержанням повідомлення ця невизначеність знімається. Очевидно, чим більша невизначеність мала місце до передачі повідомлення, тим більшу кількість інформації ми одержуємо при її знятті. Можна сказати, що кількість інформації вимірюється ступенем невизначеності сукупності можливих повідомлень. 11


Взагалі, при передачі повідомлення невизначеність знімається не повністю. Так, при передачі каналом із завадами (шумами) можливі помилки. Після одержання інформації залишається деяка невизначеність, але вона менша від тієї невизначеності, що була до передачі повідомлення. Отже, кількість інформації, що міститься в даному повідомленні, вимірюється ступенем зменшення невизначеності при передачі останнього. Виходячи з цього, формулу (1.6) варто переписати в більш загальному вигляді P(a / x) , (1.7) I (a)  log P(a ) де Р(а/х)  апостеріорна ймовірність повідомлення, що характеризує невизначеність ситуації після одержання повідомлення; Р(а)  апріорна ймовірність, що характеризує невизначеність ситуації до передачі повідомлення. 1.2. Ентропія джерела повідомлень При розв’язуванні більшості практичних задач необхідно знати середню кількість інформації, що приходиться на одне повідомлення (на один символ повідомлення). У тому випадку, коли джерело повідомлення видає рівноймовірні і статистично незалежні символи, маємо I 1 (1.8) H   log m  log   log P , n P де Н  змістовність або ентропія джерела повідомлень. Нехай дискретне джерело видає послідовності символів довжиною n з алфавітом обсягом m. Тоді кількість можливих послідовностей довжиною n дорівнює m n . Нехай задані ймовірності появи цих послідовностей P ai[n ] . Кількість інформації, яка міститься в

 

послідовності ai[n ] довжиною n, дорівнює log

1 і є випадковою P(ai[n ] )

величиною. Припустимо, що всі повідомлення незалежні і несумісні, крім

 Pa     1 . n

цього,

n

i

Останнє означає, що завжди передається одне з

i 1

12


цих повідомлень. У випадку, коли в каналі шуми відсутні, приймач завжди приймає повідомлення безпомилково (Р(а/х) = 1) і відповідно до виразу (1.7) кількість інформації, що несе повідомлення аi, дорівнює

I (ai )  log

1 . P(ai )

(1.9)

З формули (1.9) випливає, що в скінченному ансамблі А різноманітні повідомлення несуть різну кількість інформації. Менш ймовірні повідомлення несуть велику кількість інформації і, навпаки. У цьому випадку відповідно до правил теорії імовірностей середня кількість інформації, що міститься в одному символі, дорівнює математичному очікуванню величини I(ai), тобто H (a)  M I (ai ) або, з урахуванням (1.9), H (a)  

n

 P(a ) logP(a ) . i

i

(1.10)

i 1

Величина H(а) називається ентропією джерела повідомлень, що характеризує міру невизначеності сукупності повідомлень даного джерела. Легко помітити, що вираз (1.8) є окремим випадком формули 1 (1.10) при P(ai )  P  . m Розглянемо ансамбль двох повідомлень а1 і а2 з апріорними ймовірностями P(a1 )  p і P(a2 )  1  p  q . У цьому випадку (1.11) H (a)  ( p log p  (1  p) log(1  p)) . На рис. 1.1 наведено графік залежності Н(а) від р. З цього графіка випливає, що Н(а) має максимальне значення при p 

1 , тобто коли 2

ситуація є найбільш невизначеною. При р = 1 і р = 0 ентропія Н(а) дорівнює нулю. У цих випадках невизначеність відсутня: при р = 1 передається повідомлення а1 і при р = 0 передається повідомлення а2. Відповідно до виразу (1.11) H(a) = 0 лише в тому випадку, коли всі ймовірності P(ai ) , крім однієї, дорівнюють нулю, а ця єдина ймовірність дорівнює одиниці. При заданому n функція H(a) максимальна і дорівнює H max (a)  log n тоді, коли всі повідомлення 13


рівноймовірні, тобто

P(a1 )  P(a2 )  ...  P(an ) 

1 , n

що відповідає найбільшій невизначеності.

Н(а) 1 0,8 0,6 0,4 0,2 0

0,2

0,4

0,6

0,8

1

р

Рис. 1.1. Графік залежності Н(а) від р Досі ми оцінювали статистичні властивості джерела повідомлень з огляду тільки на розподіл ймовірностей окремих повідомлень (елементів повідомлення), вважаючи, що ці ймовірності незалежні. У загальному випадку між окремими елементами повідомлення існує взаємний зв'язок. Середня кількість інформації, що міститься в одному елементові цієї послідовності 1 1 log , n P(ai[n ] ) також є випадковою величиною, що приймає різноманітні значення для різних послідовностей ai[n ] довжиною n. Математичне очікування цієї величини n 1 1  1m 1 M  log   P(ai[ n ] ) log (1.12) [ n]  P(ai )  n i 1 P(ai[ n ] ) n характеризує кількість інформації, що приходиться на один символ послідовності довжини n, усереднену за всіма такими послідовностями джерела і за всіма символами, що містяться в них. 14


Границя величини (1.12) при n дорівнює ентропії n 1 1  1m 1 H  A  lim M  log  lim P(ai[ n] ) log . (1.13)  [ n ] n P(ai )  n n i 1 P(ai[ n] ) n Таким чином, ентропія  це середня кількість інформації, що міститься в одному символі послідовності джерела при необмеженому збільшенні довжини цієї послідовності. Якщо символи в послідовності незалежні, тобто P(ai[ n] )  P(a1 ) P(a2 ) ... P(an ) , то математичне очікування (1.12) виявляється однаковим для всіх значень n, в тому числі і для n = 1.

Тому вираз (1.13) переходить у вираз (1.10): m

m 1   P(ai ) log P(ai ) . P ( ai ) i 1 i 1 Якщо повідомлення джерела нерівноймовірні і залежні, то з формули (1.13) можна одержати m m 1 H ( A)  P(ai ) P(ai / a j ) log , (1.14) P ( a i /aj) i 1 j 1

H ( A) 

P(ai ) log

де P(ai/aj)  умовна ймовірність появи символу (повідомлення) ai, якщо попереднім символом був aj; P(aj)  безумовна ймовірність появи символу aj. З виразів (1.8, 1.10, 1.14) випливає, що чим більша ентропія джерела, тим більший у середньому ступінь неочікуваності переданих їм повідомлень, тобто тим більш невизначеним є очікуване повідомлення. Таким чином, можна сформулювати основні властивості ентропії. 1. Ентропія  величина невід’ємна. Вона дорівнює нулю тільки для ансамблю, коли одне повідомлення передається з ймовірністю 1, а інші  з ймовірністю 0. 2. Ентропія адитивна. 3. Якщо ансамбль містить N = mn різноманітних повідомлень, то H(A)  log N, причому максимальна ентропія Hmax(A) = log N має місце тільки тоді, коли всі повідомлення передаються рівноймовірно і незалежно.

15


1.3. Поняття про надлишковість повідомлення Як відмічалося раніше, максимальну ентропію має повідомлення, що складається з рівноймовірних і статистично незалежних символів Hmax = log m = log P. (1.15) Якщо між символами послідовності повідомлення є ймовірнісні зв'язки, то джерело повідомлення не використовує максимально можливу при даному алфавіті m ентропію. У ц��ому випадку говорять, що джерело повідомлень має надлишковість. Надлишковість  це наявність будь-яких властивостей джерела, коду, сигналу, каналу зв'язку або всієї системи, що перевищують деякий мінімум, необхідний для представлення або передачі необхідного повідомлення. Наприклад, якщо каналом зв'язку передається надлишковий сигнал, то канал при цьому використовується неефективно, тому що інформація передається не з максимально можливою швидкістю. Надлишковістю повідомлення з обсягом алфавіту m називається величина, що показує, яка частина максимально можливої при цьому алфавіті ентропії не використовується H H H (1.16)   max  1 ; 0   1. H max log m Тексти і мовлення різними мовами мають велику надлишковість, тому що не всі можливі комбінації букв алфавіту використовуються для складання слів і не всі комбінації слів мають значення. Наявність надлишковості припускає у відомих межах можливість відновлення повідомлення, спотвореного завадою. Так, наприклад, виправляється частково спотворений текст телеграми завдяки кореляції слів і букв у словах. При передачі смислового тексту через наявність зв'язків між буквами можна виключити прийменники, сполучники, розділові знаки, тому що вони легко можуть бути відновлені при читанні, виходячи із загальної побудови фраз, за відмінковими закінченнями тощо. Усунення надлишковості дозволяє скоротити об’єм сигналу і за рахунок цього підвищити швидкість передачі. Проте при цьому під впливом завад стає неможливим усунення помилок у такому повідомленні. Тому часто надлишковість вводять штучно для підвищення достовірності (наприклад, у коректуючих кодах). 16


Статистична структура джерела (у нашому прикладі мови) P(a1 , a2 ,, an ) або визначається спільними ймовірностями умовними ймовірностями P(ai / a1 , a2 ,, an ) , тобто статистикою різноманітних сполучень окремих елементів. Повідомлення в даному випадку є послідовністю елементів, ймовірність появи кожного з яких залежить не тільки від даного елемента, але й від попередніх елементів. Такі послідовності відомі в математиці як дискретні кола Маркова. Серед можливих кіл Маркова в теорії зв'язку мають найбільше значення ергодичні кола. Ергодичність означає статистичну однорідність. Якщо процес (джерело) ергодичний, то кожна послідовність, яка утворюється процесом, має однакові статистичні властивості. Якщо джерело ергодичне, то кількість інформації визначається таким граничним переходом H  lim Hn , (1.17) n де H n  

1  Pai , a j ,, as log Pai , a j ,, as  . n i , j ,,s

Якщо всі елементи рівноймовірні,

H 0  log m  H max . З урахуванням тільки ймовірностей появи окремих елементів одержимо n

H n   Pai  log Pai  . i 1

Очевидно, що H n    H1  H 0 .Це означає, що при наявності зв'язків між буквами частина інформації не є для одержувача неочікуваною. Цю інформацію можна не передавати каналом, вона може бути відновлена на приймальному кінці на підставі статистики тексту. У цьому випадку кількість інформації I = nHn можна передати меншою кількістю елементів n0  n , начебто стискуючи текст. При цьому буде передана одна і та ж інформація H  n0 H 0 . Таке стиснення можна здійснити шляхом оптимального кодування. Ефективність системи кодування в цьому випадку можна визначити коефіцієнтом стиснення

17


 код 

n H  0. H max n

(1.18)

Тоді H max  H n  n0 . (1.19)  H max n Дослідження показують, що надлишковість української мови  дорівнює більш 50%. Це означає, що при кодуванні текст можна стиснути приблизно вдвічі і тим самим підвищити в два рази ефективність передачі тексту каналом. Це можна досягти таким кодуванням, коли враховується достатньо повна статистика повідомлень (тексту). П'ятизначний код Бодо, наприклад, не є оптимальним, тому що в ньому всі комбінації мають однакову тривалість (п'ять символів) і, отже, розрахований на передачу тексту, у якому всі букви рівноймовірні. Надлишковість визначає, наскільки добре в джерелі повідомлень використовуються можливі елементи повідомлення. Чим менша надлишковість, тим більш раціонально працює джерело, тобто більшу кількість інформації воно виробляє. Процес усунення взаємозв'язку між символами повідомлення (надлишковості) називають декореляцією. У теорії електрозв'язку є системи, у яких здійснюється усунення надлишковості. На рис. 1.2 зображена структурна схема системи передачі з передбаченнямвідніманням.

  1   код 

Si  Si =  Si

Пристрій віднімання Передбачувач

Канал зв’язку

Пристрій підсумування Si

Si

Si

Передбачувач

Рис. 1.2. Структурна схема системи передачі з передбаченнямвідніманням

Принцип роботи схеми заснований на виключенні з переданої інформації тієї її частини, що може бути передбачена і, отже, не містить нової інформації. Очікуване значення повідомлення може бути з визначеною ймовірністю передбачене за попередніми значеннями. 18


На пристрій віднімання одночасно подається дійсне значення сигналу S i і передбачене значення S i . Каналом зв'язку передається їх різниця   Si  Si , (1.20) яка визначає помилку передбачення. Таким чином, величина  визначає збільшення інформації (те нове, що для одержувача інформації є неочікуваним і не може бути передбачено). На виході приймача передане значення сигналу (повідомлення) S i відновлюється шляхом підсумовування прийнятого сигналу  і передбаченого значення S i :

Si  Si   . Чим більш корельованим є повідомлення, тим меншим буде сигнал збільшення  і тим меншою буде його середня потужність. 1.4. Взаємна інформація Визначимо інформацію, що міститься в одному ансамблі відносно іншого. Для цього розглянемо об'єднання двох дискретних ансамблів A і B, у загальному випадку взаємозалежних. Його можна інтерпретувати як пару ансамблів повідомлень або як ансамблі сигналів на вході і виході каналів зв'язку. Нехай P(ai, bj)  сумісна ймовірність реалізацій ai і bj. Тоді сумісна ентропія ансамблів буде дорівнювати

  1   H ( A, B)  M log . P ( a , b )  i j   

(1.21)

Введемо також поняття умовної ентропії

  1   H ( A / B)  M log , P(ai / b j )    

(1.22)

де P(ai/bj)  умовна ймовірність ai, якщо має місце bj. Для джерел без пам'яті m

m

H ( A / B)   P(ai , b j ) log j 1 i 1

1 . P ( ai / b j )

З урахуванням теореми множення ймовірностей 19

(1.23)


P(a, b) = P(a)P(b/a) = P(b)P(a/b) одержимо H(A, B) = H(A) + H(B/A) = H(B) + H(A/B). (1.24) Для умовної ентропії справедлива подвійна нерівність 0  H(A/B)  H(A). H(A/B) = 0, якщо P(ai/bj) = 1, що відповідає передачі інформації ідеальним каналом. За реалізацією B можна точно встановити реалізацію A. H(A/B) = H(A), якщо P(ai/bj)= P(ai) при будь-яких a і b, що означає: події A і B незалежні і B не містить ніякої інформації про A. У загальному випадку H(A/B) < H(A) і знання реалізації B знижує в середньому початкову невизначеність A. Різницю H(A)  H(A/B), що визначає кількість інформації, яка міститься в B щодо A, називають взаємною інформацією I(A, B) = H(A)  H(A/B). (1.25) Властивості взаємної інформації: 1. I(A, B)  0, причому рівність має місце тоді, коли А і В незалежні один від одного. 2. I(A, B) = I(В, А). Ансамбль В містить стільки інформації щодо А, скільки А містить інформації щодо В. 3. I(A, B)  H(A); I(A, B)  H(В). (1.26) Рівність має місце у випадку, коли за реалізацією А і В можна однозначно відновити В і А відповідно. 4. I(A, А) = H(A), тобто ентропія джерела це є інформація, що міститься в ансамблі А про самого себе, тобто є власною інформацією. 1.5. Пропускна здатність дискретних каналів зв'язку без завад Будь-який канал зв'язку призначено для передачі інформації. Розглянемо характеристику каналу, що оцінює його здатність передавати інформацію. Ансамбль (множина) реалізацій вхідного сигналу позначимо через А, вихідного сигналу через В, а кількість інформації, що передається каналом зв'язку за час Т, як І(А, В). Границя відношення кількості інформації, яка передається по каналу за час Т, до цього часу при умові, що час Т наближається до нескінченності, називається інформаційною швидкістю передачі

vi  lim

T 

I ( B, A) [дв. од/с]. T 20

(1.27)


Крім інформаційної швидкості передачі застосовується ще одне поняття  «швидкість передачі символів» 1 (1.28) vс  , i де vс  кількість символів цифрового сигналу електрозв'язку, переданих за одиницю часу. У літературі зустрічається термін лінійна (технічна) швидкість передачі, під яким варто розуміти швидкість передачі символів. У загальному випадку для одного і того ж каналу інформаційна швидкість і швидкість передачі символів неоднакові. Канали можуть мати однакові швидкості передачі символів, але різні інформаційні швидкості. Для сигналу с1(t) і с2(t) (рис. 1.3) визначимо кількість інформації з урахуванням того, що символи сигналів статистично незалежні і рівноймовірні. с1(t) 1 0 0 1 1 0 1 0 1 0 t с2(t) 1 0 0 -1 1 -1 0 1 0 -1 t Рис. 1.3. Сигнали с1(t) і с2(t) H(с1(t)) = log2 = 1 дв. од. H(с2(t)) = log3 = 1,58 дв. од. Іншими словами інформаційна швидкість передачі визначає середню кількість інформації, що передається за одиницю часу vі = vсН. (1.29) Ця швидкість залежить не тільки від самого каналу, але і від властивостей сигналу, і тому не може характеризувати його як засіб передачі інформації. Припустимо, що на вхід каналу зв'язку можна подавати сигнали від різних джерел, які характеризуються різноманітними розподілами ймовірностей р(А). Кожне з таких джерел передає каналом деяку кількість інформації. Максимальне за всіма багатомірними розподілами ймовірностей вихідного сигналу р(А) значення швидкості передачі інформації каналом зв’язку при заданих обмеженнях (вірність передачі) 21


називається пропускною здатністю каналу I ( B, A) (1.30) С  max vi  max[lim ], T   p ( A) T де Т  тривалість повідомлення. Якщо вхідний А и вихідний В сигнали можуть бути подані послідовностями [ ain  ] і [ bin  ], то

C  vcCвідл , де Свідл  max[ I (b, a)]  пропускна здатність на символ або відлік; p  A

vс  швидкість передачі символів або відліків. Величина vі визначає середню кількість інформації, яка одержується на виході каналу за одиницю часу. Вираз (1.30) можна записати у вигляді H (a) (1.31) С  max vi  max[lim ], T  T де Н(а)  середня кількість інформації, яка міститься в одному повідомленні при T   . Оскільки H (a)  log M (T ) , то log M T  , (1.32) C  lim T  T де M (T )  число всіх можливих повідомлень тривалістю Т. Розглянемо це на прикладі дискретного каналу зв'язку без завад. Нехай для передачі повідомлень використовується код з основою m, тривалість символів коду однакова і дорівнює і. Кожна кодова послідовність (повідомлення) складається з n символів. Тривалість такої послідовності Т = nі . При Т   кількість символів n   . Кількість можливих повідомлень M ni   mn . Тоді відповідно до формули (1.32) log m n 1 C  lim  log m . T  n i i Для двійкового (бінарного) коду (m = 2) 1 (1.33) C   vс , i тобто пропускна здатність бінарного каналу в двійкових одиницях за 22


секунду дорівнює швидкості передачі в бодах. К. Шеннон довів, що при vі < С можна закодувати повідомлення на виході джерела таким чином, щоб передавати каналом символи повідомлення зі швидкістю, як завгодно близькою до пропускної здатності. Передавати інформацію без втрат зі швидкістю більшою ніж С, неможливо. Найкраще кодування полягає в тому, щоб забезпечити найбільш можливу швидкість передачі символів джерела vі при заданому каналі зв'язку, що визначається обсягом алфавіту m і технічною швидкістю передачі vс, а також при заданому джерелі інформації. Це можна зробити за рахунок кодування послідовності символів на виході джерела повідомлень. Теорема про кодування джерела. Існує спосіб кодування, при якому середня довжина послідовності канальних символів n , що приходиться на один символ джерела повідомлень, дорівнює v H ( A) (1.34) n ñ   , vi log m де   як завгодно мала величина. Однак не існує способу кодування, при якому n менше, ніж

H ( A) . log m

Прикладний зміст цієї теореми полягає в тому, що при найкращому кодуванні в каналі без завад ми можемо передавати повідомлення джерела зі швидкістю, як завгодно близькою до величини, яка розрахована за формулою

vi  v

log m . H ( A)

(1.35)

Вираз (1.35) визначає гранично можливе значення vі. Очевидно, що швидкість передачі інформації є тим більшою, чим менша ентропія джерела або чим більша його надлишковість. Таким чином, є можливість більш швидкої передачі повідомлень за рахунок усунення надлишковості, що міститься в них. 1.6. Методи оптимального кодування повідомлень Кодування, при якому досягається найкраще використання пропускної здатності каналу, називається ефективним або 23


оптимальним. Засоби кодування залежать від статистичних характеристик джерела повідомлень і властивостей каналу. Вище було показано, що швидкість передачі інформації максимальна, якщо ймовірності передачі різноманітних символів (елементів) коду однакові. Отже, у двійковому каналі ефективний код повинен бути таким, щоб при заданій статистиці джерела повідомлень ймовірності передачі символів 0 і 1 (пауза і посилка) у каналі зв'язку були б однаковими. Тобто при оптимальному кодуванні середня довжина кодової комбінації повинна бути найменшою. Для цього, очевидно, потрібні більш короткі кодові комбінації присвоїти символам, що часто зустрічаються, а більш довгі комбінації залишити для рідкісних символів. Саме за цим принципом і був побудований код Морзе. Але він ще не є оптимальним. Справа в тому, що в коді Морзе кожна кодова комбінація повинна відокремлюватися від інших спеціальним роздільним знаком (довгою паузою, яка дорівнює тривалості тире) і код із двійкового перетворюється в трійковий. Можна побудувати код без роздільних знаків, який враховує статистику повідомлень і наближається за своїми властивостями до оптимального. Прикладом такого коду є код Шеннона-Фано, що враховує ймовірність різноманітних букв у тексті. При побудові цього коду всі букви записуються в порядку зменшення ймовірності їхньої появи. Записана послідовність розподіляється на дві групи так, щоб суми ймовірностей у кожній з груп були б по можливості однаковими. Верхній групі присвоюється цифра 0 (як перший символ коду), а нижній  цифра 1. Потім кожна група розділяється на дві підгрупи з дотриманням тієї ж умови однаковості суми ймовірностей. Верхнім підгрупам в обох групах знову присвоюється цифра 0 (як другий символ коду), а нижнім  цифра 1. Цей розподіл продовжується доти, поки в підгрупах не залишиться лише по одній букві. Такий код є нерівномірним, тому що кодові комбінації для різноманітних букв мають різну тривалість. Можна показати, що при такому кодуванні середня довжина кодової комбінації мінімальна, а ймовірності передачі символів 0 і 1 однакові. Швидкість передачі при цьому максимальна і дорівнює пропускній здатності. Таким чином, код Шеннона-Фано дозволяє в цьому випадку здійснити повне узгодження джерела повідомлень з каналом. Ефективність кодування може бути збільшена, якщо від кодування 24


окремих букв перейти до кодування буквених сполучень (груп), тобто до кодування з урахуванням не тільки ймовірностей окремих букв, але і статистичних зв'язків між ними. Тут необхідно застосовувати більш складні коди. Наприклад, «ковзні» коди, тобто такі коди, у яких кодове позначення для даної букви залежить від попередніх букв. У цьому випадку кодуванню піддаються не окремі букви, а сполучення з двох, трьох або m-букв з урахуванням ймовірностей їх появи. 1.7. Дискретні канали зв'язку із завадами Наявність у каналі завад призводить до спотворення переданих сигналів. Це може призвести до того, що при передачі повідомлення аi на виході приймача буде зареєстроване деяке інше повідомлення аj, де j не збігається з i. Якщо нам відомі апріорні ймовірності переданих повідомлень P(A1), Р(А2), ... , Р(Аn) і характеристики завад, що впливають на сигнал, то при прийманні ми можемо визначити новий апостеріорний розподіл прийнятих сигналів P(A1/X1), Р(А2/Х2), …, Р(An/Xn). За допомогою цього розподілу можна обчислити ймовірність правильного рішення про те, яке з можливих повідомлень було передано. Кількість прийнятої інформації обчислюється за формулою (1.36), яка у цьому випадку буде мати вигляд

I ( X j , Ai )  log

P( Ai X j ) P( Ai )

,

(1.36)

де I ( X j , Ai )  кількість інформації, що міститься в прийнятому сигналі Хj щодо сигналу Ai. Після усереднення виразу (1.36) за всіма А і X, одержимо такий вираз для середнього значення кількості прийнятої інформації m

m

I ( X , A)   P( Ai , X j ) log i 1 j 1

P( Ai X j ) P( Ai )

.

Якщо врахувати, що

P( X j , Ai )  P( Ai ) P( X j Ai )  P( X j ) P( Ai X j ) , то після нескладних перетворень одержимо

I ( X , A)  H ( A)  H ( A X ) ,

25

(1.37)


де H ( A X )  

m

m

 P ( X ) P ( A j

j 1

i

X j ) log P( Ai X j )  умовна ентропія

i 1

сигналу. Можна показати, що для знаходження кількості інформації справедлива й інша формула (1.38) I ( X , A)  H ( X )  H ( X A) . Співвідношення (1.37) і (1.38) наочно ілюструє рис. 1.4. Тут Н(А)  продуктивність джерела повідомлень, Н(Х)  повна власна інформація про прийнятий сигнал за одиницю часу. Величина Н(А/Х) є швидкістю втрати інформації при проходженні через канал зв'язку, а Н(Х/А)  швидкість передачі сторонньої інформації, яка не має відношення до джерела і створюється присутніми в каналі завадами.

Н(А)

I(A, Х)

Н(Х)

Н(А/X) Н(X/A) Рис. 1.4. Співвідношення для значення кількості прийнятої інформації Швидкість передачі каналом з шумами визначається співвідношеннями, аналогічними співвідношенням для каналу без завад

vi  lim T 

I ( X , A) , T

(1.39)

де I ( X , A) визначається однією з формул (1.37) або (1.38). Відповідно, пропускна здатність каналу буде дорівнювати

I ( X , A)   C  max vi  max  lim  T  T   або

C  max p ( A)

vc 1 H ( A  H ( A X )  max H ( X )  H ( X A) . p ( A) n ni

(1.40)

Пропускна здатність каналу з шумами дорівнює максимальній 26


швидкості передачі, яка можлива при відповідному узгодженні джерела з каналом. Вираз (1.40) можна переписати у вигляді С = С0  С = vс[Н0  Н], (1.41) де С0 і Н0  відповідно пропускна здатність і ентропія каналу зв'язку без завад, С і Н  враховують втрати інформації в каналі зв'язку із завадами. Обчислимо пропускну здатність для m-позиційного каналу зв'язку із завадами. Для розрахунку величини умовної ентропії H ( X / A) скористаємося формулою (1.23) m

H ( X / A)   j 1

m

1

 P( x / a ) P(a ) log P( x / a )  i 1

m

m

j 1

i 1

i

j

j

i

j

  P(a j ) P( xi / a j ) log P( xi / a j )  m

  P(a j )( Pпом log

Pпом  (1  Pпом ) log(1  Pпом )). m 1

H ( A / X )  ( Pпом log

Pпом  (1  Pпом ) log(1  Pпом )), (1.42) m 1

j 1

Тоді

де Рпом  ймовірність помилкового приймання m-ічних сигналів,

xi  a j ;  1  Pпом , Pпом (m  1), xi  a j .

а умовна ймовірність P( xi / a j )   Звідси

P   C  vc max H ( X )   Pпом log пом  (1  Pпом ) log(1  Pпом ). (1.43) m 1  p ( A)  У тому випадку, якщо символ�� на виході джерела рівноймовірні, тобто P(a j )  1 , одержимо

m

m

P( xi )   P(a j ) P( xi a j )  i 1

При цьому

P  1 1 m 1 P( xi a j )  1  Pпом  (m  1) пом   .  m i1 m m  1 m

maxH ( X )  log m. 27

(1.44)


Звідси пропускна здатність m-позиційного каналу зв'язку із завадами дорівнює

P   C  vc log m  Pпом log пом  (1  Pпом ) log(1  Pпом ). m -1  

(1.45)

Для двійкового каналу зв'язку (m = 2)

C  vc (1  Pпом log Pпом  (1  Pпом) log(1  Pпом)).

(1.46)

Залежність С/vс від Рпом показана на рис. 1.5. С/vс 1 0,8 0,6 0,4 0,2 0

0,2

0,4

0,6

0,8

1 Рпом

Рис. 1.5. Залежність С/vс від Рпом

З розглянутих прикладів випливає, що пропускна здатність каналу цілком визначається основою коду m, швидкістю передачі символів vс і ймовірністю помилкового приймання символів Рпом. При Рпом = 0 маємо канал зв'язку без завад і відповідно до виразу (1.46) С = vс. При Рпом = 1 пропускна здатність каналу С = 0,

2

оскільки при такій ймовірності помилки послідовність двійкових символів можна одержати зовсім не передаючи сигнали каналом, а вибираючи їх навмання (тобто послідовності на виході і вході каналу незалежні). Випадок, при якому С = 0, називають обривом каналу. Те, що пропускна здатність при Рпом = = 1 максимальна, пояснюється тим, що в цьому випадку достатньо інвертувати усі вихідні символи, щоб правильно відновити вхідний сигнал. Інформація каналом зв'язку може бути передана в тому випадку,

28


якщо продуктивність джерела vi 

1 H ( A) не перевищує пропускної i

здатності каналу зв'язку

С  vi . (1.47) Очевидно, що ніяке джерело не здатне передати каналом зв'язку кількість інформації більшу ніж С, тому що пропускна здатність визначає граничну можливу швидкість передачі інформації каналом зв'язку із заданими властивостями. Нерівність (1.47) складає основну теорему Шеннона, що формулюється нижче. Теорема кодування для каналу з завадами. Якщо продуктивність джерела повідомлень vі менша від пропускної здатності С дискретного каналу з завадами, то існує спосіб кодування переданого повідомлення і декодування прийнятого сигналу з як завгодно малою ймовірністю помилки. Якщо ж vі > С, то такого способу кодування не існує. Важливою особливістю теорем Шеннона є та обставина, що вони не розглядають практичні способи реалізації процедур кодування і декодування. Задача кодування при передачі повідомлень каналом із завадами значно ускладнюється. Тут необхідно враховувати не тільки статистику джерела повідомлень, але й шкідливий вплив завад (шумів). Якщо в каналах без шумів надлишковість джерела повідомлень не була потрібна і ми прагнули її усунути при кодуванні, то в каналах із завадами надлишковість дозволяє послабити вплив завад і підвищити достовірність передачі. В даний час розроблені теорія і методи кодування, що дозволяють вести передачу зі швидкостями, які наближаються до пропускної здатності. Коди, які близькі до оптимальних, виявляються дуже складними. Для реалізації таких кодів потрібне застосування спеціалізованих обчислювальних машин. На практиці усе більше застосування знаходять коди, що дозволяють виявляти і виправляти помилки (коректуючі коди). У ряді випадків ці коди можуть бути не дуже складними і дозволяють істотно підвищити завадостійкість зв'язку. Принцип побудови цих кодів полягає в тому, що до звичайної кодової комбінації додаються додаткові знаки (вводиться надлишковість), які необхідні для виявлення і виправлення помилок. 29


ГЛАВА 2. КОДУВАННЯ ДИСКРЕТНИХ ПОВІДОМЛЕНЬ 2.1. Задача кодування. Класифікація методів кодування Розглянемо загальні принципи побудови кодів для дискретних повідомлень, які дозволяють у деякій мірі наблизитися до потенційних можливостей каналу зв'язку, обумовлених теоремами Шеннона. Теорія кодування розвивається за двома основними напрямками. У першому випадку задача кодування полягає в такому перетворенні повідомлення, при якому надлишковість кодової послідовності істотно менше надлишковості джерела, що дозволяє підвищити швидкість передачі повідомлення. Цю задачу часто називають статистичним узгодженням джерела повідомлень з каналом зв'язку. Задача статистичного узгодження особливо важлива в тих випадках, коли надлишковість джерела дуже велика. Задачею другого напрямку теорії кодування є підвищення вірності передачі в каналі зв'язку при дії завад. При кодуванні елемент (символ) повідомлення представляється відповідною кодовою комбінацією, яка містить n елементарних сигналів з набору m можливих сигналів (n  довжина кодової комбінації, m  основа коду). Кодом називають спосіб відображення інформації при її збереженні, передачі й обробці у вигляді системи відповідностей між елементами повідомлень і сигналами, за допомогою яких ці елементи можна зафіксувати. Коди, усі комбінації яких мають однакову довжину, називаються рівномірними, а коди, комбінації яких мають різні довжини  нерівномірними. Класифікація методів кодування приведена на рис. 2.1. Ця класифікація не є повною. До неї включені лише деякі методи, які широко використовуються в сучасних системах зв'язку. За своїм призначенням кодування поділяється на примітивне, економне і завадостійке. Примітивне або просте кодування застосовується для узгодження алфавіту джерела повідомлень та алфавіту каналу зв'язку. Приклад, наведений у табл. 2.1, показує, як повідомлення дискретного джерела з обсягом алфавіту М = 4 можуть бути перетворені для передачі дискретним двійковим каналом. Особливістю примітивного кодування є те, що надлишковість 30


дискретного джерела на виході примітивного кодера дорівнює надлишковості джерела на вході кодера. Кодування

Примітивне

Префіксні коди

Завадостійке

Економне

Метод укрупнення алфавіту

Блочні

Неперервні

Метод Шеннона-Фано

Роздільні

Нероздільні

Решітчасті (згорточні)

Метод Хаффмена

Систематичні

Несистематичні

Коды с постійною вагою

Метод Лемпеля-Зіва

Цикличні

Хеммінга

Рис. 2.1. Класифікація методів кодування

Таблиця 2.1 Приклад перетворення повідомлення для передачі дискретним двійковим каналом Повідомлення дискретного джерела Вихід кодера а0 00 а1 01 а2 10 а3 11 Примітивне кодування використовується також з метою шифрування переданої інформації і підвищення стійкості роботи системи синхронізації. В останньому випадку правило кодування вибирається так, щоб імовірність появи на виході кодера довгої послідовності, яка містить тільки нулі або тільки одиниці, була мінімальною. Такий кодер називається також скремблером (від англійського слова "scramble" — перемішувати). Особливості систем шифрування і синхронізації вивчаються в спеціальних курсах і тут не розглядаються. Економне кодування, або ущільнення даних, застосовується для зменшення часу передачі інформації чи необхідного обсягу пам'яті при її збереженні. Особливістю економного кодування є те, що надлишковість джерела, утвореного виходом кодера, менше, ніж 31


надлишковість джерела на вході кодера. Економне кодування застосовується в ЕОМ. Так, останні версії операційних систем обов'язково містять у своєму складі програми ущільнення даних (динамічні компресори й архіватори), а стандарт V.42bis на модеми для зв'язку між ЕОМ по телефонних мережах загального користування включає ущільнення у число процедур обробки даних. Примітивне й економне кодування відносяться до ненадлишкових методів кодування. При цьому кожна кодова комбінація ненадлишкового коду відповідає визначеному символу повідомлення. Якщо хоча б один з елементів у кодовій комбінації буде прийнятий помилково, то буде одержана кодова комбінація, яка відповідає іншому символу повідомлення. Якщо імовірність помилкового приймання двійкового елемента сигналу в каналі дорівнює Рпом і помилки є незалежними, то імовірність помилкового приймання кодової комбінації Pпом кк (знака або букви) визначається за формулою [2]

Pпом кк  nРпом, при Рпом 

1 , n

(2.1)

де n  довжина кодової комбінації. Таким чином, прості коди бажано застосовувати у випадку, коли імовірність помилки Ρпом у каналі настільки мала, що імовірність Рпом кк помилкового приймання символів повідомлення не перевищує величини, припустимої для даної системи зв'язку. Завадостійке, чи надлишкове, кодування застосовується для виявлення і (або) виправлення помилок, які виникають при передачі сигналів дискретним каналом. При цьому надлишковість джерела, утвореного виходом кодера, більша, ніж надлишковість джерела на вході кодера. Завадостійке кодування використовується в різних системах зв'язку, при збереженні і передачі даних у мережах ЕОМ, у побутовій і професійний аудіо- і відеотехніці, заснованій на цифровому запису. 2.2. Методи кодування джерел повідомлень. Стандартні коди Існує безліч способів кодування символів на виході джерел повідомлень. Багато способів реалізовані на практиці, особливо для ущільнення повідомлень з великою надлишковістю, наприклад, факсимільних і телевізійних, де вони дозволяють збільшити швидкість передачі повідомлень у десятки разів. У цьому параграфі 32


розглядається кодування джерел з відомою статистикою повідомлень. Загальна ідея побудови такого коду підказується теоремою кодування для каналів без завад. Оскільки мінімізується середня довжина кодової послідовності, то код повинний бути нерівномірним. Очевидно, що середня довжина нерівномірного коду буде мінімізуватися тоді, коли більш ймовірним повідомленням джерела відповідають більш короткі комбінації канальних символів. Проблема, однак, полягає в тому, що у нерівномірного коду на приймальному боці виявляються невідомими межі цих комбінацій. Якщо ж ми спробуємо їх виділити, використовуючи відомий спосіб кодування, то декодування може виявитися неоднозначним. (Дійсно, якщо, наприклад, з буквою А зіставлена комбінація 0, з буквою Б  1, а з буквою С  10, то неможливо визначити за прийнятою комбінацією 10, що передавалося: буква С чи пара букв А і Б). Для того, щоб використовуваний код можна було однозначно декодувати, він повинний задовольняти деяким умовам. Однозначне декодування буде забезпечено, якщо жодне кодове слово не є початком іншого кодового слова. Такі коди називаються префіксними. Необхідні і достатні умови існування префіксного коду визначаються нерівністю Крафта [3] M

m

 ni

≤ 1,

(2.2)

i 1

де m  основа коду, ni  довжина i-ї кодової комбінації. Розглянемо деякі види стандартних кодів, які використовуються у системах зв'язку. Код Морзе. Широке застосування при прийманні сигналів на слух знайшов код Морзе, розроблений з врахуванням статистики англійської мови. У коді Морзе найбільш короткою (складається з одного елемента – точки) є комбінація, що відповідає букві Е, яка в англійській мові має найбільшу імовірність. З алфавітом російської мови код Морзе менш статистично узгоджений. Код має кілька варіантів, один з яких – кабельний двійковий код. У ньому символи позначаються двійковими двоелементними комбінаціями: точка – 11, тире – 00, пробіл – 10. Таким чином, у коді однакова тривалість точок, тире і пробілів між знаками, пробіл між словами має потроєну тривалість. Існує варіант трійкового кабельного коду Морзе. Символи +1, 0, 1 позначають точку, пробіл і тире відповідно. 33


Прості рівномірні телеграфні коди. До класу двійкових міжнародних телеграфних кодів відносяться п'ятизначні коди МТК № 1 (1931 р.) і МТК № 2 (1932 р.). В основу коду МТК № 1 покладений код Бодо, а основу коду МТК № 2 складає код Муррея [4]. З 1968 р. використовується як міжнародний семизначний код МТК № 5. Він має 27 = 128 кодових комбінацій, що додатково забезпечує представлення в алфавіті знаків керування, розділових знаків, цифр, великих і малих букв. Прості цифрові коди. Такі коди широко використовуються при передачі неперервних повідомлень у цифровому виді, коли кодуванню піддаються квантовані значення дискретних відліків (див. п. 15.2). Типовим представником таких кодів є двійковий натуральний код. Комбінації коду являють собою запис натуральних чисел у двійковій системі числення. Широке застосування одержали коди, у яких комбінації, що відповідають сусіднім числам, розрізняються тільки одним розрядом. Це так звані рефлексні (відбиті, симетричні) коди. Свою назву ці коди одержали через симетричність комбінацій у кодовій таблиці, яка виражається збігом елементів частини розрядів. Найбільш поширеним представником таких кодів є код Грея (табл. 21.2). Таблиця 2.2 Код Грея ДесяткоНатуральний двійкоКод Грея ве число вий код 0 0000 0000 1 0001 0001 2 0010 0011 3 0011 0010 4 0100 0110 5 0101 0111 6 0110 0101 7 0111 0100 8 1000 1100 9 1001 1101 10 1010 1111 11 1011 1110 12 1100 1010 13 1101 1011 14 1110 1001 15 1111 1000 34


У n-значному коді Грея вісь симетрії проходить між числами 2n-11 і 2n-1. Комбінації коду в табл. 2.2 отримані за таким правилом: кодова комбінація натурального коду підсумовується за модулем 2 з такою ж комбінацією, зсунутою на один розряд. При цьому молодший розряд зсунутої комбінації відкидається. 2.3. Скремблірування Скремблірування – це зворотне перетворення структури цифрового потоку без зміни швидкості передачі з метою одержання властивостей випадкової послідовності.. Скремблірування здійснюється на передавальному боці за допомогою пристрою, який реалізує логічну операцію підсумовування за модулем два вихідного і псевдовипадкового двійкових сигналів. На приймальному боці здійснюється зворотне перетворення  дескремблірування, яке виконується дескремблером. Дескремблер виділяє з прийнятої послідовності вихідну інформаційну послідовність. На рис. 2.2 показане включення скремблера і дескремблера в канал зв'язку. с(t) Скремблер

c*(t)

c*(t) Модулятор

лінія зв’язку

Демодулятор

Дескремб- с(t) лер

Рис. 2.2. Включення скремблера і дескремблера в канал зв'язку

Основною частиною скремблера є генератор псевдовипадкової послідовності (ПВП) у вигляді лінійного n-каскадного регістра зі зворотними зв'язками, який формує послідовність максимальної довжини 2n – 1. Розрізняють два основних типа скремблерів-дескремблерів: – самосинхронізовний, – з початковим установленням. Схема скремблірування з самосинхронізацією наведена на рис. 2.3. Особливістю самосинхронізовного скремблера є те, що він керується самою скремблірованою послідовністю, тобто тією, яка надходить у канал. Тому в даному випадку не потрібно спеціального установлення початкових станів скремблера і дескремблера, оскільки вони стають ідентичними в результаті запису в їх регістри зсуву скремблірованої послідовності. 35


При втраті синхронізму між скремблером і дескремблером час його відновлення не перевищує числа тактів, яке дорівнює числу елементів регістра скремблера.

сi

+

+

сi

сi

1 2 3 4 5 6 7

1 2 3 4 5 6 7

+

сi

+

Рис. 2.3. Схема скремблірування з самосинхронізацією На приймальному боці виділення інформаційної послідовності відбувається додаванням за модулем два прийнятої скремблірованої послідовності з ПВП регістра. Наприклад, для рис. 2.3 вхідна послідовність сn за допомогою скремблера відповідно до виразу (2.3) ci  ci  (ci6  ci 7 ) перетворюється в двійкову послідовність ci , яка і посилається в канал. У приймачі з цієї послідовності таким же регістром зсуву, як і на передачі, формується послідовність (2.4) ci  ci  (ci6  ci 7 ) , яка ідентична послідовності cn. Одним з недоліків самосинхронізовних скремблерівдескремблерів є властивість розмноження помилок. Так, для схеми рис. 2.3 при одній помилці в послідовності ci помилковими виявляються також 6-й і 7-й символи. У загальному випадку вплив помилково прийнятого символу буде виявлятися α разів, де α  кількість зворотних зв'язків. Даний недолік обмежує кількість зворотних зв'язків у регістрі зсуву, яка практично не перевищує α =2. Другий недолік самосинхронізовних скремблерів-дескремблерів пов'язаний з можливістю появи на його виході «критичних ситуацій», 36


коли вихідна послідовність здобуває періодичний характер з періодом меншим, ніж довжина ПВП. Для запобігання таких ситуацій передбачаються спеціальні додаткові схеми контролю, які виявляють періодичність елементів на виході і порушують її. Недоліки, які властиві самосинхронізовним скремблерам, практично відсутні в скремблері з початковою установкою (рис. 2.4).

сi

сi

+

сi

+ 

+

сi

1 2 3 4 5 6 7

Встановлення регістрів у початковий стан

1 2 3 4 5 6 7

+

Рис. 2.4. Скремблер з початковою установкою Однак у цьому випадку потрібне попереднє ідентичне установлення станів регістрів скремблера і дескремблера. У схемі на рис. 2.4 здійснюється підсумовування вхідного сигналу і ПВП, але результуючий сигнал на відміну від попередньої схеми (рис. 2.3) не надходить на вхід регістра. У дескремблері вхідна скремблірована послідовність не проходить через регістр зсуву, тому розмноження помилок не відбувається. Розглянемо вплив процесу скремблірування на форму спектральної щільності потужності двійкового сигналу. На рис. 2.5, а зображений графік спектральної щільності потужності для періодичного сигналу з періодом Т = 5і. Після скремблірування ПВП з М = 2n-11 спектр сигналу суттєво «збагачується» частотними складовими (рис. 2.5, б). При цьому кількість складових спектра збільшується в М разів, а рівень кожної складової зменшується в М разів.

37


G(f)

G(f)

0

0

f

F=1/T

f

F1=1/MT

а)

б)

Рис. 2.5. Графік спектральної щільності потужності для періодичного сигналу

2.4. Методи економного кодування Розглянемо питання побудови кодів з мінімальною надлишковістю, які застосовуються при економному кодуванні повідомлень. Метою кодування при цьому є мінімізація середньої довжини кодової комбінації на елемент повідомлення. Середня довжина кодової комбінації нерівномірного коду визначається математичним очікуванням N

nсер   Рi ni , i 1

де N  кількість комбінацій, Рi – імовірність i-ї комбінації. Очевидно, що для забезпечення найменшої середньої довжини комбінації код повинен задовольняти статистиці повідомлення, а саме: більш короткі комбінації повинні відповідати більш імовірним символам, а більш довгі – менш імовірним. Таким чином, нерівномірність і неперервність коду забезпечує можливість його узгодження зі статистичною структурою повідомлення. Код Шеннона-Фано. Прикладом такого способу статистичного кодування є код Шеннона-Фано, який ілюструється діаграмою на рис. 2.6. Позначені вузлові точки відповідають певним кодовим комбінаціям, причому кожен крок від вершини А праворуч позначається одиницею («1»), а кожен крок ліворуч – нулем («0»). Відомо, що нерівномірний код є неперервним, якщо жодна з комбінацій не є початком іншої. Тому вибір деякої комбінації припиняє подальше розгалуження діаграми і виключає (забороняє) 38


використання усіх відповідних цим розгалуженням комбінацій. Відображені таким чином комбінації відзначені на діаграмі точками. Наприклад, послідовність 10111110010010 відповідно до рис. 2.6 містить комбінації 10, 111, 110, 010, 010. Отриманий код ШеннонаФано для конкретного джерела повідомлень повинен задовольняти статистиці повідомлень. А 1 0 10 11 00 100 110 111 000 101 1111 1110 001 01 0000 0010 1100 1101 010 011 0001 0111 0100 0101 0110 Рис. 2.6. Код Шеннона-Фано Метод Лемпеля-Зіва. В основу методу покладена така ідея: якщо в тексті повідомлення з'являється послідовність з двох символів, які вже зустрічалися раніше, то ця послідовність називається новим символом і для неї призначається код, який може бути значно коротше вихідної послідовності. Надалі в стиснутому повідомленні замість вихідної послідовності записується призначений код. При декодуванні повторюються аналогічні дії і тому стають відомими послідовності символів для кожного коду. Наприклад, якщо послідовність мала вигляд 1011010100010, то вона буде розбита на символи таким чином: 1, 0, 11, 01, 010, 00, 10. Алгоритмічна реалізація цієї ідеї включає такі операції. 1. Спочатку кожному символу алфавіту присвоюється визначений код (коди – порядкові номери, починаючи з 0). 2. Вибирається перший символ повідомлення і заміняється на його код. 3. Вибираються наступні два символи і заміняються своїми кодами. Одночасно цій комбінації двох символів присвоюється свій код. Найчастіше це номер, який дорівнює числу уже використаних кодів. Так, якщо алфавіт включає 8 символів, які мають коди від 000 до 111, те перша двосимвольна комбінація одержить код 1000, наступна  код 1001 і т.д. 4. Вибираються з вихідного тексту чергові 2, 3, ..., N символів 39


доти, поки не утвориться комбінація, яка ще не зустрічалася. Тоді цій комбінації присвоюється черговий код, і оскільки сукупність А з перших N – 1 символів уже зустрічалася, то вона має свій код, який і записується замість цих N – 1 символів. Кожний акт введення нового коду називається кроком кодування. 5. Процес продовжується до вичерпання початкового тексту. Приклад. Нехай початковий текст являє собою двійковий код (перший рядок таблиці 2.3), тобто символами алфавіту є 0 і 1. Коди цих символів відповідно також 0 і 1. Код, який утворюється за методом Лемпеля-Зіва (LZ-код), показаний у другому рядку таблиці. У третьому рядку відзначені кроки кодування, після яких відбувається перехід на подання кодів збільшеним числом розрядів R. Так, на першому кроці вводиться код 10 для комбінації 00 і тому на наступних двох кроках R = 2, після третього кроку R = 3, після сьомого кроку R = 4, тобто в загальному випадку R = К після кроку 2K-1 – 1. Таблиця 2.3 Метод Лемпеля-Зіва Початковий 0.00.000.01.11.111.1111.110.0000.00000.1101.1110. текст LZ-код 0.00.100.001.0011.011.1101.1.1010.00110.10010. 10001.10110. R 234 Розглянутий приклад дає фактично не ущільнення, а “розтягнення” повідомлень, оскільки замість 37 біт на вході ми одержуємо 48 біт. У наведеному прикладі LZ-код має більшу довжину, ніж кінцевий код, оскільки короткі тексти не дають ефекту ущільнення. Для довгих послідовностей повідомлень ефективність алгоритму збільшується і при n→∞ стиск повідомлень наближається до гранично можливого, обумовленого теоремою кодування в каналі без завад, а саме доводиться, що для будь-якого стаціонарного ергодичного джерела повідомлень cn log cn   1 lim  Н ( А) , (2.5) n n де c(n) – число різних ланцюжків розбиття початкової послідовності довжиною n. Ефект ущільнення виявляється в досить довгих текстах і особливо помітний у графічних файлах. Помітимо, що фактично для ущільнення файлів використовується модифікований алгоритм, який 40


називається алгоритмом стиску Зіва-Лемпела-Велча. На основі цього алгоритму побудовані найбільш ефективні програми архівіровання файлів, такі як PKARC, PKZIP, ICE тощо. 2.5. Частотно-компактні коди У цифрових системах передачі цифровий сигнал з виходу АЦП надходить у канал зв'язку, на вході якого використовується пристрій узгодження сигналу з каналом. Сигнал, отриманий під час квантування і двійкового кодування непридатний для передачі каналом зв'язку з обмеженою смугою пропускання за такими причинами: 1) отриманий цифровий сигнал має широкий спектр, 2) спектр сигналу має значну частку низькочастотних складових, 3) спектр має постійну складову. Для оптимізації спектра сигналу, який передається лінійним трактом, використовується частотно-компактне кодування. Частотно-компактне кодування повинне забезпечувати: – мінімальне значення спектральної щільності потужності на нульовій частоті і її обмеження на нижніх частотах, – мати дискретну складову на тактовій частоті, яка легко виділяється на фоні неперервної частини спектра, – спектр сигналу повинний бути досить вузькосмуговим для передачі каналом зв'язку без спотворень, – малу надлишковість для зниження відносної швидкості передачі в каналі зв'язку, – мінімально можливу довжину блоків повторюваних символів (“1” і “0”), – диспаритетність – нерівність кількості “0” і “1” у кодових комбінаціях. Для одержання необхідної статистичної структури лінійного сигналу застосовують перетворення коду, тобто перетворення символів, групи символів, кодових комбінацій або групи кодових комбінацій початкового коду у відповідні символи, групи символів, кодові комбінації або групи кодових комбінацій іншого коду. У залежності від методу перекодування всі частотно-компактні (лінійні) коди можна розділити на неперервні і блокові. У випадку використання неперервного частотно-компактного коду перекодування і перетворення вхідної імпульсної послідовності 41


здійснюється посимвольно. При блоковому перекодуванні символи вхідної послідовності спочатку надходять у проміжний накопичувач, потім паралельно перекодуються і знову передаються послідовно. При цьому довжина блоку може бути постійною (рівномірні блокові коди) і змінною (нерівномірні блокові коди). За величиною основи частотно-компактні коди поділяються на двійкові і m-ичні. Для двійкового кодування кількість рівнів вхідного сигналу m = 2, а кількість рівнів вихідного сигналу m може дорівнювати 2 (дворівневе кодування) або 3 (трирівневе кодування). Дворівневе кодування може бути однополярним (+1,0) і двополярним, чи симетричним (+1, –1). Трирівневе кодування може бути однополярним (+2, +1, 0) і двополярним (+1,0,-1). Однополярні методи кодування застосовуються в оптичних лініях зв'язку. В електричних лініях зв'язку можуть використовуватися як однополярні, так і двополярні методи кодування. На рис. 2.7 для ілюстрації наведені деякі частотно-компактні коди. а)

с(t)

1

1

0

1

1

0

1

0

0

0

0

0 б)

t

с(t) 0

д)

0

t

с(t) 0

г)

0

t

с(t) 0

в)

0

t

с(t) 0

t Рис. 2.7. Частотно-компактні коди

Рис. 2.7, а  початкова двійкова послідовність, яка складається з чотирирозрядних кодових комбінацій. 42


Рис. 2.7, б  код RZ  Return to Zero code  трирівневий код з поверненням до нуля. Рис. 2.7, в  код ADI  Alternate Digit Inversion code  двійковий код з інверсією полярності сигналу на кожному другому двійковому розряді, у результаті чого формується двополярний дворівневий код. Рис. 2.7, г  код AMI  Alternate Mark Inversion code (інша назва ЧПІ  код з чергуванням полярності імпульсів)  двійковий код RZ з інверсією на кожній «1». Він може бути отриманий з коду ADI шляхом інверсії кожної парної «1», в результаті чого формується двополярний трирівневий код. Рис. 2.7, д  код  HDB3  High-Density Bipolar code of order 3  двополярний код високої щільності порядку 3, який є модифікацією коду AMI. При цьому кількість нулів у нульовій послідовності скорочується до трьох. В сучасних цифрових системах передачі перед перетворенням коду, як правило, застосовують скремблірування початкової двійкової послідовності.

43


ГЛАВА 3. ЗАВАДОСТІЙКЕ КОДУВАННЯ ДИСКРЕТНИХ ПОВІДОМЛЕНЬ 3.1. Принципи завадостійкого кодування Завадостійке кодування є одним з ефективних сучасних засобів боротьби з завадами і засновано на застосуванні коректувальних (надлишкових) кодів [5-12]. Якщо економне кодування зменшує надлишковість джерела повідомлень, то завадостійке кодування, навпроти, полягає в цілеспрямованому введенні надлишковості для того, щоб з'явилася можливість виявляти і (або) виправляти помилки, які виникають при передачі каналом зв'язку. При постійній інформаційній швидкості введення надлишковості при кодуванні підвищує технічну швидкість передачі, що веде до збільшення ширини спектра сигналу і розширення смуги пропускання каналу зв'язку. При цьому зростає імовірність помилки в каналі, оскільки тривалість, а відповідно й енергія, переданих символів зменшується. Крім розширення смуги частот при введенні надлишковості ускладнюється технічна реалізація засобів зв'язку. Застосування завадостійкого коду виправдано, якщо при декодуванні виправляється значна частина виникаючих при передачі помилок (у тому числі і додаткові помилки, обумовлені внесеною надлишковістю). Вибір коду та алгоритму його декодування, який забезпечує заданий енергетичний виграш при невеликому розширенні смуги частот і прийнятної складності, вважається однією з основних задач прикладної теорії завадостійкого кодування. Коректувальними (завадостійкими) кодами називають коди, які дозволяють виявляти і виправляти помилки, що з'являються при передаванні повідомлень через вплив завад. До таких кодів відносяться коди з числом комбінацій N, що перевищує число символів (знаків) джерела повідомлень М, тобто N > M. (3.1) Ідея можливості виявлення помилок у прийнятій кодовій комбінації полягає в тому, що для передавання використовуються не всі N  mn можливих комбінацій, а лише деяка їх частина. Ці комбінації в кількості М називають дозволеними, а інші N – M невикористовувані комбінації – забороненими. Якщо в результаті 44


помилок передана (дозволена) комбінація перетворилася в одну з заборонених, то тим самим і виявляється наявність помилок. Ясно, що якщо сукупність помилок у даній кодовій комбінації перетворює її в яку-небудь іншу дозволену, то в цьому випадку помилки виявлені не будуть. Таким чином, будь-який код, що задовольняє умові (3.1), здатний виявляти помилки. Однією з основних характеристик коректувального коду є кодова відстань d між двома кодовими комбінаціями. Ця відстань для двійкового коду (m = 2) визначається кількістю елементів (розрядів), якими комбінації відрізняються друг від друга. Наприклад, кодова відстань між комбінаціями 00101 і 01100 дорівнює d = 2. Усі відомі коректувальні коди можна розділити на два класи: блокові і неперервні. У блокових кодах кожному символу повідомлення ставиться у відповідність блок (кодова комбінація) з n елементів, причому кодування і декодування блоків здійснюється незалежно один від одного. Неперервні коди являють собою неперервну послідовність елементів, яка не розділяється на блоки. Процеси кодування і декодування також мають неперервний характер. Передана послідовність утворюється шляхом розміщення у визначеному порядку спеціальних перевірочних елементів між інформаційними елементами початкової послідовності. Блокові коди діляться на роздільні і нероздільні. Роздільними називають коди, у яких роль елементів, які входять у комбінацію (блок), чітко розмежується. Одні елементи є інформаційними, інші – перевірочними. Усі вони займають фіксовані позиції (розряди) у блоці в процесі кодування. Ці коди позначають як (n, k)-код, де n – загальна кількість елементів у комбінації (довжина комбінації або значність коду), k – кількість інформаційних елементів. Для одержання комбінації роздільного коду до початкових інформаційних k елементів додають r  n  k перевірочних елементів, наявність яких дозволяє виявляти і виправляти помилки. У нероздільних кодах поділ елементів кодової комбінації на інформаційні і перевірочні не здійснюється. Ці коди утворюють порівняно невелику групу. До них відноситься, наприклад, код з постійною вагою, у якого всі кодові комбінації мають однакову вагу w, тобто однакову кількість одиниць. Наприклад, семизначний (n = 7) код з постійною вагою w = 3, у якого відношення кількості одиниць і 45


нулів дорівнює 3:4, дозволяє виявляти всі помилки, що призводять до порушення співвідношення 3:4. Роздільні коди діляться на систематичні і несистематичні. Найбільш великий клас серед роздільних кодів утворюють систематичні або лінійні коди, у яких перевірочні елементи є лінійними комбінаціями інформаційних елементів. Для двійкових кодів перевірочні елементи утворюються шляхом додавання за модулем 2. Цим визначається і спосіб декодування, заснований на перевірці на парність. Тому часто систематичні двійкові коди називають кодами з перевіркою на парність. До несистематичних кодів відносяться роздільні коди, у яких перевірочні елементи утворюються з використанням нелінійних перетворень інформаційних елементів. Приймання дискретних сигналів можливе посимвольно або в цілому. В першому випадку кожна посилка сигналу, яка відповідає визначеному елементу кодової комбінації, аналізується в приймальному пристрої окремо (посимвольне або поелементне приймання), а потім приймається рішення, до якої з можливих кодових комбінацій віднести отриману послідовність символів. В другому випадку в приймальному пристрої аналізується відразу вся прийнята кодова комбінація (приймання в цілому). Такий аналіз припускає, що кількість оптимальних фільтрів або кореляторів у приймальному пристрої повинна дорівнювати кількості використовуваних (дозволених) кодових комбінацій. При посимвольному прийманні умови доцільності застосування коректувальних кодів більш жорсткі, ніж при прийманні в цілому, оскільки завадостійкість приймання в першому випадку нижча. 3.2. Характеристики завадостійких кодів Основним параметром, що характеризує коректувальну здатність завадостійкого коду, є мінімальна кодова відстань або відстань Хеммінга d h min , яка однозначно визначає кількість виявлених або виправлених помилок. Для дискретного симетричного каналу (ДСК) без пам'яті оптимальним декодуванням з виправленням помилок буде декодування за найменшою відстанню між прийнятою комбінацією і дозволеною. 46


Для виявлення не більш sв помилок код повинний мати мінімальну кодову відстань dh min  sв  1. Для виправлення не більш sвипр помилок необхідно мати d h min  2sвипр  1. При цьому прийнята комбінація з sвипр помилками буде відрізнятися від переданої sвипр елементами, а від усіх інших – (sвипр + 1) елементами. Тому відстань між будь-якими комбінаціями коду повинна бути не меншою, ніж dh min  sвипр  (sвипр  1)  2sвипр  1. Для виявлення sв і виправлення sвипр помилок необхідно, щоб dh min  sв  sвипр  1. Код має коректувальну здатність, якщо d h min ≥ 2. При цьому вважається, що виправлені помилки також є виявленими. Як було відзначено вище, процес кодування полягає в тому, що набори з k інформаційних символів відображаються кодовими послідовностями, які складаються з n символів. Будь-яке таке відображення будемо називати (n, k)-кодом. Міра ефективності коду визначається відношенням

R

k n

(3.2)

і називається швидкістю коду. Частка надлишково переданих символів дорівнює 1  R. Кількість символів w у кодовій комбінації, які відрізняються від деякого символу, прийнятого за нульовий, називається вагою кодової комбінації. Для двійкових кодів (m = 2) вага визначається числом одиниць у кодовій комбінації. Крім відстані Хеммінга при розрахунку коректувальної здатності кодів використовують відстань Евкліда. Відстань Евкліда між векторами x і y за аналогією з виразом (3.14) визначається

dE 

n 1

 x  y  i 0

2

i

i

,

де xi і yi – координати векторів x і y. Важливою характеристикою коду є енергетичний виграш кодування (ЕВК) к, який враховує як зниження необхідного відношення сигнал/шум за рахунок виправлення помилок у декодері, так і додаткові витрати енергії на передачу кодових комбінацій з урахуванням надлишковості коду. Звичайний метод визначення ЕВК полягає в порів47


нянні графіків залежності Рпом(Q2) для систем без кодування і з кодуванням і визначенням різниці значень Q2 при заданій імовірності помилки. Функцією кратності помилок Р(n, s) у даному каналі зв'язку називається імовірність появи sв помилок на кодовому блоці довжини п. В окремому випадку для ДСК без пам'яті s

 P  ns Pn, s   Cns  пом  1  Pпом  .  m 1

(3.3)

Для двійкових кодів

s 1  Pпом  Pn, s   Cns Рпом

ns

. (3.4) Можна одержати верхню границю для імовірності невиявленої помилки кодом V з мінімальною відстанню d n

Pневияв V    Pn, s  .

(3.5)

s d

Нерівність у (3.5) виникає тому, що код з мінімальною відстанню d може виявляти також помилки кратності більшої, ніж d  1. Якщо підставити вираз (3.4) у формулу (3.5), то одержимо, що для ДСК без пам'яті s

n  P  ns PV    Cns  пом  1  Pпом  .  m 1 s d

(3.6)

Мінімальна кодова відстань однозначно визначає максимальну гарантовану кратність виявлених і виправлених помилок. Зміна внаслідок помилок d і більш елементів комбінації призводить до переходу однієї дозволеної комбінації в іншу. Як видно з рис. 3.1, для кодової комбінації з d = 5 вплив помилок кратності 4 і менш призводить до приймання забороненої комбінації, а помилка кратності 5 і більш призведе до приймання дозволеної комбінації. Невиявлена помилка

А •

•В

Виявлені помилки

Рис. 3.1. Вплив помилок кратності 48


Якщо код має мінімальну відстань d, то при декодуванні за мінімумом відстані Хеммінга він гарантовано виправляє помилки кратності sвипр не більш, ніж [(d  1)/2], де [х] означає цілу частину х. Дане положення дозволяє побудувати верхню границю імовірності помилкового декодування при використанні алгоритму Хеммінга в довільному каналі зв'язку

Pод V  

n

 Pn, s  .

(3.7)

 d 1  s  1  2 

В окремому випадку для ДСК без пам'яті одержуємо з виразів (3.4) і (3.7) s

 P  ns PV    C  пом  1  Pпом  . m  1    d 1  s 1 n

s n

(3.8)

 2   

Задача побудови коду з заданою коректувальною здатністю зводиться до забезпечення необхідної кодової відстані шляхом введення надлишковості. На жаль, задача визначення мінімальної кількості перевірочних (надлишкових) символів r  n  k для одержання необхідної величини d h min ще не вирішена. Можна лише вказати ряд граничних співвідношень для кодових відстаней: границя Хеммінга, Плоткіна і Варшамова-Гільберта. Границі Хеммінга і Плоткіна показують, наскільки великою може бути кодова відстань коду з заданими довжиною і швидкістю, у той час як границя Варшамова-Гільберта є границєю існування і дає нижню оцінку для кодової відстані «найкращого» коду. Границя Хеммінга. Гарні результати при швидкостях коду R ≥ 0,5...0,6 дає границя Хеммінга s випр

 C m  1  m i 0

i

i n 1

r

.

Інша форма запису виразу s випр

 C m  1  m  i 0

i

i n 1

або

49

n 1 R 

(3.9)


r  log 2  Cni 1 m  1 . i

(3.10)

i 0

Границя Плоткіна. Границя Плоткіна для недвійкових кодів має вигляд

d min  а для двійкового коду

m  1n  m  , k 1

(3.11)

mk  1

2dmin  2k n  2dmin 

або (3.12) r  2dmin  2  log 2 dmin . Границя Варшамова-Гільберта. Відповідно до границі Варшамова-Гільберта існує (n, k)-код з кодовою відстанню не меншою d, який задовольняє такій нерівності d 2

 C m  1  m i 0

i

i n

r

.

(3.13)

Для двійкового коду d 2

C

i n 1

i 0

 2r .

Інша форма запису

r  log m

2 s випр

 C m  1 . i 0

i

i n

Для двійкового коду

r  log 2

2 s випр

C i 0

i n

.

На рис. 3.2 побудовані криві, які відповідають верхній границі Хеммінга, верхній границі Плоткіна і нижній границі ВаршамоваГільберта, як функції швидкості коду R = k/n від аргументу d/2n. На відміну від границі Плоткіна, границя Варшамова-Гільберта означає, що завжди існують коди, які мають швидкість, що лежить на відповідній кривій, а можливо і вище цієї кривої. Параметри найкращих реалізованих кодів можуть лежати тільки в області між верхньою і нижньою границями (нині отримано цілий ряд інших границь, які уточнюють значення d, тобто звужують дану область при деяких значеннях аргументів). 50


R 1,0 Границя Хеммінга 0,8 0,6 Границя Варшамова-Гільберта 0,4 Границя Плоткіна 0,2 0

0,1

0,2

0,3

0,4

0,5

d/2n

Рис. 3.2. Криві, які відповідають верхній границі Хеммінга, верхній границі Плоткіна і нижній границі Варшамова-Гільберта

3.3. Декодування завадостійких кодів Завадостійкість систем передачі з коректувальними кодами залежить як від властивостей використовуваного коду, так і від застосовуваного алгоритму декодування. За способом узгодження декодера з виходом демодулятора розрізняють декодування з жорстким і м'яким рішенням на виході демодулятора. У першому випадку демодулятор за результатами аналізу прийнятої суми сигналу і завади виносить двійкове («жорстке») рішення, яке надходить на вхід декодера. При цьому кодуванню піддається двійковий дискретний канал. При «м'якому» рішенні на виході демодулятора реалізація сигналу і завади квантується на визначене число рівнів і результат квантування подається на вхід декодера. У цьому випадку розглядається задача кодування в дискретному каналі з розширеним у порівнянні з початковим алфавітом символів на виході. Розглянемо основні принципи декодування блокових і неперервних кодів. Найбільш поширеним способом виправлення помилок у блокових кодах є декодування за максимумом правдоподібності. Алгоритм декодування за максимумом правдоподібності є оптимальним і дозволяє повністю реалізувати коректувальну здатність коду. Він заснований на тім, що імовірність помилкового приймання кодової комбінації зменшується зі зростанням кратності помилок. 51


Тому при декодуванні за даним методом прийнята комбінація ототожнюється з кодовою комбінацією, яка відстоїть від неї на найменшу відстань. Процедура виправлення помилок реалізується в такій послідовності. 1. Обчислюється відстань Хеммінга d hi між прийнятою і всіма дозволеними комбінаціями. 2. Прийнята комбінація ототожнюється з кодовою комбінацією, для якої справедливий вираз d h  min d hi . Виправлення помилок при декодуванні неперервних кодів за максимумом правдоподібності здійснюється за аналогією з декодуванням блокових кодів. Відмінність полягає в тому, що рішення приймаються на послідовності взаємозалежних відрізків прийнятої кодової послідовності. В даний час найбільш ефективним алгоритмом декодування за максимумом правдоподібності вважається алгоритм Вітербі, який буде розглянутий у п. 3.5. При декодуванні неперервних кодів застосовуються також методи порогового декодування і послідовного декодування. Алгоритм порогового декодування заснований на алгебраїчній структурі коду і застосуванні мажоритарного (за більшістю) принципу винесення рішення про кожний інформаційний символ. Він є неоптимальним, однак у порівнянні з оптимальними алгоритмами значно простіший в реалізації. Алгоритм використовується в основному при декодуванні з жорстким рішенням на виході демодулятора. Алгоритми послідовного декодування засновані на інтерпретації процесу формування кодових комбінацій як процедури побудови деякого дерева, при цьому кожному шляху відповідає дозволена комбінація. При декодуванні прийнятої комбінації здійснюється пошук найбільш імовірного шляху на кодовому дереві методом послідовних випробувань з можливістю повернення назад. Особливістю практичної реалізації алгоритму є необхідність наявності в декодері запам'ятовуючого пристрою досить великої ємності для збереження прийнятих послідовностей і результатів пошуку найбільш імовірного шляху. Найбільш поширеними процедурами послідовного декодування є алгоритм Фано і стек-алгоритм [13]. 52


3.4. Систематичні блокові коди 3.4.1. Алгебраїчний опис систематичних кодів Систематичний (лінійний) код являє собою множину комбінацій mk, отриманих у результаті лінійного перетворення k-значних комбінацій у n-значні. Для двійкових кодів лінійним перетворенням є множення і додавання за модулем 2. Множину n-елементних дозволених комбінацій систематичного коду можна розглядати як лінійний простір Vn (п. 3.3). Кожна комбінація vn у цьому просторі подається вектором. Множина базисних (лінійно-незалежних) векторів може бути обрана як рядки для побудови (kn)-матриці G, яка називається породжувальною матрицею коду.

 g 0, 0  g 1, 0 G     g k 1, 0

g 0,1 g1,1  g k 1,1

g 0, n 1   g1, n 1  .      g k 1, n 1 

(3.14)

Будь-яка кодова комбінація систематичного коду є лінійною комбінацією рядків матриці (3.14). При цьому можна одержати mk кодових комбінацій, множина яких утворить систематичний (n, k) код. Для кодування може бути застосована будь-яка взаємно однозначна відповідність k-елементних комбінацій початкового коду n-елементним комбінаціям лінійного коду. Ця відповідність описується виразом vn = vk, (3.15) де vk  k-елементна комбінація вихідного коду; vn  n-елементна комбінація лінійного коду. Таким чином, породжувальна матриця G є стиснутим описом систематичного коду. При декодуванні перевірочні співвідношення встановлюють з використанням перевірочної матриці H, простір рядків якої ортогональний простору рядків породжувальної матриці G·HT = 0, (3.16) де індекс т – символ транспонування. Матриця H має розмірність (n  k)n. Вона дозволяє перевірити, чи належить дана кодова комбінація до лінійного коду. Комбінація vn 53


тільки тоді належить до коду, коли vn·HT = vk·G·HT = 0. (3.17) При передаванні каналом зв'язку кодові символи спотворюються. Прийняті кодові комбінації мають вигляд z = vn + e, де e  вектор помилок, що виникають при передаванні. При прийманні обчислюється синдром S = z·HT. Якщо S = 0, то прийнята кодова комбінація належить до множини дозволених комбінацій коду. При S  0 кодова комбінація z містить помилки. Кожному ненульовому синдрому відповідає своя конфігурація помилок, яка і виправляється. Існує набір перетворень, які незначно змінюючи початковий систематичний код, призводять до нового коду. Ці перетворення відповідають невеликим змінам породжувальної матриці. Розглянемо ці перетворення. Розширення коду – збільшення його довжини шляхом додавання нових перевірочних символів, що викликає зростання більшого розміру породжувальної матриці. Подовження коду – збільшення його довжини додаванням нових інформаційних символів, що призводить до збільшення на таке саме число обох розмірів породжувальної матриці. При цьому зростає й обсяг коду. Виколювання кодових комбінацій – зменшення довжини n вилученням перевірочних символів, що призводить до зменшення більшого розміру породжувальної матриці. Укорочення коду – зменшення довжини n вилученням інформаційних елементів, у результаті чого розмір породжувальної матриці зменшується на те саме число. При цьому зменшується й обсяг коду. Поповнення коду – підвищення кількості інформаційних символів без збільшення довжини коду, у результаті чого зростає менший розмір породжувальної матриці. Код поповнюється новими кодовими комбінаціями. Код з викиданням – зменшення кількості інформаційних символів без зміни довжини коду, що призводить до зменшення меншого розміру породжувальною матриці, і отже, до викидання частини кодових комбінацій.

54


3.4.2. Коди Хеммінга До найбільш простих двійкових систематичних блокових кодів відносяться коди Хеммінга. Хеммінг розробив метод побудови систематичних кодів з мінімальною кодовою відстанню d h min = 3, які виправляють всі одиночні помилки, і кодів з d h min = 4, які виправляють всі одиночні і виявляють подвійні помилки. Кодові комбінації кодів Хеммінга формуються таким чином. Символи дискретного повідомлення c(t), загальна кількі��ть яких дорівнює М, перетворюються в комбінації простого коду з мінімальною довжиною k, причому М = 2k. До сформованої комбінації додається r перевірочних елементів, у результаті чого кодові комбінації будуть мати n = k + r елементів. Кожен перевірочний елемент одержується додаванням за модулем 2 визначених інформаційних елементів. З цього випливає, що сума за модулем 2 перевірочного елемента і відповідних інформаційних елементів, з яких даний перевірочний елемент сформований, повинна обов'язково дорівнювати нулю (це виконується при наявності парної кількості «1» у сумі). При декодуванні здійснюється перевірка на парність тих же прийнятих елементів, що і на передачі при кодуванні (шляхом їх додавання за модулем 2). Оскільки кожний перевірочний елемент бере участь тільки в однієї із перевірок, то всього може бути проведено r незалежних перевірок. В результаті таких перевірок одержують rрозрядне двійкове число, яке вказує на наявність помилок, якщо хоча б одна з перевірочних сум відрізняється від нуля. Крім того, безпосередньо визначається номер спотвореного елемента в кодовій комбінації. Помилка виправляється зміною значення помилково прийнятого елемента на протилежне («1» на «0» або «0» на «1»). Оскільки кожна комбінація коду має n елементів, то необхідно n перевірочних чисел, які б указували на наявність помилки в одному з елементів комбінації, і одне число (нуль), яке вказує на відсутність помилок. Відомо, що за допомогою r двійкових розрядів можна записати 2r чисел. Отже, кількість перевірочних елементів r для кодів Хеммінга можна знайти з умови 2r  n  1. З огляду на те, що r  n  k , знаходимо, що

55


2k 

2n . n 1

(3.18)

Так, наприклад, якщо початковий простий код є п'ятизначним (k = 5), то умова (3.18) виконується, якщо n = 9 і r = 4. Такий код є (9, 5)-кодом Хеммінга. Таким чином, для одержання перевірочних елементів здійснюють додавання за модулем 2 відповідних інформаційних елементів за таким правилом

с1  с3  с5  с7  с9 ; с2  с3  с6  с7 ;

(3.19)

с4  с5  с6  с7 ; с8  с9,

де   знак операції підсумовування за модулем 2. На рис. 3.3. показана схема кодера. Він має в своєму складі вхідний регістр для запису початкової п’ятиелементної кодової комбінації (c3, c5, c6, c7, c9). Вихідний регістр містить k = 5 розрядів для запису інформаційних елементів кодової комбінації і r = 4 розрядів для запису перевірочних елементів с1, с3, с4, с8, які формуються за допомогою суматорів за модулем 2 відповідно до правила (3.19). вхідний регістр c(t)

c9

c7

c6

c5

c3 

М2

М2 М2

c9

c8

c7

c6

c5

c4

c3

вихідний регістр Рис. 3.3. Схема кодера 56

c2

c1

c*(t)


Кодова комбінація (9,5)-коду Хеммінга формується на виході вихідного регістра. Для виправлення одиночних помилок у декодері здійснюється r = 4 перевірок на парність суми відповідних елементів кодової комбінації відповідно до алгоритму

S1  с1  с3  с5  с7  с9 , S 2  с2  с3  с6  с7 , S3  с4  с5  с6  с7 , S 4  с8  с9. Схема пристрою виявлення і виправлення помилок показана на рис. 3.4. Якщо в прийнятій кодовій комбінації помилок немає, то на виході всіх суматорів за модулем 2 формуються нулі. Якщо ж у комбінації є помилкові елементи, то на виході деяких суматорів М2 формуються «1», оскільки умови перевірки на парність одиниць не виконуються. Отримана кодова комбінація S1S2S3S4 є двійковим числом, яке вказує на номер розряду, що містить помилковий елемент. Після виправлення помилки (шляхом заміни двійкового елемента на протилежний: «0» на «1» або «1» на «0») кодова комбінація надходить на декодувальний пристрій, який здійснює розділення інформаційних і перевірочних елементів і визначення переданого символу повідомлення. c*(t)

c9

c8

c7

c6

c4

c3 

c5

c2

c1 М2 М2

М2 М2

S1 S2 S3

S4

Рис. 3.4. Схема пристрою виявлення і виправлення помилок 57

c(t)


3.4.3. Циклічні коди У техніці зв'язку циклічні коди знайшли широке застосування через їх технічну простоту й ефективність. Свою назву циклічні коди одержали через те, що дозволені комбінації в них відрізняються одна від одної зсувом на один або декілька циклів. Наприклад, якщо комбінація 110101 є дозволеною, то дозволеними будуть також комбінації 101011, 010111, 101110 тощо. У теорії циклічних кодів прийнято подавати кодові комбінації у формі поліномів (багаточленів) степеня n – 1

G( x)  cn 1x n 1  cn  2 x n  2    c1x1  c0 x0 , де n  довжина комбінації; cj, j = 0, 1, …, n – 1 – елемент комбінації, який приймає значення для двійкового коду «0» або «1». Так, наприклад, комбінація 1011 подається поліномом

G( x)  1  x3  0  x 2  1  x1  1  x0  x3  x  1. Поліном G(х) степеня n  k, на який ділиться без залишку двочлен хn + 1, називається породжувальним або утворюючим поліномом. Комбінації циклічного коду утворюються шляхом множення комбінації вихідних (інформаційних) елементів, виражених у вигляді полінома Vk(x) степеня k  1, на утворюючий поліном G(х) степеня nk Vn ( x)  Vk ( x)  G( x). (3.20) Вид і степінь утворюючого полінома вибираються з використанням спеціальних таблиць, виходячи з довжини кодової комбінації і заданої кратності помилок. Виявлення помилок у циклічному коді засноване на тому, що поліноми, які відповідають дозволеним комбінаціям, діляться на утворюючий поліном без залишку, а заборонені – із залишком. Виправлення помилок засноване на аналізі залишку. Пояснимо усе викладене на прикладі (7,4)-циклічного коду, який дозволяє виправляти одиночні помилки, узявши як утворюючий поліном (3.21) G( x)  x3  x 2  1. Цей поліном відповідає кодовій комбінації 1101. Нехай комбінація простого коду подається багаточленом Vk(x) степеня k – 1. Необхідно одержати відповідну їй комбінацію 58


циклічного (n, k)-коду. Для цього перетворимо комбінацію простого коду Vk(x) у n-елементну комбінацію шляхом зсуву її елементів на (n  k) розрядів. Це рівносильно множенню багаточлена Vk(x) на xn-k. У результаті одержимо багаточлен степеня n – 1

Vk  Vk ( x)  x n  k . Будь-який поліном, який відповідає комбінації циклічного (n, k)коду, повинний ділитися на породжувальний поліном без залишку. Тому поліном комбінації циклічного коду, який відповідає поліному Vk , має вигляд

Vn ( x)  Vk ( x)  S ( x)  Vk ( x) x nk  S ( x),

(3.22)

 k

де S(x) – залишок від ділення V (x) на утворюючий поліном G(х) (синдром). Пояснимо сказане на конкретному прикладі. Нехай комбінація простого коду має вигляд 1011. Їй відповідає поліном

Vk ( x)  x3  x  1. У результаті зсуву в область старших розрядів одержимо комбінацію 1011000, яка подається поліномом

Vk ( x)  Vk ( x)  x7  4  x6  x 4  x3. Визначимо залишок S(x). Для цього виконаємо ділення поліномів V (x) /G(х)  k

+

x6 + x4 + x3 x3 + x2 + 1 x6 + x5 + x3 x3 + x2 x5 + x4 + 5 x + x4 + x2 x2 = S(x)

Необхідно пояснити, що додавання коефіцієнтів одного степеня здійснюється за правилами додавання за модулем 2 (1  1 = 0), тобто

x p  x p  (1 1) x p  0  x p  0.

59


+

x6 + x4 + x3 + x2 x3 + x2 + 1 x6 + x5 + x3 x3 + x2 x5 + x4 + x2 + 5 4 2 x +x +x 0 = S(x).

Таким чином, залишок дорівнює S(x) = x2. Відповідно до правила (3.22) одержуємо поліном Vn ( x)  x 6  x 4  x 3  x 2 , якому відповідає комбінація циклічного (7, 5)-коду 1011100. Розділивши Vn (x) на G(х) переконуємося у відсутності залишку. Отже, Vn (x) є дозволеною комбінацією. Нехай у процесі передачі сформованої комбінації 1011100 каналом зв'язку відбулася одиночна помилка. Через це була прийнята комбінація 1001100, що відповідає поліному Vn( x)  x6  x3  x 2 . Розділивши Vn(x) на породжувальний поліном G(х), можна переконатися в тому, що залишок відзначний від нуля S ( x)  x 2  x  1  0. Це свідчить про наявність у комбінації

Vn(x) помилки. Для визначення номера спотвореного елемента в кодовій комбінації 1001100 ( Vn(x) ) необхідно знати базовий залишок. За базовий залишок зручніше за все взяти залишок, одержуваний при спотворенні сьомого елемента комбінації. У цьому випадку простіше реалізується декодер. Для утворюючого полінома (3.21) базовий залишок дорівнює

S 0 ( x) 

x6 x6  3  x 2  x  110. 2 G ( x) x  x  1

Визначимо номер спотвореного елемента (розряду). Для цього прийняту кодову комбінацію Vn(x) необхідно розділити на утворюючий поліном G(х). Ділення при цьому необхідно робити доти, поки залишок не буде дорівнювати базовому S0(x). Для прикладу, виконаємо зазначене ділення з використанням безпосередньо двійкових чисел, які відповідають Vn(x) і G(х)

60


+ 1001100 00 1101 1101 111101 1001 + 1101 + 1000 1101 + 1010 1101 1110 + 1101 110 = S0(x)

Номер помилкового елемента на одиницю перевищує кількість приписаних у процесі ділення нулів. У розглянутому прикладі спотвореним є третій елемент, який необхідно інвертувати. При цьому виправлена кодова комбінація має вигляд 1011100. Техніка кодування і декодування розглянутих циклічних кодів заснована на циклічності перестановок і використовує регістри зсуву зі зворотними зв'язками, які реалізуються за допомогою суматорів за модулем 2. Оцінка коректувальної здатності циклічних кодів полягає у визначенні кратності гарантовано виправлених sвипр і виявлених sв помилок в різних режимах використання коду на основі знання мінімальної кодової відстані dmin. Побудова ефективних циклічних кодів, які забезпечують раціональні співвідношення між надлишковістю і коректувальною здатністю, в значній мірі визначається правильним вибором G(x). 3.4.4. Основи теорії скінченних полів Для подальшого вивчення циклічних кодів (m > 2) необхідні знання про арифметику скінченних полів. Полем Z називається м��ожина елементів, яка має такі властивості. 1. Для будь-якої пари елементів поля aZ, bZ визначені операції а+ b і a×b, які називаються, відповідно, додаванням і множенням і відображають пари (a, b) у який-небудь елемент поля Z. 2. Поле має нульовий елемент 0 і одиничний 1, такі що а + 0 = а, а×1 = a для будь-якого а  Z. 3. Для будь-якого а  Z існує протилежний елемент а такий, що (а) + а = 0, і для будь-якого а  Z, а  0, існує мультиплікативно зворотний елемент а такий, що aa-1 = 1. 61


4. Для операцій з елементами поля Z виконуються закони: а) асоціативний а + (b + с) = (а + b) + с; a·(bс) = (аb)с; б) комутативний а+ b = b + a; a·b= b·а; в) дистрибутивний а·(b + с) = a·b + а·с. Поле називається скінченним (або полем Галуа, в знак вшанування пам’яті французького вченого, який відкрив його, GF – Galois Field), якщо воно складається зі скінченної кількості елементів. Кількість елементів поля m називається його порядком, а саме поле позначається як GF(m). Скінченні поля існують тоді, коли кількість елементів є простим числом або степенем простого числа. У першому випадку поле називається простим, у другому  розширенням простого поля. Наприклад, GF(4) = GF(22) є розширенням поля GF(2). З означення поля видно, що фактично для будь-яких пар елементів визначена також і операція віднімання: а  b = а + (b), а для пар а, b  0  і операція ділення а/b = a·b-1. Доведено [20], що в полі існує єдиний елемент 0 і єдиний елемент 1. У принципі 0 і 1 – це умовні позначки елементів поля. В алгебрі доводиться важлива теорема про те, що порядок поля q завжди є степенем простого числа q, тобто m = qn, де n  натуральне число. Якщо n = 1, то поле GF(m) = GF(q) називається простим. Для кожного припустимого значення m правила додавання і множення, які задовольняють заданим вимогам, можна визначити тільки одним способом. Всі елементи простого поля можуть бути задані як множина чисел (0, 1, …, m – 1), а операції над ними  як дії за модулем m (mod m), тобто як числа, що дорівнюють залишку від ділення на m. Як приклад нижче наведені правила множення і додавання для поля GF(5) (за mod 5). Таблиця множення дозволяє знаходити зворотні елементи.

 0 1 2 3 4

 0 1 2 3 4

0 0 0 0 0 0

0 0 1 2 3 4

1 0 1 2 3 4

1 1 2 3 4 0

2 0 2 4 1 3

2 2 3 4 0 1

3 0 3 1 4 2

3 3 4 0 1 2

4 0 4 3 2 1

4 4 0 1 2 3 62


Так, 4-1 = 4, оскільки 4·4 = 1. Таблиця додавання дозволяє визначити зворотний елемент а на перетинанні a і 0. При відніманні або діленні необхідно, використовуючи таблиці, знайти зворотний елемент для від'ємника або дільника, а потім виконати додавання або множення звичайним чином. Наприклад, 3  4 = 3 + (4) = 3 + 1 = 4; 3/4 = 3·4-1 = 3·4 = 2. Піднесення в степінь також можливо з урахуванням формули m а = a·a·…·a. Наприклад, 20 = 1, 21 = 2, 22 = 2·2 = 4, 23 = 22·2 = 4·2 = 3, 24 = 23·2 = 3·2 = 1. Визначимо операції в розширеному полі GF(pn), які не задаються вже як операції за mod рn. Поле GF(m) при m = qn і n ≠ 1 називається розширенням поля GF(q), а поля такого виду  розширеними полями. Всі елементи розширеного поля GF(qn) можна подати як послідовності довжиною n з елементами з поля GF(q). Наприклад, поле GF(23) складається з елементів: 000, 001, 010, 01l, 100, 101, 110, 111. Багаточлен q(x) з коефіцієнтами з поля GF(q) називається незвідним над цим полем, якщо він не може бути поданий як добуток двох і більш багаточленів з коефіцієнтами з цього поля, коли степені цих багаточленів більше нуля. При перевірці цієї умови дії над коефіцієнтами багаточленів повинні здійснюватися в полi GF(2). Примітивним багаточленом p(x) над полем GF(p) називається незвідний багаточлен над GF(p) такий, що в розширенні поля, побудованому за модулем p(x), елемент поля, який відповідає багаточлену, є примітивним. Визначимо спосіб побудови поля GF(qn). Для цього необхідно знайти незвідний багаточлен степеня n над полем GF(q). Елементи поля GF(qn) подаються багаточленами над GF(q) степеня не вище q – 1. Таблиці додавання і множення будуються з урахуванням модульного багаточлена q(x). Як приклад побудуємо поле GF(4) = GF(22), використовуючи незвідний багаточлен q(x) = x2 + х + 1. Елементами поля будуть багаточлени: 0, 1, x, x + 1. Власне кажучи, це всі можливі залишки після приведення за модулем q(x). Видно, що їх кількість дорівнює 22 = 4 і інших багаточленів ступеня менше 2 над полем не існує. Побудуємо таблицю за отриманими результатами.

63


0

1

x

x 1

0

1

x

x 1

0

0

1

0

x 1

0

0

0

0

0

1

1

0

x 1

x

1

0

1

x

x 1

x

x

x 1

x

1

x

0

x

x 1

1

x

1

0

1

x

x 1 x 1

x 1 0 x 1

У скінченних полях, як і для звичайних чисел уводиться поняття логарифма. Вибравши основу логарифма, представимо числа степенем основи. Наприклад, для поля GF(5) = {0, 1, 2, 3, 4} усі його елементи крім нуля подаються степенем числа 2: 20 = 1, 21 = 2, 22 = 4, 23 = 3 (за mod 5), 24 = 1 (за mod 5) тощо. 3.4.5. Приклади систематичних кодів Розглянемо деякі найбільш поширені класи систематичних кодів. Коди БЧХ (Боуза-Чоудхурі-Хоквінгема). Коди БЧХ відносяться до класу циклічних кодів, які виправляють кратні помилки. Примітивний код БЧХ, який виправляє sвипр помилок, це блоковий код довжини n = mq – 1 над полем GF(m), для якого елементи

а m0 , а m0 1 , ..., а

m0  2 sвипр 1

(для довільного m0) є коренями породжувального багаточлена G(x). Тут a  примітивний елемент поля GF(mq). Перевагою кодів БЧХ є простота їх побудови при довільних довжині блоку і швидкості. При цьому кількість інформаційних символів у примітивному коді k = mq  1  msвипр, а для відстані справедлива оцінка d ≥ 2sвипр + 1. Коди БЧХ мають раціональне співвідношення між надлишковістю і коректувальними властивостями. Зокрема, коди БЧХ для великих значень R відповідають границі Хеммінга, а для малих значень R  границі Плоткіна і мають найбільш можливу мінімальну кодову відстань. В області середніх значень R коди БЧХ лежать приблизно на границі Варшамова-Гільберта. Код Голєя. Двійковий циклічний код (23, 12) з dmin = 7, який виправляє потрійні помилки (sвипр = 3), відомий як код Голєя. Він є непримітивним кодом БЧХ. Породжувальними багаточленами, можуть бути: G(x) = x1l + xl0 + x6 + x5 + x4 + x2 + l; G(x) = x1l + x9 + x7 + x6 + x5 + x + 1. 64


Код Голєя є досконалим, тобто сфери радіуса (d  1)/2 навколо кожної кодової комбінації в просторі Хеммінга заповнюють весь простір. Коди PC (Ріда-Соломона). Ці коди являють собою важливий підклас кодів БЧХ при m0 = q = 1. Для цих кодів довжина блоку n ≤ m  1. Коди задаються над полем GF(m), а породжувальний багаточлен задається формулою s G(x) = (x  a)(x  a2)…(x 2 випр ) . Оскільки степінь породжувального багаточлена дорівнює 2sвипр, то відстань коду d = 2sвипр + 1, а k = n – 2sвипр. Таким чином, коди PC є кодами з максимальною відстанню. При фіксованих k і n не існує коду, у якого dmin більша, ніж у коду РС. Для каналів з групуванням помилок часто застосовують метод перемеження. Він полягає в тому, що символи, які входять в одну кодову комбінацію, передаються не безпосередньо один за одним, а перемежовуються символами інших кодових комбінацій. Якщо інтервал між символами, які входять в одну комбінацію, вибрати більшим, ніж інтервал кореляції каналу, то в межах кодової комбінації групування помилок не буде. 3.4.6. Завадостійкість декодування блокових кодів Визначимо імовірність помилки при декодуванні блокових кодів з жорстким рішенням на виході демодулятора. Будемо вважати, що помилки в послідовності переданих кодових елементів відбуваються незалежно з імовірністю Рпом. Тоді імовірність виникнення помилки кратності j у блоці з n елементів згідно виразу j 1  Pпом  (3.4) дорівнює Pj  Cnj Рпом

n j

помилки кратності sвипр 

. Оскільки код виправляє всі

d 1 і менш, то імовірність помилкового 2

приймання кодової комбінації Рпом кк 

n

Р

j  s випр 1

j

. Отже, імовірність

помилкового декодування кодової комбінації задовольняє нерівності

Рпом кк 

n

 C Р 1  P 

j  sвипр 1

j n

j пом

n j

пом

.

(3.23)

У виразі (3.23) рівність має місце, якщо використовується 65


досконалий код. Співвідношення між параметрами n, k і sвипр визначаються конкретно обраним кодом. Для двійкових кодів, які лежать на границі Хеммінга, величина sвипр визначається як найменше ціле число, що задовольняє нерівності

2

nk

s випр

  Cni .

(3.24)

i 0

Вирази (3.23) і (3.24) дозволяють визначити мінімальну імовірність помилки при декодуванні блокових кодів у двійковому симетричному каналі без пам'яті. Для розрахунку імовірності помилки на один інформаційний символ (біт) Рб необхідно задати структуру коректувального коду, зокрема набір відстаней від переданої кодової комбінації до всіх дозволених комбінацій. Оцінимо величину Рб. Якщо в каналі відбулося sвипр + 1 або більш помилок, то через помилкове декодування виникає ще sвипр помилок. Помилки в каналі виникають випадково і в однаковій мірі уражають як інформаційні, так і додаткові символи. Тому математичне очікування помилково прийнятих інформаційних символів

mпом 

n  s випр

( j  1) Pj  n j  s випр 1

n

 kP ,

j  n  s випр 1

j

а імовірність помилки на біт на виході декодера визначається виразом

Рб  mпомРпом кк  mпом

n

 C Р 1  P 

j  s випр 1

j n

j пом

n j

пом

.

(3.25)

3.5. Згорточні коди 3.5.1. Структура і характеристики згорточних кодів Решітчасті коди (trellis code) являють собою різновид неперервних кодів. Решітчасті коди, які мають додаткову властивість лінійності, утворюють клас згорточних кодів (ЗК). При неперервному кодуванні процедура кодування пов'язує між собою символи в кодованій послідовності. Кожен набір з п вхідних елементів залежить як від поточного набору, так і від поперед��іх вхідних елементів. У результаті кодування послідовність стає однією півнескінченною кодовою комбінацією. 66


У згорточних кодах кодова послідовність на виході відповідає лінійній комбінації вхідних інформаційних послідовностей, обумовлених початковими інформаційними послідовностями. За аналогією з блоковими кодами ЗК можна класифікувати на систематичні і несистематичні. Систематичним згорточним кодом (СЗК) є такий код, у якого у вихідній послідовності кодових символів міститься без зміни початкова послідовність інформаційних символів. Несистематичним згорточним кодом (НЗК) є такий код, у якого у вихідній послідовності кодових символів не міститься початкова послідовність інформаційних символів. У загальному випадку при кодуванні потік інформаційних символів розбивається на кадри, які містять по k символів. Кожним k інформаційним символам відповідає п кодових символів на виході кодера. Швидкість такого коду R = k/n. Такий код називається (k/n)згорточним кодом. Вихідна послідовність кодера може бути подана як цифрова згортка вхідної інформаційної послідовності й імпульсного відгуку кодера (звідси назва кодів – згорточні). У кодері може зберігатися  вхідних символів. Величина  визначає пам'ять кодера і називається довжиною кодового обмеження. Згорточний кодер з кодовим обмеженням  являє собою регістр зсуву з  розрядами, у якому символи кодової послідовності формуються додаванням за модулем 2 символів з виходів деяких регістрів. Структурні схеми згорточних кодерів зображені на рис. 3.5 (рис. 3.5, а – систематичний ЗК, рис. 3.5, б  несистематичний ЗК). Символи з виходу кодера зчитуються за допомогою комутатора К.

+ Вхід

+

Вихід

Вхід

Вихід

К

К

+

а) б) Рис. 3.5. Структурні схеми згорточних кодерів 67


Крім перерахованих вище параметрів згорточний код характеризується вільною відстанню df, під якою розуміють відстань Хеммінга між двома півнескінченними кодовими послідовностями. Якщо дві однакові інформаційні послідовності кодувати за допомогою кодера, зображеного на рис. 3.5, а, то відповідні їм кодові послідовності будуть збігатися одна з одною. Вільна відстань df характеризує завадозахисні властивості згорточного коду (аналогічно тому, як мінімальна відстань dmin характеризує завадозахисні властивості блокових кодів). Вона показує, яке найменше число помилок повинне відбутися в каналі для того, щоб одна кодова послідовність перейшла в іншу і помилки не були виявлені. Для коду, наведеного в нашому прикладі (рис. 3.5), вільна відстань df = 5. Роботу кодера ЗК зручно описувати за допомогою діаграми станів, що є спрямованим графом, вершини якого ототожнені з можливими станами кодера, а ребра указують можливі переходи між станами. Решіткою називається орієнтований граф з періодично повторюваною структурою. Кожен шаг решітки містить стовпчики з однаковою кількістю вершин (вузлів), з'єднаних ребрами. Між процедурою кодування згорточним кодом і решіткою мається взаємно однозначна відповідність, яка задається такими правилами [6]: – кожна вершина (вузол) відповідає внутрішньому стану кодера; – ребро, яке виходить з кожної вершини, відповідає одному з можливих символів джерела (для двійкового джерела з кожної вершини виходить два ребра – верхнє для 0 і нижнє для 1); – над кожним ребром відзначені значення символів, переданих у канал зв'язку, якщо кодер знаходився в стані, який відповідає даній вершині і джерело видало символ, що відповідає даному ребру; – послідовність ребер (шлях на решіт00 ки) а – це послідовність символів, виданих 00 11 11 джерелом. Так само як і блокові коди, згорточні до10 01 10 пускають подання у вигляді півнескінченних 00 b с породжувальних або перевірочних матриць, 01 01 однак подання у вигляді решітки є більш 11 e зручним для опису алгоритмів декодування. У системах зв'язку найбільше застосування знайшли НЗК, оскільки вони дозволяРис. 3.6. Діаграма ють одержати кращі характеристики при застанів кодера НЗК 68


даному кодовому обмеженні . Розглянемо кодер НЗК рис. 3.5, б. Діаграма станів кодера подана на рис. 3.6. Різні стани кодера (вершини діаграми) позначені буквами а, b, с, е, кожній з яких відповідає двозначна кодова комбінація. Визначена послідовність початкових інформаційних символів задає конкретну послідовність зміни станів і при цьому виробляє кодові символи на виході кодера. Комбінації вихідних символів записані над ребрами діаграми, стрілки яких показують можливі переходи між станами. При розгортанні діаграми станів за часом можна одержати решітчасту діаграму, зображену на рис. 3.7. а 00 b 10

00 00 00 00 00 00 А Б11 11 11 11 11 В 10

10

10

10

с 01 01

01

01

01

е 11 10 Г 10 Д 10 0

1

2

3

4

10 5

6

Т

Рис. 3.7. Решітчаста діаграма

На діаграмі показаний перехід по гілці суцільною лінією, якщо початковий інформаційний символ 0 і пунктирною, якщо початковий інформаційний символ 1. Початок діаграми позначає перехідний режим роботи кодера з нульового стану. Як видно з рисунка, після третього такту діаграма повторюється. Після перехідного режиму в кожному вузлі сходяться дві гілки, які є закінченням двох шляхів, і з кожного вузла виходять також дві гілки. У загальному випадку в кожному з вузлів сходяться 2k гілок, стільки ж гілок виходять з будь-якого вузла, а кількість вузлів визначається як 2. Таким чином, складність решітчастої діаграми (а, отже, і згорточного кодера), визначається довжиною кодового обмеження  і тривалістю початкової інформаційної комбінації k. Будь-якій послідовності початкових інформаційних елементів відповідає визначена послідовність станів кодера, яка задає на решітчас69


тій діаграмі сукупністю вузлів конкретний шлях. Розглянемо кодування вхідної послідовності 01110. Їй відповідає послідовність станів 00, 10, 11, 11, 01. Ця послідовність описує послідовність станів (шлях) А-Б-В-Г-Д, яка визначає послідовність кодових елементів на виході кодера 00, 11, 01, 10, 01. Таким чином, решітчаста діаграма дає наочне представлення всіх дозволених (можливих) шляхів, якими може просуватися кодер при кодуванні. Можливі різні методи подання згорточних кодів. Зв'язки між розрядами регістрів і суматорами описуються породжувальними багаточленами Gij(x) і = 1, 2, …, k; j = 1, 2, …, n. ν

Gij x    gijs x s  gij 0 gij1 x  gij 2 x 2  ...  ... , s 0

де ν  кількість розрядів регістрів; gijs  двійкові коефіцієнти, gijs = 1, якщо s-й розряд і-го регістра зсуву пов'язаний (безпосередньо або через суматор) з j-м виходом кодера. Якщо зв'язок відсутній, gijs= 0. Для кодера, зображеного на рис. 3.5, б, породжувальні багаточлени мають вигляд G11x   g0  g1x  g2 x 2  1  x  x 2 ,

G12 x   g0  g2 x 2  1  x 2 .

Послідовність коефіцієнтів gij можна записати у вигляді двійкових комбінацій G11 = 111, G12 = 101. У загальному випадку ЗК з R = k/n характеризується k×n породжувальними багаточленами Gij(x), які задають зв'язки між регістрами (входами і виходами) кодера. Множину породжувальних багаточленів зручно поєднати в породжувальну матрицю G(x) = [Gij(x)]. Стосовно до схеми, зображеної на рис. 3.5, б, з R = 1/2 можна записати G(x) = [ 1 + x + x2, 1 + x2]. Згорточні коди при їх використанні для виправлення помилок мають такі основні переваги перед блоковими кодами. 1. Вони не потребують синхронізації по блоках, а лише синхронізації комутаторів (на передачі і при прийманні). 2. Якщо величину кодового обмеження  вибрати рівною довжині блокового коду, то коректувальна здатність згорточного коду виявляється більшою, ніж коректувальна здатність такого ж блокового коду (при найкращому виборі обох кодів). 3. Алгоритм декодування згорточних кодів допускає просте уза70


гальнення на випадок м'якого декодування, що забезпечує додатковий енергетичний виграш. 4. При згорточному кодуванні досить просто реалізується об'єднання систем кодування і модуляції (побудова так званих сигнальнокодових конструкцій), що особливо важливо при побудові енергетично-ефективних систем зв'язку для каналів з обмеженою смугою частот. 3.5.2. Алгоритм декодування Вітербі Найважливішим етапом створення системи на основі згорточних кодів є побудова ефективного алгоритму декодування  тобто алгоритму, який досить просто реалізується в апаратурі і разом з тим дозволяє найбільш повно використовувати коректувальну здатність згорточного коду. Метод максимальної правдоподібності при декодуванні згорточних кодів реалізується за допомогою алгоритму Вітербі. Декодування за максимумом правдоподібності для двійкового симетричного каналу зводиться до вибору з множини кодових послідовностей використовуваного ЗК такої послідовності, яка має найменшу відстань Хеммінга щодо прийнятої послідовності Z. На решітчастій діаграмі цій послідовності відповідає шлях, який є найкоротшим до шляху, що відповідає послідовності Z, у метриці відстані Хеммінга. Цей шлях однозначно визначає послідовності станів і інформаційних елементів на вході кодера, який генерує послідовність. У двійковому дискретному каналі декодер максимальної правдоподібності використовує жорстке рішення, оскільки вихід демодулятора жорстко квантований на два рівні: 1 і +1 з наступним ототожненням: 1  0. Тому такий декодер часто називають декодером із жорстким рішенням, а процес декодування  жорстким. У гауссі��ському каналі на вхід декодера надходить неквантована послідовність Z. Декодування такої послідовності є м'яким і здійснюється декодером з м'яким рішенням. Очевидно, що в цьому випадку не можна використовувати відстань Хеммінга як метрику між кодовими послідовностями Z і V. У гауссівському каналі застосовують відстань Евкліда. При декодуванні ЗК декодер рухається по шляху решітчастої діаграми, який найменш віддалений у метриці відстані Евкліда від шляху, 71


що відповідає кодовій послідовності Z. Оскільки з ростом довжини послідовності кількість шляхів зростає експоненційно, то на перший погляд задача одержання оцінки прийнятої послідовності за максимумом правдоподібності для згорточного коду здається безнадійною. Однак на практиці ця задача виявляється не тільки можливою, але і порівняно простою. Метод побудови такої оцінки легко знайти на основі безпосереднього обчислення метрики (ваги) для кожного шляху на решітці. Спочатку кількість шляхів дійсно зростає експоненційно з ростом довжини послідовності, але незабаром з'являється можливість виключити з розгляду таку кількість шляхів у кожнім вузлі, яка у точності врівноважує кількість знову породжених шляхів. Таким чином виявляється можливим мати порівняно невеликий список шляхів, який завжди буде містити найбільш правдоподібний шлях. Ця проста ітеративна процедура називається алгоритмом Вітербі. Оскільки відстань Евкліда dЕ у більшій степені враховує властивості каналу зв'язку, ніж відстань Хеммінга dh, то декодер Вітербі з м'яким рішенням має кращу завадостійкість у порівнянні з декодером із жорстким рішенням. Основні труднощі при реалізації алгоритму Вітербі виникають через те, що складність декодера експоненційно зростає при збільшенні довжини кодового обмеження . Тому значення  повинні бути порівняно невеликими. 3.5.3. Завадостійкість декодування згорточних кодів Оцінимо завадостійкість декодування згорточних кодів. Для простоти аналізу візьмемо послідовність, яка складається з нулів. Тоді вся множина дозволених шляхів, які виходять з нульового стану і повертаються в нього, може бути описана породжувальною функцією. Розчленувавши діаграму станів (рис. 3.6) у вузлі а, перейдемо до модифікованої діаграми (рис. 3.8). При цьому зручно гілки діаграми маркірувати формальними змінними D, L і N. Змінна L відповідає довжині вхідної послідовності, N  вазі початкової послідовності, D  вазі вихідної послідовності. Тоді коефіцієнт передачі для кожного ребра графа дорівнює LN wi D w0 , де wi  вага початкової комбінації, яка переводить кодер зі стану, що відповідає початку ребра, у стан відповідний кінцю цього 72


ребра; w0  вага вихідної комбінації, що відповідає цьому ребру.

DLN е

11

DL

DLN 00 а

D2LN

10 b

DL

01

D2L

с

LN

00 а

Рис. 3.8. Модифікована діаграма Зокрема, для кодера, поданого на рис. 3.5, б, породжувальна функція має вигляд D 5 L3 N K D, L, N    D 5 L3 N  D 6 L4 (1  L) N 2  D 7 L5 (1  L) 2 N 3  ... 1  DJ (1  L) N Розглянемо функцію, яка утворюється при підстановці L = 1, N = 1 у K(D, L, N). Це твірна функція, у якої коефіцієнт nk при Dk дорівнює кількості кодових шляхів ваги k 

K D    nk D k , k 0

де k  df  ціле число. Важливою величиною є повна інформаційна вага ωk усіх шляхів ваги k

K ( D, N ) N

N 1

  wk D k . k 0

Набір коефіцієнтів ωk для різних k  df називається спектром ваг згорточного коду. Спектр ваг показує сумарну кількість помилок на виході декодера, коли замість правильного шляху по решітчастій діаграмі вибирають помилкові шляхи, які відстоять від правильного на величину d = k. Використовуючи правило додавання імовірностей, можна визначити імовірність помилки на біт Рб < wkPk, (3.26) 73


де Pk  імовірність вибору при декодуванні помилкового шляху ваги d = k. Значення Pk залежить від того, у якому каналі здійснюється декодування. Для дискретного каналу з жорстким рішенням на виході демодулятора імовірність Pk визначається з умови, що на довжині послідовності на вході декодера, яка складається з k символів, відбудеться (k + 1)/2 і більш помилок, тобто k  j 1  Pпом k  j для непарних k , k 1Ckj Рпом  j  (3.27) 2 Рk   k k 2 j  1 Ckk 2 Рпом 1  Pпом k 2   Ckj Рпом 1  Pпом k  j для парних k. 2 k j  1 2 

У каналі з м'яким рішенням на виході демодулятора при використанні ФМ-2 імовірність Pk розраховується за формулою [29]

Рk 

 2 Eб R  1  . 1    2  G 0  

(3.28)

3.6. Каскадні коди Каскадні коди будуються за принципом поетапного застосування двох і більш процедур кодування послідовності переданих символів. Найбільш поширеною є схема з двома рівнями кодування (рис. 3.9). Зовнішній кодер

(n2, k2)

Внутрішній кодер

Канал передачі

(n1, k1)

Внутрішній декодер

Зовнішній декодер

(n1, k1)

(n2, k2)

Рис. 3.9. Схема з двома рівнями кодування Двокаскадний код будується таким чином: спочатку k1 двійкових символів джерела розглядаються як укрупнений символ багатопозиційного коду з основою m  2k1 . Потім до послідовності з k1 таких укрупнених символів додається n2  k2 перевірочних символів m-ичного коду (кожен перевірочний символ є послідовністю з k1 двійкових символів). На цьому завершується утворення зовнішнього коду. Після цього формується внутрішній код з кодовою відстанню d1: 74


до кожних k1 елементарних двійкових символів зовнішнього коду додається n1  k1 перевірочних двійкових символів. Результуюча кодова комбінація має п1п2 двійкових символи, з яких k1k2 є інформаційними. Декодування каскадного коду виконується таким чином: спочатку послідовно здійснюється декодування всіх блоків внутрішнього коду (з виявленням або виправленням помилок), потім декодується блок зовнішнього m-ичного коду (n2, k2), причому виправляються помилки, які залишилися після декодування внутрішнього коду. Внутрішній кодек працює в каналі з шумом. При цьому доцільно використання алгоритмів максимальної правдоподібності з м'яким рішенням на виході демодулятора. Зовнішня ступінь кодування працює в більш легких умовах. При блоковому кодуванні внутрішній кодек разом з початковим каналом утворить новий канал з m-ичними символами на вході і виході (m > 2) або еквівалентний йому двійковий канал з пакетами помилок. Сукупність внутрішнього кодека і дискретного каналу можна розглядати як новий дискретний канал передачі, який має кращі в порівнянні з початковим властивості. При каскадному принципі побудови кодів можна сполучити окремі блокові коди, а також блокові і згорточні. Хороші результати дає спільне використання коду Ріда-Соломона і досить простого згорточного коду, який дозволяє виправляти не тільки одиночні, але і пакети помилок. У теорії кодування доведено, що каскадний код є лінійним і його кодова відстань d не менша, ніж добуток кодових відстаней зовнішнього d1 і внутрішнього d2 кодів d = d1d2. Інші параметри двійкового коду також легко визначаються за значенням параметрів зовнішнього і внутрішнього кодів: п = п1п2; k = k1k2; r = n  k = п1п2  k1k2. Можливість одержання при каскадному кодуванні простими методами великої кодової відстані дозволяє ефективно їх застосовувати в каналах зв'язку з завадами, де спостерігаються як незалежні помилки, так і групи помилок.

75


3.7. Системи передачі дискретних повідомлень з виявленням і виправленням помилок 3.7.1. Загальні принципи підвищення вірності в системах передачі дискретних повідомлень. Усі відомі системи передачі дискретних повідомлень можна розділити на системи без зворотного зв'язку і системи зі зворотним зв'язком. У системах передачі без зворотного зв'язку повідомлення передаються в одному напрямку: від відправника до одержувача. При цьому можливо застосування як простих, так і коректувальних кодів. При простому (безнадлишковому) кодуванні вірність передачі визначається тільки якістю каналу зв'язку – його завадостійкістю. При використанні коректувальних кодів, які здійснюють виявлення помилок, відбувається утрата визначеної кількості інформації, оскільки кодові комбінації з помилкою не передаються споживачу. У системах передачі з виправленням помилок у принципі можна одержати яку завгодно високу вірність передачі, але при цьому необхідно використовувати коди, які мають велику коректувальну здатність. Кодові комбінації таких кодів мають дуже велику довжину, оскільки містять велику кількість перевірочних елементів. Це обумовлено тим, що в реальних каналах зв'язку помилки можуть з'являтися пачками (пакетами) великої довжини, а ефективна корекція вимагає застосування кодових комбінацій, довжина яких значно перевищує довжину пачок помилок. Відомо, що для коректувальних кодів з великою кількістю елементів кількість операцій при кодуванні і декодуванні зростає експоненційно зі збільшенням кількості перевірочних (надлишкових) елементів. Це істотно ускладнює технічну реалізацію кодеків. Таким чином, усі системи передачі без зворотного зв'язку характеризуються тим, що відправник (передавач) не одержує підтвердження про правильність приймання повідомлення одержувачем (приймачем). Для забезпечення високої вірності передачі в таких системах необхідно використовувати коректувальні коди з великою надлишковістю, яка ефективно використовується тільки при виникненні пачок помилок. Починаючи з 50-х років у практику впроваджуються адаптивні системи передачі зі змінною кодовою надлишковістю. Особливістю цих 76


систем є те, що надлишковість, необхідна для виправлення помилок, вводиться автоматично в міру виникнення помилок. Реалізація систем зі змінною надлишковістю можлива тільки при наявності зворотного зв'язку, тобто каналу, завдяки якому відправник одержує підтвердження про правильність прийнятого повідомлення одержувачем. У системах передачі зі зворотним зв'язком може використовуватися код узагалі без надлишковості або ж код з постійною невеликою надлишковістю, завдяки якій забезпечується можливість лише виявляти помилки. Для виявлення помилок у системах зі зворотним зв'язком, крім коректувальних кодів, знайшли також широке застосування пристрої, які забезпечують виявлення помилок на основі аналізу спотворень прийнятого сигналу. Такі пристрої в техніці зв'язку названі детекторами якості. 3.7.2. Принципи побудови систем передачі з інформаційним і вирішальним зворотним зв'язком У системах передачі зі зворотним зв'язком одержувач і відправник з'єднані каналами зв'язку в двох напрямках і на передавальній стороні використовується інформація про стан прямого каналу, яка надходить від приймача каналом зворотного зв'язку. При цьому надлишковість, необхідна для виправлення помилок, вводиться в міру їх виникнення. Вона мінімальна (чи ж взагалі відсутня) при відсутності помилок і збільшується при їх виникненні. Автоматична зміна надлишковості досягається таким чином. На підставі зведень, які надходять зворотним каналом про прийняті символи повідомлення, здійснюється або повторна передача помилково прийнятих символів, або передача даних про необхідні виправлення. У залежності від способу дії системи зі зворотним зв'язком поділяються на системи з інформаційним зворотним зв'язком і вирішальним зворотним зв'язком. Структурна схема системи передачі з інформаційним зворотним зв'язком (ІЗЗ) подана на рис. 3.10. У системах передачі з ІЗЗ зворотним каналом передається спеціальний сигнал («квитанція»), який характеризує прийняту кодову комбінацію. У найпростішому випадку передача «квитанції» може бути простим повторенням прийнятої комбінації. На передавальній стороні здійснюється порівняння отриманих зведень з тим, що фактично було 77


передано. Якщо «квитанція» не відповідає переданому символу повідомлення, то передавач здійснює передачу неправильно прийнятих кодових комбінацій або знову передає необхідні виправлення, повідомляючи про це приймач спеціальним сигналом. Пристрій введення символа повідомлення

Пристрій порівняння

·

Передавач

Канал прямого зв’язку

Приймач

Приймач сигналу ЗЗ

Канал зворотного зв’язку

Формувач сигналу ЗЗ

Реєструвальний пристрій

Рис. 3.10. Структурна схема системи передачі з інформаційним зворотним зв'язком Пристрій введення символа повідомлення

Передавач

Канал прямого зв’язку

Приймач сигналу перезапиту

Канал зворотного зв’язку

Приймач

Формувач сигналу перезапиту

Реєструвальний пристрій

Пристрій виявлення помилок

Рис. 3.11. Структурна схема системи передачі з вирішальним зворотним зв'язком

При цьому методі помилкове приймання кодової комбінації можливий лише тоді, коли, по-перше, виникає помилка в прямому каналі і, по-друге, при ретрансляції комбінації виникає помилка, яка змінить неправильно ретрансльований символ на дійсно переданий. Тоді імовірність невиявленої помилки можна обчислити за формулою Рневияв = РпрРзв, (3.29) де Рпр  імовірність помилки в прямому каналі; Рзв  імовірність помилки в зворотному каналі. При великих значеннях величин Рпр і Рзв ефективність системи з ІЗЗ низька. Практично даний метод має сенс у тих випадках, коли канал зворотного зв'язку забезпечує дуже високу вірність (наприклад, при передачі повідомлень на супутник із Землі), а канал прямого зв'язку має низьку вірність (наприклад, при передачі повідомлень із супутника на Землю, оскільки потужність передавача на супутнику мала). 78


Структурна схема системи передачі з вирішальним зворотним зв'язком (ВЗЗ) показана на рис. 3.11. У системах передачі з ВЗЗ необхідність повторення встановлюється приймальною стороною на підставі аналізу прийнятої кодової комбінації. При виявленні помилки на передавальну сторону зворотним каналом посилається сигнал перезапиту. При надходженні цього сигналу передавач повторює передачу спотвореної комбінації. Для виявлення помилок при передачі прямим каналом застосовуються коректувальні коди, які виявляють помилки, а також детектори якості. Імовірність помилкового приймання кодової комбінації Рпом кк і еквівалентна тривалість кодової комбінації Т (з урахуванням втрат часу на передачу сигналу перезапиту і повторну передачу спотвореної комбінації) визначаються формулами

Рневияв , 1  Рвияв Р Т   Т кк  Т повт невияв , 1  Рвияв Рпом кк 

(3.30) (3.31)

де Рвияв  імовірність виявлення помилки в кодовій комбінації, Ткк  тривалість кодової комбінації, Тповт  час, затрачуваний на повторення кодової комбінації, яка була прийнята з помилкою. Таким чином, розходження систем передачі з ІЗЗ і ВЗЗ зводиться до того, що в перших активна роль належить передавачу, а в других – приймачу. У системах з ІЗЗ рішення про необхідність повторення або виправлення тих чи інших символів приймається на передавальній стороні на підставі інформації про прийняті зворотним каналом сигнали. При цьому на приймальному боці помилки не виявляються. У системах передачі з ВЗЗ це рішення приймається на приймальному боці і передавач лише пасивно виконує вимоги з боку приймача. Кількість інформації, яка передається зворотним каналом в системах передачі з ВЗЗ, значно менша, ніж у системах передачі з ІЗЗ, оскільки в перших передаються сигнали перезапиту тільки в сумнівних випадках, тоді як у других передаються зведення про всі прийняті кодові комбінації. Очевидно, що в системах передачі зі зворотним зв'язком має місце втрата часу на передачу сигналу перезапиту і повторну передачу спотвореного сигналу. Причому ці втрати значно більше в системах 79


передачі з ІЗЗ, ніж у системах з ВЗЗ. 3.7.3. Поняття про детектори якості Для нормального функціонування систем передачі з вирішальним зворотним зв'язком необхідно на приймальному боці здійснювати виявлення помилок. З цією метою, як відзначалося вище, можуть використовуватися коректувальні коди. Однак, для ефективного виявлення помилок, які групуються в пачки, необхідний код з дуже великою надлишковістю, що технічно на практиці реалізувати надзвичайно важко. В даний час широко застосовується інший спосіб виявлення помилок, який заснований не на аналізі кодової структури надлишкового коду, а на аналізі параметрів прийнятого сигналу (амплітуди, фази, крайових спотворень). Значне відхилення цих параметрів від своїх номінальних значень свідчить про те, що прийнятий сигнал уражений завадою, що може бути причиною помилок. Таким чином, фіксуючи значні відхилення деяких параметрів сигналу можна при прийманні виявляти помилки навіть при відсутності достатньої кодової надлишковості. Викладені функції виконує детектор якості. Використання детекторів якості в системах передачі з ВЗЗ забезпечує підвищення вірності передачі, яке можна оцінити коефіцієнтом

Kв 

Pпом ,  Pпом

де Рпом, Рпом – імовірності виникнення помилок у каналах без детектора якості і при його використанні відповідно. Практика показала, що високу ефективність мають детектори якості, у яких здійснюється аналіз форми прийнятого сигналу на виході демодулятора приймача (наприклад, фазового детектора в каналах з ФМ, частотного детектора в каналах з ЧМ, амплітудного детектора в каналах з АМ). На рис. 3.12 зображена прийнята спотворена реалізація двійкового сигналу z(t) на виході демодулятора. Номінальні значення напруг, які відповідають двійковим символам «1» і «0», дорівнюють відповідно С+ і С. Якщо напруга на виході демодулятора в момент часу дії тактових імпульсів (ТІ) відрізняються від С+ або С більш, ніж на , 80


то детектор якості виробляє сигнал помилки. В апаратурі зв’язку використовують лише контроль заниження рівня сигналу, оскільки контроль завищення при частотній і відносній фазовій маніпуляції неможливий через використання амплітудних обмежувачів. z(t) 

c+ 0

t

cТІ 0

t

Uвих(t) 0

t

Рис. 3.12. Спотворена реалізація двійкового сигналу z(t) на виході демодулятора

Детектор якості забезпечує підвищення вірності в кілька десятків разів. Для реалізації такої ж вірності передачі в системах з коректувальними кодами (без детектора якості) необхідно значно збільшувати довжину кодової комбінації. Ще більш високі показники вірності забезпечуються при використанні декількох детекторів якості, які здійснюють одночасне спостереження за декількома параметрами сигналу в різних точках приймального тракту. Найбільший ефект досягається при спільному використанні в системах передачі з ВЗЗ коректувальних кодів з невеликою надлишковістю і декількох детекторів якості. При цьому детектори якості найбільш надійно виявляють дію достатньо інтенсивних завад, які призводять до значних спотворень сигналів, а коректувальні коди, навпроти, найбільш успішно виявляють дію порівняно слабких завад, які викликають появу малої кількості помилок у кодовій комбінації. Додатково підвищити вірність передавання повідомлень можна при використанні адаптивних детекторів якості (у яких рівні контролю можуть змінюватися в залежності від якості зв’язку). 81


РОЗДІЛ 2. ОСНОВИ ТЕОРІЇ ТУРБОКОДУВАННЯ ГЛАВА 4. ОСОБЛИВОСТІ КОДУВАННЯ ТУРБОКОДУ Сьогодні широке застосування в телекомунікаційному обладнанні знаходять турбокоди [14-1511]. Застосування турбокодів у телекомунікаціях дозволяє отримати значний виграш завдяки цілеспрямованому використанню вдалого поєднання наступних концептуальних положень теорії кодування [15]: – довгі коди з шумоподібною структурою забезпечують гранично досяжну пропускну спроможність каналу; – застосування алгоритмів імовірнісного декодування з використанням апріорної вірогідності декодованих символів на вході декодера і формуванням рішень про кожен декодований символ з оцінкою міри надійності цього рішення (декодування з «м’яким виходом» (soft output)) забезпечують максимальну ефективність декодування; – каскадна структура коду дозволяє істотно спростити процедуру кодування і декодування; – конструктивний шлях побудови декодера довгого коду – ітеративне декодування (багатократне використання одного декодера). Турбокод утворюється при паралельному каскадуванню двох або більше згорточних кодів, що називаються компонентними (constituent), розділених перемежувачем. У зв’язку з цим турбокоди іноді називають паралельними каскадними згорточними кодами. Якщо в ролі компонентних кодів використовуються стандартні блокові коди – коди Хеммінга, БЧХ або Ріда-Соломона, – то такі коди називають паралельними каскадними блоковими кодами. Розглянемо двійковий згорточний код зі швидкістю R = 1/2 з обмеженням н і пам’яттю М = н – 1. Цей кодер можна представити як лінійну систему з дискретною кінцевою імпульсною характеристикою, що породжує добре знайомий несистематичний згорточний (nonsystematic convolutional - NSC) код (НЗК), різновид якого показаний на рисунку 4.1. На вхід кодера у момент k поступає біт dk і відповідним кодовим словом є двійкова пара (uk, vk), де uk = mod2 g1i = 0,1, vk = mod2 g2i = 0,1. G1:{g1i}, G2:{g2i} – два генератори коду, зазвичай виражаються у вісімковій системі числення. У цьому випадку М = 3 і використовуються два генератори 82


G1={111} і G2 ={101}. {uk}

{dk}

dk

dk-1

dk-2

{vk} Рис. 4.1. Структурна схема кодера НЗК Показано, що при великих значеннях h02 достовірність передачі з

кодом НЗК вища, ніж у систематичного коду з тією ж пам’яттю. При малих значеннях h02 як складові компоненти для турбокоду було запропоновано клас згорточних кодів з нескінченною імпульсною характеристикою. Такі ж компоненти використовуються в рекурсивних систематичних загорточних (recursive systematic convolutional – RSC) кодах (РСЗК), оскільки в них заздалегідь кодовані біти даних постійно повинні подаватися назад на вхід кодера. При високих швидкостях коди РСЗК забезпечують кращі характеристики, ніж найкращі коди НЗК при будь-яких значеннях h02 . Двійковий код РСЗК з R = 1/2 виходить з коду НЗК за допомогою контура зворотного зв’язку й установки одного з двох виходів (uk або vk) рівним dk. На рисунку 4.2 показаний приклад такого РСЗК, де аk отримується з рекурсивної процедури: ak = dk + iаk-1 mod 2, а 1 = g1i, якщо uk = dk, и g2i – якщо vk = dk. {dk}

{uk}

ak-1

ak

ak-2

{vk} Рис. 4.2. Структурна схема кодера РСЗК

83


4.1. Решітчаста діаграма рекурсивного систематичного згорточного коду На рисунку 4.3 зображена представленого на рисунку 4.2.

решітчаста

РСЗК,

Кодове слово

Стан

00

a = 00

11

11

b = 10

00 10

c = 01

d=11

структура

01

10

01

Рис. 4.3. Решітчаста діаграма РСЗК турбокоду У таблиці 4.1 приведена перевірка ділянки решітки рисунку 4.3.

Таблиця 4.1 Таблиця станів РСЗК турбокоду, представленого на рисунку 4.3 Вхідний Початковий Кінцевий Поточний біт Кодові біти біт стан стан dk = uk ak ak - 1 ak - 2 uk vk ak ak - 1 0 0 0 0 0 0 0 1 1 0 0 1 1 1 0 1 0 1 0 0 1 0 0 1 1 0 1 0 1 1 0 0 1 1 1 0 0 1 0 1 0 0 1 0 0 0 1 1 1 0 0 1 1 1 1 0 1 1 Таблиця 4.1 має 8 рядків, що відповідають 8 можливим переходам у системі, утвореній з 4 станів. Перші 4 рядки представляють переходи, коли вхідний інформаційний біт dk є нулем, а останні чотири – переходи, в яких dk дорівнює одиниці. Процедуру кодування можна поетапно описати за допомогою таблиці 4.1 і рисунка 4.3 таким чином: 84


у момент введення довільного вхідного біта k, початковий стан визначається вмістом двох крайніх розрядів регістра ak - 1 і ak - 2; будь-якому рядку таблиці пошук утримуваного розряду ak виконується складанням по mod 2 бітів dk, ak - 1 і ak - 2 в цьому рядку. Вихідна кодова послідовність бітів, ukvk, для кожного можливого початкового стану (тобто a = 00, b = 10, c = 01, d = 11) знаходиться шляхом складання (по mod 2) ak і ak - 2 з dk = uk. При використанні регістрів зсуву для реалізації складених кодів у турбокодерів проявляється цікава властивість, яка полягає в тому, що два переходи, що входять у стан, не відповідають одному і тому ж вхідному бітовому значенню (тобто в цей стан не входять дві суцільні або дві пунктирні лінії). Ця властивість проявляється, якщо поліноміальний опис зворотного зв’язку регістра зсуву має усі порядки або одна з ліній зворотного зв’язку виходить з розряду більш високого порядку, у цьому випадку ak - 2. 4.2. Конкатенація рекурсивних систематичних згорточних кодів Розглянемо паралельну конкатенацію двох РСЗК, подібних до зображеного на рисунку 4.2 (рис. 4.4). {y0 = u}

{u}

{u1}

a

ak-1

k

Пристрій перемеження

{y1}

a

{u2}

ak-2

ak-1

ak-2

{y}

k

{y2} Рис. 4.4. Кодер турбокоду

Зазвичай турбокод будується зі складових кодів з невеликою довжиною кодового обмеження (3…5). Як приклад, розглянемо кодер, 85


приведений на рисунку 4.4, де перемикач реалізує швидкість кодування усього коду рівною 1/2. Без перемикача швидкість кодування R = 1/3 (1/n). Обмежень на кількість з’єднаних кодерів немає. Складові коди повинні мати однакову довжину кодового обмеження і швидкість кодування. Цей турбокод включає два РСЗК з пам'яттю M1 = M2 = 2. Перший складовий кодер працює безпосередньо з інформаційною послідовністю біт u = (u1, …, uN) довжиною N, формуючи дві вихідні послідовності y0 і y1. Другий складовий кодер оперує з переставленою послідовністю інформаційних біт y2, проведену пристроєм перемеження довжиною N. Пристрій перемеження здійснює запис блоку інформаційної послідовності і читання з нього в спеціально встановленому порядку. Той же самий перемежувач використовується неодноразово для усіх подальших блоків даних. Результуючий блоковий код матиме наступний вигляд: (n(N + M), N). Узагальнена структурна схема кодера турбокоду приведена на рисунку 4.5. У процесі кодування інформаційна послідовність розбивається на блоки завдовжки N символів. Сформована послідовність поступає на систематичний вихід кодера y(1), а також паралельно на n гілок, що складаються з послідовно з’єднаних пристроїв перемеження і компонентних кодерів. y1 = u u Формувач блоків

Перемежувач 1

Компонентний кодер 1

y2

Перемежувач 2

Компонентний кодер 2

y3

Перемежувач z

Компонентний кодер z

yn

м у л ь т и п л е к с о р

Рис. 4.5. Узагальнена структурна схема кодера турбокоду

Доведено, що використання РСЗК за інших рівних умов гарантує турбокоду найкращі характеристики. Для цього в роботі [25] показано, що вірогідність помилкового декодування турбокоду пропорційна виразу 86


N  N 1imin  imin , при N  imin . imin CN Тут imin – мінімальна вага інформаційної послідовності, яка породжує злитий шлях, на решітчастій діаграмі компонентного згорточного кодера, N – розмір інформаційного блоку турбокоду. Зі зростанням imin вірогідність помилкового декодування зменшується. Таким чином, параметр imin є ключовим при виборі компонентних кодів. У стандартних згорточних кодів без зворотного зв’язку imin  1 . Зі збільшенням довжини перемежувача характеристики турбокоду не змінюються – так званий "виграш перемежувача" відсутній. Якщо ж в ролі компонентних використати рекурсивні згорточні коди, у яких imin завжди більше 1 (зокрема, для кодів із швидкістю 1/n , imin  2 ), то вірогідність помилкового декодування турбокоду зменшується обернено пропорційно N – з’являється “виграш перемежувача”. У процесі кодування початкові стани компонентних кодерів найчастіше нульові. Переважним є закінчення кодування інформаційного блоку також при нульових станах кодерів, оскільки численні результати моделювання показують істотну перевагу характеристик завадостійкості турбокодів з такими параметрами [65; 66]. Процедуру примусового заповнення кодуючого регістра нулями називають обнуленням кодерів або обнуленням решітчастої діаграми (trellis termination) компонентних кодерів. Можна виділити наступні методи обнулення компонентних кодерів: Примусове зациклення. Ідея полягає в незалежному примусовому зацикленні кодуючих регістрів (рис. 4.6), при якому після кодування блоку даних на вхід кодера подається послідовність, породжена поліномом зворотного зв’язку кодера. Це приводить регістр у нульовий стан за час, менший або рівний М тактовим інтервалам. y0

D

D

y1

u

Рис. 4.6. Приведення РСЗК у початковий стан 87


Перевагою цього методу є простота реалізації (мінімум апаратних витрат). Недолік – дещо гірші в порівнянні з інш��ми методами обнулення характеристики турбокоду. Це пояснюється тим, що деякі інформаційні послідовності з малою вагою (зокрема, з одиничним) породжують кодові слова з невеликою вагою, тому для таких послідовностей "виграш перемежувача" відсутній. «Нейтралізація хвоста». У цьому випадку початкові стани компонентних кодерів підбираються так, щоб подана на вхід інформаційна послідовність вводила кодери в стани, ідентичні початковим. Застосування цього методу до усіх компонентних кодерів тягне за собою збільшення обчислювальної складності кодуючого пристрою турбокоду приблизно на 50 %. Обнулення додатковою «хвостовою» послідовністю. У цьому методі для обнулення компонентного кодера на його вхід подається додаткова послідовність з M символів – «хвостовик», залежна від поточного стану і породжуючого полінома зворотного зв’язку кодера. Це призводить до деякого зменшення швидкості кодування, проте зазвичай розмір інформаційного блоку значно більше M і зменшення швидкості несуттєве. Шляхом підбору «хвостовика» можливе обнулення або тільки першого компонентного кодера, або усіх компонентних кодерів. Використання перемежувача, який сам обнулюється. Накладаючи обмеження на структуру перемежувача, можна досягти того, що "хвостова" послідовність, що обнулює перший компонентний кодер, обнуляє й усі інші кодери. Це обмеження записується у вигляді

 (t )  t (mod L),

де t  1, 2 N – порядковий номер символу на вході перемежувача,  (t ) – номер цього ж символу на виході перемежувача, а L – період імпульсної реакції компонентного кодеру ( L  2v  1 ). Недоліком цього методу є те, що обмеження, накладене на перемежувач, веде до неможливості повноцінної оптимізації структури перемежувача, і, як наслідок, характеристики декодування турбокоду гірші за очікувані. Вимоги до перемежувача. Перемежувач – це пристрій, що здійснює перестановку символів усередині блоку за певним законом. Законом може бути математична або таблична форма запису, або опис закономірності побудови перемежувача. За рахунок наявності перемежувача процес формування кодових комбінацій турбокоду 88


досить близький до випадкового. Тому турбокод з великим розміром блоку можна характеризувати як довгий код з випадковою структурою кодових комбінацій, а відповідно до теореми Шеннона саме такі коди і потрібні для достовірної передачі інформації зі швидкостями, максимально близькими до пропускної спроможності каналу зв’язку. Перемежувач відіграє важливу роль у формуванні розподілу ваги турбокоду. Основним завданням цього синтезу є максимізація мінімальної кодової відстані турбокоду d min і, після цього, мінімізація числа кодових слів з вагою d min . Якщо вхідна послідовність породжує на виході першого компонентного кодера перевірочну послідовність з малою вагою, то перемежувач повинен так змінити порядок слідування символів, щоб вага перевірочної послідовності на виході другого компонентного кодера була досить велика. При цьому загальна вага кодового слова турбокоду, що складається з двох практично незалежних частин, буде помітно більша вільної відстані компонентного згорточного коду. На відміну від згорточних кодів, коригуючі здібності турбокодів більшою мірою залежать від кількості кодових слів, віддалених від інших на відстань d (від спектра відстаней). Таким чином, для коректної оцінки ефективності турбокодів, необхідно мати в розпорядженні досить повний опис функції розподілу ваги, хоча знання тільки d min все ж дозволяє зробити попередні висновки. Методики оцінки мінімальної відстані турбокоду містяться в роботах [14; 34]. У роботі [33] ця методика заснована на розгляді послідовностей на вході кодера ваги два, в роботі [34] – ваги два і чотири. Перфорація турбо кодів. Як і при згорточному кодуванні, у схемі кодера турбокоду, зображеного на рисунку 4.5, для підвищення відносної швидкості коду R можливе застосування процедури перфорації, – періодичного виколювання частини символів кодових слів за певним правилом. У разі ітеративного декодування, що розглядається нижче, переважним є виколювання тільки перевірочних символів кодера турбокоду, хоча така техніка перфорації не гарантує, що мінімальна кодова відстань буде максимальна. Так, наприклад, для підвищення швидкості турбокоду з 1/3 до 1/2 перфоратор зазвичай видаляє символи з парним номером на виході першого компонентного кодера і з непарним – на виході другого кодера, або навпаки. У [35] 89


показано, що при цьому перемежувач повинен формуватися так, щоб символи з парним номером на вході перемежувача відображалися також в символи з парним номером на його виході, а символи з непарним номером на вході – в символи з непарним номером на виході. Проте зовсім не обов’язково проводити рівнодолеве виколювання – для кожного компонентного кодера виколювання може здійснюватися в різних пропорціях. За певних умов це може поліпшити характеристики декодера турбокоду [16]. Так, у роботі К. Берроу [36] на один видалений символ з виходу першого компонентного кодера доводиться три видалені символи на виході другого кодера. Перфорація дозволяє встановлювати довільне значення кодової швидкості, таким чином адаптуючи параметри турбокоду до властивостей каналу. Якщо в каналі зростає рівень шумів, то зменшення кодової швидкості вносить у кодований блок додаткову надмірність, тобто підвищує здатність коригуючого коду, хоча і знижує його швидкість. Можливості обміну частотної ефективності на якість декодування в системі з турбокодами при зміні кодової швидкості від 1/3 до 4/5 показані в роботах [37; 38]. 4.3. Розподіл ваги турбокоду Метою розробки турбокоду є найкращий підбір складових кодів шляхом мінімізації просвіту коду. При великих значеннях h02 це еквівалентно максимізації мінімальної ваги кодових слів. Проте при малих значеннях h02 (область, що представляє найбільший інтерес) оптимізація розподілу вагів кодових слів є важливішою, ніж їх максимізація або мінімізація. Турбокодер, зображений на рисунку 4.4, видає кодові слова з двох своїх складових кодерів. Розподіл вагових коефіцієнтів кодових слів без такого паралельного з’єднання залежить від того, скільки кодових слів з одного складового кодера комбінується з кодовими словами з іншого складового кодера. Показано, що слід уникати спарювання кодових слів з малою вагою з одного кодера з кодовими словами з малою вагою з іншого кодера. Великої кількості таких спарювань можна уникнути, конфігурувавши належним чином пристрій перемеження. Якщо складовий кодер не рекурсивний, вхідна послідовність з 90


одиничною вагою (00…00100…00) завжди генеруватиме кодове слово з малою вагою на вході другого кодера при будь-якій конструкції пристрою перемеження. Отже, пристрій перемеження не зможе вплинути на вихідний розподіл ваг кодових слів, якщо коди не рекурсивні, а якщо коди рекурсивні, то вхідна послідовність з одиничною вагою генерує нескінченну імпульсну характеристику (вихід з нескінченною вагою). При рекурсивних кодах вхідна послідовність з одиничною вагою не дає кодового слова з мінімальною вагою поза кодером. Кодований вихідний ваговий коефіцієнт зберігається кінцевим тільки при погашенні решітки, процесі, що змушує кодовану послідовність до переходу в кінцевий стан таким чином, що кодер повертається до нульового стану. Фактично згорточний код перетвориться у блоковий. Розглянемо турбокод, утворений кодером, що складається з трьох РСЗК. У цьому випадку вхідна послідовність u = (00…00100100…000) утворює кодове слово з вагою 6 для першого кодера. Якщо перемежувачі не руйнують цієї вхідної структури, результуюча вага кодового слова дорівнює 14. Взагалі, послідовність з вагою 2, де одиниці відокремлені 2 + 3t нулями, дасть результуючу повну вагу 14 + 6t, за відсутності перемеження. З перемежувачами перед другим і третім кодерами послідовність з вагою 2, де одиниці відокремлені 2 + 3t1 нулями, буде перетворена в дві інші послідовності з вагою 2, де одиниці відокремлені 2 + 3ti нулями, i = 2, 3. Якщо усі ti є цілими числами, тоді загальна вага кодера буде 14 + 2t. Отже, необхідно уникати цілочисельних трійок (t1, t2, t3), які були б одночасно малими в усіх трьох компонентах. Необхідно проектувати перемежувач, який гарантував би, що найменші значення (для цілих ti) збільшуватимуться з розміром блоку N. Розглянемо розподіл ваги того ж турбокоду з випадковим перемежувачем. Нехай є послідовність ваги 2, яка відповідає кодовому слову з малою вагою для кожного кодера. Якщо випадково переставити цю послідовність, то вірогідність отримання такої ж самої послідовності приблизно дорівнює 2/N. Вірогідність виявлення такої послідовності в межах блоку розміру N приблизно дорівнює 1 – (1 – 2/N)N ≈ 1 – e-2. Мається на увазі, що мінімальна відстань двійкового турбокоду, побудованого з випадковим перемежувачем, навряд чи набагато вища, ніж вага такого ж кодера, наприклад 14, з послідовністю даних ваги 2, що не переставляється. Якщо використати три РСЗК і два різних перемежувача, вірогідність того, 91


що специфічна послідовність (…001001000…) буде проведена обома перемежувачами дорівнює (2/N)2. Вірогідність виявлення такої невдалої ��ослідовності в межах блоку розміром N приблизно дорівнює 1 – [1 – (2/N)2]N ≈ 4/N. Для порівняння розглянемо послідовність ваги 3 наступні види (…00111000…). Вірогідність перетворення цієї послідовності в іншу такої ж самої форми, використовуючи один випадковий перемежувач, приблизно 6/N2 і вірогідність об’єднання цієї ж послідовності з іншою такого ж виду дорівнює 1 – (1 – 6/N2)N ≈ 6/N. Таким чином, для великого розміру блоку послідовність ваги 3 має малу вірогідність бути погодженою з переставленою послідовністю ваги 3 навіть у двохкодових системах. Для турбокоду, що використовує три складові коди і два перемежувача, ця вірогідність дорівнює 1 – [1 – (6/N2)2]N ≈ 36/N3. Таким чином, чим більшу вагу має послідовність, тим з меншою вірогідністю послідовність відтворить сама себе після проходження через перемежувач, що робить малоймовірною можливість комбінування одного кодового слова з малою вагою з іншим кодовим словом малої ваги. 4.4. Різновиди побудови турбокодів Структура турбокоду, представленого на рисунках 4.4, 4.5, відноситься до паралельного складового згорточного коду. Очевидна альтернатива полягає в тому, що вихідні дані з одного кодера переставляються і кодуються знову. Така структура називається послідовним складовим згорточним кодом. Може бути використана будь-яка комбінація паралельних і послідовних кодів, яка називається гібридним складовим згорточним кодом. Паралельна структура. Ця структура турбокоду була описана вище. Проведені дослідження показали, що паралельна структура побудови турбокоду є ефективнішою структурою при ймовірності бітової помилки Pb > 10-6 при певних обмеженнях систем. Проте для нижчих значень Pb, таких як Pb < 10-10, паралельна структура не є оптимальним рішенням. Зміна в нахилі кривої Pb, яка являє собою функцію від розміру і конструкції перемежувача з’являється для Pb < 10-7. Послідовна структура. Ця структура побудови турбокоду представлена на рисунку 4.7.

92


Компонентний кодер 1 R = 1/2

Перемежувач

Компонентний кодер 2 R = 2/3

Рис. 4.7. Послідовна структура побудови турбокоду Показано, що виграш кодування при послідовній схемі для Pb = 10-7 приблизно на 2 дБ вище, ніж при паралельній. Характеристики паралельних схем при малому h02 кращі, ніж характеристики послідовних. Проте при збільшенні h02 , ЕВК у послідовних схем більше, ніж у паралельних. Гібридна структура. Ця структура є комбінацією послідовної і паралельної схем і має переважні характеристики перед паралельними і послідовними структурами. Гібридна структура побудови турбокоду представлена на рисунку 4.8.

Компонентний кодер 1

Перемежувач 2

Компонентний кодер 3

Перемежувач 1

Компонентний кодер 2

Рис. 4.8. Гібридна структура побудови турбокоду

93


ГЛАВА 5. АНАЛІЗ ХАРАКТЕРИСТИК ТУРБОКОДІВ З ВИКОРИСТАННЯМ РІВНОМІРНИХ ПЕРЕМЕЖУВАЧІВ 5.1. Дистанційні характеристики згорточних кодів Оскільки як компонентні в турбокодах використовуються згорточні коди, коротко зупинимося на деяких важливих параметрах згорточних кодів. Одним з них є вільна відстань коду d free , яка визначається як мінімальна відстань у вибраній метриці між довільними парами напівнескінчених кодових послідовностей, що відрізняються хоч би в одному, першому, символі. Вільна відстань використовується для порівняння завадостійкості систем із згорточними кодами з метою попереднього вибору коду. Найбільш цілісне уявлення про дистанційні властивості кодових послідовностей дає породжуюча функція згорточного коду, введена в [57]. У загальному вигляді, породжуюча функція згорточного коду T  D, N , L  описує повну безліч шляхів, які починаються і закінчуються в нульовому стані [14]

T  D, N , L  

  c

w d free iw

w, iw , lw

 D w  N iw  Llw .

(5.1)

lw

Степінь w при формальній змінній D дорівнює вазі Хеммінга цього шляху. Степінь i w при формальній змінній N дорівнює вазі інформаційної послідовності, що викликала цей шлях на решітчастій діаграмі. Степінь l w при формальній змінній L дорівнює довжині цього шляху, вираженій у кількості кроків по решітчастій діаграмі. Множник c w, i , l дорівнює числу шляхів, що починаються і закінчуw

w

ються в нульовому стані, із заданими параметрами w , i w і l w . Породжуюча функція коду дозволяє розрахувати верхню межу вірогідності помилкового декодування біта за критерієм максимуму правдоподібності. Оскільки при розрахунках характеристик завадостійкості поодинокого згорточного коду довжина помилкового шляху не враховується, то разом з функцією T  D, N , L  використовується породжуюча функція [14]

T  D, N   T  D, N , L 

L 1 94

 c

w d free iw

w,iw

 N iw  D w ,

(5.2)


де c w, i – число шляхів із загальною вагою w і інформаційною вагою w

iw . Набір коефіцієнтів c w 

 c w, i

w

при w  d free називається спек-

iw

тром відстаней згорточного коду. Важливою характеристикою згорточних кодів є так званий спектр інформаційних вагів a w  c w, i  iw , де w [dfree, ). Він показує

w

ik

сумарну кількість помилок на виході декодера максимальної правдоподібності, коли замість переданого шляху вибираються помилкові шляхи, які відстають від нього на величину d  w . Обчислення вірогідності помилки проводиться в припущенні, що помилкові події відбуваються рідко, що дозволяє скористатися адитивною верхньою межею. Верхня межа вірогідності помилкового декодування біта в каналі з адитивним білим гауссівським шумом (АБГШ) визначається виразом

Pб 

 E aw V  2  w  R  б N0 w d free  

 , 

(5.3)

де 

V ( x) 

1 t2 exp(  )dt  2 2 x

– доповнення інтеграла ймовірності до одиниці, R – швидкість коду, Eб – енергія інформаційного символу (біта), N 0 – одностороння спектральна щільність потужності АБГШ. Таким чином, завдання визначення верхньої межі ймовірності помилкового декодування зводиться до обчислення вільної відстані і спектра інформаційних вагів коду. Стосовно згорточного коду, введемо поняття спектра довжин шляхів [14]. Для цього візьмемо похідну породжуючої функції по формальній змінній L і після цього присвоїмо L  1    T  D, N , L    cw, iw , lw  lk  D w  N iw .     L  1  L w d free iw lw  

(5.4)

Спектром довжин шляхів називатимемо залежність виразу 95


pw   cw, iw , lw  lw від ваги шляху w iw

lw

pw   pw, iw , ik

де

pw, iw   cw, iw , lw  lw lw

. (5.5) Спектр довжин шляхів p w показує сумарну довжину усіх злитих шляхів із загальною вагою w , виражену в кількості кроків по діаграмі станів коду, а p w,i – сумарну довжину злитих шляхів із загальною w

вагою w і вагою інформаційній послідовності i w . Інформація про спектр відстаней і спектр довжин шляхів згорточного коду визначається на базі методу послідовного множення вектора-рядка на матрицю суміжності вагів модифікованого графа кодера з використанням правил матричного множення [58-60]. 5.2. Оцінки характеристик, які засновані на усередненні по ансамблю турбокодів Розглянемо довільний блоковий (n, k) код [14]. Важливою характеристикою коду є функція розподілу ваги (ФРВ) [61]

B( H ) 

n

w dmin

Bw  H w ,

(5.6)

де H – формальна змінна, d min – мінімальна кодова відстань, а множник Bw дорівнює числу кодових слів з вагою Хеммінга w. ФРВ використовується при розрахунку адитивної верхньої межі ймовірності помилки кодового слова. Для оцінки ймовірності помилки декодування біта потрібне знання кількості помилкових інформаційних символів, що з’являються на виході декодера максимальної правдоподібності, якщо помилкове кодове слово буде вибрано в якості декодованого. Ця інформація міститься в розширеній функції розподілу ваг (РФРВ) блокового коду [14] k ( nk )

A(W , Z )    Ai , j W i  Z j  i 1

j 0

де 96

k

W i 1

i

 Ai (Z ),

(5.7)


Ai ( Z )   Ai , j  Z j .

(5.8)

j

Множник Ai , j дорівнює кількості кодових слів з вагою Хеммінга перевірочних символів j, викликаних інформаційним словом ваги i; W і Z – формальні змінні. Сума параметрів i і j складає загальну вагу кодового слова w  i  j . Наприклад, для коду Хеммінга (7, 4) ФРВ і РФВР мають такий вигляд

B( H )  7 H 3  7 H 4  H 7 . A(W , Z )  W (3Z 2  Z 3 )  W 2 (3Z  3Z 3 )  W 3 (1  3Z )  W 4 Z 3.

A1 (Z )  3Z 2  Z 3 ; A2 (Z )  3Z  3Z 2 ; A3 (Z )  1  3Z ; A4 (Z )  Z 3 . З аналізу цих функцій виходить, що повна безліч кодових слів коду Хэммінга (7, 4) містить три кодові слова з вагою перевірочних символів 2 і одне кодове слово з j = 3, породжених інформаційною послідовністю ваги 1 і т. д. Представляє інтерес визначення завадостійкості декодування блокових кодів у дискретному по входу і безперервному по виходу каналі без пам'яті з АБГШ при декодуванні по максимуму правдоподібності. Ймовірність помилки біта для такого каналу може бути обмежена зверху сумою ймовірностей помилкових подій [14] k nk  E i Pб    Ai , j V  2  R  (i  j )  б N0 i 1 j  0 k 

 . 

(5.9)

Розглянемо турбокод з довжиною інформаційного блоку N і відносною кодовою швидкістю R. Зважаючи на блокову процедуру кодуN вання-декодування, розглядається турбокод як блоковий ( , N ) код. R Згідно з виразом (5.9) для оцінки завадостійкості декодування необхідно розрахувати РФРВ коду. Оскільки до складу турбокодів входять компонентні коди і перемежувач, то можна стверджувати, що розподіл ваг турбокоду залежить як від дистанційних властивостей компонентних згорточних кодів, так і від структури і розміру перемежувача. У зв’язку з цим, корисним є визначення рівномірного (uniform) перемежувача, введене С. Бенедетто і Г. Монторсі в [56]. Рівномірний

97


перемежувач – це абстрактний пристрій, який з ймовірністю

1

віC Ni дображає вхідну послідовність довжини N символів ваги i у вихідну послідовність тієї ж ваги. Тут

CNi 

N! . i ! N  i  !

У [56] показано, що дистанційні характеристики і характеристики завадостійкості декодування турбокоду з використанням рівномірного перемежувача є математичним очікуванням характеристик повного ансамблю турбокодів з довжиною блоку N. (Повне число кодів з інформаційним блоком розміру N складає N!). При цьому характеристики турбо коду з детермінованим перемежувачем можуть бути як краще, так і значно гірше за характеристики коду з рівномірним перемежувачем. Використовуючи приведене вище визначення, РФРВ ATК (W , Z ) усередненого турбо коду із швидкістю R = 1/3, визначається як [14] N

ATК (W , Z )  W i  i 1

Ai1 ( Z )  Ai2 ( Z ) , CNi

(5.10)

де Ai1 ( Z ) і Ai2 ( Z ) – РФРВ компонентних згорточних кодів. При використанні ідентичних компонентних кодів РФРВ турбо коду набирає вигляду [14] 2

 Ai ( Z )  ATК (W , Z )  W i   . CNi i 1 N

(5.11)

З виразів (5.7), (5.9) і (5.10) видно, що найбільш трудомістким завданням при розрахунку верхньої межі ймовірності помилки декодування біта турбо коду є визначення РФРВ компонентних кодів. У наступному розділі описаний метод розрахунку дистанційного спектру турбо коду з рівномірним перемежувачем, який базується на отриманих автором в [55] виразах для визначення функції розподілу ваг усічених згорточних кодів.

98


5.3. Функції розподілу ваги турбокоду 5.3.1. Функція розподілу ваги усіченого згорточного коду з обнулінням кодера Розглянемо двійковий згорточний код з довжиною кодового обмеження K і відносною швидкістю кодування R. Під обнуленим згорточним кодом розумітимемо блокову структуру кодування вхідної інформаційної послідовності, розбитої на блоки з N символів, при нульовому початковому і кінцевому станах кодера. Надалі ми використовуватимемо спосіб обнулення кодера за допомогою "хвостової" послідовності з K символів, залежною від поточного стану кодера і породжуючого полінома зворотного зв’язку. Такий обнулений згорточний код може бути представлений як ( N  v , N ) R двійковий блоковий код. У [62] показано, що РФРВ обнуленого згорточного коду з максимальною вагою кодового слова w  2  d free для некатастрофічних кодів лінійно залежить від розміру інформаційного блоку N, тоді як для катастрофічних кодів РФРВ пропорційна N2. Висловлено припущення, що у складі турбокоду можна використати катастрофічні згорточні коди і при цьому нескінченного розмноження помилок не буде, але завадостійкість таких турбо кодів буде свідомо гірше, ніж у турбо кодів з використанням некатастрофічних згорточних кодів. Проте автори роботи [62] не врахували наявність шляхів, які примусово закінчуються в нульовому стані решітчастої діаграми згорточного коду, і тому запропонована ними методика розрахунку РФРВ є наближеною. Розглянемо точну процедуру визначення РФРВ обнуленого згорточного коду [55]. Теорема 1. Розширена функція розподілу ваг AiОCК ( Z ) обнуленого згорточного коду з довжиною інформаційного блоку N при w  2  d free має вигляд

AiОСК (Z ) 

2 d free i 1

 j 0

v  c  N  p  c(i  j  wtail ),i  Z wtail  (i  j ),i  (i  j ), i wtail 1 

  Z , 

j

(5.12)

де c w, i і p w, i – компоненти спектра відстаней і спектра довжин злитих шляхів згорточного коду із заданими параметрами 99

w і i , визна-


чені по породжуючій функції коду при обмеженій довжині решітчастої діаграми L  N ; wtail – вага обнуляючої "хвостової" послідовності на вході кодера. Доказ. Розділимо усю безліч шляхів по решітчастій діаграмі кодера на дві підмножини: шляхи, які у момент закінчення інформаційного блоку з N символів злилися зі шляхом, породженим інформаційною послідовністю з нулів (кінцевий стан S N  0 ), і шляхи, стан яких у кінці інформаційного блоку відмінний від 0, як це видно з рисунка 5.1. Аналіз першої підмножини шляхів. Розглянемо інформаційні послідовності {u }  {u0 , u1  ut  u N 1} , перший ненульовий елемент яких з'являється у момент часу t  0 , а подальші символи не визначені. Відповідно до відомих правил обчислення породжуючої функції згорточного коду при обмеженій довжині решітчастої діаграми [56; 57], визначимо кількість злитих шляхів c( i  j ), i із загальною вагою

w  i  j і вагою інформаційних послідовностей i . “Хвостова” послідовність

Інформаційний блок даних 0

1

2

3

N-1

N

1

2

t

Рис. 5.1. Решітчаста діаграма обнуленого згорточного коду з v = 2 Для інформаційних послідовностей D  {u } , де D – це елемент затримки на один символ, число шляхів c(i  j ), i з аналогічними параметрами i і j таке ж саме (в силу регулярності структури решітчастої діаграми кодера). Послідовно зміщуючи положення першого ненульово100


го елементу в інформаційних послідовностях {u } , отримуємо сумарну кількість кодових слів c(i  j ), i на довжині блоку N рівне [14] N

c(i  j ), i   c(i  j ), i  c(i  j ), i  N .

(5.13)

k 1

Звернемо увагу на те, що частина шляхів по решітчастій діаграмі обнуленого згорточного коду, довжина яких перевищує число кроків до кінця блоку, тобто l  N  k , має бути відкинута, оскільки ці шляхи не злилися з нульовим, і тому не належать першій підмножині. Кількість таких шляхів може бути визначена з використанням спектра довжин шляхів (5.14) c(i  j ), i , l  (l(i  j )  1)  p(i  j ), i  c(i  j ), i .

 l

Таким чином, число кодових слів обнуленого згорточного коду, що відповідають шляхам по решітчастій діаграмі злитому до моменту часу t  N , набере вигляду [14] A i(зливш)  (2.13)  (2.14)  c(i  j ), i  ( N  1)  p(i  j ), i . (5.15) ,j Аналіз другої підмножини шляхів. Стани таких шляхів у кінці інформаційного блоку відмінні від 0. Для їх обнулення на вхід кодера необхідно подати "хвостові" символи з вагою wtail  1 , які є перевірочними, і тому їх вагу необхідно віднести до ваги перевірочної послідовності. Загальна кількість кодових слів, що відповідають таким обнуленим шляхам по решітчастій діаграмі, визначається виразом ) Ai(,обнул  j

v

 c( i  j  w

tail ), i

 Z wtail ,

(5.16)

wtail1

де c(i  j  wtail ), i – це спектр відстаней обнулених шляхів із заданими параметрами j , i і вагою "хвостовій" послідовності на вході кодера wtail . Остаточно, підсумовуючи вирази (5.15) і (5.16), РФРВ обнуленого згорточного коду з максимальною вагою (i  j )  2  d free набирає ви-

гляду [14]

A

ОСК i

(Z ) 

2 d free i 1

 j 0

A 101

(сливш) i, j

 A i(обнул)  Z j  ,j


2 d free i 1

 j 0

v   c  ( N  1)  p  c(i  j  wtail ), i  Z wtail   Z j .  (i  j ), i  ( i  j ), i wtail  

Отримане вираження співпадає з (5.12), що і доводить теорему. Неважко помітити, що число кодових слів, що відповідають обнуленим шляхам на решітчастій діаграмі, не залежить від розміру інформаційного блоку N. Відповідно, при обчисленні за формулою (5.12) відносний вклад таких шляхів у сумарну РФРВ обнуленого згорточного коду, із зростанням розміру інформаційного блоку, різко зменшується. З іншого боку, при розрахунку РФРВ турбокоду з обнуленим першим кодером можлива певна плутанина, оскільки дистанційний спектр першого кодера визначаються для інформаційної послідовності ваги i , а спектр другого кодера для послідовності ваги (i  wtail ) . Тому доцільно ввести верхню межу РФРВ обнуленого згорточного коду, яка не вимагає знання числа обнулених шляхів, у вигляді [14]

A iОСК (Z ) 

2 d free i 1

 j 0

c(i  j ), i  ( N  v  1)  p(i  j ), i   Z j .

(5.17)

Розглянемо обмеження, накладене на максимальну вагу кодового слова w  2d free , яке використовується при обчисленні РФРВ AiОСК ( Z ) за формулою (5.12) і (5.17). Коли ми аналізуємо кодові пос-

лідовності ваги w  2d free , можна однозначно стверджувати, що такі послідовності складаються тільки з поодиноких помилкових подій. При w  2d free , окрім поодиноких, також є присутніми подвійні помилкові події – події, що складаються з двох незалежних помилкових подій, кожне з яких має загальну вагу (рис. 5.2). У загальному вигляді, максимальне число поодиноких помилкових подій nmax у складі каскадних на довжині інформаційного блоку N визначається виразом

 N  nmax   ,  d free 

де x  – це найбільше ціле число, менше або рівне числа).

102

(5.18)

x

(ціла частина


1

n

2

i1 in

i2 Вага інформаційної послідовності, яка викликала цю подію

Одинокі помилкові події

Рис. 5.2. Приклад каскадування помилкових подій У [63] показано, що повна РФРВ AiОСК ( Z ) обнуленого згорточно

го коду

A

ОСК i

nmax

( Z )   CNn  A iОСК (Z , n), 

(5.19)

n 1

де A iОСК ( Z , n) – це РФРВ обнуленого згорточного коду з сумарною  вагою інформаційної послідовності i 

n

i k 1

n

, яка враховує каскаду-

вання помилкових подій. Обчислення повної РФРВ A iОСК (Z , n) є досить складним комбіна торним математичним завданням. У [103] запропонований наближений метод розрахунків для (i  j )  2d free . Передбачається, що середня вага інформаційних послідовностей i  N / 2 . Тоді для турбокоду з двома компонентними кодами відповідний коефіцієнт РФРВ запропоновано використати у вигляді [14] (5.20) ANТК/2 (Z )  2N  Z N . У [65] розглянуто строгіше рішення цієї задачі, засноване на методі зведення в N-у степінь матриці суміжності коду розмірності 2v  2v , причому на кожному кроці зведення дозволений перехід з нульового стану. Проте величезна обчислювальна складність такого методу перешкоджає його використанню ��тосовно турбокодів із середніми і великими розмірами інформаційного блоку. На практиці найбільше поширення отримали турбокоди з обнуленням тільки першого компонентного згорточного кодера. Методика, запропонована в попередньому пункті, дозволяє визначити РФРВ тільки обнуленого згорточного коду. Виникає завдання 103


аналітичного визначення РФРВ необнуленого згорточного коду – усіченого коду з необнуленою решітчастою діаграмою. 5.3.2. Функція розподілу ваги усіченого згорточного коду без обнуління кодера Теорема 2. Розширена функція розподілу ваг A iНСК ( Z ) необнуленого згорточного коду з довжиною інформаційного блоку N при w  2  d free визначається як

A iНСК ( Z )  j



2 d free i 1

 j 0

[c(i  j ), i  ( N  1)  c(*i  j ), i  p(i  j ), i 

i

 {c

k  0 inf  2

(inf  k ),inf

 c(*i  j k inf),( i inf)  ( N  1) 

c(inf k ), inf  p(*i  j k inf),(i inf)  c(*i  j k inf),(i inf)  p(inf k ),inf }]  Z j , де

cw* , i

і

pw* , i

(5.21)

– компоненти спектра відстаней і спектра довжин

шляхів згорточного коду при врахуванні не злитих шляхів із заданими параметрами w і i . Доказ. У результаті невизначеності кінцевого стану кодера, при розрахунку РФРВ необнуленого коду необхідно окрім злитих шляхів врахувати наявність не злитих шляхів, які починаються в нульовому стані і закінчуються в стані, відмінному від нуля. Вклад злитих шляхів A i(зливш) ( Z ) визначається по аналогії з теоремою 1

A i(незлив) (Z ) 

2 d free i 1

 j 0

c(i  j ), i  ( N  1)  p(i  j ), i   Z j .

(5.22)

Далі число кодових слів, що відповідають не злитим шляхам по решітчастій діаграмі, визначається спектром відстаней коду при розгляді тільки таких шляхів

A

(незлив) i

(Z ) 

2 d free i 1

 j 0

c(*j i ), i  Z j .

(5.23) Зі структури решітчастої діаграми необнуленого згорточного коду можна показати, що окрім злитих і не злитих шляхів можливі також їх 104


комбінації – подвійні події – із загальною вагою інформаційних послідовностей i  iзл  iнезл і вагою перевірочній частині кодових слів j  jзл  jнезл . Кількість таких подвійних подій дорівнює

c(двi  j ), i  с(iзл  jзл ), iзл  с(*iнезл  jнезл ), iнезл  N .

(5.24) Проте частина подвійних подій, довжина яких перевищує число кроків до кінця інформаційного блоку, має бути відкинута. Число таких шляхів визначається вираженням c( iзл  jзл ), iзл c(*iнезл  jнезл ), iнезл

 l

 m 1

n 1

с(* jнезл iнезл ), iнезл

зл m

*  l незл n  1  с( jзл iзл ), iзл  p( jнезл iнезл ), iнезл 

 p( jзл iзл ), iзл  с( jзл iзл ), iзл  с(*jнезл iнезл ), iнезл 

(5.25)

 p(двi  j ), i  с( iзл  jзл ), iзл  c(*iнезл  jнезл ), iнезл , де p(двi  j ), i  с( jзл iзл ), iзл  p(*jнезл iнезл ), iнезл  с(*jнезл iнезл ), iнезл  p( jзл iзл ), iзл – спектр довжин подвійних шляхів, а li – довжина поточного шляху. Таким чином, число кодових слів, що відповідають подвійним подіям, дорівнює

A

(дв) i

(Z ) 

2 d free i 1

j 0

(c(двi  j ), i  p(двi  j ), i  c(iзл  jзл ), iзл  c(*iнезл  jнезл ), iнезл )  Z j .

(5.26) Остаточно, РФРВ необнуленого згорточного коду прикмет має вид

AiНСК (Z )  Ai(зл) (Z )  Ai(незл) (Z )  A i(дв)(Z ). Після усіх підстановок отримуємо збіг з вираженням (5.21), що і доводить теорему. 5.4. Характеристики турбокоду з різними способами обнуління компонентних кодерів Залежно від структури решітчастої діаграми існує три способи обнуління турбокоду: 1 – обнулені обоє компонентні згорточні кодери; 2 – обнулений тільки перший компонентний кодер; 3 – компонентні згорточні кодери не обнулені. Численні результати, засновані на імітаційному моделюванні [26; 105


27; 66], показують, що найкращі характеристики завадостійкості мають турбокоди з обнулінням обох компонентних кодерів. У цьому підрозділі розглянуті методи визначення ФРВ турбокодів з приведеними вище трьома способами обнуління. Наданий теоретичний опис цих методів, а також деякі результати чисельних розрахунків. Розглянемо узагальнений турбокод з двома компонентними кодами і розміром інформаційного блоку N при використанні першого способу обнуління, тобто обоє компонентні кодери обнулені. Методика визначення ФРВ такого турбокоду зводиться до таких кроків [14]: Розрахунок РФРВ AiОСK1 ( Z ) і AiОСK2 ( Z ) обох компонентних згорточних кодів ОЗК1 і ОЗК2 по теоремі 1 (підпункт 5.4). Обчислення ФРВ турбокоду за формулою N

ATК (W , Z )  W i  i 1

AiОСK1 ( Z )  AiОСK2 ( Z ) , CNi Пwtail

(5.27)

де N П – розмір перемежувача, який залежно від конкретної техніки обнуління може бути рівний N , N  v або N  2v . У разі використання ідентичних компонентних згорточних кодів ФРВ турбокоду набирає вигляду [14] 2

 AiОСK ( Z )  A (W , Z )  W   . CNi Пwtail i 1 N

i

(5.28)

Після визначення ФРВ потрібно, скориставшись формулою (5.9), розрахувати характеристики завадостійкості досліджуваного турбо коду в каналі з ФМ-2 і АБГШ. Розрахунок доцільно обмежити членом xw, i , таким, що додавання члена x( w1), i або xw,(i 1) збільшувало раніше обчислену ймовірність помилки біта Pб турбо коду не більше ніж на 1%. При цьому досить врахувати інформаційні послідовності з вагою i  6 і кількість спектральних компонент обмежити першими 5...10 членами. При аналізі турбо коду з необнуленими компонентними кодерами ФРВ розраховується по формулі [14]

106


N

ATК (W , Z )  W i  i 1

AiНСK1 ( Z )  AiНСK2 ( Z ) , CNi

(5.29)

де AiНСK ( Z ) – РФРВ необнуленого згорточного коду, яка визначається по теоремі 2 (підпункт 5.5). У разі обнуління тільки першого компонентного кодера, ФРВ турбо-коду набирає наступного вигляду [14] N

ATК (W , Z )  W i  i 1

AiОСK1 ( Z )  AiНСK2 ( Z ) . CNi

(5.30)

Приклад. Розглянемо чисельне визначення дистанційного спектра турбокоду з компонентними РСЗК (1, 17/15), зображеного на рисунку 5.3 при використанні трьох аналізованих способів обнуління. Усі приведені нижче розрахунки зроблені для рівномірного перемежувача розміру 1000 символів.

D

D

D

D

D

D

Перемежувач

Рис. 5.3. Структурна схема кодера турбокоду з R = 1/3 і компонентними РСЗК (1, 17/15) З формул (5.12) і (5.21) видно, що першим кроком є визначення дистанційних характеристик РСЗК (1, 17/15), а саме: – спектра відстаней c(i  j ), i і спектра довжин шляхів p(i  j ), i при розгляді злитих шляхів по решітчастій діаграмі коду (таблиця 5.1); – спектра відстаней c(i  j  wtail ), i при розгляді тільки обнулених шляхів по решітчастій діаграмі обнуленого згорточного коду (таблиця 5.3). * * – спектра відстаней c(i  j ), i і спектра довжин шляхів p(i  j ), i при 107


розгляді не злитих шляхів по решітчастій діаграмі коду (таблиця 5.2). Таблиця 5.1 Дистанційні характеристики РСЗК (1, 17/15) при обліку шляхів, що тільки злилися c( i  j ), i

Вага інформаційної послідовності i 6 2 3 4 5 6

p( i  j ), i

wi j

7

8

9

10

11

12

13

14

15

0 0

1 8

0 0

0 0

0 0

1 15

0 0

0 0

0 0

3 17 0 0 0 0 0 0

0 0 3 22 0 0

2 19 0 0 9 85 0 0

0 0 0 0 1 5 0 0 0 0

1 9

6 5 9 0 0 0 0 0 0 76 78 177 21 44 14 0 0 0 0 0 0 288 759 150 91 29 176 0 0 0 0 0 0 348 1393 3235 242 10 76 0 0 0 0 0 1047 108 4027 0

Розрахунок цих характеристик проводився на базі методу послідовного множення матриці суміжності коду розмірності 2v  2v на вектор-рядок розміру 2v з використанням правил матричного множення [58; 60]. Необхідно також відмітити, що приведені в таблиці 5.3 коефіцієнти обмежені вагою (i  wtail )  6 . Таблиця 5.2 Дистанційні характеристики РСЗК (1, 17/15) при обліку шляхів, що не злилися

c * (i  j ), i p * (i  j ), i wi j

Вага інформаційної послідовності i 2

3

1

2 3

2

0 0

1 3 1 3

4

5

1 2 4 11 4 10 15 56

108

6

7

8

9

10

11

3 24 7 51

1 10 11 99

1 11 13 134

2 25 22 273

3 45 16 219

1 17 23 358


Продовж. табл. 5.2 3 4 5 6

0 0 0 0 0 0 0 0

0 0 0 0 0 0 0 0

3 15 0 0 0 0 0 0

6 15 24 54 32 108 205 562 35 53 9 1 7 65 316 528 11 47 3 0 0 27 99 494 14 1 0 0 0 0 11 153

52 99 93 606 1256 1479 128 172 369

1506 106 1227 80 991

2250 5532

311 441 4175 6409 181 585 2390 8738

Наступним кроком є розрахунок РФРВ обнуленого і необнуленого згорточних кодів за формулами (5.12) і (5.21).

Спектр відстаней c(i  j  wtail ), i

Таблиця 5.3 згорточного коду (1, 17/15) при

обліку тільки обнулених шляхів Вага "хвостоw  i  j  wtail вої" Вага інформаційної послідовності на вході послідовності i кодера wtail 6 7 8 9 10 11 12 13 14 15 1 0 0 1 0 0 0 1 0 0 0 1 2 0 2 0 0 0 2 0 0 0 2 3 1 0 0 0 1 0 0 0 1 0 1 0 1 0 2 0 4 0 5 0 7 2 2 0 0 1 0 6 0 6 0 12 0 3 0 0 0 3 0 3 0 6 0 6 1 0 0 2 0 7 0 15 0 31 0 3 2 0 0 0 3 0 10 0 34 0 52 3 0 0 1 0 4 0 16 0 25 0 1 0 0 0 3 0 16 0 51 0 118 4 2 0 0 0 0 2 0 27 0 85 0 5 1 0 0 0 0 4 0 33 0 132 0 Відповідно до теорем 1 і 2 за цими формулами визначається повна РФРВ для загальної ваги кодового слова w  2d free . У разі ж розрахунків за цими формулами для ваги w  2d free РФРВ матиме неповний вигляд, оскільки при цьому каскадування помилкових подій 109


не враховується (рис. 5.2). Перші коефіцієнти РФРВ обнуленого і необнуленого згорточних кодів приведені в таблиці 5.4 і 5.5 відповідно. Оскільки нами обраний розмір перемежувача символів, то довжина NП  1000 інформаційного блоку для необнуленого коду N  N П , а для обнуленого N  NП  v . Таблиця 5.4 Коефіцієнти РФРВ

AiОСК ,j

обнуленого згорточного коду (1, 17/15)

Вага j  wtail інформаційної 5 6 7 послідовності, i 2 3 4 1 0 0 0 1 3 3 2 0 0 1 6 992 9 3 0 1 2977 8 1985 35 4 993 0 2973 16 13830 75 5 0 1 8897 19 28612 164 6 989 0 9873 310 74820 285

НСК i, j

Коефіцієнти РФРВ A

8 9 10 0 1 3 10 18 993 5932 69 4972 20731 243 43319 89533 627 172891 237711 1498 656406

Таблиця 5.5 необнуленого згорточного коду

(1, 17/15) Вага інформаційної послідовності, i 1 2 3 4 5 6

Вага перевірочної послідовності, j 1

2

2 1 3

1 4 6 100 1 5

3

4

5

6

7

8

9

1 10 15

2 7 3010

3 11 54

1 1006 2035

1 22 2076

2 16 7019

3 23 1163

35

3034 6091 17013

8293

33000 33322

203 1002 1023 14631 14079 45974 69283 6 3 3 9 8 100 107 1405 4019 12155 17451 46871 69642 1 6 3 2 5 4 0 5 6 3 11

110


Візуально можна помітити, що розподіл ваг необнуленого коду гірший, ніж у обнуленого, і, як наслідок цього, характеристики завадостійкості декодування турбокоду з використанням необнулених згорточних кодів мають бути гірші. Тепер, знаючи розподіл ваг компо��ентних кодів, ми можемо за формулами (5.28), (5.29) і (5.30) обчислити РФРВ турбокоду з різними способами обнуління. Результати розрахунків приведені в звідній таблиці 5.6. З аналізу таблиці 5.6 видно, що найменші можливі мінімальні кодові відстані даних турбокодів складають: 1  2 3  7, dmin dmin  8, dmin  3.

Таблиця 5.6 Перші коефіцієнти РФРВ A турбокоду з різними способами обнуління компонентних кодерів ТК i, j

i

j <1> 2

<2> 0

<3> 4,0010-3 -3

<1>

<2>

<3>

2,1410-5

4,8110-2

9,9610-2

1

3,1710-1

3,7210-1

4,5610-1

1

5,3510-5

1,8310-1

3,9810-1

3

0

0

4,0010

4

0

0

5,0010-3

5 0 6 0 7 2,4010-8 8 0 9 7,1810-8 1 5,3710-5

0 2,4110-11 7,8410-8 6,1210-6 2,4410-5

1,0010-2 1,7010-2 1,4010-2 1,6010-2 2,4010-2

2 0 3 0 4 2,3810-5 5 0 6 1,4310-4

0 2,4010-8 2,4110-2 9,1110-7 1,4510-4

2,4110-11 4,8510-8 2,4410-5 1,8510-6 1,4810-4

1,1510-4

3,1010-2

7

1,4910-4

3,0210-4

1

3,5810-7

4,3510-5

2,4010-2

8 8,7610-4

9,6110-4

1,0610-3

1

3,5710-5

1,1010-4

2,7010-2

9 1,7310-8

6,4810-4

1,3310-3

1

5,9510-3

6,1010-3

3,8010-2

1

2,9710-3

3,5310-3

5,0110-3

1

1,6010-4

3,7410-4

4,5010-2

1

1,2410-7

3,4510-3

7,9010-3

1,4010-6

1,6210-4

3,4010-2

1

9,6510-3

1,2110-2

1,7410-2

1

6,1810-7

9,1410-3

2,3310-2

1

2,2710-2

3,1010-2

5,2810-2

1

2,2110-6

2,6410-2

6,9210-2

1 2 3 4 1 5

2

j 1

3 1

0

i

0

2

0

0

10-6

3

0

0

10-5

4

0

0

10-5

3 4 5

4 0 1 2

2,00 3 1,60 4 7,21 5

111

0


Продовж. табл. 5.6 5 6

0 2,39 10-8

7

3,56 10-4 10-3

4,48

5

1,67

2

0

0

1,0910-12

3

0

0

8,0010-6

4

0

7,3110-16

1,5010-9

5 7,2310-13

3,2410-9

1,2710-8

6

1,1910-8

5,3710-7

9

10-4

1

7,1710-7

1,3910-2

2,9610-2

7 2,0210-11

2,2110-6

5,0110-6

1

1,7910-4

2,3910-2

5,0010-2

8 9,5910-6

1,0810-5

1,7410-5

1

1,96100

2,00100

2,04100

9 2,9410-10

1,8110-5

4,7810-5

1

5,5410-4

6,3410-2

1,3110-1

1

6,1710-5

8,4410-5

1,5910-4

6,5510-6

4,5610-2

9,6510-2

1

2,6310-9

1,3210-4

3,5510-4

8,3810-4

7,0210-2

1,4510-1

1

2,9210-4

4,2610-4

8,5410-4

3,90100

3,99100

4,07100

1

1,6810-5

5,4610-4

1,6410-3

1,6410-3

1,3210-1

2,7010-1

1

9,9210-4

1,5710-3

3,5410-3

2,8610-5

9,5310-2

2,0010-1

1

7,8710-8

1,9310-3

6,0510-3

1

2,2910-3

1,4110-1

2,9010-1

2

0

0

7,3110-16

2

5,80100

5,96100

6,13100

3

0

7,2210-13

1,4710-12

2 0 3 0 4 0 5 2,4010-8 6 0 7 2,4010-7

0 0 2,4110-5 5,3810-5 1,0710-4 3,0510-4

5,4210-8 2,1710-7 7,5810-7 1,1010-4 2,2010-4 6,2010-4

7,1510-10 0 1,4310-8 0 1,7910-7 3,1410-12

7,2710-10 7,8310-10 1,7410-8 3,6910-8 2,4410-7 4,7510-7

7,4110-10 1,6010-9 2,1610-8 8,1310-8 3,8610-7 1,2710-6

8 5,3310-2

5,4010-2

5,4610-2

4 5 6 7 8 9 1

1,4210-6

2,1610-6

4,6410-6

9 1,5810-6

1,2510-3

2,7210-3

1

4,7610-11

4,1510-6

1,2510-5

1

7,0810-2

7,2310-2

7,4510-2

1

8,4610-6

1,3910-5

3,3810-5

6,3310-6

3,8410-2

7,8010-2

1

4,1310-10

2,3210-5

7,7410-5

2,3510-1

2,5710-1

2,8110-1

1

3,7410-5

6,6410-5

1,8110-4

2 3 1 4 1 5 1 6 1 7 1 8 9 0

0 1 1 1 2

10-4

10-7

1

і

1,20

10-11 1,33 10-7 1,98 10-3 7,93 10-3 1,99 10-2

1,88

8

0

3

0

2,41

1,07

10-2 10-2

4,10

112

0 1 2 3 4 5

6 0 1 2 3 4

0


Слід зазначити, що, як і передбачалося, використання необнулених компонентних згорточних кодів істотно погіршує розподіл ваг турбокоду. Найбільш явно це помітно по коефіцієнтах A 1,ТКj РФРВ коду, розрахованих для інформаційної послідовності ваги 1. Тепер за формулою (5.9) обчислимо межу ймовірності помилки біта для турбокодів з трьома способами обнуління. Ці графіки приведені на рисунку 5.4. 1,0E-01 Pб <1> – компонентні кодери обнулені <2> – обнулений тільки перший кодер <3> – компонентні кодери не обнулені

1,0E-02

1,0E-03

1,0E-04

1,0E-05

1,0E-06

1,0E-07

1,0E-08 <1> – Границя

1,0E-09

<2> – Границя <3> – Границя 1,0E-10

<2> – Моделювання <3> – Моделювання

1,0E-11 0

1

2

3

4

5

6

E б/N 0, дБ

Рис. 5.4. Завадостійкість декодування турбокоду R = 1/3 з різними способами обнуління компонентних РСЗК (1,17/15) в каналі з АБГШ Для порівняння теоретичних і експериментальних результатів проведено моделювання каналу зв’язку з використанням турбокоду з 113


компонентними РСЗК (1, 17/15). Декодування здійснювалося з використанням алгоритму log-MAP; кількість ітерацій 18; довжина перемежувача 1000 символів. Для коректності порівняння з результатами аналізу, моделювання здійснювалося з використанням великого числа перемежувачів (для кожного нового інформаційного блоку випадковим чином формувалася таблиця перемеження). Певний інтерес представляє розкладання сумарної ймовірності помилки в ряд за вагою інформаційного слова i і порівняння складових цього ряду. Діаграма, зображена на рисунку 5.5, показує, що найбільший внесок у сумарну ймовірність помилки турбокоду з необнуленими компонентними кодерами вносять інформаційні послідовності ваги 1, тоді як для турбокоду з <2> і <3> способами обнуління вирішальну роль грають інформаційні послідовності ваги 2. 1,0E-06 Pб

<1> – компонентні кодери обнулені <2> – обнулений тільки перший кодер

1,0E-07

<3> – компонентні кодери не обнулені

1,0E-08

1,0E-09

1,0E-10

1,0E-11

1,0E-12

1,0E-13

1,0E-14

1,0E-15 1

2

3

4

5

6

i

Рис. 5.5. Складові ймовірності помилки біта турбокоду з різними способами обнуління (Eб/N0 = 4 дБ). Компонентні РСЗК (1, 17/15) 114


Ще однією характерною особливістю є зменшення рівня складових ймовірності помилки зі зростанням ваги інформаційних послідовностей i. У цьому проявляється так званий ефект "спектрального звуження" (spectral thinning), уперше відмічений у роботі [67]. На рисунку 5.6 зображені результати розрахунків верхньої межі ймовірності помилки біта турбокоду з рівномірним перемежувачем і компонентними згорточними кодами (1, 35/23) з v  4 при використанні трьох аналізованих способів обнуління. 1,0E-05 Pб

1,0E-06

1,0E-07

1,0E-08

1,0E-09

1,0E-10 <1> – компонентні кодери обнулені 1,0E-11

<2> – обнулёний тільки перший кодер <3> – компонентні кодери не обнулені

1,0E-12 0

1

2

3

4

5

6

E б/N 0 , дБ

Рис. 5.6. Межі ймовірності помилки біта на виході декодера турбокоду в каналі з АБГШ для турбокоду R = 1/3 з різними способами обнуління. Компонентні РСЗК (1, 35/23), рівномірний перемежувач довжини 1000 символів Порівнюючи рисунки 5.4 і 5.6 можна зробити висновок, що зі зростанням довжини кодового обмеження компонентних кодів, додатковий ЕВК, за рахунок процедури обнуління, збільшується. В 115


цьому випадку, як і в попередньому, практично важливим є обнуління першого компонентного кодера. Розрахунки дають аналітичне обґрунтування відомого факту, що обнуління решітчастої діаграми компонентних кодерів покращує коригуючи здібності турбокоду. В першу чергу, це викликано тим, що процедура обнуління істотно зменшує вклад кодових слів з одиничною інформаційною вагою у ФРВ турбокоду, оскільки для таких слів "виграш перемежувача" збільшується з величини, пропорційної

1 NП

,

до

величини,

пропорційної

1

 N П 

1 wtail 

,

де

1  wtail  v . Розглянемо вплив розміру інформаційного блоку на характеристики завадостійкості декодування турбокоду. Для цього скористаємося турбокодом R = 1/3 з компонентними РСЗК (1, 5/7). Виберемо розміри перемежувача 100, 1000, 10000 і 100000 символів. Проведемо аналіз у припущенні, що обидва компонентні кодери обнулені. У таблиці 5.7 приведені коефіцієнти aw   Ai , j  i , де i

wi j,

дистанційного спектра турбокоду з рівномірними перемежувачами різної довжини, а на рисунку 5.7 – оцінки характеристик завадостійкості декодування. Таблиця 5.7 Коефіцієнти a w дистанційного спектра турбокоду з рівномірними перемежувачами різної довжини w NÏ i 7 8 9 10 11 12 13 14 15 16 100 1,7310-1 9,1310-3 1,01 3,79 3,11 7,71 7,06 12,36 13,49 18,76 1000 1,7910-2 9,5510-5 1,0710-1 3,97 3,3910-1 7,92 7,8210-1 11,85 1,507 15,79 16 10000 1,8010-3 9,6010-7 1,0810-2 4,00 3,4210-2 7,99 7,9110-2 11,98 1,5310-1 15,97 100000 1,8010-4 9,6010-9 1,0810-3 4,00 3,4210-3 8,00 7,9210-3 12,00 1,5310-2 16,00

Границі ймовірності помилкового декодування, зображені на рисунку 5.7. показують, що зі зростанням розміру інформаційного блоку коригуючого здібності турбокоду значно покращуються, попри те, що коефіцієнти a w дистанційного спектра практично не змінюються.

116


1,0E-02 Pб Nп = 100 Nп = 1000 1,0E-03

Nп = 10000 Nп = 100000

1,0E-04

1,0E-05

1,0E-06

1,0E-07

1,0E-08

1,0E-09

1,0E-10 0

1

2

3

4

5

6

E б/N 0, дБ

Рис. 5.7. Характеристики завадостійкості декодування турбокоду R = 1/3 з рівномірними перемежувачами різної довжини, компонентні РСЗК (1, 5/7)

117


ГЛАВА 6. МЕТОДИ ФОРМУВАННЯ ПЕРЕМЕЖУВАЧІВ ДЛЯ ТУРБОКОДІВ Як уже згадувалося, однією з істотних проблем турбокодів є наявність області "порогу помилок" у кривій імовірності помилкового декодування. Залежно від параметрів турбокоду і спеціальних заходів, що приймаються для її нейтралізації, область "порогу помилок" починає проявлятися при Pб  104...1011 . Окрім вибору компонентних кодів, істотний вплив на розташування цієї області робить розмір і структура перемежувачів. Так, збільшуючи розмір перемежувача за інших рівних умов, область "порогу помилок" проявляється при меншій імовірності помилкового декодування. Проте у багатьох програмах, де знайшли застосування турбокоди, розміри перемежувача стандартизовані і зазвичай невеликі. Наприклад, у системах рухливого радіозв’язку третього покоління за стандартом UMTS використовуються турбокоди з довжиною блоку від 40 до 5114 символів. Тому в таких випадках основним способом пониження області "порогу помилок" є оптимізація структури перемежувачів при фіксованій довжині останнього. За рахунок наявності перемежувача процес формування кодових комбінацій турбокоду досить близький до випадкового. Тому турбокод з великим розміром блоку можна характеризувати як довгий код з випадковою структурою кодових комбінацій, а відповідно до теореми Шеннона саме такі коди і потрібні для достовірної передачі інформації зі швидкостями максимально близькими до пропускної спроможності каналу зв’язку. Застосування перемежувача, через який на вхід другого РСЗК поступає інформаційна послідовність, забезпечує: – чергування біт-повідомлення перед передачею і зворотню операцію після прийому, що призводить до рознесення пакету помилок у часі; – перетворення вхідної інформаційної послідовності так, щоб комбінації, що призводять до кодових слів з низькою вагою на виході першого РСЗК були перетворені в комбінації, що породжують кодові слова з великою вагою на виході другого РСЗК, тим самим забезпечуючи невелике число кодових слів малої ваги вихідної послідовності; – мінімізацію кореляції між послідовностями на входах декодера. Відомі різні способи побудови перемежувачів, з яких слід виділити два основні класи: регулярні і псевдовипадкові (рис. 6.1) [112]. 118


Перемежувачі

Кореляційний

Сильнорозсіюючий

Діагональнопереставляючий

S-випадковий

Випадковий

Порівнюючий

Псевдовипадкові

Парнийнепарний

Спіральний

Рядок-стовпець

Регулярні

Рис.6.1. Класифікація перемежувачів

6.1. Регулярні перемежувачі До регулярних відносяться такі пристрої перемеження, метод формування яких можна описати формулою або строгою закономірністю. Найбільш простими за своєю конструкцією є блокові перемежувачі. Блок даних довжини NП символів записується в рядки матриці, що складається з A стовпців і B рядків. При цьому N П  A  B . Перестановка полягає в тому, що вихідні символи прочитуються по стовпцях. Формально можна записати t   (t )  (t mod A)  B    ,  A де t  0, 1 N П  1 – порядковий номер символу на вході перемежувача; (t ) – номер цього ж символу на виході перемежувача. Одним з різновидів блокового перемежувача є діагональний перемежувач. Запис інформаційної послідовності за аналогією з блоковим перемежувачем відбувається в рядки матриці, а читання вихідних символів – по діагоналі, як це показано на рис. 6.2. Номери символів на виході діагонального перемежувача з квадратною матрицею (при A  B ) формуються за правилом

 (t )  t  ( A  1) mod( A  B).

119


0 1 2 3 4 5

запис

читання

Рис. 6.2 Структура діагонального перемежувача Ще одним видом регулярних перемежувачів є циклічні перемежувачі з таким законом перемеження (6.1)  (t )  (a  t  c) mod NП , де a і c – деякі константи. Для отримання послідовності максимальної довжини (з періодом, рівним NП) параметри a і c повинні задовольняти такі умови: – значення a і c мають бути менші NП; – a і c мають бути взаємно прості з NП; – різниця a  1 повинна ділитися на будь-який простий дільник числа NП; – різниця a  1 повинна ділитися на 4, якщо NП ділиться на 4. Під час виконання цих умов породжувана послідовність чисел між 0 і N П  1 має найбільш близький до випадкового вигляд. На практиці застосування знайшли комбіновані блоково-циклічні перемежувачі. Узагальнену процедуру перемеження яких можна представити таким чином: – запис інформаційної послідовності відбувається в рядки матриці, що складається з A стовпців і B рядків; – виконується перестановка символів усередині рядків за правилом (6.1); при цьому для кожного нового рядка параметри a і c можуть змінюватися; – виконується перестановка рядків усередині матриці за правилом, аналогічним (6.1), або за іншим математичним або табличним законом; – читання вихідної послідовності з перетвореної матриці по стовпцях. 120


Блоково-циклічні перемежувачі застосовуються в турбокодах, використовуваних у системах рухливого радіозв'язку стандарту UMTS. У рекомендації по канальному кодуванню цього стандарту прописана процедура формування перемежувачів з 5, 10 або 20 рядками і числом стовпців від 8 до 256 (залежно від розміру інформаційного блоку) і подальшими внутрішньорядковими і міжрядковими перестановками. Крім того, наступні типи перемежувачів функціонують таким чином. 1. Перемежувач типу Row-Column (рядок-стовпець) є найбільш простим. Вхідна послідовність записується в пам'ять блоками у вигляді «рядок-стовпець» (табл. 6.1), після процедури перемеження символи інформаційної послідовності прочитуються у вигляді «стовпецьрядок» (табл. 6.2). Таблиця 6.1 Символи у вигляді «рядок-стовпець» x1 x4 x7 x10 x13 x16 x19

x2 x5 x8 x11 x14 x17 x20

x3 x6 x9 x12 x15 x18 x21

Таблиця 6.2 Символи у вигляді «стовпець-рядок» х1

х4

х7

х10 х13 х16 х19

х2

х5

х8

х11 х14

2. Перемежувач типу Helical («спіральний»). Такий перемежувач приймає і записує в пам’ять символи інформаційної послідовності блоками у вигляді «рядок-стовпець» (табл. 6.1), після перемеження символи прочитуються у вигляді діагонального ряду (табл. 6.3). Таблиця 6.3 Символи у вигляді діагонального ряду х19 х17 х15 х10

х8

х6

х1

х20 х18 х13 х11

х9

3. Перемежувач Odd-even («парно-непарний»). На вхід систематичного кодера поступає кодована інформаційна послідовність двійкових символів, а зберігаються тільки непарні позиції кодованих біт (табл. 6.4).

121


Таблиця 6.4 Непарні позиції кодованих біт х1 у1

х2 -

х3 у3

х4 -

х5 у5

х6 -

х7 у7

х8 -

х9 у9

х10 х11 х12 х13 х14 х15 - у11 - у13 - у15

Парні позиції кодованої інформаційної послідовності представлені в таблиці 6.5. Таблиця 6.5 Парні позиції кодованої інформаційної хb хc хd хe хf хg хh хi хj хk хl хm хn хo zb - zd zf - zh zj zl - zn У канал передається послідовність інформаційних символів (табл. 6.6). хa -

Таблиця 6.6 Послідовність інформаційних символів для передачі у канал х1 у1

х2 zb

х3 у3

х4 zd

х5 у5

х6 zf

х7 у7

х8 zh

х9 у9

х10 х11 х12 х13 х14 х15 zj у11 zl у13 zn у15

Цей тип перемежувача дає істотне поліпшення характеристик турбокоду. Основною перевагою регулярних перемежувачів перед псевдовипадковими є менші вимоги до об’єму пам’яті, необхідного для зберігання таблиці перемеження. Так, якщо у разі псевдовипадкового перемежувача необхідно зберігати в пам’яті всю таблицю перемеження, то під час використання регулярних перемежувачів досить зберегти лише закон перемеження. Проте в силу періодичності законів перемеження, турбокоди з регулярними перемежувачами чутливі до деяких видів аддитивних завад. У таких випадках прийнятніше використовувати псевдовипадкові перемежувачі. 6.2. Псевдовипадкові перемежувачі Псевдовипадковий перемежувач – це пристрій, який здійснює перестановку символів усередині блоку за псевдовипадковим законом. Зазвичай таблиця перемеження такого пристрою цілком зберігається в пам’яті кодера і декодера. Псевдовипадковий перемежувач формується за допомогою датчика псевдовипадкових чисел у діапазоні [0; NП - 1]. 122


Існує спосіб формування напіввипадкових перемежувачів, названих псевдовипадковими перемежувачами s-типу. Перемежувачі цього типу дозволяють підвищити загальну вагу кодових слів, породжених інформаційними послідовностями ваги два і три (ці послідовності вносять найбільший внесок у формування кодових слів з малою вагою, які визначать асимптотичні характеристики коду). Алгоритм формування псевдовипадкових перемежувачів s-типу: 1. Задаються значенням параметра s. Ініціалізується порядковий номер символу на вході перемежувача t   0 . 2. Псевдовипадковим чином вибирається ціле число x з діапазону [0; N П  1] . 3. Перевіряється, чи було збережено число x в таблиці перемеження t   (t ) , де t  0 t   1 ? Якщо так, то переходять до кроку 2. 4. Визначається різниця (рознесення) між числом x і s попередніми збереженими значеннями  (t ) для t  t   s t   1 (якщо t   s  0 , то t  0 t   1 ): – якщо x   (t )  s , то число x відкидається, і переходять до кроку 2; – якщо

x   (t )  s , то число x записується в таблицю перемеження  (t )  x , збільшується порядковий номер символу на вході перемежувача t   t   1 , переходять до кроку 2. 5. Після заповнення всієї таблиці перемеження t   (t ) , відбувається закінчення алгоритму. Виконання алгоритму гарантує, що мінімальна різниця між сусідніми номерами  (t ) в таблиці перемеження не менше s, таким чином перемежувач s-типу забезпечує більше рознесення близько розташованих інформаційних символів, ніж псевдовипадковий перемежувач, що дозволяє істотно понизити впливи коротких інформаційних подій з малою вагою на формування дистанційного спектра турбо коду. Максимальне значення s для перемежувача довжини N П становить  N П  . Проте практика показує, що під час вибору s   NП / 2      потрібно значні витрати машинного часу для успішного завершення

123


виконання алгоритму. Тому більшість псевдовипадкових перемежувачів s-типу формуються при s   N П / 2  .   У загальному вигляді, псевдовипадковий перемежувач можна вважати перемежувачем s-типу при s = 1. Був запропонований ефективніший алгоритм формування перемежувачів s-типу. Алгоритм у цілому співпадає з описаним вище стандартним алгоритмом, за винятком кроку 4, в якому обчислення різниці і винесення рішення відбувається за правилом: – якщо x   (t )  t  t   s , то число x відкидається і переходять до кроку 2; – якщо x   (t )  t  t   s , то число x записується в таблицю перемеження  (t )  x , збільшується порядковий номер символу на вході перемежувача t   t   1 та здійснюється перехід до кроку 2. У такому разі максимальне значення s складає  2N П  , а досяжне   за прийнятний час s   N П  .   Ще однією модифікацією перемежувачів s-типу є двоступінчатий перемежувач. У цьому випадку під час формування перемежувача враховується ітеративна процедура декодування. Зокрема, для стандартного перемежувача s-типу не виключена ситуація, коли  (t )  t , тобто порядкові номери символів на вході і на виході перемежувача співпадають. При цьому характеристики ітеративного декодування будуть поганими, оскільки велика кореляція між м’яким значенням такого символу й апріорною інформацією (надійністю цього символу). Для зменшення ��ореляції під час формування перемежувача введено додатковий параметр s1 , що показує мінімально допустиму різницю між порядковими номерами

t і  (t )

s1 

Min

t 0 N П 1

124

t   (t ) .


ГЛАВА 7. ОСНОВНІ АЛГОРИТМИ ДЕКОДУВАННЯ ТУРБОКОДІВ Висока ефективність турбокодів багато в чому зобов'язана розробленим для них алгоритмам декодування. В першу чергу відзначимо, що в основі декодування будь-яких коригуючих кодів лежить розрахунок і порівняння ймовірнісних характеристик різних кодових слів або їх фрагментів, а стосовно згорточних кодів – різних шляхів на решітчастій діаграмі. Якщо є деяке попереднє знання про надійність прийнятого повідомлення до його декодування, то така "інформація" називається апріорною та їй відповідає логарифм відношення апріорної ймовірності. Інакше має місце тільки апостеріорна "інформація". Під час декодування турбокодів істотним є використання обох видів "інформації". З практики завадостійкого кодування добре відомо, що використання декількох повторних циклів декодування (ітерацій) одного і того ж прийнятого повідомлення може значно поліпшити здібності коригуючого коду. Зокрема, цей принцип використовувався в алгоритмі багатопорогового декодування згорточних кодів. Однією з головних особливостей декодування турбокодів є використання саме такого принципу повторного або ітеративного декодування. При цьому експериментально встановлено, що найкращі результати виходять у схемі зі зворотним зв’язком, коли інформація в м’якому вигляді з виходу останнього елементарного декодера поступає на вхід першого. На рисунку 7.1 наведена структурна схема декодера турбокоду, що складається з двох елементарних декодерів (кожен з них здійснює декодування свого компонентного згорточного коду), двох перемежувачів і двох деперемежувачів. Перемежувачі аналогічні тим, що використовуються в кодері; деперемежувачі здійснюють операцію, зворотну перемеженню. Перший декодер у схемі на рисунку 7.1 має тільки один вихід, на який поступає зовнішня "інформація", отримана цим декодером у процесі декодування. Зовнішня "інформація", що виробляється декодером для кожного прийнятого символу, є величиною, модуль якої пропорційний надійності цього символу (його правдоподібності), а знак відповідає значенню символу: -1 (0) або +1 (1). Важливим є те, що зовнішня "інформація" про кожен декодований символ, що виробляється елементарним декодером з використанням 125


відомостей, що містяться тільки в перевірочних символах цього компонентного коду, поступаючи на вхід наступного елементарного декодера, піддається перестановці. Таким чином, вона виявляється некорельованою з канальними символами на вході декодера і може бути використана як апріорна. Деперемежувач “М’який” вихід декодера 1

Апріорна “інформація” декодера 1

Декодер 1

“М’який” вихід декодера 2

Перемежувач

Декодер 2

Деперемежувач

Перемежувач “ Жорсткий ” вихід декодера турбокоду Канальні символи

Рис. 7.1. Структурна схема декодера турбокоду із швидкістю 1/3 На рис. 7.2 і 7.3 показані відповідно рекурсивний систематичний згорточний кодер, представлений поліноміальними генераторами G(D) = [1, 5/7] у вісімковій формі, і його решітчаста діаграма станів. uk

D

D

c1k ck2

Рис. 7.2. РСЗК виду [1, 5/7], кількістю комірок пам’яті 2 У момент часу k uk – біт кодера, що входить, ck – кодовий символ, y k – прийнятий на вхід декодера з виходу демодулятора символ. Введемо такі позначення: N – розмір кадра символів, що передаються; k – поточний індекс часу, k 1, N ; ck  {c1k , ck2 , , ckq } – кодовий символ, сформований РСЗК, ckm  (1,1), m  (1,q) ; 126


xk  ( x1,k s , xk2, p , xk3, p ,...xkq, p ), x1,k s , xk2, p , xk3, p ,

, xkq, p   ( A, A)

– модульова-

ний символ; А – канальний коефіцієнт, для каналу з адитивним білим гаусівським шумом А = 1; yk  ( y1,k s , yk2, p , yk3, p ,... ykq, p ) – прийнятий символ;

y1N  ( y1 , y2 ,

yN ) – один кадр прийнятого символу.

Решітчаста діаграма характеризується чотирма параметрами uk, ck, s ' і s. Позначимо попередній стан решітчастої діаграми як St 1  s , а поточний – St  s . k

k-1 s=0

~ (0)  k 1 s=0

 k (0, 0)

~ (0)  k

s=0

 k (1, 0) ~ (0) k

s=0 s=1

k+1

 k 1 (0, 0) s=0

 k 1 (0)

 k 1 (0, 2)

~ (1)  k 1

s=0

uk=1

~ k 1 (2)

s=2

uk=0 s=3

Рис. 7.3. Решітчата діаграма РСЗК виду (1, 5/7) На рис. 7.3: i (1, 2M) – індекс стану решітки, S = {si, i (1, 2M)}. M – кількість комірок пам’яті РСЗК, M = K - 1, де K – обмеження довжини РСЗК. s ' = sk-1 – стан решітки у момент часу k-1, s '  S. s = sk – стан решітки у момент часу k, s  S. Для двох подій А і В їх спільна ймовірність позначається як P(A,B) і дорівнює: P( A, B)  P( A) P( B / A) , [A] 127


P( A, B / C)  P( A / C) P( B / A, C) , P( A)   P( A, B) ,

[B] [C]

B

P( A / B)  P( A) , P( AB)  P( A) P( B) .

[D] [E]

7.1. Алгоритм декодування по максимуму апостеріорної ймовірності Map У 1974 році Балом був запропонований алгоритм BCJR (Bahl Cocke - Jelinek - Raviv) або алгоритм декодування по максимуму апостеріорної ймовірності MAP (maximum a posteriori probabilities) [14; 15] здійснюючий розрахунок апостеріорної ймовірності кожного декодованого символу. Алгоритм дозволяє мінімізувати ймовірність помилки інформаційного символу (біта) і в цьому сенсі є оптимальним. Під час декодування згорточних кодів виграш алгоритму MAP порівняно з алгоритмом Вітерби невеликий. При цьому значно велика складність реалізації алгоритму MAP стала причиною його довготривалої незатребуваності, і тільки з появою турбокодів інтерес до алгоритму MAP поновився. Логарифмічне відношення функцій правдоподібності (ЛВФП) L(uk) для випадкової двійкової змінної uk визначається таким чином:

L(uk )  log(

P(uk  1/ y1N ) ). P(uk  0 / y1N )

(7.1)

Рішення може бути прийняте по знаку L(uk), тобто

uk  sign  L(uk ).

(7.2)

З врахуванням [A] і [C], вираз (1) перепишеться таким чином: L(uk )  log(

P(uk  1, y1N ) / P( y1N ) P(uk  0, y1N ) / P( y1N )

)  log[

N N  P( sk 1  s ', uk  1, y1 ) / P( y1 ) s'

N N  P( sk 1  s ', uk  0, y1 ) / P( y1 )

].

(7.3)

s'

Використовуючи пару(sk-1, uk), sk перехід по решітчастій діаграмі буде однозначно визначений. Тобто сума по s ' для спільної ймовірності в чисельнику рівносильна підсумовуванню по u+ для переходів з попереднього стану St 1  s в поточний St  s , викликаних інформаційним символом ut  1 і, подібно в знаменнику, підсумовування по 128


u- для переходів з попереднього стану в поточний, викликаних інформаційним символом ut  1 . Прийнятий символ може бути розбитий на три частини. Перша частина – містить спостереження перед моментом часу k, друга частина – поточне спостереження, третя частина – спостереження після моменту k: (7.4) y N1  y1k 1 , yk , ykN1 .

Підставивши (7.4) в (7.3), отримаємо:

 P( s L(u )  log[  P( s u

k 1

 s ', uk  1, y1k 1 , yk , ykN1 ) /P( y1N )

k 1

 s ', uk  0, y1k 1 , yk , ykN1 ) /P( y1N )

k

де

( ) u

u

],

(7.5)

– сума по усіх можливих переходах (sk-1, sk) у момент k, ви-

кликаних бітом uk=1, і

( ) u

– сума по всіх можливих переходах

(sk - 1, sk) у момент k, викликаних бітом uk=0. Використовуючи формулу [A], спільна ймовірність у (7.5) перетвориться в умовну ймовірність. L(uk )

 P( s  log[  P( s u

 P( s  log[  P( s u

u

u

k 1

 s ', y1k 1 ) P(uk  1, yk , ykN1 / sk 1  s ', y1k 1 ) / P( y1N )

k 1

 s ', y1k 1 ) P(uk  0, yk , ykN1 / sk 1  s ', y1k 1 ) / P( y1N )

k 1

 s ', y1k 1 ) P(uk  1, yk , ykN1 / sk 1  s ') / P( y1N )

k 1

 s ', y1k 1 ) P(uk  0, yk , ykN1 / sk 1  s ') / P( y1N )

]

(7.6)

].

Використовуючи формулу [B], отримаємо наступне:

P(uk  u, yk , ykN1 / sk 1  s ')  P( ykN1 / sk 1   s ', uk  u, yk ) P(uk  u, yk / sk 1  s ') 

(7.7)

 Р( ykN1 / sk  s) P(uk  u, yk / sk 1  s '). Нехай

 k 1 (s' )  P( y kN / s k 1  s' ) ,

 k (s)  P(sk  s, y1k ) ,

і

 k (s' , s)  P(u k  u, y k / sk 1  s' ) . Підставивши (7.7) в (7.6), маємо:

 L(u )  log[  u

k 1

( s ')  k ( s) k ( s ', s) / P( y1N )

k 1

( s ')  k ( s) k ( s ', s) / P( y1N )

k

u

129

].

(7.8)


Обчислення  k (s) ,  k 1 ( s' ) ,  k ( s' , s) . k( s ' , s) – це умовна ймовірність того, що існує перехід із стану sk-1 в стан sk, викликаний бітом uk. Використовуючи формулу [B], k( s ' , s) може бути переписана таким чином:  k ( s ', s)  P(uk  u, yk / sk 1  s ')  P( yk / sk 1  (7.9)  s ', uk  u ) P(uk  u / sk 1  s ')  P( yk / ck  c) P(uk  u ).

k(s) – спільна ймовірність у стані s для моменту часу k. Використовуючи формулу [C] і [A], вираз для k(s) запишеться (рис. 7.4):

 k ( s)P( sk  s, y1k )  

P( sk 1  s ', y1k 1 )P(uk  u , yk / sk 1  s ', y1k 1 ) 

P( sk 1  s ', y1k 1 )P(uk  u , yk / sk 1  s ') 

s '/ sk  s



s '/ sk  s

де

s '/ sk  s

P( sk 1  s ', uk  u , y1k 1 , yk ) 

s '/ sk  s

k 1

(7.10)

( s ') k ( s ', s)    k 1 ( s ') k ( s ', s), s'

 ( ) – сума по усіх можливих станах sk-1, які закінчуються в стані

s '/ sk  s

sk = s.

sk-1 sk = s

sk-1 Рис. 7.4. Спільна ймовірність віа

Початкова умова  0 ( s)  1 , 0,

якщо s  1 якщо s  1

.

k-1( s ' ) – умовна вірогідність у стані s ' для моменту часу k - 1. Вона може бути записана рекурсивно як (рис. 7.5):

130


 k 1 ( s ')P( ykN / sk 1  s ')  

P( y

P( ykN1 / sk  s) P(uk  u, yk / sk 1  s ') 

 k ( s) k ( s ', s),

s / sk 1  s '

s / sk 1  s '

де

( )

s / sk 1  s '

P(uk  u, ykN1 , yk / sk 1  s ') 

s / sk 1  s '

N k 1

/ sk 1  s ', uk  u, yk ) P(uk  u, yk / sk 1  s ')  (7.11)

сума по усіх можливих станах s, які починаються із стану

s / sk 1  s '

s k 1  s' .

uk=0

s

uk=1 Рис. 7.5. Рекурсивний запис умовної вірогідності

1 , 0,

Початкова умова  N  

якщо s  1

. якщо s  1

З метою захисту від надмірності даних при апаратній реалізації  k (s) і  k 1 ( s' ) мають бути нормалізовані відносно y1N , тобто,  k (s) і  k 1 ( s' ) мають бути розділені на P( y1N ) , де

P( y1N )  P( y1k 1 ) P( ykN / y1k 1 ).

(7.12) З урахуванням нормалізації вираз (7.8) запишеться в наступному вигляді:

131


L(uk

 )  log[  u

 u

 log[

u

k 1

k 1

( s ') k ( s ', s )  k ( s ) / P( y1N )

k 1

( s ') k ( s ', s )  k ( s ) / P( y1N )

( s ') k ( s ', s )  k ( s )

P ( y1k 1 ) P ( ykN / y1k 1 )    k 1 (s ') k (s ', s) k (s) u

 P( y

k 1 1

 k ( s)

 k ( s ', s )

) P( ykN / y1k 1 ) ].  k 1 ( s ')  k ( s)  k ( s ', s )  k 1 P ( ykN / y1k 1 ) u  P ( y1 ) u

Розділивши  k 1 (s ')   k 1 (s ') , k ( s)  k 1 P( y1 )

 L(u )  log[  u

u

 k ( s) , отримаємо P( ykN / y1k 1 )

k 1

( s ') k ( s ', s)  k ( s)

k 1

( s ') k ( s ', s)  k ( s)

k

Так як

(7.13)

P ( y1k 1 ) P ( ykN / y1k 1 )

 k 1 ( s ')

 log[

]

].

(7.14)

P( y1k )   P(sk  s, y1k )   k (s). s

(7.15)

s

Розділимо  k (s) на P( y1k ) , в результаті маємо:

 k ( s)

P( sk  s, y1k )  k ( s)  k ( s)    , k k P( y1 )  P( sk  s, y1 )   k ( s) s

s

  (s ') (s ', s)  (s ') (s ', s)   .   (s ') (s ', s)   (s ') (s ', s) k 1

k 1

k

s'

s'

k 1

s

(7.16)

k

k 1

k

s'

s

k

s'

P( y1N ) можна представити як декомпозицію P( y1N )  P( y1k 1 , ykN )  P( y1k 1 ) P( ykN / y1k 1 )  P( ykN1 / y1k 2 ) P( y1k 2 ). (7.17)

З урахуванням (7.10), (7.15) і (7.17), отримаємо

132


P( ykN1 / y1k  2 )  P( y1k 1 )

P( ykN / y1k 1 ) P( y1k  2 )

   k  2 ( s ') k 1 ( s ', s) s

s'

P( ykN / y1k 1 ) P( y1k  2 )

(7.18)

   k  2 ( s ') k 1 ( s ', s)P( ykN / y1k 1 ). s

s'

Розділивши  k1 (s' ) на (7.18) і використовуючи рівняння (7.11), маємо  k 1 ( s ')  k 1 ( s ')  k 1 ( s ')   N k 2 P( yk 1 / y1 )   k 2 ( s ') k 1 ( s ', s)P( ykN / y1k 1 ) s s' (7.19)  k ( s) k ( s ', s )   k 1 ( s ') s   .  ( s ')  ( s ', s )  k 2 k 1  k 2 (s ') k 1 (s ', s) s

s'

s

s'

З рівняння (7.9) видно, що k( s ' , s) складається з двох частин. Нехай Використовуючи P(c1k  1)  P и P(c1k  1)  P . 1 1 1 P(ck  1)  P(ck  1)  1 і P(uk )  P(ck ) , визначимо

Le (uk )  log

P(uk  1) P(c1k  1)  log  P(uk  0) P(c1k  1)

P(c1k  1) P P  log  La (c1k )  log   log  , 1 1  P(ck  1) P 1  P P P(c1k  1)  P 

1

P

P

P

P_ P

(7.20)

c1

P  P  k  , P P  P_  1 P

(7.21)

P_

P_ 1 c1k P P     P P     P(c1k  1)  P   . P  P  P_  P_  1 1 P P Об’єднуючи (7.21) і (7.22) разом, отримаємо

P (c )  1 k

e

La ( c1k ) 2

1  e La ( ck ) 1

e

La ( c1k ) 1 ck 2

133

 Ak e

La ( c1k ) 1 ck 2

,

(7.22)

(7.23)


e

де Ak – функція від La (ck ) і Ak 

La ( c1k ) 2

. 1 1  e  La ( ck ) Розглядаючи РСЗК з кодовою швидкістю 1/q (для кожного вхідного біта РСЗК виробляє q біт), ймовірність отримання символу yk, за умови, що був переданий символ ck, P(Y  y k / ck ) , може бути апроксимована таким чином: P(Y  y k / ck )  P(Y  y k / u k )  lim P( y k  Y  y k   / U  u k ) 0

 lim p( yk / uk )  lim p( yk / xk ), 0

(7.24)

0

де p(yk / xk) – функція щільності розподілу ймовірності символу yk за умови передачі символу xk,  – довільне мале позитивне число, яким можна знехтувати при обчисленні. Так як P(yk/uk) пропорційна p(yk/xk), можна записати наступне: P( yk / uk )  P( y1,k s , yk2, p , yk3, p ,

)  P( y1,k s , yk2, p , yk3, p , / x1,k s , xk2, p , xk3, p , )

/ c1k , ck2 , ck3 ,

 P( y1,k s / x1,k s ) P( yk2, p / xk2, p ) P( yk3, p / xk3, p )

q

 P( y1,k s / x1,k s ) P( yki , p / xki , p ). i 2

Так як використовується канал без пам'яті,

P ( yk / u k )  e y1,k s x1,k s

e

 n2

де Bk  e

q

 i 2

y

1,s 1,s 2 k  xk

2 n2

yki , p xki , p

 n2

q

( y1k, s ) 2  ( x1k, s ) 2 2 2n

 n2 q

 i 2

q

i,p i,p k  xk

2

2 n2

i 2

y1,k s x1,k s

 Bk e

y

e

( y1,k s )2  ( x1,k s )2

2 n2

q

 y   x 

i 2

2 n2

i,p k

2

p ,i k

2

 (7.25)

yki , p xki , p

i 2

 n2

,

    2 yki , p 

2 xkp ,i 2 2n

.

Об’єднуючи (7.23) і (7.25), вираз для k( s ' , s) запишеться як: y1,k s x1,k s

 k (s ', s)  P( yk / ck  c) P(uk  u)  Bk e

 n2

q

 i 2

yki , p xki , p

 n2

Ak e

La ( c1k ) 1 ck 2

. (7.26)

Ak і Bk можуть бути опущені при обчисленні. Для каналу з АБГШ

h02 

Eb Ec  , N0 R  N0

(7.27)

де h02 – відношення енергії біта до спектральної щільності потужності шуму, Ec – енергія кодового символу, Eb – енергія не кодованого біта. 134


Ec = R  Eb, и  2n  N 0  2

Ec p 1  , p  , припустимо, що Ec=1. 2 2 R 2  R  h0 2  h0

Замінюючи вираз для  2n в рівнянні (7.26), отримаємо y1,k s  x1,k s

 k (s ', s)  Bk  e

 n2

q

 i 2

yki , p  xki , p

 n2

 Ak  e

y1,k s  x1,k s

La ( c1k ) 1 ck 2

 Ak  Bk  e

 n2

q

yki , p  xki , p

i 2

 n2

e

La ( c1k ) 1 ck 2

 4  h2  y1,s  A  c1k q yki , p  A  cki  1  1 1  Ak  Bk  exp  0   k     La (ck )  ck   2  2 i 2  p  2 

(7.28)

1 4  A  h02 1 1,s 1   q  4  A  h02 1 i, p i    Ak  Bk  exp   La (c1k )  c1k    yk  ck  exp     yk  ck    p 2 2   i 2  p 2  q 1 1    1   Ak  Bk  exp   La (c1k )  c1k  Lc   y1,k s  c1k  exp   Lc   yki , p  cki   , 2 2   i 2  2 

де

 q  4  A  h02 1  Lc  ,  e ( s ', s)  exp   Lc   yki , p  cki   . p 2   i 2  Остаточно, L(u k

 ~ )  log[ ~  u

u

~ ( s)   k

~ ( s ' )  k ( s ' , s ) k ( s )

k 1

] ~ ( s ' )  k ( s ' , s ) k ( s )

 ~ k 1 (s' ) k (s' , s) s'

 ~ k 1 (s' ) k (s' , s) s

~ k 1

k 1

s'

~

 ( s' )   ~ s

( s)  k ( s' , s)

1, 0,

s'

1 2

1 2

k

, якщо s  1

~ ( s)  , ,  0

1,  N (s)   ( s ' )  ( s ' , s ) k 2 k 1 0,

s

якщо s  1 якщо s  1

,~ ,

 

(7.29)

якщо s  1

  i 2  q

1 2

 

 ( s ', s)  exp   La (c1k )  c1k  Lc   y1,k s  c1k  exp   Lc   yki , p  cki   .

Використовуючи правило Байєса, ЛВФП для MAP декодера може бути записано як  P(uk  1/ y1N )   P( y1N / uk  1)   P(uk  1)  (7.30) L(uk )  log   log    log  , N  N  P(uk  0 / y1 )   P( y1 / uk  0)   P(uk  0) 

uk – випадкова змінна, з рівною ймовірністю, що набуває значень 1 і 0, 135


тобто P(uk = 1) = P(uk = 0) у випадку ФМ-2. У турбодекодері декодер 1 приймає послідовність виду yk  ( y1k,s , y k2, p , y kq, p ) , а декодер 2 – послідовність yk  ( y'1k, s , y'2k , p , y'qk, p ) . Декодер 1 приймає інформацію з декодера 2, яка є для нього апріорною. З (7.14) і (7.28), маємо ~  ~k 1 ( s' ) k ( s' , s)  k ( s)     L(u k )  log  u ~ ~  k 1 ( s' ) k ( s' , s)  k ( s)    u 

 i, p i   c  k   i  2   log u .  q  1 1 1 ~     i, p ~k 1(s' )  k (s)  exp  2 La (c1k )  c1k  2 Lc  y1k, s  c1k   exp    Lc  2  yk  cki   i  2  u 1

~

1

 q

1

~k 1(s' )  k (s)  exp  2 La (c1k )  c1k  2 Lc  y1k, s  c1k   exp    Lc  2  yk

(7.31)

Так як La (c1k ) и Lc  y1k, s не залежать від uk і стану решітчастої діаграми РСЗК, вони можуть бути виключені з виразу (7.31). З урахуванням цього виразу (7.31) перепишеться таким чином:

L(uk )   Le (c1k )  Lc  y1,k s  

  log  u

u

k 1

( s ')   k ( s )   ke ( s ', s )

k 1

( s ')   k ( s )   ke ( s ', s )

 L _ apriori 

(7.32)

 L _ channel  L _ extrinsic,

q  1 де  e ( s' , s)  exp   Lc   y ki , p  cki  , Le (c1k ) – апріорна інформація 2   i 2  про біт uk, проведена попереднім декодером, Lc  y 1k, s – канальна інформація про прийнятий символ, третя частина цього виразу представляє зовнішню інформацію, яка може бути передана на наступний декодер.  k 1 ( s ')   k ( s)   ke ( s ', s)   (7.33) L _ extrinsic  Le (c1k )  log u .  k 1 (s ')  k (s)   ke (s ', s) u

Наприклад, для будь-якої ітерації декодування, L1 (c1k ) декодера 1 визначається як 136


L1 (c1k )  Lc  y1,k s  La (c1k )  Le (c1k )  L1 (c1k )  L1 (uk )  Lc  y1,k s  La (uk )  Le (uk ),

(7.34)

отже

uk  sign{L1 (c1k )},

(7.35) де Le (u k ) – зовнішня інформація для декодера 1, отримана з вихоe ду декодера 2, L12 (u k ) обчислюється згідно з (7.33), яка використовується як зовнішня інформація для декодера 2, яка отримана з виходу декодера 1. Змінна L1(uk) визначає надійність u~k . Отже, операції декодера MAP можна розбити на наступні кроки: Початкова ініціалізація: – у разі обнулення решітчастої діаграми компонентного згорточного кодера  1, ~ ~ (s)    (s)   0 N 0,

якщо s  0

якщо s  0

– у разі необнуленої решітчастої діаграми

~ ( s )   1, якщо s  0   0  0 , якщо s  0

~ N ( s)  1 , для усіх

s. При прямій обробці прийнятого блоку визначається ймовірність ~ ( s) за формулами (7.28) і (7.16).  t ( s, s) і  t Досягнувши кінця блоку, починається другий етап обробки в ~ напрямі з кінця до початку блоку. При цьому визначається  t 1 ( s) згідно з виразом (7.19) і розраховуються "м’які" значення декодованих символів L(ut ) за формулою (7.34). Визначається зовнішня "інформація" елементарного декодера MAP за формулою (7.33), яка передається наступному елементарному декодеру як апріорна. У разі зупинки ітеративного декодування, виносяться рішення про декодовані символи u t за правилом (7.35). 7.2. Алгоритм декодування Max-Log-Map Алгоритм Мax-Log-MAP заснований на деяких перетвореннях над алгоритмом МАР і використанні апроксимації. Основним перетворенням над алгоритмом MAP є логарифмування лівої і правої частини виразів (7.16), (7.19), (7.28): 137


At (s)  ln t (s),

(7.36)

Bt (s)  ln t ( s),

(7.37)

Gt (s, s)  ln  t (s, s),

(7.38) З урахуванням цього, вираз (7.28) набуває вигляду  1  1 q Gt ( s, s)  ln  exp  c1k  La (c1k )  L c  y1,k s    Lc  yki , p  cki    2 i 2 2   (7.39)  q 1 1  c1k  La (c1k )  L c  y1,k s    Lc  yki , p  cki . 2 2 i 2 Для подальших розрахунків використовується апроксимація  n  (7.40) ln   eai   max ai ,  i 1  i 1 n де функція  max ai  визначає максимальний з аргументів ai . Ця  i 1n  апроксимація досить точна, коли аргументи відрізняються один від одного як мінімум на один порядок. У разі, коли вони близькі один до одного, помилка неминуча. Використовуючи (7.40), можна показати, що At (s)  max  At 1 (s)  Gt (s, s)  Atmax (7.41) 1 ( s ), s

де

  Atmax 1 ( s)  max(max  At 1 ( s )  Gt ( s , s ) ). s

s

(7.42)

Параметр Atmax 1 ( s ) проводить нормалізацію At (s ) . Цю операцію необов’язково виконувати на кожному кроці декодування. Досить проводити нормалізацію при перевищенні At (s ) певного порогу. Аналогічно Bt 1 (s)  max  Bt (s)  Gt (s, s)  Atmax (7.43) 1 ( s ). s

Тоді "м’який" вихід декодера Max-Log-MAP набере вигляду L(ut )  max  At 1 ( s)  Gt ( s, s)  Bt ( s)  max  At 1 ( s)  Gt ( s, s)  Bt ( s) . ( s , s )

( s , s )

ut 1

ut 1

(7.44)

З формул (7.41) і (7.43) видно, що алгоритм Max-Log-MAP – це двонаправлений алгоритм Вітербі, при якому спочатку виконується пряма обробка прийнятого блоку й обчислення метрик станів, а потім, 138


починаючи з кінця блоку, зворотна. При цьому основні виконувані операції – складання, порівняння, вибір. 7.3. Алгоритм декодування Log-Map Апроксимація (7.40) істотно погіршує завадостійкість декодера Max-Log-MAP у порівнянні з декодером МАР. У 1995 році П. Робертсон та ін. для поліпшення алгоритму Max-Log-MAP, запропонували використати логарифм Якобіана [44]

ln(ea1  ea2 )  max(a1 , a2 )  ln(1  e

 a1  a2

).

(7.45) Алгоритм декодування, що використовує цей вираз, був названий Log-MAP. Другий доданок в (7.45) являє собою коригувальним в апроксимації (7.40). Воно може бути використане або за допомогою точного розрахунку (проте при цьому знову з'являються операції піднесення до степеня і логарифмувань), або за допомогою апроксимації функції f ()  ln(1  e   ) , де   a1  a2 . При   0 функція набуває максимального значення f (0)  0, 693 і із зростанням  вона різко спадає. Запропоновано використати лінійну апроксимацію коригуючого доданку у вигляді 0, якщо | a1  a2 |  T  (7.46) ln(ea1  ea2 )  max(a1 , a2 )   .  x | a1  a2 |  y, якщо | a1  a2 |  T Параметри x, y і T вибираються з умови мінімізації погрішності апроксимації. Найкращі параметри x = - 0,236, y = 0,592 і T = 2,508. Проте лінійна апроксимація має на увазі використання операції множення, що не завжди прийнятно у разі апаратної реалізації. У відомих роботах пропонується використати ступінчасту апроксимацію функції f () при кінцевому числі інтервалів табуляції. А саме розглядається ступінчаста апроксимація з 8-ми елементів. Розглянемо впливи ступінчастої апроксимації на f () характеристики завадостійкості декодера Log-MAP. При п’ятиступінчастій апроксимації запропоновано використати таблицю 7.1. Таблиця 7.1 П’ятиступінчаста апроксимація функції [0; 0,2) [0,2; 0,8) [0,8; 1,4) [1,4; 2,0) [2,0; +)  f () 0,67 0,52 0,32 0,18 0 139


У таблиці 7.2 розглянута мінімальна кількість рівнів – 2. Таблиця 7.2 Двоступінчата апроксимація функції [0; 1,6) [1,6; +) f () 0,48 0 

7.4. Алгоритм декодування Вітербі з “м’яким” виходом SOVA Алгоритм Вітербі широко використовується на практиці як для декодування згорточних кодів, так і для вирішення інших телекомунікаційних завдань. Під час декодування за Вітербі в результаті пошуку максимально правдоподібного (що вижив) шляху по решітчастій діаграмі коду відбувається мінімізація ймовірності помилкового декодування послідовності прийнятих символів. Основним завданням розробників алгоритму SOVA (soft output Viterbi algorithm) була модифікація класичного алгоритму Вітербі так, щоб окрім жорстких (дворівневих) рішень про декодовані символи він дозволяв визначати надійності цих рішень. Другою не менш важливою особливістю алгоритму SOVA стосовно декодування турбокодів є можливість використання апріорної "інформації" при пошуку шляху, який вижив. Розглянемо алгоритм SOVA на прикладі згорточного коду зі швидкістю 1/q. Як і в попередньому підпункті, поточний стан решітчастої діаграми кодера St  s , а попереднє St 1  s . У кожен s

момент часу декодер SOVA розраховує метрики шляхів M t , що входять у стан s 1 1 q (7.47) M ts  M ts   c1k  La (c1k )    Lc  y ki  cki , 2 2 i 1 s

де M t – метрика попереднього стану

s  цього шляху. Відзначимо,

що другий доданок c  La (c ) в (7.47) є апріорним значенням 1 k

1 k

символу c 1k . У разі декодування систематичних згорточних кодів вираз (20.47) перепишеться у вигляді 1 1 n M ts  M ts   c 1k  ( La (c 1k )  Lc  xtС )    Lc  y ki , p  c ki . (7.48) 2 2 i 2 140


У разі, коли канал зв’язку "хороший", значення | Lc  xt | більше 1 | Le (ck ) | і декодер у своїх рішеннях покладається на канальні значення прийнятих символів. Якщо ж канал занадто зашумлений, декодер 1

виносить рішення, покладаючись на апріорну "інформацію" Le (c k ) . Далі з усіх шляхів, що входять у стан s , вибирається шлях, що вижив, з максимальною метрикою M ts , яка і буде метрикою стану s . Проте цього не вистачає – необхідно визначити надійність шляху, що вижив. Припустимо, що в стан s на решітчастій діаграмі входять дві гілки з метриками шляхів M ts1 і M ts 2 . Нехай M ts1  M ts 2 – вижив перший шлях. Тоді вірогідність того, зроблено правильне рішення під час вибору шляху, що вижив P1 

s1

P(шлях 1) P(шлях 1)  P(шлях 2)

s1

eMt

eMt  eMt s1

s2

e( M t

 M ts 2 )

1  e( M t

s1

 M ts 2 )

e t

s

1  e t

s

,

(7.49)

де

ts  M ts1  M ts 2 .

(7.50)

– різниця метрик шляхів, що входять у стан s . Далі ЛВФП або надійність рішення про вибір шляху рівна st , оскільки  P(шлях 1)  s ln    t . 1  P (шлях 1)  

“М’який" вихід декодера SOVA (надійність символів) може бути апроксимований у вигляді L(c1k )  c1k  min is . i t

t 

C1k Ck2

(7.51) декодованих (7.52)

Мінімізація  у виразі (7.52) відбувається на ширині вікна  у тому випадку, якщо оцінка інформаційного символу c 1k у шляху, що вижив і конкуруючого шляху, різна. На рис. 7.6 зображена спрощена гратчаста діаграма РСЗК (1, 5/7) з v  2 , що пояснює походження st , а також розрахунок "м’яких" s i

вихідних значень L(c1k ) .

141


t=0

1

3

2

4

5

6

7

8

9

шлях, який вижив

s=0

2,5

10,4

s=1

4,8

4

5,2

5,6

конкуруючі шляхи

8,9

s=2

s=3 s

t : 1

L (c k ) : 1 ck :

03  10,4 24  5,6 15  8,9 06  2,5 07  5,2 08  4 09  4,8

-5,6

-5,2

-10,4

+2,5

+2,5

+2,5

-4

-4

-4,8

0

0

0

1

1

1

0

0

0

Рис. 7.6. Спрощена решітчаста діаграма РСЗК з поясненнями до розрахунку

st і L(c1k ) в алгоритмі SOVA

Значення st узяті довільно. На цьому рисунку пунктирна гілка решітчастої діаграми відповідає переходу під впливом інформаційного символу ut  0 , а суцільна – ut  1 . Жирною лінією маркірований максимально правдоподібний шлях, знайдений за стандартними правилами класичного алгоритму Вітербі. У кожен момент часу разом з шляхом, що вижив, декодер визначає і зберігає в пам’яті найкращий конкуруючий шлях, а також розраховує різницю метрик st за формулою (7.50). Після деякого числа кроків по решітчастій діаграмі (   ), декодер повертається назад і визначає 1 L(ck ) . Розглянемо детально момент часу t  4 . Значення надійності шляху, що вижив, при t  4 рівне 5,6. За формулою (7.52) необхідно 1 1 2 1 0 0 0 0 визначити Проте найкращі L(c4 )  c4  min{ 4 ,  5 ,  6 ,  7 ,  8 ,  9 } . конкуруючі шляхи шляху, що вижив, у моменти t  8 і t  9 при t  4 вже злилися з останнім, і тому мають бути відкинуті. Коригуючі шляхи з сьомого і п’ятого моментів часу дають однакову з шляхом, що вижив, оцінку інформаційного символу c14  1 . Отже, розрахунок "м’якого" значення символу c 14 спрощується 1 1 2 0 1 L(c4 )  c4  min{ 4 ,  6 } = 1 min{5, 6; 2,5}  2,5 . Знаходження L(c k ) в інші моменти часу аналогічні. 142


РОЗДІЛ 3. ПЕРЕДАЧА ІНФОРМАЦІЇ В ТЕЛЕКОМУНІКАЦІЙНИХ МЕРЕЖАХ ГЛАВА 8. Сигнали та маніпуляції з ними 8.1. Первинні дискретні сигнали 8.1.1. Принципи перетворення дискретних повідомлень у сигнали Дискретними називають повідомлення, які створені з окремих елементів (символів, букв, цифр, імпульсів тощо) і приймають скінченну кількість різноманітних значень. Прикладом дискретних повідомлень є телеграфні повідомлення, цифрові дані, буквені тексти. Сукупність використовуваних символів утворює алфавіт повідомлення m. Кількість символів М в алфавіті називають обсягом алфавіту. Для європейських мов обсяг алфавіту коливається від 52 до 55, а для ряду східних мов він може обчислюватися кількома тисячами символів. Зобразимо структурну схему каналу електрозв'язку (рис. 8.1) і визначимо функціональне призначення кінцевих пристроїв КП-1 (на передавальній стороні) і КП-2 (на приймальній стороні). Символ повідомлення

Первинний сигнал

КП-1

ci c(t)

Первинний сигнал

Канал Електрозв`язку c(t) c(t) и c(t)

111001

t

Символ повідомлення

КП-2

ci

111001

t

Рис. 8.1. Структурна схема каналу електрозв'язку

Кожному N-му символу дискретного повідомлення можна поставити у відповідність якусь цифру, тобто всі символи алфавіту можуть бути пронумеровані. Передача символів каналом електрозв'язку здійснюється за допомогою сигналів електрозв'язку. Тому кожному символу (або цифрі, яка його відображає) необхідно поставити у відповідність цифровий сигнал. В основу побудови більшості систем передачі дискретних 143


повідомлень покладена двійкова система числення. Будь-яке число N з сукупності N0 (N = 1, 2, ..., N0) у mичній системі числення можна подати у вигляді (8.1) cn mn  cn1mn1  ...  c1m  c0 , де m  основа системи; cn  коефіцієнти, які приймають значення 0, 1, 2, ..., m  1 у двійковій системі числення; n  кількість розрядів. Наприклад, число “26” у двійковій системі числення має вигляд 26(10) = 124 + 123 + 022 + 121 + 020 або 26(10) = 11010(2). c(t) 0

t

c(t) 0 Рис. 8.2 Імпульси передачі цифр

t

Очевидно, що при використанні двійкової системи числення канал електрозв'язку істотно спрощується, оскільки необхідно використовувати тільки два цифрових сигнали, що відповідають цифрам “0” і “1”. Передачу цих цифр каналом електрозв'язку можна здійснити або імпульсами протилежної полярності або наявністю і відсутністю імпульсу (рис. 8.2). Кінцеві пристрої призначені для перетворення символів дискретного повідомлення в цифровий первинний сигнал (див. КП-1 на рис. 8.1) і зворотного перетворення первинного сигналу в символ дискретного повідомлення (КП-2). Процес перетворення кожного N-го символу повідомлення з сукупності N0 символів у таке ж число N0 первинних сигналів, створених із послідовності m елементарних сигналів, називають кодуванням. Кінцевий пристрій (КП-1), який здійснює кодування, називається кодером. Пристрій, що здійснює зворотне перетворення (КП-2), називають декодером. Сукупність правил і умов, відповідно до яких здійснюється 144


кодування, називають кодом. При цьому основа системи числення m або рівну йому кількість елементарних сигналів, які використовуються при кодуванні, називають основою коду. Правило кодування може бути або словесним, або табличним. Таким чином, принцип перетворення дискретного повідомлення в сигнал електрозв'язку складається в тому, що кожному символу повідомлення після кодування відповідає первинний сигнал у виді кодової комбінації елементарних сигналів. Якщо основа коду дорівнює m, а кількість елементарних сигналів (символів) у кожній кодовій комбінації дорівнює n, то загальна кількість можливих кодових комбінацій дорівнює M = mn, (8.2) де параметр n називають довжиною кодової комбінації. Для здійснення кодування кількість кодових комбінацій М повинна бути не менша ніж  кількість символів алфавіту повідомлень N0, тобто M  N0. (8.3) При m = 2 (“0” або “1”) код називається двійковим або бінарним. Поряд з двійковими кодами застосовуються mичні коди, наприклад: восьмеричний (m = 8, Ci = 0, 1, 2, 3, 4, 5, 6, 7), шістнадцятиричний (m = 16, Ci = 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E, F). Символи восьмеричного коду в двійковому представленні відображаються трьохелементною групою (наприклад, 5101), шістнадцятиричного коду  чотирьохелементною групою (наприклад, С1100, D1101). Якщо комбінації коду мають однакову довжину (n = const), то код називають рівномірним. Приклади рівномірного коду: – код Бодо (n = 5); – МТК №2 (n = 5), МТК №5 (n = 7); – код Грея. Прикладом нерівномірного коду є код Морзе, комбінації якого мають різну довжину. Найпростішим прикладом кодера є телеграфний ключ (рис. 8.3), за допомогою якого оператором здійснюється зміна значень струму джерела. Функціонально об'єднані пристрої, що забезпечують кодування при передачі і декодування при прийманні, називають кодеками (рис. 8.4).

145


c(t)

Рис.8.3. Телеграфний ключ

Передача Прийом

Кодер

Канал передачі

Декодер

Декодер

Канал передачі

Кодер

Кодек

Кодек

Рис. 8.4. Кодеки

8.1.2. Часові і спектральні характеристики телеграфних сигналів Широке поширення в техніці зв'язку одержали сигнали у вигляді послідовності відеоімпульсів прямокутної форми фіксованої тривалості і. Такі сигнали називають телеграфними. На виході реальних джерел телеграфних сигналів (наприклад, телеграфних апаратів) сигнали є випадковою (неперіодичною) послідовністю імпульсів прямокутної форми. При цьому знаходять застосування як однополярні, так і різнополярні сигнали. Реалізації таких сигналів показані на рис. 8.5, а, б. Для опису статистичних характеристик випадкових телеграфних сигналів необхідно використовувати математичний апарат теорії випадкових процесів. Для ряду важливих практичних задач достатньо використовувати модель телеграфного сигналу у виді періодичної послідовності імпульсів (рис. 8.6), яка знайшла широке застосування в теорії електрозв’язку.

146


с(t) а)

б)

0 + + _ с(t)

1

1

0

+ + _ _

1

1

0

+

_

0

t 0

1

0 Рис. 8.5. Однополярні і різнополярні сигнали

с(t) с0

t

і

t Т Рис. 8.6. Сигнал у виді періодичної послідовності імпульсів Це обумовлено тим, що: – такий сигнал має найбільш широкий спектр у порівнянні з будьяким неперіодичним (випадковим) сигналом; – його легко записати матема-тично за допомогою рядів Фур'є; – такий сигнал використовується як контрольний (іспитовий) сигналу при перевірці і настроюванні телеграфних каналів. Визначимо основні часові і спектральні характеристики телеграфних сигналів. До найбільш важливих з них варто віднести. Часові (рис. 8.6): 1. Тривалість імпульсу і. 2. Період проходження імпульсів T. 3. Частота проходження імпульсів F = 1/T. 4. Амплітуда імпульсів с0. 5. Технічна швидкість передачі (або швидкість телеграфування). Вона визначається кількістю двійкових імпульсів, переданих в одиницю часу vс = 1/і [симв/с]. За одиницю виміру технічної швидкості передачі приймається 1 Бод. Такою швидкістю характеризується швидкодія джерела телеграфних сигналів, яке виробляє двійкові імпульси з тривалістю і = 1 с. 6. Шпаруватість q = T/і. 7. Коефіцієнт заповнення  = 1/q = і/T. 147


Спектральні: 8. Комплексний спектр, модуль і аргумент якого відповідно є спектром амплітуд і спектром фаз. 9. Ширина спектра Fc. Як відомо (п. 5.1), для спектрального подання періодичних коливань використовується розкладання цих коливань у ряд Фур'є. За ортогональну систему базових функцій виберемо систему тригонометричних функцій (5.1). Тоді ряд Фур'є можна записати S (t ) 

a0  a1 cos Ωt  b1 sin Ωt   a2 cos 2Ωt  b2 sin 2Ωt  ...  2 

 (a

n

(8.4)

cos nΩt  bn sin nΩt ),

n 1

T 2

де a0 

2 S (t )dt  постійна складова; T T 2 T 2

an 

T 2

2 2 S (t ) cos nΩtdt, bn  S (t ) sin nΩtdt T T 2 T T 2

коефіцієнти

ряду Фур'є. Вираз (8.4) враховує тільки позитивні значення n. Побудуємо спектр амплітуд телеграфного сигналу у вигляді періодичної послідовності однополярних відеоімпульсів. При виборі початку відліку згідно рис. 8.7 функція с(t) є парною, тобто с(t) = с(t). Тоді в тригонометричній формі запису ряду (8.4) залишаються тільки косинусоїдальні члени, тому що коефіцієнти bn дорівнюють нулю.

с(t) с0

і t

Т

Рис. 8.7. Вибір початку відліку Визначимо величину постійної складової та амплітуди гармонік  2

a0 

2c  2c 2 i c0 dt  0 i  0 , T  2 T q

 i

148

(8.5)


 2

2c  2 i an  c0 cos nΩtdt  0 i T  2 T

 i

Або з урахуванням того, що q 

2c an  0 q

sin

sin

n 2 .

n 2

(8.6)

2 T і Ω , Ò i n q

. (8.7) n q Тоді спектр амплітуд періодичної послідовності однополярних відеоімпульсів прямокутної форми визначається рядом Фур'є вигляду n  sin c 2c q c(t )  0  0 cos nΩt , (8.8) n  q q n1 q

де

Ω 2F , F 

1  частота (кругова і лінійна) проходження T

імпульсів; n = 1, 2, 3 … Для випадку, коли шпаруватість q = 2 або T = 2і, співвідношення (8.8) прийме вигляд n  sin c0 2 cos nΩt . (8.9) c(t )   c0 n  2 n1 2 Сигнал такого виду називають сигналом типу “меандр”. Відповідно до виразу (8.9) спектр амплітуд однополярного телеграфного сигналу типу «меандр» зображений на рис. 8.8.

149


с(f) 2c 0 

с0 c0 2

2ñ0 3

0

F

2F

3F

2c 0 5

4F

5F

6F

f

Рис. 8.8. Спектр амплітуд однополярного телеграфного сигналу

Аналогічні результати можна одержати і для періодичного різнополярного телеграфного сигналу (рис. 8.9). У такого сигналу постійна складова дорівнює нулю, а амплітуди гармонік у два рази більше ніж у спектрі однополярного сигналу n sin 2 . (8.10) an  2c0 n 2 с(t) 0

t

Рис. 8.9. Періодичний різнополярний телеграфний сигнал

Спектр амплітуд різнополярного телеграфного сигналу типу «меандр» визначається таким рядом Фур'є n  sin 2 cos nΩt . (8.11) c(t )  2c0 n  n1 2

150


с(f) 4c 0 

2с0

4Ñ 0 3

0

F

2F

3F

4Ñ 0 5

4F

5F

6F

f

Рис. 8.10. Спектр амплітуд сигналу

Відповідно до формули (8.11) спектр амплітуд сигналу зображений на рис. 8.10. Порівнюючи спектри амплітуд однополярного і різнополярного сигналів типу «меандр», можна зробити такі висновки. 1. Періодичний телеграфний сигнал має дискретний (лінійний) несиметричний щодо нульової частоти спектр амплітуд і містить гармоніки на частотах, кратних F, тобто Fn = nF. 2. Теоретично спектр амплітуд має нескінченну кількість гармонік, тобто ширина спектра нескінченна. Проте амплітуди гармонік убувають із зростанням частоти (номера гармоніки n) за законом

sin x . x

3. У спектрі амплітуд телеграфного сигналу типу «меандр» парні гармоніки відсутні. 4. У спектрі амплітуд однополярного сигналу є постійна складова на нульовій частоті (F = 0), величина якої дорівнює

c0 . 2

5. У спектрі різнополярного сигналу відсутня постійна складова, а амплітуди гармонік у 2 рази більші, ніж у спектрі однополярного сигналу. 6. Частоти гармонік і форма обвідної обох спектрів співпадають. Для передачі розглянутих первинних сигналів без обмеження їх спектрів потрібні канали з нескінченно широкою смугою пропускання. Реальним каналом зв'язку можна передати лише обмежену кількість гармонік спектра, при цьому форма імпульсів буде спотворена. На рис. 8.11 подані окремі гармоніки сигналу (лівий ряд) і результати підсумовування скінченної кількості гармонік і постійної складової (правий ряд). Видно, що чим більша кількість гармонік 151


враховується, тим ближче форма сигналу до прямокутної. При проходженні через реальні канали зв'язку (з обмеженою смугою пропускання) зменшується потужність сигналів. Вважають, що спотворення є допустимими, якщо ширина спектра телеграфного сигналу обмежується 3...5 гармоніками. Тому ширина спектра телеграфного сигналу визначається за формулою Fс = nF  (3...5)F = (1,5 ...2,5)vс. (8.12) Розрахунок показує, що для однополярного сигналу сума потужностей постійної складової, першої і третій гармоніки дорівнює (8.13) Рc0 c1 c3  0,95Рсер . Для різнополярного телеграфного сигналу Рc1 c3  0,9 Рсер .

(8.14)

У наведених співвідношеннях середня потужність телеграфного сигналу дорівнює T

Pcее

1   c 2 t dt . T 0

(8.15)

с(t) 0

t

с=(t) с0/2 0

с1(t) 0

с3(t)

0

0

t

0

t

с(t)

2c 0 5

t с=(t) + с1(t) + с3(t)

с(t)

2c 0 3

0

с5(t)

с=(t) + с1(t)

t с(t) 2c 0 

t

с=(t) + с1(t) + с3(t) + с5(t)

0

Рис. 8.11. Гармоніки сигналу (лівий ряд) і результати підсумовування скінченної кількості гармонік і постійної складової (правий ряд).

152

t

t


Таким чином з урахуванням перших трьох гармонік у первинному сигналі зберігається 90...95% потужності коливання прямокутної форми. Проте інформація каналом зв'язку передається за допомогою неперіодичних (випадкових) сигналів. До спектрального подання неперіодичних сигналів можна прийти, розглядаючи спектри періодичних сигналів, якщо їх період спрямувати до нескінченності. При збільшенні періоду проходження імпульсів кількість гармонійних складових зростає і при Т спектр стає суцільним. Для спектрального аналізу таких сигналів використовують інтеграл Фур'є 

S (Ω) 

 S (t )  e

 jΩt

dt .

(8.16)



S() називається спектральною щільністю або спектральною характеристикою S(t). Розрахуємо спектральну щільність випадкового телеграфного сигналу (рис. 8.5, б) i 2

S (Ω ) 

c

 i 2

0

e

 jΩt

dt 

с 0 (e

jΩ i 2

e jΩ

jΩ i 2

)

2

Ω i Ω i sin 2 c 2 .(8.17) 0 i Ω i Ω 2

c0 sin

Якщо перейти до спектральної щільності амплітуд, яка визначається як модуль спектральної щільності, то одержимо Ω i sin 2 . (8.18) S (Ω)  c0 i Ω i 2 Графік спектральної щільності амплітуд випадкового телеграфного сигналу для позитивної області частот наведено на рис. 8.12. Модуль спектральної щільності випадкового телеграфного сигналу й обвідної спектра періодичного телеграфного сигналу співпадають за формою і відрізняються тільки масштабом.

153


У випадкового телеграфного сигналу основна потужність зосереджена в першому пелюстку спектра (рис. 8.12). Тому ширину спектра телеграфного сигналу також можна визначити за формулою

Fc 

1 . i

(8.19)

S(f) 2c0 τ i

0

1 i

2 i

f

Рис. 8.12. Спектр сигналу

8.1.3. Принципи факсимільного зв'язку Вид електрозв'язку, який забезпечує передачу нерухомих зображень, називається факсимільним зв'язком (від латинського слова faximile – “роби подібне”). Вид факсимільного зв'язку, що використовує на прийомі фотографічні методи, називається фототелеграфним зв'язком. Розглянемо сутність факсимільного методу передачі. Будь-яке зображення можна подати у вигляді поля з різноманітною яскравістю його окремих елементів (ділянок). Закон зміни яскравості перетворюється у відповідний електричний сигнал, значення якого пропорційні яскравості цієї ділянки. Зчитування цих ділянок здійснюється шляхом построкової розгортки зображення за часом. Сигнал яскравості, пропорційний коефіцієнту відбиття елементарних ділянок, перетворюється в цифровий вид і передається каналом зв'язку з використанням того або іншого способу модуляції. Структурна схема каналу електрозв'язку при передачі факсимільних сигналів наведена на рис. 8.13. Зображення (оригінал), яке підлягає передачі, піддається скануванню світловою плямою необхідних розмірів. Пляма формується світлооптичною системою, яка містить джерело світла й оптичний пристрій. Переміщення плями по поверхні оригіналу здійснюється розгортальним пристроєм (РП). 154


Частина світлового потоку, що падає на елементарну площадку оригіналу, відбивається і діє на фотоелектричний перетворювач (ФП), який перетворює його в електричний відеосигнал. Амплітуда відеосигналу на виході ФП пропорційна величині відбитого потоку (тобто оптичній щільності елементів зображення). Далі відеосигнал надходить на вхід аналого-цифрового перетворювача (АЦП), де перетворюється в цифровий сигнал. З виходу АЦП цифровий сигнал поступає на вхід модулятора (М), де за допомогою одного з видів модуляції спектр цифрового відеосигналу переноситься в область частот каналу передачі (КП). На приймальній стороні модульований сигнал, який надходить з каналу передачі, послідовно поступає на вхід демодулятора (Д) і ЦАП відповідно для демодуляції і цифроаналогового перетворення. Далі сигнал надходить в пристрій відтворення (ПВ), у якому за допомогою розгортального пристрою на бланку відтворюється копія переданого зображення. Для забезпечення синхронності і синфазності розгорток на передавальному і приймальному боці використовуються пристрої синхронізації (ПС). копія

оригінал

РП

ФП

АЦП

М

КП

ПС

Д

ЦАП

ПВ

ПС

РП

Рис. 8.13. Структурна схема каналу електрозв'язку при передачі сигналів Факсимільний спосібфаксимільних передачі інформації має ряд важливих

переваг: – універсальність, тобто таким способом може бути передана будь-яка інформація, яка допускає зображення в графічній формі; – строга документальність, властива тільки цьому способу передачі; – можливість повної автоматизації процесу передачі, що також виключає помилки оператора; – висока завадостійкість. Остання перевага має особливо велике значення й пояснюється такими причинами. Розглянемо це на прикладі передачі тексту. Чорні елементи зображення утворюють так називані структури (контури), а чорні елементи, що викликаються випадковими завадами, розташовані хаотично. Тому людина успішно виділяє інформацію про передану букву навіть при наявності значних завад. 155


8.1.4. Часові і спектральні характеристики факсимільних сигналів Якість факсимільного зображення визначається здатністю апарату передавати (і відтворювати) самі дрібні деталі зображення, тобто роздільною здатністю. Роздільна здатність факсимільного апарата характеризується різноманітними величинами по горизонталі і вертикалі. Роздільна здатність по горизонталі оцінюється кількістю растр-елементів на 1 мм (точок/мм) N δ 1  (  розмір світової плями). Роздільна здатність по вертикалі оцінюється числом рядків (ліній) на 1 мм. Спектральні характеристики факсимільних сигналів визначимо для тестового зображення у вигляді чорних і білих смуг (рис. 8.14). Сигнал, що відповідає тестовому зображенню, є періодичною послідовністю імпульсів рівної тривалості. За час передачі одного рядка довжиною l буде передано l/δ елементів зображення і таку ж кількість імпульсів. Тоді число елементів зображення, переданих у секунду, дорівнює n 

l k [імп/с], а тривалість імпульсу  1  i   . n lk

(8.20)

Частота проходження імпульсів

F 

1 1 lk   . T 2i 2

(8.21)

c(t) Рівень білого

Рівень чорного

T

l

t

і Рис. 8.14. Спектральні характеристики факсимільних сигналів

Оскільки форма імпульсів далека від прямокутної, то на практиці враховують тільки першу гармоніку. В цьому випадку ширина спектра 156


буде дорівнювати

Fc  F 

lk 1  N lk . 2 2

(8.22)

Відповідно до рекомендацій сектора стандартизації Міжнародного Союзу Електрозв'язку (ITU-T  International Telecommunication UnionTelecommunications) розрізняють чотири факсимільних стандарти. Факсимільні стандарти, що відносяться до груп 1 і 2, засновані на аналоговому методі передачі інформації. Час, що витрачається на передачу однієї сторінки тексту, дорівнює 6 хвилинам для факсимільних апаратів групи 1 і 3 хвилинам для факсимільних апаратів групи 2. Радикальні відзнаки факсів-апаратів групи 3 полягають в цілком цифровому методі передачі, що дозволяє знизити час передачі однієї сторінки до 30-60 секунд. Відповідно до стандарту групи 3 можливі два ступеня розділення: стандартний, який забезпечує 1728 точок по горизонталі і 100 точок на дюйм по вертикалі (1 дюйм  25,4 мм), і високий, що подвоює кількість точок по вертикалі і дає розділення 200200 точок/дюйм. Апаратура 3-ї групи працює по комутованим телефонним каналам, виділеним каналам ТЧ, цифровим трактам зі швидкостями передачі 9600, 7200, 4800, 2400 біт/с. Апаратура 4-ї групи розрахована, головним чином, на мережі передачі даних і цифрові мережі. 8.2. Маніпуляція. Види маніпуляції Маніпульовані сигнали можна розглядати як окремий випадок сигналів з аналоговою модуляцією, описаних у п. 8.1. У системах передачі дискретних повідомлень інформаційний параметр несучого коливання змінюється стрибкоподібно і протягом тривалості імпульсу первинного сигналу залишається постійним. Такий процес називається маніпуляцією (або дискретною модуляцією). При маніпуляції кожний відеоімпульс первинного сигналу подається високочастотним радіоімпульсом, параметри якого змінюються за законом переданого первинного сигналу с(t). Розрізняють двійкові і багатопозиційні (М-ичні) види маніпуляції. У першому випадку інформаційний параметр маніпульованого коливання може приймати всього два можливих значення, у другому  М значень. Серед двійкових видів маніпуляції, у залежності від того, який параметр несучого коливання є інформаційним, можна виділити: 157


– амплітудну маніпуляцію (АМ-2); – частотну маніпуляцію (ЧМ-2); – фазову маніпуляцію (ФМ-2); – відносну фазову маніпуляцію (ВФМ-2). На рис. 8.15, а-е подано часові діаграми первинного сигналу у вигляді послідовності одно полярних (рис. 8.15, а) і різнополярних (рис. 8.15, б) відеоімпульсів, а також часові діаграми сигналів з різними видами маніпуляції (рис. 8.15, в-е). У свою чергу багатопозиційні види маніпуляції за кількістю інформаційних параметрів сигналу можна розділити на дві основні групи: прості й комбіновані. До простих відносяться види маніпуляції з одним інформаційним параметром (АМ-М, ЧМ-М, ФМ-М), до комбінованих – види маніпуляції з кількома інформаційними параметрами (Мичні амплітудно-фазова АФМ-М, амплітудно-частотна АЧМ-М, фазочастотна ФЧМ-М, амплітудно-фазо-частотна АФЧМ-М маніпуляція). Класифікація маніпульованих сигналів наведена на рис. 8.16.

Маніпульовані сигнали багатопозиційні

двійкові АМ-2

комбіновані

прості

ЧМ-2

АФМ-М

АМ-М

ФМ-2

АЧМ-М

ЧМ-М

ВФМ-2

ФЧМ-М

ФМ-М

АФЧМ-М Рис. 8.16. Класифікація маніпульованих сигналів

158

ВФМ-М


8.3. Двійкові види маніпуляції 8.3.1. Сигнали з амплітудною маніпуляцією Маніпуляція несучого коливання, при якій інформаційним параметром є амплітуда, називається амплітудною маніпуляцією (АМ-2). Для двійкових систем передачі принцип АМ-2 (ASK – Amplitude Shift Keying) можна сформулювати таким чином: символу «1» («+») відповідає передача несучого коливання протягом часу τі з амплітудою а1, а символу «0»(«») – передача несучого коливання з амплітудо�� а2

"1"  A1 (t )  a1 cos(0t  0 )  , 0  t  ³ . "0"  A2 (t )  a2 cos(0t  0 )

(8.23)

Найбільше практичне застосування знайшла АМ-2, у якої а2 = 0, тобто символу «1» відповідає передача радіоімпульсу з частотою ω0, а символу «0»  відсутність коливання (пауза). Тому амплітудну маніпуляцію називають маніпуляцією з пасивною паузою. Часові діаграми, які пояснюють принцип АМ-2, показані на рис. 8.13, в. Маніпульоване коливання подібного вигляду можна трактувати як амплітудно-модульований сигнал з 100%-ю глибиною модуляції (mАМ = 1). Принцип формування сигналів з АМ-2 пояснюється структурною схемою, яка показана на рис. 8.17. На схемі ключ керується первинним сигналом: при подачі на його керуючий вхід «1» («+») він замикається, при подачі «0» («») – розмикається. G

A0(t)

AAM(t) c(t)

Рис. 8.17. Структурна схема принципу формування сигналів з АМ-2

Демодуляція сигналів з амплітудною маніпуляцією здійснюється за допомогою амплітудного детектора, схема якого наведена на рис. 8.18. Параметри схеми вибираються з умов: 159


 заряду  Rд C   розряду;  розряду  RС , R  Rд , де Rд – опір відкритого діода VD. Графік зміни напруги на виході амплітудного детектора показаний на рис. 8.19. VD 

UАД(t) 

C iзаряду

+

заряд

розряд

0

R

і

t

iрозряду

Рис. 8.18. Амплітудний детектор

Рис. 8.19. Графік зміни напруги

F = | f0 – fг|

AAM(t) f0 fг гетеродин

Рис. 8.20. Схема демодулятора (перетворювача частоти) Амплітудна маніпуляція знаходить широке застосування при роботі телеграфним ключем або датчиком коду Морзе і прийманні на слух. Демодуляція сигналів при слуховому прийманні здійснюється шляхом переносу їх спектра в область звукових частот. Схема демодулятора (перетворювача частоти) наведена на рис. 8.20. Частота генератора, який називається гетеродином, вибирається такою, щоб різниця частот сигналу f0 і гетеродина fг F  f 0  f г знаходилася в діапазоні звукових частот (порядку 1 кГц). Передбачається можливість плавного регулювання частоти гетеродина з метою підбора бажаної частоти F. 160


8.3.2. Спектральні характеристики сигналів з амплітудною маніпуляцією Спектральні характеристики амплітудно-маніпульованих сигналів зручно визначати для періодичної послідовності радіоімпульсів зі шпаруватістю q = 2 (рис. 8.21). Математичний вираз (8.23) можна переписати у вигляді c(t) 0 ААМ(t) а0 0

t t і T

Рис. 8.21. Часова характеристика ААМ (t )  а(t ) cos0t  c(t )a0 cos0t , (8.24) де а0  амплітуда несучого коливання; с(t)  первинний сигнал, який приймає значення «1» або «0». Аналітично спектр амплітуд сигналу АМ-2 можна визначити шляхом підстановки формули (8.10) у вираз (8.24)   n  sin  c0 2 cos nt  a cos t . ААМ (t )    c0 0 0 n 2  n1   2 Для спрощення приймемо значення с0 = 1 і одержимо

a a AAM (t )  0 cos 0t  0 2 2

де   2F , F 

 n 1

sin n 2 cos(  n)t  cos(  n)t , 0 0 n 2

(8.25)

1  частота проходження імпульсів (частота маніT

пуляції),

0  2f 0  частота несучого коливання.

161


Виходячи з даного виразу, легко побудувати спектр амплітудноманіпульованого сигналу (рис. 8.22). a0 

a0 

a0 3

a0 3

a0 5

f0 - 5F

0

a0 2

f0 - 3F

f0 - F f0 f0 + F

f0 + 3F

a0 5

f0 + 5F

f

Рис. 8.22. Спектр амплітудно-маніпульованого сигналу

Можна зробити такі висновки щодо складу спектра сигналу АМ-2: – амплітудний спектр має складову на частоті несучого коливання

f 0 з амплітудою

a0 ; 2

– спектр симетричний щодо частоти несучого коливання f 0 ; – спектр має нескінченну кількість бічних гармонік на частотах f n  f 0  nF ; – парні гармоніки в спектрі відсутні (справедливо лише для сигналів типу «меандр»); – амплітуди гармонік зі збільшенням їх номера n зменшуються за законом sin x x , їх значення дорівнюють an  a0 n . Таким чином, теоретично ширина спектра сигналів з амплітудною маніпуляцією нескінченна, однак практично її можна обмежити скінченним числом гармонік n. У цьому випадку ширина спектра буде визначатися виразом n (8.26) f AM  2nF   nvc ,

i де n – кількість гармонік, які враховуються; vс  швидкість передачі сигналів. Якщо порівняти ширину спектрів первинного і маніпульованого сигналів (див. п. 8.1.2), то можна помітити, що ширина спектра сигналу з амплітудною маніпуляцією дорівнює подвоєній ширині спектра первинного сигналу с(t). Варто враховувати, що спектр реального сигналу з АМ-2 (наприклад, при передачі змістового телеграфного тексту) буде відрізнятися 162


від розглянутого випадку в силу неперіодичності послідовності радіоімпульсів і буде суцільним, а не лінійчатим. При цьому як спектральну характеристику варто розглядати спектральну щільність потужності, форма якої для розглянутого сигналу з АМ-2 збігається з формою функції спектральної щільності амплітуд одиночного радіоімпульсу прямокутної форми (рис. 8.23). Але в будь-якому випадку ширина спектра не буде перевищувати величини, визначеної за формулою (8.26). На практиці ширину спектра сигналу з АМ можна розрахувати за формулою

f ÀÌ 

0

2 . i

f 0 – 1/і

f0

f0 + 1/ і

f

Рис. 8.23. Спектральна щільність потужності

8.3.3. Сигнали з частотною маніпуляцією При частотній маніпуляції (FSK – Frequency Shift Keying) за законом первинного сигналу с(t) змінюється частота несучого коливання ω0, яка приймає два значення: 1  0  д и 2  0  д (рис. 8.15, г). Величина Δωд називається девіацією частоти. Сигнал з частотною маніпуляцією (ЧМ-2) є послідовністю радіоімпульсів вигляду

"1"  A1 (t )  a0 cos(1t  1 )  , 0  t  i , "0"  A2 (t )  a0 cos(2t  2 )

(8.27)

де початкові фази 1 і 2 можуть мати однакові значення при маніпуляції без розриву фази (рис. 8.24, б) і різні значення при маніпуляції з розривом фази (рис. 8.24, в) несучого коливання. Частотну маніпуляцію називають маніпуляцією з активною паузою, оскільки коливання на виході модулятора існує, на відміну від амплітудної маніпуляції, як при передачі «1», так і при передачі «0». 163


а)

c(t) 0 АЧМ(t)

б)

f1

f2

f1

f1

0

f2

t

t

АЧМ(t) в)

0

t

Рис. 8.24. Часові характеристики Формування ЧМ сигналів з розривом фази здійснюється шляхом підключення до навантаження одного з двох генераторів гармонійних коливань з частотами f1 і f2. Схема маніпулятора показана на рис. 8.25. Електронний ключ ЕК-1 замикається при подачі на його вхід імпульсу позитивної полярності (або «1»), при цьому на виході формується радіоімпульс з частотою f1. Якщо полярність первинного сигналу негативна (або «0»), то замикається ключ ЕК-2 і на виході формується радіоімпульс з частотою f2.

ЕК-1 G1 f1 

AЧM(t)

ЕК-2 G2 f2 

с(t)

Рис. 8.25. Схема маніпулятора Частотна маніпуляція без розриву фази здійснюється шляхом зміни параметрів резонансної системи автогенератора за допомогою реактивних елементів, керованих первинним сигналом. При цьому має місце звичайна частотна модуляція при первинному сигналі прямокутної форми. Спосіб формування сигналів з ЧМ-2 без розриву фази є про164


стим, оскільки потрібний всього один генератор. Однак його недоліком є низька стабільність частоти, оскільки перестроюваний генератор не може забезпечити високу стабільність частоти. Демодуляція сигналів з ЧМ-2 здійснюється за допомогою частотного детектора (ЧД), зображеного на рис. 8.26.

f1 АД АЧМ(t)

АО

c(t)

f2 АД

ЧД

Рис. 8.26. Частотний детектор (ЧД) У смугових фільтрах частотно-маніпульований сигнал розділяється на два сигнали з амплітудною маніпуляцією (на частотах f1 і f2). Детектування цих сигналів здійснюється за допомогою амплітудного детектора (АД). На виході пристрою віднімання формуються різнополярні відеоімпульси. Слід зазначити, що на практиці перед частотним детектором включають амплітудний обмежувач (АО), який служить для усунення паразитної амплітудної модуляції і вирівнювання амплітуд імпульсів сигналу. f1 Fзв AAM(t) AЧM(t)

fг гетеродин Рис. 8.27. Схема демодулятора 165


Можливе також і слухове приймання сигналів з ЧМ-2. Схема демодулятора показана на рис. 8.27. При цьому за допомогою смугового фільтра частотно-маніпульованого сигналу спочатку усуваються радіоімпульси з частотою f2. Демодуляція одержаного амплітудноманіпульованого сигналу здійснюється з використанням вищевикладеного принципу слухового приймання сигналів з АМ-2. 8.3.4. Спектральні характеристики сигналів з частотною маніпуляцією Спектри двох різновидів сигналів з ЧМ-2 (з розривом і без розриву фаз) мають різний вигляд, оскільки ці сигнали мають різну часову структуру. При маніпуляції з розривом фази можна вважати, що на кожній з частот (f1 і f2) здійснюється звичайна амплітудна маніпуляція. У цьому випадку частотно-маніпульований сигнал можна подати як суму двох амплітудно-маніпульованих сигналів з несучими частотами f1 і f2 (рис. 8.28) АЧМ(t) 0

t

ААМ1(t) 0

t

ААМ2(t) 0

t

Рис. 8.28. Частотно-маніпульований сигнал

AЧМ (t )  AАМ1 (t )  AАМ2 (t ) . Спектр амплітуд періодичного частотно-маніпульованого сигналу з розривом фаз наведений на рис. 8.29.

166


0

f2 - 3F f2 - F f2 f2 + F f2 + 3F

f0

fд

f1 - 3F f1 - F f1 f1 + F f1 + 3F

f

fд fр

Рис. 8.29. Спектр амплітуд періодичного частотноманіпульованого сигналу

Величину f p  f1  f 2  називають розносом частот. Середня (центральна) частота спектра дорівнює f 0 

f1  f 2 . Максимальне 2

відхилення частоти частотно-маніпульованого сигналу від середнього значення, називають девіацією частоти

f д  f1  f 0  f 0  f 2 

f p 2

.

Відношення девіації частоти до частоти проходження імпульсів F називають індексом (коефцієнтом) частотної маніпу��яції

f д . (8.29) F f р 1 Оскільки vc   2 F , то mЧМ  . Ширина спектра частотvc i mЧМ 

но-маніпульованого сигналу з розривом фази визначається за формулою f ЧМ  f p  2nF  2f д  nvc , (8.30) де n  кількість гармонік, які враховуються. Ширина спектра сигналу АЧМ(t) при маніпуляції з розривом фази на величину 2Δfд = Δfр більша ніж у амплітудно-маніпульованого сигналу. Варто мати на увазі, що роль коливань бічних частот, утворених зовнішніми гармоніками, в енергетичному відношенні дуже мала. Наявність цих складових лише додає прямокутну форму отриманим після детектування імпульсам. Обмеження ширини спектра може здійс167


нюватися за допомогою фільтра нижніх частот, який включається між кінцевим передавальним пристроєм і частотним модулятором. У залежності від степені обмеження смуги частот форма імпульсів первинного сигналу може бути спотвореною (округленою). Одержати аналітичний вираз для сигналу з частотною маніпуляцією без розриву фази досить складно. Вивід співвідношення для спектра амплітуд такого сигналу наведений у [114]. Воно має такий вигляд 

A×Ì

m×Ì (t )  a0  n  -  m×Ì  n

 (m×Ì  n) n  . (8.31)  2 cos (ω0  n)t   2   (m×Ì  n) 2

sin

Спектри амплітуд, розраховані за формулою (8.31) для різних значень mЧМ, зображені на рис. 8.30. При малих значеннях mЧМ спектр сигналу зосереджений біля частоти f0. Зі збільшенням mЧМ спектр розширюється, амплітуда складової на частоті f0 зменшується, а енергія сигналу концентрується біля частот f1 і f2. Теоретично спектр частотно-маніпульованого сигналу без розриву фази нескінченний. З виразу (8.31) видно, що амплітуди складових спектра з досить великими номерами (n > mЧМ) убувають зі швидкістю

1 , у той час як для частотно-маніпульованого сигналу з розривом n2 1 фази амплітуди бічних частот убувають зі швидкістю . Тому спектр n частотно-маніпульованого сигналу з розривом фази виявляється більш широким. Практична ширина спектра частотно-маніпульованого сигналу без розриву фази може бути визначена за формулою Манаєва

f ЧМ  2F (1  mЧМ  mЧМ ).

(8.32) При розрахунку ширини спектра за цією формулою враховуються складові з амплітудою не меншою 1% від амплітуди несучого коливання а0, тобто an  0,01a0 . При виборі величини розносу частот Δfр виходять з таких міркувань. З однієї сторони, величину розносу частот доцільно вибрати великою, оскільки в цьому випадку легше здійснювати виділення ділянок спектра, розташованих навколо цих частот f1 і f2. Однак при великому значенні розносу частот розширюється спектр сигналу. З іншого боку, зі зменшенням значення Δfр підвищуються вимоги до стабільно168


сті частоти (інакше складові спектра, розташовані між частотами f1 і f2, будуть перекриватися, що ускладнить їх розділення при демодуляції). 0,9

f1 = f0 + mЧМF f2 = f0 - mЧМF

mЧМ = 0,5 0,3

0,3

0,06 

0,06

f0 - 3F

0

f0

f0 + 3F

f

f1

f2 0,64

mЧМ = 1

0,5

0,5 0,21

0,21

0,04

0,04

f0 - 4F

0

f2

f0

f1

f0 + 4F 0,5

0,5 0,42

0,42

mЧМ = 2

0,255 

f0 - 5F

0

0,255

f2

f0

f1

f0 + 5F

0,5

0

0,04 f0 - 10F

0,5 0,35

0,29 0,08 f2

f

0,35 0,15

0,127

f0 - 2F

f0

mЧМ = 5

0,29

0,15 f0 + 2F

f

0,08 f1

0,04 f0 + 10F

f

Рис. 8.30. Спектри амплітуд, розраховані за формулою (8.31)

На практиці величина мінімального розносу частот обмежується нестабільністю частот f1 і f2 і вибірковістю фільтрів, які використовуються при демодуляції частотно-маніпульованого сигналу.

169


8.3.5. Сигнали з фазовою маніпуляцією При фазовій маніпуляції (PSK  Phase Shift Keying) за законом первинного сигналу змінюється початкова фаза несучого коливання, приймаючи два різних значення 1 і 2:

"1"  A1 (t )  a0 cos(0t  1 )  , 0  t  i . "0"  A2 (t )  a0 cos(0t  2 ) 0

(8.33)

«1» 0

180

«0» Рис. 8.31. Векторна діаграма

Кожній зміні полярностей первинного сигналу (перехід від «1» до «0» або від «0» до «1») відповідає зміна фази несучого коливання. Величина зміни фази  може бути будь-якою, але сигнал з фазовою маніпуляцією (ФМ-2) має найкращі властивості при виборі  = |1  2| = 1800. Такі сигнали називають протифазними або протилежними. При цьому

A1 (t )  a0 cos(0t  0 )  A0 (t ) A2 (t )  a0 cos(0t  0  )  a0 cos(0t  0 )   A0 (t ).

(8.34)

Векторна діаграма і часова характеристика сигналу ФМ-2 подані відповідно на рис. 8.31 і рис. 8.32. c(t) 0

t

А0(t) 0 АФМ(t)

t 0

0

0

t

Рис. 8.32. Часова характеристика сигналу ФМ-2 170


Структурна схема модему сигналів з фазовою маніпуляцією наведена на рис. 8.33. c(t)

Фазовий AФМ(t) модулятор

. . .

AФМ(t)

Фазовий детектор

c(t)

A0(t) = a0 cos 0t Aоп(t) =  A0(t) Рис. 8.33. Структурна схема модему сигналів з фазовою маніпуляцією Формування сигналу АФМ(t) здійснюється з використанням опорного гармонійного коливання А0(t). Алгоритм роботи фазового модулятора можна записати AФМ (t )  c(t ) A0 (t ) , (8.35)

де с(t)  різнополярний первинний сигнал. Цей алгоритм можна реалізувати за допомогою кільцевого модулятора, схема якого зображена на рис. 8.34. Маніпуляція фази здійснюється шляхом зміни напрямку струму в обмотках вихідного трансформатора Т2. Напруга с(t) (с(t) >> А0(t)) по черзі відкриває діоди. При надходженні позитивних імпульсів відкриваються діоди VD1, VD2. При негативній полярності с(t) відкриваються діоди VD3 і VD4, напрямок струму в вихідній обмотці трансформатора змінюється на протилежний. VD1

Т1

Т2

VD3

A0(t)

AФМ(t)

VD4 VD2

+

c(t)

-

Рис. 8.34. Схема кільцевого модулятора Демодуляція сигналів ФМ-2 здійснюється за допомогою пристрою, який здійснює порівняння фази прийнятого сигналу АФМ(t) з фазою опорного коливання Аоп(t) (рис. 8.35). Таким пристроєм є фазовий детектор (ФД), до складу якого входять перемножувач і фільтр 171


нижніх частот (ФНЧ). Коливання, що надходять на 1-й і 2-й входи перемножувача, мають вигляд AФМ (t )  c(t )a0 cos(0t  c ), Aоп (t )  a0 cos(0t  оп ). де с і оп  початкова фаза фазо-маніпульованого й опорного коливання;  – масштабний множник. Для детектування без спотворень вибирають   1. АФМ(t)

афд(t) ФД

Аоп(t) Рис. 8.35. Схема пристрою порівняння

На виході перемножувача формується коливання AФМ (t ) Aоп (t )  c(t )a02 cos(ω0t  c )μ cos(ω0t  оп )  1 c(t )μa02 cos(c  оп )  cos(2ω0t  c  оп ). 2 Складова коливання з подвоєною частотою 20 подавляється у ФНЧ. Таким чином, напруга на виході ФД пропорційна косинусу різниці фаз порівнюваних коливань 1 aфд (t )  c(t )μa02 cos(c  оп ). 2 Якщо опорне коливання Аоп(t) буде когерентним з опорним коливанням А0(t) на передавальному боці (будуть збігатися значення несучої частоти 0 і початкової фази 0 цих коливань), то напруга на виході ФД змінюється за законом первинного сигналу (рис. 8.36) 1 aфд (t )  c(t )μa02 c(t ). (8.36) 2 При збігу фаз прийнятого радіоімпульсу й опорного коливання на виході ФД формується відеоімпульс позитивної полярності, а при розбіжності фаз  імпульс негативної полярності. Основною технічною проблемою в системах передачі з фазовою маніпуляцією є проблема створення на приймальному боці когерентного опорного коливання. Вирішення цієї проблеми пов’язане зі знач

172


ними труднощами.

АФМ(t)

0

0

0 Аоп(t)

t 0

0

0

0

0

t

афд(t) 0

t

Рис. 8.36. Часові характеристики Можливі декілька шляхів вирішення цієї проблеми: 1) використання в приймачі місцевого високостабільного генератора опорної напруги, який фазується з напругою опорного генератора передавача на початку кожного сеансу зв'язку; 2) введення в переданий сигнал ФМ-2 спеціальних пілот-сигналів; 3) формування опорної напруги за допомогою прийнятого сигналу АФМ(t). АФМ(t)

·

ФД ФКОК

с(t)

Аоп(t)

Рис. 8.37. Схема прийняття фазоманіпульованого сигналу Для реалізації першого способу потрібна дуже висока стабільність частоти опорних генераторів, забезпечити яку навіть для дуже коротких сеансів зв'язку достатньо складно. Другий спосіб також не знайшов широкого застосування через втрати смуги пропускання каналу і потужності сигналу за рахунок необхідності передавати пілот-сигнал. У існуючих системах передачі з фазовою маніпуляцією для створення когерентного опорного коливання використовують прийнятий фазоманіпульований сигнал (рис. 8.37). Відомі схеми формувачів когерентного опорного коливання (ФКОК) будуть розглянуті в п. 8.3.8. 173


с(t) 0 АФМ(t)

t 0

0

0 Аоп(t)

0

стрибок фази на   

0 афд(t)

зворотна робота

0

t 

t

t

Рис. 8.38. Часова характеристика зворотної роботи Існуючі схеми ФКОК мають суттєвий недолік  фаза коливання на їх виході в будь-який момент часу під впливом завад і дестабілізуючих факторів може стрибком змінитися на . Цей стрибок призводить до того, що з цього моменту часу усі відеоімпульси на виході ФД змінюють свою полярність на зворотну (тобто будуть прийняті невірно). Це явище називається зворотною роботою фазового детектора (рис. 8.38). Існуючі схеми ФКОК не можуть забезпечити постійності його початкової фази. Тому фазова маніпуляція через властиве їй явище зворотної роботи в чистому виді практичного застосування не знайшла.

8.3.6. Сигнали з відносною фазовою маніпуляцією Зусилля, спрямовані на подолання недоліків класичної фазової маніпуляції, призвели до розробки методу відносної фазової маніпуляції (ВФМ-2), який був запропонований у 1954 р. М.Т. Петровичем. Відмінною рисою ВФМ-2 (DPSK  Differential Phase Shift Keying) є спосіб формування сигналу. Якщо при ФМ-2 фаза несучого коливання змінюється при кожній зміні полярності переданого первинного сигналу с(t), то при ВФМ-2 вона змінюється відносно фази попереднього переданого сигналу тільки при передачі імпульсів однієї полярнос��і, наприклад, негативної (рис. 8.39). Отже, при ВФМ-2 інформація про переданий імпульс первинного 174


сигналу міститься не в абсолютному значенні фази переданого сигналу, а в різниці фаз двох сусідніх радіоімпульсів 

 0  "1", "";   i  i 1   π  "0", "".

(8.37)

Завдяки такому відносному принципу усувається зворотна робота, властива ФМ-2. c(t) 0 АФМ(t)

і 0

t 

0

0

0

0

t 0

0

0

АВФМ(t) 0

t

Рис. 8.39. Часова характеристика При передачі сигналів методом ВФМ-2 істотно знижуються вимоги до стабільності фази сигналів. Помилка не виникає, якщо паразитні зміни фази на інтервалі тривалості двох елементарних коливань 2і не перевищують величини /2. Для формування сигналів з ВФМ-2 первинний сигнал повинен бути попередньо перетворений таким чином, щоб стрибок фази    відбувався тільки при передачі імпульсів негативної полярності. ВФМ-2 може бути здійснена за допомогою схем формування ФМ (рис. 8.40). Сигнал с(t) перед подачею на фазовий модулятор (ФМ) необхідно відповідним чином перекодувати. Структурна схема кодера ВФМ-2 зображена на рис. 8.41. с(t) Кодер ВФМ

с*(t)

ФМ

АВФМ(t)

с(t)

с*(t  і)

А0(t)

с*(t)

·

і

Рис. 8.41. Структурна схема кодера ВФМ-2 Кодер здійснює перетворення первинного сигналу за відносним Рис. 8.40. Схема формування ФМ

175


законом

c * (t )  c(t )c * (t  i ) .

(8.38) Часові діаграми, які пояснюють принцип роботи кодера, зображені на рис. 8.42. c(t) 0

t

c (t  і) і *

0

t

*

c (t) 0

t

Рис. 8.42. Часові діаграми Як видно з принципу ВФМ-2, при демодуляції необхідно зробити порівняння двох сусідніх радіоімпульсів, оскільки інформація про передане повідомлення міститься в різниці їх початкових фаз. Практичне застосування знайшли два методи демодуляції сигналів з ВФМ-2: метод порівняння фаз і метод порівняння полярностей. с(t) АВФМ(t) ФД · і

АВФМ(t  і)

Рис. 8.43. Демодулятор

Демодулятор, побудований за схемою порівняння фаз, показаний на рис. 8.43. При порівнянні як опорне коливання використовується попередній сигнал, затриманий на тривалість елемента сигналу і. У ФД відбувається порівняння фаз двох сусідніх радіоімпульсів. Якщо фази прийнятого і затриманого сигналів однакові, то на виході ФД формується імпульс позитивної полярності. У випадку коли фази сигналів протилежні, то імпульс буде мати негативну полярність (рис.8.44). При такому способі демодуляції фазовий детектор, по суті, обчислює функцію кореляції (автокореляції) прийнятих сигналів на інтервалі їх тривалості. Тому такий спосіб приймання ще називають автокореляційним. 176


Демодулятор, якій побудований за методом порівняння полярностей сигналів є більш складним. При такому методі приймання демодуляція сигналів ВФМ-2 здійснюється фазовим детектором, опорна напруга Аоп(t) якого формується спеціальними схемами. Структурна схема демодулятора, а також часові діаграми, які пояснюють суть даного методу, наведені на рис. 8.45. Рішення про те, який символ був переданий, приймається при порівнянні полярності прийнятого відеоімпульсу з полярністю попереднього (затриманого) імпульсу c(t )  aфд (t )aфд (t   i ) . Таблиця 8.1. Алгоритм роботи схеми порівняння полярностей Вхід 1 Вхід 2 Вихід + + + +   +   +   У будь-який момент часу фаза опорного коливання Аоп(t) під впливом дестабілізуючих факторів (перерва зв'язку, вплив завад, порушення режиму роботи схеми тощо) може стрибком змінитися на 180. При цьому виникають помилки, що носять локальний характер і охоплюють, у залежності від моменту появи стрибка фази, один або два символи. Якщо стрибок фази відбувається на межі двох імпульсів сигналу (момент t0 на рис. 8.45), то спотворюється тільки один символ (на рисунку він заштрихований). Якщо ж стрибок фази відбудеться в момент часу, що знаходиться в межах тривалості прийнятого імпульсу сигналу, то відеоімпульс на виході ФД буде розбитий на дві частини з різною полярністю. У результаті цього можливе помилкове приймання двох сусідніх символів (особливо тоді, коли стрибок фази відбувається в момент часу, близький до середини імпульсу). Таким чином, стрибок фази опорної напруги при приймання сигналів з ВФМ-2 призводить до появи одиночної або подвійної помилки, тобто помилки носять локальний характер. Це принципово відрізняє приймання ВФМ-2 сигналів від приймання сигналів ФМ-2, де стрибок фази опорної напруги викликає явище зворотної роботи фазового детектора, що призводить до помилкового приймання всіх символів до наступного стрибка фази (рис. 8.38). 177


0

АВФМ(t) 0

0

0

0

0

0

0

t

АВФМ(t  і)

0

0

t

c(t) 0

t Рис. 8.44. Імпульс з негативною полярністю

АВФМ(t)

·

ФД ФКОК

АВФМ (t)

0

0

Схема порівняння полярностей

афд(t)

·

і

Аоп(t) 

0

0

0

стрибок фази на     

0

афд(t - і) 

0 Аоп(t)

0

0

0

с(t)

t 

0

t

афд(t) 0

t

афд(t  і) 0

t

c(t) 0

t t0 Рис. 8.45. Схема демодулятора і часові діаграми

Крім помилок, обумовлених впливом тракту формування опорної напруги, при прийманні методом порівняння полярностей неминучі також помилки, викликані безпосереднім впливом завад на прийнятий сигнал. Якщо в результаті дії завади фаза радіоімпульсу зміниться настільки, що це призведе до зміни полярності напруги на виході фазового детектора, то помилково буде зареєстрований не тільки цей символ, але й символ, що надходить за ним. Це пояснюється тим, що помилково прийнятий імпульс на виході ФД бере участь у формуванні 178


символів на виході схеми порівняння полярностей двічі (перший раз як основний вхідний сигнал, а другий  як затриманий сигнал). 8.3.7. Спектральні характеристики сигналів з фазовою і відносною фазовою маніпуляцією Реальними каналами зв'язку передаються сигнали ФМ-2 або ВФМ2 з випадковим законом зміни початкових фаз. Але для аналізу їх спектрів можна використовувати періодичний сигнал. При різниці фаз   1  2 спектр періодичного сигналу ФМ-2 визначається рядом Фур'є вигляду AФМ (t )  a0 cos

2a    1 nπ cos ω0t  0 sin | sin | cos(ω0  n)t. (8.39) 2 π 2 n1 n 2

Якщо порівняти вираз (8.39) з виразом (8.25), то неважко помітити, що спектр сигналу з фазовою маніпуляцією за своєю структурою подібний спектру сигналу з амплітудною маніпуляцією. Він має коливання на частоті несучого коливання f0 і бічні гармоніки на частотах, кратних частоті маніпуляції F. Вигляд спектра сигналу ФМ-2 істотно залежить від величини . При    сигнал ФМ-2 можна подати у вигляді суми двох (зсунутих на інтервал і) амплітудно-маніпульованих сигналів з протилежними фазами (рис. 8.46). АФМ(t)

0

0

0

t

АAМ(t) 0

t

АAМ(t) 0

t

Рис.8.46. Амплітудно-маніпульовані сигнали з протилежними фазами

Складова на частоті f0 відсутня, а амплітуди бічних складових у два рази більше, ніж у спектрі сигналу АМ-2. 2a  1 nπ (8.40) AФМ (t )  0 | sin | cos(ω0  n)t. π n1 n 2

179


Спектри амплітуд для різноманітних значень  показані на рис. 8.48. Ширина спектра сигналу з фазовою маніпуляцією, як і у випадку АМ-2, дорівнює (8.41) f ФМ  f АМ  2nF  nvc . Неважко помітити, що для періодичного сигналу зміна фази при ВФМ-2 відбувається в два рази рідше, ніж при ФМ-2 (рис. 8.47), оскільки при ВФМ-2 фаза несучого коливання змінюється лише при передачі імпульсів первинного сигналу однієї полярності. У цьому випадку ширина спектра сигналу з ВФМ-2 у два рази менша, ніж при ФМ-2. c(t) 0

t

АВФМ(t) 0 0

0

0

t

T Рис. 8.47. Зміна фази при ВФМ-2 0,92

0,24 0,05

0,08

f0 - 5F

f 0 - 3F

 = 45

0,24

f0 - F f0 f0 + F

0,08

0,05

f 0 + 3F

f 0 + 5F

0,71 0,45 0,09 f0 - 5F

0,15 f0 - F f0 f0 + F 0,637

0,123 f0 - 5F

 = 90 0,45

0,15 f 0 - 3F

f 0 + 3F

0,637

0,21

f 0 - 3F

f0 - F f0 f0 + F

0,09 f 0 + 5F

f

 = 180 0,21

f 0 + 3F

Рис. 8.48. Спектри амплітуд 180

f

0,123 f 0 + 5F

f


Для випадкової послідовності імпульсів первинного сигналу спектри сигналів з фазовою і відносною фазовою маніпуляцією будуть мати однакову ширину. При низьких значеннях частоти несучого коливання f0 частина енергії нижньої бічної смуги (складові спектра з негативними частотами f < 0) будуть потрапляти в основну частину спектра, викликаючи його спотворення. Розглянемо приклад, який ілюструє спотворення сигналу ВФМ-2, що виникають через малі значення частоти несучого коливання (рис. 8.49). Нехай частота несучого коливання f0 розташована в смузі частот каналу тональної частоти (vс = 2400 дв.симв/с). Складові на частотах (f0  n) < 0 утворять відбитий спектр (виділений кольором), який накладається на частину спектра, розташовану в області частоти f > 0. Найбільш небезпечним є випадок, коли кут між векторами основного і відбитого сигналів дорівнює 90 (рис. 8.50). При цьому фазова помилка

пом  arctg

U відб U відб  . U осн U осн

Uвідб

Uосн



Рис. 8.50. Кут між векторами

Для випадку, поданого на рис. 8.49, основний сигнал складається з двох перших гармонік і дорівнює 181


U осн 

4a0

4a0

8a0

.

4a0 1 . Тоді     9,5 . 6 3 Визначимо, яким повинне бути мінімальне значення f0, щоб спотворення не перевищували припустимих меж. Припустимо, що смуговий фільтр, який обмежує спектр сигналу ВФМ-2, пропускає сигнал у смузі частот від f1  f0  F до

Відбитий сигнал U відб 

f 2  f0  F . У смугу пропускання такого фільтра потраплять крім двох перших гармонік також і відбиті гармоніки, частоти яких лежать у межах  f 2  f0  nF   f1 . У гіршому випадку таких гармонік буде дві n1 F  f 0  f 0  F і n2 F  f 0  f 0  F . Тоді n1  2

f0 f  1; n2  2 0  1. F F

Амплітуди цих гармонік відповідно в n1 і n2 разів менші ніж амплітуди корисних перших бічних гармонік сигналу ВФМ-2. Отже, U відб 1  1 1  F      . U осн 2  n1 n2  2 f 0 Двійка в знаменнику враховує, що в корисному сигналі міститься дві перші бічні гармоніки. Таким чином, F F  180 (8.42)  пом   (рад)   (град) . 2 f0 2f 0 Очевидно, що для каналів з швидкостями передачі 1200 і 2400 дв.симв/с мінімальне значення частоти несучого коливання f0 доцільно вибирати порядку 15…20 кГц. При менших значеннях різко зростає фазова помилка. Для усунення спотворень, внесених відбитим сигналом, існує два способи: – обмеження ширини спектра первинного сигналу; – попередня маніпуляція на підвищеній частоті несучого коливання з наступним переносом спектра сигналу в смугу частот каналу. Обидва ці методи знаходять застосування в апаратурі передачі дискретних повідомлень. 182


пом(град) 5 4 3 2 1

vc = 2400 дв.симв/с vc = 1200 дв.симв/с

5

10

15

20 f0 (кГц)

Рис. 8.51. Графіки залежності величини фазової помилки від значення несучої частоти для різних величин швидкості передачі

8.3.8. Способи формування опорних когерентних коливань Як було розглянуто в п. 8.3.5, 8.3.6, для демодуляції сигналів з ФМ-2 і ВФМ-2 використовується фазовий детектор, на один вхід якого подається прийнятий сигнал, а на другий  опорна напруга Аоп(t) у вигляді гармонійного коливання (рис. 8.37, рис. 8.45). Це коливання повинно бути синхронним і синфазним з коливанням несучої частоти на передавальному боці. Синфазність дозволяє реалізувати когерентне приймання сигналів. Частіше за все опорна напруга формується за допомогою прийнятого сигналу. Нині час відомо декілька способів і відповідних їм пристроїв формування опорного когерентного коливання. В основі цих способів лежать дві операції: зняття маніпуляції з сигналу і вузькосмугова фільтрація отриманого коливання від завад. Розглянемо деякі зі схем формувачів когерентного опорного коливання (ФКОК), які одержали широке застосування в техніці зв'язку. Схема Пістолькорса. Проста схема для формування опорного синхронного коливання була запропонована О.О. Пістолькорсом у 1933 році (рис. 8.52). На вхід схеми надходить сигнал ABФФ (t )  a0 cos(ω 0 t   c   x ), (8.43) де х несе інформацію про переданий первинний сигнал і може приймати два значення х = 0 і х = . 183


Шляхом множення частоти на два знімається маніпуляція з прийнятих сигналів. На виході подвоювача частоти одержимо коливання з незмінною початковою фазою Aподв (t )  a0 cos(2ω 0 t  2 c  2 x )  a0 cos(2ω 0 t  2 c ). Для ослаблення впливу завад здійснюється вузькосмугова фільтрація сигналу. Після ділення частоти на два одержимо неманіпульоване коливання Aділ (t )  a 0 cos(ω 0 t   c ). Смуговий фільтр, настроєний на частоту f0, усуває побічні коливання і зменшує рівень шуму. Оскільки в тракті формування опорної напруги з'являються додаткові фазові зсуви, для їх компенсації застосовується фазообертач, який зсуває в протилежному напрямку фазу опорної напруги. с*(t) А (t) ФД · ВФМ f0

2f0 2f

f 2f

f

А0(t)

Рис. 8.52. Схема запропонована О.О. Пістолькорсом Дослідження показують, що фаза опорної напруги в схемі Пістолькорса неоднозначна і може через різноманітні дестабілізуючі фактори (завади, перехідні процеси в схемі) приймати одне з двох можливих значень, які відрізняються один від одного. Крім того дільник частоти має два стійких стана   = 0 і  = . При цьому полярності імпульсів первинного сигналу c(t) на виході фазового детектора так само будуть змінюватися на зворотні, тобто виникає явище «зворотної роботи». Практично при виконанні умови

f  8  10, F

(8.44)

де f  ширина смуги пропускання фільтра на вході фазового детектора, F  ширина смуги пропускання фільтра на виході подвоювача частоти, можна зневажити дією завад у тракті формування опорного 184


коливання. Проте, при виконанні умови (8.44) значно підвищуються вимоги до стабільності частоти сигналу. Схема Сифорова. Схема, яка запропонована В.І. Сифоровим у 1937 році, наведена на рис. 8.53. У цій схемі маніпуляція з сигналу знімається також множенням частоти, а вузькосмугова фільтрація забезпечується системою фазового автопідстроювання частоти (ФАПЧ)

·

АВФМ(t)

Аоп(t)

2f0 f 2f

с*(t)

ФД-1

G

ФД-2

 = /2

·

f 2f

2f0

Рис. 8.53. Схема, яка запропонована В.І. Сифоровим

керованого генератора. Розглянемо докладніше принцип роботи системи ФАПЧ. Коливання на виході керованого генератора має вигляд Aг (t )  a0 cos(ω 0 t   г ). На виході фазообертача на 900 Aфо (t )  a 0 sin(ω 0 t   г ). На виході другого подвоювача частоти Aподв (t )  a0 sin(2ω 0 t  2 г ). Смуговий фільтр здійснює фільтрацію шуму і побічних коливань. У схемі немає дільника частоти. Це досягається тим, що в другому фазовому детекторі ФД-2 порівнюються фази двох коливань подвоєної частоти 2f0. На виході системи ФАПЧ формується напруга, яка змінюється відповідно до заданого у вхідному сигналі закону зміни фазового зсуву с  г. При с = г забезпечується когерентність коливань АВФМ-2(t) і Аг(t), які надходять на перший і другий входи основного фазового детектора (ФД-1). Відсутність подвоювача не усуває неоднозначності фази отриманої опорної напруги А0(t). Якщо фаза за якимись причинами зміниться на 1800, то схема ФАПЧ не відреагує на це, тому що фаза на виході подвоювача частоти керованого генератора залишається незмінною. У результаті основний фазовий детектор перейде в режим «зворотної роботи». 185


Схема Сифорова зручніша в реалізації, ніж схема Пістолькорса. Вона пред'являє менш високі вимоги по забезпеченню стабільності частоти f0 і менше схильна до стрибків фази опорної напруги. Схема Костаса. У 1956 році американський учений Д. Костас запропонував схему формування опорної напруги, яка наведена на рис. 8.54. АВФМ(t)

·

·

ФД-1

G

с*(t)

 = /2

ФД-2 Рис. 8.54. Схема формування опорної напруги

Із структурної схеми цього пристрою видно, що вона працює на принципі автопідстроювання частоти і є модифікацією розглянутої вище схеми Сифорова. Зняття маніпуляції тут здійснюється у перемножувачі, на один вхід якого надходить сигнал з виходу основного фазового детектора (ФД-1), а на другий вхід  сигнал з фазового детектора системи ФАПЧ (ФД-2). Напруга на виході перемножувача пропорційна синусу різниці фаз с і г. Вона надходить на вхід керованого генератора і здійснює підстроювання частоти і фази aфд1(t ) ~ cos(c  г   x ), aфд2 (t ) ~ sin(c  г   x ),

aперемн (t )  aфд1(t )aфд2 (t ) ~ 2 sin(c  г ). Фільтр нижніх частот призначений для зменшення впливу шумів і усунення продуктів побічних перетворень. При с = г сформоване коливання буде когерентним з прийнятим сигналом АВФМ-2(t). Недоліком схеми є складність реалізації перемножувача, який повинен працювати на постійному струмі. Цілком очевидно, що схема Костаса має схильність до «зворотної роботи» так само, як і схема Сифорова. Крім розглянутих, існує ряд інших схем формування опорної на186


пруги. Усім їм притаманний уже відзначений вище недолік, який виявляється у вигляді ефекту «зворотної роботи» фазового детектора. Навіть при правильному фазуванні в реальних каналах зв'язку завжди є причини, які викликають спонтанний стрибок фази опорного коливання. До числа таких причин відносяться завади в каналі зв'язку, перехідні процеси при проходженні сигналів через тракт приймання, зміна напруг живлення і ряд інших впливів, врахувати які практично неможливо. 8.3.9. Способи реєстрації дискретних сигналів Загальний тракт приймання

c(t) Демодулятор

Zд(t)

«1»

Реєструвальний пристрій

«0»

Рис. 8.55. Спрощена схема приймача цифрових сигналів

Зобразимо спрощену схему приймача цифрових сигналів (рис. 8.55). На виході демодулятора приймача дискретні сигнали є послідовністю різнополярних відеоімпульсів (рис. 8.56, а). Процес реєстрації таких сигналів зводиться до визначення полярності кожного імпульсу в умовах їх спотворень: а) дроблень (зміни полярності імпульсу за час його тривалості і); c(t) а)

0

c(t) і

t 0

Zд(t) б)

tстр

0

t

t

Рис. 8.56. Сигнали на виході демодулятора приймача

Рис. 8.57. Імпульси при методі стробування

б) крайових спотворень (зміни тривалості прийнятих імпульсів) (рис. 8.56, б). Приймач повинен забезпечити прийняття рішення про те, який символ був переданий. Найбільше поширення одержали два способи реєстрації дискретних сигналів: спосіб стробування і спосіб інтегрального приймання. Метод стробування (метод «укороченого контакту») заснований на визначенні полярності імпульсу в момент приймання його середньої частини. При цьому краї імпульсу відкидаються і на результат реєстрації не впливають (рис. 8.57). Час реєстрації (стробування) tстр 187


вибирають з умови tстр  і. При цьому виходять з того, що для захисту від крайових спотворень імпульсів необхідно вибирати час реєстрації як можна меншим, але він повинен бути достатнім для забезпечення спрацьовування реєструвального пристрою. Для поліпшення якості приймання сигналів при спотворенні одного з країв імпульсу в апаратурі передбачають можливість регулювання моменту реєстрації. Через слабку захищеність цього способу реєстрації від дроблень сигналу перед реєструвальним пристроєм включають інерційні елементи, які «згладжують» дроблення малої тривалості (наприклад, фільтри нижніх частот). Метод інтегрального приймання засновани�� на інтегруванні (накопиченні енергії) прийнятого імпульсу сигнала протягом його тривалості і. Рішення про полярність імпульсу приймається з умови Метод стробування (метод «укороченого контакту») заснований на визначенні полярності імпульсу в момент приймання його середньої частини. При цьому краї імпульсу відкидаються і на результат реєстрації не впливають (рис. 8.57). Час реєстрації (стробування) tстр вибирають з умови tстр  і. При цьому виходять з того, що для захисту від крайових спотворень імпульсів необхідно вибирати час реєстрації як можна меншим, але він повинен бути достатнім для забезпечення спрацьовування реєструвального пристрою. Для поліпшення якості приймання сигналів при спотворенні одного з країв імпульсу в апаратурі передбачають можливість регулювання моменту реєстрації. Через слабку захищеність цього способу реєстрації від дроблень сигналу перед реєструвальним пристроєм включають інерційні елементи, які «згладжують» дроблення малої тривалості (наприклад, фільтри нижніх частот). Метод інтегрального приймання заснований на інтегруванні (накопиченні енергії) прийнятого імпульсу сигнала протягом його тривалості і. Рішення про полярність імпульсу приймається з умови τі

 Z (t )dt

0,

0

де Z(t)  спотворений сигнал на виході демодулятора. де Z(t)  спотворений сигнал на виході демодулятора. 188


На практиці інтегральне приймання здійснюється за допомогою RC-інтегратора (рис. 8.58). Для забезпечення лінійності інтегрування параметри RC-кола вибирають RC  (1,5 ... 2,5) і .

R

C

ФІ

Uсинх

r

Рис.8.58. RC-інтегратор

c(t) 0 Uінт(t)

t

і

0

t

Ur(t) 0

t

Uформ(t) 0

t

Рис. 8.59. Часові діаграми принципу обробки і реєстрації прийнятих сигналів Принцип обробки і реєстрації прийнятих сигналів ілюструється часовими діаграмами, зображеними на рис. 8.59. Наприкінці тривалості кожного сигналу конденсатор С за допомогою електронного ключа розряджається на опорі r  R. Розрядні імпульси Ur, які виникають на резисторі r і несуть інформацію про полярність прийнятого сигналу, подаються на формувач імпульсів (ФІ), у якому 189


відновляються імпульси прямокутної форми Uформ(t). При цьому послідовність відновлених імпульсів виявляється зміщеною щодо послідовності переданих імпульсів на час обробки (інтегрування) прийнятих сигналів і, що не має принципового значення. Інтегральний метод реєстрації є одним з способів захисту прийнятих сигналів від дроблень. 8.3.10. Принцип побудови систем частотного і фазового автоматичного підстроювання частоти Для забезпечення високої якості приймання сигналів необхідно оптимальним способом розташувати спектр сигналу в смузі пропускання приймача при відхиленнях від номінальних значень частоти передавача, частот настроювання селективних кіл і генераторів приймача. Крім того частота самого сигналу також може змінюватися, наприклад, через умови поширення радіохвиль, явища Допплера тощо. Ця задача успішно вирішується шляхом застосування автоматичного підстроювання частоти (АПЧ) генераторів у передавачі і приймачі. Системою АПЧ називається система, яка забезпечує шляхом використання зворотного електричного зв'язку автоматичну стабілізацію частоти коливань генератора, тобто настроювання генератора на задану або змінну частоту. Частота підстроюваного генератора може порівнюватися або з частотою опорного високостабільного генератора або з резонансною частотою якогось вузла передавача або приймача. На рис. 8.60 зображена структурна схема АПЧ. Опорний генератор

fог

Пристрій порівняння

Підстроюваний fг генератор

Керуючий елемент Рис. 8.60. Структурна схема АПЧ

Частота підстроюваного генератора fг у загальному випадку може 190


відрізнятися від частоти опорного генератора fог. Припустимо, що вона змінилася відносно свого номінального значення на величину fг. Тоді можна записати, що U г (t )  U г cos[(ωг  ωг )t  г ]  U г cos(ωг t  ωг t  г ). Якщо   величина постійна, то при цьому зміна фази коливання буде дорівнювати р  гt. У загальному випадку частота може змінюватися за складним законом і зміну фази в будь-який момент часу t можна визначити як t

г (t )  ωг (t )dt.

(8.45)

0

У залежності від типу пристрою порівняння система АПЧ може реагувати на зміну фази або на зміну частоти. Відповідно розрізняють системи фазового (ФАПЧ) і частотного (ЧАПЧ) автопідстроювання частоти. Принцип ФАПЧ. Структурна схема системи ФАПЧ наведена на рис. 8.61.

г Опорний генератор

ог

Фазовий детектор

Uрег

Підстроюваний генератор

Реактивний елемент

Рис. 8.61. Структурна схема системи ФАПЧ Пристроєм порівняння є фазовий детектор, напруга на виході якого визначається різницею фаз  порівнюваних напруг U рег  U m cos  Нехай частота підстроюваного генератора змінилася на величину г. Тоді на виході детектора з'явиться напруга, яка, впливаючи на реактивний елемент, призведе до зміни частоти підстроюваного генератора на ре. При цьому різниця частот опорного і підстроюваного генераторів буде дорівнювати  = р + ре, а поточна різниця фаз 191


t

цих коливань   ωdt. 0

Визначимо поточне значення зміни частоти підстроюваного генератора, яке викликане впливом реактивного елемента ωре   K реU рег   K реU m cos  де Кре  коефіцієнт передачі реактивного елемента. Отже, поточне значення різниці частот d ω   ωг  K реU m cos  dt У результаті дії автопідстроювання частоти різниця  стане рівною нулю. Це буде мати місце при деякій різниці фаз ст, яка відповідає стаціонарному режиму системи. З останнього виразу випливає, що ωг ст  arccos . K реU m Таким чином, у системі ФАПЧ забезпечується точне підстроювання частоти генератора під опорне коливання, але при цьому залишається відмінна від нуля різниця фаз коливань генераторів ст. Наявність цієї різниці фаз призводить до появи на виході фазового детектора (і на вході реактивного елемента) регулюючої напруги U рег  U m cos  , яка і підтримує рівність частот ( = 0). Принцип ЧАПЧ. Принцип роботи системи ЧАПЧ розглянемо на прикладі автопідстроювання гетеродина приймача (рис. 8.62). fс

Змішувач

Підсилювач проміжної частоти

fпр

до детектора

fг Підстроюваний гетеродин

Реактивний елемент

Uвих

Частотний детектор АПЧ

Рис. 8.62. Схема автопідстроювання гетеродина приймача Частотний детектор (ЧД) реагує на зміну частоти сигналу на його вході fпр відносно її номінального значення fпр.н, заданого настроюван192


ням фільтрів детектора. Статична характеристика частотного детектора U вих  (f ), де Δf  f пр  f пр.н , подана на рис. 8.63. f

Uвих

0

f

0

Uре

Рис. 8.63. Статична Рис. 8.64. Статична характеристика частотного характеристика реактивного детектора елемента На рис. 8.64 наведена статична характеристика реактивного елемента  залежність зміни частоти підстроюваного генератора від керуючої напруги U ре .

У замкнутій системі АПЧ обидва пристрої  частотний детектор і реактивний елемент  діють спільно. Тому їх характеристики зручно зобразити на одному графіку (рис. 8.65). Якщо в якийсь момент часу напруга на виході частотного детектора дорівнює нулю, що відповідає f пр  f пр.н , то характеристика реактивного елемента буде проходити через початок координат (f = 0). У випадку, якщо через дестабілізуючі фактори частота гетеродина fг зміниться на величину fн (це будемо вважати початковим розстроюванням), то характеристика реактивного елемента зміститься (у залежності від знака розстроювання) на величину fн. На виході ЧД з'явиться напруга U вих  U1 , під дією якої в системі установиться стаціонарний стан із залишковим розстроюванням f0. Точка А, яка відповідає цьому стану, є стійкою. Дійсно, якщо під дією дестабілізуючих факторів система вийшла зі стану рівноваги і розстроювання збільшилося на величину f1 (рис. 8.65), то на виході ЧД з'явиться напруга U2, яка, впливаючи на реактивний елемент, буде зменшувати розстроювання f1, оскільки перехід до точки В на характеристиці реактивного елемента відповідає зміні розстроювання в протилежну сторону. У системі ЧАПЧ регулююча напруга створюється за рахунок існу193


вання різниці частот порівнюваних коливань. Якби різниця частот дорівнювала нулю, то регулюючої напруги б не було (розрив в колі зворотного зв'язку системи). Отже, у системі ЧАПЧ принципово неможливо звести частоту підстроюваного генератора до номінального значення, тобто в системі завжди буде залишкове розстроювання f0. Ефективність роботи АПЧ оцінюється коефіцієнтом автопідстроювання

K АПЧ 

f н , f 0

(8.46)

а також смугою захвату fзах і смугою утримання fутр. Смугою захвату системи АПЧ називається область початкових розстроювань fн, коли система після включення приходить до залишкового розстроювання f0 меншого, ніж початкове. Графічно fзах визначається відрізком на осі розстроювання (рис. 8.65), який обмежується внутрішніми дотичними до характеристики частотного детектора. Смугою утримання системи АПЧ називається область початкових розстроювань, при яких система в процесі роботи зберігає залишкове розстроювання менше за початкове. Графічно смуга утримання fутр визначається відрізком на осі розстроювань (рис. 8.65), який обмежується зовнішніми дотичними до характеристики частотного детектора. Смуга утримання більша ніж смуга захвату. Uд Uре 

U2 U1

В 

А

 

0

f0

 

f

f1 fн

fзах fутр Рис. 8.65. АЧХ частотного детектора і реактивного елемента

Перевагою системи ЧАПЧ є наявність широких смуг захвату й утримання. Проте наявність залишкового розстроювання не дозволяє 194


використовувати її як самостійну систему стабілізації частоти при односмуговій модуляції, а також при прийманні сигналів з частотною і відносною фазовою маніпуляцією. Ефективним є сумісне використання систем ФАПЧ і ЧАПЧ. Система ЧАПЧ при цьому забезпечує захоплення частоти підстроюваного генератора в широкій смузі розстроювань і приводить її в більш вузьку смугу частот, у межах якої спрацьовує система ФАПЧ і доводить частоту до точного збігу з частотою опорного генератора. 8.4. Багатопозиційні види маніпуляції 8.4.1. Використання багатопозиційних сигналів для підвищення ефективності систем передачі У п. 8.3 розглядалися двійкові системи передачі, у яких використовуються дві форми сигналу для передачі двійкових символів джерела повідомлення. В таких системах кожен із символів може містити одну двійкову одиницю (або один біт) інформації. При цьому технічна швидкість передачі дорівнює інформаційній швидкості передачі vi = vc [1]. Як відомо, у техніці зв'язку широко використовуються сигнали у вигляді послідовності відеоімпульсів прямокутної форми фіксованої тривалості і. Для передачі таких сигналів необхідна нескінченна смуга пропускання (п. 8.1.2). Обмеження смуги частот в реальних каналах зв'язку призводить до спотворення форми імпульсів, їх взаємне накладення  до міжсимвольної інтерференції. Спотворення форми прямокутних імпульсів залежить від того, наскільки вузька смуга пропускання або з якою швидкістю здійснюється передача сигналів каналом зв'язку з заданою смугою пропускання. Вплив міжсимвольної інтерференції можна істотно послабити, якщо рішення про передані кодові символи приймати на основі аналізу значень процесу на виході каналу в моменти часу ti = iі. Для усунення впливу сусідніх імпульсів у моменти ti необхідно і достатньо, як показав Найквіст, щоб форма імпульсів с(t) задовольняла умові 0 при i  j; (8.47) с(i і  j і )   с0 при i  j. Такий сигнал у момент відліку має відмінне від нуля значення с0 і 195


нулі у всіх інших відлікових точках. Відповідно до теореми Котельникова це імпульс типу sin x x sin  t

і

с(t )  с0

(8.48) . t і Спектральна щільність потужності імпульсу G(f) визначається виразом 1  с0 і , f  2 ; і (8.49) G( f )   1  0, f  .  2 і Графіки функцій с(t) і G(f) подані на рис. 8.66 (при  = 0). Таким чином, для форми імпульсів (8.48) можна в смузі частот 1 1 забезпечити інформаційну швидкість передачі vi  vс  , f  2 і і с(t) c0

G(f) =0

c0і =0  = 0,5

-і 0 і

 = 0,5

c0 ³ 2

=1

0

t

1/2і

1/і f

а) б) Рис. 8.66. Часова і частотна характеристики

тобто vmax  2f .

(8.50)

Величину vmax називають швидкістю передачі по Найквісту. При передачі інформації найпростішими двійковими (телеграфними) сигналами типу «меандр» необхідна смуга пропускання каналу 1 1 залежить від частоти маніпуляції F   , яка дорівнює частоті T 2 і 196


першої гармоніки спектра сигналу. При цьому мінімальна смуга пропускання каналу, при якій можлива передача сигналів,

f  F , a vmax  2F . Для двійкових сигналів питома швидкість передачі символів (швидкість передачі інформації, яка віднесена до ширини смуги пропускання каналу) v 2 біт  с-1 * (8.51) vmax  i  , f Гц тобто інформаційна швидкість передачі vі у розрахунку на 1 Гц смуги частот не може бути більшою, ніж значення 2 біт·с-1/Гц (при умові, що один символ первинного сигналу несе один біт інформації). Мінімальну смугу частот

1 (рис. 8.66, б; при  = 0) займає ім2³

пульс типу sin x x . Таку форму імпульсу можна одержати на виході каналу, який має прямокутну АЧХ. Реально АЧХ має не прямокутну форму, а округлену. У цифрових системах передачі це округлення звичайно здійснюється за законом «піднятого косинуса». У результаті спектр має форму 1  c0 і , f  (1   );  2 і    (1   )  c   (8.52) G ( f )   0 і 1  cos і (2f  ) , 2 і   2  1 1  (1   )  f  (1   ),  2 і 2 і  показану на рис. 8.66, б. У виразі (8.52)   коефіцієнт згладжування, який задається в межах 0    1. Оскільки тепер смуга частот f 

1 (1  ) , то питома швид2 ³

кість передачі сигналів по Найквісту для двійкових сигналів буде до2 біт  с -1 рівнювати . (1   ) Гц Але при великому обсязі алфавіту сигналів кожний переданий символ може переносити набагато більше інформації. Зокрема, алфавіт з 197


М символів (М різноманітних сигналів) дозволяє передавати log 2 M двійкових одиниць (біт) інформації на кожний переданий символ. Відповідно величину питомої швидкості передачі v* можна збільшити в log 2 M разів, застосовуючи багатопозиційні (М-ичні) сигнали. Наприклад, при М = 32 кожний відлік сигналу несе 5 біт інформації, тобто 10 біт  с-1 * vM  v2* log2 M  , Гц * де v2* і vM  питома швидкість передачі відповідно двійкових і М-ичних сигналів. Таким чином, застосування багатопозиційних сигналів дозволяє підвищити швидкість передачі інформації без розширення смуги частот сигналу, що особливо важливо для каналів з обмеженою смугою пропускання (наприклад, каналу тональної частоти). М-ичні сигнали можуть бути сформовані за допомогою багатопозиційної маніпуляції несучого коливання по амплітуді, частоті або фазі. Розглянемо докладніше принципи формування різноманітних видів багатопозиційної маніпуляції. 8.4.2. Сигнали з багатопозиційною амплітудною маніпуляцією При багатопозиційній амплітудній маніпуляції (АМ-М) амплітуда сигналу може приймати М різних значень. Такий сигнал можна записати у вигляді a cos( 0 t   0 ), 0  t   і ; Ai (t )   0i (8.53) 0 для інших t ,  де i = 1, 2, …, М; 0  початкова фаза. На рис. 8.67 зображені часові діаграми для сигналу АМ-4. Очевидно, що кожний радіоімпульс амплітудно-маніпульованого сигналу несе інформацію про два двійкові символи. Відповідно технічна швидкість передачі сигналів у порівнянні з сигналами АМ-2 залишається незмінною, а інформаційна швидкість передачі збільшується в два рази. При цьому збільшення швидкості передачі інформації досягається без розширення смуги пропускання, тобто f AM- M  f AM- 2 .

198


с(t)

1

0

0

0

1

0

1

0

1

1

0

t

ААМ(t) 0

t

Рис. 8.67. Часові діаграми для сигналу АМ-4 Якщо розбивка шкали амплітуд на М рівнів зроблена рівномірно, то середня потужність випромінювання залежить від М таким чином 1 M 2 ( M  1)(2M  1) M 2 Pcее  i   . M i1 6 3

Оскільки М = 2n, де n  кількість двійкових одиниць інформації в символах, то 22n (8.54) Pcее   e 2 n ln 2 . 3 Таким чином, у багатопозиційній системі з амплітудною маніпуляцією необхідна середня потужність випромінювання зростає експоненційно зі збільшенням Рсер швидкості передачі інформації (рис. 8.68). У системах з великою потужністю сигналів ідея використання декількох рівнів амплітуди є малопривабливою. Крім того, при використанні систем з багатьма 0 2 16 32 64 М рівнями підвищуються вимоги до лінійності підсилювачів потужносРис. 8.68. Графік ті. Тому системи з багатопозиційекспоненційної залежності ною амплітудною маніпуляцією знаходять обмежене застосування.

199


8.4.3. Сигнали з багатопозиційною частотною маніпуляцією У системах з багатопозиційною частотною маніпуляцією (ЧМ-М) окремі символи передаються відрізками гармонійних коливань з різноманітними значеннями частоти. При цьому сигнал на виході модулятора можна записати у вигляді a cos( 0i t   0 ), 0  t   і ; (8.55) Ai (t )   0 0 для інших t ,  де i = 1, 2, …, М. Якщо частотна маніпуляція реалізується шляхом вибору одного з М незалежних гармонійних сигналів, то при кожному переключенні з i-ї на j-у позицію (i ≠ j) відбувається розрив фази коливання на виході модулятора (i  j). f1 G 1

G2

f2

G3

f3

G4

f4

K

AЧM(t) с(t)

Рис. 8.69. Формування сигналу ЧМ-4 Оскільки на практиці після модулятора включений смуговий фільтр, який обмежує ширину спектра сигналу, то стрибки фази призводять до появи перехідних процесів у фільтрі. У результаті цього виникає паразитна амплітудна маніпуляція сигналу і зростає його пікфактор (відношення максимальної і середньої потужності сигналу). Для забезпечення ортогональності такої системи сигналів величину

розносу частот вибирають f p ~ n

1 (n  1, 2, ...). Це дозволяє здійс³

нити лінійне розділення сигналів на приймальному кінці. Часові і спектральні характеристики сигналів з частотною маніпуляцією з розривом фази розглянемо на прикладі системи сигналів ЧМ-4.

200


Таблиця 8.2. Залежность c(t) від значення первинного сигналу c(t) 11 10 01 00 f с(t)

f1

1

1

1

f2 0

0

f3 1

0

f4 0

1

1

0 АЧМ(t)

t f1

f2

f3

f4

f1

0

t Рис. 8.70. Часова діаграма

Для формування сигналу ЧМ-4 використовується чотири генератори гармонійних коливань з частотами f1, f2, f3, f4 (рис. 8.69). Комутатор К здійснює підключення одного з генераторів до виходу модулятора в залежності від значення первинного сигналу, який надходить на його керуючий вхід (табл. 8.2, рис. 8.70). Таким чином, кожний радіоімпульс з несучою частотою fi несе інформацію про два двійкові символи. f1

·

VD1

·

VD3

f2 АЧМ(t)

·

·

VD4

f3

·

VD2

·· · VD6

·

VD5

·

VD7

f4

K

c(t)

VD8

Рис. 8.71. Схема демодулятора

Схема демодулятора таких сигналів (рис. 8.71) складається з чотирьох фільтрів, середні частоти настроювання яких дорівнюють часто201


там відповідних гармонійних коливань. Діоди VD1-VD8 виконують функції детекторів, які попарно працюють на загальні навантаження. На виході комутатора К відновлюється послідовність переданого сигналу с(t). З'єднання в схемі виконуються відповідно до таблиці 8.2. Сигнал з ЧМ-4 можна подати як суму чотирьох сигналів з амплітудною маніпуляцією на частотах f1, f2, f3, f4 при шпаруватості q = 4 (рис. 8.72). fр

f4 – 1/і

f4

fр

f3 F

fр

f2

f1

f1 + 1/і f

Рис. 8.72. Сигнал з ЧМ-4

Ширину спектра такого сигналу можна визначити за формулою 2 (8.56) f ЧМ-4  3f p   3f p  2vс

і Ширина спектра сигналу з багатопозиційною частотною маніпуляцією збільшується із зростанням М. Тому такі сигнали застосовують у тих випадках, коли канал зв'язку має великий частотний ресурс. З метою звуження спектра і збереження мінімального пік-фактора сигналу необхідно забезпечити неперервність зміни миттєвої фази сигналу при ще менших значеннях Δfр. Такі сигнали одержали назву частотно-маніпульованих сигналів з неперервною фазою (ЧМНФ). Більш докладно такі сигнали будуть розглянуті в п. 8.4.6. 8.4.4. Сигнали з багатопозиційною фазовою маніпуляцією При передачі цифрової інформації методом багатопозиційної фазової маніпуляції (ФМ-М) радіоімпульси на виході модулятора мають однакову амплітуду і частоту і відрізняються тільки початковими фазами a cos(0t  0i ), 0  t   і ; Ai (t )   0 (3.57) для інших t ,  0, де i = 1, 2, …, М. 202


При багатопозиційній ФМ число фаз вибирають кратним двом, тобто М = 2n. Величину n при цьому часто називають кратністю фазової маніпуляції. При рівномірному розміщенні градацій фази різниця фаз між сусідніми радіоімпульсами визначається як  

2 2  . 2n M

Початкові фази радіоімпульсів у цьому випадку розраховуються за формулою

0 i 

2 (i  1)  i  . M

Геометричне зображення сигналів з багатопозиційною ФМ для різних значень М показано на рис. 3.73. ФМ-4

ФМ-4

ФМ-8

ФМ-16

 = 900

 = 450

 = 22,50



 = 900

a)

б) в) Рис. 8.73. Набори фаз

г)

Для сигналів ФМ-4 практичне застосування знаходять два набори фаз: 0i = 0, 90, 180, 270 (рис. 8.73, а) і 0i = 45, 135, 225, 315 (рис. 8.73, б). На рис. 8.74. наведена структурна схема формування сигналів з багатопозиційною ФМ. У кодері послідовність первинного сигналу с(t) розбивається на блоки, які складаються з n символів ( n  log 2 M ). Кількість можливих комбінацій при цьому дорівнює М. Кожному сполученню вхідних імпульсів ставиться у відповідність визначена кодова комбінація сі. У маніпуляторах фази початкова фаза опорного гармонійного коливання А0(t) змінюється за допомогою фазообертачів на необхідний кут і при надходженні керуючого сигналу з виходу кодера формується радіоімпульс з визначеною фазою. У результаті на виході суматора з'явиться сигнал з багатопозиційною ФМ. Як відомо, при прийманні фазо-маніпульованих сигналів виникає ряд труднощів, суть яких була розглянута в п. 8.3. При переході до багатопозиційної ФМ 203


ці труднощі збільшуються, тому на практиці використовують, як правило, відносні методи фазової маніпуляції (ВФМ-М).

с1

Маніпулятор фази на 

A0(t) с(t)

кодер

с2

Маніпулятор фази на 2

.. .

AФM-М(t)

A0(t) сМ

.. . Маніпулятор фази на М

A0(t) Рис. 8.74. Структурна схема формування сигналів з багатопозиційною ФМ Формування М-ичних сигналів з ВФМ відрізняється від формування М-ичних сигналів з ФМ додатковим відносним кодуванням. Інформація про передані символи міститься в різниці фаз двох сусідніх радіоімпульсів. Демодуляція багатопозиційних ФМ сигналів здійснюється методом порівняння фаз або методом порівняння полярностей (див. п. 8.3.6). На рис. 8.75 зображена структурна схема демодулятора сигналів ВФМ-4, який реалізує метод порівняння полярностей. Оскільки в цьому випадку фаза сигналу може приймати одне з чотирьох ФД-1 АВФМ(t)

·

ФКОК  = /2

·

і

·Аоп(t) Декодер

ФД-2

·

і

Рис. 8.75. Схема демодулятора сигналів ВФМ-4 204

с(t)


можливих значень, для демодуляції необхідно мати дві опорні напруги, зсунуті по фазі одна відносно одної на 900. Схема формувача опорного когерентного коливання (ФКОК) істотно ускладнюється в порівнянні з двійковою ВФМ. Реалізація декодера також є більш складним завданням. На виході декодера відновлюється послідовність імпульсів первинного сигналу с(t). Більш простим є демодулятор, реалізований за схемою порівняння фаз (рис. 8.76). В цій схемі для приймання кожного радіоімпульсу використовується М/2 опорних напруг, отриманих з попереднього, затриманого радіоімпульсу.

ФД-1 АВФМ(t)

·

і

·

ФД-2

К

с(t)

 = /2 Рис. 8.76. Демодулятор, реалізований за схемою порівняння фаз

У порівнянні з системами, які використовують багатопозиційну ЧМ, перевагою систем з багатопозиційною ФМ і ВФМ є те, що в них збільшення швидкості передачі інформації досягається без розширення смуги частот, яка займається сигналом. Крім того, у порівнянні з системами з багатопозиційної АМ у системах з М-ичною ФМ і ВФМ більш ефективно використовується потужність передавача. 8.4.5. Квадратурний метод формування сигналів Квадратурне представлення сигналів є зручним і достатньо універсальним способом опису і на його основі формування модульованих цифрових сигналів. Зміст його полягає у поданні коливання сумою двох гармонійних коливань, зсунутих по фазі один відносно одного на величину π/2 (тобто коливання «знаходяться в квадратурі»): A(t )  a(t ) sin[ω0t  (t )]  a(t ) cos (t ) sin ω0t  a(t ) sin (t ) cos ω0t  (8.58)  ac (t ) sin ω0t  as (t ) cos ω0t  Ac (t )  As (t ),

де Ас(t), Аs(t)  відповідно синфазна і квадратурна складові сигналу; 205


ac (t )  a(t ) cos (t ),   двополярні величини, постійні на триваas (t )  a(t ) sin (t ).  лості і; sinω0t, cosω0t  базисні функції розкладання, зсунуті по фазі на величину π /2;

a(t )  ac (t )  as (t )  обвідна сигналу; 2

(t )  arctg

2

as (t )  початкова фаза. ac (t )

Розглянемо роботу квадратурної схеми (рис. 8.77) на прикладі формування сигналів ФМ-4.

aс(t) G с(t)

Формувач квадратурних складових

sin 0t

Ac(t)

/2

+

As(t)

AФМ(t)

cos 0t as(t) Рис. 8.77. Квадратурна схема

Інформаційна послідовність с(t) розділяється на непарні імпульси as(t), які подаються в квадратурний канал (cosω0t) і парні ас(t), які надходять у синфазний канал (sinω0t) (рис. 8.78, а, в, г). Ці імпульси мають амплітуду am  

a0 і подвоєну тривалість Т0 = 2τі. 2

На виходах канальних перемножувачів формуються 2-фазні ФМ коливання Аs(t) і Ас(t) (рис. 8.78, д, е). Після підсумовування вони утворюють 4-фазний ФМ сигнал (рис. 8.78, ж). При цьому послідовність переданих сигналів АФМ(t) можна подати у вигляді a a (8.59) AÔÌ (t )  Ac (t )  As (t )   0  sin(ω0t  )  0  cos(ω0t  ) . 2 2

206


c(t) а)

б)

в)

г)

д)

е)

ж)

з)

і)

к)

τі

0

t

as(t) am 0 -am as(t-τі) am 0 -am

t

t

ac(t) am 0 -am As(t) a0 0 -a0 Ac(t) a0 0 -a0 AФМ(t) a0 0 -a0 φ(t)

t

t

t КФМ t

315 225 135 45

AФМ(t) a0 0 -a0 φ(t)

КФМЗ

t t

315 225 135 45

Рис. 8.78. Часові діаграми

t

Один з варіантів можливих значень початкової фази (t) коливання А(t) при різноманітних сполученнях переданих символів у квадратурних каналах поданий у табл. 8.3. 207


Таблица 8.3. Значень початкової фази при різноманітних сполученнях переданих символів у квадратурних каналах

ac (t )

am

 am

 am

am

a s (t )

am

am

 am

 am

(t )

45˚

135˚

225˚

315˚

Відповідно до методу формування для сигналу ФМ-4 застосовується також термін «квадратурна фазова маніпуляція» (КФМ). На рис. 8.79 зображена векторна діаграма КФМ сигналу. Таким чином, сигнал з КФМ (QPSK  Quadrature Phase Shift Keying) є сумою двох сигналів з ФМ, які знаходяться в квадратурі один відносно одного. As(t) 10

 am

am

11

am am

Ас(t)

am 00

 am

01

Рис. 8.79. Векторна діаграма КФМ сигналу

Початкова фаза (t) у моменти часу, кратні Т0 = 2τі, може приймати одне з чотирьох можливих значень (450, 1350, 2250, 3150) (рис. 8.78, з). Тому при одночасній зміні символів у кожному з квадратурних каналів можуть мати місце стрибки початкової фази на 1800, що призводить до виникнення паразитної амплітудної модуляції при проходженні таких сигналів через частотно-селективні смугові пристрої. Відзначену паразитну модуляцію можна значно зменшити за допомогою переходу до квадратурної фазової маніпуляції з зсувом (КФМЗ, OQPSK  Offset QPSK), при якій потік елементів у синфазному каналі затримується на величину τі відносно потоку елементів у квадратурному каналі (рис. 8.78, б, г). Тобто здійснюється рознесення в часі моментів зміни фаз у квадратурних каналах. При 208


цьому кожний елемент, що надходить на вхід модулятора, може викликати зміни фази на величину 0 або ±900. Зсув у часі моментів можливої зміни знака модулюючої послідовності дозволяє виключити стрибки фази на 1800. Форма коливання АФМ(t) і значення фази для сигналу з КФМЗ зображені на рис. 8.78, і, к. Тривалість елемента сигналу АФМ(t) при КФМЗ дорівнює τі і збігається з тривалістю інформаційного символу с(t), тобто вдвічі менша ніж при КФМ. Але це не призводить до розширення спектра сигналу при КФМЗ. Це пояснюється тим, що ширина спектра коливання А(t) визначається шириною спектра квадратурних складових Аs(t) і Ac(t), які є послідовностями сигналів тривалістю Т0 = 2τі, як і при КФМ. Спектральна щільність потужності випадкової послідовності сигналів КФМ і КФМЗ описується виразом [2, 24] 2

a  sin 2f³ , G( f )  0 ³ 2 2f³ 2

(8.60)

де f  відхилення поточної частоти спектра від частоти несучого коливання f0 . На рис. 8.80 поданий графік нормованої спектральної щільності потужності G(f)/Gmax розглянутих вище сигналів. Головний пелюсток спектра містить 90,5% усієї потужності сигналу. Нульові значення спектра розташовані на частотах f 0 

n . При цьому ширина спектра 2³

сигналу ФМ-4 вдвічі менша ширини спектра сигналів з ФМ при однаковій технічній швидкості передачі 1 1 (8.61) f КФМ  f ФМ  . 2 і Схема демодулятора сигналів з КФМ має два канали (рис. 8.81) з опорними коливаннями cos 0t і sin 0t, інтеграторами і вирішальними пристроями ВП, у яких визначають полярності символів у каналах. Для роботи цих пристроїв необхідні сигнали тактової синхронізації СТС. Опорне коливання і сигнал тактової синхронізації виробляються тактовими пристроями демодулятора.

209


G( f ) дБ Gmax 0 -10 -20 -30

0

f0 

1 ³

f0 

1 2 ³

f0

f0 

1 2 ³

f0 

1 ³

f

Рис. 8.80. Графік нормованої спектральної щільності

У комутаторі К відбувається перетворення рішень, прийнятих у квадратурних каналах, у послідовність символів первинного сигналу. 8.4.6. Частотна маніпуляція з неперервною фазою Як відзначалося в п. 8.4 у системах з частотною маніпуляцією з метою зменшення ширини спектра сигналу і зберігання мінімального пік-фактора необхідно забезпечити неперервність зміни миттєвої фази сигналу при малих значеннях величини розносу частот fр.

ВП

ВП

АКФМ(t)

/2

cos  0t G

К

с(t)

СТС

Рис. 8.81. Схема демодулятора сигналів з КФМ Частотно-маніпульовані сигнали з неперервною фазою скорочено 210


позначають ЧМНФ. Сигналам ЧМНФ притаманні властивості як ЧМ, так і ФМ сигналів. На практиці найчастіше використовують ЧМНФ сигнали з mЧМ = 0,5. Такі сигнали одержали назву частотноманіпульованих сигналів з мінімальним зсувом частоти (ММЗ  модуляція з мінімальним (частотним) зсувом). При модуляції з мінімальним зсувом (MSK  Minimum Shift Keying) зміна частоти несучого коливання викликає лінійну зміну фази сигналу на величину 

 протягом тривалості і одного елемента 2

сигналу. Можливі значення початкової фази сигналу ММЗ подані на рис. 8.82. (t) 3/2 π /2 0 -/2 - -3/2

t

і

Рис. 8.82. початкова фаза сигналу ММЗ

У загальному випадку на інтервалі n³  t  n  1³ сигнал з ММЗ можна записати у вигляді n   (8.62) AММЗ (t )  a0 cos0t   (t )   a0 cos  0t  2 f i dt   2   1   f1  4  і  передача інформаційного елемента 1, де fi   1  f 2    і  передача інформаційного елемента 0. 4  Відомі два основних методи формування сигналів ММЗ: – прямий, – квадратурний. При прямому методі формування частота сигналу на інтервалі тривалістю і визначається безпосередньо переданим у цей момент символом повідомлення. Фаза сигналу змінюється за законом

211


     2 , при cn  1; (8.63)      , при cn  0, 2  де   збільшення фази за інтервал часу тривалістю і. На рис. 8.83, а зображена часова діаграма первинного сигналу с(t). Закон зміни фази (t) сигналу ММЗ, що відповідає даній інформаційній c(t) а)

і

0

t

(t) б)

 /2 0 -/2 -

АММЗ(t) в)

t

f2

f1

f2

f1

f1

f1

f2

f1

0

t

Рис. 8.83. Закон зміни фази і часове зображення сигналу ММЗ

послідовності, а також часове зображення сигналу ММЗ подані на рис. 8.83, б, в. При квадратурному методі формування (рис. 8.84) сигнал подається лінійною комбінацією квадратурних складових (як і при квадратурній фазовій маніпуляції зі зсувом). На рис. 8.84, б-ж для інформаційної послідовності с(t) (рис. 8.84, а) наведений приклад формування сигналів з ММЗ.

212


c(t) а)

і

0

t

as(t) б)

0

t

ac(t) в)

0

t

as(t) г)

0

t

As(t) д)

е)

0

t

ac(t) 0

t

Ac(t) ж)

0

t

(t) з)

2 3/2  /2 0

АММЗ(t) і)

t f2

f1

f1

f1

f2

f2

0

f1

f1 t

Рис. 8.84 Часові діаграми

Для виключення стрибків фази вихідного сигналу модулюючі імпульси у синфазному і квадратурному каналах мають скруглення за законом cos t , sin t , де  

 (рис. 8.84, г, е). У цьому випадку 2³

вихідний сигнал змінюється за законом 213


AMMÇ(t )  Ac (t )  As (t )  ac (t ) cos t cos ω0t  as (t ) sin t sin ω0t  ’ (8.64)  ac (t ) cos ω0t  as (t ) sin ω0t.

Як очевидно з виразу (8.64) і рис. 8.84, д, знак функції Аs(t) може змінюватися лише в моменти часу t  2n³ , коли обвідна аs΄ (t) дорівнює нулю. У ці ж моменти часу обвідна ас΄(t) досягає максимального значення. Відповідно функція Ас(t) може змінювати свій знак в моменти часу t  2n  1³ . Цим забезпечується неперервність фази сумарного коливання АММЗ(t) у моменти зміни інформаційних символів. Фаза цього коливання (рис. 8.84, з) змінюється на величину     на кожному інтервалі елемента сигналу і так само, як і при КФМЗ, за винятком того, що зміна фази відбувається лінійно, а не миттєво. Таким чином, якщо модуляція в модуляторах КФМЗ здійснюється коливаннями типу cos t і sin t , то сигнали на виході будуть ідентичні сигналам при модуляції з мінімальним зсувом. Збільшення фази на інтервалі і і частота сигналу ММЗ при формуванні квадратурним способом визначаються виразом  1  при cn  cn 1;    ; f  f 2  f 0  ;  2 4 і  (8.65)   1  при cn  cn 1;   ; f  f1  f 0  .  2 4 і  З виразу (8.66) і рис. 8.84, з, і видно, що позитивне збільшення фази відповідає передачі ММЗ сигналу з частотою f1, а негативне  з частотою f2. Структурна схема модулятора сигналів ММЗ подана на рис. 8.85. Форма спектра сигналу з ММЗ не залежить від того, як вводиться корисна інформація: роздільно в квадратурні канали або у вигляді безпосередньої маніпуляції частоти сигналу відповідно до переданих символів, і визначається виразом [2, 24]: 2a 2 (1  cos 4f і ) (8.67) G( f )  0 2 і .  ( 1 - 16f 2 і2 ) 2

214


На рис. 8.86 поданий графік нормованої спектральної щільності потужності G( f ) Gmax . Головний пелюсток спектра має ширину f = 1,5/і і містить 99,5% усієї потужності сигналу. G( f ) дБ Gmax 0 -10 -20 -30 -40

0

f0-1,75/і

f0-0,75/і

f0

f0+0,75/і

f0+1,75/і

f

Рис. 8.86. Графік нормованої спектральної щільності потужності

ас(t)

с(t)

 .

.

ас(t)

cos t

 G1

a0cos 0t

/2

/2

as(t)

.

as(t)

G2

+

AММЗ(t)

Рис. 8.85. Структурна схема модулятора сигналів

Сигнали ММЗ демодулюють з урахуванням форми елементарних модулюючих функцій cos t і sin t . Схема демодулятора показана на рис. 8.87. При інтегруванні результатів обробки необхідно враховувати зсув сигналів у квадратурних каналах на інтервал і.

215


ВП

.

.

ВП

cos 0t cos t АММЗ(t)

К

с(t)

sin 0t sin t

СТС Рис. 8.87. Схема демодулятора

Застосування ЧММЗ дозволяє значно зменшити рівень потужності сигналу на частотах за межами основного пелюстка спектра. Звуження спектра сигналу досягається за рахунок лінійної зміни фази модульованого сигналу. Тому сигнали з ММЗ можна розглядати як одні з найбільш спектрально компактних сигналів. Ще більшого зменшення рівня позасмугових випромінювань можна досягти при переході до гауссівської маніпуляції мінімальним частотним зсувом [13] (GMSK). При цьому інформаційна послідовність до модулятора проходить через фільтр нижніх частот з гаусівською АЧХ (рис. 8.88), що дає значне звуження смуги частот переданого сигналу.

c(t)

Модулятор ММЗ

АММЗ(t)

Рис. 8.88. Фільтр нижніх частот з гаусівською АЧХ

Модифікація методу ММЗ припускає згладжування закону зміни фази (t) для усунення різких перегинів кусково-ломаної кривої. Згладжування може здійснюватися за законом синуса або косинуса (рис. 8.89).

216


c(t) 0 (t)

t

 /2 0 -/2 -

t Рис. 8.89. Згладжування закону зміни фази

8.4.7. Комбіновані багатопозиційні сигнали У п. 8.4.2-8.4.6 були розглянуті багатопозиційні маніпульовані сигнали, які мають один інформаційний параметр. Тобто за законом первинного сигналу змінювалася амплітуда, частота або фаза несучого коливання. Водночас можна модулювати одночасно декілька параметрів несучого коливання: наприклад, амплітуду і фазу, частоту і фазу тощо. Якісні характеристики мають сигнали з амплітудно-фазовою маніпуляцією (АФМ). У системах з АФМ (АРSК  Amplitude Phase Shift Keying) протягом інтервалу передачі одного елементарного сигналу його фаза й амплітуда приймають значення, обрані з ряду можливих дискретних значень амплітуд і фаз. Існує декілька способів формування таких сигналів. As(t)

ac(t) t

0

G

sin ω 0t

1101

1100 1000 AКАМ(t)

t

1001 

0001

1111

0000

 0100

0010

0011

б) а) Рис. 8.90. Схема модулятора сигналів КФМ

217

1011

0101

Ac(t)

1110 1010

/2

as(t)

0

 0110 

0111


При квадратурному методі формування можна використовувати схему модулятора сигналів КФМ. При цьому символи аs(t) і ас(t) у квадратурних каналах є багаторівневими. Такий вид модуляції, реалізований схемою, яка зображена на рис. 8.90, називають квадратурною маніпуляцією зміною амплітуди (QASK  Quadrature Amplitude Shift Keying) або просто квадратурною амплітудною маніпуляцією  КАМ. Геометрично кожний сигнал АКАМ(t) можна зобразити вектором у сигнальному просторі. Відмічаючи тільки кінці векторів, одержимо для сигналу АКАМ(t) зображення у вигляді сигнальної точки, координати якої визначаються значеннями аs(t) і ас(t). Сукупність сигнальних точок утворює сигнальне сузір'я або сигнальний ансамбль. Як приклад розглянемо сигнал з КАМ-16. Такий сигнал можна сформувати, якщо модулюючі імпульси аs(t) і ас(t) приймають значення  1,  3. Величини 1,  3 визначають число рівнів модуляції W і мають відносний характер (тобто можна вибрати значення аs(t) і ас(t), які дорівнюють 1/3; 1; 2, 6 тощо). На рис. 8.90, а показана структурна схема модулятора. Сузір'я сигналу КАМ-16 має 16 сигнальних точок (рис. 8.90, б), кожна з яких відповідає передачі чотирьох біт інфо��мації. Одним з способів практичної реалізації формувача сигналів КАМ16 є спосіб модуляції накладенням. У схемі, яка реалізує цей спосіб, використовуються два однакових 4-фазних модулятори. Кожний з модуляторів управляється інформаційними послідовностями, розбитими по два двійкових символи. Несучі коливання від генератора подані на модулятори в однаковій фазі. У суматорі здійснюється підсумовування сигналів КФМ (ФМ-4), причому один з сигналів ослаблений в атенюаторі Ат. Структурна схема модулятора і векторні діаграми, які пояснюють принцип його роботи, зображені на рис. 8.91. У загальному випадку при W рівнях модуляції в квадратурній схемі можна одержати сигнальну множину з W2 точок (при КАМ-16 W = 4, W2 = 16).

218


as(t) 01

00

ac(t) ac(t)

As(t)

КФМ

as(t)

11

sin(0t+)

с(t)

ФКС

.

G

10 0101

/2

0100 0001 0000

0111

0110 1100

1101

0010

0011 0101

1000

Ac(t)

a´s(t)

a´c(t) КФМ

a´s(t)

1111

Ат

1010

1110 1011

a´c(t)

Рис. 8.91. Структурна схема модулятора і векторні діаграми

8-фазний модулятор

ААФМ(t)

0011

0001

0010 0000

0111

c(t)

а4

а3

а2

а1 Амплітудний модулятор

а)

0110 

 1000

0100 

 1010

0101

G

1001

1100 1110 

1101

1111

б)

Рис. 8.92. Схема модулятора, який формує сигнал АФМ-16

219

1011


Спектр сигналу КАМ визначається спектрами сигналів, які надходять у синфазний і квадратурний канали і ідентичний спектру сигналів з ФМ при однаковій кількості точок у сигнальному сузір'ї. Проте сигнали системи КАМ мають більш високу завадостійкість. Більш ефективного використання випромінюваної потужності чим при ФМ-М і КАМ-М можна досягти, якщо комбінувати сукупність амплітуд і фазових зсувів при формуванні сигналів. Схема модулятора, який формує сигнал АФМ-16, подана на рис. 8.92, а. У цій 16-позиційній системі передається 4 біта інформації на один елемент сигналу. Амплітуда несучого коливання визначається одним бітом, початкова фаза  рештою, трьома бітами. Сигнальне сузір'я (рис. 8.92, б) має 16 точок, розташованих у двох концентричних окружностях. 

 

 

 

 

Рис. 8.93. Варіанти сузір'їв Варіанти сузір'їв АФМ-16 зображені на рис. 8.93. У загальному випадку при побудові сигнальних сузір'їв сигналів з АФМ необхідно вирішити задачу вибору оптимальної кількості рівнів амплітуд і позицій фаз, який забезпечує мінімальне значення величини пікфактора переданого сигналу (відношення максимальної потужності сигналу до його середньої потужності). Результати розрахунків цих значень для різноманітних М подані в табл. 8.4.

220


Таблиця 8.4. Значення пік-фактор переданого сигналу для різноманітних М Кількість градацій Кількість градацій М амплітуди фази min Pmax min Pcеp min Pmax min Pcеp 2 1 1 2 2 4 1 1 4 4 8 1 2 8 4 16 2 2 8 8 32 2 4 16 8 64 4 4 16 16 128 4 8 32 16 256 8 8 32 32 Крім сигналів з АФМ знаходять застосування сигнали з багаторівневою амплітудною модуляцією мінімальним зсувом частоти (Multi Amplitude MSK  MAMSK), які дозволяють підвищити швидкість передачі інформації. Такий сигнал уже не має постійної амплітуди, але відповідно до принципу ММЗ зберігає неперервність фази і лінійну зміну фази 

 протягом тривалості елемента сигналу. 2

Високоефективні ансамблі маніпульованих сигналів можуть бути отримані при одночасній частотній і фазовій маніпуляції (ФЧМ-М), а також при маніпуляції з трьома інформаційними параметрами (АФЧМ-М). Практичне застосування знаходять також ансамблі сигналів, які використовують дві градації поляризації, що дозволяє збільшити питому швидкість передачі інформації.

221


ГЛАВА 9. ПЕРЕТВОРЕННЯ АНАЛОГОВИХ СИГНАЛІВ У ЦИФРОВУ ФОРМУ 9.1. Переваги цифрових методів передачі інформації Широке застосування знаходять цифрові системи передачі (ЦСП), у яких неперервні (аналогові) повідомлення передаються дискретними (цифровими) сигналами. Цифровий сигнал електрозв'язку  це сигнал, у якого кожний з інформаційних параметрів описується функцією дискретного часу і скінченною множиною можливих значень. У цифрову форму може бути перетворений будь-який реальний сигнал. Техніка збереження, обробки і передачі цифрових сигналів простіша ніж неперервних. Теорія і практика показують, що використовуючи цифрові методи передачі інформації можна значно підвищити показники системи передачі. Широке застосування цифрових методів передачі інформації обумовлені наступними їх перевагами. 1. Висока завадостійкість. Вона досягається завдяки регенерації імпульсів при передачі їх лінійним трактом, що різко знижує вплив завад і спотворень на якість передачі інформації. 2. Незалежність якості передачі інформації від протяжності лінії зв'язку. Це пояснюється тим, що за рахунок регенерації сигналів спотворення в межах регенеративної ділянки незначні. При цьому протяжність регенеративної ділянки при передачі інформації на великі відстані залишається такою ж, як і при передачі на малі відстані. 3. Висока стабільність характеристик цифрових каналів зв'язку. Стабільність параметрів каналу визначається в основному пристроями обробки сигналів в аналоговій формі. Оскільки обсяг цих пристроїв у ЦСП незначний, то цифрові канали мають більш високу стабільність характеристик у порівнянні з аналоговими. 4. Ефективне використання пропускної здатності каналів ЦСП при передачі дискретних сигналів. 5. Високі техніко-економічні показники. Це пояснюється високою технологічністю пристроїв цифрової обробки сигналів, яка досягається за рахунок відсутності необхідності їх настроювання при виготовленні і регулювання при експлуатації. 6. Можливість об’єднання окремих систем в більш великі системи та комплекси. 222


До недоліків цифрових методів передачі інформації відносяться. 1. Необхідність використання більш широкої смуги частот. 2. Наявність у каналах ЦСП завад типу шумів квантування і дискретизації. 3. Необхідність синхронізації ЦСП. При цьому частина пропускної здатності витрачається на передачу сигналів синхронізації. 9.2. Етапи перетворення аналогових сигналів у цифрову форму Перетворення аналогового сигналу в цифрову форму здійснюється шляхом операцій дискретизації і квантування. Дискретизація за часом дозволяє перетворити аналоговий сигнал у дискретний, який після квантування перетворюється в цифровий. Для поліпшення характеристик системи передачі додатково можуть здійснюватися компандування і кодування сигналу. Ці перетворення виконуються на передавальній стороні каналу зв'язку. с(t)

Дискретизатор

Компресор

Квантувач

Кодер

a(t)

АЦП Рис. 9.1. Структурна схема пристрою перетворення аналогового сигналу в цифрову форму Структурна схема пристрою перетворення аналогового сигналу в

цифрову форму (який називається аналого-цифровим перетворювачем  АЦП) подана на рис. 9.1. На приймальній стороні їм відповідають зворотні перетворення, задачею яких є відновлення повідомлення. Пристрій, який здійснює ці перетворення, називається цифро-аналоговим перетворювачем (ЦАП). Процес перетворення аналогового сигналу в цифрову форму ще називають цифровою модуляцією. 9.2.1. Дискретизація сигналів за часом Дискретизація сигналу за часом  це перетворення сигналу електрозв'язку, при якому він подається сукупністю своїх значень у дискретні моменти часу. Значення сигналу в обраний момент часу, отримане у результаті дискретизації цього сигналу, називається відліком. Теоретичною основою дискретизації неперервних повідомлень і 223


сигналів є теорема Котельникова (теорема відліків) 2. Інтервал часу між сусідніми відліками при рівномірній дискретизації сигналу називається періодом дискретизації Тд. Відповідно до теореми Котельникова величина Тд повинна задовольняти умові

Тд 

1 , 2 Fв

(де Fв  верхня частота спектра сигналу) або для сигналу, спектр якого починається не з нульової частоти,

Тд 

1 . 2Fс

Частотою дискретизації називається число відліків сигналу в одиницю часу

Fд 

1 . Тд

Практично дискретизація первинного сигналу за часом це є амплітудно-імпульсна модуляція (АІМ). В ЦСП використовують АІМ-2, при якій імпульси сигналу мають постійну амплітуду. Як було розглянуто раніше, спектр АІМ сигналу в загальному випадку має гармоніки частоти дискретизації, кожна з яких оточена верхньою і нижньою бічними смугами частот. Амплітуди гармонік частоти дискретизації змінюються пропорційно спектральній щільності імпульсів переносника на частоті цієї гармоніки. Оскільки спектри аналогових сигналів не мають чітко вираженої верхньої граничної частоти, то в ЦСП здійснюють попереднє обмеження спектра переданого сигналу за допомогою ФНЧ. SАІМ(f)

0 Fн

Fд-Fв

fзах

Fд+Fв

2Fд

Рис. 9.2. Захисна смуга частот

224

1 τі

f


Через неідеальність амплітудно-частотної характеристики реальних ФНЧ спектр первинного сигналу і спектри бічних смуг частот будуть перекриватися, що веде до невідновних спотворень сигналу. Для того, щоб зменшити ступінь перекриття спектрів, вводять захисну смугу частот (рис. 9.2). Так, наприклад, при Fд = 8 кГц захисний інтервал дорівнює fзах=Fд2Fв=1,2 кГц. Збільшення частоти дискретизації Fд>2Fв=6,8 кГц дозволяє зменшити вимоги до ФНЧ (спростити їх виготовлення). В даний час у ЦСП використовується стандартне значення частоти дискретизації, яке дорівнює 8 кГц (тобто відліки сигналу беруться через інтервал 125 мкс). 9.2.2. Квантування сигналів Квантування  це процес, в якому неперервний діапазон величин розділений на деяке число суміжних інтервалів і будь-яка величина в даному інтервалі представляється єдиною величиною з цього інтервалу. При амплітудному квантуванні неперервний діапазон значень переданого первинного сигналу заміняється скінченною множиною дозволених для передачі значень  рівнів квантування. Динамічний діапазон сигналу розбивається на окремі ділянки  кроки квантування . При попаданні значення сигналу в межі того чи іншого кроку здійснюється його округлення до рівня, який відповідає цьому кроку. При цьому в момент nTд первинний сигнал відображається неточно (див. рис. 9.3.) з похибкою кв(nTд) = с(nTд)  скв i, (9.1) де скв i  i-й рівень квантування; с(nTд)  миттєве значення амплітуди відліку. Частіше всього кроки квантування сквi вибирають однаковими ( = const). Таке квантування називається рівномірним. Амплітудна характеристика квантувача має вид, зображений на рис. 9.4. Різниця кв(nTд) між миттєвими значеннями сигналу і дозволених рівнів є послідовністю імпульсів, яку можна розглядати як специфічну заваду  шум квантування.

225


скв(t)

Uвих

скв i+1(t) /2

скв i(t)

скв i-1(t)

Uвх nTд

t Рис. 9.4. Амплітудна

Рис. 9.3. Часова характеристика

характеристика квантувача скіЗаміна неперервної нескінченної множини значень параметра нченною множиною його значень є невідновним перетворенням, яке призводить до появи похибки при відновленні сигналу. Вплив шуму квантування на якість зв'язку можна оцінити відношенням середньої потужності сигналу Pс до середньої потужності шумів квантування Pш кв

hкв2 

Pс . Pш кв

Визначимо потужність шуму квантування Pш кв. Помилка квантування змінюється у межах 

2

  кв 

ймовірностей з щільністю рε кв  

2

і має рівномірний розподіл

1 (рис. 9.5). δ

р(кв ) 1/ -/2

/2

0

кв

Рис. 9.5. Помилка квантування

Потужність шуму квантування дорівнює середньому квадрату (дисперсії) помилки квантування

226


2 Р ш кв  ε кв 

1 δ

δ 2

δ  2

2 ε кв dε кв 

δ2 . 12

(9.2)

Таким чином, величина Pш кв тим більша, чим більший крок квантування . Проте зі збільшенням кроку квантування зменшується вплив адитивних завад. Отже, крок квантування варто визначати з умов досягнення компромісу між впливом зовнішніх завад і шуму квантування. Загальне число рівнів квантування дорівнює

M

сmaх  сmin D  1   1, δ δ

(9.3)

де D  динамічний амплітудний діапазон Визначимо середню потужність відліків сигналу на виході квантувача. Амплітуда максимального відліку (позитивного або негативного) первинного сигналу дорівнює δ( M  1) . с maх  2 При великому значенні М δM , с maх  2 а потужність максимального відліку δ2M 2 . (9.4) Pmaх  4 P З урахуванням пік-фактора сигналу   10 lg maх середня потуPсер жність відліків дорівнює M 2δ2 . (9.5) Pсер  4 100,1 Визначимо відношення потужності відліків сигналу до потужності шуму квантування Pсер 3M 2 (9.6) hкв2   0,1 . Pш кв 10 Відновлення неперервного первинного сигналу по його відліках 227


здійснюється за допомогою ФНЧ з частотою зрізу F0 = Fв. ФНЧ обмежує також і спектр шумів квантування. У смузі частот від 0 до

Fд відношення потужності сигналу до потужності шумів 2

квантування буде визначатися формулою (9.6). На виході ФНЧ потужність сигналу не зміниться, а потужність шуму квантування зменшиться в

Fд разів. Отже відношення потужностей сигналу і шуму 2Fв

квантування на виході ФНЧ буде дорівнювати 3  M 2 Fд . hкв2  2 100,1 Fв Звідси необхідне число рівнів квантування

M  0,816  100,05

hкв2 Fв . Fд

(9.7)

Приклад. Для телефонної мережі зв'язку потрібно забезпечити h  500. Вихідні дані: П = 3035 дБ, Fв = 3,4 кГц, Fд = 8 кГц. За допомогою формули (9.7) знаходимо: M = 1100...2000. Це дуже велике значення. Воно відповідає кількості розрядів у кодовій комбінації для двійкового коду n = 10...11, що ускладнює кодування і декодування. Тому виникає задача пошуку шляхів зменшення кількості рівнів квантування без погіршення якості зв'язку. 2 кв

9.2.3. Компандування сигналів З формули (9.7) очевидно, що зменшення кількості рівнів квантування можна досягти збільшенням частоти дискретизації Fд або зменшенням пік-фактора П. При збільшенні частоти дискретизації Fд ускладнюється побудова багатоканальних систем передачі внаслідок зменшення часового інтервалу між канальними імпульсами. Пікфактор сигналу можна зменшити за допомогою компресора динамічного діапазону сигналу, який включається перед квантувачем. Для компенсації спотворень, внесених компресором, при відновленні сигналу включають експандер, який відновлює динамічний діапазон сигналу. Амплітудні характеристики компресора й експандера наведено на рис. 9.6. 228


Компресія  це процес, при якому посилення сигналу змінюється в залежності від величини сигналу так, що стає більшим при слабких сигналах, експандер чим при сильних (при Uвх експандуванні  навпаки). Мовні сигнали малої інтенсивності з'являються значно частіше, чим великої. Тому при фіксованоРис. 9.6. Амплітудні му значенні кроку квантування  характеристики відношення сигнал/шум квантування буде знижуватися при малих значеннях сигналу і підвищуватися при великих значеннях. Щоб забезпечити постійне, незалежне від рівня сигналу, відношення сигнал/шум квантування, варто було б використовувати змінний крок квантування: малий для малих значень сигналу і великий для великих значень. Але це ускладнює процес квантування. Задача успішно вирішується шляхом застосування компресорів. Поєднуючи послідовно компресор і квантувач з рівномірною шкалою квантування можна забезпечити нерівномірне квантування. Подамо характеристику компресора у вигляді функції y = f(x), де y і x  нормовані напруги сигналу відповідно на виході і вході компресора, тобто y = Uвих/Uвих maх; x = Uвх/Uвх maх. Нехай нормований вихідний сигнал y квантується рівномірно на М 1 рівнів з кроком квантування δ  . M 1 Вхідний сигнал x квантується при цьому на таку ж кількість рівнів М нерівномірно з кроком j де j  номер рівня квантування. При достатньо великій кількості рівнів М можна в першому наближенні вважати справедливим співвідношення δ dy  . δ j dx

Uвих компресор

Визначимо функціональну залежність між y і x. Для постійної інтегрування, яка дорівнює одиниці, одержимо y  δk ln x  1 . 229


Отриманий вираз не повною мірою задовольняє умовам компандування, оскільки при нульовому рівні сигналу на вході компандера на виході рівень сигналу буде відрізнятися від нуля. Оптимізація характеристик компресора ускладнюється великим розкидом параметрів сигналів різноманітних джерел, у зв'язку з чим компресор, оптимальний для якогось одного джерела сигналу, не буде оптимальним для інших джерел. Тому необхідно підібрати характеристику оптимальну в середньому. Гарні результати дає компресія за законом ln(1  μx) , (9.9) y ln(1  μ ) який застосовується в країнах Північної Америки і Японії. На практиці  вибирають рівним 150 або 255 (за рекомендацією МККТТ з 1972 р. встановлено  = 255). Застосовується також компресія за А-законом (в основному в європейських країнах). При цьому законі характеристика компресора є лінійною для малих значень x і логарифмічною для великих значень: Ax 1  y , npu 0  x  ;   1  ln A A (9.9)  1  ln Ax 1 y  , npu  x  1.  1  ln A A  А-закон відрізняється від  -закону наявністю лінійної ділянки характеристики в області слабких сигналів, що забезпечує простоту конструювання компресора, хоча призводить до погіршення відноU шення сигнал\шум квантування при U j  maх в порівнянні з A законом. При А = 87,6 виграш від компандування дорівнює 24,1 дБ. А компресори з  = 100 при М = 128 (n = 7) забезпечують таку ж якість передачі, що й при рівномірному квантуванні при М  2000 (n = 11). Для компенсації нелінійних спотворень, внесених компресором, амплітудна характеристика експандера вибирається такою, щоб добуток коефіцієнтів передачі компресора й експандера в усьому динамічному діапазоні сигналу дорівнював одиниці. Розглянуте вище аналогове компандування ускладнює виробництво й експлуатацію апаратури (важко досягти високої лінійності амплітудної характеристики всього пристрою “компресор-експандер”, який 230


називають компандером). Більш перспективним є цифрове компандування, при якому аналоговий сигнал спочатку перетворюється в цифровий, а потім компандування виконується за допомогою цифрових пристроїв. На практиці характеристика компандування апроксимується відрізками прямих ліній (сегментна апроксимація). Весь діапазон розбивається на ряд нерівномірних сегментів. У межах сегмента характеристика лінійна і квантування здійснюється з постійним кроком (табл. 9.1). Таблиця 9.1. Характеристика компандування Рівень вхідного Номер сегмента Крок квантування сигналу 0...7 8…15 16…31 32…63 64…127 128…255 256…511 512…1023

0 1 2 3 4 5 6 7

  2 4 8 16 32 64

Для -закону компандування ( = 255) застосовується 15-сегментна апроксимація. Хоча є по 8 сегментів для позитивного і негативного сигналу, два з них, найближчі до початку координат, утворюють одну пряму і, отже, можуть розглядатися як один сегмент, через що утворюється 15 сегментів (рис. 9.7). При переході до кожного такого сегмента крок квантування подвоюється і зберігається так��м у межах сегмента.

231


Uвих

0

0.125

0.25

0.5

1

Uвх

Рис. 9.7. 15-сегментна апроксимація В утворених кодових комбінаціях перший розряд означає полярність сигналу, другий, третій і четвертий  номер сегмента, п'ятий шостий і сьомий  номер рівня усередині сегмента. Наприклад, рівень 105 буде відображатися кодовою комбінацією 0100101. Для А-закону компандування (А = 87,6) застосовується 13-сегментна апроксимація. Фактично використовується також по 8 сегментів для позитивного і негативного сигналу, але крок квантування в перших двох сегментах однаковий (з 3-го сегмента він подвоюється в порівнянні з попереднім). У результаті два перших сегменти для кожної з полярностей (усього чотири) утворюють одну пряму лінію і розглядаються як один сегмент. Таким чином, утворюється 13-сегментна апроксимація. 9.2.4. Кодування сигналів Квантовані відліки можна передавати різноманітними способами. На практиці для цього частіше всього використовують кодові комбінації, кожна з яких відповідає визначеному рівню квантування. Кодування  це перетворення аналогового, дискретного чи цифрового сигналу в цифровий сигнал зі зберіганням інформації з метою забезпечення можливості підвищення ефективності або якості передавання інформації трактом передачі. Закон, який встановлює відповідність між величиною (номером) 232


квантованого рівня і структурою кодової групи, називається кодом. За своєю суттю кодування  це правило, за яким установлюється відповідність між елементами двох різноманітних множин. Множина квантованих рівнів інформаційного параметра є скінченною і кількість елементів її дорівнює М (потужності множини). Всі елементи даної множини можна розташувати у визначеному порядку і присвоїти номер  число з множини натурального ряду чисел від 0 до М  1. Надалі каналом зв’язку можна передавати не саме значення квантованого рівня, а відповідний йому номер. Для чого ж необхідно таке довге і складне перетворення сигналів, яке ставить у відповідність множині переданих повідомлень множину чисел? Справа в тому, що каналом електрозв'язку завжди передається сигнал, для якого необхідно визначити при прийманні значення переданого інформаційного параметра. Завади і шуми в каналах передачі змінюють значення інформаційного параметра переданого сигналу, створюючи навколо цього значення зону невизначеності. Щоб надійно розрізнити сусідні значення параметра, необхідно, щоб зони невизначеності цих значень не перетиналися. Отже, чим далі рознесені між собою передані значення інформаційного параметра, тим з більшою ймовірністю вони будуть правильно визначені при прийманні. Тому при однаковій потужності імпульсу і швидкості передачі символів для передачі каналом доцільно використовувати m-ичні сигнали електрозв'язку з мінімальним значенням m (двійкові і трійкові). Для передачі М чисел (номерів значень повідомлення) за допомогою m-ичних сигналів необхідно сформувати множину n-розрядних кодових комбінацій, де n визначається з нерівності m( n1)  M  mn . При виборі основи коду в першу чергу необхідно враховувати простоту, економічність і зручність реалізації цифрового перетворення аналогового сигналу. Найбільше поширеними є двійкові натуральні рівномірні коди, у яких кожна кодова група (кодова комбінація) складається з постійного числа n кодових символів, що приймають значення “1” або “0”. При цьому кодова група відповідає запису номера переданого квантованого рівня в двійковій системі числення, тобто структура кодової групи визначається виразом n

А   ai  2n 1 , i 1

233


де ai  кодовий символ (ai = 1; 0). Кількість елементів у кодовій комбінації можна визначити, виходячи з кількості рівнів квантування М M  2n , звідкіля n  log M  , де [*]  операція округлення до цілого числа у більшу сторону. Двійковий натуральний код використовується в ЦСП з імпульснокодовою модуляцією  ІКМ (Pulse Code Modulation  PCM). В стандартних ЦСП з ІКМ застосовують 8-розрядні кодові комбінації (n = 8). При передачі мовних сигналів (Fд = 8 кГц) швидкість передачі дорівнює 1 n vc    nFд  64 кбіт/с .  і Tд Крім двійкового натурального коду застосовують симетричний двійково-числовий код і код Грея. Симетричний двійково-числовий код використовується для подання біполярних квантованих відліків. При цьому вищий розряд несе інформацію про знак відліку, а інші розряди  про абсолютне значення відліку в натуральному двійковому коді. Код Грея відрізняється двома особливостями, які сприяють підвищенню швидкодії кодувальних пристроїв у порівнянні з застосуванням двійкового натурального коду: будь-які дві кодові комбінації, які відповідають сусіднім рівням квантування, відрізняються одна від одної тільки в одному розряді; зміна значень елементів у кожному розряді при переході від однієї кодової комбінації до іншої відбувається вдвічі рідше, ніж у двійковому натуральному коді. Розглянуті коди забезпечують однакову похибку відновлення сигналу через помилки в каналі зв'язку за умови, що помилки виникають незалежно від переданого сигналу і сусідні помилки незалежні.

234


9.3. Диференціальні методи перетворення аналогових сигналів у цифрову форму 9.3.1. Диференціальна імпульсно-кодова модуляція Аналоговий сигнал є надлишковим. У цифровому вигляді можна передавати не абсолютні значення амплітуд квантованих відліків, а різницю між двома сусідніми значеннями, тобто приріст сигналу (рис. 9.8). З описаного принципу ІКМ випливає, що при ІКМ кожний відлік сигналу кодується окремо і відповідно кожна кодова група несе інформацію про один відлік сигналу. При наявності кореляції між значеннями сигналу в моменти дискретизації можна зменшити необхідну кількість рівнів квантування М, не збільшуючи при цьому потужність шумів квантування, або, зберігаючи незмінним кількість рівнів квантування М, зменшити шуми квантування. У більшості аналогових сигналів (мовного, телевізійного, телеметрії) між відліками переданих повідомлень є статистичні зв'язки. Розглянемо спосіб передачі неперервних повідомлень з передбаченням. с(t) с3 с2 с2 с1 с1

0

t 1 t2 t3

t

Рис. 9.8. Приріст сигналу Послідовність корельованих відліків первинного сигналу (рис. 9.8) надходить на один вхід пристрою віднімання, а на другий надходить сигнал передбачення, сформований з попередніх відліків. Отримана різниця і буде помилкою передбачення. Загальна структурна схема кодувального пристрою з передбаченням подана на рис. 9.9. Передбачувач  пристрій, який виробляє очікувану величину сигналу з величини попередніх відліків або з квантованих величин попередніх відліків. Передбачається, що при наявності кореляційних зв'язків між відлі235


ками різниця с(ti ) , яку необхідно квантувати і кодувати, виявляється меншою, ніж абсолютні значення сигналу в моменти дискретизації. У цьому випадку с(ti )  це різниця між дійсним с(ti ) і передбаченим с(ti ) значеннями сигналів у тактовий момент часу. c(ti)

Пристрій віднімання

c(ti)

Канал зв’язку

c(ti)

Передбачувач

Пристрій підсумовування c(ti)

c(ti) 

Передбачувач

Рис. 9.9. Загальна структурна схема кодувального пристрою з передбаченням

Якщо передбачене значення сигналу в i-й тактовий момент приймається рівним значенню сигналу в попередній (i  1)-й тактовий момент, то такий метод цифрової модуляції зветься диференціальною ІКМ (ДІКМ). Структурні схеми кодера і декодера ДІКМ (Differential PCM  DPCM) подані на рис. 9.10. Пристрій віднімання визначає різницю двох сусідніх значень сигналу с(ti 1 )  с(ti )  с(ti 1 ) . Отриманий приріст сигналу перетворюється в АЦП у двійковий код. с(t)

ЦАП

аДІКМ(t) 

аДІКМ(t) ЦАП

G

Накопичувачсуматор

ФНЧ

с(t)

Декодер

Накопичувачсуматор

АЦП Кодер б)

а)

Рис. 9.10 . Структурні схеми кодера і декодера ДІКМ 236


Накопичувач-суматор працює за алгоритмом i 2

с(ti1 )  с(ti1 )   с(t n ) . n 0

За рахунок передачі в цифровому вигляді не абсолютного значення амплітуд квантованих відліків, а значення приросту сигналу, розрядність АЦП значно зменшується.

с(t)

Δс2 Δс1

Δсmах Δсmах

0 Область перевантаження за нахилом

t

Рис. 9.11. Виникнення перегрузки за нахилом при ДІКМ

У випадку ДІКМ, як і при ІКМ, основним джерелом шуму є процес квантування. При ДІКМ відсутні шуми обмеження, оскільки результат процесу кодування не залежить від абсолютного значення вхідного сигналу, але зате можливе перегрузка за крутістю (за нахилом), коли приріст сигналу за тактовий інтервал надмірно великий. Виникнення перегрузки за нахилом при ДІКМ пояснено на рис. 9.11. Якщо кількість рівнів і крок квантування при ДІКМ обрані такими, що максимальна різниця, яка може бути закодована, дорівнює

D , 2

то при цьому різниця передається з помилкою і при відновленні вихідний сигнал буде мати вигляд кривої, зображеної на рис. 9.11 пунктиром. У системах з ДІКМ застосовують нерівномірне квантування сигналу помилки, оскільки найбільш ймовірні дрібні помилки. Кореляція між відліками зростає в міру скорочення інтервалу між ними. Тому при великих значеннях частоти дискретизації кількість рівнів кванту237


вання можна зменшити до двох і перейти до однорозрядних систем. Такий спосіб кодування називається дельта-модуляцією і буде розглянутий нижче. Для усунення перегрузки за нахилом застосовують адаптацію кроку квантування в АЦП. На рис. 9.12 зображена структурна схема кодера і декодера ЦСП з адаптивною ДІКМ (АДІКМ  ADPCM). с(t)

Σ

аАДІКМ(t)

АЦП

Адаптер кроку

аАДІКМ(t) 

Адаптер кроку

ЦАП 

Адаптивний передбачувач кроку

ЦАП

Σ

с(t) 

Адаптивний передбачувач кроку

Декодер

Σ Кодер

Рис. 9.12. Структурна схема кодера і декодера ЦСП з адаптивною ДІКМ

Перший широко застосовуваний стандарт цифрового перетворення сигналу мовлення був сформульований у Рекомендації МККТТ G. 721. У ній визначені параметри кодера АДІКМ зі швидкістю 32 кбіт/с. Для мовних сигналів зі смугою 7 кГц (AM радіомовлення) була розроблена Рекомендація G. 722, відповідно до якої застосовується АДІКМ з Fд  16 кГц. При АДІКМ розміри шкали квантування змінюють відповідно до енергії мовного сигналу так, щоб слабкі сигнали квантувалися меншими рівнями квантування, а сильні  великими. Завдяки безперервному підстроюванню кроку квантування до поточної потужності мовлення розрядність шкали квантування при АДІКМ вдається знизити до чотирьох біт і одержати кодек зі швидкістю передачі 32 кбіт/с і якістю, близькою до ІКМ. Але алгоритм керування адаптацією вносить запізнювання, що погіршує якість мовлення. Різновидів ДІКМ досить багато і їх класифікація наведена на 238


рис. 9.13.

ДІКМ Адаптивна

Неадаптивна

З адаптивним квантуванням

З адаптивним квантуванням і передбаченням

З передачею параметрів

Без передачі параметрів

З блочним оцінюванням параметрів

З рекурентним оцінюванням параметрів

Рис. 9.13. Класифікація ДІКМ Метод АДІКМ за крутістю, прийнятий як стандарт в 1984 р. за назвою G. 726, відтворює мовлення майже з тією ж якістю, як і ІКМ, використовуючи швидкість передачі 32 кбіт/с. АДІКМ знижує швидкість бітового потоку вдвічі шляхом обробки різниці між двома сусідніми відліками, а не самих відліків. Звичайна система ДІКМ може при швидкості передача 56 кбіт/с забезпечити таку ж якість, як і система ІКМ зі швидкістю передачі 64 кбіт/с, а в системі з передбаченням 3-го порядку можна одержати порівняну якість при швидкості передачі 48 кбіт/с. Якщо ж у системі застосувати адаптацію коефіцієнтів передбачення, то можна знизити швидкість до 32 кбіт/с, що дозволить подвоїти число каналів у типових (64 кбіт/с) цифрових трактах.

239


9.3.2. Дельта-модуляція Кореляція між відліками сигналу зростає в міру скорочення інтервалу між ними. Тому при великій частоті дискретизації кількість рівнів квантування сигналу помилки можна зменшити до двох і перейти до однорозрядних систем. У найпростішому випадку можна передавати інформацію лише про знак приросту сигналу. Дельта-модуляція  ДМ (DM  Delta Modulation) як окремий випадок ДІКМ використовує тільки один розряд коду на різницю відліків, який характеризує її полярність. На один квантований рівень передається один двійковий імпульс. Таким чином, різновид диференціальної ІКМ, коли знак різниці між кожним відліком і його очікуваним величиною визначається і кодується одним бітом, називається дельта-модуляцією. Структурна схема одного з варіантів дельта-кодека подана на рис. 9.14. c(t)

аДМ(t)

ПЕ

скв(t)

аДМ(t)

G

ФНЧ

c(t)

Декодер

Кодер Рис. 9.14. Структурна схема дельта-кодека

У системах такого типу частота дискретизації вибирається більшою 2Fв. Це визначає велику кореляцію між відліками, що дозволяє точніше передбачити поточний відлік за попередніми. Частота дискретизації (Fд) ДМ чисельно дорівнює швидкості передачі. Пороговий елемент схеми (ПЕ) працює за алгоритмом

 с(t )  скв (t )  0  "1";  с(t )  скв (t )  0  "1". Величина різниці с(t)  скв(t) визначається в пристрої віднімання. На виході пристрою віднімання квантований сигнал має вид східчастої функції. При ДМ сусідні значення східчастої функції відрізняються тільки на один крок квантування. У тракті приймання за допомогою інтегратора по двійковому сигналі відновлюється східчастий сигнал, який потім згладжується за допомогою ФНЧ. 240


Часові діаграми, які пояснюють принцип дельта-модуляції подані на рис. 9.15. Основна перевага методу ДМ полягає в його простоті. Кодек ДМ може бути реалізований на простому аналоговому або цифровому інтеграторі і не потребує ніякої синхронізації по кодових словах, оскільки кодування однорозрядне. На приймальному боці передбачається, що величина приросту є апріорно відомою і визначається кроком квантування. При відновленні сигналу використовується просте підсумовування або віднімання величини  від попереднього відліку в залежності від значення кодового символу. с(t)

0

t

(t) 0

t

Рис. 9.15. Часові діаграми, які пояснюють принцип дельтамодуляції Використання адаптивних методів квантування дозволяє поліпшити характеристики ДМ. Запропоновано багато різноманітних алгоритмів адаптації. В основному всі вони застосовують регулювання величини кроку квантування. У 1968 р. запропонована адаптивна дельтамодуляція з крутістю, що безперервно змінюється. У більшості алгоритмів АДМ адаптація здійснюється по виходу, коли крок квантування змінюється по вихідній кодовій послідовності. Швидкість передачі в реальних системах АДМ змінюється в межах 20...40 кбіт/с. Величина шуму квантування тим менша, чим вища частота дискретизації і чим менший крок квантування  = с. Характерною рисою систем з ДМ є спотворення через перевантаження, яке називають “перевантаженням за нахилом”. Перевантажен241


ня за нахилом має місце, коли за час Tд рівень сигналу зміниться більш ніж на крок квантування. Якщо знак приросту залишається незмінним у ході визначеної кількості інтервалів дискретизації (як правило трьох-чотирьох), то це означає наявність перевантаження. с(t)

Квантувач

Імпульсний підсилювач

І-2

І-1

Аналізатор щільності одиниць

Вирішальний пристрій

Рис. 9.16. Структурна схема кодера АДМ На рис. 9.16 наведена структурна схема кодера АДМ. Особливістю даної схеми є наявність у колі зворотного зв'язку вирішального пристрою, який керує величиною кроку квантування. До складу вирішального пристрою входять імпульсний підсилювач зі змінним коефіцієнтом підсилення та аналізатор щільності одиниць. На виході інтегратора І-2 при зміні коефіцієнта підсилення в залежності від щільності одиниць буде формуватися східчаста напруга з кроком квантування, який змінюється адаптивно. При надходженні серії одиниць (трьох-чотирьох) вирішальний пристрій подвоює амплітуду імпульсів, які поступають на вхід інтегратора І-1. При зміні знака приросту величина кроку квантування зменшується, в зворотному випадку крок знову збільшується. Умову відсутності “перевантаження за нахилом” можна записати у вигляді с(t ) δ (9.10)   δFд . dt max Tд Точність відновлення сигналу залежить від величини частоти дискретизації. При заданій максимальній крутості первинного сигналу при зменшенні  необхідно в стільки ж разів збільшити величину Fд для виключення “перевантаження за нахилом”. 242


Щоб при ДМ одержати таку ж якість як при ІКМ, необхідно мати частоту дискретизації Fд = 150 кГц. Для зниження частоти дискретизації застосовується компандування сигналу, що дозволяє знизити значення частоти дискретизації до 48 кГц. При цьому швидкість передачі vс = 48 кбіт/с. Наведені описи цифрових методів модуляції показують їх глибоку єдність. При цьому найбільш загальним методом є кодування з передбаченням, окремими випадками якого є ДІКМ і ДМ. Метод ІКМ також можна розглядати як кодування з передбаченням, при якому передбачене значення на кожному такті приймається рівним нулю. Перегрузка за крутістю властива системам з передбаченням, виникає при перевищенні різницею Δсk діапазону шкали квантування. При ДМ цей діапазон дорівнює кроку квантування. Відзначимо деякі особливості кожного з видів кодування. 1. При ДМ сигнали мають більш високу частоту проходження відліків. 2. Завадостійкість сигналів з ДМ вища, ніж сигналів з ІКМ. Це обумовлено тим, що в системах з ДМ використовуються однорозрядні кодові комбінації і помилка декодування дорівнює одному кроку квантування. При ІКМ ця помилка може досягати половини величини динамічного діапазону сигналу. 3. Оскільки в системах з передбаченням порівнюються рівні попередніх і наступних відліків, то при ДМ і ДІКМ існує явище розмноження помилок (одиночна помилка призводить до виникнення «пачки» помилок). 9.4. Низькошвидкісне цифрове кодування мовних сигналів 9.4.1. Вокодерні системи передачі Для алгоритмів АЦП, розглянутих вище, потрібна значно більша смуга частот, ніж смуга частот аналогових сигналів. При ІКМ цифровий потік має швидкість 56...64 кбіт/с (n = 7-8). Методи різницевого квантування дозволяють знизити швидкість у 2-3 рази, але, з іншого боку, в будь-якому випадку нижня оцінка інформативності мовного джерела лежить у діапазоні 10...15 біт/с і визначається ентропією друкарського тексту, який людина може зачитати по телефону. При цьому інформація, яка міститься в тексті низькошвидкісним телеграфним каналом може бути передана навіть швидше. 243


Принципова різниця між телефонною і телеграфною передачами полягає в тому, що в першому випадку дізнаються про зміст висловлення і розпізнають співрозмовника по голосу, а в другому  ��держують лише знеособлений текст. Таким чином, інформаційна продуктивність мовного джерела знаходиться в інтервалі 10...64000 біт/с. Природним є прагнення наблизитися до нижньої межі навіть за рахунок деякого знеособлювання переданої інформації з метою зменшення ширини спектра переданого сигналу. Технічні засоби, які застосовуються для усунення в мовному сигналі надлишковості, передачі перетвореного сигналу каналом зв'язку і відтворення його в початковій формі, називають системою синтетичної телефонії. Серед різноманітних способів перетворення мовного сигналу найбільш застосовують частотне компандування. Компандування містить у собі компресію (стиск) і експандування (розширення). При компресії відбувається стиск одного або декількох параметрів сигналу, але при цьому зберігається інформація, яка міститься в сигналі до його перетворення і необхідна для відновлення початкової форми сигналу в експандері. За допомогою частотного компандування вдається звузити спектр частот для передачі мовного сигналу в 10...15 разів. Подібне звуження спектра сигналу дозволяє: 1) збільшити число каналів у вже існуючих лініях телефонного зв'язку; 2) істотно (у 9...50 разів) підвищити пропускну здатність каналів зв'язку, хоча при дуже великих значеннях коефіцієнта компресії (ступеня стиску) природність звучання мовлення в значній мірі втрачається; 3) підвищити завадостійкість телефонних каналів за рахунок зменшення впливу завад в більш вузькій смузі частот; 4) забезпечити конфіденційність телефонних переговорів. Сигнал мовлення як процес, що змінюється в часі, характеризується рядом часових параметрів. Параметри, які описують мовний сигнал, змінюються значно повільніше, ніж процес у цілому. Якщо каналом зв'язку передавати не сам мовний сигнал, а інформацію про його параметри, то для цього буде потрібний канал зв'язку з меншою пропускною здатністю. Саме такий підхід і реалізується в вокодерних системах (Voice Coder). Голосовий апарат людини складається з двох основних частин: механізму збудження звукових коливань і голосового тракту, що є резонансною системою. Голосовий тракт є неоднорідною акустичною 244


ПО

Т-Ш ОТ

Т-Ш

ТОТ

канал передачі

Приймальний пристрій

с(t)

Передавальний пристрій

трубою, яка простирається від голосової щілини до губ. Він включає гортань, глоткову порожнину, порожнину рота і порожнину носа, тобто являє сукупність акустичних резонаторів, характеристики яких повільно змінюються в часі. Частоти й області резонансів в спектрі мовного сигналу називають відповідно формантними частотами й областями. Часто для скорочення користуються терміном «форманта». Частоти формант змінюються в часі відповідно до вимовляємих звуків. При сприйнятті звуків на слух основну роль грають тільки перші три форманти, які розташовані в області частот нижче 3 кГц. Розрізняють вокалізовані звуки, при формуванні яких голосові зв'язки здійснюють коливальні рухи, і невокалізовані  всі інші звуки. «Період» квазіперіодичних коливань голосових зв'язок називають періодом основного тону (ОТ). Діапазон ОТ Fот = 80...800 Гц практично перекриває область можливих значень для чоловічих і жіночих голосів. На основі аналізу механізму мовного апарату електричний мовний сигнал можна подати як результат впливу напруги генератора збудження на електричну резонансну систему. Генератор збудження при передачі вокалізованих звуків генерує послідовність імпульсів з частотою проходження основного тону, обумовленою звуком, який вимовляється. У випадку невокалізованих звуків генератор збудження генерує шумовий сигнал зі спектром, рівномірним у смузі звукових частот. Параметричний опис мовного сигналу включає: – вид джерела збудження (тон або шум); – частоту основного тону (для вокалізованого сигналу); – параметри резонансної системи. Спрощена схема традиційного вокодера наведена на рис. 9.17.

Т-Ш

ТОТ

ЦФ

ФНЧ

Кл

ГШ

ГОТ

Синтезатор Аналізатор Рис. 9.17 . Спрощена схема традиційного вокодера 245

с(t)


У передавальній частині (аналізаторі) оцінюються параметри сигналу (ПО  пристрій оцінювання), визначається тип сегмента мовлення  тон або шум (Т-Ш), оцінюється період проходження й амплітуда основного тону. Оцінки параметрів, амплітуди імпульсів і пе