Інформаційні основи побудови телекомунікаційних мереж

Page 1

МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ ЧЕРНІГІВСЬКИЙ ДЕРЖАВНИЙ ТЕХНОЛОГІЧНИЙ УНІВЕРСИТЕТ

ІНФОРМАЦІЙНІ ОСНОВИ ПОБУДОВИ ТЕЛЕКОМУНІКАЦІЙНИХ МЕРЕЖ

Монографія

Чернігів 2013


УДК 004.72:621.39 ББК 32.968 І74 Рекомендовано до друку вченою радою Чернігівського державного технологічного університету (протокол № 5 від 27 травня 2013 р.). Автори: В.В. Казимир – д-р техн. наук, професор; В.В. Литвинов – д-р техн. наук, професор; С.М. Шкарлет – д-р екон. наук, професор; С.В. Зайцев – канд. техн. наук. Рецензенти: В.М. Томашевський – д-р техн. наук, професор; О.П. Ляхов – д-р техн. наук, професор; С.В. Голуб – д-р техн. наук, професор. І74

Інформаційні основи побудови телекомунікаційних мереж : монографія / В. В. Казимир, В. В. Литвинов, С. М. Шкарлет, С. В. Зайцев. – Чернігів: Чернігівський державний технологічний університет, 2013. – 340 с. ISBN 978-966-7496-46-3

У монографії досліджуються основи теорії інформації, кодування джерела повідомлень, завадостійкого кодування, турбокодування, інформаційні основи передачі інформації у телекомунікаційних мережах. Видання буде корисним викладачам, аспірантам, магістрантам, науковим співробітникам та практичним працівникам, які займаються проектуванням і розгортанням цифрових систем передачі та оброблення інформації. УДК 004.72:621.39 ББК 32.968 © В.В. Казимир, В.В. Литвинов, С.М. Шкарлет, С.В. Зайцев, 2013 © Чернігівський державний технологічний університет, 2013

ISBN 978-966-7496-46-3

2


ЗМІСТ ПЕРЕДМОВА ........................................................................................................ 7 РОЗДІЛ 1. ОСНОВИ ТЕОРІЇ ІНФОРМАЦІЇ ТА КОДУВАННЯ ................ 8 Глава 1. Інформація в каналах передачі дискретних повідомлень. ........... 8 1.1. Кількісне вимірювання інформації ........................................................... 8 1.2. Ентропія джерела повідомлень ............................................................... 12 1.3. Поняття про надлишковість повідомлення ............................................ 15 1.4. Взаємна інформація ................................................................................. 19 1.5. Пропускна здатність дискретних каналів зв'язку без завад ................. 20 1.6. Методи оптимального кодування повідомлень ..................................... 24 1.7. Дискретні канали зв'язку із завадами ..................................................... 25 Глава 2. Кодування дискретних повідомлень ............................................... 30 2.1. Задача кодування. Класифікація методів кодування ............................ 30 2.2. Методи кодування джерел повідомлень. Стандартні коди .................. 32 2.3. Скремблірування ................................................................................................ 35 2.4. Методи економного кодування ............................................................... 38 2.5. Частотно-компактні коди ........................................................................ 41 Глава 3. Завадостійке кодування дискретних повідомлень ....................... 44 3.1. Принципи завадостійкого кодування ..................................................... 44 3.2. Характеристики завадостійких кодів ..................................................... 46 3.3. Декодування завадостійких кодів ........................................................... 51 3.4. Систематичні блокові коди ..............................................................................53 3.4.1. Алгебраїчний опис систематичних кодів .................................................53 3.4.2. Коди Хеммінга ................................................................................................ 55 3.4.3. Циклічні коди ..................................................................................................58 3.4.4. Основи теорії скінченних полів ..................................................................61 3.4.5. Приклади систематичних кодів ..................................................................64 3.4.6. Завадостійкість декодування блокових кодів .........................................65 3.5. Згорточні коди ....................................................................................................66 3.5.1. Структура і характеристики згорточних кодів .......................................66 3.5.2. Алгоритм декодування Вітербі ...................................................................71 3.5.3. Завадостійкість декодування згорточних кодів ......................................72 3.6. Каскадні коди ......................................................................................................74 3.7. Системи передачі дискретних повідомлень з виявленням і виправленням помилок ....................................................................................76 3.7.1. Загальні принципи підвищення вірності в системах передачі дискретних повідомлень ...............................................................................76 3.7.2. Принципи побудови систем передачі з інформаційним і вирішальним зворотнім зв'язком ................................................................ 77 3.7.3. Поняття про детектори якості .....................................................................80 3


РОЗДІЛ 2. ОСНОВИ ТЕОРІЇ ТУРБОКОДУВАННЯ .................................. 82 Глава 4. Особливості кодування турбокоду ........................................................82 4.1. Решітчаста діаграма рекурсивного систематичного згорточного коду ...... 84 4.2. Конкатенація рекурсивних систематичних згорточних кодів ............. 85 4.3. Розподіл ваги турбоходу ......................................................................... 90 4.4. Різновиди побудови турбокодів .............................................................. 92 Глава 5. Аналіз характеристик турбокодів з використанням рівномірних перемежувачів ............................................................................. 94 5.1 Дистанційні характеристики згорточних кодів ...................................... 94 5.2. Оцінки характеристик, які засновані на усередненні по ансамблю турбокодів ................................................................................................ 96 5.3 Функції розподілу ваги турбокоду .......................................................... 99 5.3.1. Функція розподілу ваги усіченого згорточного коду з обнулінням кодера ................................................................................ 99 5.3.2. Функція розподілу ваги усіченого згорточного коду без обнуління кодера................................................................................. 104 5.4. Характеристики турбокоду з різними способами обнуління компонентних кодерів ..................................................................................... 105 Глава 6. Методи формування перемежувачів для турбоходів ................. 118 6.1. Регулярні перемежувачі ........................................................................ 119 6.2. Псевдовипадкові перемежувачі ............................................................ 122 Глава 7. Основні алгоритми декодування турбокодів .............................. 125 7.1. Алгоритм декодування по максимуму апостеріорної ймовірності Map... 128 7.2. Алгоритм декодування Max-Log-Map .................................................. 137 7.3. Алгоритм декодування Log-Map .......................................................... 139 7.4. Алгоритм декодування Вітербі з “м’яким” виходом SOVA .............. 140 РОЗДІЛ 3. ПЕРЕДАЧА ІНФОРМАЦІЇ В ТЕЛЕКОМУНІКАЦІЙНИХ МЕРЕЖАХ ........................................................................................................ 143 Глава 8. Сигнали та маніпуляції з ними ...................................................... 143 8.1. Первинні дискретні сигнали ................................................................. 143 8.1.1. Принципи перетворення дискретних повідомлень у сигнали......... 143 8.1.2. Часові і спектральні характеристики телеграфних сигналів ........... 146 8.1.3. Принципи факсимільного зв'язку ...................................................... 154 8.1.4. Часові і спектральні характеристики факсимільних сигналів ........ 156 8.2. Маніпуляція. Види маніпуляції ............................................................ 157 8.3. Двійкові види маніпуляції ..................................................................... 159 8.3.1. Сигнали з амплітудною маніпуляцією .............................................. 159 8.3.2. Спектральні характеристики сигналів з амплітудною маніпуляцією ....................................................................................... 161 8.3.3. Сигнали з частотною маніпуляцією .................................................. 163 8.3.4. Спектральні характеристики сигналів з частотною маніпуляцією . 166 4


8.3.5. Сигнали з фазовою маніпуляцією ..................................................... 170 8.3.6. Сигнали з відносною фазовою маніпуляцією ................................... 174 8.3.7. Спектральні характеристики сигналів з фазовою і відносною фазовою маніпуляцією ....................................................................... 179 8.3.8. Способи формування опорних когерентних коливань .................... 183 8.3.9. Способи реєстрації дискретних сигналів .......................................... 187 8.3.10. Принцип побудови систем частотного і фазового автоматичного підстроювання частоти ......................................... 190 8.4. Багатопозиційні види маніпуляції ........................................................ 195 8.4.1. Використання багатопозиційних сигналів для підвищення ефективності систем передачі............................................................ 195 8.4.2. Сигнали з багатопозиційною амплітудною маніпуляцією .............. 198 8.4.3. Сигнали з багатопозиційною частотною маніпуляцією .................. 200 8.4.4. Сигнали з багатопозиційною фазовою маніпуляцією ..................... 202 8.4.5. Квадратурний метод формування сигналів ...................................... 205 8.4.6. Частотна маніпуляція з неперервною фазою .................................... 210 8.4.7. Комбіновані багатопозиційні сигнали .............................................. 217 Глава 9. Перетворення аналогових сигналів у цифрову форму .............. 222 9.1. Переваги цифрових методів передачі інформації ............................... 222 9.2. Етапи перетворення аналогових сигналів у цифрову форму ............. 223 9.2.1. Дискретизація сигналів за часом ....................................................... 223 9.2.2. Квантування сигналів ..................................................................................225 9.2.3. Компандування сигналів .................................................................... 228 9.2.4. Кодування сигналів ............................................................................. 232 9.3. Диференціальні методи перетворення аналогових сигналів у цифрову форму ...................................................................................... 235 9.3.1. Диференціальна імпульсно-кодова модуляція ................................. 235 9.3.2. Дельта-модуляція ................................................................................ 240 9.4. Низькошвидкісне цифрове кодування мовних сигналів .................... 243 9.4.1. Вокодерні системи передачі ............................................................... 243 9.4.2. Оцінка якості передачі мовних сигналів ........................................... 251 Глава 10. Багатоканальні системи передачі ............................................... 253 10.1. Принципи побудови багатоканальних систем передачі ................... 253 10.1.1. Основні поняття і означення. Структурна схема багатоканальної системи передачі .................................................. 253 10.1.2. Основи теорії розділення сигналів .................................................. 255 10.1.3. Класифікація багатоканальних систем передачі ............................ 257 10.1.4. Пропускна здатність багатоканальних систем передачі. Взаємні завади ................................................................................................. 260 10.2. Багатоканальні системи передачі з частотним розділенням каналів ................................................................................................... 262

5


10.3. Системи з частотним розділенням каналів, що працюють у смузі частот каналу тональної частоти ........................................................ 266 10.4. Багатоканальні системи передачі з часовим розділенням каналів .. 268 10.5. Багатоканальні цифрові системи передачі ......................................... 272 10.6. Багатоканальні системи передачі з розділенням каналів за формою сигналу ................................................................................... 274 10.7. Багатоканальні системи передачі з комбінаційним розділенням каналів ................................................................................................... 277 10.8. Багатоканальні системи передачі зі змішаним розділенням каналів ................................................................................................... 280 Глава 11. Системи багатостанційного доступу ................................................283 11.1. Поняття про багатостанційний доступ ............................................... 283 11.2. Системи багатостанційного доступу з частотним розділенням ....... 287 11.3. Системи багатостанційного доступу з часовим розділенням .......... 288 11.4. Системи багатостанційного доступу з кодовим розділенням .......... 290 11.4.1. Синхронні системи багатостанційного доступу з кодовим розділенням ........................................................................................ 291 11.4.2. Асинхронні системи багатостанційного доступу з кодовим розділенням ........................................................................................ 293 Глава 12. Принципи побудови телекомунікаційних мереж ..................... 302 12.1. Загальна характеристика і склад телекомунікаційних мереж .......... 302 12.2. Еталонна модель взаємодії відкритих систем. .................................. 308 12.3. Ієрархія цифрових систем передачі .................................................... 310 12.4. Цифрові мережі інтегрального обслуговування ................................ 314 12.5. Мережі Frame Relay і АТМ ................................................................. 316 12.6. Системний підхід до вивчення систем зв'язку як великих систем .. 318 12.7. Оцінка ефективності телекомунікаційних мереж ............................. 319 12.8. Оптимальне проектування телекомунікаційних мереж.................... 324 ВИСНОВКИ ...................................................................................................... 329 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ ...................................................... 331

6


ПЕРЕДМОВА Телекомунікації являються в теперішній час однією з галузей науки і техніки, які найбільш швидко розвиваються. Життся сучасного суспільства неможливо уявити без тих досягнень, які були зроблені за останні десятиліття. Безперервно зростає попит суспільства в передачі різних потоків інформації при збереженні її достовірності. Це обумовлено багатьма причинами і в першу чергу тим, що передача інформації стала одним з найбільш могутніх засобів керування державою.Одночасно, зазнаючи значних змін, стаючи багатосторонніми та всеосяжними, системи передачі інформації кожної держави все більш інтегруються в світовий інформаційний простір. Цінний внесок у розвиток теорії передачі інформації та побудови телекомунікаційних мереж зробили вчені В.О. Котельников, К. Шеннон, Н. Вінер, О.М. Колмогоров, О.Я. Хінчин, О.О. Харкевич, Д. Міддлтон, Р. Хеммінг, Е. Вітербі, В.І. Сифоров, М.Л. Теплов, Л.М. Фінк, К. Берроу, Д. Дівсалар та ін. У монографії викладено основи теорії інформації, кодування джерела повідомлень, основи завадостійкого кодування, основи турбокодування; інформаційні основи передачі інформації в телекомунікаційних мережах. Ця монографія дасть можливість попереднього ознайомлення з основними принципами побудови сигнал телекомунікаційних мереж, а також може використовуватися як довідниковий посібник для повторення раніше вивченого. В цій якості вона буде корисна широкому кругу читачів: студентам, аспірантам, викладачам ВНЗ, науковим співробітникам, які займаються проектуванням та розгортанням цифрових систем передачі та обробки інформації.

7


РОЗДІЛ 1. ОСНОВИ ТЕОРІЇ ІНФОРМАЦІЇ ТА КОДУВАННЯ ГЛАВА 1. ІНФОРМАЦІЯ В КАНАЛАХ ПЕРЕДАЧІ ДИСКРЕТНИХ ПОВІДОМЛЕНЬ 1.1. Кількісне вимірювання інформації Основним функціональним призначенням будь-якої системи передачі є передача інформації за допомогою електричних сигналів. У процесі передачі каналами електрозв'язку сигнали піддаються численним перетворенням, які істотно змінюють їх фізичні характеристики. При цьому втрачається частина переданої каналом інформації. Для порівняння між собою різноманітних джерел повідомлень, каналів електрозв'язку і систем передачі необхідно ввести кількісну міру інформації. Будь-яке повідомлення, що підлягає передачі, має свій зміст і визначену цінність для одержувача. Але це не враховується при кількісному визначенні інформації. При вимірюванні кількості інформації враховуються лише статистичні характеристики переданих повідомлень. Важливою властивістю інформації є те, що кожне повідомлення завжди вибирається з деякої множини (ансамблю) можливих повідомлень. Наприклад, кількість інформації в телеграмі визначається не тільки кількістю слів, які містяться у ній, але і тим, з якого набору можливих слів вона складена. Нехай відправник має у своєму розпорядженні вибір зі слів «А» і «В». У цьому випадку відправник може скласти усього лише чотири телеграми з двома словами: АА, АВ, ВА, ВВ. Якщо мати три можливих слова А, В, С, то можна скласти дев'ять телеграм з двома словами: АА, СС, АВ, АС, ВА, СА і т.д. У загальному випадку з m можливих слів можна скласти mn телеграм з n слів у кожній. Крім цього, при оцінці кількості інформації в телеграмі варто врахувати, що деякі слова при передачі використовуються рідше, деякі  частіше, тобто ймовірність вибору різних слів різноманітна. Так, якщо джерело є дискретним, то повідомлення є результатом вибору з m можливих для даного джерела елементів. Якщо усі вибори рівноймовірні, то кількість можливих повідомлень для такого джерела буде дорівнювати M  mn . (1.1) Процес приймання інформації можна розглядати як процес вибору 8


даного повідомлення з множини М. Чим більше М, тим більше інформації ми одержуємо при передачі кожного повідомлення. Але саме число М ще не є зручною мірою кількості інформації, тому що не задовольняє природної вимоги адитивності, відповідно до якої кількість інформації повинна бути лінійною функцією n. Відповідно до цієї вимоги в k разів більш «довге» повідомлення, за інших рівних умов, повинно містити в k разів більшу кількість інформації. Методи кількісного визначення інформації були запропоновані К. Шенноном [1] у 1948 р. і призвели до побудови теорії інформації, яка є математичною основою теорії зв'язку, кібернетики і ряду інших наук. Нехай деяке джерело дискретних повідомлень посилає одне конкретне повідомлення a  A з деякого ансамблю A. Спробуємо знайти визначення кількості інформації, що міститься в цьому повідомленні, виходячи з таких природних вимог: 1. Кількість інформації повинна бути адитивною мірою, тобто кількість інформації в двох незалежних повідомленнях повинна дорівнювати сумі кількостей інформації в кожному з них. 2. Кількість інформації в повідомленні про достовірну подію дорівнює нулю. 3. Кількість інформації не повинна залежати від якісного змісту повідомлення, зокрема, від ступеня його важливості для адресата, від можливих наслідків його передачі, від емоційного забарвлення тощо. Перша вимога настільки природна, що не потребує додаткових обґрунтувань. Зауважимо лише, що мова йде про незалежні повідомлення, коли одержання одного з них ніяк не впливає на сприйняття іншого. Другу вимогу також легко зрозуміти, оскільки повідомлення про достовірну подію не може нічого змінити в наших знаннях. Третя вимога не здається настільки очевидною. Проте вона обґрунтована необхідністю абстрагуватися від різноманітних несуттєвих деталей для того, щоб побудувати достатньо загальну теорію. Наприклад, не можна було б побудувати наукову механіку, якщо по-різному визначати масу тіл, які складаються з різноманітних речовин. Отже, для визначення кількості інформації в повідомленні необхідно спиратися тільки на такий параметр, який в самому 9


загальному виді характеризує повідомлення a з ансамблю A. Важливою властивістю інформації є те, що кожне повідомлення завжди вибирається з деякої множини (ансамблю) можливих повідомлень. Причому ймовірність вибору різноманітних повідомлень у загальному випадку різноманітна. Якщо передане повідомлення заздалегідь цілком точно відомо, то в звичайному значенні слова воно не несе ніякої інформації. Якщо деяка подія відома “майже напевно”, тобто ймовірність її близька до одиниці, то одержання повідомлення, яке підтверджує цю подію, приносить лише невелику інформацію. Навпаки, повідомлення про подію, що вважалася малоймовірною, є “сенсацією”, тобто воно несе багато інформації. Із сказаного випливає: міру кількості інформації доцільно вибирати таким чином, щоб вона відображала ступінь новизни, оригінальності, неочікуваності даного повідомлення. Таким чином, міра кількості інформації повинна визначатися не конкретним змістом повідомлення, а тією кількістю невизначеностей, які вирішуються при прийманні даного повідомлення. Виходячи з того, що перераховані властивості пов'язані тільки з ймовірністю появи повідомлення, можна вважати, що кількість інформації I(a), яка міститься в повідомленні “a”, повинна бути функцією його ймовірності P(a) I(a) = I(P(a)). (1.2) Нехай a1, a2  два незалежних повідомлення. Ймовірність того, що джерело відправить обидва ці повідомлення (одне за іншим), дорівнює P(a1, a2) = P(a1)P(a2), а інформація, яка міститься в них, повинна задовольняти умові адитивності, тобто I(a1, a2) = I(a1) + I(a2). (1.3) Отже, необхідно знайти функцію від ймовірності P, яка володіє такою властивістю, що при перемноженні двох аргументів значення функції складаються. У 1928 р. Хартлі запропонував застосувати логарифмічну функцію М як кількісну міру інформації. Якщо М  число можливих повідомлень, то кількість інформації, що міститься в повідомленні, буде дорівнювати (1.4) I  log M  n log m . Ця функція найбільш зручна і ближче до наших інтуїтивних уявлень про кількісну міру. Вона більш зручна і з математичної точки зору. 10


Найпростішим випадком є вибір з двох рівноймовірних можливостей: «так» або «ні». Кількість інформації, що передається в цьому випадку, зручно прийняти за одиницю інформації. Тут М = 2 (m = 2, n = 1) і якщо основа логарифма також дорівнює 2, то одержимо величину I1  log2 2  1 . Цю одиницю прийнято називати «біт» або «двійковою одиницею». Така одиниця на практиці є найбільш зручною внаслідок широкого використання двійкових кодів в обчислювальній техніці і електрозв'язку. У теоретичних дослідженнях іноді застосовують натуральний логарифм (нат) або десятковий (діт). Надалі позначення log буде означати двійковий логарифм. Отже кількість інформації в повідомленні тим більша, чим менш воно ймовірно, тобто чим воно більш неочікуване. Кількість інформації в одному елементі повідомлення визначається як log M (1.5) I   log m . n Відповідно до прийнятого вище означення, обчислення кількості інформації знаходиться як логарифм числа можливих виборів (повідомлень). При цьому вважають, що усі вибори рівноймовірні і незалежні. Ймовірність передачі кожного можливого повідомлення а в цьому випадку буде 1 , P(a)  M а кількість інформації 1 . (1.6) I (a)  log P( a ) З формули (1.6) випливає, що повідомлення має тим більшу кількість інформації, чим менша його апріорна ймовірність. Це положення узгоджується з нашими звичайними уявленнями про інформацію. До передачі повідомлення а про якусь подію має місце невизначена ситуація, що характеризується ймовірністю можливих наслідків Р(а). З одержанням повідомлення ця невизначеність знімається. Очевидно, чим більша невизначеність мала місце до передачі повідомлення, тим більшу кількість інформації ми одержуємо при її знятті. Можна сказати, що кількість інформації вимірюється ступенем невизначеності сукупності можливих повідомлень. 11


Взагалі, при передачі повідомлення невизначеність знімається не повністю. Так, при передачі каналом із завадами (шумами) можливі помилки. Після одержання інформації залишається деяка невизначеність, але вона менша від тієї невизначеності, що була до передачі повідомлення. Отже, кількість інформації, що міститься в даному повідомленні, вимірюється ступенем зменшення невизначеності при передачі останнього. Виходячи з цього, формулу (1.6) варто переписати в більш загальному вигляді P(a / x) , (1.7) I (a)  log P(a ) де Р(а/х)  апостеріорна ймовірність повідомлення, що характеризує невизначеність ситуації після одержання повідомлення; Р(а)  апріорна ймовірність, що характеризує невизначеність ситуації до передачі повідомлення. 1.2. Ентропія джерела повідомлень При розв’язуванні більшості практичних задач необхідно знати середню кількість інформації, що приходиться на одне повідомлення (на один символ повідомлення). У тому випадку, коли джерело повідомлення видає рівноймовірні і статистично незалежні символи, маємо I 1 (1.8) H   log m  log   log P , n P де Н  змістовність або ентропія джерела повідомлень. Нехай дискретне джерело видає послідовності символів довжиною n з алфавітом обсягом m. Тоді кількість можливих послідовностей довжиною n дорівнює m n . Нехай задані ймовірності появи цих послідовностей P ai[n ] . Кількість інформації, яка міститься в

 

послідовності ai[n ] довжиною n, дорівнює log

1 і є випадковою P(ai[n ] )

величиною. Припустимо, що всі повідомлення незалежні і несумісні, крім

 Pa     1 . n

цього,

n

i

Останнє означає, що завжди передається одне з

i 1

12


цих повідомлень. У випадку, коли в каналі шуми відсутні, приймач завжди приймає повідомлення безпомилково (Р(а/х) = 1) і відповідно до виразу (1.7) кількість інформації, що несе повідомлення аi, дорівнює

I (ai )  log

1 . P(ai )

(1.9)

З формули (1.9) випливає, що в скінченному ансамблі А різноманітні повідомлення несуть різну кількість інформації. Менш ймовірні повідомлення несуть велику кількість інформації і, навпаки. У цьому випадку відповідно до правил теорії імовірностей середня кількість інформації, що міститься в одному символі, дорівнює математичному очікуванню величини I(ai), тобто H (a)  M I (ai ) або, з урахуванням (1.9), H (a)  

n

 P(a ) logP(a ) . i

i

(1.10)

i 1

Величина H(а) називається ентропією джерела повідомлень, що характеризує міру невизначеності сукупності повідомлень даного джерела. Легко помітити, що вираз (1.8) є окремим випадком формули 1 (1.10) при P(ai )  P  . m Розглянемо ансамбль двох повідомлень а1 і а2 з апріорними ймовірностями P(a1 )  p і P(a2 )  1  p  q . У цьому випадку (1.11) H (a)  ( p log p  (1  p) log(1  p)) . На рис. 1.1 наведено графік залежності Н(а) від р. З цього графіка випливає, що Н(а) має максимальне значення при p 

1 , тобто коли 2

ситуація є найбільш невизначеною. При р = 1 і р = 0 ентропія Н(а) дорівнює нулю. У цих випадках невизначеність відсутня: при р = 1 передається повідомлення а1 і при р = 0 передається повідомлення а2. Відповідно до виразу (1.11) H(a) = 0 лише в тому випадку, коли всі ймовірності P(ai ) , крім однієї, дорівнюють нулю, а ця єдина ймовірність дорівнює одиниці. При заданому n функція H(a) максимальна і дорівнює H max (a)  log n тоді, коли всі повідомлення 13


рівноймовірні, тобто

P(a1 )  P(a2 )  ...  P(an ) 

1 , n

що відповідає найбільшій невизначеності.

Н(а) 1 0,8 0,6 0,4 0,2 0

0,2

0,4

0,6

0,8

1

р

Рис. 1.1. Графік залежності Н(а) від р Досі ми оцінювали статистичні властивості джерела повідомлень з огляду тільки на розподіл ймовірностей окремих повідомлень (елементів повідомлення), вважаючи, що ці ймовірності незалежні. У загальному випадку між окремими елементами повідомлення існує взаємний зв'язок. Середня кількість інформації, що міститься в одному елементові цієї послідовності 1 1 log , n P(ai[n ] ) також є випадковою величиною, що приймає різноманітні значення для різних послідовностей ai[n ] довжиною n. Математичне очікування цієї величини n 1 1  1m 1 M  log   P(ai[ n ] ) log (1.12) [ n]  P(ai )  n i 1 P(ai[ n ] ) n характеризує кількість інформації, що приходиться на один символ послідовності довжини n, усереднену за всіма такими послідовностями джерела і за всіма символами, що містяться в них. 14


Границя величини (1.12) при n дорівнює ентропії n 1 1  1m 1 H  A  lim M  log  lim P(ai[ n] ) log . (1.13)  [ n ] n P(ai )  n n i 1 P(ai[ n] ) n Таким чином, ентропія  це середня кількість інформації, що міститься в одному символі послідовності джерела при необмеженому збільшенні довжини цієї послідовності. Якщо символи в послідовності незалежні, тобто P(ai[ n] )  P(a1 ) P(a2 ) ... P(an ) , то математичне очікування (1.12) виявляється однаковим для всіх значень n, в тому числі і для n = 1.

Тому вираз (1.13) переходить у вираз (1.10): m

m 1   P(ai ) log P(ai ) . P ( ai ) i 1 i 1 Якщо повідомлення джерела нерівноймовірні і залежні, то з формули (1.13) можна одержати m m 1 H ( A)  P(ai ) P(ai / a j ) log , (1.14) P ( a i /aj) i 1 j 1

H ( A) 

P(ai ) log

де P(ai/aj)  умовна ймовірність появи символу (повідомлення) ai, якщо попереднім символом був aj; P(aj)  безумовна ймовірність появи символу aj. З виразів (1.8, 1.10, 1.14) випливає, що чим більша ентропія джерела, тим більший у середньому ступінь неочікуваності переданих їм повідомлень, тобто тим більш невизначеним є очікуване повідомлення. Таким чином, можна сформулювати основні властивості ентропії. 1. Ентропія  величина невід’ємна. Вона дорівнює нулю тільки для ансамблю, коли одне повідомлення передається з ймовірністю 1, а інші  з ймовірністю 0. 2. Ентропія адитивна. 3. Якщо ансамбль містить N = mn різноманітних повідомлень, то H(A)  log N, причому максимальна ентропія Hmax(A) = log N має місце тільки тоді, коли всі повідомлення передаються рівноймовірно і незалежно.

15


1.3. Поняття про надлишковість повідомлення Як відмічалося раніше, максимальну ентропію має повідомлення, що складається з рівноймовірних і статистично незалежних символів Hmax = log m = log P. (1.15) Якщо між символами послідовності повідомлення є ймовірнісні зв'язки, то джерело повідомлення не використовує максимально можливу при даному алфавіті m ентропію. У цьому випадку говорять, що джерело повідомлень має надлишковість. Надлишковість  це наявність будь-яких властивостей джерела, коду, сигналу, каналу зв'язку або всієї системи, що перевищують деякий мінімум, необхідний для представлення або передачі необхідного повідомлення. Наприклад, якщо каналом зв'язку передається надлишковий сигнал, то канал при цьому використовується неефективно, тому що інформація передається не з максимально можливою швидкістю. Надлишковістю повідомлення з обсягом алфавіту m називається величина, що показує, яка частина максимально можливої при цьому алфавіті ентропії не використовується H H H (1.16)   max  1 ; 0   1. H max log m Тексти і мовлення різними мовами мають велику надлишковість, тому що не всі можливі комбінації букв алфавіту використовуються для складання слів і не всі комбінації слів мають значення. Наявність надлишковості припускає у відомих межах можливість відновлення повідомлення, спотвореного завадою. Так, наприклад, виправляється частково спотворений текст телеграми завдяки кореляції слів і букв у словах. При передачі смислового тексту через наявність зв'язків між буквами можна виключити прийменники, сполучники, розділові знаки, тому що вони легко можуть бути відновлені при читанні, виходячи із загальної побудови фраз, за відмінковими закінченнями тощо. Усунення надлишковості дозволяє скоротити об’єм сигналу і за рахунок цього підвищити швидкість передачі. Проте при цьому під впливом завад стає неможливим усунення помилок у такому повідомленні. Тому часто надлишковість вводять штучно для підвищення достовірності (наприклад, у коректуючих кодах). 16


Статистична структура джерела (у нашому прикладі мови) P(a1 , a2 ,, an ) або визначається спільними ймовірностями умовними ймовірностями P(ai / a1 , a2 ,, an ) , тобто статистикою різноманітних сполучень окремих елементів. Повідомлення в даному випадку є послідовністю елементів, ймовірність появи кожного з яких залежить не тільки від даного елемента, але й від попередніх елементів. Такі послідовності відомі в математиці як дискретні кола Маркова. Серед можливих кіл Маркова в теорії зв'язку мають найбільше значення ергодичні кола. Ергодичність означає статистичну однорідність. Якщо процес (джерело) ергодичний, то кожна послідовність, яка утворюється процесом, має однакові статистичні властивості. Якщо джерело ергодичне, то кількість інформації визначається таким граничним переходом H  lim Hn , (1.17) n де H n  

1  Pai , a j ,, as log Pai , a j ,, as  . n i , j ,,s

Якщо всі елементи рівноймовірні,

H 0  log m  H max . З урахуванням тільки ймовірностей появи окремих елементів одержимо n

H n   Pai  log Pai  . i 1

Очевидно, що H n    H1  H 0 .Це означає, що при наявності зв'язків між буквами частина інформації не є для одержувача неочікуваною. Цю інформацію можна не передавати каналом, вона може бути відновлена на приймальному кінці на підставі статистики тексту. У цьому випадку кількість інформації I = nHn можна передати меншою кількістю елементів n0  n , начебто стискуючи текст. При цьому буде передана одна і та ж інформація H  n0 H 0 . Таке стиснення можна здійснити шляхом оптимального кодування. Ефективність системи кодування в цьому випадку можна визначити коефіцієнтом стиснення

17


 код 

n H  0. H max n

(1.18)

Тоді H max  H n  n0 . (1.19)  H max n Дослідження показують, що надлишковість української мови  дорівнює більш 50%. Це означає, що при кодуванні текст можна стиснути приблизно вдвічі і тим самим підвищити в два рази ефективність передачі тексту каналом. Це можна досягти таким кодуванням, коли враховується достатньо повна статистика повідомлень (тексту). П'ятизначний код Бодо, наприклад, не є оптимальним, тому що в ньому всі комбінації мають однакову тривалість (п'ять символів) і, отже, розрахований на передачу тексту, у якому всі букви рівноймовірні. Надлишковість визначає, наскільки добре в джерелі повідомлень використовуються можливі елементи повідомлення. Чим менша надлишковість, тим більш раціонально працює джерело, тобто більшу кількість інформації воно виробляє. Процес усунення взаємозв'язку між символами повідомлення (надлишковості) називають декореляцією. У теорії електрозв'язку є системи, у яких здійснюється усунення надлишковості. На рис. 1.2 зображена структурна схема системи передачі з передбаченнямвідніманням.

  1   код 

Si  Si =  Si

Пристрій віднімання Передбачувач

Канал зв’язку

Пристрій підсумування Si

Si

Si

Передбачувач

Рис. 1.2. Структурна схема системи передачі з передбаченнямвідніманням

Принцип роботи схеми заснований на виключенні з переданої інформації тієї її частини, що може бути передбачена і, отже, не містить нової інформації. Очікуване значення повідомлення може бути з визначеною ймовірністю передбачене за попередніми значеннями. 18


На пристрій віднімання одночасно подається дійсне значення сигналу S i і передбачене значення S i . Каналом зв'язку передається їх різниця   Si  Si , (1.20) яка визначає помилку передбачення. Таким чином, величина  визначає збільшення інформації (те нове, що для одержувача інформації є неочікуваним і не може бути передбачено). На виході приймача передане значення сигналу (повідомлення) S i відновлюється шляхом підсумовування прийнятого сигналу  і передбаченого значення S i :

Si  Si   . Чим більш корельованим є повідомлення, тим меншим буде сигнал збільшення  і тим меншою буде його середня потужність. 1.4. Взаємна інформація Визначимо інформацію, що міститься в одному ансамблі відносно іншого. Для цього розглянемо об'єднання двох дискретних ансамблів A і B, у загальному випадку взаємозалежних. Його можна інтерпретувати як пару ансамблів повідомлень або як ансамблі сигналів на вході і виході каналів зв'язку. Нехай P(ai, bj)  сумісна ймовірність реалізацій ai і bj. Тоді сумісна ентропія ансамблів буде дорівнювати

  1   H ( A, B)  M log . P ( a , b )  i j   

(1.21)

Введемо також поняття умовної ентропії

  1   H ( A / B)  M log , P(ai / b j )    

(1.22)

де P(ai/bj)  умовна ймовірність ai, якщо має місце bj. Для джерел без пам'яті m

m

H ( A / B)   P(ai , b j ) log j 1 i 1

1 . P ( ai / b j )

З урахуванням теореми множення ймовірностей 19

(1.23)


P(a, b) = P(a)P(b/a) = P(b)P(a/b) одержимо H(A, B) = H(A) + H(B/A) = H(B) + H(A/B). (1.24) Для умовної ентропії справедлива подвійна нерівність 0  H(A/B)  H(A). H(A/B) = 0, якщо P(ai/bj) = 1, що відповідає передачі інформації ідеальним каналом. За реалізацією B можна точно встановити реалізацію A. H(A/B) = H(A), якщо P(ai/bj)= P(ai) при будь-яких a і b, що означає: події A і B незалежні і B не містить ніякої інформації про A. У загальному випадку H(A/B) < H(A) і знання реалізації B знижує в середньому початкову невизначеність A. Різницю H(A)  H(A/B), що визначає кількість інформації, яка міститься в B щодо A, називають взаємною інформацією I(A, B) = H(A)  H(A/B). (1.25) Властивості взаємної інформації: 1. I(A, B)  0, причому рівність має місце тоді, коли А і В незалежні один від одного. 2. I(A, B) = I(В, А). Ансамбль В містить стільки інформації щодо А, скільки А містить інформації щодо В. 3. I(A, B)  H(A); I(A, B)  H(В). (1.26) Рівність має місце у випадку, коли за реалізацією А і В можна однозначно відновити В і А відповідно. 4. I(A, А) = H(A), тобто ентропія джерела це є інформація, що міститься в ансамблі А про самого себе, тобто є власною інформацією. 1.5. Пропускна здатність дискретних каналів зв'язку без завад Будь-який канал зв'язку призначено для передачі інформації. Розглянемо характеристику каналу, що оцінює його здатність передавати інформацію. Ансамбль (множина) реалізацій вхідного сигналу позначимо через А, вихідного сигналу через В, а кількість інформації, що передається каналом зв'язку за час Т, як І(А, В). Границя відношення кількості інформації, яка передається по каналу за час Т, до цього часу при умові, що час Т наближається до нескінченності, називається інформаційною швидкістю передачі

vi  lim

T 

I ( B, A) [дв. од/с]. T 20

(1.27)


Крім інформаційної швидкості передачі застосовується ще одне поняття  «швидкість передачі символів» 1 (1.28) vс  , i де vс  кількість символів цифрового сигналу електрозв'язку, переданих за одиницю часу. У літературі зустрічається термін лінійна (технічна) швидкість передачі, під яким варто розуміти швидкість передачі символів. У загальному випадку для одного і того ж каналу інформаційна швидкість і швидкість передачі символів неоднакові. Канали можуть мати однакові швидкості передачі символів, але різні інформаційні швидкості. Для сигналу с1(t) і с2(t) (рис. 1.3) визначимо кількість інформації з урахуванням того, що символи сигналів статистично незалежні і рівноймовірні. с1(t) 1 0 0 1 1 0 1 0 1 0 t с2(t) 1 0 0 -1 1 -1 0 1 0 -1 t Рис. 1.3. Сигнали с1(t) і с2(t) H(с1(t)) = log2 = 1 дв. од. H(с2(t)) = log3 = 1,58 дв. од. Іншими словами інформаційна швидкість передачі визначає середню кількість інформації, що передається за одиницю часу vі = vсН. (1.29) Ця швидкість залежить не тільки від самого каналу, але і від властивостей сигналу, і тому не може характеризувати його як засіб передачі інформації. Припустимо, що на вхід каналу зв'язку можна подавати сигнали від різних джерел, які характеризуються різноманітними розподілами ймовірностей р(А). Кожне з таких джерел передає каналом деяку кількість інформації. Максимальне за всіма багатомірними розподілами ймовірностей вихідного сигналу р(А) значення швидкості передачі інформації каналом зв’язку при заданих обмеженнях (вірність передачі) 21


називається пропускною здатністю каналу I ( B, A) (1.30) С  max vi  max[lim ], T   p ( A) T де Т  тривалість повідомлення. Якщо вхідний А и вихідний В сигнали можуть бути подані послідовностями [ ain  ] і [ bin  ], то

C  vcCвідл , де Свідл  max[ I (b, a)]  пропускна здатність на символ або відлік; p  A

vс  швидкість передачі символів або відліків. Величина vі визначає середню кількість інформації, яка одержується на виході каналу за одиницю часу. Вираз (1.30) можна записати у вигляді H (a) (1.31) С  max vi  max[lim ], T  T де Н(а)  середня кількість інформації, яка міститься в одному повідомленні при T   . Оскільки H (a)  log M (T ) , то log M T  , (1.32) C  lim T  T де M (T )  число всіх можливих повідомлень тривалістю Т. Розглянемо це на прикладі дискретного каналу зв'язку без завад. Нехай для передачі повідомлень використовується код з основою m, тривалість символів коду однакова і дорівнює і. Кожна кодова послідовність (повідомлення) складається з n символів. Тривалість такої послідовності Т = nі . При Т   кількість символів n   . Кількість можливих повідомлень M ni   mn . Тоді відповідно до формули (1.32) log m n 1 C  lim  log m . T  n i i Для двійкового (бінарного) коду (m = 2) 1 (1.33) C   vс , i тобто пропускна здатність бінарного каналу в двійкових одиницях за 22


секунду дорівнює швидкості передачі в бодах. К. Шеннон довів, що при vі < С можна закодувати повідомлення на виході джерела таким чином, щоб передавати каналом символи повідомлення зі швидкістю, як завгодно близькою до пропускної здатності. Передавати інформацію без втрат зі швидкістю більшою ніж С, неможливо. Найкраще кодування полягає в тому, щоб забезпечити найбільш можливу швидкість передачі символів джерела vі при заданому каналі зв'язку, що визначається обсягом алфавіту m і технічною швидкістю передачі vс, а також при заданому джерелі інформації. Це можна зробити за рахунок кодування послідовності символів на виході джерела повідомлень. Теорема про кодування джерела. Існує спосіб кодування, при якому середня довжина послідовності канальних символів n , що приходиться на один символ джерела повідомлень, дорівнює v H ( A) (1.34) n ñ   , vi log m де   як завгодно мала величина. Однак не існує способу кодування, при якому n менше, ніж

H ( A) . log m

Прикладний зміст цієї теореми полягає в тому, що при найкращому кодуванні в каналі без завад ми можемо передавати повідомлення джерела зі швидкістю, як завгодно близькою до величини, яка розрахована за формулою

vi  v

log m . H ( A)

(1.35)

Вираз (1.35) визначає гранично можливе значення vі. Очевидно, що швидкість передачі інформації є тим більшою, чим менша ентропія джерела або чим більша його надлишковість. Таким чином, є можливість більш швидкої передачі повідомлень за рахунок усунення надлишковості, що міститься в них. 1.6. Методи оптимального кодування повідомлень Кодування, при якому досягається найкраще використання пропускної здатності каналу, називається ефективним або 23


оптимальним. Засоби кодування залежать від статистичних характеристик джерела повідомлень і властивостей каналу. Вище було показано, що швидкість передачі інформації максимальна, якщо ймовірності передачі різноманітних символів (елементів) коду однакові. Отже, у двійковому каналі ефективний код повинен бути таким, щоб при заданій статистиці джерела повідомлень ймовірності передачі символів 0 і 1 (пауза і посилка) у каналі зв'язку були б однаковими. Тобто при оптимальному кодуванні середня довжина кодової комбінації повинна бути найменшою. Для цього, очевидно, потрібні більш короткі кодові комбінації присвоїти символам, що часто зустрічаються, а більш довгі комбінації залишити для рідкісних символів. Саме за цим принципом і був побудований код Морзе. Але він ще не є оптимальним. Справа в тому, що в коді Морзе кожна кодова комбінація повинна відокремлюватися від інших спеціальним роздільним знаком (довгою паузою, яка дорівнює тривалості тире) і код із двійкового перетворюється в трійковий. Можна побудувати код без роздільних знаків, який враховує статистику повідомлень і наближається за своїми властивостями до оптимального. Прикладом такого коду є код Шеннона-Фано, що враховує ймовірність різноманітних букв у тексті. При побудові цього коду всі букви записуються в порядку зменшення ймовірності їхньої появи. Записана послідовність розподіляється на дві групи так, щоб суми ймовірностей у кожній з груп були б по можливості однаковими. Верхній групі присвоюється цифра 0 (як перший символ коду), а нижній  цифра 1. Потім кожна група розділяється на дві підгрупи з дотриманням тієї ж умови однаковості суми ймовірностей. Верхнім підгрупам в обох групах знову присвоюється цифра 0 (як другий символ коду), а нижнім  цифра 1. Цей розподіл продовжується доти, поки в підгрупах не залишиться лише по одній букві. Такий код є нерівномірним, тому що кодові комбінації для різноманітних букв мають різну тривалість. Можна показати, що при такому кодуванні середня довжина кодової комбінації мінімальна, а ймовірності передачі символів 0 і 1 однакові. Швидкість передачі при цьому максимальна і дорівнює пропускній здатності. Таким чином, код Шеннона-Фано дозволяє в цьому випадку здійснити повне узгодження джерела повідомлень з каналом. Ефективність кодування може бути збільшена, якщо від кодування 24


окремих букв перейти до кодування буквених сполучень (груп), тобто до кодування з урахуванням не тільки ймовірностей окремих букв, але і статистичних зв'язків між ними. Тут необхідно застосовувати більш складні коди. Наприклад, «ковзні» коди, тобто такі коди, у яких кодове позначення для даної букви залежить від попередніх букв. У цьому випадку кодуванню піддаються не окремі букви, а сполучення з двох, трьох або m-букв з урахуванням ймовірностей їх появи. 1.7. Дискретні канали зв'язку із завадами Наявність у каналі завад призводить до спотворення переданих сигналів. Це може призвести до того, що при передачі повідомлення аi на виході приймача буде зареєстроване деяке інше повідомлення аj, де j не збігається з i. Якщо нам відомі апріорні ймовірності переданих повідомлень P(A1), Р(А2), ... , Р(Аn) і характеристики завад, що впливають на сигнал, то при прийманні ми можемо визначити новий апостеріорний розподіл прийнятих сигналів P(A1/X1), Р(А2/Х2), …, Р(An/Xn). За допомогою цього розподілу можна обчислити ймовірність правильного рішення про те, яке з можливих повідомлень було передано. Кількість прийнятої інформації обчислюється за формулою (1.36), яка у цьому випадку буде мати вигляд

I ( X j , Ai )  log

P( Ai X j ) P( Ai )

,

(1.36)

де I ( X j , Ai )  кількість інформації, що міститься в прийнятому сигналі Хj щодо сигналу Ai. Після усереднення виразу (1.36) за всіма А і X, одержимо такий вираз для середнього значення кількості прийнятої інформації m

m

I ( X , A)   P( Ai , X j ) log i 1 j 1

P( Ai X j ) P( Ai )

.

Якщо врахувати, що

P( X j , Ai )  P( Ai ) P( X j Ai )  P( X j ) P( Ai X j ) , то після нескладних перетворень одержимо

I ( X , A)  H ( A)  H ( A X ) ,

25

(1.37)


де H ( A X )  

m

m

 P ( X ) P ( A j

j 1

i

X j ) log P( Ai X j )  умовна ентропія

i 1

сигналу. Можна показати, що для знаходження кількості інформації справедлива й інша формула (1.38) I ( X , A)  H ( X )  H ( X A) . Співвідношення (1.37) і (1.38) наочно ілюструє рис. 1.4. Тут Н(А)  продуктивність джерела повідомлень, Н(Х)  повна власна інформація про прийнятий сигнал за одиницю часу. Величина Н(А/Х) є швидкістю втрати інформації при проходженні через канал зв'язку, а Н(Х/А)  швидкість передачі сторонньої інформації, яка не має відношення до джерела і створюється присутніми в каналі завадами.

Н(А)

I(A, Х)

Н(Х)

Н(А/X) Н(X/A) Рис. 1.4. Співвідношення для значення кількості прийнятої інформації Швидкість передачі каналом з шумами визначається співвідношеннями, аналогічними співвідношенням для каналу без завад

vi  lim T 

I ( X , A) , T

(1.39)

де I ( X , A) визначається однією з формул (1.37) або (1.38). Відповідно, пропускна здатність каналу буде дорівнювати

I ( X , A)   C  max vi  max  lim  T  T   або

C  max p ( A)

vc 1 H ( A  H ( A X )  max H ( X )  H ( X A) . p ( A) n ni

(1.40)

Пропускна здатність каналу з шумами дорівнює максимальній 26


швидкості передачі, яка можлива при відповідному узгодженні джерела з каналом. Вираз (1.40) можна переписати у вигляді С = С0  С = vс[Н0  Н], (1.41) де С0 і Н0  відповідно пропускна здатність і ентропія каналу зв'язку без завад, С і Н  враховують втрати інформації в каналі зв'язку із завадами. Обчислимо пропускну здатність для m-позиційного каналу зв'язку із завадами. Для розрахунку величини умовної ентропії H ( X / A) скористаємося формулою (1.23) m

H ( X / A)   j 1

m

1

 P( x / a ) P(a ) log P( x / a )  i 1

m

m

j 1

i 1

i

j

j

i

j

  P(a j ) P( xi / a j ) log P( xi / a j )  m

  P(a j )( Pпом log

Pпом  (1  Pпом ) log(1  Pпом )). m 1

H ( A / X )  ( Pпом log

Pпом  (1  Pпом ) log(1  Pпом )), (1.42) m 1

j 1

Тоді

де Рпом  ймовірність помилкового приймання m-ічних сигналів,

xi  a j ;  1  Pпом , Pпом (m  1), xi  a j .

а умовна ймовірність P( xi / a j )   Звідси

P   C  vc max H ( X )   Pпом log пом  (1  Pпом ) log(1  Pпом ). (1.43) m 1  p ( A)  У тому випадку, якщо символи на виході джерела рівноймовірні, тобто P(a j )  1 , одержимо

m

m

P( xi )   P(a j ) P( xi a j )  i 1

При цьому

P  1 1 m 1 P( xi a j )  1  Pпом  (m  1) пом   .  m i1 m m  1 m

maxH ( X )  log m. 27

(1.44)


Звідси пропускна здатність m-позиційного каналу зв'язку із завадами дорівнює

P   C  vc log m  Pпом log пом  (1  Pпом ) log(1  Pпом ). m -1  

(1.45)

Для двійкового каналу зв'язку (m = 2)

C  vc (1  Pпом log Pпом  (1  Pпом) log(1  Pпом)).

(1.46)

Залежність С/vс від Рпом показана на рис. 1.5. С/vс 1 0,8 0,6 0,4 0,2 0

0,2

0,4

0,6

0,8

1 Рпом

Рис. 1.5. Залежність С/vс від Рпом

З розглянутих прикладів випливає, що пропускна здатність каналу цілком визначається основою коду m, швидкістю передачі символів vс і ймовірністю помилкового приймання символів Рпом. При Рпом = 0 маємо канал зв'язку без завад і відповідно до виразу (1.46) С = vс. При Рпом = 1 пропускна здатність каналу С = 0,

2

оскільки при такій ймовірності помилки послідовність двійкових символів можна одержати зовсім не передаючи сигнали каналом, а вибираючи їх навмання (тобто послідовності на виході і вході каналу незалежні). Випадок, при якому С = 0, називають обривом каналу. Те, що пропускна здатність при Рпом = = 1 максимальна, пояснюється тим, що в цьому випадку достатньо інвертувати усі вихідні символи, щоб правильно відновити вхідний сигнал. Інформація каналом зв'язку може бути передана в тому випадку,

28


якщо продуктивність джерела vi 

1 H ( A) не перевищує пропускної i

здатності каналу зв'язку

С  vi . (1.47) Очевидно, що ніяке джерело не здатне передати каналом зв'язку кількість інформації більшу ніж С, тому що пропускна здатність визначає граничну можливу швидкість передачі інформації каналом зв'язку із заданими властивостями. Нерівність (1.47) складає основну теорему Шеннона, що формулюється нижче. Теорема кодування для каналу з завадами. Якщо продуктивність джерела повідомлень vі менша від пропускної здатності С дискретного каналу з завадами, то існує спосіб кодування переданого повідомлення і декодування прийнятого сигналу з як завгодно малою ймовірністю помилки. Якщо ж vі > С, то такого способу кодування не існує. Важливою особливістю теорем Шеннона є та обставина, що вони не розглядають практичні способи реалізації процедур кодування і декодування. Задача кодування при передачі повідомлень каналом із завадами значно ускладнюється. Тут необхідно враховувати не тільки статистику джерела повідомлень, але й шкідливий вплив завад (шумів). Якщо в каналах без шумів надлишковість джерела повідомлень не була потрібна і ми прагнули її усунути при кодуванні, то в каналах із завадами надлишковість дозволяє послабити вплив завад і підвищити достовірність передачі. В даний час розроблені теорія і методи кодування, що дозволяють вести передачу зі швидкостями, які наближаються до пропускної здатності. Коди, які близькі до оптимальних, виявляються дуже складними. Для реалізації таких кодів потрібне застосування спеціалізованих обчислювальних машин. На практиці усе більше застосування знаходять коди, що дозволяють виявляти і виправляти помилки (коректуючі коди). У ряді випадків ці коди можуть бути не дуже складними і дозволяють істотно підвищити завадостійкість зв'язку. Принцип побудови цих кодів полягає в тому, що до звичайної кодової комбінації додаються додаткові знаки (вводиться надлишковість), які необхідні для виявлення і виправлення помилок. 29


ГЛАВА 2. КОДУВАННЯ ДИСКРЕТНИХ ПОВІДОМЛЕНЬ 2.1. Задача кодування. Класифікація методів кодування Розглянемо загальні принципи побудови кодів для дискретних повідомлень, які дозволяють у деякій мірі наблизитися до потенційних можливостей каналу зв'язку, обумовлених теоремами Шеннона. Теорія кодування розвивається за двома основними напрямками. У першому випадку задача кодування полягає в такому перетворенні повідомлення, при якому надлишковість кодової послідовності істотно менше надлишковості джерела, що дозволяє підвищити швидкість передачі повідомлення. Цю задачу часто називають статистичним узгодженням джерела повідомлень з каналом зв'язку. Задача статистичного узгодження особливо важлива в тих випадках, коли надлишковість джерела дуже велика. Задачею другого напрямку теорії кодування є підвищення вірності передачі в каналі зв'язку при дії завад. При кодуванні елемент (символ) повідомлення представляється відповідною кодовою комбінацією, яка містить n елементарних сигналів з набору m можливих сигналів (n  довжина кодової комбінації, m  основа коду). Кодом називають спосіб відображення інформації при її збереженні, передачі й обробці у вигляді системи відповідностей між елементами повідомлень і сигналами, за допомогою яких ці елементи можна зафіксувати. Коди, усі комбінації яких мають однакову довжину, називаються рівномірними, а коди, комбінації яких мають різні довжини  нерівномірними. Класифікація методів кодування приведена на рис. 2.1. Ця класифікація не є повною. До неї включені лише деякі методи, які широко використовуються в сучасних системах зв'язку. За своїм призначенням кодування поділяється на примітивне, економне і завадостійке. Примітивне або просте кодування застосовується для узгодження алфавіту джерела повідомлень та алфавіту каналу зв'язку. Приклад, наведений у табл. 2.1, показує, як повідомлення дискретного джерела з обсягом алфавіту М = 4 можуть бути перетворені для передачі дискретним двійковим каналом. Особливістю примітивного кодування є те, що надлишковість 30


дискретного джерела на виході примітивного кодера дорівнює надлишковості джерела на вході кодера. Кодування

Примітивне

Префіксні коди

Завадостійке

Економне

Метод укрупнення алфавіту

Блочні

Неперервні

Метод Шеннона-Фано

Роздільні

Нероздільні

Решітчасті (згорточні)

Метод Хаффмена

Систематичні

Несистематичні

Коды с постійною вагою

Метод Лемпеля-Зіва

Цикличні

Хеммінга

Рис. 2.1. Класифікація методів кодування

Таблиця 2.1 Приклад перетворення повідомлення для передачі дискретним двійковим каналом Повідомлення дискретного джерела Вихід кодера а0 00 а1 01 а2 10 а3 11 Примітивне кодування використовується також з метою шифрування переданої інформації і підвищення стійкості роботи системи синхронізації. В останньому випадку правило кодування вибирається так, щоб імовірність появи на виході кодера довгої послідовності, яка містить тільки нулі або тільки одиниці, була мінімальною. Такий кодер називається також скремблером (від англійського слова "scramble" — перемішувати). Особливості систем шифрування і синхронізації вивчаються в спеціальних курсах і тут не розглядаються. Економне кодування, або ущільнення даних, застосовується для зменшення часу передачі інформації чи необхідного обсягу пам'яті при її збереженні. Особливістю економного кодування є те, що надлишковість джерела, утвореного виходом кодера, менше, ніж 31


надлишковість джерела на вході кодера. Економне кодування застосовується в ЕОМ. Так, останні версії операційних систем обов'язково містять у своєму складі програми ущільнення даних (динамічні компресори й архіватори), а стандарт V.42bis на модеми для зв'язку між ЕОМ по телефонних мережах загального користування включає ущільнення у число процедур обробки даних. Примітивне й економне кодування відносяться до ненадлишкових методів кодування. При цьому кожна кодова комбінація ненадлишкового коду відповідає визначеному символу повідомлення. Якщо хоча б один з елементів у кодовій комбінації буде прийнятий помилково, то буде одержана кодова комбінація, яка відповідає іншому символу повідомлення. Якщо імовірність помилкового приймання двійкового елемента сигналу в каналі дорівнює Рпом і помилки є незалежними, то імовірність помилкового приймання кодової комбінації Pпом кк (знака або букви) визначається за формулою [2]

Pпом кк  nРпом, при Рпом 

1 , n

(2.1)

де n  довжина кодової комбінації. Таким чином, прості коди бажано застосовувати у випадку, коли імовірність помилки Ρпом у каналі настільки мала, що імовірність Рпом кк помилкового приймання символів повідомлення не перевищує величини, припустимої для даної системи зв'язку. Завадостійке, чи надлишкове, кодування застосовується для виявлення і (або) виправлення помилок, які виникають при передачі сигналів дискретним каналом. При цьому надлишковість джерела, утвореного виходом кодера, більша, ніж надлишковість джерела на вході кодера. Завадостійке кодування використовується в різних системах зв'язку, при збереженні і передачі даних у мережах ЕОМ, у побутовій і професійний аудіо- і відеотехніці, заснованій на цифровому запису. 2.2. Методи кодування джерел повідомлень. Стандартні коди Існує безліч способів кодування символів на виході джерел повідомлень. Багато способів реалізовані на практиці, особливо для ущільнення повідомлень з великою надлишковістю, наприклад, факсимільних і телевізійних, де вони дозволяють збільшити швидкість передачі повідомлень у десятки разів. У цьому параграфі 32


розглядається кодування джерел з відомою статистикою повідомлень. Загальна ідея побудови такого коду підказується теоремою кодування для каналів без завад. Оскільки мінімізується середня довжина кодової послідовності, то код повинний бути нерівномірним. Очевидно, що середня довжина нерівномірного коду буде мінімізуватися тоді, коли більш ймовірним повідомленням джерела відповідають більш короткі комбінації канальних символів. Проблема, однак, полягає в тому, що у нерівномірного коду на приймальному боці виявляються невідомими межі цих комбінацій. Якщо ж ми спробуємо їх виділити, використовуючи відомий спосіб кодування, то декодування може виявитися неоднозначним. (Дійсно, якщо, наприклад, з буквою А зіставлена комбінація 0, з буквою Б  1, а з буквою С  10, то неможливо визначити за прийнятою комбінацією 10, що передавалося: буква С чи пара букв А і Б). Для того, щоб використовуваний код можна було однозначно декодувати, він повинний задовольняти деяким умовам. Однозначне декодування буде забезпечено, якщо жодне кодове слово не є початком іншого кодового слова. Такі коди називаються префіксними. Необхідні і достатні умови існування префіксного коду визначаються нерівністю Крафта [3] M

m

 ni

≤ 1,

(2.2)

i 1

де m  основа коду, ni  довжина i-ї кодової комбінації. Розглянемо деякі види стандартних кодів, які використовуються у системах зв'язку. Код Морзе. Широке застосування при прийманні сигналів на слух знайшов код Морзе, розроблений з врахуванням статистики англійської мови. У коді Морзе найбільш короткою (складається з одного елемента – точки) є комбінація, що відповідає букві Е, яка в англійській мові має найбільшу імовірність. З алфавітом російської мови код Морзе менш статистично узгоджений. Код має кілька варіантів, один з яких – кабельний двійковий код. У ньому символи позначаються двійковими двоелементними комбінаціями: точка – 11, тире – 00, пробіл – 10. Таким чином, у коді однакова тривалість точок, тире і пробілів між знаками, пробіл між словами має потроєну тривалість. Існує варіант трійкового кабельного коду Морзе. Символи +1, 0, 1 позначають точку, пробіл і тире відповідно. 33


Прості рівномірні телеграфні коди. До класу двійкових міжнародних телеграфних кодів відносяться п'ятизначні коди МТК № 1 (1931 р.) і МТК № 2 (1932 р.). В основу коду МТК № 1 покладений код Бодо, а основу коду МТК № 2 складає код Муррея [4]. З 1968 р. використовується як міжнародний семизначний код МТК № 5. Він має 27 = 128 кодових комбінацій, що додатково забезпечує представлення в алфавіті знаків керування, розділових знаків, цифр, великих і малих букв. Прості цифрові коди. Такі коди широко використовуються при передачі неперервних повідомлень у цифровому виді, коли кодуванню піддаються квантовані значення дискретних відліків (див. п. 15.2). Типовим представником таких кодів є двійковий натуральний код. Комбінації коду являють собою запис натуральних чисел у двійковій системі числення. Широке застосування одержали коди, у яких комбінації, що відповідають сусіднім числам, розрізняються тільки одним розрядом. Це так звані рефлексні (відбиті, симетричні) коди. Свою назву ці коди одержали через симетричність комбінацій у кодовій таблиці, яка виражається збігом елементів частини розрядів. Найбільш поширеним представником таких кодів є код Грея (табл. 21.2). Таблиця 2.2 Код Грея ДесяткоНатуральний двійкоКод Грея ве число вий код 0 0000 0000 1 0001 0001 2 0010 0011 3 0011 0010 4 0100 0110 5 0101 0111 6 0110 0101 7 0111 0100 8 1000 1100 9 1001 1101 10 1010 1111 11 1011 1110 12 1100 1010 13 1101 1011 14 1110 1001 15 1111 1000 34


У n-значному коді Грея вісь симетрії проходить між числами 2n-11 і 2n-1. Комбінації коду в табл. 2.2 отримані за таким правилом: кодова комбінація натурального коду підсумовується за модулем 2 з такою ж комбінацією, зсунутою на один розряд. При цьому молодший розряд зсунутої комбінації відкидається. 2.3. Скремблірування Скремблірування – це зворотне перетворення структури цифрового потоку без зміни швидкості передачі з метою одержання властивостей випадкової послідовності.. Скремблірування здійснюється на передавальному боці за допомогою пристрою, який реалізує логічну операцію підсумовування за модулем два вихідного і псевдовипадкового двійкових сигналів. На приймальному боці здійснюється зворотне перетворення  дескремблірування, яке виконується дескремблером. Дескремблер виділяє з прийнятої послідовності вихідну інформаційну послідовність. На рис. 2.2 показане включення скремблера і дескремблера в канал зв'язку. с(t) Скремблер

c*(t)

c*(t) Модулятор

лінія зв’язку

Демодулятор

Дескремб- с(t) лер

Рис. 2.2. Включення скремблера і дескремблера в канал зв'язку

Основною частиною скремблера є генератор псевдовипадкової послідовності (ПВП) у вигляді лінійного n-каскадного регістра зі зворотними зв'язками, який формує послідовність максимальної довжини 2n – 1. Розрізняють два основних типа скремблерів-дескремблерів: – самосинхронізовний, – з початковим установленням. Схема скремблірування з самосинхронізацією наведена на рис. 2.3. Особливістю самосинхронізовного скремблера є те, що він керується самою скремблірованою послідовністю, тобто тією, яка надходить у канал. Тому в даному випадку не потрібно спеціального установлення початкових станів скремблера і дескремблера, оскільки вони стають ідентичними в результаті запису в їх регістри зсуву скремблірованої послідовності. 35


При втраті синхронізму між скремблером і дескремблером час його відновлення не перевищує числа тактів, яке дорівнює числу елементів регістра скремблера.

сi

+

+

сi

сi

1 2 3 4 5 6 7

1 2 3 4 5 6 7

+

сi

+

Рис. 2.3. Схема скремблірування з самосинхронізацією На приймальному боці виділення інформаційної послідовності відбувається додаванням за модулем два прийнятої скремблірованої послідовності з ПВП регістра. Наприклад, для рис. 2.3 вхідна послідовність сn за допомогою скремблера відповідно до виразу (2.3) ci  ci  (ci6  ci 7 ) перетворюється в двійкову послідовність ci , яка і посилається в канал. У приймачі з цієї послідовності таким же регістром зсуву, як і на передачі, формується послідовність (2.4) ci  ci  (ci6  ci 7 ) , яка ідентична послідовності cn. Одним з недоліків самосинхронізовних скремблерівдескремблерів є властивість розмноження помилок. Так, для схеми рис. 2.3 при одній помилці в послідовності ci помилковими виявляються також 6-й і 7-й символи. У загальному випадку вплив помилково прийнятого символу буде виявлятися α разів, де α  кількість зворотних зв'язків. Даний недолік обмежує кількість зворотних зв'язків у регістрі зсуву, яка практично не перевищує α =2. Другий недолік самосинхронізовних скремблерів-дескремблерів пов'язаний з можливістю появи на його виході «критичних ситуацій», 36


коли вихідна послідовність здобуває періодичний характер з періодом меншим, ніж довжина ПВП. Для запобігання таких ситуацій передбачаються спеціальні додаткові схеми контролю, які виявляють періодичність елементів на виході і порушують її. Недоліки, які властиві самосинхронізовним скремблерам, практично відсутні в скремблері з початковою установкою (рис. 2.4).

сi

сi

+

сi

+ 

+

сi

1 2 3 4 5 6 7

Встановлення регістрів у початковий стан

1 2 3 4 5 6 7

+

Рис. 2.4. Скремблер з початковою установкою Однак у цьому випадку потрібне попереднє ідентичне установлення станів регістрів скремблера і дескремблера. У схемі на рис. 2.4 здійснюється підсумовування вхідного сигналу і ПВП, але результуючий сигнал на відміну від попередньої схеми (рис. 2.3) не надходить на вхід регістра. У дескремблері вхідна скремблірована послідовність не проходить через регістр зсуву, тому розмноження помилок не відбувається. Розглянемо вплив процесу скремблірування на форму спектральної щільності потужності двійкового сигналу. На рис. 2.5, а зображений графік спектральної щільності потужності для періодичного сигналу з періодом Т = 5і. Після скремблірування ПВП з М = 2n-11 спектр сигналу суттєво «збагачується» частотними складовими (рис. 2.5, б). При цьому кількість складових спектра збільшується в М разів, а рівень кожної складової зменшується в М разів.

37


G(f)

G(f)

0

0

f

F=1/T

f

F1=1/MT

а)

б)

Рис. 2.5. Графік спектральної щільності потужності для періодичного сигналу

2.4. Методи економного кодування Розглянемо питання побудови кодів з мінімальною надлишковістю, які застосовуються при економному кодуванні повідомлень. Метою кодування при цьому є мінімізація середньої довжини кодової комбінації на елемент повідомлення. Середня довжина кодової комбінації нерівномірного коду визначається математичним очікуванням N

nсер   Рi ni , i 1

де N  кількість комбінацій, Рi – імовірність i-ї комбінації. Очевидно, що для забезпечення найменшої середньої довжини комбінації код повинен задовольняти статистиці повідомлення, а саме: більш короткі комбінації повинні відповідати більш імовірним символам, а більш довгі – менш імовірним. Таким чином, нерівномірність і неперервність коду забезпечує можливість його узгодження зі статистичною структурою повідомлення. Код Шеннона-Фано. Прикладом такого способу статистичного кодування є код Шеннона-Фано, який ілюструється діаграмою на рис. 2.6. Позначені вузлові точки відповідають певним кодовим комбінаціям, причому кожен крок від вершини А праворуч позначається одиницею («1»), а кожен крок ліворуч – нулем («0»). Відомо, що нерівномірний код є неперервним, якщо жодна з комбінацій не є початком іншої. Тому вибір деякої комбінації припиняє подальше розгалуження діаграми і виключає (забороняє) 38


використання усіх відповідних цим розгалуженням комбінацій. Відображені таким чином комбінації відзначені на діаграмі точками. Наприклад, послідовність 10111110010010 відповідно до рис. 2.6 містить комбінації 10, 111, 110, 010, 010. Отриманий код ШеннонаФано для конкретного джерела повідомлень повинен задовольняти статистиці повідомлень. А 1 0 10 11 00 100 110 111 000 101 1111 1110 001 01 0000 0010 1100 1101 010 011 0001 0111 0100 0101 0110 Рис. 2.6. Код Шеннона-Фано Метод Лемпеля-Зіва. В основу методу покладена така ідея: якщо в тексті повідомлення з'являється послідовність з двох символів, які вже зустрічалися раніше, то ця послідовність називається новим символом і для неї призначається код, який може бути значно коротше вихідної послідовності. Надалі в стиснутому повідомленні замість вихідної послідовності записується призначений код. При декодуванні повторюються аналогічні дії і тому стають відомими послідовності символів для кожного коду. Наприклад, якщо послідовність мала вигляд 1011010100010, то вона буде розбита на символи таким чином: 1, 0, 11, 01, 010, 00, 10. Алгоритмічна реалізація цієї ідеї включає такі операції. 1. Спочатку кожному символу алфавіту присвоюється визначений код (коди – порядкові номери, починаючи з 0). 2. Вибирається перший символ повідомлення і заміняється на його код. 3. Вибираються наступні два символи і заміняються своїми кодами. Одночасно цій комбінації двох символів присвоюється свій код. Найчастіше це номер, який дорівнює числу уже використаних кодів. Так, якщо алфавіт включає 8 символів, які мають коди від 000 до 111, те перша двосимвольна комбінація одержить код 1000, наступна  код 1001 і т.д. 4. Вибираються з вихідного тексту чергові 2, 3, ..., N символів 39


доти, поки не утвориться комбінація, яка ще не зустрічалася. Тоді цій комбінації присвоюється черговий код, і оскільки сукупність А з перших N – 1 символів уже зустрічалася, то вона має свій код, який і записується замість цих N – 1 символів. Кожний акт введення нового коду називається кроком кодування. 5. Процес продовжується до вичерпання початкового тексту. Приклад. Нехай початковий текст являє собою двійковий код (перший рядок таблиці 2.3), тобто символами алфавіту є 0 і 1. Коди цих символів відповідно також 0 і 1. Код, який утворюється за методом Лемпеля-Зіва (LZ-код), показаний у другому рядку таблиці. У третьому рядку відзначені кроки кодування, після яких відбувається перехід на подання кодів збільшеним числом розрядів R. Так, на першому кроці вводиться код 10 для комбінації 00 і тому на наступних двох кроках R = 2, після третього кроку R = 3, після сьомого кроку R = 4, тобто в загальному випадку R = К після кроку 2K-1 – 1. Таблиця 2.3 Метод Лемпеля-Зіва Початковий 0.00.000.01.11.111.1111.110.0000.00000.1101.1110. текст LZ-код 0.00.100.001.0011.011.1101.1.1010.00110.10010. 10001.10110. R 234 Розглянутий приклад дає фактично не ущільнення, а “розтягнення” повідомлень, оскільки замість 37 біт на вході ми одержуємо 48 біт. У наведеному прикладі LZ-код має більшу довжину, ніж кінцевий код, оскільки короткі тексти не дають ефекту ущільнення. Для довгих послідовностей повідомлень ефективність алгоритму збільшується і при n→∞ стиск повідомлень наближається до гранично можливого, обумовленого теоремою кодування в каналі без завад, а саме доводиться, що для будь-якого стаціонарного ергодичного джерела повідомлень cn log cn   1 lim  Н ( А) , (2.5) n n де c(n) – число різних ланцюжків розбиття початкової послідовності довжиною n. Ефект ущільнення виявляється в досить довгих текстах і особливо помітний у графічних файлах. Помітимо, що фактично для ущільнення файлів використовується модифікований алгоритм, який 40


називається алгоритмом стиску Зіва-Лемпела-Велча. На основі цього алгоритму побудовані найбільш ефективні програми архівіровання файлів, такі як PKARC, PKZIP, ICE тощо. 2.5. Частотно-компактні коди У цифрових системах передачі цифровий сигнал з виходу АЦП надходить у канал зв'язку, на вході якого використовується пристрій узгодження сигналу з каналом. Сигнал, отриманий під час квантування і двійкового кодування непридатний для передачі каналом зв'язку з обмеженою смугою пропускання за такими причинами: 1) отриманий цифровий сигнал має широкий спектр, 2) спектр сигналу має значну частку низькочастотних складових, 3) спектр має постійну складову. Для оптимізації спектра сигналу, який передається лінійним трактом, використовується частотно-компактне кодування. Частотно-компактне кодування повинне забезпечувати: – мінімальне значення спектральної щільності потужності на нульовій частоті і її обмеження на нижніх частотах, – мати дискретну складову на тактовій частоті, яка легко виділяється на фоні неперервної частини спектра, – спектр сигналу повинний бути досить вузькосмуговим для передачі каналом зв'язку без спотворень, – малу надлишковість для зниження відносної швидкості передачі в каналі зв'язку, – мінімально можливу довжину блоків повторюваних символів (“1” і “0”), – диспаритетність – нерівність кількості “0” і “1” у кодових комбінаціях. Для одержання необхідної статистичної структури лінійного сигналу застосовують перетворення коду, тобто перетворення символів, групи символів, кодових комбінацій або групи кодових комбінацій початкового коду у відповідні символи, групи символів, кодові комбінації або групи кодових комбінацій іншого коду. У залежності від методу перекодування всі частотно-компактні (лінійні) коди можна розділити на неперервні і блокові. У випадку використання неперервного частотно-компактного коду перекодування і перетворення вхідної імпульсної послідовності 41


здійснюється посимвольно. При блоковому перекодуванні символи вхідної послідовності спочатку надходять у проміжний накопичувач, потім паралельно перекодуються і знову передаються послідовно. При цьому довжина блоку може бути постійною (рівномірні блокові коди) і змінною (нерівномірні блокові коди). За величиною основи частотно-компактні коди поділяються на двійкові і m-ичні. Для двійкового кодування кількість рівнів вхідного сигналу m = 2, а кількість рівнів вихідного сигналу m може дорівнювати 2 (дворівневе кодування) або 3 (трирівневе кодування). Дворівневе кодування може бути однополярним (+1,0) і двополярним, чи симетричним (+1, –1). Трирівневе кодування може бути однополярним (+2, +1, 0) і двополярним (+1,0,-1). Однополярні методи кодування застосовуються в оптичних лініях зв'язку. В електричних лініях зв'язку можуть використовуватися як однополярні, так і двополярні методи кодування. На рис. 2.7 для ілюстрації наведені деякі частотно-компактні коди. а)

с(t)

1

1

0

1

1

0

1

0

0

0

0

0 б)

t

с(t) 0

д)

0

t

с(t) 0

г)

0

t

с(t) 0

в)

0

t

с(t) 0

t Рис. 2.7. Частотно-компактні коди

Рис. 2.7, а  початкова двійкова послідовність, яка складається з чотирирозрядних кодових комбінацій. 42


Рис. 2.7, б  код RZ  Return to Zero code  трирівневий код з поверненням до нуля. Рис. 2.7, в  код ADI  Alternate Digit Inversion code  двійковий код з інверсією полярності сигналу на кожному другому двійковому розряді, у результаті чого формується двополярний дворівневий код. Рис. 2.7, г  код AMI  Alternate Mark Inversion code (інша назва ЧПІ  код з чергуванням полярності імпульсів)  двійковий код RZ з інверсією на кожній «1». Він може бути отриманий з коду ADI шляхом інверсії кожної парної «1», в результаті чого формується двополярний трирівневий код. Рис. 2.7, д  код  HDB3  High-Density Bipolar code of order 3  двополярний код високої щільності порядку 3, який є модифікацією коду AMI. При цьому кількість нулів у нульовій послідовності скорочується до трьох. В сучасних цифрових системах передачі перед перетворенням коду, як правило, застосовують скремблірування початкової двійкової послідовності.

43


ГЛАВА 3. ЗАВАДОСТІЙКЕ КОДУВАННЯ ДИСКРЕТНИХ ПОВІДОМЛЕНЬ 3.1. Принципи завадостійкого кодування Завадостійке кодування є одним з ефективних сучасних засобів боротьби з завадами і засновано на застосуванні коректувальних (надлишкових) кодів [5-12]. Якщо економне кодування зменшує надлишковість джерела повідомлень, то завадостійке кодування, навпроти, полягає в цілеспрямованому введенні надлишковості для того, щоб з'явилася можливість виявляти і (або) виправляти помилки, які виникають при передачі каналом зв'язку. При постійній інформаційній швидкості введення надлишковості при кодуванні підвищує технічну швидкість передачі, що веде до збільшення ширини спектра сигналу і розширення смуги пропускання каналу зв'язку. При цьому зростає імовірність помилки в каналі, оскільки тривалість, а відповідно й енергія, переданих символів зменшується. Крім розширення смуги частот при введенні надлишковості ускладнюється технічна реалізація засобів зв'язку. Застосування завадостійкого коду виправдано, якщо при декодуванні виправляється значна частина виникаючих при передачі помилок (у тому числі і додаткові помилки, обумовлені внесеною надлишковістю). Вибір коду та алгоритму його декодування, який забезпечує заданий енергетичний виграш при невеликому розширенні смуги частот і прийнятної складності, вважається однією з основних задач прикладної теорії завадостійкого кодування. Коректувальними (завадостійкими) кодами називають коди, які дозволяють виявляти і виправляти помилки, що з'являються при передаванні повідомлень через вплив завад. До таких кодів відносяться коди з числом комбінацій N, що перевищує число символів (знаків) джерела повідомлень М, тобто N > M. (3.1) Ідея можливості виявлення помилок у прийнятій кодовій комбінації полягає в тому, що для передавання використовуються не всі N  mn можливих комбінацій, а лише деяка їх частина. Ці комбінації в кількості М називають дозволеними, а інші N – M невикористовувані комбінації – забороненими. Якщо в результаті 44


помилок передана (дозволена) комбінація перетворилася в одну з заборонених, то тим самим і виявляється наявність помилок. Ясно, що якщо сукупність помилок у даній кодовій комбінації перетворює її в яку-небудь іншу дозволену, то в цьому випадку помилки виявлені не будуть. Таким чином, будь-який код, що задовольняє умові (3.1), здатний виявляти помилки. Однією з основних характеристик коректувального коду є кодова відстань d між двома кодовими комбінаціями. Ця відстань для двійкового коду (m = 2) визначається кількістю елементів (розрядів), якими комбінації відрізняються друг від друга. Наприклад, кодова відстань між комбінаціями 00101 і 01100 дорівнює d = 2. Усі відомі коректувальні коди можна розділити на два класи: блокові і неперервні. У блокових кодах кожному символу повідомлення ставиться у відповідність блок (кодова комбінація) з n елементів, причому кодування і декодування блоків здійснюється незалежно один від одного. Неперервні коди являють собою неперервну послідовність елементів, яка не розділяється на блоки. Процеси кодування і декодування також мають неперервний характер. Передана послідовність утворюється шляхом розміщення у визначеному порядку спеціальних перевірочних елементів між інформаційними елементами початкової послідовності. Блокові коди діляться на роздільні і нероздільні. Роздільними називають коди, у яких роль елементів, які входять у комбінацію (блок), чітко розмежується. Одні елементи є інформаційними, інші – перевірочними. Усі вони займають фіксовані позиції (розряди) у блоці в процесі кодування. Ці коди позначають як (n, k)-код, де n – загальна кількість елементів у комбінації (довжина комбінації або значність коду), k – кількість інформаційних елементів. Для одержання комбінації роздільного коду до початкових інформаційних k елементів додають r  n  k перевірочних елементів, наявність яких дозволяє виявляти і виправляти помилки. У нероздільних кодах поділ елементів кодової комбінації на інформаційні і перевірочні не здійснюється. Ці коди утворюють порівняно невелику групу. До них відноситься, наприклад, код з постійною вагою, у якого всі кодові комбінації мають однакову вагу w, тобто однакову кількість одиниць. Наприклад, семизначний (n = 7) код з постійною вагою w = 3, у якого відношення кількості одиниць і 45


нулів дорівнює 3:4, дозволяє виявляти всі помилки, що призводять до порушення співвідношення 3:4. Роздільні коди діляться на систематичні і несистематичні. Найбільш великий клас серед роздільних кодів утворюють систематичні або лінійні коди, у яких перевірочні елементи є лінійними комбінаціями інформаційних елементів. Для двійкових кодів перевірочні елементи утворюються шляхом додавання за модулем 2. Цим визначається і спосіб декодування, заснований на перевірці на парність. Тому часто систематичні двійкові коди називають кодами з перевіркою на парність. До несистематичних кодів відносяться роздільні коди, у яких перевірочні елементи утворюються з використанням нелінійних перетворень інформаційних елементів. Приймання дискретних сигналів можливе посимвольно або в цілому. В першому випадку кожна посилка сигналу, яка відповідає визначеному елементу кодової комбінації, аналізується в приймальному пристрої окремо (посимвольне або поелементне приймання), а потім приймається рішення, до якої з можливих кодових комбінацій віднести отриману послідовність символів. В другому випадку в приймальному пристрої аналізується відразу вся прийнята кодова комбінація (приймання в цілому). Такий аналіз припускає, що кількість оптимальних фільтрів або кореляторів у приймальному пристрої повинна дорівнювати кількості використовуваних (дозволених) кодових комбінацій. При посимвольному прийманні умови доцільності застосування коректувальних кодів більш жорсткі, ніж при прийманні в цілому, оскільки завадостійкість приймання в першому випадку нижча. 3.2. Характеристики завадостійких кодів Основним параметром, що характеризує коректувальну здатність завадостійкого коду, є мінімальна кодова відстань або відстань Хеммінга d h min , яка однозначно визначає кількість виявлених або виправлених помилок. Для дискретного симетричного каналу (ДСК) без пам'яті оптимальним декодуванням з виправленням помилок буде декодування за найменшою відстанню між прийнятою комбінацією і дозволеною. 46


Для виявлення не більш sв помилок код повинний мати мінімальну кодову відстань dh min  sв  1. Для виправлення не більш sвипр помилок необхідно мати d h min  2sвипр  1. При цьому прийнята комбінація з sвипр помилками буде відрізнятися від переданої sвипр елементами, а від усіх інших – (sвипр + 1) елементами. Тому відстань між будь-якими комбінаціями коду повинна бути не меншою, ніж dh min  sвипр  (sвипр  1)  2sвипр  1. Для виявлення sв і виправлення sвипр помилок необхідно, щоб dh min  sв  sвипр  1. Код має коректувальну здатність, якщо d h min ≥ 2. При цьому вважається, що виправлені помилки також є виявленими. Як було відзначено вище, процес кодування полягає в тому, що набори з k інформаційних символів відображаються кодовими послідовностями, які складаються з n символів. Будь-яке таке відображення будемо називати (n, k)-кодом. Міра ефективності коду визначається відношенням

R

k n

(3.2)

і називається швидкістю коду. Частка надлишково переданих символів дорівнює 1  R. Кількість символів w у кодовій комбінації, які відрізняються від деякого символу, прийнятого за нульовий, називається вагою кодової комбінації. Для двійкових кодів (m = 2) вага визначається числом одиниць у кодовій комбінації. Крім відстані Хеммінга при розрахунку коректувальної здатності кодів використовують відстань Евкліда. Відстань Евкліда між векторами x і y за аналогією з виразом (3.14) визначається

dE 

n 1

 x  y  i 0

2

i

i

,

де xi і yi – координати векторів x і y. Важливою характеристикою коду є енергетичний виграш кодування (ЕВК) к, який враховує як зниження необхідного відношення сигнал/шум за рахунок виправлення помилок у декодері, так і додаткові витрати енергії на передачу кодових комбінацій з урахуванням надлишковості коду. Звичайний метод визначення ЕВК полягає в порів47


нянні графіків залежності Рпом(Q2) для систем без кодування і з кодуванням і визначенням різниці значень Q2 при заданій імовірності помилки. Функцією кратності помилок Р(n, s) у даному каналі зв'язку називається імовірність появи sв помилок на кодовому блоці довжини п. В окремому випадку для ДСК без пам'яті s

 P  ns Pn, s   Cns  пом  1  Pпом  .  m 1

(3.3)

Для двійкових кодів

s 1  Pпом  Pn, s   Cns Рпом

ns

. (3.4) Можна одержати верхню границю для імовірності невиявленої помилки кодом V з мінімальною відстанню d n

Pневияв V    Pn, s  .

(3.5)

s d

Нерівність у (3.5) виникає тому, що код з мінімальною відстанню d може виявляти також помилки кратності більшої, ніж d  1. Якщо підставити вираз (3.4) у формулу (3.5), то одержимо, що для ДСК без пам'яті s

n  P  ns PV    Cns  пом  1  Pпом  .  m 1 s d

(3.6)

Мінімальна кодова відстань однозначно визначає максимальну гарантовану кратність виявлених і виправлених помилок. Зміна внаслідок помилок d і більш елементів комбінації призводить до переходу однієї дозволеної комбінації в іншу. Як видно з рис. 3.1, для кодової комбінації з d = 5 вплив помилок кратності 4 і менш призводить до приймання забороненої комбінації, а помилка кратності 5 і більш призведе до приймання дозволеної комбінації. Невиявлена помилка

А •

•В

Виявлені помилки

Рис. 3.1. Вплив помилок кратності 48


Якщо код має мінімальну відстань d, то при декодуванні за мінімумом відстані Хеммінга він гарантовано виправляє помилки кратності sвипр не більш, ніж [(d  1)/2], де [х] означає цілу частину х. Дане положення дозволяє побудувати верхню границю імовірності помилкового декодування при використанні алгоритму Хеммінга в довільному каналі зв'язку

Pод V  

n

 Pn, s  .

(3.7)

 d 1  s  1  2 

В окремому випадку для ДСК без пам'яті одержуємо з виразів (3.4) і (3.7) s

 P  ns PV    C  пом  1  Pпом  . m  1    d 1  s 1 n

s n

(3.8)

 2   

Задача побудови коду з заданою коректувальною здатністю зводиться до забезпечення необхідної кодової відстані шляхом введення надлишковості. На жаль, задача визначення мінімальної кількості перевірочних (надлишкових) символів r  n  k для одержання необхідної величини d h min ще не вирішена. Можна лише вказати ряд граничних співвідношень для кодових відстаней: границя Хеммінга, Плоткіна і Варшамова-Гільберта. Границі Хеммінга і Плоткіна показують, наскільки великою може бути кодова відстань коду з заданими довжиною і швидкістю, у той час як границя Варшамова-Гільберта є границєю існування і дає нижню оцінку для кодової відстані «найкращого» коду. Границя Хеммінга. Гарні результати при швидкостях коду R ≥ 0,5...0,6 дає границя Хеммінга s випр

 C m  1  m i 0

i

i n 1

r

.

Інша форма запису виразу s випр

 C m  1  m  i 0

i

i n 1

або

49

n 1 R 

(3.9)


r  log 2  Cni 1 m  1 . i

(3.10)

i 0

Границя Плоткіна. Границя Плоткіна для недвійкових кодів має вигляд

d min  а для двійкового коду

m  1n  m  , k 1

(3.11)

mk  1

2dmin  2k n  2dmin 

або (3.12) r  2dmin  2  log 2 dmin . Границя Варшамова-Гільберта. Відповідно до границі Варшамова-Гільберта існує (n, k)-код з кодовою відстанню не меншою d, який задовольняє такій нерівності d 2

 C m  1  m i 0

i

i n

r

.

(3.13)

Для двійкового коду d 2

C

i n 1

i 0

 2r .

Інша форма запису

r  log m

2 s випр

 C m  1 . i 0

i

i n

Для двійкового коду

r  log 2

2 s випр

C i 0

i n

.

На рис. 3.2 побудовані криві, які відповідають верхній границі Хеммінга, верхній границі Плоткіна і нижній границі ВаршамоваГільберта, як функції швидкості коду R = k/n від аргументу d/2n. На відміну від границі Плоткіна, границя Варшамова-Гільберта означає, що завжди існують коди, які мають швидкість, що лежить на відповідній кривій, а можливо і вище цієї кривої. Параметри найкращих реалізованих кодів можуть лежати тільки в області між верхньою і нижньою границями (нині отримано цілий ряд інших границь, які уточнюють значення d, тобто звужують дану область при деяких значеннях аргументів). 50


R 1,0 Границя Хеммінга 0,8 0,6 Границя Варшамова-Гільберта 0,4 Границя Плоткіна 0,2 0

0,1

0,2

0,3

0,4

0,5

d/2n

Рис. 3.2. Криві, які відповідають верхній границі Хеммінга, верхній границі Плоткіна і нижній границі Варшамова-Гільберта

3.3. Декодування завадостійких кодів Завадостійкість систем передачі з коректувальними кодами залежить як від властивостей використовуваного коду, так і від застосовуваного алгоритму декодування. За способом узгодження декодера з виходом демодулятора розрізняють декодування з жорстким і м'яким рішенням на виході демодулятора. У першому випадку демодулятор за результатами аналізу прийнятої суми сигналу і завади виносить двійкове («жорстке») рішення, яке надходить на вхід декодера. При цьому кодуванню піддається двійковий дискретний канал. При «м'якому» рішенні на виході демодулятора реалізація сигналу і завади квантується на визначене число рівнів і результат квантування подається на вхід декодера. У цьому випадку розглядається задача кодування в дискретному каналі з розширеним у порівнянні з початковим алфавітом символів на виході. Розглянемо основні принципи декодування блокових і неперервних кодів. Найбільш поширеним способом виправлення помилок у блокових кодах є декодування за максимумом правдоподібності. Алгоритм декодування за максимумом правдоподібності є оптимальним і дозволяє повністю реалізувати коректувальну здатність коду. Він заснований на тім, що імовірність помилкового приймання кодової комбінації зменшується зі зростанням кратності помилок. 51


Тому при декодуванні за даним методом прийнята комбінація ототожнюється з кодовою комбінацією, яка відстоїть від неї на найменшу відстань. Процедура виправлення помилок реалізується в такій послідовності. 1. Обчислюється відстань Хеммінга d hi між прийнятою і всіма дозволеними комбінаціями. 2. Прийнята комбінація ототожнюється з кодовою комбінацією, для якої справедливий вираз d h  min d hi . Виправлення помилок при декодуванні неперервних кодів за максимумом правдоподібності здійснюється за аналогією з декодуванням блокових кодів. Відмінність полягає в тому, що рішення приймаються на послідовності взаємозалежних відрізків прийнятої кодової послідовності. В даний час найбільш ефективним алгоритмом декодування за максимумом правдоподібності вважається алгоритм Вітербі, який буде розглянутий у п. 3.5. При декодуванні неперервних кодів застосовуються також методи порогового декодування і послідовного декодування. Алгоритм порогового декодування заснований на алгебраїчній структурі коду і застосуванні мажоритарного (за більшістю) принципу винесення рішення про кожний інформаційний символ. Він є неоптимальним, однак у порівнянні з оптимальними алгоритмами значно простіший в реалізації. Алгоритм використовується в основному при декодуванні з жорстким рішенням на виході демодулятора. Алгоритми послідовного декодування засновані на інтерпретації процесу формування кодових комбінацій як процедури побудови деякого дерева, при цьому кожному шляху відповідає дозволена комбінація. При декодуванні прийнятої комбінації здійснюється пошук найбільш імовірного шляху на кодовому дереві методом послідовних випробувань з можливістю повернення назад. Особливістю практичної реалізації алгоритму є необхідність наявності в декодері запам'ятовуючого пристрою досить великої ємності для збереження прийнятих послідовностей і результатів пошуку найбільш імовірного шляху. Найбільш поширеними процедурами послідовного декодування є алгоритм Фано і стек-алгоритм [13]. 52


3.4. Систематичні блокові коди 3.4.1. Алгебраїчний опис систематичних кодів Систематичний (лінійний) код являє собою множину комбінацій mk, отриманих у результаті лінійного перетворення k-значних комбінацій у n-значні. Для двійкових кодів лінійним перетворенням є множення і додавання за модулем 2. Множину n-елементних дозволених комбінацій систематичного коду можна розглядати як лінійний простір Vn (п. 3.3). Кожна комбінація vn у цьому просторі подається вектором. Множина базисних (лінійно-незалежних) векторів може бути обрана як рядки для побудови (kn)-матриці G, яка називається породжувальною матрицею коду.

 g 0, 0  g 1, 0 G     g k 1, 0

g 0,1 g1,1  g k 1,1

g 0, n 1   g1, n 1  .      g k 1, n 1 

(3.14)

Будь-яка кодова комбінація систематичного коду є лінійною комбінацією рядків матриці (3.14). При цьому можна одержати mk кодових комбінацій, множина яких утворить систематичний (n, k) код. Для кодування може бути застосована будь-яка взаємно однозначна відповідність k-елементних комбінацій початкового коду n-елементним комбінаціям лінійного коду. Ця відповідність описується виразом vn = vk, (3.15) де vk  k-елементна комбінація вихідного коду; vn  n-елементна комбінація лінійного коду. Таким чином, породжувальна матриця G є стиснутим описом систематичного коду. При декодуванні перевірочні співвідношення встановлюють з використанням перевірочної матриці H, простір рядків якої ортогональний простору рядків породжувальної матриці G·HT = 0, (3.16) де індекс т – символ транспонування. Матриця H має розмірність (n  k)n. Вона дозволяє перевірити, чи належить дана кодова комбінація до лінійного коду. Комбінація vn 53


тільки тоді належить до коду, коли vn·HT = vk·G·HT = 0. (3.17) При передаванні каналом зв'язку кодові символи спотворюються. Прийняті кодові комбінації мають вигляд z = vn + e, де e  вектор помилок, що виникають при передаванні. При прийманні обчислюється синдром S = z·HT. Якщо S = 0, то прийнята кодова комбінація належить до множини дозволених комбінацій коду. При S  0 кодова комбінація z містить помилки. Кожному ненульовому синдрому відповідає своя конфігурація помилок, яка і виправляється. Існує набір перетворень, які незначно змінюючи початковий систематичний код, призводять до нового коду. Ці перетворення відповідають невеликим змінам породжувальної матриці. Розглянемо ці перетворення. Розширення коду – збільшення його довжини шляхом додавання нових перевірочних символів, що викликає зростання більшого розміру породжувальної матриці. Подовження коду – збільшення його довжини додаванням нових інформаційних символів, що призводить до збільшення на таке саме число обох розмірів породжувальної матриці. При цьому зростає й обсяг коду. Виколювання кодових комбінацій – зменшення довжини n вилученням перевірочних символів, що призводить до зменшення більшого розміру породжувальної матриці. Укорочення коду – зменшення довжини n вилученням інформаційних елементів, у результаті чого розмір породжувальної матриці зменшується на те саме число. При цьому зменшується й обсяг коду. Поповнення коду – підвищення кількості інформаційних символів без збільшення довжини коду, у результаті чого зростає менший розмір породжувальної матриці. Код поповнюється новими кодовими комбінаціями. Код з викиданням – зменшення кількості інформаційних символів без зміни довжини коду, що призводить до зменшення меншого розміру породжувальною матриці, і отже, до викидання частини кодових комбінацій.

54


3.4.2. Коди Хеммінга До найбільш простих двійкових систематичних блокових кодів відносяться коди Хеммінга. Хеммінг розробив метод побудови систематичних кодів з мінімальною кодовою відстанню d h min = 3, які виправляють всі одиночні помилки, і кодів з d h min = 4, які виправляють всі одиночні і виявляють подвійні помилки. Кодові комбінації кодів Хеммінга формуються таким чином. Символи дискретного повідомлення c(t), загальна кількість яких дорівнює М, перетворюються в комбінації простого коду з мінімальною довжиною k, причому М = 2k. До сформованої комбінації додається r перевірочних елементів, у результаті чого кодові комбінації будуть мати n = k + r елементів. Кожен перевірочний елемент одержується додаванням за модулем 2 визначених інформаційних елементів. З цього випливає, що сума за модулем 2 перевірочного елемента і відповідних інформаційних елементів, з яких даний перевірочний елемент сформований, повинна обов'язково дорівнювати нулю (це виконується при наявності парної кількості «1» у сумі). При декодуванні здійснюється перевірка на парність тих же прийнятих елементів, що і на передачі при кодуванні (шляхом їх додавання за модулем 2). Оскільки кожний перевірочний елемент бере участь тільки в однієї із перевірок, то всього може бути проведено r незалежних перевірок. В результаті таких перевірок одержують rрозрядне двійкове число, яке вказує на наявність помилок, якщо хоча б одна з перевірочних сум відрізняється від нуля. Крім того, безпосередньо визначається номер спотвореного елемента в кодовій комбінації. Помилка виправляється зміною значення помилково прийнятого елемента на протилежне («1» на «0» або «0» на «1»). Оскільки кожна комбінація коду має n елементів, то необхідно n перевірочних чисел, які б указували на наявність помилки в одному з елементів комбінації, і одне число (нуль), яке вказує на відсутність помилок. Відомо, що за допомогою r двійкових розрядів можна записати 2r чисел. Отже, кількість перевірочних елементів r для кодів Хеммінга можна знайти з умови 2r  n  1. З огляду на те, що r  n  k , знаходимо, що

55


2k 

2n . n 1

(3.18)

Так, наприклад, якщо початковий простий код є п'ятизначним (k = 5), то умова (3.18) виконується, якщо n = 9 і r = 4. Такий код є (9, 5)-кодом Хеммінга. Таким чином, для одержання перевірочних елементів здійснюють додавання за модулем 2 відповідних інформаційних елементів за таким правилом

с1  с3  с5  с7  с9 ; с2  с3  с6  с7 ;

(3.19)

с4  с5  с6  с7 ; с8  с9,

де   знак операції підсумовування за модулем 2. На рис. 3.3. показана схема кодера. Він має в своєму складі вхідний регістр для запису початкової п’ятиелементної кодової комбінації (c3, c5, c6, c7, c9). Вихідний регістр містить k = 5 розрядів для запису інформаційних елементів кодової комбінації і r = 4 розрядів для запису перевірочних елементів с1, с3, с4, с8, які формуються за допомогою суматорів за модулем 2 відповідно до правила (3.19). вхідний регістр c(t)

c9

c7

c6

c5

c3 

М2

М2 М2

c9

c8

c7

c6

c5

c4

c3

вихідний регістр Рис. 3.3. Схема кодера 56

c2

c1

c*(t)


Кодова комбінація (9,5)-коду Хеммінга формується на виході вихідного регістра. Для виправлення одиночних помилок у декодері здійснюється r = 4 перевірок на парність суми відповідних елементів кодової комбінації відповідно до алгоритму

S1  с1  с3  с5  с7  с9 , S 2  с2  с3  с6  с7 , S3  с4  с5  с6  с7 , S 4  с8  с9. Схема пристрою виявлення і виправлення помилок показана на рис. 3.4. Якщо в прийнятій кодовій комбінації помилок немає, то на виході всіх суматорів за модулем 2 формуються нулі. Якщо ж у комбінації є помилкові елементи, то на виході деяких суматорів М2 формуються «1», оскільки умови перевірки на парність одиниць не виконуються. Отримана кодова комбінація S1S2S3S4 є двійковим числом, яке вказує на номер розряду, що містить помилковий елемент. Після виправлення помилки (шляхом заміни двійкового елемента на протилежний: «0» на «1» або «1» на «0») кодова комбінація надходить на декодувальний пристрій, який здійснює розділення інформаційних і перевірочних елементів і визначення переданого символу повідомлення. c*(t)

c9

c8

c7

c6

c4

c3 

c5

c2

c1 М2 М2

М2 М2

S1 S2 S3

S4

Рис. 3.4. Схема пристрою виявлення і виправлення помилок 57

c(t)


3.4.3. Циклічні коди У техніці зв'язку циклічні коди знайшли широке застосування через їх технічну простоту й ефективність. Свою назву циклічні коди одержали через те, що дозволені комбінації в них відрізняються одна від одної зсувом на один або декілька циклів. Наприклад, якщо комбінація 110101 є дозволеною, то дозволеними будуть також комбінації 101011, 010111, 101110 тощо. У теорії циклічних кодів прийнято подавати кодові комбінації у формі поліномів (багаточленів) степеня n – 1

G( x)  cn 1x n 1  cn  2 x n  2    c1x1  c0 x0 , де n  довжина комбінації; cj, j = 0, 1, …, n – 1 – елемент комбінації, який приймає значення для двійкового коду «0» або «1». Так, наприклад, комбінація 1011 подається поліномом

G( x)  1  x3  0  x 2  1  x1  1  x0  x3  x  1. Поліном G(х) степеня n  k, на який ділиться без залишку двочлен хn + 1, називається породжувальним або утворюючим поліномом. Комбінації циклічного коду утворюються шляхом множення комбінації вихідних (інформаційних) елементів, виражених у вигляді полінома Vk(x) степеня k  1, на утворюючий поліном G(х) степеня nk Vn ( x)  Vk ( x)  G( x). (3.20) Вид і степінь утворюючого полінома вибираються з використанням спеціальних таблиць, виходячи з довжини кодової комбінації і заданої кратності помилок. Виявлення помилок у циклічному коді засноване на тому, що поліноми, які відповідають дозволеним комбінаціям, діляться на утворюючий поліном без залишку, а заборонені – із залишком. Виправлення помилок засноване на аналізі залишку. Пояснимо усе викладене на прикладі (7,4)-циклічного коду, який дозволяє виправляти одиночні помилки, узявши як утворюючий поліном (3.21) G( x)  x3  x 2  1. Цей поліном відповідає кодовій комбінації 1101. Нехай комбінація простого коду подається багаточленом Vk(x) степеня k – 1. Необхідно одержати відповідну їй комбінацію 58


циклічного (n, k)-коду. Для цього перетворимо комбінацію простого коду Vk(x) у n-елементну комбінацію шляхом зсуву її елементів на (n  k) розрядів. Це рівносильно множенню багаточлена Vk(x) на xn-k. У результаті одержимо багаточлен степеня n – 1

Vk  Vk ( x)  x n  k . Будь-який поліном, який відповідає комбінації циклічного (n, k)коду, повинний ділитися на породжувальний поліном без залишку. Тому поліном комбінації циклічного коду, який відповідає поліному Vk , має вигляд

Vn ( x)  Vk ( x)  S ( x)  Vk ( x) x nk  S ( x),

(3.22)

 k

де S(x) – залишок від ділення V (x) на утворюючий поліном G(х) (синдром). Пояснимо сказане на конкретному прикладі. Нехай комбінація простого коду має вигляд 1011. Їй відповідає поліном

Vk ( x)  x3  x  1. У результаті зсуву в область старших розрядів одержимо комбінацію 1011000, яка подається поліномом

Vk ( x)  Vk ( x)  x7  4  x6  x 4  x3. Визначимо залишок S(x). Для цього виконаємо ділення поліномів V (x) /G(х)  k

+

x6 + x4 + x3 x3 + x2 + 1 x6 + x5 + x3 x3 + x2 x5 + x4 + 5 x + x4 + x2 x2 = S(x)

Необхідно пояснити, що додавання коефіцієнтів одного степеня здійснюється за правилами додавання за модулем 2 (1  1 = 0), тобто

x p  x p  (1 1) x p  0  x p  0.

59


+

x6 + x4 + x3 + x2 x3 + x2 + 1 x6 + x5 + x3 x3 + x2 x5 + x4 + x2 + 5 4 2 x +x +x 0 = S(x).

Таким чином, залишок дорівнює S(x) = x2. Відповідно до правила (3.22) одержуємо поліном Vn ( x)  x 6  x 4  x 3  x 2 , якому відповідає комбінація циклічного (7, 5)-коду 1011100. Розділивши Vn (x) на G(х) переконуємося у відсутності залишку. Отже, Vn (x) є дозволеною комбінацією. Нехай у процесі передачі сформованої комбінації 1011100 каналом зв'язку відбулася одиночна помилка. Через це була прийнята комбінація 1001100, що відповідає поліному Vn( x)  x6  x3  x 2 . Розділивши Vn(x) на породжувальний поліном G(х), можна переконатися в тому, що залишок відзначний від нуля S ( x)  x 2  x  1  0. Це свідчить про наявність у комбінації

Vn(x) помилки. Для визначення номера спотвореного елемента в кодовій комбінації 1001100 ( Vn(x) ) необхідно знати базовий залишок. За базовий залишок зручніше за все взяти залишок, одержуваний при спотворенні сьомого елемента комбінації. У цьому випадку простіше реалізується декодер. Для утворюючого полінома (3.21) базовий залишок дорівнює

S 0 ( x) 

x6 x6  3  x 2  x  110. 2 G ( x) x  x  1

Визначимо номер спотвореного елемента (розряду). Для цього прийняту кодову комбінацію Vn(x) необхідно розділити на утворюючий поліном G(х). Ділення при цьому необхідно робити доти, поки залишок не буде дорівнювати базовому S0(x). Для прикладу, виконаємо зазначене ділення з використанням безпосередньо двійкових чисел, які відповідають Vn(x) і G(х)

60


+ 1001100 00 1101 1101 111101 1001 + 1101 + 1000 1101 + 1010 1101 1110 + 1101 110 = S0(x)

Номер помилкового елемента на одиницю перевищує кількість приписаних у процесі ділення нулів. У розглянутому прикладі спотвореним є третій елемент, який необхідно інвертувати. При цьому виправлена кодова комбінація має вигляд 1011100. Техніка кодування і декодування розглянутих циклічних кодів заснована на циклічності перестановок і використовує регістри зсуву зі зворотними зв'язками, які реалізуються за допомогою суматорів за модулем 2. Оцінка коректувальної здатності циклічних кодів полягає у визначенні кратності гарантовано виправлених sвипр і виявлених sв помилок в різних режимах використання коду на основі знання мінімальної кодової відстані dmin. Побудова ефективних циклічних кодів, які забезпечують раціональні співвідношення між надлишковістю і коректувальною здатністю, в значній мірі визначається правильним вибором G(x). 3.4.4. Основи теорії скінченних полів Для подальшого вивчення циклічних кодів (m > 2) необхідні знання про арифметику скінченних полів. Полем Z називається множина елементів, яка має такі властивості. 1. Для будь-якої пари елементів поля aZ, bZ визначені операції а+ b і a×b, які називаються, відповідно, додаванням і множенням і відображають пари (a, b) у який-небудь елемент поля Z. 2. Поле має нульовий елемент 0 і одиничний 1, такі що а + 0 = а, а×1 = a для будь-якого а  Z. 3. Для будь-якого а  Z існує протилежний елемент а такий, що (а) + а = 0, і для будь-якого а  Z, а  0, існує мультиплікативно зворотний елемент а такий, що aa-1 = 1. 61


4. Для операцій з елементами поля Z виконуються закони: а) асоціативний а + (b + с) = (а + b) + с; a·(bс) = (аb)с; б) комутативний а+ b = b + a; a·b= b·а; в) дистрибутивний а·(b + с) = a·b + а·с. Поле називається скінченним (або полем Галуа, в знак вшанування пам’яті французького вченого, який відкрив його, GF – Galois Field), якщо воно складається зі скінченної кількості елементів. Кількість елементів поля m називається його порядком, а саме поле позначається як GF(m). Скінченні поля існують тоді, коли кількість елементів є простим числом або степенем простого числа. У першому випадку поле називається простим, у другому  розширенням простого поля. Наприклад, GF(4) = GF(22) є розширенням поля GF(2). З означення поля видно, що фактично для будь-яких пар елементів визначена також і операція віднімання: а  b = а + (b), а для пар а, b  0  і операція ділення а/b = a·b-1. Доведено [20], що в полі існує єдиний елемент 0 і єдиний елемент 1. У принципі 0 і 1 – це умовні позначки елементів поля. В алгебрі доводиться важлива теорема про те, що порядок поля q завжди є степенем простого числа q, тобто m = qn, де n  натуральне число. Якщо n = 1, то поле GF(m) = GF(q) називається простим. Для кожного припустимого значення m правила додавання і множення, які задовольняють заданим вимогам, можна визначити тільки одним способом. Всі елементи простого поля можуть бути задані як множина чисел (0, 1, …, m – 1), а операції над ними  як дії за модулем m (mod m), тобто як числа, що дорівнюють залишку від ділення на m. Як приклад нижче наведені правила множення і додавання для поля GF(5) (за mod 5). Таблиця множення дозволяє знаходити зворотні елементи.

 0 1 2 3 4

 0 1 2 3 4

0 0 0 0 0 0

0 0 1 2 3 4

1 0 1 2 3 4

1 1 2 3 4 0

2 0 2 4 1 3

2 2 3 4 0 1

3 0 3 1 4 2

3 3 4 0 1 2

4 0 4 3 2 1

4 4 0 1 2 3 62


Так, 4-1 = 4, оскільки 4·4 = 1. Таблиця додавання дозволяє визначити зворотний елемент а на перетинанні a і 0. При відніманні або діленні необхідно, використовуючи таблиці, знайти зворотний елемент для від'ємника або дільника, а потім виконати додавання або множення звичайним чином. Наприклад, 3  4 = 3 + (4) = 3 + 1 = 4; 3/4 = 3·4-1 = 3·4 = 2. Піднесення в степінь також можливо з урахуванням формули m а = a·a·…·a. Наприклад, 20 = 1, 21 = 2, 22 = 2·2 = 4, 23 = 22·2 = 4·2 = 3, 24 = 23·2 = 3·2 = 1. Визначимо операції в розширеному полі GF(pn), які не задаються вже як операції за mod рn. Поле GF(m) при m = qn і n ≠ 1 називається розширенням поля GF(q), а поля такого виду  розширеними полями. Всі елементи розширеного поля GF(qn) можна подати як послідовності довжиною n з елементами з поля GF(q). Наприклад, поле GF(23) складається з елементів: 000, 001, 010, 01l, 100, 101, 110, 111. Багаточлен q(x) з коефіцієнтами з поля GF(q) називається незвідним над цим полем, якщо він не може бути поданий як добуток двох і більш багаточленів з коефіцієнтами з цього поля, коли степені цих багаточленів більше нуля. При перевірці цієї умови дії над коефіцієнтами багаточленів повинні здійснюватися в полi GF(2). Примітивним багаточленом p(x) над полем GF(p) називається незвідний багаточлен над GF(p) такий, що в розширенні поля, побудованому за модулем p(x), елемент поля, який відповідає багаточлену, є примітивним. Визначимо спосіб побудови поля GF(qn). Для цього необхідно знайти незвідний багаточлен степеня n над полем GF(q). Елементи поля GF(qn) подаються багаточленами над GF(q) степеня не вище q – 1. Таблиці додавання і множення будуються з урахуванням модульного багаточлена q(x). Як приклад побудуємо поле GF(4) = GF(22), використовуючи незвідний багаточлен q(x) = x2 + х + 1. Елементами поля будуть багаточлени: 0, 1, x, x + 1. Власне кажучи, це всі можливі залишки після приведення за модулем q(x). Видно, що їх кількість дорівнює 22 = 4 і інших багаточленів ступеня менше 2 над полем не існує. Побудуємо таблицю за отриманими результатами.

63


0

1

x

x 1

0

1

x

x 1

0

0

1

0

x 1

0

0

0

0

0

1

1

0

x 1

x

1

0

1

x

x 1

x

x

x 1

x

1

x

0

x

x 1

1

x

1

0

1

x

x 1 x 1

x 1 0 x 1

У скінченних полях, як і для звичайних чисел уводиться поняття логарифма. Вибравши основу логарифма, представимо числа степенем основи. Наприклад, для поля GF(5) = {0, 1, 2, 3, 4} усі його елементи крім нуля подаються степенем числа 2: 20 = 1, 21 = 2, 22 = 4, 23 = 3 (за mod 5), 24 = 1 (за mod 5) тощо. 3.4.5. Приклади систематичних кодів Розглянемо деякі найбільш поширені класи систематичних кодів. Коди БЧХ (Боуза-Чоудхурі-Хоквінгема). Коди БЧХ відносяться до класу циклічних кодів, які виправляють кратні помилки. Примітивний код БЧХ, який виправляє sвипр помилок, це блоковий код довжини n = mq – 1 над полем GF(m), для якого елементи

а m0 , а m0 1 , ..., а

m0  2 sвипр 1

(для довільного m0) є коренями породжувального багаточлена G(x). Тут a  примітивний елемент поля GF(mq). Перевагою кодів БЧХ є простота їх побудови при довільних довжині блоку і швидкості. При цьому кількість інформаційних символів у примітивному коді k = mq  1  msвипр, а для відстані справедлива оцінка d ≥ 2sвипр + 1. Коди БЧХ мають раціональне співвідношення між надлишковістю і коректувальними властивостями. Зокрема, коди БЧХ для великих значень R відповідають границі Хеммінга, а для малих значень R  границі Плоткіна і мають найбільш можливу мінімальну кодову відстань. В області середніх значень R коди БЧХ лежать приблизно на границі Варшамова-Гільберта. Код Голєя. Двійковий циклічний код (23, 12) з dmin = 7, який виправляє потрійні помилки (sвипр = 3), відомий як код Голєя. Він є непримітивним кодом БЧХ. Породжувальними багаточленами, можуть бути: G(x) = x1l + xl0 + x6 + x5 + x4 + x2 + l; G(x) = x1l + x9 + x7 + x6 + x5 + x + 1. 64


Код Голєя є досконалим, тобто сфери радіуса (d  1)/2 навколо кожної кодової комбінації в просторі Хеммінга заповнюють весь простір. Коди PC (Ріда-Соломона). Ці коди являють собою важливий підклас кодів БЧХ при m0 = q = 1. Для цих кодів довжина блоку n ≤ m  1. Коди задаються над полем GF(m), а породжувальний багаточлен задається формулою s G(x) = (x  a)(x  a2)…(x 2 випр ) . Оскільки степінь породжувального багаточлена дорівнює 2sвипр, то відстань коду d = 2sвипр + 1, а k = n – 2sвипр. Таким чином, коди PC є кодами з максимальною відстанню. При фіксованих k і n не існує коду, у якого dmin більша, ніж у коду РС. Для каналів з групуванням помилок часто застосовують метод перемеження. Він полягає в тому, що символи, які входять в одну кодову комбінацію, передаються не безпосередньо один за одним, а перемежовуються символами інших кодових комбінацій. Якщо інтервал між символами, які входять в одну комбінацію, вибрати більшим, ніж інтервал кореляції каналу, то в межах кодової комбінації групування помилок не буде. 3.4.6. Завадостійкість декодування блокових кодів Визначимо імовірність помилки при декодуванні блокових кодів з жорстким рішенням на виході демодулятора. Будемо вважати, що помилки в послідовності переданих кодових елементів відбуваються незалежно з імовірністю Рпом. Тоді імовірність виникнення помилки кратності j у блоці з n елементів згідно виразу j 1  Pпом  (3.4) дорівнює Pj  Cnj Рпом

n j

помилки кратності sвипр 

. Оскільки код виправляє всі

d 1 і менш, то імовірність помилкового 2

приймання кодової комбінації Рпом кк 

n

Р

j  s випр 1

j

. Отже, імовірність

помилкового декодування кодової комбінації задовольняє нерівності

Рпом кк 

n

 C Р 1  P 

j  sвипр 1

j n

j пом

n j

пом

.

(3.23)

У виразі (3.23) рівність має місце, якщо використовується 65


досконалий код. Співвідношення між параметрами n, k і sвипр визначаються конкретно обраним кодом. Для двійкових кодів, які лежать на границі Хеммінга, величина sвипр визначається як найменше ціле число, що задовольняє нерівності

2

nk

s випр

  Cni .

(3.24)

i 0

Вирази (3.23) і (3.24) дозволяють визначити мінімальну імовірність помилки при декодуванні блокових кодів у двійковому симетричному каналі без пам'яті. Для розрахунку імовірності помилки на один інформаційний символ (біт) Рб необхідно задати структуру коректувального коду, зокрема набір відстаней від переданої кодової комбінації до всіх дозволених комбінацій. Оцінимо величину Рб. Якщо в каналі відбулося sвипр + 1 або більш помилок, то через помилкове декодування виникає ще sвипр помилок. Помилки в каналі виникають випадково і в однаковій мірі уражають як інформаційні, так і додаткові символи. Тому математичне очікування помилково прийнятих інформаційних символів

mпом 

n  s випр

( j  1) Pj  n j  s випр 1

n

 kP ,

j  n  s випр 1

j

а імовірність помилки на біт на виході декодера визначається виразом

Рб  mпомРпом кк  mпом

n

 C Р 1  P 

j  s випр 1

j n

j пом

n j

пом

.

(3.25)

3.5. Згорточні коди 3.5.1. Структура і характеристики згорточних кодів Решітчасті коди (trellis code) являють собою різновид неперервних кодів. Решітчасті коди, які мають додаткову властивість лінійності, утворюють клас згорточних кодів (ЗК). При неперервному кодуванні процедура кодування пов'язує між собою символи в кодованій послідовності. Кожен набір з п вхідних елементів залежить як від поточного набору, так і від попередніх вхідних елементів. У результаті кодування послідовність стає однією півнескінченною кодовою комбінацією. 66


У згорточних кодах кодова послідовність на виході відповідає лінійній комбінації вхідних інформаційних послідовностей, обумовлених початковими інформаційними послідовностями. За аналогією з блоковими кодами ЗК можна класифікувати на систематичні і несистематичні. Систематичним згорточним кодом (СЗК) є такий код, у якого у вихідній послідовності кодових символів міститься без зміни початкова послідовність інформаційних символів. Несистематичним згорточним кодом (НЗК) є такий код, у якого у вихідній послідовності кодових символів не міститься початкова послідовність інформаційних символів. У загальному випадку при кодуванні потік інформаційних символів розбивається на кадри, які містять по k символів. Кожним k інформаційним символам відповідає п кодових символів на виході кодера. Швидкість такого коду R = k/n. Такий код називається (k/n)згорточним кодом. Вихідна послідовність кодера може бути подана як цифрова згортка вхідної інформаційної послідовності й імпульсного відгуку кодера (звідси назва кодів – згорточні). У кодері може зберігатися  вхідних символів. Величина  визначає пам'ять кодера і називається довжиною кодового обмеження. Згорточний кодер з кодовим обмеженням  являє собою регістр зсуву з  розрядами, у якому символи кодової послідовності формуються додаванням за модулем 2 символів з виходів деяких регістрів. Структурні схеми згорточних кодерів зображені на рис. 3.5 (рис. 3.5, а – систематичний ЗК, рис. 3.5, б  несистематичний ЗК). Символи з виходу кодера зчитуються за допомогою комутатора К.

+ Вхід

+

Вихід

Вхід

Вихід

К

К

+

а) б) Рис. 3.5. Структурні схеми згорточних кодерів 67


Крім перерахованих вище параметрів згорточний код характеризується вільною відстанню df, під якою розуміють відстань Хеммінга між двома півнескінченними кодовими послідовностями. Якщо дві однакові інформаційні послідовності кодувати за допомогою кодера, зображеного на рис. 3.5, а, то відповідні їм кодові послідовності будуть збігатися одна з одною. Вільна відстань df характеризує завадозахисні властивості згорточного коду (аналогічно тому, як мінімальна відстань dmin характеризує завадозахисні властивості блокових кодів). Вона показує, яке найменше число помилок повинне відбутися в каналі для того, щоб одна кодова послідовність перейшла в іншу і помилки не були виявлені. Для коду, наведеного в нашому прикладі (рис. 3.5), вільна відстань df = 5. Роботу кодера ЗК зручно описувати за допомогою діаграми станів, що є спрямованим графом, вершини якого ототожнені з можливими станами кодера, а ребра указують можливі переходи між станами. Решіткою називається орієнтований граф з періодично повторюваною структурою. Кожен шаг решітки містить стовпчики з однаковою кількістю вершин (вузлів), з'єднаних ребрами. Між процедурою кодування згорточним кодом і решіткою мається взаємно однозначна відповідність, яка задається такими правилами [6]: – кожна вершина (вузол) відповідає внутрішньому стану кодера; – ребро, яке виходить з кожної вершини, відповідає одному з можливих символів джерела (для двійкового джерела з кожної вершини виходить два ребра – верхнє для 0 і нижнє для 1); – над кожним ребром відзначені значення символів, переданих у канал зв'язку, якщо кодер знаходився в стані, який відповідає даній вершині і джерело видало символ, що відповідає даному ребру; – послідовність ребер (шлях на решіт00 ки) а – це послідовність символів, виданих 00 11 11 джерелом. Так само як і блокові коди, згорточні до10 01 10 пускають подання у вигляді півнескінченних 00 b с породжувальних або перевірочних матриць, 01 01 однак подання у вигляді решітки є більш 11 e зручним для опису алгоритмів декодування. У системах зв'язку найбільше застосування знайшли НЗК, оскільки вони дозволяРис. 3.6. Діаграма ють одержати кращі характеристики при застанів кодера НЗК 68


даному кодовому обмеженні . Розглянемо кодер НЗК рис. 3.5, б. Діаграма станів кодера подана на рис. 3.6. Різні стани кодера (вершини діаграми) позначені буквами а, b, с, е, кожній з яких відповідає двозначна кодова комбінація. Визначена послідовність початкових інформаційних символів задає конкретну послідовність зміни станів і при цьому виробляє кодові символи на виході кодера. Комбінації вихідних символів записані над ребрами діаграми, стрілки яких показують можливі переходи між станами. При розгортанні діаграми станів за часом можна одержати решітчасту діаграму, зображену на рис. 3.7. а 00 b 10

00 00 00 00 00 00 А Б11 11 11 11 11 В 10

10

10

10

с 01 01

01

01

01

е 11 10 Г 10 Д 10 0

1

2

3

4

10 5

6

Т

Рис. 3.7. Решітчаста діаграма

На діаграмі показаний перехід по гілці суцільною лінією, якщо початковий інформаційний символ 0 і пунктирною, якщо початковий інформаційний символ 1. Початок діаграми позначає перехідний режим роботи кодера з нульового стану. Як видно з рисунка, після третього такту діаграма повторюється. Після перехідного режиму в кожному вузлі сходяться дві гілки, які є закінченням двох шляхів, і з кожного вузла виходять також дві гілки. У загальному випадку в кожному з вузлів сходяться 2k гілок, стільки ж гілок виходять з будь-якого вузла, а кількість вузлів визначається як 2. Таким чином, складність решітчастої діаграми (а, отже, і згорточного кодера), визначається довжиною кодового обмеження  і тривалістю початкової інформаційної комбінації k. Будь-якій послідовності початкових інформаційних елементів відповідає визначена послідовність станів кодера, яка задає на решітчас69


тій діаграмі сукупністю вузлів конкретний шлях. Розглянемо кодування вхідної послідовності 01110. Їй відповідає послідовність станів 00, 10, 11, 11, 01. Ця послідовність описує послідовність станів (шлях) А-Б-В-Г-Д, яка визначає послідовність кодових елементів на виході кодера 00, 11, 01, 10, 01. Таким чином, решітчаста діаграма дає наочне представлення всіх дозволених (можливих) шляхів, якими може просуватися кодер при кодуванні. Можливі різні методи подання згорточних кодів. Зв'язки між розрядами регістрів і суматорами описуються породжувальними багаточленами Gij(x) і = 1, 2, …, k; j = 1, 2, …, n. ν

Gij x    gijs x s  gij 0 gij1 x  gij 2 x 2  ...  ... , s 0

де ν  кількість розрядів регістрів; gijs  двійкові коефіцієнти, gijs = 1, якщо s-й розряд і-го регістра зсуву пов'язаний (безпосередньо або через суматор) з j-м виходом кодера. Якщо зв'язок відсутній, gijs= 0. Для кодера, зображеного на рис. 3.5, б, породжувальні багаточлени мають вигляд G11x   g0  g1x  g2 x 2  1  x  x 2 ,

G12 x   g0  g2 x 2  1  x 2 .

Послідовність коефіцієнтів gij можна записати у вигляді двійкових комбінацій G11 = 111, G12 = 101. У загальному випадку ЗК з R = k/n характеризується k×n породжувальними багаточленами Gij(x), які задають зв'язки між регістрами (входами і виходами) кодера. Множину породжувальних багаточленів зручно поєднати в породжувальну матрицю G(x) = [Gij(x)]. Стосовно до схеми, зображеної на рис. 3.5, б, з R = 1/2 можна записати G(x) = [ 1 + x + x2, 1 + x2]. Згорточні коди при їх використанні для виправлення помилок мають такі основні переваги перед блоковими кодами. 1. Вони не потребують синхронізації по блоках, а лише синхронізації комутаторів (на передачі і при прийманні). 2. Якщо величину кодового обмеження  вибрати рівною довжині блокового коду, то коректувальна здатність згорточного коду виявляється більшою, ніж коректувальна здатність такого ж блокового коду (при найкращому виборі обох кодів). 3. Алгоритм декодування згорточних кодів допускає просте уза70


гальнення на випадок м'якого декодування, що забезпечує додатковий енергетичний виграш. 4. При згорточному кодуванні досить просто реалізується об'єднання систем кодування і модуляції (побудова так званих сигнальнокодових конструкцій), що особливо важливо при побудові енергетично-ефективних систем зв'язку для каналів з обмеженою смугою частот. 3.5.2. Алгоритм декодування Вітербі Найважливішим етапом створення системи на основі згорточних кодів є побудова ефективного алгоритму декодування  тобто алгоритму, який досить просто реалізується в апаратурі і разом з тим дозволяє найбільш повно використовувати коректувальну здатність згорточного коду. Метод максимальної правдоподібності при декодуванні згорточних кодів реалізується за допомогою алгоритму Вітербі. Декодування за максимумом правдоподібності для двійкового симетричного каналу зводиться до вибору з множини кодових послідовностей використовуваного ЗК такої послідовності, яка має найменшу відстань Хеммінга щодо прийнятої послідовності Z. На решітчастій діаграмі цій послідовності відповідає шлях, який є найкоротшим до шляху, що відповідає послідовності Z, у метриці відстані Хеммінга. Цей шлях однозначно визначає послідовності станів і інформаційних елементів на вході кодера, який генерує послідовність. У двійковому дискретному каналі декодер максимальної правдоподібності використовує жорстке рішення, оскільки вихід демодулятора жорстко квантований на два рівні: 1 і +1 з наступним ототожненням: 1  0. Тому такий декодер часто називають декодером із жорстким рішенням, а процес декодування  жорстким. У гауссівському каналі на вхід декодера надходить неквантована послідовність Z. Декодування такої послідовності є м'яким і здійснюється декодером з м'яким рішенням. Очевидно, що в цьому випадку не можна використовувати відстань Хеммінга як метрику між кодовими послідовностями Z і V. У гауссівському каналі застосовують відстань Евкліда. При декодуванні ЗК декодер рухається по шляху решітчастої діаграми, який найменш віддалений у метриці відстані Евкліда від шляху, 71


що відповідає кодовій послідовності Z. Оскільки з ростом довжини послідовності кількість шляхів зростає експоненційно, то на перший погляд задача одержання оцінки прийнятої послідовності за максимумом правдоподібності для згорточного коду здається безнадійною. Однак на практиці ця задача виявляється не тільки можливою, але і порівняно простою. Метод побудови такої оцінки легко знайти на основі безпосереднього обчислення метрики (ваги) для кожного шляху на решітці. Спочатку кількість шляхів дійсно зростає експоненційно з ростом довжини послідовності, але незабаром з'являється можливість виключити з розгляду таку кількість шляхів у кожнім вузлі, яка у точності врівноважує кількість знову породжених шляхів. Таким чином виявляється можливим мати порівняно невеликий список шляхів, який завжди буде містити найбільш правдоподібний шлях. Ця проста ітеративна процедура називається алгоритмом Вітербі. Оскільки відстань Евкліда dЕ у більшій степені враховує властивості каналу зв'язку, ніж відстань Хеммінга dh, то декодер Вітербі з м'яким рішенням має кращу завадостійкість у порівнянні з декодером із жорстким рішенням. Основні труднощі при реалізації алгоритму Вітербі виникають через те, що складність декодера експоненційно зростає при збільшенні довжини кодового обмеження . Тому значення  повинні бути порівняно невеликими. 3.5.3. Завадостійкість декодування згорточних кодів Оцінимо завадостійкість декодування згорточних кодів. Для простоти аналізу візьмемо послідовність, яка складається з нулів. Тоді вся множина дозволених шляхів, які виходять з нульового стану і повертаються в нього, може бути описана породжувальною функцією. Розчленувавши діаграму станів (рис. 3.6) у вузлі а, перейдемо до модифікованої діаграми (рис. 3.8). При цьому зручно гілки діаграми маркірувати формальними змінними D, L і N. Змінна L відповідає довжині вхідної послідовності, N  вазі початкової послідовності, D  вазі вихідної послідовності. Тоді коефіцієнт передачі для кожного ребра графа дорівнює LN wi D w0 , де wi  вага початкової комбінації, яка переводить кодер зі стану, що відповідає початку ребра, у стан відповідний кінцю цього 72


ребра; w0  вага вихідної комбінації, що відповідає цьому ребру.

DLN е

11

DL

DLN 00 а

D2LN

10 b

DL

01

D2L

с

LN

00 а

Рис. 3.8. Модифікована діаграма Зокрема, для кодера, поданого на рис. 3.5, б, породжувальна функція має вигляд D 5 L3 N K D, L, N    D 5 L3 N  D 6 L4 (1  L) N 2  D 7 L5 (1  L) 2 N 3  ... 1  DJ (1  L) N Розглянемо функцію, яка утворюється при підстановці L = 1, N = 1 у K(D, L, N). Це твірна функція, у якої коефіцієнт nk при Dk дорівнює кількості кодових шляхів ваги k 

K D    nk D k , k 0

де k  df  ціле число. Важливою величиною є повна інформаційна вага ωk усіх шляхів ваги k

K ( D, N ) N

N 1

  wk D k . k 0

Набір коефіцієнтів ωk для різних k  df називається спектром ваг згорточного коду. Спектр ваг показує сумарну кількість помилок на виході декодера, коли замість правильного шляху по решітчастій діаграмі вибирають помилкові шляхи, які відстоять від правильного на величину d = k. Використовуючи правило додавання імовірностей, можна визначити імовірність помилки на біт Рб < wkPk, (3.26) 73


де Pk  імовірність вибору при декодуванні помилкового шляху ваги d = k. Значення Pk залежить від того, у якому каналі здійснюється декодування. Для дискретного каналу з жорстким рішенням на виході демодулятора імовірність Pk визначається з умови, що на довжині послідовності на вході декодера, яка складається з k символів, відбудеться (k + 1)/2 і більш помилок, тобто k  j 1  Pпом k  j для непарних k , k 1Ckj Рпом  j  (3.27) 2 Рk   k k 2 j  1 Ckk 2 Рпом 1  Pпом k 2   Ckj Рпом 1  Pпом k  j для парних k. 2 k j  1 2 

У каналі з м'яким рішенням на виході демодулятора при використанні ФМ-2 імовірність Pk розраховується за формулою [29]

Рk 

 2 Eб R  1  . 1    2  G 0  

(3.28)

3.6. Каскадні коди Каскадні коди будуються за принципом поетапного застосування двох і більш процедур кодування послідовності переданих символів. Найбільш поширеною є схема з двома рівнями кодування (рис. 3.9). Зовнішній кодер

(n2, k2)

Внутрішній кодер

Канал передачі

(n1, k1)

Внутрішній декодер

Зовнішній декодер

(n1, k1)

(n2, k2)

Рис. 3.9. Схема з двома рівнями кодування Двокаскадний код будується таким чином: спочатку k1 двійкових символів джерела розглядаються як укрупнений символ багатопозиційного коду з основою m  2k1 . Потім до послідовності з k1 таких укрупнених символів додається n2  k2 перевірочних символів m-ичного коду (кожен перевірочний символ є послідовністю з k1 двійкових символів). На цьому завершується утворення зовнішнього коду. Після цього формується внутрішній код з кодовою відстанню d1: 74


до кожних k1 елементарних двійкових символів зовнішнього коду додається n1  k1 перевірочних двійкових символів. Результуюча кодова комбінація має п1п2 двійкових символи, з яких k1k2 є інформаційними. Декодування каскадного коду виконується таким чином: спочатку послідовно здійснюється декодування всіх блоків внутрішнього коду (з виявленням або виправленням помилок), потім декодується блок зовнішнього m-ичного коду (n2, k2), причому виправляються помилки, які залишилися після декодування внутрішнього коду. Внутрішній кодек працює в каналі з шумом. При цьому доцільно використання алгоритмів максимальної правдоподібності з м'яким рішенням на виході демодулятора. Зовнішня ступінь кодування працює в більш легких умовах. При блоковому кодуванні внутрішній кодек разом з початковим каналом утворить новий канал з m-ичними символами на вході і виході (m > 2) або еквівалентний йому двійковий канал з пакетами помилок. Сукупність внутрішнього кодека і дискретного каналу можна розглядати як новий дискретний канал передачі, який має кращі в порівнянні з початковим властивості. При каскадному принципі побудови кодів можна сполучити окремі блокові коди, а також блокові і згорточні. Хороші результати дає спільне використання коду Ріда-Соломона і досить простого згорточного коду, який дозволяє виправляти не тільки одиночні, але і пакети помилок. У теорії кодування доведено, що каскадний код є лінійним і його кодова відстань d не менша, ніж добуток кодових відстаней зовнішнього d1 і внутрішнього d2 кодів d = d1d2. Інші параметри двійкового коду також легко визначаються за значенням параметрів зовнішнього і внутрішнього кодів: п = п1п2; k = k1k2; r = n  k = п1п2  k1k2. Можливість одержання при каскадному кодуванні простими методами великої кодової відстані дозволяє ефективно їх застосовувати в каналах зв'язку з завадами, де спостерігаються як незалежні помилки, так і групи помилок.

75


3.7. Системи передачі дискретних повідомлень з виявленням і виправленням помилок 3.7.1. Загальні принципи підвищення вірності в системах передачі дискретних повідомлень. Усі відомі системи передачі дискретних повідомлень можна розділити на системи без зворотного зв'язку і системи зі зворотним зв'язком. У системах передачі без зворотного зв'язку повідомлення передаються в одному напрямку: від відправника до одержувача. При цьому можливо застосування як простих, так і коректувальних кодів. При простому (безнадлишковому) кодуванні вірність передачі визначається тільки якістю каналу зв'язку – його завадостійкістю. При використанні коректувальних кодів, які здійснюють виявлення помилок, відбувається утрата визначеної кількості інформації, оскільки кодові комбінації з помилкою не передаються споживачу. У системах передачі з виправленням помилок у принципі можна одержати яку завгодно високу вірність передачі, але при цьому необхідно використовувати коди, які мають велику коректувальну здатність. Кодові комбінації таких кодів мають дуже велику довжину, оскільки містять велику кількість перевірочних елементів. Це обумовлено тим, що в реальних каналах зв'язку помилки можуть з'являтися пачками (пакетами) великої довжини, а ефективна корекція вимагає застосування кодових комбінацій, довжина яких значно перевищує довжину пачок помилок. Відомо, що для коректувальних кодів з великою кількістю елементів кількість операцій при кодуванні і декодуванні зростає експоненційно зі збільшенням кількості перевірочних (надлишкових) елементів. Це істотно ускладнює технічну реалізацію кодеків. Таким чином, усі системи передачі без зворотного зв'язку характеризуються тим, що відправник (передавач) не одержує підтвердження про правильність приймання повідомлення одержувачем (приймачем). Для забезпечення високої вірності передачі в таких системах необхідно використовувати коректувальні коди з великою надлишковістю, яка ефективно використовується тільки при виникненні пачок помилок. Починаючи з 50-х років у практику впроваджуються адаптивні системи передачі зі змінною кодовою надлишковістю. Особливістю цих 76


систем є те, що надлишковість, необхідна для виправлення помилок, вводиться автоматично в міру виникнення помилок. Реалізація систем зі змінною надлишковістю можлива тільки при наявності зворотного зв'язку, тобто каналу, завдяки якому відправник одержує підтвердження про правильність прийнятого повідомлення одержувачем. У системах передачі зі зворотним зв'язком може використовуватися код узагалі без надлишковості або ж код з постійною невеликою надлишковістю, завдяки якій забезпечується можливість лише виявляти помилки. Для виявлення помилок у системах зі зворотним зв'язком, крім коректувальних кодів, знайшли також широке застосування пристрої, які забезпечують виявлення помилок на основі аналізу спотворень прийнятого сигналу. Такі пристрої в техніці зв'язку названі детекторами якості. 3.7.2. Принципи побудови систем передачі з інформаційним і вирішальним зворотним зв'язком У системах передачі зі зворотним зв'язком одержувач і відправник з'єднані каналами зв'язку в двох напрямках і на передавальній стороні використовується інформація про стан прямого каналу, яка надходить від приймача каналом зворотного зв'язку. При цьому надлишковість, необхідна для виправлення помилок, вводиться в міру їх виникнення. Вона мінімальна (чи ж взагалі відсутня) при відсутності помилок і збільшується при їх виникненні. Автоматична зміна надлишковості досягається таким чином. На підставі зведень, які надходять зворотним каналом про прийняті символи повідомлення, здійснюється або повторна передача помилково прийнятих символів, або передача даних про необхідні виправлення. У залежності від способу дії системи зі зворотним зв'язком поділяються на системи з інформаційним зворотним зв'язком і вирішальним зворотним зв'язком. Структурна схема системи передачі з інформаційним зворотним зв'язком (ІЗЗ) подана на рис. 3.10. У системах передачі з ІЗЗ зворотним каналом передається спеціальний сигнал («квитанція»), який характеризує прийняту кодову комбінацію. У найпростішому випадку передача «квитанції» може бути простим повторенням прийнятої комбінації. На передавальній стороні здійснюється порівняння отриманих зведень з тим, що фактично було 77


передано. Якщо «квитанція» не відповідає переданому символу повідомлення, то передавач здійснює передачу неправильно прийнятих кодових комбінацій або знову передає необхідні виправлення, повідомляючи про це приймач спеціальним сигналом. Пристрій введення символа повідомлення

Пристрій порівняння

·

Передавач

Канал прямого зв’язку

Приймач

Приймач сигналу ЗЗ

Канал зворотного зв’язку

Формувач сигналу ЗЗ

Реєструвальний пристрій

Рис. 3.10. Структурна схема системи передачі з інформаційним зворотним зв'язком Пристрій введення символа повідомлення

Передавач

Канал прямого зв’язку

Приймач сигналу перезапиту

Канал зворотного зв’язку

Приймач

Формувач сигналу перезапиту

Реєструвальний пристрій

Пристрій виявлення помилок

Рис. 3.11. Структурна схема системи передачі з вирішальним зворотним зв'язком

При цьому методі помилкове приймання кодової комбінації можливий лише тоді, коли, по-перше, виникає помилка в прямому каналі і, по-друге, при ретрансляції комбінації виникає помилка, яка змінить неправильно ретрансльований символ на дійсно переданий. Тоді імовірність невиявленої помилки можна обчислити за формулою Рневияв = РпрРзв, (3.29) де Рпр  імовірність помилки в прямому каналі; Рзв  імовірність помилки в зворотному каналі. При великих значеннях величин Рпр і Рзв ефективність системи з ІЗЗ низька. Практично даний метод має сенс у тих випадках, коли канал зворотного зв'язку забезпечує дуже високу вірність (наприклад, при передачі повідомлень на супутник із Землі), а канал прямого зв'язку має низьку вірність (наприклад, при передачі повідомлень із супутника на Землю, оскільки потужність передавача на супутнику мала). 78


Структурна схема системи передачі з вирішальним зворотним зв'язком (ВЗЗ) показана на рис. 3.11. У системах передачі з ВЗЗ необхідність повторення встановлюється приймальною стороною на підставі аналізу прийнятої кодової комбінації. При виявленні помилки на передавальну сторону зворотним каналом посилається сигнал перезапиту. При надходженні цього сигналу передавач повторює передачу спотвореної комбінації. Для виявлення помилок при передачі прямим каналом застосовуються коректувальні коди, які виявляють помилки, а також детектори якості. Імовірність помилкового приймання кодової комбінації Рпом кк і еквівалентна тривалість кодової комбінації Т (з урахуванням втрат часу на передачу сигналу перезапиту і повторну передачу спотвореної комбінації) визначаються формулами

Рневияв , 1  Рвияв Р Т   Т кк  Т повт невияв , 1  Рвияв Рпом кк 

(3.30) (3.31)

де Рвияв  імовірність виявлення помилки в кодовій комбінації, Ткк  тривалість кодової комбінації, Тповт  час, затрачуваний на повторення кодової комбінації, яка була прийнята з помилкою. Таким чином, розходження систем передачі з ІЗЗ і ВЗЗ зводиться до того, що в перших активна роль належить передавачу, а в других – приймачу. У системах з ІЗЗ рішення про необхідність повторення або виправлення тих чи інших символів приймається на передавальній стороні на підставі інформації про прийняті зворотним каналом сигнали. При цьому на приймальному боці помилки не виявляються. У системах передачі з ВЗЗ це рішення приймається на приймальному боці і передавач лише пасивно виконує вимоги з боку приймача. Кількість інформації, яка передається зворотним каналом в системах передачі з ВЗЗ, значно менша, ніж у системах передачі з ІЗЗ, оскільки в перших передаються сигнали перезапиту тільки в сумнівних випадках, тоді як у других передаються зведення про всі прийняті кодові комбінації. Очевидно, що в системах передачі зі зворотним зв'язком має місце втрата часу на передачу сигналу перезапиту і повторну передачу спотвореного сигналу. Причому ці втрати значно більше в системах 79


передачі з ІЗЗ, ніж у системах з ВЗЗ. 3.7.3. Поняття про детектори якості Для нормального функціонування систем передачі з вирішальним зворотним зв'язком необхідно на приймальному боці здійснювати виявлення помилок. З цією метою, як відзначалося вище, можуть використовуватися коректувальні коди. Однак, для ефективного виявлення помилок, які групуються в пачки, необхідний код з дуже великою надлишковістю, що технічно на практиці реалізувати надзвичайно важко. В даний час широко застосовується інший спосіб виявлення помилок, який заснований не на аналізі кодової структури надлишкового коду, а на аналізі параметрів прийнятого сигналу (амплітуди, фази, крайових спотворень). Значне відхилення цих параметрів від своїх номінальних значень свідчить про те, що прийнятий сигнал уражений завадою, що може бути причиною помилок. Таким чином, фіксуючи значні відхилення деяких параметрів сигналу можна при прийманні виявляти помилки навіть при відсутності достатньої кодової надлишковості. Викладені функції виконує детектор якості. Використання детекторів якості в системах передачі з ВЗЗ забезпечує підвищення вірності передачі, яке можна оцінити коефіцієнтом

Kв 

Pпом ,  Pпом

де Рпом, Рпом – імовірності виникнення помилок у каналах без детектора якості і при його використанні відповідно. Практика показала, що високу ефективність мають детектори якості, у яких здійснюється аналіз форми прийнятого сигналу на виході демодулятора приймача (наприклад, фазового детектора в каналах з ФМ, частотного детектора в каналах з ЧМ, амплітудного детектора в каналах з АМ). На рис. 3.12 зображена прийнята спотворена реалізація двійкового сигналу z(t) на виході демодулятора. Номінальні значення напруг, які відповідають двійковим символам «1» і «0», дорівнюють відповідно С+ і С. Якщо напруга на виході демодулятора в момент часу дії тактових імпульсів (ТІ) відрізняються від С+ або С більш, ніж на , 80


то детектор якості виробляє сигнал помилки. В апаратурі зв’язку використовують лише контроль заниження рівня сигналу, оскільки контроль завищення при частотній і відносній фазовій маніпуляції неможливий через використання амплітудних обмежувачів. z(t) 

c+ 0

t

cТІ 0

t

Uвих(t) 0

t

Рис. 3.12. Спотворена реалізація двійкового сигналу z(t) на виході демодулятора

Детектор якості забезпечує підвищення вірності в кілька десятків разів. Для реалізації такої ж вірності передачі в системах з коректувальними кодами (без детектора якості) необхідно значно збільшувати довжину кодової комбінації. Ще більш високі показники вірності забезпечуються при використанні декількох детекторів якості, які здійснюють одночасне спостереження за декількома параметрами сигналу в різних точках приймального тракту. Найбільший ефект досягається при спільному використанні в системах передачі з ВЗЗ коректувальних кодів з невеликою надлишковістю і декількох детекторів якості. При цьому детектори якості найбільш надійно виявляють дію достатньо інтенсивних завад, які призводять до значних спотворень сигналів, а коректувальні коди, навпроти, найбільш успішно виявляють дію порівняно слабких завад, які викликають появу малої кількості помилок у кодовій комбінації. Додатково підвищити вірність передавання повідомлень можна при використанні адаптивних детекторів якості (у яких рівні контролю можуть змінюватися в залежності від якості зв’язку). 81


РОЗДІЛ 2. ОСНОВИ ТЕОРІЇ ТУРБОКОДУВАННЯ ГЛАВА 4. ОСОБЛИВОСТІ КОДУВАННЯ ТУРБОКОДУ Сьогодні широке застосування в телекомунікаційному обладнанні знаходять турбокоди [14-1511]. Застосування турбокодів у телекомунікаціях дозволяє отримати значний виграш завдяки цілеспрямованому використанню вдалого поєднання наступних концептуальних положень теорії кодування [15]: – довгі коди з шумоподібною структурою забезпечують гранично досяжну пропускну спроможність каналу; – застосування алгоритмів імовірнісного декодування з використанням апріорної вірогідності декодованих символів на вході декодера і формуванням рішень про кожен декодований символ з оцінкою міри надійності цього рішення (декодування з «м’яким виходом» (soft output)) забезпечують максимальну ефективність декодування; – каскадна структура коду дозволяє істотно спростити процедуру кодування і декодування; – конструктивний шлях побудови декодера довгого коду – ітеративне декодування (багатократне використання одного декодера). Турбокод утворюється при паралельному каскадуванню двох або більше згорточних кодів, що називаються компонентними (constituent), розділених перемежувачем. У зв’язку з цим турбокоди іноді називають паралельними каскадними згорточними кодами. Якщо в ролі компонентних кодів використовуються стандартні блокові коди – коди Хеммінга, БЧХ або Ріда-Соломона, – то такі коди називають паралельними каскадними блоковими кодами. Розглянемо двійковий згорточний код зі швидкістю R = 1/2 з обмеженням н і пам’яттю М = н – 1. Цей кодер можна представити як лінійну систему з дискретною кінцевою імпульсною характеристикою, що породжує добре знайомий несистематичний згорточний (nonsystematic convolutional - NSC) код (НЗК), різновид якого показаний на рисунку 4.1. На вхід кодера у момент k поступає біт dk і відповідним кодовим словом є двійкова пара (uk, vk), де uk = mod2 g1i = 0,1, vk = mod2 g2i = 0,1. G1:{g1i}, G2:{g2i} – два генератори коду, зазвичай виражаються у вісімковій системі числення. У цьому випадку М = 3 і використовуються два генератори 82


G1={111} і G2 ={101}. {uk}

{dk}

dk

dk-1

dk-2

{vk} Рис. 4.1. Структурна схема кодера НЗК Показано, що при великих значеннях h02 достовірність передачі з

кодом НЗК вища, ніж у систематичного коду з тією ж пам’яттю. При малих значеннях h02 як складові компоненти для турбокоду було запропоновано клас згорточних кодів з нескінченною імпульсною характеристикою. Такі ж компоненти використовуються в рекурсивних систематичних загорточних (recursive systematic convolutional – RSC) кодах (РСЗК), оскільки в них заздалегідь кодовані біти даних постійно повинні подаватися назад на вхід кодера. При високих швидкостях коди РСЗК забезпечують кращі характеристики, ніж найкращі коди НЗК при будь-яких значеннях h02 . Двійковий код РСЗК з R = 1/2 виходить з коду НЗК за допомогою контура зворотного зв’язку й установки одного з двох виходів (uk або vk) рівним dk. На рисунку 4.2 показаний приклад такого РСЗК, де аk отримується з рекурсивної процедури: ak = dk + iаk-1 mod 2, а 1 = g1i, якщо uk = dk, и g2i – якщо vk = dk. {dk}

{uk}

ak-1

ak

ak-2

{vk} Рис. 4.2. Структурна схема кодера РСЗК

83


4.1. Решітчаста діаграма рекурсивного систематичного згорточного коду На рисунку 4.3 зображена представленого на рисунку 4.2.

решітчаста

РСЗК,

Кодове слово

Стан

00

a = 00

11

11

b = 10

00 10

c = 01

d=11

структура

01

10

01

Рис. 4.3. Решітчаста діаграма РСЗК турбокоду У таблиці 4.1 приведена перевірка ділянки решітки рисунку 4.3.

Таблиця 4.1 Таблиця станів РСЗК турбокоду, представленого на рисунку 4.3 Вхідний Початковий Кінцевий Поточний біт Кодові біти біт стан стан dk = uk ak ak - 1 ak - 2 uk vk ak ak - 1 0 0 0 0 0 0 0 1 1 0 0 1 1 1 0 1 0 1 0 0 1 0 0 1 1 0 1 0 1 1 0 0 1 1 1 0 0 1 0 1 0 0 1 0 0 0 1 1 1 0 0 1 1 1 1 0 1 1 Таблиця 4.1 має 8 рядків, що відповідають 8 можливим переходам у системі, утвореній з 4 станів. Перші 4 рядки представляють переходи, коли вхідний інформаційний біт dk є нулем, а останні чотири – переходи, в яких dk дорівнює одиниці. Процедуру кодування можна поетапно описати за допомогою таблиці 4.1 і рисунка 4.3 таким чином: 84


у момент введення довільного вхідного біта k, початковий стан визначається вмістом двох крайніх розрядів регістра ak - 1 і ak - 2; будь-якому рядку таблиці пошук утримуваного розряду ak виконується складанням по mod 2 бітів dk, ak - 1 і ak - 2 в цьому рядку. Вихідна кодова послідовність бітів, ukvk, для кожного можливого початкового стану (тобто a = 00, b = 10, c = 01, d = 11) знаходиться шляхом складання (по mod 2) ak і ak - 2 з dk = uk. При використанні регістрів зсуву для реалізації складених кодів у турбокодерів проявляється цікава властивість, яка полягає в тому, що два переходи, що входять у стан, не відповідають одному і тому ж вхідному бітовому значенню (тобто в цей стан не входять дві суцільні або дві пунктирні лінії). Ця властивість проявляється, якщо поліноміальний опис зворотного зв’язку регістра зсуву має усі порядки або одна з ліній зворотного зв’язку виходить з розряду більш високого порядку, у цьому випадку ak - 2. 4.2. Конкатенація рекурсивних систематичних згорточних кодів Розглянемо паралельну конкатенацію двох РСЗК, подібних до зображеного на рисунку 4.2 (рис. 4.4). {y0 = u}

{u}

{u1}

a

ak-1

k

Пристрій перемеження

{y1}

a

{u2}

ak-2

ak-1

ak-2

{y}

k

{y2} Рис. 4.4. Кодер турбокоду

Зазвичай турбокод будується зі складових кодів з невеликою довжиною кодового обмеження (3…5). Як приклад, розглянемо кодер, 85


приведений на рисунку 4.4, де перемикач реалізує швидкість кодування усього коду рівною 1/2. Без перемикача швидкість кодування R = 1/3 (1/n). Обмежень на кількість з’єднаних кодерів немає. Складові коди повинні мати однакову довжину кодового обмеження і швидкість кодування. Цей турбокод включає два РСЗК з пам'яттю M1 = M2 = 2. Перший складовий кодер працює безпосередньо з інформаційною послідовністю біт u = (u1, …, uN) довжиною N, формуючи дві вихідні послідовності y0 і y1. Другий складовий кодер оперує з переставленою послідовністю інформаційних біт y2, проведену пристроєм перемеження довжиною N. Пристрій перемеження здійснює запис блоку інформаційної послідовності і читання з нього в спеціально встановленому порядку. Той же самий перемежувач використовується неодноразово для усіх подальших блоків даних. Результуючий блоковий код матиме наступний вигляд: (n(N + M), N). Узагальнена структурна схема кодера турбокоду приведена на рисунку 4.5. У процесі кодування інформаційна послідовність розбивається на блоки завдовжки N символів. Сформована послідовність поступає на систематичний вихід кодера y(1), а також паралельно на n гілок, що складаються з послідовно з’єднаних пристроїв перемеження і компонентних кодерів. y1 = u u Формувач блоків

Перемежувач 1

Компонентний кодер 1

y2

Перемежувач 2

Компонентний кодер 2

y3

Перемежувач z

Компонентний кодер z

yn

м у л ь т и п л е к с о р

Рис. 4.5. Узагальнена структурна схема кодера турбокоду

Доведено, що використання РСЗК за інших рівних умов гарантує турбокоду найкращі характеристики. Для цього в роботі [25] показано, що вірогідність помилкового декодування турбокоду пропорційна виразу 86


N  N 1imin  imin , при N  imin . imin CN Тут imin – мінімальна вага інформаційної послідовності, яка породжує злитий шлях, на решітчастій діаграмі компонентного згорточного кодера, N – розмір інформаційного блоку турбокоду. Зі зростанням imin вірогідність помилкового декодування зменшується. Таким чином, параметр imin є ключовим при виборі компонентних кодів. У стандартних згорточних кодів без зворотного зв’язку imin  1 . Зі збільшенням довжини перемежувача характеристики турбокоду не змінюються – так званий "виграш перемежувача" відсутній. Якщо ж в ролі компонентних використати рекурсивні згорточні коди, у яких imin завжди більше 1 (зокрема, для кодів із швидкістю 1/n , imin  2 ), то вірогідність помилкового декодування турбокоду зменшується обернено пропорційно N – з’являється “виграш перемежувача”. У процесі кодування початкові стани компонентних кодерів найчастіше нульові. Переважним є закінчення кодування інформаційного блоку також при нульових станах кодерів, оскільки численні результати моделювання показують істотну перевагу характеристик завадостійкості турбокодів з такими параметрами [65; 66]. Процедуру примусового заповнення кодуючого регістра нулями називають обнуленням кодерів або обнуленням решітчастої діаграми (trellis termination) компонентних кодерів. Можна виділити наступні методи обнулення компонентних кодерів: Примусове зациклення. Ідея полягає в незалежному примусовому зацикленні кодуючих регістрів (рис. 4.6), при якому після кодування блоку даних на вхід кодера подається послідовність, породжена поліномом зворотного зв’язку кодера. Це приводить регістр у нульовий стан за час, менший або рівний М тактовим інтервалам. y0

D

D

y1

u

Рис. 4.6. Приведення РСЗК у початковий стан 87


Перевагою цього методу є простота реалізації (мінімум апаратних витрат). Недолік – дещо гірші в порівнянні з іншими методами обнулення характеристики турбокоду. Це пояснюється тим, що деякі інформаційні послідовності з малою вагою (зокрема, з одиничним) породжують кодові слова з невеликою вагою, тому для таких послідовностей "виграш перемежувача" відсутній. «Нейтралізація хвоста». У цьому випадку початкові стани компонентних кодерів підбираються так, щоб подана на вхід інформаційна послідовність вводила кодери в стани, ідентичні початковим. Застосування цього методу до усіх компонентних кодерів тягне за собою збільшення обчислювальної складності кодуючого пристрою турбокоду приблизно на 50 %. Обнулення додатковою «хвостовою» послідовністю. У цьому методі для обнулення компонентного кодера на його вхід подається додаткова послідовність з M символів – «хвостовик», залежна від поточного стану і породжуючого полінома зворотного зв’язку кодера. Це призводить до деякого зменшення швидкості кодування, проте зазвичай розмір інформаційного блоку значно більше M і зменшення швидкості несуттєве. Шляхом підбору «хвостовика» можливе обнулення або тільки першого компонентного кодера, або усіх компонентних кодерів. Використання перемежувача, який сам обнулюється. Накладаючи обмеження на структуру перемежувача, можна досягти того, що "хвостова" послідовність, що обнулює перший компонентний кодер, обнуляє й усі інші кодери. Це обмеження записується у вигляді

 (t )  t (mod L),

де t  1, 2 N – порядковий номер символу на вході перемежувача,  (t ) – номер цього ж символу на виході перемежувача, а L – період імпульсної реакції компонентного кодеру ( L  2v  1 ). Недоліком цього методу є те, що обмеження, накладене на перемежувач, веде до неможливості повноцінної оптимізації структури перемежувача, і, як наслідок, характеристики декодування турбокоду гірші за очікувані. Вимоги до перемежувача. Перемежувач – це пристрій, що здійснює перестановку символів усередині блоку за певним законом. Законом може бути математична або таблична форма запису, або опис закономірності побудови перемежувача. За рахунок наявності перемежувача процес формування кодових комбінацій турбокоду 88


досить близький до випадкового. Тому турбокод з великим розміром блоку можна характеризувати як довгий код з випадковою структурою кодових комбінацій, а відповідно до теореми Шеннона саме такі коди і потрібні для достовірної передачі інформації зі швидкостями, максимально близькими до пропускної спроможності каналу зв’язку. Перемежувач відіграє важливу роль у формуванні розподілу ваги турбокоду. Основним завданням цього синтезу є максимізація мінімальної кодової відстані турбокоду d min і, після цього, мінімізація числа кодових слів з вагою d min . Якщо вхідна послідовність породжує на виході першого компонентного кодера перевірочну послідовність з малою вагою, то перемежувач повинен так змінити порядок слідування символів, щоб вага перевірочної послідовності на виході другого компонентного кодера була досить велика. При цьому загальна вага кодового слова турбокоду, що складається з двох практично незалежних частин, буде помітно більша вільної відстані компонентного згорточного коду. На відміну від згорточних кодів, коригуючі здібності турбокодів більшою мірою залежать від кількості кодових слів, віддалених від інших на відстань d (від спектра відстаней). Таким чином, для коректної оцінки ефективності турбокодів, необхідно мати в розпорядженні досить повний опис функції розподілу ваги, хоча знання тільки d min все ж дозволяє зробити попередні висновки. Методики оцінки мінімальної відстані турбокоду містяться в роботах [14; 34]. У роботі [33] ця методика заснована на розгляді послідовностей на вході кодера ваги два, в роботі [34] – ваги два і чотири. Перфорація турбо кодів. Як і при згорточному кодуванні, у схемі кодера турбокоду, зображеного на рисунку 4.5, для підвищення відносної швидкості коду R можливе застосування процедури перфорації, – періодичного виколювання частини символів кодових слів за певним правилом. У разі ітеративного декодування, що розглядається нижче, переважним є виколювання тільки перевірочних символів кодера турбокоду, хоча така техніка перфорації не гарантує, що мінімальна кодова відстань буде максимальна. Так, наприклад, для підвищення швидкості турбокоду з 1/3 до 1/2 перфоратор зазвичай видаляє символи з парним номером на виході першого компонентного кодера і з непарним – на виході другого кодера, або навпаки. У [35] 89


показано, що при цьому перемежувач повинен формуватися так, щоб символи з парним номером на вході перемежувача відображалися також в символи з парним номером на його виході, а символи з непарним номером на вході – в символи з непарним номером на виході. Проте зовсім не обов’язково проводити рівнодолеве виколювання – для кожного компонентного кодера виколювання може здійснюватися в різних пропорціях. За певних умов це може поліпшити характеристики декодера турбокоду [16]. Так, у роботі К. Берроу [36] на один видалений символ з виходу першого компонентного кодера доводиться три видалені символи на виході другого кодера. Перфорація дозволяє встановлювати довільне значення кодової швидкості, таким чином адаптуючи параметри турбокоду до властивостей каналу. Якщо в каналі зростає рівень шумів, то зменшення кодової швидкості вносить у кодований блок додаткову надмірність, тобто підвищує здатність коригуючого коду, хоча і знижує його швидкість. Можливості обміну частотної ефективності на якість декодування в системі з турбокодами при зміні кодової швидкості від 1/3 до 4/5 показані в роботах [37; 38]. 4.3. Розподіл ваги турбокоду Метою розробки турбокоду є найкращий підбір складових кодів шляхом мінімізації просвіту коду. При великих значеннях h02 це еквівалентно максимізації мінімальної ваги кодових слів. Проте при малих значеннях h02 (область, що представляє найбільший інтерес) оптимізація розподілу вагів кодових слів є важливішою, ніж їх максимізація або мінімізація. Турбокодер, зображений на рисунку 4.4, видає кодові слова з двох своїх складових кодерів. Розподіл вагових коефіцієнтів кодових слів без такого паралельного з’єднання залежить від того, скільки кодових слів з одного складового кодера комбінується з кодовими словами з іншого складового кодера. Показано, що слід уникати спарювання кодових слів з малою вагою з одного кодера з кодовими словами з малою вагою з іншого кодера. Великої кількості таких спарювань можна уникнути, конфігурувавши належним чином пристрій перемеження. Якщо складовий кодер не рекурсивний, вхідна послідовність з 90


одиничною вагою (00…00100…00) завжди генеруватиме кодове слово з малою вагою на вході другого кодера при будь-якій конструкції пристрою перемеження. Отже, пристрій перемеження не зможе вплинути на вихідний розподіл ваг кодових слів, якщо коди не рекурсивні, а якщо коди рекурсивні, то вхідна послідовність з одиничною вагою генерує нескінченну імпульсну характеристику (вихід з нескінченною вагою). При рекурсивних кодах вхідна послідовність з одиничною вагою не дає кодового слова з мінімальною вагою поза кодером. Кодований вихідний ваговий коефіцієнт зберігається кінцевим тільки при погашенні решітки, процесі, що змушує кодовану послідовність до переходу в кінцевий стан таким чином, що кодер повертається до нульового стану. Фактично згорточний код перетвориться у блоковий. Розглянемо турбокод, утворений кодером, що складається з трьох РСЗК. У цьому випадку вхідна послідовність u = (00…00100100…000) утворює кодове слово з вагою 6 для першого кодера. Якщо перемежувачі не руйнують цієї вхідної структури, результуюча вага кодового слова дорівнює 14. Взагалі, послідовність з вагою 2, де одиниці відокремлені 2 + 3t нулями, дасть результуючу повну вагу 14 + 6t, за відсутності перемеження. З перемежувачами перед другим і третім кодерами послідовність з вагою 2, де одиниці відокремлені 2 + 3t1 нулями, буде перетворена в дві інші послідовності з вагою 2, де одиниці відокремлені 2 + 3ti нулями, i = 2, 3. Якщо усі ti є цілими числами, тоді загальна вага кодера буде 14 + 2t. Отже, необхідно уникати цілочисельних трійок (t1, t2, t3), які були б одночасно малими в усіх трьох компонентах. Необхідно проектувати перемежувач, який гарантував би, що найменші значення (для цілих ti) збільшуватимуться з розміром блоку N. Розглянемо розподіл ваги того ж турбокоду з випадковим перемежувачем. Нехай є послідовність ваги 2, яка відповідає кодовому слову з малою вагою для кожного кодера. Якщо випадково переставити цю послідовність, то вірогідність отримання такої ж самої послідовності приблизно дорівнює 2/N. Вірогідність виявлення такої послідовності в межах блоку розміру N приблизно дорівнює 1 – (1 – 2/N)N ≈ 1 – e-2. Мається на увазі, що мінімальна відстань двійкового турбокоду, побудованого з випадковим перемежувачем, навряд чи набагато вища, ніж вага такого ж кодера, наприклад 14, з послідовністю даних ваги 2, що не переставляється. Якщо використати три РСЗК і два різних перемежувача, вірогідність того, 91


що специфічна послідовність (…001001000…) буде проведена обома перемежувачами дорівнює (2/N)2. Вірогідність виявлення такої невдалої послідовності в межах блоку розміром N приблизно дорівнює 1 – [1 – (2/N)2]N ≈ 4/N. Для порівняння розглянемо послідовність ваги 3 наступні види (…00111000…). Вірогідність перетворення цієї послідовності в іншу такої ж самої форми, використовуючи один випадковий перемежувач, приблизно 6/N2 і вірогідність об’єднання цієї ж послідовності з іншою такого ж виду дорівнює 1 – (1 – 6/N2)N ≈ 6/N. Таким чином, для великого розміру блоку послідовність ваги 3 має малу вірогідність бути погодженою з переставленою послідовністю ваги 3 навіть у двохкодових системах. Для турбокоду, що використовує три складові коди і два перемежувача, ця вірогідність дорівнює 1 – [1 – (6/N2)2]N ≈ 36/N3. Таким чином, чим більшу вагу має послідовність, тим з меншою вірогідністю послідовність відтворить сама себе після проходження через перемежувач, що робить малоймовірною можливість комбінування одного кодового слова з малою вагою з іншим кодовим словом малої ваги. 4.4. Різновиди побудови турбокодів Структура турбокоду, представленого на рисунках 4.4, 4.5, відноситься до паралельного складового згорточного коду. Очевидна альтернатива полягає в тому, що вихідні дані з одного кодера переставляються і кодуються знову. Така структура називається послідовним складовим згорточним кодом. Може бути використана будь-яка комбінація паралельних і послідовних кодів, яка називається гібридним складовим згорточним кодом. Паралельна структура. Ця структура турбокоду була описана вище. Проведені дослідження показали, що паралельна структура побудови турбокоду є ефективнішою структурою при ймовірності бітової помилки Pb > 10-6 при певних обмеженнях систем. Проте для нижчих значень Pb, таких як Pb < 10-10, паралельна структура не є оптимальним рішенням. Зміна в нахилі кривої Pb, яка являє собою функцію від розміру і конструкції перемежувача з’являється для Pb < 10-7. Послідовна структура. Ця структура побудови турбокоду представлена на рисунку 4.7.

92


Компонентний кодер 1 R = 1/2

Перемежувач

Компонентний кодер 2 R = 2/3

Рис. 4.7. Послідовна структура побудови турбокоду Показано, що виграш кодування при послідовній схемі для Pb = 10-7 приблизно на 2 дБ вище, ніж при паралельній. Характеристики паралельних схем при малому h02 кращі, ніж характеристики послідовних. Проте при збільшенні h02 , ЕВК у послідовних схем більше, ніж у паралельних. Гібридна структура. Ця структура є комбінацією послідовної і паралельної схем і має переважні характеристики перед паралельними і послідовними структурами. Гібридна структура побудови турбокоду представлена на рисунку 4.8.

Компонентний кодер 1

Перемежувач 2

Компонентний кодер 3

Перемежувач 1

Компонентний кодер 2

Рис. 4.8. Гібридна структура побудови турбокоду

93


ГЛАВА 5. АНАЛІЗ ХАРАКТЕРИСТИК ТУРБОКОДІВ З ВИКОРИСТАННЯМ РІВНОМІРНИХ ПЕРЕМЕЖУВАЧІВ 5.1. Дистанційні характеристики згорточних кодів Оскільки як компонентні в турбокодах використовуються згорточні коди, коротко зупинимося на деяких важливих параметрах згорточних кодів. Одним з них є вільна відстань коду d free , яка визначається як мінімальна відстань у вибраній метриці між довільними парами напівнескінчених кодових послідовностей, що відрізняються хоч би в одному, першому, символі. Вільна відстань використовується для порівняння завадостійкості систем із згорточними кодами з метою попереднього вибору коду. Найбільш цілісне уявлення про дистанційні властивості кодових послідовностей дає породжуюча функція згорточного коду, введена в [57]. У загальному вигляді, породжуюча функція згорточного коду T  D, N , L  описує повну безліч шляхів, які починаються і закінчуються в нульовому стані [14]

T  D, N , L  

  c

w d free iw

w, iw , lw

 D w  N iw  Llw .

(5.1)

lw

Степінь w при формальній змінній D дорівнює вазі Хеммінга цього шляху. Степінь i w при формальній змінній N дорівнює вазі інформаційної послідовності, що викликала цей шлях на решітчастій діаграмі. Степінь l w при формальній змінній L дорівнює довжині цього шляху, вираженій у кількості кроків по решітчастій діаграмі. Множник c w, i , l дорівнює числу шляхів, що починаються і закінчуw

w

ються в нульовому стані, із заданими параметрами w , i w і l w . Породжуюча функція коду дозволяє розрахувати верхню межу вірогідності помилкового декодування біта за критерієм максимуму правдоподібності. Оскільки при розрахунках характеристик завадостійкості поодинокого згорточного коду довжина помилкового шляху не враховується, то разом з функцією T  D, N , L  використовується породжуюча функція [14]

T  D, N   T  D, N , L 

L 1 94

 c

w d free iw

w,iw

 N iw  D w ,

(5.2)


де c w, i – число шляхів із загальною вагою w і інформаційною вагою w

iw . Набір коефіцієнтів c w 

 c w, i

w

при w  d free називається спек-

iw

тром відстаней згорточного коду. Важливою характеристикою згорточних кодів є так званий спектр інформаційних вагів a w  c w, i  iw , де w [dfree, ). Він показує

w

ik

сумарну кількість помилок на виході декодера максимальної правдоподібності, коли замість переданого шляху вибираються помилкові шляхи, які відстають від нього на величину d  w . Обчислення вірогідності помилки проводиться в припущенні, що помилкові події відбуваються рідко, що дозволяє скористатися адитивною верхньою межею. Верхня межа вірогідності помилкового декодування біта в каналі з адитивним білим гауссівським шумом (АБГШ) визначається виразом

Pб 

 E aw V  2  w  R  б N0 w d free  

 , 

(5.3)

де 

V ( x) 

1 t2 exp(  )dt  2 2 x

– доповнення інтеграла ймовірності до одиниці, R – швидкість коду, Eб – енергія інформаційного символу (біта), N 0 – одностороння спектральна щільність потужності АБГШ. Таким чином, завдання визначення верхньої межі ймовірності помилкового декодування зводиться до обчислення вільної відстані і спектра інформаційних вагів коду. Стосовно згорточного коду, введемо поняття спектра довжин шляхів [14]. Для цього візьмемо похідну породжуючої функції по формальній змінній L і після цього присвоїмо L  1    T  D, N , L    cw, iw , lw  lk  D w  N iw .     L  1  L w d free iw lw  

(5.4)

Спектром довжин шляхів називатимемо залежність виразу 95


pw   cw, iw , lw  lw від ваги шляху w iw

lw

pw   pw, iw , ik

де

pw, iw   cw, iw , lw  lw lw

. (5.5) Спектр довжин шляхів p w показує сумарну довжину усіх злитих шляхів із загальною вагою w , виражену в кількості кроків по діаграмі станів коду, а p w,i – сумарну довжину злитих шляхів із загальною w

вагою w і вагою інформаційній послідовності i w . Інформація про спектр відстаней і спектр довжин шляхів згорточного коду визначається на базі методу послідовного множення вектора-рядка на матрицю суміжності вагів модифікованого графа кодера з використанням правил матричного множення [58-60]. 5.2. Оцінки характеристик, які засновані на усередненні по ансамблю турбокодів Розглянемо довільний блоковий (n, k) код [14]. Важливою характеристикою коду є функція розподілу ваги (ФРВ) [61]

B( H ) 

n

w dmin

Bw  H w ,

(5.6)

де H – формальна змінна, d min – мінімальна кодова відстань, а множник Bw дорівнює числу кодових слів з вагою Хеммінга w. ФРВ використовується при розрахунку адитивної верхньої межі ймовірності помилки кодового слова. Для оцінки ймовірності помилки декодування біта потрібне знання кількості помилкових інформаційних символів, що з’являються на виході декодера максимальної правдоподібності, якщо помилкове кодове слово буде вибрано в якості декодованого. Ця інформація міститься в розширеній функції розподілу ваг (РФРВ) блокового коду [14] k ( nk )

A(W , Z )    Ai , j W i  Z j  i 1

j 0

де 96

k

W i 1

i

 Ai (Z ),

(5.7)


Ai ( Z )   Ai , j  Z j .

(5.8)

j

Множник Ai , j дорівнює кількості кодових слів з вагою Хеммінга перевірочних символів j, викликаних інформаційним словом ваги i; W і Z – формальні змінні. Сума параметрів i і j складає загальну вагу кодового слова w  i  j . Наприклад, для коду Хеммінга (7, 4) ФРВ і РФВР мають такий вигляд

B( H )  7 H 3  7 H 4  H 7 . A(W , Z )  W (3Z 2  Z 3 )  W 2 (3Z  3Z 3 )  W 3 (1  3Z )  W 4 Z 3.

A1 (Z )  3Z 2  Z 3 ; A2 (Z )  3Z  3Z 2 ; A3 (Z )  1  3Z ; A4 (Z )  Z 3 . З аналізу цих функцій виходить, що повна безліч кодових слів коду Хэммінга (7, 4) містить три кодові слова з вагою перевірочних символів 2 і одне кодове слово з j = 3, породжених інформаційною послідовністю ваги 1 і т. д. Представляє інтерес визначення завадостійкості декодування блокових кодів у дискретному по входу і безперервному по виходу каналі без пам'яті з АБГШ при декодуванні по максимуму правдоподібності. Ймовірність помилки біта для такого каналу може бути обмежена зверху сумою ймовірностей помилкових подій [14] k nk  E i Pб    Ai , j V  2  R  (i  j )  б N0 i 1 j  0 k 

 . 

(5.9)

Розглянемо турбокод з довжиною інформаційного блоку N і відносною кодовою швидкістю R. Зважаючи на блокову процедуру кодуN вання-декодування, розглядається турбокод як блоковий ( , N ) код. R Згідно з виразом (5.9) для оцінки завадостійкості декодування необхідно розрахувати РФРВ коду. Оскільки до складу турбокодів входять компонентні коди і перемежувач, то можна стверджувати, що розподіл ваг турбокоду залежить як від дистанційних властивостей компонентних згорточних кодів, так і від структури і розміру перемежувача. У зв’язку з цим, корисним є визначення рівномірного (uniform) перемежувача, введене С. Бенедетто і Г. Монторсі в [56]. Рівномірний

97


перемежувач – це абстрактний пристрій, який з ймовірністю

1

віC Ni дображає вхідну послідовність довжини N символів ваги i у вихідну послідовність тієї ж ваги. Тут

CNi 

N! . i ! N  i  !

У [56] показано, що дистанційні характеристики і характеристики завадостійкості декодування турбокоду з використанням рівномірного перемежувача є математичним очікуванням характеристик повного ансамблю турбокодів з довжиною блоку N. (Повне число кодів з інформаційним блоком розміру N складає N!). При цьому характеристики турбо коду з детермінованим перемежувачем можуть бути як краще, так і значно гірше за характеристики коду з рівномірним перемежувачем. Використовуючи приведене вище визначення, РФРВ ATК (W , Z ) усередненого турбо коду із швидкістю R = 1/3, визначається як [14] N

ATК (W , Z )  W i  i 1

Ai1 ( Z )  Ai2 ( Z ) , CNi

(5.10)

де Ai1 ( Z ) і Ai2 ( Z ) – РФРВ компонентних згорточних кодів. При використанні ідентичних компонентних кодів РФРВ турбо коду набирає вигляду [14] 2

 Ai ( Z )  ATК (W , Z )  W i   . CNi i 1 N

(5.11)

З виразів (5.7), (5.9) і (5.10) видно, що найбільш трудомістким завданням при розрахунку верхньої межі ймовірності помилки декодування біта турбо коду є визначення РФРВ компонентних кодів. У наступному розділі описаний метод розрахунку дистанційного спектру турбо коду з рівномірним перемежувачем, який базується на отриманих автором в [55] виразах для визначення функції розподілу ваг усічених згорточних кодів.

98


5.3. Функції розподілу ваги турбокоду 5.3.1. Функція розподілу ваги усіченого згорточного коду з обнулінням кодера Розглянемо двійковий згорточний код з довжиною кодового обмеження K і відносною швидкістю кодування R. Під обнуленим згорточним кодом розумітимемо блокову структуру кодування вхідної інформаційної послідовності, розбитої на блоки з N символів, при нульовому початковому і кінцевому станах кодера. Надалі ми використовуватимемо спосіб обнулення кодера за допомогою "хвостової" послідовності з K символів, залежною від поточного стану кодера і породжуючого полінома зворотного зв’язку. Такий обнулений згорточний код може бути представлений як ( N  v , N ) R двійковий блоковий код. У [62] показано, що РФРВ обнуленого згорточного коду з максимальною вагою кодового слова w  2  d free для некатастрофічних кодів лінійно залежить від розміру інформаційного блоку N, тоді як для катастрофічних кодів РФРВ пропорційна N2. Висловлено припущення, що у складі турбокоду можна використати катастрофічні згорточні коди і при цьому нескінченного розмноження помилок не буде, але завадостійкість таких турбо кодів буде свідомо гірше, ніж у турбо кодів з використанням некатастрофічних згорточних кодів. Проте автори роботи [62] не врахували наявність шляхів, які примусово закінчуються в нульовому стані решітчастої діаграми згорточного коду, і тому запропонована ними методика розрахунку РФРВ є наближеною. Розглянемо точну процедуру визначення РФРВ обнуленого згорточного коду [55]. Теорема 1. Розширена функція розподілу ваг AiОCК ( Z ) обнуленого згорточного коду з довжиною інформаційного блоку N при w  2  d free має вигляд

AiОСК (Z ) 

2 d free i 1

 j 0

v  c  N  p  c(i  j  wtail ),i  Z wtail  (i  j ),i  (i  j ), i wtail 1 

  Z , 

j

(5.12)

де c w, i і p w, i – компоненти спектра відстаней і спектра довжин злитих шляхів згорточного коду із заданими параметрами 99

w і i , визна-


чені по породжуючій функції коду при обмеженій довжині решітчастої діаграми L  N ; wtail – вага обнуляючої "хвостової" послідовності на вході кодера. Доказ. Розділимо усю безліч шляхів по решітчастій діаграмі кодера на дві підмножини: шляхи, які у момент закінчення інформаційного блоку з N символів злилися зі шляхом, породженим інформаційною послідовністю з нулів (кінцевий стан S N  0 ), і шляхи, стан яких у кінці інформаційного блоку відмінний від 0, як це видно з рисунка 5.1. Аналіз першої підмножини шляхів. Розглянемо інформаційні послідовності {u }  {u0 , u1  ut  u N 1} , перший ненульовий елемент яких з'являється у момент часу t  0 , а подальші символи не визначені. Відповідно до відомих правил обчислення породжуючої функції згорточного коду при обмеженій довжині решітчастої діаграми [56; 57], визначимо кількість злитих шляхів c( i  j ), i із загальною вагою

w  i  j і вагою інформаційних послідовностей i . “Хвостова” послідовність

Інформаційний блок даних 0

1

2

3

N-1

N

1

2

t

Рис. 5.1. Решітчаста діаграма обнуленого згорточного коду з v = 2 Для інформаційних послідовностей D  {u } , де D – це елемент затримки на один символ, число шляхів c(i  j ), i з аналогічними параметрами i і j таке ж саме (в силу регулярності структури решітчастої діаграми кодера). Послідовно зміщуючи положення першого ненульово100


го елементу в інформаційних послідовностях {u } , отримуємо сумарну кількість кодових слів c(i  j ), i на довжині блоку N рівне [14] N

c(i  j ), i   c(i  j ), i  c(i  j ), i  N .

(5.13)

k 1

Звернемо увагу на те, що частина шляхів по решітчастій діаграмі обнуленого згорточного коду, довжина яких перевищує число кроків до кінця блоку, тобто l  N  k , має бути відкинута, оскільки ці шляхи не злилися з нульовим, і тому не належать першій підмножині. Кількість таких шляхів може бути визначена з використанням спектра довжин шляхів (5.14) c(i  j ), i , l  (l(i  j )  1)  p(i  j ), i  c(i  j ), i .

 l

Таким чином, число кодових слів обнуленого згорточного коду, що відповідають шляхам по решітчастій діаграмі злитому до моменту часу t  N , набере вигляду [14] A i(зливш)  (2.13)  (2.14)  c(i  j ), i  ( N  1)  p(i  j ), i . (5.15) ,j Аналіз другої підмножини шляхів. Стани таких шляхів у кінці інформаційного блоку відмінні від 0. Для їх обнулення на вхід кодера необхідно подати "хвостові" символи з вагою wtail  1 , які є перевірочними, і тому їх вагу необхідно віднести до ваги перевірочної послідовності. Загальна кількість кодових слів, що відповідають таким обнуленим шляхам по решітчастій діаграмі, визначається виразом ) Ai(,обнул  j

v

 c( i  j  w

tail ), i

 Z wtail ,

(5.16)

wtail1

де c(i  j  wtail ), i – це спектр відстаней обнулених шляхів із заданими параметрами j , i і вагою "хвостовій" послідовності на вході кодера wtail . Остаточно, підсумовуючи вирази (5.15) і (5.16), РФРВ обнуленого згорточного коду з максимальною вагою (i  j )  2  d free набирає ви-

гляду [14]

A

ОСК i

(Z ) 

2 d free i 1

 j 0

A 101

(сливш) i, j

 A i(обнул)  Z j  ,j


2 d free i 1

 j 0

v   c  ( N  1)  p  c(i  j  wtail ), i  Z wtail   Z j .  (i  j ), i  ( i  j ), i wtail  

Отримане вираження співпадає з (5.12), що і доводить теорему. Неважко помітити, що число кодових слів, що відповідають обнуленим шляхам на решітчастій діаграмі, не залежить від розміру інформаційного блоку N. Відповідно, при обчисленні за формулою (5.12) відносний вклад таких шляхів у сумарну РФРВ обнуленого згорточного коду, із зростанням розміру інформаційного блоку, різко зменшується. З іншого боку, при розрахунку РФРВ турбокоду з обнуленим першим кодером можлива певна плутанина, оскільки дистанційний спектр першого кодера визначаються для інформаційної послідовності ваги i , а спектр другого кодера для послідовності ваги (i  wtail ) . Тому доцільно ввести верхню межу РФРВ обнуленого згорточного коду, яка не вимагає знання числа обнулених шляхів, у вигляді [14]

A iОСК (Z ) 

2 d free i 1

 j 0

c(i  j ), i  ( N  v  1)  p(i  j ), i   Z j .

(5.17)

Розглянемо обмеження, накладене на максимальну вагу кодового слова w  2d free , яке використовується при обчисленні РФРВ AiОСК ( Z ) за формулою (5.12) і (5.17). Коли ми аналізуємо кодові пос-

лідовності ваги w  2d free , можна однозначно стверджувати, що такі послідовності складаються тільки з поодиноких помилкових подій. При w  2d free , окрім поодиноких, також є присутніми подвійні помилкові події – події, що складаються з двох незалежних помилкових подій, кожне з яких має загальну вагу (рис. 5.2). У загальному вигляді, максимальне число поодиноких помилкових подій nmax у складі каскадних на довжині інформаційного блоку N визначається виразом

 N  nmax   ,  d free 

де x  – це найбільше ціле число, менше або рівне числа).

102

(5.18)

x

(ціла частина


1

n

2

i1 in

i2 Вага інформаційної послідовності, яка викликала цю подію

Одинокі помилкові події

Рис. 5.2. Приклад каскадування помилкових подій У [63] показано, що повна РФРВ AiОСК ( Z ) обнуленого згорточно

го коду

A

ОСК i

nmax

( Z )   CNn  A iОСК (Z , n), 

(5.19)

n 1

де A iОСК ( Z , n) – це РФРВ обнуленого згорточного коду з сумарною  вагою інформаційної послідовності i 

n

i k 1

n

, яка враховує каскаду-

вання помилкових подій. Обчислення повної РФРВ A iОСК (Z , n) є досить складним комбіна торним математичним завданням. У [103] запропонований наближений метод розрахунків для (i  j )  2d free . Передбачається, що середня вага інформаційних послідовностей i  N / 2 . Тоді для турбокоду з двома компонентними кодами відповідний коефіцієнт РФРВ запропоновано використати у вигляді [14] (5.20) ANТК/2 (Z )  2N  Z N . У [65] розглянуто строгіше рішення цієї задачі, засноване на методі зведення в N-у степінь матриці суміжності коду розмірності 2v  2v , причому на кожному кроці зведення дозволений перехід з нульового стану. Проте величезна обчислювальна складність такого методу перешкоджає його використанню стосовно турбокодів із середніми і великими розмірами інформаційного блоку. На практиці найбільше поширення отримали турбокоди з обнуленням тільки першого компонентного згорточного кодера. Методика, запропонована в попередньому пункті, дозволяє визначити РФРВ тільки обнуленого згорточного коду. Виникає завдання 103


аналітичного визначення РФРВ необнуленого згорточного коду – усіченого коду з необнуленою решітчастою діаграмою. 5.3.2. Функція розподілу ваги усіченого згорточного коду без обнуління кодера Теорема 2. Розширена функція розподілу ваг A iНСК ( Z ) необнуленого згорточного коду з довжиною інформаційного блоку N при w  2  d free визначається як

A iНСК ( Z )  j



2 d free i 1

 j 0

[c(i  j ), i  ( N  1)  c(*i  j ), i  p(i  j ), i 

i

 {c

k  0 inf  2

(inf  k ),inf

 c(*i  j k inf),( i inf)  ( N  1) 

c(inf k ), inf  p(*i  j k inf),(i inf)  c(*i  j k inf),(i inf)  p(inf k ),inf }]  Z j , де

cw* , i

і

pw* , i

(5.21)

– компоненти спектра відстаней і спектра довжин

шляхів згорточного коду при врахуванні не злитих шляхів із заданими параметрами w і i . Доказ. У результаті невизначеності кінцевого стану кодера, при розрахунку РФРВ необнуленого коду необхідно окрім злитих шляхів врахувати наявність не злитих шляхів, які починаються в нульовому стані і закінчуються в стані, відмінному від нуля. Вклад злитих шляхів A i(зливш) ( Z ) визначається по аналогії з теоремою 1

A i(незлив) (Z ) 

2 d free i 1

 j 0

c(i  j ), i  ( N  1)  p(i  j ), i   Z j .

(5.22)

Далі число кодових слів, що відповідають не злитим шляхам по решітчастій діаграмі, визначається спектром відстаней коду при розгляді тільки таких шляхів

A

(незлив) i

(Z ) 

2 d free i 1

 j 0

c(*j i ), i  Z j .

(5.23) Зі структури решітчастої діаграми необнуленого згорточного коду можна показати, що окрім злитих і не злитих шляхів можливі також їх 104


комбінації – подвійні події – із загальною вагою інформаційних послідовностей i  iзл  iнезл і вагою перевірочній частині кодових слів j  jзл  jнезл . Кількість таких подвійних подій дорівнює

c(двi  j ), i  с(iзл  jзл ), iзл  с(*iнезл  jнезл ), iнезл  N .

(5.24) Проте частина подвійних подій, довжина яких перевищує число кроків до кінця інформаційного блоку, має бути відкинута. Число таких шляхів визначається вираженням c( iзл  jзл ), iзл c(*iнезл  jнезл ), iнезл

 l

 m 1

n 1

с(* jнезл iнезл ), iнезл

зл m

*  l незл n  1  с( jзл iзл ), iзл  p( jнезл iнезл ), iнезл 

 p( jзл iзл ), iзл  с( jзл iзл ), iзл  с(*jнезл iнезл ), iнезл 

(5.25)

 p(двi  j ), i  с( iзл  jзл ), iзл  c(*iнезл  jнезл ), iнезл , де p(двi  j ), i  с( jзл iзл ), iзл  p(*jнезл iнезл ), iнезл  с(*jнезл iнезл ), iнезл  p( jзл iзл ), iзл – спектр довжин подвійних шляхів, а li – довжина поточного шляху. Таким чином, число кодових слів, що відповідають подвійним подіям, дорівнює

A

(дв) i

(Z ) 

2 d free i 1

j 0

(c(двi  j ), i  p(двi  j ), i  c(iзл  jзл ), iзл  c(*iнезл  jнезл ), iнезл )  Z j .

(5.26) Остаточно, РФРВ необнуленого згорточного коду прикмет має вид

AiНСК (Z )  Ai(зл) (Z )  Ai(незл) (Z )  A i(дв)(Z ). Після усіх підстановок отримуємо збіг з вираженням (5.21), що і доводить теорему. 5.4. Характеристики турбокоду з різними способами обнуління компонентних кодерів Залежно від структури решітчастої діаграми існує три способи обнуління турбокоду: 1 – обнулені обоє компонентні згорточні кодери; 2 – обнулений тільки перший компонентний кодер; 3 – компонентні згорточні кодери не обнулені. Численні результати, засновані на імітаційному моделюванні [26; 105


27; 66], показують, що найкращі характеристики завадостійкості мають турбокоди з обнулінням обох компонентних кодерів. У цьому підрозділі розглянуті методи визначення ФРВ турбокодів з приведеними вище трьома способами обнуління. Наданий теоретичний опис цих методів, а також деякі результати чисельних розрахунків. Розглянемо узагальнений турбокод з двома компонентними кодами і розміром інформаційного блоку N при використанні першого способу обнуління, тобто обоє компонентні кодери обнулені. Методика визначення ФРВ такого турбокоду зводиться до таких кроків [14]: Розрахунок РФРВ AiОСK1 ( Z ) і AiОСK2 ( Z ) обох компонентних згорточних кодів ОЗК1 і ОЗК2 по теоремі 1 (підпункт 5.4). Обчислення ФРВ турбокоду за формулою N

ATК (W , Z )  W i  i 1

AiОСK1 ( Z )  AiОСK2 ( Z ) , CNi Пwtail

(5.27)

де N П – розмір перемежувача, який залежно від конкретної техніки обнуління може бути рівний N , N  v або N  2v . У разі використання ідентичних компонентних згорточних кодів ФРВ турбокоду набирає вигляду [14] 2

 AiОСK ( Z )  A (W , Z )  W   . CNi Пwtail i 1 N

i

(5.28)

Після визначення ФРВ потрібно, скориставшись формулою (5.9), розрахувати характеристики завадостійкості досліджуваного турбо коду в каналі з ФМ-2 і АБГШ. Розрахунок доцільно обмежити членом xw, i , таким, що додавання члена x( w1), i або xw,(i 1) збільшувало раніше обчислену ймовірність помилки біта Pб турбо коду не більше ніж на 1%. При цьому досить врахувати інформаційні послідовності з вагою i  6 і кількість спектральних компонент обмежити першими 5...10 членами. При аналізі турбо коду з необнуленими компонентними кодерами ФРВ розраховується по формулі [14]

106


N

ATК (W , Z )  W i  i 1

AiНСK1 ( Z )  AiНСK2 ( Z ) , CNi

(5.29)

де AiНСK ( Z ) – РФРВ необнуленого згорточного коду, яка визначається по теоремі 2 (підпункт 5.5). У разі обнуління тільки першого компонентного кодера, ФРВ турбо-коду набирає наступного вигляду [14] N

ATК (W , Z )  W i  i 1

AiОСK1 ( Z )  AiНСK2 ( Z ) . CNi

(5.30)

Приклад. Розглянемо чисельне визначення дистанційного спектра турбокоду з компонентними РСЗК (1, 17/15), зображеного на рисунку 5.3 при використанні трьох аналізованих способів обнуління. Усі приведені нижче розрахунки зроблені для рівномірного перемежувача розміру 1000 символів.

D

D

D

D

D

D

Перемежувач

Рис. 5.3. Структурна схема кодера турбокоду з R = 1/3 і компонентними РСЗК (1, 17/15) З формул (5.12) і (5.21) видно, що першим кроком є визначення дистанційних характеристик РСЗК (1, 17/15), а саме: – спектра відстаней c(i  j ), i і спектра довжин шляхів p(i  j ), i при розгляді злитих шляхів по решітчастій діаграмі коду (таблиця 5.1); – спектра відстаней c(i  j  wtail ), i при розгляді тільки обнулених шляхів по решітчастій діаграмі обнуленого згорточного коду (таблиця 5.3). * * – спектра відстаней c(i  j ), i і спектра довжин шляхів p(i  j ), i при 107


розгляді не злитих шляхів по решітчастій діаграмі коду (таблиця 5.2). Таблиця 5.1 Дистанційні характеристики РСЗК (1, 17/15) при обліку шляхів, що тільки злилися c( i  j ), i

Вага інформаційної послідовності i 6 2 3 4 5 6

p( i  j ), i

wi j

7

8

9

10

11

12

13

14

15

0 0

1 8

0 0

0 0

0 0

1 15

0 0

0 0

0 0

3 17 0 0 0 0 0 0

0 0 3 22 0 0

2 19 0 0 9 85 0 0

0 0 0 0 1 5 0 0 0 0

1 9

6 5 9 0 0 0 0 0 0 76 78 177 21 44 14 0 0 0 0 0 0 288 759 150 91 29 176 0 0 0 0 0 0 348 1393 3235 242 10 76 0 0 0 0 0 1047 108 4027 0

Розрахунок цих характеристик проводився на базі методу послідовного множення матриці суміжності коду розмірності 2v  2v на вектор-рядок розміру 2v з використанням правил матричного множення [58; 60]. Необхідно також відмітити, що приведені в таблиці 5.3 коефіцієнти обмежені вагою (i  wtail )  6 . Таблиця 5.2 Дистанційні характеристики РСЗК (1, 17/15) при обліку шляхів, що не злилися

c * (i  j ), i p * (i  j ), i wi j

Вага інформаційної послідовності i 2

3

1

2 3

2

0 0

1 3 1 3

4

5

1 2 4 11 4 10 15 56

108

6

7

8

9

10

11

3 24 7 51

1 10 11 99

1 11 13 134

2 25 22 273

3 45 16 219

1 17 23 358


Продовж. табл. 5.2 3 4 5 6

0 0 0 0 0 0 0 0

0 0 0 0 0 0 0 0

3 15 0 0 0 0 0 0

6 15 24 54 32 108 205 562 35 53 9 1 7 65 316 528 11 47 3 0 0 27 99 494 14 1 0 0 0 0 11 153

52 99 93 606 1256 1479 128 172 369

1506 106 1227 80 991

2250 5532

311 441 4175 6409 181 585 2390 8738

Наступним кроком є розрахунок РФРВ обнуленого і необнуленого згорточних кодів за формулами (5.12) і (5.21).

Спектр відстаней c(i  j  wtail ), i

Таблиця 5.3 згорточного коду (1, 17/15) при

обліку тільки обнулених шляхів Вага "хвостоw  i  j  wtail вої" Вага інформаційної послідовності на вході послідовності i кодера wtail 6 7 8 9 10 11 12 13 14 15 1 0 0 1 0 0 0 1 0 0 0 1 2 0 2 0 0 0 2 0 0 0 2 3 1 0 0 0 1 0 0 0 1 0 1 0 1 0 2 0 4 0 5 0 7 2 2 0 0 1 0 6 0 6 0 12 0 3 0 0 0 3 0 3 0 6 0 6 1 0 0 2 0 7 0 15 0 31 0 3 2 0 0 0 3 0 10 0 34 0 52 3 0 0 1 0 4 0 16 0 25 0 1 0 0 0 3 0 16 0 51 0 118 4 2 0 0 0 0 2 0 27 0 85 0 5 1 0 0 0 0 4 0 33 0 132 0 Відповідно до теорем 1 і 2 за цими формулами визначається повна РФРВ для загальної ваги кодового слова w  2d free . У разі ж розрахунків за цими формулами для ваги w  2d free РФРВ матиме неповний вигляд, оскільки при цьому каскадування помилкових подій 109


не враховується (рис. 5.2). Перші коефіцієнти РФРВ обнуленого і необнуленого згорточних кодів приведені в таблиці 5.4 і 5.5 відповідно. Оскільки нами обраний розмір перемежувача символів, то довжина NП  1000 інформаційного блоку для необнуленого коду N  N П , а для обнуленого N  NП  v . Таблиця 5.4 Коефіцієнти РФРВ

AiОСК ,j

обнуленого згорточного коду (1, 17/15)

Вага j  wtail інформаційної 5 6 7 послідовності, i 2 3 4 1 0 0 0 1 3 3 2 0 0 1 6 992 9 3 0 1 2977 8 1985 35 4 993 0 2973 16 13830 75 5 0 1 8897 19 28612 164 6 989 0 9873 310 74820 285

НСК i, j

Коефіцієнти РФРВ A

8 9 10 0 1 3 10 18 993 5932 69 4972 20731 243 43319 89533 627 172891 237711 1498 656406

Таблиця 5.5 необнуленого згорточного коду

(1, 17/15) Вага інформаційної послідовності, i 1 2 3 4 5 6

Вага перевірочної послідовності, j 1

2

2 1 3

1 4 6 100 1 5

3

4

5

6

7

8

9

1 10 15

2 7 3010

3 11 54

1 1006 2035

1 22 2076

2 16 7019

3 23 1163

35

3034 6091 17013

8293

33000 33322

203 1002 1023 14631 14079 45974 69283 6 3 3 9 8 100 107 1405 4019 12155 17451 46871 69642 1 6 3 2 5 4 0 5 6 3 11

110


Візуально можна помітити, що розподіл ваг необнуленого коду гірший, ніж у обнуленого, і, як наслідок цього, характеристики завадостійкості декодування турбокоду з використанням необнулених згорточних кодів мають бути гірші. Тепер, знаючи розподіл ваг компонентних кодів, ми можемо за формулами (5.28), (5.29) і (5.30) обчислити РФРВ турбокоду з різними способами обнуління. Результати розрахунків приведені в звідній таблиці 5.6. З аналізу таблиці 5.6 видно, що найменші можливі мінімальні кодові відстані даних турбокодів складають: 1  2 3  7, dmin dmin  8, dmin  3.

Таблиця 5.6 Перші коефіцієнти РФРВ A турбокоду з різними способами обнуління компонентних кодерів ТК i, j

i

j <1> 2

<2> 0

<3> 4,0010-3 -3

<1>

<2>

<3>

2,1410-5

4,8110-2

9,9610-2

1

3,1710-1

3,7210-1

4,5610-1

1

5,3510-5

1,8310-1

3,9810-1

3

0

0

4,0010

4

0

0

5,0010-3

5 0 6 0 7 2,4010-8 8 0 9 7,1810-8 1 5,3710-5

0 2,4110-11 7,8410-8 6,1210-6 2,4410-5

1,0010-2 1,7010-2 1,4010-2 1,6010-2 2,4010-2

2 0 3 0 4 2,3810-5 5 0 6 1,4310-4

0 2,4010-8 2,4110-2 9,1110-7 1,4510-4

2,4110-11 4,8510-8 2,4410-5 1,8510-6 1,4810-4

1,1510-4

3,1010-2

7

1,4910-4

3,0210-4

1

3,5810-7

4,3510-5

2,4010-2

8 8,7610-4

9,6110-4

1,0610-3

1

3,5710-5

1,1010-4

2,7010-2

9 1,7310-8

6,4810-4

1,3310-3

1

5,9510-3

6,1010-3

3,8010-2

1

2,9710-3

3,5310-3

5,0110-3

1

1,6010-4

3,7410-4

4,5010-2

1

1,2410-7

3,4510-3

7,9010-3

1,4010-6

1,6210-4

3,4010-2

1

9,6510-3

1,2110-2

1,7410-2

1

6,1810-7

9,1410-3

2,3310-2

1

2,2710-2

3,1010-2

5,2810-2

1

2,2110-6

2,6410-2

6,9210-2

1 2 3 4 1 5

2

j 1

3 1

0

i

0

2

0

0

10-6

3

0

0

10-5

4

0

0

10-5

3 4 5

4 0 1 2

2,00 3 1,60 4 7,21 5

111

0


Продовж. табл. 5.6 5 6

0 2,39 10-8

7

3,56 10-4 10-3

4,48

5

1,67

2

0

0

1,0910-12

3

0

0

8,0010-6

4

0

7,3110-16

1,5010-9

5 7,2310-13

3,2410-9

1,2710-8

6

1,1910-8

5,3710-7

9

10-4

1

7,1710-7

1,3910-2

2,9610-2

7 2,0210-11

2,2110-6

5,0110-6

1

1,7910-4

2,3910-2

5,0010-2

8 9,5910-6

1,0810-5

1,7410-5

1

1,96100

2,00100

2,04100

9 2,9410-10

1,8110-5

4,7810-5

1

5,5410-4

6,3410-2

1,3110-1

1

6,1710-5

8,4410-5

1,5910-4

6,5510-6

4,5610-2

9,6510-2

1

2,6310-9

1,3210-4

3,5510-4

8,3810-4

7,0210-2

1,4510-1

1

2,9210-4

4,2610-4

8,5410-4

3,90100

3,99100

4,07100

1

1,6810-5

5,4610-4

1,6410-3

1,6410-3

1,3210-1

2,7010-1

1

9,9210-4

1,5710-3

3,5410-3

2,8610-5

9,5310-2

2,0010-1

1

7,8710-8

1,9310-3

6,0510-3

1

2,2910-3

1,4110-1

2,9010-1

2

0

0

7,3110-16

2

5,80100

5,96100

6,13100

3

0

7,2210-13

1,4710-12

2 0 3 0 4 0 5 2,4010-8 6 0 7 2,4010-7

0 0 2,4110-5 5,3810-5 1,0710-4 3,0510-4

5,4210-8 2,1710-7 7,5810-7 1,1010-4 2,2010-4 6,2010-4

7,1510-10 0 1,4310-8 0 1,7910-7 3,1410-12

7,2710-10 7,8310-10 1,7410-8 3,6910-8 2,4410-7 4,7510-7

7,4110-10 1,6010-9 2,1610-8 8,1310-8 3,8610-7 1,2710-6

8 5,3310-2

5,4010-2

5,4610-2

4 5 6 7 8 9 1

1,4210-6

2,1610-6

4,6410-6

9 1,5810-6

1,2510-3

2,7210-3

1

4,7610-11

4,1510-6

1,2510-5

1

7,0810-2

7,2310-2

7,4510-2

1

8,4610-6

1,3910-5

3,3810-5

6,3310-6

3,8410-2

7,8010-2

1

4,1310-10

2,3210-5

7,7410-5

2,3510-1

2,5710-1

2,8110-1

1

3,7410-5

6,6410-5

1,8110-4

2 3 1 4 1 5 1 6 1 7 1 8 9 0

0 1 1 1 2

10-4

10-7

1

і

1,20

10-11 1,33 10-7 1,98 10-3 7,93 10-3 1,99 10-2

1,88

8

0

3

0

2,41

1,07

10-2 10-2

4,10

112

0 1 2 3 4 5

6 0 1 2 3 4

0


Слід зазначити, що, як і передбачалося, використання необнулених компонентних згорточних кодів істотно погіршує розподіл ваг турбокоду. Найбільш явно це помітно по коефіцієнтах A 1,ТКj РФРВ коду, розрахованих для інформаційної послідовності ваги 1. Тепер за формулою (5.9) обчислимо межу ймовірності помилки біта для турбокодів з трьома способами обнуління. Ці графіки приведені на рисунку 5.4. 1,0E-01 Pб <1> – компонентні кодери обнулені <2> – обнулений тільки перший кодер <3> – компонентні кодери не обнулені

1,0E-02

1,0E-03

1,0E-04

1,0E-05

1,0E-06

1,0E-07

1,0E-08 <1> – Границя

1,0E-09

<2> – Границя <3> – Границя 1,0E-10

<2> – Моделювання <3> – Моделювання

1,0E-11 0

1

2

3

4

5

6

E б/N 0, дБ

Рис. 5.4. Завадостійкість декодування турбокоду R = 1/3 з різними способами обнуління компонентних РСЗК (1,17/15) в каналі з АБГШ Для порівняння теоретичних і експериментальних результатів проведено моделювання каналу зв’язку з використанням турбокоду з 113


компонентними РСЗК (1, 17/15). Декодування здійснювалося з використанням алгоритму log-MAP; кількість ітерацій 18; довжина перемежувача 1000 символів. Для коректності порівняння з результатами аналізу, моделювання здійснювалося з використанням великого числа перемежувачів (для кожного нового інформаційного блоку випадковим чином формувалася таблиця перемеження). Певний інтерес представляє розкладання сумарної ймовірності помилки в ряд за вагою інформаційного слова i і порівняння складових цього ряду. Діаграма, зображена на рисунку 5.5, показує, що найбільший внесок у сумарну ймовірність помилки турбокоду з необнуленими компонентними кодерами вносять інформаційні послідовності ваги 1, тоді як для турбокоду з <2> і <3> способами обнуління вирішальну роль грають інформаційні послідовності ваги 2. 1,0E-06 Pб

<1> – компонентні кодери обнулені <2> – обнулений тільки перший кодер

1,0E-07

<3> – компонентні кодери не обнулені

1,0E-08

1,0E-09

1,0E-10

1,0E-11

1,0E-12

1,0E-13

1,0E-14

1,0E-15 1

2

3

4

5

6

i

Рис. 5.5. Складові ймовірності помилки біта турбокоду з різними способами обнуління (Eб/N0 = 4 дБ). Компонентні РСЗК (1, 17/15) 114


Ще однією характерною особливістю є зменшення рівня складових ймовірності помилки зі зростанням ваги інформаційних послідовностей i. У цьому проявляється так званий ефект "спектрального звуження" (spectral thinning), уперше відмічений у роботі [67]. На рисунку 5.6 зображені результати розрахунків верхньої межі ймовірності помилки біта турбокоду з рівномірним перемежувачем і компонентними згорточними кодами (1, 35/23) з v  4 при використанні трьох аналізованих способів обнуління. 1,0E-05 Pб

1,0E-06

1,0E-07

1,0E-08

1,0E-09

1,0E-10 <1> – компонентні кодери обнулені 1,0E-11

<2> – обнулёний тільки перший кодер <3> – компонентні кодери не обнулені

1,0E-12 0

1

2

3

4

5

6

E б/N 0 , дБ

Рис. 5.6. Межі ймовірності помилки біта на виході декодера турбокоду в каналі з АБГШ для турбокоду R = 1/3 з різними способами обнуління. Компонентні РСЗК (1, 35/23), рівномірний перемежувач довжини 1000 символів Порівнюючи рисунки 5.4 і 5.6 можна зробити висновок, що зі зростанням довжини кодового обмеження компонентних кодів, додатковий ЕВК, за рахунок процедури обнуління, збільшується. В 115


цьому випадку, як і в попередньому, практично важливим є обнуління першого компонентного кодера. Розрахунки дають аналітичне обґрунтування відомого факту, що обнуління решітчастої діаграми компонентних кодерів покращує коригуючи здібності турбокоду. В першу чергу, це викликано тим, що процедура обнуління істотно зменшує вклад кодових слів з одиничною інформаційною вагою у ФРВ турбокоду, оскільки для таких слів "виграш перемежувача" збільшується з величини, пропорційної

1 NП

,

до

величини,

пропорційної

1

 N П 

1 wtail 

,

де

1  wtail  v . Розглянемо вплив розміру інформаційного блоку на характеристики завадостійкості декодування турбокоду. Для цього скористаємося турбокодом R = 1/3 з компонентними РСЗК (1, 5/7). Виберемо розміри перемежувача 100, 1000, 10000 і 100000 символів. Проведемо аналіз у припущенні, що обидва компонентні кодери обнулені. У таблиці 5.7 приведені коефіцієнти aw   Ai , j  i , де i

wi j,

дистанційного спектра турбокоду з рівномірними перемежувачами різної довжини, а на рисунку 5.7 – оцінки характеристик завадостійкості декодування. Таблиця 5.7 Коефіцієнти a w дистанційного спектра турбокоду з рівномірними перемежувачами різної довжини w NÏ i 7 8 9 10 11 12 13 14 15 16 100 1,7310-1 9,1310-3 1,01 3,79 3,11 7,71 7,06 12,36 13,49 18,76 1000 1,7910-2 9,5510-5 1,0710-1 3,97 3,3910-1 7,92 7,8210-1 11,85 1,507 15,79 16 10000 1,8010-3 9,6010-7 1,0810-2 4,00 3,4210-2 7,99 7,9110-2 11,98 1,5310-1 15,97 100000 1,8010-4 9,6010-9 1,0810-3 4,00 3,4210-3 8,00 7,9210-3 12,00 1,5310-2 16,00

Границі ймовірності помилкового декодування, зображені на рисунку 5.7. показують, що зі зростанням розміру інформаційного блоку коригуючого здібності турбокоду значно покращуються, попри те, що коефіцієнти a w дистанційного спектра практично не змінюються.

116


1,0E-02 Pб Nп = 100 Nп = 1000 1,0E-03

Nп = 10000 Nп = 100000

1,0E-04

1,0E-05

1,0E-06

1,0E-07

1,0E-08

1,0E-09

1,0E-10 0

1

2

3

4

5

6

E б/N 0, дБ

Рис. 5.7. Характеристики завадостійкості декодування турбокоду R = 1/3 з рівномірними перемежувачами різної довжини, компонентні РСЗК (1, 5/7)

117


ГЛАВА 6. МЕТОДИ ФОРМУВАННЯ ПЕРЕМЕЖУВАЧІВ ДЛЯ ТУРБОКОДІВ Як уже згадувалося, однією з істотних проблем турбокодів є наявність області "порогу помилок" у кривій імовірності помилкового декодування. Залежно від параметрів турбокоду і спеціальних заходів, що приймаються для її нейтралізації, область "порогу помилок" починає проявлятися при Pб  104...1011 . Окрім вибору компонентних кодів, істотний вплив на розташування цієї області робить розмір і структура перемежувачів. Так, збільшуючи розмір перемежувача за інших рівних умов, область "порогу помилок" проявляється при меншій імовірності помилкового декодування. Проте у багатьох програмах, де знайшли застосування турбокоди, розміри перемежувача стандартизовані і зазвичай невеликі. Наприклад, у системах рухливого радіозв’язку третього покоління за стандартом UMTS використовуються турбокоди з довжиною блоку від 40 до 5114 символів. Тому в таких випадках основним способом пониження області "порогу помилок" є оптимізація структури перемежувачів при фіксованій довжині останнього. За рахунок наявності перемежувача процес формування кодових комбінацій турбокоду досить близький до випадкового. Тому турбокод з великим розміром блоку можна характеризувати як довгий код з випадковою структурою кодових комбінацій, а відповідно до теореми Шеннона саме такі коди і потрібні для достовірної передачі інформації зі швидкостями максимально близькими до пропускної спроможності каналу зв’язку. Застосування перемежувача, через який на вхід другого РСЗК поступає інформаційна послідовність, забезпечує: – чергування біт-повідомлення перед передачею і зворотню операцію після прийому, що призводить до рознесення пакету помилок у часі; – перетворення вхідної інформаційної послідовності так, щоб комбінації, що призводять до кодових слів з низькою вагою на виході першого РСЗК були перетворені в комбінації, що породжують кодові слова з великою вагою на виході другого РСЗК, тим самим забезпечуючи невелике число кодових слів малої ваги вихідної послідовності; – мінімізацію кореляції між послідовностями на входах декодера. Відомі різні способи побудови перемежувачів, з яких слід виділити два основні класи: регулярні і псевдовипадкові (рис. 6.1) [112]. 118


Перемежувачі

Кореляційний

Сильнорозсіюючий

Діагональнопереставляючий

S-випадковий

Випадковий

Порівнюючий

Псевдовипадкові

Парнийнепарний

Спіральний

Рядок-стовпець

Регулярні

Рис.6.1. Класифікація перемежувачів

6.1. Регулярні перемежувачі До регулярних відносяться такі пристрої перемеження, метод формування яких можна описати формулою або строгою закономірністю. Найбільш простими за своєю конструкцією є блокові перемежувачі. Блок даних довжини NП символів записується в рядки матриці, що складається з A стовпців і B рядків. При цьому N П  A  B . Перестановка полягає в тому, що вихідні символи прочитуються по стовпцях. Формально можна записати t   (t )  (t mod A)  B    ,  A де t  0, 1 N П  1 – порядковий номер символу на вході перемежувача; (t ) – номер цього ж символу на виході перемежувача. Одним з різновидів блокового перемежувача є діагональний перемежувач. Запис інформаційної послідовності за аналогією з блоковим перемежувачем відбувається в рядки матриці, а читання вихідних символів – по діагоналі, як це показано на рис. 6.2. Номери символів на виході діагонального перемежувача з квадратною матрицею (при A  B ) формуються за правилом

 (t )  t  ( A  1) mod( A  B).

119


0 1 2 3 4 5

запис

читання

Рис. 6.2 Структура діагонального перемежувача Ще одним видом регулярних перемежувачів є циклічні перемежувачі з таким законом перемеження (6.1)  (t )  (a  t  c) mod NП , де a і c – деякі константи. Для отримання послідовності максимальної довжини (з періодом, рівним NП) параметри a і c повинні задовольняти такі умови: – значення a і c мають бути менші NП; – a і c мають бути взаємно прості з NП; – різниця a  1 повинна ділитися на будь-який простий дільник числа NП; – різниця a  1 повинна ділитися на 4, якщо NП ділиться на 4. Під час виконання цих умов породжувана послідовність чисел між 0 і N П  1 має найбільш близький до випадкового вигляд. На практиці застосування знайшли комбіновані блоково-циклічні перемежувачі. Узагальнену процедуру перемеження яких можна представити таким чином: – запис інформаційної послідовності відбувається в рядки матриці, що складається з A стовпців і B рядків; – виконується перестановка символів усередині рядків за правилом (6.1); при цьому для кожного нового рядка параметри a і c можуть змінюватися; – виконується перестановка рядків усередині матриці за правилом, аналогічним (6.1), або за іншим математичним або табличним законом; – читання вихідної послідовності з перетвореної матриці по стовпцях. 120


Блоково-циклічні перемежувачі застосовуються в турбокодах, використовуваних у системах рухливого радіозв'язку стандарту UMTS. У рекомендації по канальному кодуванню цього стандарту прописана процедура формування перемежувачів з 5, 10 або 20 рядками і числом стовпців від 8 до 256 (залежно від розміру інформаційного блоку) і подальшими внутрішньорядковими і міжрядковими перестановками. Крім того, наступні типи перемежувачів функціонують таким чином. 1. Перемежувач типу Row-Column (рядок-стовпець) є найбільш простим. Вхідна послідовність записується в пам'ять блоками у вигляді «рядок-стовпець» (табл. 6.1), після процедури перемеження символи інформаційної послідовності прочитуються у вигляді «стовпецьрядок» (табл. 6.2). Таблиця 6.1 Символи у вигляді «рядок-стовпець» x1 x4 x7 x10 x13 x16 x19

x2 x5 x8 x11 x14 x17 x20

x3 x6 x9 x12 x15 x18 x21

Таблиця 6.2 Символи у вигляді «стовпець-рядок» х1

х4

х7

х10 х13 х16 х19

х2

х5

х8

х11 х14

2. Перемежувач типу Helical («спіральний»). Такий перемежувач приймає і записує в пам’ять символи інформаційної послідовності блоками у вигляді «рядок-стовпець» (табл. 6.1), після перемеження символи прочитуються у вигляді діагонального ряду (табл. 6.3). Таблиця 6.3 Символи у вигляді діагонального ряду х19 х17 х15 х10

х8

х6

х1

х20 х18 х13 х11

х9

3. Перемежувач Odd-even («парно-непарний»). На вхід систематичного кодера поступає кодована інформаційна послідовність двійкових символів, а зберігаються тільки непарні позиції кодованих біт (табл. 6.4).

121


Таблиця 6.4 Непарні позиції кодованих біт х1 у1

х2 -

х3 у3

х4 -

х5 у5

х6 -

х7 у7

х8 -

х9 у9

х10 х11 х12 х13 х14 х15 - у11 - у13 - у15

Парні позиції кодованої інформаційної послідовності представлені в таблиці 6.5. Таблиця 6.5 Парні позиції кодованої інформаційної хb хc хd хe хf хg хh хi хj хk хl хm хn хo zb - zd zf - zh zj zl - zn У канал передається послідовність інформаційних символів (табл. 6.6). хa -

Таблиця 6.6 Послідовність інформаційних символів для передачі у канал х1 у1

х2 zb

х3 у3

х4 zd

х5 у5

х6 zf

х7 у7

х8 zh

х9 у9

х10 х11 х12 х13 х14 х15 zj у11 zl у13 zn у15

Цей тип перемежувача дає істотне поліпшення характеристик турбокоду. Основною перевагою регулярних перемежувачів перед псевдовипадковими є менші вимоги до об’єму пам’яті, необхідного для зберігання таблиці перемеження. Так, якщо у разі псевдовипадкового перемежувача необхідно зберігати в пам’яті всю таблицю перемеження, то під час використання регулярних перемежувачів досить зберегти лише закон перемеження. Проте в силу періодичності законів перемеження, турбокоди з регулярними перемежувачами чутливі до деяких видів аддитивних завад. У таких випадках прийнятніше використовувати псевдовипадкові перемежувачі. 6.2. Псевдовипадкові перемежувачі Псевдовипадковий перемежувач – це пристрій, який здійснює перестановку символів усередині блоку за псевдовипадковим законом. Зазвичай таблиця перемеження такого пристрою цілком зберігається в пам’яті кодера і декодера. Псевдовипадковий перемежувач формується за допомогою датчика псевдовипадкових чисел у діапазоні [0; NП - 1]. 122


Існує спосіб формування напіввипадкових перемежувачів, названих псевдовипадковими перемежувачами s-типу. Перемежувачі цього типу дозволяють підвищити загальну вагу кодових слів, породжених інформаційними послідовностями ваги два і три (ці послідовності вносять найбільший внесок у формування кодових слів з малою вагою, які визначать асимптотичні характеристики коду). Алгоритм формування псевдовипадкових перемежувачів s-типу: 1. Задаються значенням параметра s. Ініціалізується порядковий номер символу на вході перемежувача t   0 . 2. Псевдовипадковим чином вибирається ціле число x з діапазону [0; N П  1] . 3. Перевіряється, чи було збережено число x в таблиці перемеження t   (t ) , де t  0 t   1 ? Якщо так, то переходять до кроку 2. 4. Визначається різниця (рознесення) між числом x і s попередніми збереженими значеннями  (t ) для t  t   s t   1 (якщо t   s  0 , то t  0 t   1 ): – якщо x   (t )  s , то число x відкидається, і переходять до кроку 2; – якщо

x   (t )  s , то число x записується в таблицю перемеження  (t )  x , збільшується порядковий номер символу на вході перемежувача t   t   1 , переходять до кроку 2. 5. Після заповнення всієї таблиці перемеження t   (t ) , відбувається закінчення алгоритму. Виконання алгоритму гарантує, що мінімальна різниця між сусідніми номерами  (t ) в таблиці перемеження не менше s, таким чином перемежувач s-типу забезпечує більше рознесення близько розташованих інформаційних символів, ніж псевдовипадковий перемежувач, що дозволяє істотно понизити впливи коротких інформаційних подій з малою вагою на формування дистанційного спектра турбо коду. Максимальне значення s для перемежувача довжини N П становить  N П  . Проте практика показує, що під час вибору s   NП / 2      потрібно значні витрати машинного часу для успішного завершення

123


виконання алгоритму. Тому більшість псевдовипадкових перемежувачів s-типу формуються при s   N П / 2  .   У загальному вигляді, псевдовипадковий перемежувач можна вважати перемежувачем s-типу при s = 1. Був запропонований ефективніший алгоритм формування перемежувачів s-типу. Алгоритм у цілому співпадає з описаним вище стандартним алгоритмом, за винятком кроку 4, в якому обчислення різниці і винесення рішення відбувається за правилом: – якщо x   (t )  t  t   s , то число x відкидається і переходять до кроку 2; – якщо x   (t )  t  t   s , то число x записується в таблицю перемеження  (t )  x , збільшується порядковий номер символу на вході перемежувача t   t   1 та здійснюється перехід до кроку 2. У такому разі максимальне значення s складає  2N П  , а досяжне   за прийнятний час s   N П  .   Ще однією модифікацією перемежувачів s-типу є двоступінчатий перемежувач. У цьому випадку під час формування перемежувача враховується ітеративна процедура декодування. Зокрема, для стандартного перемежувача s-типу не виключена ситуація, коли  (t )  t , тобто порядкові номери символів на вході і на виході перемежувача співпадають. При цьому характеристики ітеративного декодування будуть поганими, оскільки велика кореляція між м’яким значенням такого символу й апріорною інформацією (надійністю цього символу). Для зменшення кореляції під час формування перемежувача введено додатковий параметр s1 , що показує мінімально допустиму різницю між порядковими номерами

t і  (t )

s1 

Min

t 0 N П 1

124

t   (t ) .


ГЛАВА 7. ОСНОВНІ АЛГОРИТМИ ДЕКОДУВАННЯ ТУРБОКОДІВ Висока ефективність турбокодів багато в чому зобов'язана розробленим для них алгоритмам декодування. В першу чергу відзначимо, що в основі декодування будь-яких коригуючих кодів лежить розрахунок і порівняння ймовірнісних характеристик різних кодових слів або їх фрагментів, а стосовно згорточних кодів – різних шляхів на решітчастій діаграмі. Якщо є деяке попереднє знання про надійність прийнятого повідомлення до його декодування, то така "інформація" називається апріорною та їй відповідає логарифм відношення апріорної ймовірності. Інакше має місце тільки апостеріорна "інформація". Під час декодування турбокодів істотним є використання обох видів "інформації". З практики завадостійкого кодування добре відомо, що використання декількох повторних циклів декодування (ітерацій) одного і того ж прийнятого повідомлення може значно поліпшити здібності коригуючого коду. Зокрема, цей принцип використовувався в алгоритмі багатопорогового декодування згорточних кодів. Однією з головних особливостей декодування турбокодів є використання саме такого принципу повторного або ітеративного декодування. При цьому експериментально встановлено, що найкращі результати виходять у схемі зі зворотним зв’язком, коли інформація в м’якому вигляді з виходу останнього елементарного декодера поступає на вхід першого. На рисунку 7.1 наведена структурна схема декодера турбокоду, що складається з двох елементарних декодерів (кожен з них здійснює декодування свого компонентного згорточного коду), двох перемежувачів і двох деперемежувачів. Перемежувачі аналогічні тим, що використовуються в кодері; деперемежувачі здійснюють операцію, зворотну перемеженню. Перший декодер у схемі на рисунку 7.1 має тільки один вихід, на який поступає зовнішня "інформація", отримана цим декодером у процесі декодування. Зовнішня "інформація", що виробляється декодером для кожного прийнятого символу, є величиною, модуль якої пропорційний надійності цього символу (його правдоподібності), а знак відповідає значенню символу: -1 (0) або +1 (1). Важливим є те, що зовнішня "інформація" про кожен декодований символ, що виробляється елементарним декодером з використанням 125


відомостей, що містяться тільки в перевірочних символах цього компонентного коду, поступаючи на вхід наступного елементарного декодера, піддається перестановці. Таким чином, вона виявляється некорельованою з канальними символами на вході декодера і може бути використана як апріорна. Деперемежувач “М’який” вихід декодера 1

Апріорна “інформація” декодера 1

Декодер 1

“М’який” вихід декодера 2

Перемежувач

Декодер 2

Деперемежувач

Перемежувач “ Жорсткий ” вихід декодера турбокоду Канальні символи

Рис. 7.1. Структурна схема декодера турбокоду із швидкістю 1/3 На рис. 7.2 і 7.3 показані відповідно рекурсивний систематичний згорточний кодер, представлений поліноміальними генераторами G(D) = [1, 5/7] у вісімковій формі, і його решітчаста діаграма станів. uk

D

D

c1k ck2

Рис. 7.2. РСЗК виду [1, 5/7], кількістю комірок пам’яті 2 У момент часу k uk – біт кодера, що входить, ck – кодовий символ, y k – прийнятий на вхід декодера з виходу демодулятора символ. Введемо такі позначення: N – розмір кадра символів, що передаються; k – поточний індекс часу, k 1, N ; ck  {c1k , ck2 , , ckq } – кодовий символ, сформований РСЗК, ckm  (1,1), m  (1,q) ; 126


xk  ( x1,k s , xk2, p , xk3, p ,...xkq, p ), x1,k s , xk2, p , xk3, p ,

, xkq, p   ( A, A)

– модульова-

ний символ; А – канальний коефіцієнт, для каналу з адитивним білим гаусівським шумом А = 1; yk  ( y1,k s , yk2, p , yk3, p ,... ykq, p ) – прийнятий символ;

y1N  ( y1 , y2 ,

yN ) – один кадр прийнятого символу.

Решітчаста діаграма характеризується чотирма параметрами uk, ck, s ' і s. Позначимо попередній стан решітчастої діаграми як St 1  s , а поточний – St  s . k

k-1 s=0

~ (0)  k 1 s=0

 k (0, 0)

~ (0)  k

s=0

 k (1, 0) ~ (0) k

s=0 s=1

k+1

 k 1 (0, 0) s=0

 k 1 (0)

 k 1 (0, 2)

~ (1)  k 1

s=0

uk=1

~ k 1 (2)

s=2

uk=0 s=3

Рис. 7.3. Решітчата діаграма РСЗК виду (1, 5/7) На рис. 7.3: i (1, 2M) – індекс стану решітки, S = {si, i (1, 2M)}. M – кількість комірок пам’яті РСЗК, M = K - 1, де K – обмеження довжини РСЗК. s ' = sk-1 – стан решітки у момент часу k-1, s '  S. s = sk – стан решітки у момент часу k, s  S. Для двох подій А і В їх спільна ймовірність позначається як P(A,B) і дорівнює: P( A, B)  P( A) P( B / A) , [A] 127


P( A, B / C)  P( A / C) P( B / A, C) , P( A)   P( A, B) ,

[B] [C]

B

P( A / B)  P( A) , P( AB)  P( A) P( B) .

[D] [E]

7.1. Алгоритм декодування по максимуму апостеріорної ймовірності Map У 1974 році Балом був запропонований алгоритм BCJR (Bahl Cocke - Jelinek - Raviv) або алгоритм декодування по максимуму апостеріорної ймовірності MAP (maximum a posteriori probabilities) [14; 15] здійснюючий розрахунок апостеріорної ймовірності кожного декодованого символу. Алгоритм дозволяє мінімізувати ймовірність помилки інформаційного символу (біта) і в цьому сенсі є оптимальним. Під час декодування згорточних кодів виграш алгоритму MAP порівняно з алгоритмом Вітерби невеликий. При цьому значно велика складність реалізації алгоритму MAP стала причиною його довготривалої незатребуваності, і тільки з появою турбокодів інтерес до алгоритму MAP поновився. Логарифмічне відношення функцій правдоподібності (ЛВФП) L(uk) для випадкової двійкової змінної uk визначається таким чином:

L(uk )  log(

P(uk  1/ y1N ) ). P(uk  0 / y1N )

(7.1)

Рішення може бути прийняте по знаку L(uk), тобто

uk  sign  L(uk ).

(7.2)

З врахуванням [A] і [C], вираз (1) перепишеться таким чином: L(uk )  log(

P(uk  1, y1N ) / P( y1N ) P(uk  0, y1N ) / P( y1N )

)  log[

N N  P( sk 1  s ', uk  1, y1 ) / P( y1 ) s'

N N  P( sk 1  s ', uk  0, y1 ) / P( y1 )

].

(7.3)

s'

Використовуючи пару(sk-1, uk), sk перехід по решітчастій діаграмі буде однозначно визначений. Тобто сума по s ' для спільної ймовірності в чисельнику рівносильна підсумовуванню по u+ для переходів з попереднього стану St 1  s в поточний St  s , викликаних інформаційним символом ut  1 і, подібно в знаменнику, підсумовування по 128


u- для переходів з попереднього стану в поточний, викликаних інформаційним символом ut  1 . Прийнятий символ може бути розбитий на три частини. Перша частина – містить спостереження перед моментом часу k, друга частина – поточне спостереження, третя частина – спостереження після моменту k: (7.4) y N1  y1k 1 , yk , ykN1 .

Підставивши (7.4) в (7.3), отримаємо:

 P( s L(u )  log[  P( s u

k 1

 s ', uk  1, y1k 1 , yk , ykN1 ) /P( y1N )

k 1

 s ', uk  0, y1k 1 , yk , ykN1 ) /P( y1N )

k

де

( ) u

u

],

(7.5)

– сума по усіх можливих переходах (sk-1, sk) у момент k, ви-

кликаних бітом uk=1, і

( ) u

– сума по всіх можливих переходах

(sk - 1, sk) у момент k, викликаних бітом uk=0. Використовуючи формулу [A], спільна ймовірність у (7.5) перетвориться в умовну ймовірність. L(uk )

 P( s  log[  P( s u

 P( s  log[  P( s u

u

u

k 1

 s ', y1k 1 ) P(uk  1, yk , ykN1 / sk 1  s ', y1k 1 ) / P( y1N )

k 1

 s ', y1k 1 ) P(uk  0, yk , ykN1 / sk 1  s ', y1k 1 ) / P( y1N )

k 1

 s ', y1k 1 ) P(uk  1, yk , ykN1 / sk 1  s ') / P( y1N )

k 1

 s ', y1k 1 ) P(uk  0, yk , ykN1 / sk 1  s ') / P( y1N )

]

(7.6)

].

Використовуючи формулу [B], отримаємо наступне:

P(uk  u, yk , ykN1 / sk 1  s ')  P( ykN1 / sk 1   s ', uk  u, yk ) P(uk  u, yk / sk 1  s ') 

(7.7)

 Р( ykN1 / sk  s) P(uk  u, yk / sk 1  s '). Нехай

 k 1 (s' )  P( y kN / s k 1  s' ) ,

 k (s)  P(sk  s, y1k ) ,

і

 k (s' , s)  P(u k  u, y k / sk 1  s' ) . Підставивши (7.7) в (7.6), маємо:

 L(u )  log[  u

k 1

( s ')  k ( s) k ( s ', s) / P( y1N )

k 1

( s ')  k ( s) k ( s ', s) / P( y1N )

k

u

129

].

(7.8)


Обчислення  k (s) ,  k 1 ( s' ) ,  k ( s' , s) . k( s ' , s) – це умовна ймовірність того, що існує перехід із стану sk-1 в стан sk, викликаний бітом uk. Використовуючи формулу [B], k( s ' , s) може бути переписана таким чином:  k ( s ', s)  P(uk  u, yk / sk 1  s ')  P( yk / sk 1  (7.9)  s ', uk  u ) P(uk  u / sk 1  s ')  P( yk / ck  c) P(uk  u ).

k(s) – спільна ймовірність у стані s для моменту часу k. Використовуючи формулу [C] і [A], вираз для k(s) запишеться (рис. 7.4):

 k ( s)P( sk  s, y1k )  

P( sk 1  s ', y1k 1 )P(uk  u , yk / sk 1  s ', y1k 1 ) 

P( sk 1  s ', y1k 1 )P(uk  u , yk / sk 1  s ') 

s '/ sk  s



s '/ sk  s

де

s '/ sk  s

P( sk 1  s ', uk  u , y1k 1 , yk ) 

s '/ sk  s

k 1

(7.10)

( s ') k ( s ', s)    k 1 ( s ') k ( s ', s), s'

 ( ) – сума по усіх можливих станах sk-1, які закінчуються в стані

s '/ sk  s

sk = s.

sk-1 sk = s

sk-1 Рис. 7.4. Спільна ймовірність віа

Початкова умова  0 ( s)  1 , 0,

якщо s  1 якщо s  1

.

k-1( s ' ) – умовна вірогідність у стані s ' для моменту часу k - 1. Вона може бути записана рекурсивно як (рис. 7.5):

130


 k 1 ( s ')P( ykN / sk 1  s ')  

P( y

P( ykN1 / sk  s) P(uk  u, yk / sk 1  s ') 

 k ( s) k ( s ', s),

s / sk 1  s '

s / sk 1  s '

де

( )

s / sk 1  s '

P(uk  u, ykN1 , yk / sk 1  s ') 

s / sk 1  s '

N k 1

/ sk 1  s ', uk  u, yk ) P(uk  u, yk / sk 1  s ')  (7.11)

сума по усіх можливих станах s, які починаються із стану

s / sk 1  s '

s k 1  s' .

uk=0

s

uk=1 Рис. 7.5. Рекурсивний запис умовної вірогідності

1 , 0,

Початкова умова  N  

якщо s  1

. якщо s  1

З метою захисту від надмірності даних при апаратній реалізації  k (s) і  k 1 ( s' ) мають бути нормалізовані відносно y1N , тобто,  k (s) і  k 1 ( s' ) мають бути розділені на P( y1N ) , де

P( y1N )  P( y1k 1 ) P( ykN / y1k 1 ).

(7.12) З урахуванням нормалізації вираз (7.8) запишеться в наступному вигляді:

131


L(uk

 )  log[  u

 u

 log[

u

k 1

k 1

( s ') k ( s ', s )  k ( s ) / P( y1N )

k 1

( s ') k ( s ', s )  k ( s ) / P( y1N )

( s ') k ( s ', s )  k ( s )

P ( y1k 1 ) P ( ykN / y1k 1 )    k 1 (s ') k (s ', s) k (s) u

 P( y

k 1 1

 k ( s)

 k ( s ', s )

) P( ykN / y1k 1 ) ].  k 1 ( s ')  k ( s)  k ( s ', s )  k 1 P ( ykN / y1k 1 ) u  P ( y1 ) u

Розділивши  k 1 (s ')   k 1 (s ') , k ( s)  k 1 P( y1 )

 L(u )  log[  u

u

 k ( s) , отримаємо P( ykN / y1k 1 )

k 1

( s ') k ( s ', s)  k ( s)

k 1

( s ') k ( s ', s)  k ( s)

k

Так як

(7.13)

P ( y1k 1 ) P ( ykN / y1k 1 )

 k 1 ( s ')

 log[

]

].

(7.14)

P( y1k )   P(sk  s, y1k )   k (s). s

(7.15)

s

Розділимо  k (s) на P( y1k ) , в результаті маємо:

 k ( s)

P( sk  s, y1k )  k ( s)  k ( s)    , k k P( y1 )  P( sk  s, y1 )   k ( s) s

s

  (s ') (s ', s)  (s ') (s ', s)   .   (s ') (s ', s)   (s ') (s ', s) k 1

k 1

k

s'

s'

k 1

s

(7.16)

k

k 1

k

s'

s

k

s'

P( y1N ) можна представити як декомпозицію P( y1N )  P( y1k 1 , ykN )  P( y1k 1 ) P( ykN / y1k 1 )  P( ykN1 / y1k 2 ) P( y1k 2 ). (7.17)

З урахуванням (7.10), (7.15) і (7.17), отримаємо

132


P( ykN1 / y1k  2 )  P( y1k 1 )

P( ykN / y1k 1 ) P( y1k  2 )

   k  2 ( s ') k 1 ( s ', s) s

s'

P( ykN / y1k 1 ) P( y1k  2 )

(7.18)

   k  2 ( s ') k 1 ( s ', s)P( ykN / y1k 1 ). s

s'

Розділивши  k1 (s' ) на (7.18) і використовуючи рівняння (7.11), маємо  k 1 ( s ')  k 1 ( s ')  k 1 ( s ')   N k 2 P( yk 1 / y1 )   k 2 ( s ') k 1 ( s ', s)P( ykN / y1k 1 ) s s' (7.19)  k ( s) k ( s ', s )   k 1 ( s ') s   .  ( s ')  ( s ', s )  k 2 k 1  k 2 (s ') k 1 (s ', s) s

s'

s

s'

З рівняння (7.9) видно, що k( s ' , s) складається з двох частин. Нехай Використовуючи P(c1k  1)  P и P(c1k  1)  P . 1 1 1 P(ck  1)  P(ck  1)  1 і P(uk )  P(ck ) , визначимо

Le (uk )  log

P(uk  1) P(c1k  1)  log  P(uk  0) P(c1k  1)

P(c1k  1) P P  log  La (c1k )  log   log  , 1 1  P(ck  1) P 1  P P P(c1k  1)  P 

1

P

P

P

P_ P

(7.20)

c1

P  P  k  , P P  P_  1 P

(7.21)

P_

P_ 1 c1k P P     P P     P(c1k  1)  P   . P  P  P_  P_  1 1 P P Об’єднуючи (7.21) і (7.22) разом, отримаємо

P (c )  1 k

e

La ( c1k ) 2

1  e La ( ck ) 1

e

La ( c1k ) 1 ck 2

133

 Ak e

La ( c1k ) 1 ck 2

,

(7.22)

(7.23)


e

де Ak – функція від La (ck ) і Ak 

La ( c1k ) 2

. 1 1  e  La ( ck ) Розглядаючи РСЗК з кодовою швидкістю 1/q (для кожного вхідного біта РСЗК виробляє q біт), ймовірність отримання символу yk, за умови, що був переданий символ ck, P(Y  y k / ck ) , може бути апроксимована таким чином: P(Y  y k / ck )  P(Y  y k / u k )  lim P( y k  Y  y k   / U  u k ) 0

 lim p( yk / uk )  lim p( yk / xk ), 0

(7.24)

0

де p(yk / xk) – функція щільності розподілу ймовірності символу yk за умови передачі символу xk,  – довільне мале позитивне число, яким можна знехтувати при обчисленні. Так як P(yk/uk) пропорційна p(yk/xk), можна записати наступне: P( yk / uk )  P( y1,k s , yk2, p , yk3, p ,

)  P( y1,k s , yk2, p , yk3, p , / x1,k s , xk2, p , xk3, p , )

/ c1k , ck2 , ck3 ,

 P( y1,k s / x1,k s ) P( yk2, p / xk2, p ) P( yk3, p / xk3, p )

q

 P( y1,k s / x1,k s ) P( yki , p / xki , p ). i 2

Так як використовується канал без пам'яті,

P ( yk / u k )  e y1,k s x1,k s

e

 n2

де Bk  e

q

 i 2

y

1,s 1,s 2 k  xk

2 n2

yki , p xki , p

 n2

q

( y1k, s ) 2  ( x1k, s ) 2 2 2n

 n2 q

 i 2

q

i,p i,p k  xk

2

2 n2

i 2

y1,k s x1,k s

 Bk e

y

e

( y1,k s )2  ( x1,k s )2

2 n2

q

 y   x 

i 2

2 n2

i,p k

2

p ,i k

2

 (7.25)

yki , p xki , p

i 2

 n2

,

    2 yki , p 

2 xkp ,i 2 2n

.

Об’єднуючи (7.23) і (7.25), вираз для k( s ' , s) запишеться як: y1,k s x1,k s

 k (s ', s)  P( yk / ck  c) P(uk  u)  Bk e

 n2

q

 i 2

yki , p xki , p

 n2

Ak e

La ( c1k ) 1 ck 2

. (7.26)

Ak і Bk можуть бути опущені при обчисленні. Для каналу з АБГШ

h02 

Eb Ec  , N0 R  N0

(7.27)

де h02 – відношення енергії біта до спектральної щільності потужності шуму, Ec – енергія кодового символу, Eb – енергія не кодованого біта. 134


Ec = R  Eb, и  2n  N 0  2

Ec p 1  , p  , припустимо, що Ec=1. 2 2 R 2  R  h0 2  h0

Замінюючи вираз для  2n в рівнянні (7.26), отримаємо y1,k s  x1,k s

 k (s ', s)  Bk  e

 n2

q

 i 2

yki , p  xki , p

 n2

 Ak  e

y1,k s  x1,k s

La ( c1k ) 1 ck 2

 Ak  Bk  e

 n2

q

yki , p  xki , p

i 2

 n2

e

La ( c1k ) 1 ck 2

 4  h2  y1,s  A  c1k q yki , p  A  cki  1  1 1  Ak  Bk  exp  0   k     La (ck )  ck   2  2 i 2  p  2 

(7.28)

1 4  A  h02 1 1,s 1   q  4  A  h02 1 i, p i    Ak  Bk  exp   La (c1k )  c1k    yk  ck  exp     yk  ck    p 2 2   i 2  p 2  q 1 1    1   Ak  Bk  exp   La (c1k )  c1k  Lc   y1,k s  c1k  exp   Lc   yki , p  cki   , 2 2   i 2  2 

де

 q  4  A  h02 1  Lc  ,  e ( s ', s)  exp   Lc   yki , p  cki   . p 2   i 2  Остаточно, L(u k

 ~ )  log[ ~  u

u

~ ( s)   k

~ ( s ' )  k ( s ' , s ) k ( s )

k 1

] ~ ( s ' )  k ( s ' , s ) k ( s )

 ~ k 1 (s' ) k (s' , s) s'

 ~ k 1 (s' ) k (s' , s) s

~ k 1

k 1

s'

~

 ( s' )   ~ s

( s)  k ( s' , s)

1, 0,

s'

1 2

1 2

k

, якщо s  1

~ ( s)  , ,  0

1,  N (s)   ( s ' )  ( s ' , s ) k 2 k 1 0,

s

якщо s  1 якщо s  1

,~ ,

 

(7.29)

якщо s  1

  i 2  q

1 2

 

 ( s ', s)  exp   La (c1k )  c1k  Lc   y1,k s  c1k  exp   Lc   yki , p  cki   .

Використовуючи правило Байєса, ЛВФП для MAP декодера може бути записано як  P(uk  1/ y1N )   P( y1N / uk  1)   P(uk  1)  (7.30) L(uk )  log   log    log  , N  N  P(uk  0 / y1 )   P( y1 / uk  0)   P(uk  0) 

uk – випадкова змінна, з рівною ймовірністю, що набуває значень 1 і 0, 135


тобто P(uk = 1) = P(uk = 0) у випадку ФМ-2. У турбодекодері декодер 1 приймає послідовність виду yk  ( y1k,s , y k2, p , y kq, p ) , а декодер 2 – послідовність yk  ( y'1k, s , y'2k , p , y'qk, p ) . Декодер 1 приймає інформацію з декодера 2, яка є для нього апріорною. З (7.14) і (7.28), маємо ~  ~k 1 ( s' ) k ( s' , s)  k ( s)     L(u k )  log  u ~ ~  k 1 ( s' ) k ( s' , s)  k ( s)    u 

 i, p i   c  k   i  2   log u .  q  1 1 1 ~     i, p ~k 1(s' )  k (s)  exp  2 La (c1k )  c1k  2 Lc  y1k, s  c1k   exp    Lc  2  yk  cki   i  2  u 1

~

1

 q

1

~k 1(s' )  k (s)  exp  2 La (c1k )  c1k  2 Lc  y1k, s  c1k   exp    Lc  2  yk

(7.31)

Так як La (c1k ) и Lc  y1k, s не залежать від uk і стану решітчастої діаграми РСЗК, вони можуть бути виключені з виразу (7.31). З урахуванням цього виразу (7.31) перепишеться таким чином:

L(uk )   Le (c1k )  Lc  y1,k s  

  log  u

u

k 1

( s ')   k ( s )   ke ( s ', s )

k 1

( s ')   k ( s )   ke ( s ', s )

 L _ apriori 

(7.32)

 L _ channel  L _ extrinsic,

q  1 де  e ( s' , s)  exp   Lc   y ki , p  cki  , Le (c1k ) – апріорна інформація 2   i 2  про біт uk, проведена попереднім декодером, Lc  y 1k, s – канальна інформація про прийнятий символ, третя частина цього виразу представляє зовнішню інформацію, яка може бути передана на наступний декодер.  k 1 ( s ')   k ( s)   ke ( s ', s)   (7.33) L _ extrinsic  Le (c1k )  log u .  k 1 (s ')  k (s)   ke (s ', s) u

Наприклад, для будь-якої ітерації декодування, L1 (c1k ) декодера 1 визначається як 136


L1 (c1k )  Lc  y1,k s  La (c1k )  Le (c1k )  L1 (c1k )  L1 (uk )  Lc  y1,k s  La (uk )  Le (uk ),

(7.34)

отже

uk  sign{L1 (c1k )},

(7.35) де Le (u k ) – зовнішня інформація для декодера 1, отримана з вихоe ду декодера 2, L12 (u k ) обчислюється згідно з (7.33), яка використовується як зовнішня інформація для декодера 2, яка отримана з виходу декодера 1. Змінна L1(uk) визначає надійність u~k . Отже, операції декодера MAP можна розбити на наступні кроки: Початкова ініціалізація: – у разі обнулення решітчастої діаграми компонентного згорточного кодера  1, ~ ~ (s)    (s)   0 N 0,

якщо s  0

якщо s  0

– у разі необнуленої решітчастої діаграми

~ ( s )   1, якщо s  0   0  0 , якщо s  0

~ N ( s)  1 , для усіх

s. При прямій обробці прийнятого блоку визначається ймовірність ~ ( s) за формулами (7.28) і (7.16).  t ( s, s) і  t Досягнувши кінця блоку, починається другий етап обробки в ~ напрямі з кінця до початку блоку. При цьому визначається  t 1 ( s) згідно з виразом (7.19) і розраховуються "м’які" значення декодованих символів L(ut ) за формулою (7.34). Визначається зовнішня "інформація" елементарного декодера MAP за формулою (7.33), яка передається наступному елементарному декодеру як апріорна. У разі зупинки ітеративного декодування, виносяться рішення про декодовані символи u t за правилом (7.35). 7.2. Алгоритм декодування Max-Log-Map Алгоритм Мax-Log-MAP заснований на деяких перетвореннях над алгоритмом МАР і використанні апроксимації. Основним перетворенням над алгоритмом MAP є логарифмування лівої і правої частини виразів (7.16), (7.19), (7.28): 137


At (s)  ln t (s),

(7.36)

Bt (s)  ln t ( s),

(7.37)

Gt (s, s)  ln  t (s, s),

(7.38) З урахуванням цього, вираз (7.28) набуває вигляду  1  1 q Gt ( s, s)  ln  exp  c1k  La (c1k )  L c  y1,k s    Lc  yki , p  cki    2 i 2 2   (7.39)  q 1 1  c1k  La (c1k )  L c  y1,k s    Lc  yki , p  cki . 2 2 i 2 Для подальших розрахунків використовується апроксимація  n  (7.40) ln   eai   max ai ,  i 1  i 1 n де функція  max ai  визначає максимальний з аргументів ai . Ця  i 1n  апроксимація досить точна, коли аргументи відрізняються один від одного як мінімум на один порядок. У разі, коли вони близькі один до одного, помилка неминуча. Використовуючи (7.40), можна показати, що At (s)  max  At 1 (s)  Gt (s, s)  Atmax (7.41) 1 ( s ), s

де

  Atmax 1 ( s)  max(max  At 1 ( s )  Gt ( s , s ) ). s

s

(7.42)

Параметр Atmax 1 ( s ) проводить нормалізацію At (s ) . Цю операцію необов’язково виконувати на кожному кроці декодування. Досить проводити нормалізацію при перевищенні At (s ) певного порогу. Аналогічно Bt 1 (s)  max  Bt (s)  Gt (s, s)  Atmax (7.43) 1 ( s ). s

Тоді "м’який" вихід декодера Max-Log-MAP набере вигляду L(ut )  max  At 1 ( s)  Gt ( s, s)  Bt ( s)  max  At 1 ( s)  Gt ( s, s)  Bt ( s) . ( s , s )

( s , s )

ut 1

ut 1

(7.44)

З формул (7.41) і (7.43) видно, що алгоритм Max-Log-MAP – це двонаправлений алгоритм Вітербі, при якому спочатку виконується пряма обробка прийнятого блоку й обчислення метрик станів, а потім, 138


починаючи з кінця блоку, зворотна. При цьому основні виконувані операції – складання, порівняння, вибір. 7.3. Алгоритм декодування Log-Map Апроксимація (7.40) істотно погіршує завадостійкість декодера Max-Log-MAP у порівнянні з декодером МАР. У 1995 році П. Робертсон та ін. для поліпшення алгоритму Max-Log-MAP, запропонували використати логарифм Якобіана [44]

ln(ea1  ea2 )  max(a1 , a2 )  ln(1  e

 a1  a2

).

(7.45) Алгоритм декодування, що використовує цей вираз, був названий Log-MAP. Другий доданок в (7.45) являє собою коригувальним в апроксимації (7.40). Воно може бути використане або за допомогою точного розрахунку (проте при цьому знову з'являються операції піднесення до степеня і логарифмувань), або за допомогою апроксимації функції f ()  ln(1  e   ) , де   a1  a2 . При   0 функція набуває максимального значення f (0)  0, 693 і із зростанням  вона різко спадає. Запропоновано використати лінійну апроксимацію коригуючого доданку у вигляді 0, якщо | a1  a2 |  T  (7.46) ln(ea1  ea2 )  max(a1 , a2 )   .  x | a1  a2 |  y, якщо | a1  a2 |  T Параметри x, y і T вибираються з умови мінімізації погрішності апроксимації. Найкращі параметри x = - 0,236, y = 0,592 і T = 2,508. Проте лінійна апроксимація має на увазі використання операції множення, що не завжди прийнятно у разі апаратної реалізації. У відомих роботах пропонується використати ступінчасту апроксимацію функції f () при кінцевому числі інтервалів табуляції. А саме розглядається ступінчаста апроксимація з 8-ми елементів. Розглянемо впливи ступінчастої апроксимації на f () характеристики завадостійкості декодера Log-MAP. При п’ятиступінчастій апроксимації запропоновано використати таблицю 7.1. Таблиця 7.1 П’ятиступінчаста апроксимація функції [0; 0,2) [0,2; 0,8) [0,8; 1,4) [1,4; 2,0) [2,0; +)  f () 0,67 0,52 0,32 0,18 0 139


У таблиці 7.2 розглянута мінімальна кількість рівнів – 2. Таблиця 7.2 Двоступінчата апроксимація функції [0; 1,6) [1,6; +) f () 0,48 0 

7.4. Алгоритм декодування Вітербі з “м’яким” виходом SOVA Алгоритм Вітербі широко використовується на практиці як для декодування згорточних кодів, так і для вирішення інших телекомунікаційних завдань. Під час декодування за Вітербі в результаті пошуку максимально правдоподібного (що вижив) шляху по решітчастій діаграмі коду відбувається мінімізація ймовірності помилкового декодування послідовності прийнятих символів. Основним завданням розробників алгоритму SOVA (soft output Viterbi algorithm) була модифікація класичного алгоритму Вітербі так, щоб окрім жорстких (дворівневих) рішень про декодовані символи він дозволяв визначати надійності цих рішень. Другою не менш важливою особливістю алгоритму SOVA стосовно декодування турбокодів є можливість використання апріорної "інформації" при пошуку шляху, який вижив. Розглянемо алгоритм SOVA на прикладі згорточного коду зі швидкістю 1/q. Як і в попередньому підпункті, поточний стан решітчастої діаграми кодера St  s , а попереднє St 1  s . У кожен s

момент часу декодер SOVA розраховує метрики шляхів M t , що входять у стан s 1 1 q (7.47) M ts  M ts   c1k  La (c1k )    Lc  y ki  cki , 2 2 i 1 s

де M t – метрика попереднього стану

s  цього шляху. Відзначимо,

що другий доданок c  La (c ) в (7.47) є апріорним значенням 1 k

1 k

символу c 1k . У разі декодування систематичних згорточних кодів вираз (20.47) перепишеться у вигляді 1 1 n M ts  M ts   c 1k  ( La (c 1k )  Lc  xtС )    Lc  y ki , p  c ki . (7.48) 2 2 i 2 140


У разі, коли канал зв’язку "хороший", значення | Lc  xt | більше 1 | Le (ck ) | і декодер у своїх рішеннях покладається на канальні значення прийнятих символів. Якщо ж канал занадто зашумлений, декодер 1

виносить рішення, покладаючись на апріорну "інформацію" Le (c k ) . Далі з усіх шляхів, що входять у стан s , вибирається шлях, що вижив, з максимальною метрикою M ts , яка і буде метрикою стану s . Проте цього не вистачає – необхідно визначити надійність шляху, що вижив. Припустимо, що в стан s на решітчастій діаграмі входять дві гілки з метриками шляхів M ts1 і M ts 2 . Нехай M ts1  M ts 2 – вижив перший шлях. Тоді вірогідність того, зроблено правильне рішення під час вибору шляху, що вижив P1 

s1

P(шлях 1) P(шлях 1)  P(шлях 2)

s1

eMt

eMt  eMt s1

s2

e( M t

 M ts 2 )

1  e( M t

s1

 M ts 2 )

e t

s

1  e t

s

,

(7.49)

де

ts  M ts1  M ts 2 .

(7.50)

– різниця метрик шляхів, що входять у стан s . Далі ЛВФП або надійність рішення про вибір шляху рівна st , оскільки  P(шлях 1)  s ln    t . 1  P (шлях 1)  

“М’який" вихід декодера SOVA (надійність символів) може бути апроксимований у вигляді L(c1k )  c1k  min is . i t

t 

C1k Ck2

(7.51) декодованих (7.52)

Мінімізація  у виразі (7.52) відбувається на ширині вікна  у тому випадку, якщо оцінка інформаційного символу c 1k у шляху, що вижив і конкуруючого шляху, різна. На рис. 7.6 зображена спрощена гратчаста діаграма РСЗК (1, 5/7) з v  2 , що пояснює походження st , а також розрахунок "м’яких" s i

вихідних значень L(c1k ) .

141


t=0

1

3

2

4

5

6

7

8

9

шлях, який вижив

s=0

2,5

10,4

s=1

4,8

4

5,2

5,6

конкуруючі шляхи

8,9

s=2

s=3 s

t : 1

L (c k ) : 1 ck :

03  10,4 24  5,6 15  8,9 06  2,5 07  5,2 08  4 09  4,8

-5,6

-5,2

-10,4

+2,5

+2,5

+2,5

-4

-4

-4,8

0

0

0

1

1

1

0

0

0

Рис. 7.6. Спрощена решітчаста діаграма РСЗК з поясненнями до розрахунку

st і L(c1k ) в алгоритмі SOVA

Значення st узяті довільно. На цьому рисунку пунктирна гілка решітчастої діаграми відповідає переходу під впливом інформаційного символу ut  0 , а суцільна – ut  1 . Жирною лінією маркірований максимально правдоподібний шлях, знайдений за стандартними правилами класичного алгоритму Вітербі. У кожен момент часу разом з шляхом, що вижив, декодер визначає і зберігає в пам’яті найкращий конкуруючий шлях, а також розраховує різницю метрик st за формулою (7.50). Після деякого числа кроків по решітчастій діаграмі (   ), декодер повертається назад і визначає 1 L(ck ) . Розглянемо детально момент часу t  4 . Значення надійності шляху, що вижив, при t  4 рівне 5,6. За формулою (7.52) необхідно 1 1 2 1 0 0 0 0 визначити Проте найкращі L(c4 )  c4  min{ 4 ,  5 ,  6 ,  7 ,  8 ,  9 } . конкуруючі шляхи шляху, що вижив, у моменти t  8 і t  9 при t  4 вже злилися з останнім, і тому мають бути відкинуті. Коригуючі шляхи з сьомого і п’ятого моментів часу дають однакову з шляхом, що вижив, оцінку інформаційного символу c14  1 . Отже, розрахунок "м’якого" значення символу c 14 спрощується 1 1 2 0 1 L(c4 )  c4  min{ 4 ,  6 } = 1 min{5, 6; 2,5}  2,5 . Знаходження L(c k ) в інші моменти часу аналогічні. 142


РОЗДІЛ 3. ПЕРЕДАЧА ІНФОРМАЦІЇ В ТЕЛЕКОМУНІКАЦІЙНИХ МЕРЕЖАХ ГЛАВА 8. Сигнали та маніпуляції з ними 8.1. Первинні дискретні сигнали 8.1.1. Принципи перетворення дискретних повідомлень у сигнали Дискретними називають повідомлення, які створені з окремих елементів (символів, букв, цифр, імпульсів тощо) і приймають скінченну кількість різноманітних значень. Прикладом дискретних повідомлень є телеграфні повідомлення, цифрові дані, буквені тексти. Сукупність використовуваних символів утворює алфавіт повідомлення m. Кількість символів М в алфавіті називають обсягом алфавіту. Для європейських мов обсяг алфавіту коливається від 52 до 55, а для ряду східних мов він може обчислюватися кількома тисячами символів. Зобразимо структурну схему каналу електрозв'язку (рис. 8.1) і визначимо функціональне призначення кінцевих пристроїв КП-1 (на передавальній стороні) і КП-2 (на приймальній стороні). Символ повідомлення

Первинний сигнал

КП-1

ci c(t)

Первинний сигнал

Канал Електрозв`язку c(t) c(t) и c(t)

111001

t

Символ повідомлення

КП-2

ci

111001

t

Рис. 8.1. Структурна схема каналу електрозв'язку

Кожному N-му символу дискретного повідомлення можна поставити у відповідність якусь цифру, тобто всі символи алфавіту можуть бути пронумеровані. Передача символів каналом електрозв'язку здійснюється за допомогою сигналів електрозв'язку. Тому кожному символу (або цифрі, яка його відображає) необхідно поставити у відповідність цифровий сигнал. В основу побудови більшості систем передачі дискретних 143


повідомлень покладена двійкова система числення. Будь-яке число N з сукупності N0 (N = 1, 2, ..., N0) у mичній системі числення можна подати у вигляді (8.1) cn mn  cn1mn1  ...  c1m  c0 , де m  основа системи; cn  коефіцієнти, які приймають значення 0, 1, 2, ..., m  1 у двійковій системі числення; n  кількість розрядів. Наприклад, число “26” у двійковій системі числення має вигляд 26(10) = 124 + 123 + 022 + 121 + 020 або 26(10) = 11010(2). c(t) 0

t

c(t) 0 Рис. 8.2 Імпульси передачі цифр

t

Очевидно, що при використанні двійкової системи числення канал електрозв'язку істотно спрощується, оскільки необхідно використовувати тільки два цифрових сигнали, що відповідають цифрам “0” і “1”. Передачу цих цифр каналом електрозв'язку можна здійснити або імпульсами протилежної полярності або наявністю і відсутністю імпульсу (рис. 8.2). Кінцеві пристрої призначені для перетворення символів дискретного повідомлення в цифровий первинний сигнал (див. КП-1 на рис. 8.1) і зворотного перетворення первинного сигналу в символ дискретного повідомлення (КП-2). Процес перетворення кожного N-го символу повідомлення з сукупності N0 символів у таке ж число N0 первинних сигналів, створених із послідовності m елементарних сигналів, називають кодуванням. Кінцевий пристрій (КП-1), який здійснює кодування, називається кодером. Пристрій, що здійснює зворотне перетворення (КП-2), називають декодером. Сукупність правил і умов, відповідно до яких здійснюється 144


кодування, називають кодом. При цьому основа системи числення m або рівну йому кількість елементарних сигналів, які використовуються при кодуванні, називають основою коду. Правило кодування може бути або словесним, або табличним. Таким чином, принцип перетворення дискретного повідомлення в сигнал електрозв'язку складається в тому, що кожному символу повідомлення після кодування відповідає первинний сигнал у виді кодової комбінації елементарних сигналів. Якщо основа коду дорівнює m, а кількість елементарних сигналів (символів) у кожній кодовій комбінації дорівнює n, то загальна кількість можливих кодових комбінацій дорівнює M = mn, (8.2) де параметр n називають довжиною кодової комбінації. Для здійснення кодування кількість кодових комбінацій М повинна бути не менша ніж  кількість символів алфавіту повідомлень N0, тобто M  N0. (8.3) При m = 2 (“0” або “1”) код називається двійковим або бінарним. Поряд з двійковими кодами застосовуються mичні коди, наприклад: восьмеричний (m = 8, Ci = 0, 1, 2, 3, 4, 5, 6, 7), шістнадцятиричний (m = 16, Ci = 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E, F). Символи восьмеричного коду в двійковому представленні відображаються трьохелементною групою (наприклад, 5101), шістнадцятиричного коду  чотирьохелементною групою (наприклад, С1100, D1101). Якщо комбінації коду мають однакову довжину (n = const), то код називають рівномірним. Приклади рівномірного коду: – код Бодо (n = 5); – МТК №2 (n = 5), МТК №5 (n = 7); – код Грея. Прикладом нерівномірного коду є код Морзе, комбінації якого мають різну довжину. Найпростішим прикладом кодера є телеграфний ключ (рис. 8.3), за допомогою якого оператором здійснюється зміна значень струму джерела. Функціонально об'єднані пристрої, що забезпечують кодування при передачі і декодування при прийманні, називають кодеками (рис. 8.4).

145


c(t)

Рис.8.3. Телеграфний ключ

Передача Прийом

Кодер

Канал передачі

Декодер

Декодер

Канал передачі

Кодер

Кодек

Кодек

Рис. 8.4. Кодеки

8.1.2. Часові і спектральні характеристики телеграфних сигналів Широке поширення в техніці зв'язку одержали сигнали у вигляді послідовності відеоімпульсів прямокутної форми фіксованої тривалості і. Такі сигнали називають телеграфними. На виході реальних джерел телеграфних сигналів (наприклад, телеграфних апаратів) сигнали є випадковою (неперіодичною) послідовністю імпульсів прямокутної форми. При цьому знаходять застосування як однополярні, так і різнополярні сигнали. Реалізації таких сигналів показані на рис. 8.5, а, б. Для опису статистичних характеристик випадкових телеграфних сигналів необхідно використовувати математичний апарат теорії випадкових процесів. Для ряду важливих практичних задач достатньо використовувати модель телеграфного сигналу у виді періодичної послідовності імпульсів (рис. 8.6), яка знайшла широке застосування в теорії електрозв’язку.

146


с(t) а)

б)

0 + + _ с(t)

1

1

0

+ + _ _

1

1

0

+

_

0

t 0

1

0 Рис. 8.5. Однополярні і різнополярні сигнали

с(t) с0

t

і

t Т Рис. 8.6. Сигнал у виді періодичної послідовності імпульсів Це обумовлено тим, що: – такий сигнал має найбільш широкий спектр у порівнянні з будьяким неперіодичним (випадковим) сигналом; – його легко записати матема-тично за допомогою рядів Фур'є; – такий сигнал використовується як контрольний (іспитовий) сигналу при перевірці і настроюванні телеграфних каналів. Визначимо основні часові і спектральні характеристики телеграфних сигналів. До найбільш важливих з них варто віднести. Часові (рис. 8.6): 1. Тривалість імпульсу і. 2. Період проходження імпульсів T. 3. Частота проходження імпульсів F = 1/T. 4. Амплітуда імпульсів с0. 5. Технічна швидкість передачі (або швидкість телеграфування). Вона визначається кількістю двійкових імпульсів, переданих в одиницю часу vс = 1/і [симв/с]. За одиницю виміру технічної швидкості передачі приймається 1 Бод. Такою швидкістю характеризується швидкодія джерела телеграфних сигналів, яке виробляє двійкові імпульси з тривалістю і = 1 с. 6. Шпаруватість q = T/і. 7. Коефіцієнт заповнення  = 1/q = і/T. 147


Спектральні: 8. Комплексний спектр, модуль і аргумент якого відповідно є спектром амплітуд і спектром фаз. 9. Ширина спектра Fc. Як відомо (п. 5.1), для спектрального подання періодичних коливань використовується розкладання цих коливань у ряд Фур'є. За ортогональну систему базових функцій виберемо систему тригонометричних функцій (5.1). Тоді ряд Фур'є можна записати S (t ) 

a0  a1 cos Ωt  b1 sin Ωt   a2 cos 2Ωt  b2 sin 2Ωt  ...  2 

 (a

n

(8.4)

cos nΩt  bn sin nΩt ),

n 1

T 2

де a0 

2 S (t )dt  постійна складова; T T 2 T 2

an 

T 2

2 2 S (t ) cos nΩtdt, bn  S (t ) sin nΩtdt T T 2 T T 2

коефіцієнти

ряду Фур'є. Вираз (8.4) враховує тільки позитивні значення n. Побудуємо спектр амплітуд телеграфного сигналу у вигляді періодичної послідовності однополярних відеоімпульсів. При виборі початку відліку згідно рис. 8.7 функція с(t) є парною, тобто с(t) = с(t). Тоді в тригонометричній формі запису ряду (8.4) залишаються тільки косинусоїдальні члени, тому що коефіцієнти bn дорівнюють нулю.

с(t) с0

і t

Т

Рис. 8.7. Вибір початку відліку Визначимо величину постійної складової та амплітуди гармонік  2

a0 

2c  2c 2 i c0 dt  0 i  0 , T  2 T q

 i

148

(8.5)


 2

2c  2 i an  c0 cos nΩtdt  0 i T  2 T

 i

Або з урахуванням того, що q 

2c an  0 q

sin

sin

n 2 .

n 2

(8.6)

2 T і Ω , Ò i n q

. (8.7) n q Тоді спектр амплітуд періодичної послідовності однополярних відеоімпульсів прямокутної форми визначається рядом Фур'є вигляду n  sin c 2c q c(t )  0  0 cos nΩt , (8.8) n  q q n1 q

де

Ω 2F , F 

1  частота (кругова і лінійна) проходження T

імпульсів; n = 1, 2, 3 … Для випадку, коли шпаруватість q = 2 або T = 2і, співвідношення (8.8) прийме вигляд n  sin c0 2 cos nΩt . (8.9) c(t )   c0 n  2 n1 2 Сигнал такого виду називають сигналом типу “меандр”. Відповідно до виразу (8.9) спектр амплітуд однополярного телеграфного сигналу типу «меандр» зображений на рис. 8.8.

149


с(f) 2c 0 

с0 c0 2

2ñ0 3

0

F

2F

3F

2c 0 5

4F

5F

6F

f

Рис. 8.8. Спектр амплітуд однополярного телеграфного сигналу

Аналогічні результати можна одержати і для періодичного різнополярного телеграфного сигналу (рис. 8.9). У такого сигналу постійна складова дорівнює нулю, а амплітуди гармонік у два рази більше ніж у спектрі однополярного сигналу n sin 2 . (8.10) an  2c0 n 2 с(t) 0

t

Рис. 8.9. Періодичний різнополярний телеграфний сигнал

Спектр амплітуд різнополярного телеграфного сигналу типу «меандр» визначається таким рядом Фур'є n  sin 2 cos nΩt . (8.11) c(t )  2c0 n  n1 2

150


с(f) 4c 0 

2с0

4Ñ 0 3

0

F

2F

3F

4Ñ 0 5

4F

5F

6F

f

Рис. 8.10. Спектр амплітуд сигналу

Відповідно до формули (8.11) спектр амплітуд сигналу зображений на рис. 8.10. Порівнюючи спектри амплітуд однополярного і різнополярного сигналів типу «меандр», можна зробити такі висновки. 1. Періодичний телеграфний сигнал має дискретний (лінійний) несиметричний щодо нульової частоти спектр амплітуд і містить гармоніки на частотах, кратних F, тобто Fn = nF. 2. Теоретично спектр амплітуд має нескінченну кількість гармонік, тобто ширина спектра нескінченна. Проте амплітуди гармонік убувають із зростанням частоти (номера гармоніки n) за законом

sin x . x

3. У спектрі амплітуд телеграфного сигналу типу «меандр» парні гармоніки відсутні. 4. У спектрі амплітуд однополярного сигналу є постійна складова на нульовій частоті (F = 0), величина якої дорівнює

c0 . 2

5. У спектрі різнополярного сигналу відсутня постійна складова, а амплітуди гармонік у 2 рази більші, ніж у спектрі однополярного сигналу. 6. Частоти гармонік і форма обвідної обох спектрів співпадають. Для передачі розглянутих первинних сигналів без обмеження їх спектрів потрібні канали з нескінченно широкою смугою пропускання. Реальним каналом зв'язку можна передати лише обмежену кількість гармонік спектра, при цьому форма імпульсів буде спотворена. На рис. 8.11 подані окремі гармоніки сигналу (лівий ряд) і результати підсумовування скінченної кількості гармонік і постійної складової (правий ряд). Видно, що чим більша кількість гармонік 151


враховується, тим ближче форма сигналу до прямокутної. При проходженні через реальні канали зв'язку (з обмеженою смугою пропускання) зменшується потужність сигналів. Вважають, що спотворення є допустимими, якщо ширина спектра телеграфного сигналу обмежується 3...5 гармоніками. Тому ширина спектра телеграфного сигналу визначається за формулою Fс = nF  (3...5)F = (1,5 ...2,5)vс. (8.12) Розрахунок показує, що для однополярного сигналу сума потужностей постійної складової, першої і третій гармоніки дорівнює (8.13) Рc0 c1 c3  0,95Рсер . Для різнополярного телеграфного сигналу Рc1 c3  0,9 Рсер .

(8.14)

У наведених співвідношеннях середня потужність телеграфного сигналу дорівнює T

Pcее

1   c 2 t dt . T 0

(8.15)

с(t) 0

t

с=(t) с0/2 0

с1(t) 0

с3(t)

0

0

t

0

t

с(t)

2c 0 5

t с=(t) + с1(t) + с3(t)

с(t)

2c 0 3

0

с5(t)

с=(t) + с1(t)

t с(t) 2c 0 

t

с=(t) + с1(t) + с3(t) + с5(t)

0

Рис. 8.11. Гармоніки сигналу (лівий ряд) і результати підсумовування скінченної кількості гармонік і постійної складової (правий ряд).

152

t

t


Таким чином з урахуванням перших трьох гармонік у первинному сигналі зберігається 90...95% потужності коливання прямокутної форми. Проте інформація каналом зв'язку передається за допомогою неперіодичних (випадкових) сигналів. До спектрального подання неперіодичних сигналів можна прийти, розглядаючи спектри періодичних сигналів, якщо їх період спрямувати до нескінченності. При збільшенні періоду проходження імпульсів кількість гармонійних складових зростає і при Т спектр стає суцільним. Для спектрального аналізу таких сигналів використовують інтеграл Фур'є 

S (Ω) 

 S (t )  e

 jΩt

dt .

(8.16)



S() називається спектральною щільністю або спектральною характеристикою S(t). Розрахуємо спектральну щільність випадкового телеграфного сигналу (рис. 8.5, б) i 2

S (Ω ) 

c

 i 2

0

e

 jΩt

dt 

с 0 (e

jΩ i 2

e jΩ

jΩ i 2

)

2

Ω i Ω i sin 2 c 2 .(8.17) 0 i Ω i Ω 2

c0 sin

Якщо перейти до спектральної щільності амплітуд, яка визначається як модуль спектральної щільності, то одержимо Ω i sin 2 . (8.18) S (Ω)  c0 i Ω i 2 Графік спектральної щільності амплітуд випадкового телеграфного сигналу для позитивної області частот наведено на рис. 8.12. Модуль спектральної щільності випадкового телеграфного сигналу й обвідної спектра періодичного телеграфного сигналу співпадають за формою і відрізняються тільки масштабом.

153


У випадкового телеграфного сигналу основна потужність зосереджена в першому пелюстку спектра (рис. 8.12). Тому ширину спектра телеграфного сигналу також можна визначити за формулою

Fc 

1 . i

(8.19)

S(f) 2c0 τ i

0

1 i

2 i

f

Рис. 8.12. Спектр сигналу

8.1.3. Принципи факсимільного зв'язку Вид електрозв'язку, який забезпечує передачу нерухомих зображень, називається факсимільним зв'язком (від латинського слова faximile – “роби подібне”). Вид факсимільного зв'язку, що використовує на прийомі фотографічні методи, називається фототелеграфним зв'язком. Розглянемо сутність факсимільного методу передачі. Будь-яке зображення можна подати у вигляді поля з різноманітною яскравістю його окремих елементів (ділянок). Закон зміни яскравості перетворюється у відповідний електричний сигнал, значення якого пропорційні яскравості цієї ділянки. Зчитування цих ділянок здійснюється шляхом построкової розгортки зображення за часом. Сигнал яскравості, пропорційний коефіцієнту відбиття елементарних ділянок, перетворюється в цифровий вид і передається каналом зв'язку з використанням того або іншого способу модуляції. Структурна схема каналу електрозв'язку при передачі факсимільних сигналів наведена на рис. 8.13. Зображення (оригінал), яке підлягає передачі, піддається скануванню світловою плямою необхідних розмірів. Пляма формується світлооптичною системою, яка містить джерело світла й оптичний пристрій. Переміщення плями по поверхні оригіналу здійснюється розгортальним пристроєм (РП). 154


Частина світлового потоку, що падає на елементарну площадку оригіналу, відбивається і діє на фотоелектричний перетворювач (ФП), який перетворює його в електричний відеосигнал. Амплітуда відеосигналу на виході ФП пропорційна величині відбитого потоку (тобто оптичній щільності елементів зображення). Далі відеосигнал надходить на вхід аналого-цифрового перетворювача (АЦП), де перетворюється в цифровий сигнал. З виходу АЦП цифровий сигнал поступає на вхід модулятора (М), де за допомогою одного з видів модуляції спектр цифрового відеосигналу переноситься в область частот каналу передачі (КП). На приймальній стороні модульований сигнал, який надходить з каналу передачі, послідовно поступає на вхід демодулятора (Д) і ЦАП відповідно для демодуляції і цифроаналогового перетворення. Далі сигнал надходить в пристрій відтворення (ПВ), у якому за допомогою розгортального пристрою на бланку відтворюється копія переданого зображення. Для забезпечення синхронності і синфазності розгорток на передавальному і приймальному боці використовуються пристрої синхронізації (ПС). копія

оригінал

РП

ФП

АЦП

М

КП

ПС

Д

ЦАП

ПВ

ПС

РП

Рис. 8.13. Структурна схема каналу електрозв'язку при передачі сигналів Факсимільний спосібфаксимільних передачі інформації має ряд важливих

переваг: – універсальність, тобто таким способом може бути передана будь-яка інформація, яка допускає зображення в графічній формі; – строга документальність, властива тільки цьому способу передачі; – можливість повної автоматизації процесу передачі, що також виключає помилки оператора; – висока завадостійкість. Остання перевага має особливо велике значення й пояснюється такими причинами. Розглянемо це на прикладі передачі тексту. Чорні елементи зображення утворюють так називані структури (контури), а чорні елементи, що викликаються випадковими завадами, розташовані хаотично. Тому людина успішно виділяє інформацію про передану букву навіть при наявності значних завад. 155


8.1.4. Часові і спектральні характеристики факсимільних сигналів Якість факсимільного зображення визначається здатністю апарату передавати (і відтворювати) самі дрібні деталі зображення, тобто роздільною здатністю. Роздільна здатність факсимільного апарата характеризується різноманітними величинами по горизонталі і вертикалі. Роздільна здатність по горизонталі оцінюється кількістю растр-елементів на 1 мм (точок/мм) N δ 1  (  розмір світової плями). Роздільна здатність по вертикалі оцінюється числом рядків (ліній) на 1 мм. Спектральні характеристики факсимільних сигналів визначимо для тестового зображення у вигляді чорних і білих смуг (рис. 8.14). Сигнал, що відповідає тестовому зображенню, є періодичною послідовністю імпульсів рівної тривалості. За час передачі одного рядка довжиною l буде передано l/δ елементів зображення і таку ж кількість імпульсів. Тоді число елементів зображення, переданих у секунду, дорівнює n 

l k [імп/с], а тривалість імпульсу  1  i   . n lk

(8.20)

Частота проходження імпульсів

F 

1 1 lk   . T 2i 2

(8.21)

c(t) Рівень білого

Рівень чорного

T

l

t

і Рис. 8.14. Спектральні характеристики факсимільних сигналів

Оскільки форма імпульсів далека від прямокутної, то на практиці враховують тільки першу гармоніку. В цьому випадку ширина спектра 156


буде дорівнювати

Fc  F 

lk 1  N lk . 2 2

(8.22)

Відповідно до рекомендацій сектора стандартизації Міжнародного Союзу Електрозв'язку (ITU-T  International Telecommunication UnionTelecommunications) розрізняють чотири факсимільних стандарти. Факсимільні стандарти, що відносяться до груп 1 і 2, засновані на аналоговому методі передачі інформації. Час, що витрачається на передачу однієї сторінки тексту, дорівнює 6 хвилинам для факсимільних апаратів групи 1 і 3 хвилинам для факсимільних апаратів групи 2. Радикальні відзнаки факсів-апаратів групи 3 полягають в цілком цифровому методі передачі, що дозволяє знизити час передачі однієї сторінки до 30-60 секунд. Відповідно до стандарту групи 3 можливі два ступеня розділення: стандартний, який забезпечує 1728 точок по горизонталі і 100 точок на дюйм по вертикалі (1 дюйм  25,4 мм), і високий, що подвоює кількість точок по вертикалі і дає розділення 200200 точок/дюйм. Апаратура 3-ї групи працює по комутованим телефонним каналам, виділеним каналам ТЧ, цифровим трактам зі швидкостями передачі 9600, 7200, 4800, 2400 біт/с. Апаратура 4-ї групи розрахована, головним чином, на мережі передачі даних і цифрові мережі. 8.2. Маніпуляція. Види маніпуляції Маніпульовані сигнали можна розглядати як окремий випадок сигналів з аналоговою модуляцією, описаних у п. 8.1. У системах передачі дискретних повідомлень інформаційний параметр несучого коливання змінюється стрибкоподібно і протягом тривалості імпульсу первинного сигналу залишається постійним. Такий процес називається маніпуляцією (або дискретною модуляцією). При маніпуляції кожний відеоімпульс первинного сигналу подається високочастотним радіоімпульсом, параметри якого змінюються за законом переданого первинного сигналу с(t). Розрізняють двійкові і багатопозиційні (М-ичні) види маніпуляції. У першому випадку інформаційний параметр маніпульованого коливання може приймати всього два можливих значення, у другому  М значень. Серед двійкових видів маніпуляції, у залежності від того, який параметр несучого коливання є інформаційним, можна виділити: 157


– амплітудну маніпуляцію (АМ-2); – частотну маніпуляцію (ЧМ-2); – фазову маніпуляцію (ФМ-2); – відносну фазову маніпуляцію (ВФМ-2). На рис. 8.15, а-е подано часові діаграми первинного сигналу у вигляді послідовності одно полярних (рис. 8.15, а) і різнополярних (рис. 8.15, б) відеоімпульсів, а також часові діаграми сигналів з різними видами маніпуляції (рис. 8.15, в-е). У свою чергу багатопозиційні види маніпуляції за кількістю інформаційних параметрів сигналу можна розділити на дві основні групи: прості й комбіновані. До простих відносяться види маніпуляції з одним інформаційним параметром (АМ-М, ЧМ-М, ФМ-М), до комбінованих – види маніпуляції з кількома інформаційними параметрами (Мичні амплітудно-фазова АФМ-М, амплітудно-частотна АЧМ-М, фазочастотна ФЧМ-М, амплітудно-фазо-частотна АФЧМ-М маніпуляція). Класифікація маніпульованих сигналів наведена на рис. 8.16.

Маніпульовані сигнали багатопозиційні

двійкові АМ-2

комбіновані

прості

ЧМ-2

АФМ-М

АМ-М

ФМ-2

АЧМ-М

ЧМ-М

ВФМ-2

ФЧМ-М

ФМ-М

АФЧМ-М Рис. 8.16. Класифікація маніпульованих сигналів

158

ВФМ-М


8.3. Двійкові види маніпуляції 8.3.1. Сигнали з амплітудною маніпуляцією Маніпуляція несучого коливання, при якій інформаційним параметром є амплітуда, називається амплітудною маніпуляцією (АМ-2). Для двійкових систем передачі принцип АМ-2 (ASK – Amplitude Shift Keying) можна сформулювати таким чином: символу «1» («+») відповідає передача несучого коливання протягом часу τі з амплітудою а1, а символу «0»(«») – передача несучого коливання з амплітудою а2

"1"  A1 (t )  a1 cos(0t  0 )  , 0  t  ³ . "0"  A2 (t )  a2 cos(0t  0 )

(8.23)

Найбільше практичне застосування знайшла АМ-2, у якої а2 = 0, тобто символу «1» відповідає передача радіоімпульсу з частотою ω0, а символу «0»  відсутність коливання (пауза). Тому амплітудну маніпуляцію називають маніпуляцією з пасивною паузою. Часові діаграми, які пояснюють принцип АМ-2, показані на рис. 8.13, в. Маніпульоване коливання подібного вигляду можна трактувати як амплітудно-модульований сигнал з 100%-ю глибиною модуляції (mАМ = 1). Принцип формування сигналів з АМ-2 пояснюється структурною схемою, яка показана на рис. 8.17. На схемі ключ керується первинним сигналом: при подачі на його керуючий вхід «1» («+») він замикається, при подачі «0» («») – розмикається. G

A0(t)

AAM(t) c(t)

Рис. 8.17. Структурна схема принципу формування сигналів з АМ-2

Демодуляція сигналів з амплітудною маніпуляцією здійснюється за допомогою амплітудного детектора, схема якого наведена на рис. 8.18. Параметри схеми вибираються з умов: 159


 заряду  Rд C   розряду;  розряду  RС , R  Rд , де Rд – опір відкритого діода VD. Графік зміни напруги на виході амплітудного детектора показаний на рис. 8.19. VD 

UАД(t) 

C iзаряду

+

заряд

розряд

0

R

і

t

iрозряду

Рис. 8.18. Амплітудний детектор

Рис. 8.19. Графік зміни напруги

F = | f0 – fг|

AAM(t) f0 fг гетеродин

Рис. 8.20. Схема демодулятора (перетворювача частоти) Амплітудна маніпуляція знаходить широке застосування при роботі телеграфним ключем або датчиком коду Морзе і прийманні на слух. Демодуляція сигналів при слуховому прийманні здійснюється шляхом переносу їх спектра в область звукових частот. Схема демодулятора (перетворювача частоти) наведена на рис. 8.20. Частота генератора, який називається гетеродином, вибирається такою, щоб різниця частот сигналу f0 і гетеродина fг F  f 0  f г знаходилася в діапазоні звукових частот (порядку 1 кГц). Передбачається можливість плавного регулювання частоти гетеродина з метою підбора бажаної частоти F. 160


8.3.2. Спектральні характеристики сигналів з амплітудною маніпуляцією Спектральні характеристики амплітудно-маніпульованих сигналів зручно визначати для періодичної послідовності радіоімпульсів зі шпаруватістю q = 2 (рис. 8.21). Математичний вираз (8.23) можна переписати у вигляді c(t) 0 ААМ(t) а0 0

t t і T

Рис. 8.21. Часова характеристика ААМ (t )  а(t ) cos0t  c(t )a0 cos0t , (8.24) де а0  амплітуда несучого коливання; с(t)  первинний сигнал, який приймає значення «1» або «0». Аналітично спектр амплітуд сигналу АМ-2 можна визначити шляхом підстановки формули (8.10) у вираз (8.24)   n  sin  c0 2 cos nt  a cos t . ААМ (t )    c0 0 0 n 2  n1   2 Для спрощення приймемо значення с0 = 1 і одержимо

a a AAM (t )  0 cos 0t  0 2 2

де   2F , F 

 n 1

sin n 2 cos(  n)t  cos(  n)t , 0 0 n 2

(8.25)

1  частота проходження імпульсів (частота маніT

пуляції),

0  2f 0  частота несучого коливання.

161


Виходячи з даного виразу, легко побудувати спектр амплітудноманіпульованого сигналу (рис. 8.22). a0 

a0 

a0 3

a0 3

a0 5

f0 - 5F

0

a0 2

f0 - 3F

f0 - F f0 f0 + F

f0 + 3F

a0 5

f0 + 5F

f

Рис. 8.22. Спектр амплітудно-маніпульованого сигналу

Можна зробити такі висновки щодо складу спектра сигналу АМ-2: – амплітудний спектр має складову на частоті несучого коливання

f 0 з амплітудою

a0 ; 2

– спектр симетричний щодо частоти несучого коливання f 0 ; – спектр має нескінченну кількість бічних гармонік на частотах f n  f 0  nF ; – парні гармоніки в спектрі відсутні (справедливо лише для сигналів типу «меандр»); – амплітуди гармонік зі збільшенням їх номера n зменшуються за законом sin x x , їх значення дорівнюють an  a0 n . Таким чином, теоретично ширина спектра сигналів з амплітудною маніпуляцією нескінченна, однак практично її можна обмежити скінченним числом гармонік n. У цьому випадку ширина спектра буде визначатися виразом n (8.26) f AM  2nF   nvc ,

i де n – кількість гармонік, які враховуються; vс  швидкість передачі сигналів. Якщо порівняти ширину спектрів первинного і маніпульованого сигналів (див. п. 8.1.2), то можна помітити, що ширина спектра сигналу з амплітудною маніпуляцією дорівнює подвоєній ширині спектра первинного сигналу с(t). Варто враховувати, що спектр реального сигналу з АМ-2 (наприклад, при передачі змістового телеграфного тексту) буде відрізнятися 162


від розглянутого випадку в силу неперіодичності послідовності радіоімпульсів і буде суцільним, а не лінійчатим. При цьому як спектральну характеристику варто розглядати спектральну щільність потужності, форма якої для розглянутого сигналу з АМ-2 збігається з формою функції спектральної щільності амплітуд одиночного радіоімпульсу прямокутної форми (рис. 8.23). Але в будь-якому випадку ширина спектра не буде перевищувати величини, визначеної за формулою (8.26). На практиці ширину спектра сигналу з АМ можна розрахувати за формулою

f ÀÌ 

0

2 . i

f 0 – 1/і

f0

f0 + 1/ і

f

Рис. 8.23. Спектральна щільність потужності

8.3.3. Сигнали з частотною маніпуляцією При частотній маніпуляції (FSK – Frequency Shift Keying) за законом первинного сигналу с(t) змінюється частота несучого коливання ω0, яка приймає два значення: 1  0  д и 2  0  д (рис. 8.15, г). Величина Δωд називається девіацією частоти. Сигнал з частотною маніпуляцією (ЧМ-2) є послідовністю радіоімпульсів вигляду

"1"  A1 (t )  a0 cos(1t  1 )  , 0  t  i , "0"  A2 (t )  a0 cos(2t  2 )

(8.27)

де початкові фази 1 і 2 можуть мати однакові значення при маніпуляції без розриву фази (рис. 8.24, б) і різні значення при маніпуляції з розривом фази (рис. 8.24, в) несучого коливання. Частотну маніпуляцію називають маніпуляцією з активною паузою, оскільки коливання на виході модулятора існує, на відміну від амплітудної маніпуляції, як при передачі «1», так і при передачі «0». 163


а)

c(t) 0 АЧМ(t)

б)

f1

f2

f1

f1

0

f2

t

t

АЧМ(t) в)

0

t

Рис. 8.24. Часові характеристики Формування ЧМ сигналів з розривом фази здійснюється шляхом підключення до навантаження одного з двох генераторів гармонійних коливань з частотами f1 і f2. Схема маніпулятора показана на рис. 8.25. Електронний ключ ЕК-1 замикається при подачі на його вхід імпульсу позитивної полярності (або «1»), при цьому на виході формується радіоімпульс з частотою f1. Якщо полярність первинного сигналу негативна (або «0»), то замикається ключ ЕК-2 і на виході формується радіоімпульс з частотою f2.

ЕК-1 G1 f1 

AЧM(t)

ЕК-2 G2 f2 

с(t)

Рис. 8.25. Схема маніпулятора Частотна маніпуляція без розриву фази здійснюється шляхом зміни параметрів резонансної системи автогенератора за допомогою реактивних елементів, керованих первинним сигналом. При цьому має місце звичайна частотна модуляція при первинному сигналі прямокутної форми. Спосіб формування сигналів з ЧМ-2 без розриву фази є про164


стим, оскільки потрібний всього один генератор. Однак його недоліком є низька стабільність частоти, оскільки перестроюваний генератор не може забезпечити високу стабільність частоти. Демодуляція сигналів з ЧМ-2 здійснюється за допомогою частотного детектора (ЧД), зображеного на рис. 8.26.

f1 АД АЧМ(t)

АО

c(t)

f2 АД

ЧД

Рис. 8.26. Частотний детектор (ЧД) У смугових фільтрах частотно-маніпульований сигнал розділяється на два сигнали з амплітудною маніпуляцією (на частотах f1 і f2). Детектування цих сигналів здійснюється за допомогою амплітудного детектора (АД). На виході пристрою віднімання формуються різнополярні відеоімпульси. Слід зазначити, що на практиці перед частотним детектором включають амплітудний обмежувач (АО), який служить для усунення паразитної амплітудної модуляції і вирівнювання амплітуд імпульсів сигналу. f1 Fзв AAM(t) AЧM(t)

fг гетеродин Рис. 8.27. Схема демодулятора 165


Можливе також і слухове приймання сигналів з ЧМ-2. Схема демодулятора показана на рис. 8.27. При цьому за допомогою смугового фільтра частотно-маніпульованого сигналу спочатку усуваються радіоімпульси з частотою f2. Демодуляція одержаного амплітудноманіпульованого сигналу здійснюється з використанням вищевикладеного принципу слухового приймання сигналів з АМ-2. 8.3.4. Спектральні характеристики сигналів з частотною маніпуляцією Спектри двох різновидів сигналів з ЧМ-2 (з розривом і без розриву фаз) мають різний вигляд, оскільки ці сигнали мають різну часову структуру. При маніпуляції з розривом фази можна вважати, що на кожній з частот (f1 і f2) здійснюється звичайна амплітудна маніпуляція. У цьому випадку частотно-маніпульований сигнал можна подати як суму двох амплітудно-маніпульованих сигналів з несучими частотами f1 і f2 (рис. 8.28) АЧМ(t) 0

t

ААМ1(t) 0

t

ААМ2(t) 0

t

Рис. 8.28. Частотно-маніпульований сигнал

AЧМ (t )  AАМ1 (t )  AАМ2 (t ) . Спектр амплітуд періодичного частотно-маніпульованого сигналу з розривом фаз наведений на рис. 8.29.

166


0

f2 - 3F f2 - F f2 f2 + F f2 + 3F

f0

fд

f1 - 3F f1 - F f1 f1 + F f1 + 3F

f

fд fр

Рис. 8.29. Спектр амплітуд періодичного частотноманіпульованого сигналу

Величину f p  f1  f 2  називають розносом частот. Середня (центральна) частота спектра дорівнює f 0 

f1  f 2 . Максимальне 2

відхилення частоти частотно-маніпульованого сигналу від середнього значення, називають девіацією частоти

f д  f1  f 0  f 0  f 2 

f p 2

.

Відношення девіації частоти до частоти проходження імпульсів F називають індексом (коефцієнтом) частотної маніпуляції

f д . (8.29) F f р 1 Оскільки vc   2 F , то mЧМ  . Ширина спектра частотvc i mЧМ 

но-маніпульованого сигналу з розривом фази визначається за формулою f ЧМ  f p  2nF  2f д  nvc , (8.30) де n  кількість гармонік, які враховуються. Ширина спектра сигналу АЧМ(t) при маніпуляції з розривом фази на величину 2Δfд = Δfр більша ніж у амплітудно-маніпульованого сигналу. Варто мати на увазі, що роль коливань бічних частот, утворених зовнішніми гармоніками, в енергетичному відношенні дуже мала. Наявність цих складових лише додає прямокутну форму отриманим після детектування імпульсам. Обмеження ширини спектра може здійс167


нюватися за допомогою фільтра нижніх частот, який включається між кінцевим передавальним пристроєм і частотним модулятором. У залежності від степені обмеження смуги частот форма імпульсів первинного сигналу може бути спотвореною (округленою). Одержати аналітичний вираз для сигналу з частотною маніпуляцією без розриву фази досить складно. Вивід співвідношення для спектра амплітуд такого сигналу наведений у [114]. Воно має такий вигляд 

A×Ì

m×Ì (t )  a0  n  -  m×Ì  n

 (m×Ì  n) n  . (8.31)  2 cos (ω0  n)t   2   (m×Ì  n) 2

sin

Спектри амплітуд, розраховані за формулою (8.31) для різних значень mЧМ, зображені на рис. 8.30. При малих значеннях mЧМ спектр сигналу зосереджений біля частоти f0. Зі збільшенням mЧМ спектр розширюється, амплітуда складової на частоті f0 зменшується, а енергія сигналу концентрується біля частот f1 і f2. Теоретично спектр частотно-маніпульованого сигналу без розриву фази нескінченний. З виразу (8.31) видно, що амплітуди складових спектра з досить великими номерами (n > mЧМ) убувають зі швидкістю

1 , у той час як для частотно-маніпульованого сигналу з розривом n2 1 фази амплітуди бічних частот убувають зі швидкістю . Тому спектр n частотно-маніпульованого сигналу з розривом фази виявляється більш широким. Практична ширина спектра частотно-маніпульованого сигналу без розриву фази може бути визначена за формулою Манаєва

f ЧМ  2F (1  mЧМ  mЧМ ).

(8.32) При розрахунку ширини спектра за цією формулою враховуються складові з амплітудою не меншою 1% від амплітуди несучого коливання а0, тобто an  0,01a0 . При виборі величини розносу частот Δfр виходять з таких міркувань. З однієї сторони, величину розносу частот доцільно вибрати великою, оскільки в цьому випадку легше здійснювати виділення ділянок спектра, розташованих навколо цих частот f1 і f2. Однак при великому значенні розносу частот розширюється спектр сигналу. З іншого боку, зі зменшенням значення Δfр підвищуються вимоги до стабільно168


сті частоти (інакше складові спектра, розташовані між частотами f1 і f2, будуть перекриватися, що ускладнить їх розділення при демодуляції). 0,9

f1 = f0 + mЧМF f2 = f0 - mЧМF

mЧМ = 0,5 0,3

0,3

0,06 

0,06

f0 - 3F

0

f0

f0 + 3F

f

f1

f2 0,64

mЧМ = 1

0,5

0,5 0,21

0,21

0,04

0,04

f0 - 4F

0

f2

f0

f1

f0 + 4F 0,5

0,5 0,42

0,42

mЧМ = 2

0,255 

f0 - 5F

0

0,255

f2

f0

f1

f0 + 5F

0,5

0

0,04 f0 - 10F

0,5 0,35

0,29 0,08 f2

f

0,35 0,15

0,127

f0 - 2F

f0

mЧМ = 5

0,29

0,15 f0 + 2F

f

0,08 f1

0,04 f0 + 10F

f

Рис. 8.30. Спектри амплітуд, розраховані за формулою (8.31)

На практиці величина мінімального розносу частот обмежується нестабільністю частот f1 і f2 і вибірковістю фільтрів, які використовуються при демодуляції частотно-маніпульованого сигналу.

169


8.3.5. Сигнали з фазовою маніпуляцією При фазовій маніпуляції (PSK  Phase Shift Keying) за законом первинного сигналу змінюється початкова фаза несучого коливання, приймаючи два різних значення 1 і 2:

"1"  A1 (t )  a0 cos(0t  1 )  , 0  t  i . "0"  A2 (t )  a0 cos(0t  2 ) 0

(8.33)

«1» 0

180

«0» Рис. 8.31. Векторна діаграма

Кожній зміні полярностей первинного сигналу (перехід від «1» до «0» або від «0» до «1») відповідає зміна фази несучого коливання. Величина зміни фази  може бути будь-якою, але сигнал з фазовою маніпуляцією (ФМ-2) має найкращі властивості при виборі  = |1  2| = 1800. Такі сигнали називають протифазними або протилежними. При цьому

A1 (t )  a0 cos(0t  0 )  A0 (t ) A2 (t )  a0 cos(0t  0  )  a0 cos(0t  0 )   A0 (t ).

(8.34)

Векторна діаграма і часова характеристика сигналу ФМ-2 подані відповідно на рис. 8.31 і рис. 8.32. c(t) 0

t

А0(t) 0 АФМ(t)

t 0

0

0

t

Рис. 8.32. Часова характеристика сигналу ФМ-2 170


Структурна схема модему сигналів з фазовою маніпуляцією наведена на рис. 8.33. c(t)

Фазовий AФМ(t) модулятор

. . .

AФМ(t)

Фазовий детектор

c(t)

A0(t) = a0 cos 0t Aоп(t) =  A0(t) Рис. 8.33. Структурна схема модему сигналів з фазовою маніпуляцією Формування сигналу АФМ(t) здійснюється з використанням опорного гармонійного коливання А0(t). Алгоритм роботи фазового модулятора можна записати AФМ (t )  c(t ) A0 (t ) , (8.35)

де с(t)  різнополярний первинний сигнал. Цей алгоритм можна реалізувати за допомогою кільцевого модулятора, схема якого зображена на рис. 8.34. Маніпуляція фази здійснюється шляхом зміни напрямку струму в обмотках вихідного трансформатора Т2. Напруга с(t) (с(t) >> А0(t)) по черзі відкриває діоди. При надходженні позитивних імпульсів відкриваються діоди VD1, VD2. При негативній полярності с(t) відкриваються діоди VD3 і VD4, напрямок струму в вихідній обмотці трансформатора змінюється на протилежний. VD1

Т1

Т2

VD3

A0(t)

AФМ(t)

VD4 VD2

+

c(t)

-

Рис. 8.34. Схема кільцевого модулятора Демодуляція сигналів ФМ-2 здійснюється за допомогою пристрою, який здійснює порівняння фази прийнятого сигналу АФМ(t) з фазою опорного коливання Аоп(t) (рис. 8.35). Таким пристроєм є фазовий детектор (ФД), до складу якого входять перемножувач і фільтр 171


нижніх частот (ФНЧ). Коливання, що надходять на 1-й і 2-й входи перемножувача, мають вигляд AФМ (t )  c(t )a0 cos(0t  c ), Aоп (t )  a0 cos(0t  оп ). де с і оп  початкова фаза фазо-маніпульованого й опорного коливання;  – масштабний множник. Для детектування без спотворень вибирають   1. АФМ(t)

афд(t) ФД

Аоп(t) Рис. 8.35. Схема пристрою порівняння

На виході перемножувача формується коливання AФМ (t ) Aоп (t )  c(t )a02 cos(ω0t  c )μ cos(ω0t  оп )  1 c(t )μa02 cos(c  оп )  cos(2ω0t  c  оп ). 2 Складова коливання з подвоєною частотою 20 подавляється у ФНЧ. Таким чином, напруга на виході ФД пропорційна косинусу різниці фаз порівнюваних коливань 1 aфд (t )  c(t )μa02 cos(c  оп ). 2 Якщо опорне коливання Аоп(t) буде когерентним з опорним коливанням А0(t) на передавальному боці (будуть збігатися значення несучої частоти 0 і початкової фази 0 цих коливань), то напруга на виході ФД змінюється за законом первинного сигналу (рис. 8.36) 1 aфд (t )  c(t )μa02 c(t ). (8.36) 2 При збігу фаз прийнятого радіоімпульсу й опорного коливання на виході ФД формується відеоімпульс позитивної полярності, а при розбіжності фаз  імпульс негативної полярності. Основною технічною проблемою в системах передачі з фазовою маніпуляцією є проблема створення на приймальному боці когерентного опорного коливання. Вирішення цієї проблеми пов’язане зі знач

172


ними труднощами.

АФМ(t)

0

0

0 Аоп(t)

t 0

0

0

0

0

t

афд(t) 0

t

Рис. 8.36. Часові характеристики Можливі декілька шляхів вирішення цієї проблеми: 1) використання в приймачі місцевого високостабільного генератора опорної напруги, який фазується з напругою опорного генератора передавача на початку кожного сеансу зв'язку; 2) введення в переданий сигнал ФМ-2 спеціальних пілот-сигналів; 3) формування опорної напруги за допомогою прийнятого сигналу АФМ(t). АФМ(t)

·

ФД ФКОК

с(t)

Аоп(t)

Рис. 8.37. Схема прийняття фазоманіпульованого сигналу Для реалізації першого способу потрібна дуже висока стабільність частоти опорних генераторів, забезпечити яку навіть для дуже коротких сеансів зв'язку достатньо складно. Другий спосіб також не знайшов широкого застосування через втрати смуги пропускання каналу і потужності сигналу за рахунок необхідності передавати пілот-сигнал. У існуючих системах передачі з фазовою маніпуляцією для створення когерентного опорного коливання використовують прийнятий фазоманіпульований сигнал (рис. 8.37). Відомі схеми формувачів когерентного опорного коливання (ФКОК) будуть розглянуті в п. 8.3.8. 173


с(t) 0 АФМ(t)

t 0

0

0 Аоп(t)

0

стрибок фази на   

0 афд(t)

зворотна робота

0

t 

t

t

Рис. 8.38. Часова характеристика зворотної роботи Існуючі схеми ФКОК мають суттєвий недолік  фаза коливання на їх виході в будь-який момент часу під впливом завад і дестабілізуючих факторів може стрибком змінитися на . Цей стрибок призводить до того, що з цього моменту часу усі відеоімпульси на виході ФД змінюють свою полярність на зворотну (тобто будуть прийняті невірно). Це явище називається зворотною роботою фазового детектора (рис. 8.38). Існуючі схеми ФКОК не можуть забезпечити постійності його початкової фази. Тому фазова маніпуляція через властиве їй явище зворотної роботи в чистому виді практичного застосування не знайшла.

8.3.6. Сигнали з відносною фазовою маніпуляцією Зусилля, спрямовані на подолання недоліків класичної фазової маніпуляції, призвели до розробки методу відносної фазової маніпуляції (ВФМ-2), який був запропонований у 1954 р. М.Т. Петровичем. Відмінною рисою ВФМ-2 (DPSK  Differential Phase Shift Keying) є спосіб формування сигналу. Якщо при ФМ-2 фаза несучого коливання змінюється при кожній зміні полярності переданого первинного сигналу с(t), то при ВФМ-2 вона змінюється відносно фази попереднього переданого сигналу тільки при передачі імпульсів однієї полярності, наприклад, негативної (рис. 8.39). Отже, при ВФМ-2 інформація про переданий імпульс первинного 174


сигналу міститься не в абсолютному значенні фази переданого сигналу, а в різниці фаз двох сусідніх радіоімпульсів 

 0  "1", "";   i  i 1   π  "0", "".

(8.37)

Завдяки такому відносному принципу усувається зворотна робота, властива ФМ-2. c(t) 0 АФМ(t)

і 0

t 

0

0

0

0

t 0

0

0

АВФМ(t) 0

t

Рис. 8.39. Часова характеристика При передачі сигналів методом ВФМ-2 істотно знижуються вимоги до стабільності фази сигналів. Помилка не виникає, якщо паразитні зміни фази на інтервалі тривалості двох елементарних коливань 2і не перевищують величини /2. Для формування сигналів з ВФМ-2 первинний сигнал повинен бути попередньо перетворений таким чином, щоб стрибок фази    відбувався тільки при передачі імпульсів негативної полярності. ВФМ-2 може бути здійснена за допомогою схем формування ФМ (рис. 8.40). Сигнал с(t) перед подачею на фазовий модулятор (ФМ) необхідно відповідним чином перекодувати. Структурна схема кодера ВФМ-2 зображена на рис. 8.41. с(t) Кодер ВФМ

с*(t)

ФМ

АВФМ(t)

с(t)

с*(t  і)

А0(t)

с*(t)

·

і

Рис. 8.41. Структурна схема кодера ВФМ-2 Кодер здійснює перетворення первинного сигналу за відносним Рис. 8.40. Схема формування ФМ

175


законом

c * (t )  c(t )c * (t  i ) .

(8.38) Часові діаграми, які пояснюють принцип роботи кодера, зображені на рис. 8.42. c(t) 0

t

c (t  і) і *

0

t

*

c (t) 0

t

Рис. 8.42. Часові діаграми Як видно з принципу ВФМ-2, при демодуляції необхідно зробити порівняння двох сусідніх радіоімпульсів, оскільки інформація про передане повідомлення міститься в різниці їх початкових фаз. Практичне застосування знайшли два методи демодуляції сигналів з ВФМ-2: метод порівняння фаз і метод порівняння полярностей. с(t) АВФМ(t) ФД · і

АВФМ(t  і)

Рис. 8.43. Демодулятор

Демодулятор, побудований за схемою порівняння фаз, показаний на рис. 8.43. При порівнянні як опорне коливання використовується попередній сигнал, затриманий на тривалість елемента сигналу і. У ФД відбувається порівняння фаз двох сусідніх радіоімпульсів. Якщо фази прийнятого і затриманого сигналів однакові, то на виході ФД формується імпульс позитивної полярності. У випадку коли фази сигналів протилежні, то імпульс буде мати негативну полярність (рис.8.44). При такому способі демодуляції фазовий детектор, по суті, обчислює функцію кореляції (автокореляції) прийнятих сигналів на інтервалі їх тривалості. Тому такий спосіб приймання ще називають автокореляційним. 176


Демодулятор, якій побудований за методом порівняння полярностей сигналів є більш складним. При такому методі приймання демодуляція сигналів ВФМ-2 здійснюється фазовим детектором, опорна напруга Аоп(t) якого формується спеціальними схемами. Структурна схема демодулятора, а також часові діаграми, які пояснюють суть даного методу, наведені на рис. 8.45. Рішення про те, який символ був переданий, приймається при порівнянні полярності прийнятого відеоімпульсу з полярністю попереднього (затриманого) імпульсу c(t )  aфд (t )aфд (t   i ) . Таблиця 8.1. Алгоритм роботи схеми порівняння полярностей Вхід 1 Вхід 2 Вихід + + + +   +   +   У будь-який момент часу фаза опорного коливання Аоп(t) під впливом дестабілізуючих факторів (перерва зв'язку, вплив завад, порушення режиму роботи схеми тощо) може стрибком змінитися на 180. При цьому виникають помилки, що носять локальний характер і охоплюють, у залежності від моменту появи стрибка фази, один або два символи. Якщо стрибок фази відбувається на межі двох імпульсів сигналу (момент t0 на рис. 8.45), то спотворюється тільки один символ (на рисунку він заштрихований). Якщо ж стрибок фази відбудеться в момент часу, що знаходиться в межах тривалості прийнятого імпульсу сигналу, то відеоімпульс на виході ФД буде розбитий на дві частини з різною полярністю. У результаті цього можливе помилкове приймання двох сусідніх символів (особливо тоді, коли стрибок фази відбувається в момент часу, близький до середини імпульсу). Таким чином, стрибок фази опорної напруги при приймання сигналів з ВФМ-2 призводить до появи одиночної або подвійної помилки, тобто помилки носять локальний характер. Це принципово відрізняє приймання ВФМ-2 сигналів від приймання сигналів ФМ-2, де стрибок фази опорної напруги викликає явище зворотної роботи фазового детектора, що призводить до помилкового приймання всіх символів до наступного стрибка фази (рис. 8.38). 177


0

АВФМ(t) 0

0

0

0

0

0

0

t

АВФМ(t  і)

0

0

t

c(t) 0

t Рис. 8.44. Імпульс з негативною полярністю

АВФМ(t)

·

ФД ФКОК

АВФМ (t)

0

0

Схема порівняння полярностей

афд(t)

·

і

Аоп(t) 

0

0

0

стрибок фази на     

0

афд(t - і) 

0 Аоп(t)

0

0

0

с(t)

t 

0

t

афд(t) 0

t

афд(t  і) 0

t

c(t) 0

t t0 Рис. 8.45. Схема демодулятора і часові діаграми

Крім помилок, обумовлених впливом тракту формування опорної напруги, при прийманні методом порівняння полярностей неминучі також помилки, викликані безпосереднім впливом завад на прийнятий сигнал. Якщо в результаті дії завади фаза радіоімпульсу зміниться настільки, що це призведе до зміни полярності напруги на виході фазового детектора, то помилково буде зареєстрований не тільки цей символ, але й символ, що надходить за ним. Це пояснюється тим, що помилково прийнятий імпульс на виході ФД бере участь у формуванні 178


символів на виході схеми порівняння полярностей двічі (перший раз як основний вхідний сигнал, а другий  як затриманий сигнал). 8.3.7. Спектральні характеристики сигналів з фазовою і відносною фазовою маніпуляцією Реальними каналами зв'язку передаються сигнали ФМ-2 або ВФМ2 з випадковим законом зміни початкових фаз. Але для аналізу їх спектрів можна використовувати періодичний сигнал. При різниці фаз   1  2 спектр періодичного сигналу ФМ-2 визначається рядом Фур'є вигляду AФМ (t )  a0 cos

2a    1 nπ cos ω0t  0 sin | sin | cos(ω0  n)t. (8.39) 2 π 2 n1 n 2

Якщо порівняти вираз (8.39) з виразом (8.25), то неважко помітити, що спектр сигналу з фазовою маніпуляцією за своєю структурою подібний спектру сигналу з амплітудною маніпуляцією. Він має коливання на частоті несучого коливання f0 і бічні гармоніки на частотах, кратних частоті маніпуляції F. Вигляд спектра сигналу ФМ-2 істотно залежить від величини . При    сигнал ФМ-2 можна подати у вигляді суми двох (зсунутих на інтервал і) амплітудно-маніпульованих сигналів з протилежними фазами (рис. 8.46). АФМ(t)

0

0

0

t

АAМ(t) 0

t

АAМ(t) 0

t

Рис.8.46. Амплітудно-маніпульовані сигнали з протилежними фазами

Складова на частоті f0 відсутня, а амплітуди бічних складових у два рази більше, ніж у спектрі сигналу АМ-2. 2a  1 nπ (8.40) AФМ (t )  0 | sin | cos(ω0  n)t. π n1 n 2

179


Спектри амплітуд для різноманітних значень  показані на рис. 8.48. Ширина спектра сигналу з фазовою маніпуляцією, як і у випадку АМ-2, дорівнює (8.41) f ФМ  f АМ  2nF  nvc . Неважко помітити, що для періодичного сигналу зміна фази при ВФМ-2 відбувається в два рази рідше, ніж при ФМ-2 (рис. 8.47), оскільки при ВФМ-2 фаза несучого коливання змінюється лише при передачі імпульсів первинного сигналу однієї полярності. У цьому випадку ширина спектра сигналу з ВФМ-2 у два рази менша, ніж при ФМ-2. c(t) 0

t

АВФМ(t) 0 0

0

0

t

T Рис. 8.47. Зміна фази при ВФМ-2 0,92

0,24 0,05

0,08

f0 - 5F

f 0 - 3F

 = 45

0,24

f0 - F f0 f0 + F

0,08

0,05

f 0 + 3F

f 0 + 5F

0,71 0,45 0,09 f0 - 5F

0,15 f0 - F f0 f0 + F 0,637

0,123 f0 - 5F

 = 90 0,45

0,15 f 0 - 3F

f 0 + 3F

0,637

0,21

f 0 - 3F

f0 - F f0 f0 + F

0,09 f 0 + 5F

f

 = 180 0,21

f 0 + 3F

Рис. 8.48. Спектри амплітуд 180

f

0,123 f 0 + 5F

f


Для випадкової послідовності імпульсів первинного сигналу спектри сигналів з фазовою і відносною фазовою маніпуляцією будуть мати однакову ширину. При низьких значеннях частоти несучого коливання f0 частина енергії нижньої бічної смуги (складові спектра з негативними частотами f < 0) будуть потрапляти в основну частину спектра, викликаючи його спотворення. Розглянемо приклад, який ілюструє спотворення сигналу ВФМ-2, що виникають через малі значення частоти несучого коливання (рис. 8.49). Нехай частота несучого коливання f0 розташована в смузі частот каналу тональної частоти (vс = 2400 дв.симв/с). Складові на частотах (f0  n) < 0 утворять відбитий спектр (виділений кольором), який накладається на частину спектра, розташовану в області частоти f > 0. Найбільш небезпечним є випадок, коли кут між векторами основного і відбитого сигналів дорівнює 90 (рис. 8.50). При цьому фазова помилка

пом  arctg

U відб U відб  . U осн U осн

Uвідб

Uосн



Рис. 8.50. Кут між векторами

Для випадку, поданого на рис. 8.49, основний сигнал складається з двох перших гармонік і дорівнює 181


U осн 

4a0

4a0

8a0

.

4a0 1 . Тоді     9,5 . 6 3 Визначимо, яким повинне бути мінімальне значення f0, щоб спотворення не перевищували припустимих меж. Припустимо, що смуговий фільтр, який обмежує спектр сигналу ВФМ-2, пропускає сигнал у смузі частот від f1  f0  F до

Відбитий сигнал U відб 

f 2  f0  F . У смугу пропускання такого фільтра потраплять крім двох перших гармонік також і відбиті гармоніки, частоти яких лежать у межах  f 2  f0  nF   f1 . У гіршому випадку таких гармонік буде дві n1 F  f 0  f 0  F і n2 F  f 0  f 0  F . Тоді n1  2

f0 f  1; n2  2 0  1. F F

Амплітуди цих гармонік відповідно в n1 і n2 разів менші ніж амплітуди корисних перших бічних гармонік сигналу ВФМ-2. Отже, U відб 1  1 1  F      . U осн 2  n1 n2  2 f 0 Двійка в знаменнику враховує, що в корисному сигналі міститься дві перші бічні гармоніки. Таким чином, F F  180 (8.42)  пом   (рад)   (град) . 2 f0 2f 0 Очевидно, що для каналів з швидкостями передачі 1200 і 2400 дв.симв/с мінімальне значення частоти несучого коливання f0 доцільно вибирати порядку 15…20 кГц. При менших значеннях різко зростає фазова помилка. Для усунення спотворень, внесених відбитим сигналом, існує два способи: – обмеження ширини спектра первинного сигналу; – попередня маніпуляція на підвищеній частоті несучого коливання з наступним переносом спектра сигналу в смугу частот каналу. Обидва ці методи знаходять застосування в апаратурі передачі дискретних повідомлень. 182


пом(град) 5 4 3 2 1

vc = 2400 дв.симв/с vc = 1200 дв.симв/с

5

10

15

20 f0 (кГц)

Рис. 8.51. Графіки залежності величини фазової помилки від значення несучої частоти для різних величин швидкості передачі

8.3.8. Способи формування опорних когерентних коливань Як було розглянуто в п. 8.3.5, 8.3.6, для демодуляції сигналів з ФМ-2 і ВФМ-2 використовується фазовий детектор, на один вхід якого подається прийнятий сигнал, а на другий  опорна напруга Аоп(t) у вигляді гармонійного коливання (рис. 8.37, рис. 8.45). Це коливання повинно бути синхронним і синфазним з коливанням несучої частоти на передавальному боці. Синфазність дозволяє реалізувати когерентне приймання сигналів. Частіше за все опорна напруга формується за допомогою прийнятого сигналу. Нині час відомо декілька способів і відповідних їм пристроїв формування опорного когерентного коливання. В основі цих способів лежать дві операції: зняття маніпуляції з сигналу і вузькосмугова фільтрація отриманого коливання від завад. Розглянемо деякі зі схем формувачів когерентного опорного коливання (ФКОК), які одержали широке застосування в техніці зв'язку. Схема Пістолькорса. Проста схема для формування опорного синхронного коливання була запропонована О.О. Пістолькорсом у 1933 році (рис. 8.52). На вхід схеми надходить сигнал ABФФ (t )  a0 cos(ω 0 t   c   x ), (8.43) де х несе інформацію про переданий первинний сигнал і може приймати два значення х = 0 і х = . 183


Шляхом множення частоти на два знімається маніпуляція з прийнятих сигналів. На виході подвоювача частоти одержимо коливання з незмінною початковою фазою Aподв (t )  a0 cos(2ω 0 t  2 c  2 x )  a0 cos(2ω 0 t  2 c ). Для ослаблення впливу завад здійснюється вузькосмугова фільтрація сигналу. Після ділення частоти на два одержимо неманіпульоване коливання Aділ (t )  a 0 cos(ω 0 t   c ). Смуговий фільтр, настроєний на частоту f0, усуває побічні коливання і зменшує рівень шуму. Оскільки в тракті формування опорної напруги з'являються додаткові фазові зсуви, для їх компенсації застосовується фазообертач, який зсуває в протилежному напрямку фазу опорної напруги. с*(t) А (t) ФД · ВФМ f0

2f0 2f

f 2f

f

А0(t)

Рис. 8.52. Схема запропонована О.О. Пістолькорсом Дослідження показують, що фаза опорної напруги в схемі Пістолькорса неоднозначна і може через різноманітні дестабілізуючі фактори (завади, перехідні процеси в схемі) приймати одне з двох можливих значень, які відрізняються один від одного. Крім того дільник частоти має два стійких стана   = 0 і  = . При цьому полярності імпульсів первинного сигналу c(t) на виході фазового детектора так само будуть змінюватися на зворотні, тобто виникає явище «зворотної роботи». Практично при виконанні умови

f  8  10, F

(8.44)

де f  ширина смуги пропускання фільтра на вході фазового детектора, F  ширина смуги пропускання фільтра на виході подвоювача частоти, можна зневажити дією завад у тракті формування опорного 184


коливання. Проте, при виконанні умови (8.44) значно підвищуються вимоги до стабільності частоти сигналу. Схема Сифорова. Схема, яка запропонована В.І. Сифоровим у 1937 році, наведена на рис. 8.53. У цій схемі маніпуляція з сигналу знімається також множенням частоти, а вузькосмугова фільтрація забезпечується системою фазового автопідстроювання частоти (ФАПЧ)

·

АВФМ(t)

Аоп(t)

2f0 f 2f

с*(t)

ФД-1

G

ФД-2

 = /2

·

f 2f

2f0

Рис. 8.53. Схема, яка запропонована В.І. Сифоровим

керованого генератора. Розглянемо докладніше принцип роботи системи ФАПЧ. Коливання на виході керованого генератора має вигляд Aг (t )  a0 cos(ω 0 t   г ). На виході фазообертача на 900 Aфо (t )  a 0 sin(ω 0 t   г ). На виході другого подвоювача частоти Aподв (t )  a0 sin(2ω 0 t  2 г ). Смуговий фільтр здійснює фільтрацію шуму і побічних коливань. У схемі немає дільника частоти. Це досягається тим, що в другому фазовому детекторі ФД-2 порівнюються фази двох коливань подвоєної частоти 2f0. На виході системи ФАПЧ формується напруга, яка змінюється відповідно до заданого у вхідному сигналі закону зміни фазового зсуву с  г. При с = г забезпечується когерентність коливань АВФМ-2(t) і Аг(t), які надходять на перший і другий входи основного фазового детектора (ФД-1). Відсутність подвоювача не усуває неоднозначності фази отриманої опорної напруги А0(t). Якщо фаза за якимись причинами зміниться на 1800, то схема ФАПЧ не відреагує на це, тому що фаза на виході подвоювача частоти керованого генератора залишається незмінною. У результаті основний фазовий детектор перейде в режим «зворотної роботи». 185


Схема Сифорова зручніша в реалізації, ніж схема Пістолькорса. Вона пред'являє менш високі вимоги по забезпеченню стабільності частоти f0 і менше схильна до стрибків фази опорної напруги. Схема Костаса. У 1956 році американський учений Д. Костас запропонував схему формування опорної напруги, яка наведена на рис. 8.54. АВФМ(t)

·

·

ФД-1

G

с*(t)

 = /2

ФД-2 Рис. 8.54. Схема формування опорної напруги

Із структурної схеми цього пристрою видно, що вона працює на принципі автопідстроювання частоти і є модифікацією розглянутої вище схеми Сифорова. Зняття маніпуляції тут здійснюється у перемножувачі, на один вхід якого надходить сигнал з виходу основного фазового детектора (ФД-1), а на другий вхід  сигнал з фазового детектора системи ФАПЧ (ФД-2). Напруга на виході перемножувача пропорційна синусу різниці фаз с і г. Вона надходить на вхід керованого генератора і здійснює підстроювання частоти і фази aфд1(t ) ~ cos(c  г   x ), aфд2 (t ) ~ sin(c  г   x ),

aперемн (t )  aфд1(t )aфд2 (t ) ~ 2 sin(c  г ). Фільтр нижніх частот призначений для зменшення впливу шумів і усунення продуктів побічних перетворень. При с = г сформоване коливання буде когерентним з прийнятим сигналом АВФМ-2(t). Недоліком схеми є складність реалізації перемножувача, який повинен працювати на постійному струмі. Цілком очевидно, що схема Костаса має схильність до «зворотної роботи» так само, як і схема Сифорова. Крім розглянутих, існує ряд інших схем формування опорної на186


пруги. Усім їм притаманний уже відзначений вище недолік, який виявляється у вигляді ефекту «зворотної роботи» фазового детектора. Навіть при правильному фазуванні в реальних каналах зв'язку завжди є причини, які викликають спонтанний стрибок фази опорного коливання. До числа таких причин відносяться завади в каналі зв'язку, перехідні процеси при проходженні сигналів через тракт приймання, зміна напруг живлення і ряд інших впливів, врахувати які практично неможливо. 8.3.9. Способи реєстрації дискретних сигналів Загальний тракт приймання

c(t) Демодулятор

Zд(t)

«1»

Реєструвальний пристрій

«0»

Рис. 8.55. Спрощена схема приймача цифрових сигналів

Зобразимо спрощену схему приймача цифрових сигналів (рис. 8.55). На виході демодулятора приймача дискретні сигнали є послідовністю різнополярних відеоімпульсів (рис. 8.56, а). Процес реєстрації таких сигналів зводиться до визначення полярності кожного імпульсу в умовах їх спотворень: а) дроблень (зміни полярності імпульсу за час його тривалості і); c(t) а)

0

c(t) і

t 0

Zд(t) б)

tстр

0

t

t

Рис. 8.56. Сигнали на виході демодулятора приймача

Рис. 8.57. Імпульси при методі стробування

б) крайових спотворень (зміни тривалості прийнятих імпульсів) (рис. 8.56, б). Приймач повинен забезпечити прийняття рішення про те, який символ був переданий. Найбільше поширення одержали два способи реєстрації дискретних сигналів: спосіб стробування і спосіб інтегрального приймання. Метод стробування (метод «укороченого контакту») заснований на визначенні полярності імпульсу в момент приймання його середньої частини. При цьому краї імпульсу відкидаються і на результат реєстрації не впливають (рис. 8.57). Час реєстрації (стробування) tстр 187


вибирають з умови tстр  і. При цьому виходять з того, що для захисту від крайових спотворень імпульсів необхідно вибирати час реєстрації як можна меншим, але він повинен бути достатнім для забезпечення спрацьовування реєструвального пристрою. Для поліпшення якості приймання сигналів при спотворенні одного з країв імпульсу в апаратурі передбачають можливість регулювання моменту реєстрації. Через слабку захищеність цього способу реєстрації від дроблень сигналу перед реєструвальним пристроєм включають інерційні елементи, які «згладжують» дроблення малої тривалості (наприклад, фільтри нижніх частот). Метод інтегрального приймання заснований на інтегруванні (накопиченні енергії) прийнятого імпульсу сигнала протягом його тривалості і. Рішення про полярність імпульсу приймається з умови Метод стробування (метод «укороченого контакту») заснований на визначенні полярності імпульсу в момент приймання його середньої частини. При цьому краї імпульсу відкидаються і на результат реєстрації не впливають (рис. 8.57). Час реєстрації (стробування) tстр вибирають з умови tстр  і. При цьому виходять з того, що для захисту від крайових спотворень імпульсів необхідно вибирати час реєстрації як можна меншим, але він повинен бути достатнім для забезпечення спрацьовування реєструвального пристрою. Для поліпшення якості приймання сигналів при спотворенні одного з країв імпульсу в апаратурі передбачають можливість регулювання моменту реєстрації. Через слабку захищеність цього способу реєстрації від дроблень сигналу перед реєструвальним пристроєм включають інерційні елементи, які «згладжують» дроблення малої тривалості (наприклад, фільтри нижніх частот). Метод інтегрального приймання заснований на інтегруванні (накопиченні енергії) прийнятого імпульсу сигнала протягом його тривалості і. Рішення про полярність імпульсу приймається з умови τі

 Z (t )dt

0,

0

де Z(t)  спотворений сигнал на виході демодулятора. де Z(t)  спотворений сигнал на виході демодулятора. 188


На практиці інтегральне приймання здійснюється за допомогою RC-інтегратора (рис. 8.58). Для забезпечення лінійності інтегрування параметри RC-кола вибирають RC  (1,5 ... 2,5) і .

R

C

ФІ

Uсинх

r

Рис.8.58. RC-інтегратор

c(t) 0 Uінт(t)

t

і

0

t

Ur(t) 0

t

Uформ(t) 0

t

Рис. 8.59. Часові діаграми принципу обробки і реєстрації прийнятих сигналів Принцип обробки і реєстрації прийнятих сигналів ілюструється часовими діаграмами, зображеними на рис. 8.59. Наприкінці тривалості кожного сигналу конденсатор С за допомогою електронного ключа розряджається на опорі r  R. Розрядні імпульси Ur, які виникають на резисторі r і несуть інформацію про полярність прийнятого сигналу, подаються на формувач імпульсів (ФІ), у якому 189


відновляються імпульси прямокутної форми Uформ(t). При цьому послідовність відновлених імпульсів виявляється зміщеною щодо послідовності переданих імпульсів на час обробки (інтегрування) прийнятих сигналів і, що не має принципового значення. Інтегральний метод реєстрації є одним з способів захисту прийнятих сигналів від дроблень. 8.3.10. Принцип побудови систем частотного і фазового автоматичного підстроювання частоти Для забезпечення високої якості приймання сигналів необхідно оптимальним способом розташувати спектр сигналу в смузі пропускання приймача при відхиленнях від номінальних значень частоти передавача, частот настроювання селективних кіл і генераторів приймача. Крім того частота самого сигналу також може змінюватися, наприклад, через умови поширення радіохвиль, явища Допплера тощо. Ця задача успішно вирішується шляхом застосування автоматичного підстроювання частоти (АПЧ) генераторів у передавачі і приймачі. Системою АПЧ називається система, яка забезпечує шляхом використання зворотного електричного зв'язку автоматичну стабілізацію частоти коливань генератора, тобто настроювання генератора на задану або змінну частоту. Частота підстроюваного генератора може порівнюватися або з частотою опорного високостабільного генератора або з резонансною частотою якогось вузла передавача або приймача. На рис. 8.60 зображена структурна схема АПЧ. Опорний генератор

fог

Пристрій порівняння

Підстроюваний fг генератор

Керуючий елемент Рис. 8.60. Структурна схема АПЧ

Частота підстроюваного генератора fг у загальному випадку може 190


відрізнятися від частоти опорного генератора fог. Припустимо, що вона змінилася відносно свого номінального значення на величину fг. Тоді можна записати, що U г (t )  U г cos[(ωг  ωг )t  г ]  U г cos(ωг t  ωг t  г ). Якщо   величина постійна, то при цьому зміна фази коливання буде дорівнювати р  гt. У загальному випадку частота може змінюватися за складним законом і зміну фази в будь-який момент часу t можна визначити як t

г (t )  ωг (t )dt.

(8.45)

0

У залежності від типу пристрою порівняння система АПЧ може реагувати на зміну фази або на зміну частоти. Відповідно розрізняють системи фазового (ФАПЧ) і частотного (ЧАПЧ) автопідстроювання частоти. Принцип ФАПЧ. Структурна схема системи ФАПЧ наведена на рис. 8.61.

г Опорний генератор

ог

Фазовий детектор

Uрег

Підстроюваний генератор

Реактивний елемент

Рис. 8.61. Структурна схема системи ФАПЧ Пристроєм порівняння є фазовий детектор, напруга на виході якого визначається різницею фаз  порівнюваних напруг U рег  U m cos  Нехай частота підстроюваного генератора змінилася на величину г. Тоді на виході детектора з'явиться напруга, яка, впливаючи на реактивний елемент, призведе до зміни частоти підстроюваного генератора на ре. При цьому різниця частот опорного і підстроюваного генераторів буде дорівнювати  = р + ре, а поточна різниця фаз 191


t

цих коливань   ωdt. 0

Визначимо поточне значення зміни частоти підстроюваного генератора, яке викликане впливом реактивного елемента ωре   K реU рег   K реU m cos  де Кре  коефіцієнт передачі реактивного елемента. Отже, поточне значення різниці частот d ω   ωг  K реU m cos  dt У результаті дії автопідстроювання частоти різниця  стане рівною нулю. Це буде мати місце при деякій різниці фаз ст, яка відповідає стаціонарному режиму системи. З останнього виразу випливає, що ωг ст  arccos . K реU m Таким чином, у системі ФАПЧ забезпечується точне підстроювання частоти генератора під опорне коливання, але при цьому залишається відмінна від нуля різниця фаз коливань генераторів ст. Наявність цієї різниці фаз призводить до появи на виході фазового детектора (і на вході реактивного елемента) регулюючої напруги U рег  U m cos  , яка і підтримує рівність частот ( = 0). Принцип ЧАПЧ. Принцип роботи системи ЧАПЧ розглянемо на прикладі автопідстроювання гетеродина приймача (рис. 8.62). fс

Змішувач

Підсилювач проміжної частоти

fпр

до детектора

fг Підстроюваний гетеродин

Реактивний елемент

Uвих

Частотний детектор АПЧ

Рис. 8.62. Схема автопідстроювання гетеродина приймача Частотний детектор (ЧД) реагує на зміну частоти сигналу на його вході fпр відносно її номінального значення fпр.н, заданого настроюван192


ням фільтрів детектора. Статична характеристика частотного детектора U вих  (f ), де Δf  f пр  f пр.н , подана на рис. 8.63. f

Uвих

0

f

0

Uре

Рис. 8.63. Статична Рис. 8.64. Статична характеристика частотного характеристика реактивного детектора елемента На рис. 8.64 наведена статична характеристика реактивного елемента  залежність зміни частоти підстроюваного генератора від керуючої напруги U ре .

У замкнутій системі АПЧ обидва пристрої  частотний детектор і реактивний елемент  діють спільно. Тому їх характеристики зручно зобразити на одному графіку (рис. 8.65). Якщо в якийсь момент часу напруга на виході частотного детектора дорівнює нулю, що відповідає f пр  f пр.н , то характеристика реактивного елемента буде проходити через початок координат (f = 0). У випадку, якщо через дестабілізуючі фактори частота гетеродина fг зміниться на величину fн (це будемо вважати початковим розстроюванням), то характеристика реактивного елемента зміститься (у залежності від знака розстроювання) на величину fн. На виході ЧД з'явиться напруга U вих  U1 , під дією якої в системі установиться стаціонарний стан із залишковим розстроюванням f0. Точка А, яка відповідає цьому стану, є стійкою. Дійсно, якщо під дією дестабілізуючих факторів система вийшла зі стану рівноваги і розстроювання збільшилося на величину f1 (рис. 8.65), то на виході ЧД з'явиться напруга U2, яка, впливаючи на реактивний елемент, буде зменшувати розстроювання f1, оскільки перехід до точки В на характеристиці реактивного елемента відповідає зміні розстроювання в протилежну сторону. У системі ЧАПЧ регулююча напруга створюється за рахунок існу193


вання різниці частот порівнюваних коливань. Якби різниця частот дорівнювала нулю, то регулюючої напруги б не було (розрив в колі зворотного зв'язку системи). Отже, у системі ЧАПЧ принципово неможливо звести частоту підстроюваного генератора до номінального значення, тобто в системі завжди буде залишкове розстроювання f0. Ефективність роботи АПЧ оцінюється коефіцієнтом автопідстроювання

K АПЧ 

f н , f 0

(8.46)

а також смугою захвату fзах і смугою утримання fутр. Смугою захвату системи АПЧ називається область початкових розстроювань fн, коли система після включення приходить до залишкового розстроювання f0 меншого, ніж початкове. Графічно fзах визначається відрізком на осі розстроювання (рис. 8.65), який обмежується внутрішніми дотичними до характеристики частотного детектора. Смугою утримання системи АПЧ називається область початкових розстроювань, при яких система в процесі роботи зберігає залишкове розстроювання менше за початкове. Графічно смуга утримання fутр визначається відрізком на осі розстроювань (рис. 8.65), який обмежується зовнішніми дотичними до характеристики частотного детектора. Смуга утримання більша ніж смуга захвату. Uд Uре 

U2 U1

В 

А

 

0

f0

 

f

f1 fн

fзах fутр Рис. 8.65. АЧХ частотного детектора і реактивного елемента

Перевагою системи ЧАПЧ є наявність широких смуг захвату й утримання. Проте наявність залишкового розстроювання не дозволяє 194


використовувати її як самостійну систему стабілізації частоти при односмуговій модуляції, а також при прийманні сигналів з частотною і відносною фазовою маніпуляцією. Ефективним є сумісне використання систем ФАПЧ і ЧАПЧ. Система ЧАПЧ при цьому забезпечує захоплення частоти підстроюваного генератора в широкій смузі розстроювань і приводить її в більш вузьку смугу частот, у межах якої спрацьовує система ФАПЧ і доводить частоту до точного збігу з частотою опорного генератора. 8.4. Багатопозиційні види маніпуляції 8.4.1. Використання багатопозиційних сигналів для підвищення ефективності систем передачі У п. 8.3 розглядалися двійкові системи передачі, у яких використовуються дві форми сигналу для передачі двійкових символів джерела повідомлення. В таких системах кожен із символів може містити одну двійкову одиницю (або один біт) інформації. При цьому технічна швидкість передачі дорівнює інформаційній швидкості передачі vi = vc [1]. Як відомо, у техніці зв'язку широко використовуються сигнали у вигляді послідовності відеоімпульсів прямокутної форми фіксованої тривалості і. Для передачі таких сигналів необхідна нескінченна смуга пропускання (п. 8.1.2). Обмеження смуги частот в реальних каналах зв'язку призводить до спотворення форми імпульсів, їх взаємне накладення  до міжсимвольної інтерференції. Спотворення форми прямокутних імпульсів залежить від того, наскільки вузька смуга пропускання або з якою швидкістю здійснюється передача сигналів каналом зв'язку з заданою смугою пропускання. Вплив міжсимвольної інтерференції можна істотно послабити, якщо рішення про передані кодові символи приймати на основі аналізу значень процесу на виході каналу в моменти часу ti = iі. Для усунення впливу сусідніх імпульсів у моменти ti необхідно і достатньо, як показав Найквіст, щоб форма імпульсів с(t) задовольняла умові 0 при i  j; (8.47) с(i і  j і )   с0 при i  j. Такий сигнал у момент відліку має відмінне від нуля значення с0 і 195


нулі у всіх інших відлікових точках. Відповідно до теореми Котельникова це імпульс типу sin x x sin  t

і

с(t )  с0

(8.48) . t і Спектральна щільність потужності імпульсу G(f) визначається виразом 1  с0 і , f  2 ; і (8.49) G( f )   1  0, f  .  2 і Графіки функцій с(t) і G(f) подані на рис. 8.66 (при  = 0). Таким чином, для форми імпульсів (8.48) можна в смузі частот 1 1 забезпечити інформаційну швидкість передачі vi  vс  , f  2 і і с(t) c0

G(f) =0

c0і =0  = 0,5

-і 0 і

 = 0,5

c0 ³ 2

=1

0

t

1/2і

1/і f

а) б) Рис. 8.66. Часова і частотна характеристики

тобто vmax  2f .

(8.50)

Величину vmax називають швидкістю передачі по Найквісту. При передачі інформації найпростішими двійковими (телеграфними) сигналами типу «меандр» необхідна смуга пропускання каналу 1 1 залежить від частоти маніпуляції F   , яка дорівнює частоті T 2 і 196


першої гармоніки спектра сигналу. При цьому мінімальна смуга пропускання каналу, при якій можлива передача сигналів,

f  F , a vmax  2F . Для двійкових сигналів питома швидкість передачі символів (швидкість передачі інформації, яка віднесена до ширини смуги пропускання каналу) v 2 біт  с-1 * (8.51) vmax  i  , f Гц тобто інформаційна швидкість передачі vі у розрахунку на 1 Гц смуги частот не може бути більшою, ніж значення 2 біт·с-1/Гц (при умові, що один символ первинного сигналу несе один біт інформації). Мінімальну смугу частот

1 (рис. 8.66, б; при  = 0) займає ім2³

пульс типу sin x x . Таку форму імпульсу можна одержати на виході каналу, який має прямокутну АЧХ. Реально АЧХ має не прямокутну форму, а округлену. У цифрових системах передачі це округлення звичайно здійснюється за законом «піднятого косинуса». У результаті спектр має форму 1  c0 і , f  (1   );  2 і    (1   )  c   (8.52) G ( f )   0 і 1  cos і (2f  ) , 2 і   2  1 1  (1   )  f  (1   ),  2 і 2 і  показану на рис. 8.66, б. У виразі (8.52)   коефіцієнт згладжування, який задається в межах 0    1. Оскільки тепер смуга частот f 

1 (1  ) , то питома швид2 ³

кість передачі сигналів по Найквісту для двійкових сигналів буде до2 біт  с -1 рівнювати . (1   ) Гц Але при великому обсязі алфавіту сигналів кожний переданий символ може переносити набагато більше інформації. Зокрема, алфавіт з 197


М символів (М різноманітних сигналів) дозволяє передавати log 2 M двійкових одиниць (біт) інформації на кожний переданий символ. Відповідно величину питомої швидкості передачі v* можна збільшити в log 2 M разів, застосовуючи багатопозиційні (М-ичні) сигнали. Наприклад, при М = 32 кожний відлік сигналу несе 5 біт інформації, тобто 10 біт  с-1 * vM  v2* log2 M  , Гц * де v2* і vM  питома швидкість передачі відповідно двійкових і М-ичних сигналів. Таким чином, застосування багатопозиційних сигналів дозволяє підвищити швидкість передачі інформації без розширення смуги частот сигналу, що особливо важливо для каналів з обмеженою смугою пропускання (наприклад, каналу тональної частоти). М-ичні сигнали можуть бути сформовані за допомогою багатопозиційної маніпуляції несучого коливання по амплітуді, частоті або фазі. Розглянемо докладніше принципи формування різноманітних видів багатопозиційної маніпуляції. 8.4.2. Сигнали з багатопозиційною амплітудною маніпуляцією При багатопозиційній амплітудній маніпуляції (АМ-М) амплітуда сигналу може приймати М різних значень. Такий сигнал можна записати у вигляді a cos( 0 t   0 ), 0  t   і ; Ai (t )   0i (8.53) 0 для інших t ,  де i = 1, 2, …, М; 0  початкова фаза. На рис. 8.67 зображені часові діаграми для сигналу АМ-4. Очевидно, що кожний радіоімпульс амплітудно-маніпульованого сигналу несе інформацію про два двійкові символи. Відповідно технічна швидкість передачі сигналів у порівнянні з сигналами АМ-2 залишається незмінною, а інформаційна швидкість передачі збільшується в два рази. При цьому збільшення швидкості передачі інформації досягається без розширення смуги пропускання, тобто f AM- M  f AM- 2 .

198


с(t)

1

0

0

0

1

0

1

0

1

1

0

t

ААМ(t) 0

t

Рис. 8.67. Часові діаграми для сигналу АМ-4 Якщо розбивка шкали амплітуд на М рівнів зроблена рівномірно, то середня потужність випромінювання залежить від М таким чином 1 M 2 ( M  1)(2M  1) M 2 Pcее  i   . M i1 6 3

Оскільки М = 2n, де n  кількість двійкових одиниць інформації в символах, то 22n (8.54) Pcее   e 2 n ln 2 . 3 Таким чином, у багатопозиційній системі з амплітудною маніпуляцією необхідна середня потужність випромінювання зростає експоненційно зі збільшенням Рсер швидкості передачі інформації (рис. 8.68). У системах з великою потужністю сигналів ідея використання декількох рівнів амплітуди є малопривабливою. Крім того, при використанні систем з багатьма 0 2 16 32 64 М рівнями підвищуються вимоги до лінійності підсилювачів потужносРис. 8.68. Графік ті. Тому системи з багатопозиційекспоненційної залежності ною амплітудною маніпуляцією знаходять обмежене застосування.

199


8.4.3. Сигнали з багатопозиційною частотною маніпуляцією У системах з багатопозиційною частотною маніпуляцією (ЧМ-М) окремі символи передаються відрізками гармонійних коливань з різноманітними значеннями частоти. При цьому сигнал на виході модулятора можна записати у вигляді a cos( 0i t   0 ), 0  t   і ; (8.55) Ai (t )   0 0 для інших t ,  де i = 1, 2, …, М. Якщо частотна маніпуляція реалізується шляхом вибору одного з М незалежних гармонійних сигналів, то при кожному переключенні з i-ї на j-у позицію (i ≠ j) відбувається розрив фази коливання на виході модулятора (i  j). f1 G 1

G2

f2

G3

f3

G4

f4

K

AЧM(t) с(t)

Рис. 8.69. Формування сигналу ЧМ-4 Оскільки на практиці після модулятора включений смуговий фільтр, який обмежує ширину спектра сигналу, то стрибки фази призводять до появи перехідних процесів у фільтрі. У результаті цього виникає паразитна амплітудна маніпуляція сигналу і зростає його пікфактор (відношення максимальної і середньої потужності сигналу). Для забезпечення ортогональності такої системи сигналів величину

розносу частот вибирають f p ~ n

1 (n  1, 2, ...). Це дозволяє здійс³

нити лінійне розділення сигналів на приймальному кінці. Часові і спектральні характеристики сигналів з частотною маніпуляцією з розривом фази розглянемо на прикладі системи сигналів ЧМ-4.

200


Таблиця 8.2. Залежность c(t) від значення первинного сигналу c(t) 11 10 01 00 f с(t)

f1

1

1

1

f2 0

0

f3 1

0

f4 0

1

1

0 АЧМ(t)

t f1

f2

f3

f4

f1

0

t Рис. 8.70. Часова діаграма

Для формування сигналу ЧМ-4 використовується чотири генератори гармонійних коливань з частотами f1, f2, f3, f4 (рис. 8.69). Комутатор К здійснює підключення одного з генераторів до виходу модулятора в залежності від значення первинного сигналу, який надходить на його керуючий вхід (табл. 8.2, рис. 8.70). Таким чином, кожний радіоімпульс з несучою частотою fi несе інформацію про два двійкові символи. f1

·

VD1

·

VD3

f2 АЧМ(t)

·

·

VD4

f3

·

VD2

·· · VD6

·

VD5

·

VD7

f4

K

c(t)

VD8

Рис. 8.71. Схема демодулятора

Схема демодулятора таких сигналів (рис. 8.71) складається з чотирьох фільтрів, середні частоти настроювання яких дорівнюють часто201


там відповідних гармонійних коливань. Діоди VD1-VD8 виконують функції детекторів, які попарно працюють на загальні навантаження. На виході комутатора К відновлюється послідовність переданого сигналу с(t). З'єднання в схемі виконуються відповідно до таблиці 8.2. Сигнал з ЧМ-4 можна подати як суму чотирьох сигналів з амплітудною маніпуляцією на частотах f1, f2, f3, f4 при шпаруватості q = 4 (рис. 8.72). fр

f4 – 1/і

f4

fр

f3 F

fр

f2

f1

f1 + 1/і f

Рис. 8.72. Сигнал з ЧМ-4

Ширину спектра такого сигналу можна визначити за формулою 2 (8.56) f ЧМ-4  3f p   3f p  2vс

і Ширина спектра сигналу з багатопозиційною частотною маніпуляцією збільшується із зростанням М. Тому такі сигнали застосовують у тих випадках, коли канал зв'язку має великий частотний ресурс. З метою звуження спектра і збереження мінімального пік-фактора сигналу необхідно забезпечити неперервність зміни миттєвої фази сигналу при ще менших значеннях Δfр. Такі сигнали одержали назву частотно-маніпульованих сигналів з неперервною фазою (ЧМНФ). Більш докладно такі сигнали будуть розглянуті в п. 8.4.6. 8.4.4. Сигнали з багатопозиційною фазовою маніпуляцією При передачі цифрової інформації методом багатопозиційної фазової маніпуляції (ФМ-М) радіоімпульси на виході модулятора мають однакову амплітуду і частоту і відрізняються тільки початковими фазами a cos(0t  0i ), 0  t   і ; Ai (t )   0 (3.57) для інших t ,  0, де i = 1, 2, …, М. 202


При багатопозиційній ФМ число фаз вибирають кратним двом, тобто М = 2n. Величину n при цьому часто називають кратністю фазової маніпуляції. При рівномірному розміщенні градацій фази різниця фаз між сусідніми радіоімпульсами визначається як  

2 2  . 2n M

Початкові фази радіоімпульсів у цьому випадку розраховуються за формулою

0 i 

2 (i  1)  i  . M

Геометричне зображення сигналів з багатопозиційною ФМ для різних значень М показано на рис. 3.73. ФМ-4

ФМ-4

ФМ-8

ФМ-16

 = 900

 = 450

 = 22,50



 = 900

a)

б) в) Рис. 8.73. Набори фаз

г)

Для сигналів ФМ-4 практичне застосування знаходять два набори фаз: 0i = 0, 90, 180, 270 (рис. 8.73, а) і 0i = 45, 135, 225, 315 (рис. 8.73, б). На рис. 8.74. наведена структурна схема формування сигналів з багатопозиційною ФМ. У кодері послідовність первинного сигналу с(t) розбивається на блоки, які складаються з n символів ( n  log 2 M ). Кількість можливих комбінацій при цьому дорівнює М. Кожному сполученню вхідних імпульсів ставиться у відповідність визначена кодова комбінація сі. У маніпуляторах фази початкова фаза опорного гармонійного коливання А0(t) змінюється за допомогою фазообертачів на необхідний кут і при надходженні керуючого сигналу з виходу кодера формується радіоімпульс з визначеною фазою. У результаті на виході суматора з'явиться сигнал з багатопозиційною ФМ. Як відомо, при прийманні фазо-маніпульованих сигналів виникає ряд труднощів, суть яких була розглянута в п. 8.3. При переході до багатопозиційної ФМ 203


ці труднощі збільшуються, тому на практиці використовують, як правило, відносні методи фазової маніпуляції (ВФМ-М).

с1

Маніпулятор фази на 

A0(t) с(t)

кодер

с2

Маніпулятор фази на 2

.. .

AФM-М(t)

A0(t) сМ

.. . Маніпулятор фази на М

A0(t) Рис. 8.74. Структурна схема формування сигналів з багатопозиційною ФМ Формування М-ичних сигналів з ВФМ відрізняється від формування М-ичних сигналів з ФМ додатковим відносним кодуванням. Інформація про передані символи міститься в різниці фаз двох сусідніх радіоімпульсів. Демодуляція багатопозиційних ФМ сигналів здійснюється методом порівняння фаз або методом порівняння полярностей (див. п. 8.3.6). На рис. 8.75 зображена структурна схема демодулятора сигналів ВФМ-4, який реалізує метод порівняння полярностей. Оскільки в цьому випадку фаза сигналу може приймати одне з чотирьох ФД-1 АВФМ(t)

·

ФКОК  = /2

·

і

·Аоп(t) Декодер

ФД-2

·

і

Рис. 8.75. Схема демодулятора сигналів ВФМ-4 204

с(t)


можливих значень, для демодуляції необхідно мати дві опорні напруги, зсунуті по фазі одна відносно одної на 900. Схема формувача опорного когерентного коливання (ФКОК) істотно ускладнюється в порівнянні з двійковою ВФМ. Реалізація декодера також є більш складним завданням. На виході декодера відновлюється послідовність імпульсів первинного сигналу с(t). Більш простим є демодулятор, реалізований за схемою порівняння фаз (рис. 8.76). В цій схемі для приймання кожного радіоімпульсу використовується М/2 опорних напруг, отриманих з попереднього, затриманого радіоімпульсу.

ФД-1 АВФМ(t)

·

і

·

ФД-2

К

с(t)

 = /2 Рис. 8.76. Демодулятор, реалізований за схемою порівняння фаз

У порівнянні з системами, які використовують багатопозиційну ЧМ, перевагою систем з багатопозиційною ФМ і ВФМ є те, що в них збільшення швидкості передачі інформації досягається без розширення смуги частот, яка займається сигналом. Крім того, у порівнянні з системами з багатопозиційної АМ у системах з М-ичною ФМ і ВФМ більш ефективно використовується потужність передавача. 8.4.5. Квадратурний метод формування сигналів Квадратурне представлення сигналів є зручним і достатньо універсальним способом опису і на його основі формування модульованих цифрових сигналів. Зміст його полягає у поданні коливання сумою двох гармонійних коливань, зсунутих по фазі один відносно одного на величину π/2 (тобто коливання «знаходяться в квадратурі»): A(t )  a(t ) sin[ω0t  (t )]  a(t ) cos (t ) sin ω0t  a(t ) sin (t ) cos ω0t  (8.58)  ac (t ) sin ω0t  as (t ) cos ω0t  Ac (t )  As (t ),

де Ас(t), Аs(t)  відповідно синфазна і квадратурна складові сигналу; 205


ac (t )  a(t ) cos (t ),   двополярні величини, постійні на триваas (t )  a(t ) sin (t ).  лості і; sinω0t, cosω0t  базисні функції розкладання, зсунуті по фазі на величину π /2;

a(t )  ac (t )  as (t )  обвідна сигналу; 2

(t )  arctg

2

as (t )  початкова фаза. ac (t )

Розглянемо роботу квадратурної схеми (рис. 8.77) на прикладі формування сигналів ФМ-4.

aс(t) G с(t)

Формувач квадратурних складових

sin 0t

Ac(t)

/2

+

As(t)

AФМ(t)

cos 0t as(t) Рис. 8.77. Квадратурна схема

Інформаційна послідовність с(t) розділяється на непарні імпульси as(t), які подаються в квадратурний канал (cosω0t) і парні ас(t), які надходять у синфазний канал (sinω0t) (рис. 8.78, а, в, г). Ці імпульси мають амплітуду am  

a0 і подвоєну тривалість Т0 = 2τі. 2

На виходах канальних перемножувачів формуються 2-фазні ФМ коливання Аs(t) і Ас(t) (рис. 8.78, д, е). Після підсумовування вони утворюють 4-фазний ФМ сигнал (рис. 8.78, ж). При цьому послідовність переданих сигналів АФМ(t) можна подати у вигляді a a (8.59) AÔÌ (t )  Ac (t )  As (t )   0  sin(ω0t  )  0  cos(ω0t  ) . 2 2

206


c(t) а)

б)

в)

г)

д)

е)

ж)

з)

і)

к)

τі

0

t

as(t) am 0 -am as(t-τі) am 0 -am

t

t

ac(t) am 0 -am As(t) a0 0 -a0 Ac(t) a0 0 -a0 AФМ(t) a0 0 -a0 φ(t)

t

t

t КФМ t

315 225 135 45

AФМ(t) a0 0 -a0 φ(t)

КФМЗ

t t

315 225 135 45

Рис. 8.78. Часові діаграми

t

Один з варіантів можливих значень початкової фази (t) коливання А(t) при різноманітних сполученнях переданих символів у квадратурних каналах поданий у табл. 8.3. 207


Таблица 8.3. Значень початкової фази при різноманітних сполученнях переданих символів у квадратурних каналах

ac (t )

am

 am

 am

am

a s (t )

am

am

 am

 am

(t )

45˚

135˚

225˚

315˚

Відповідно до методу формування для сигналу ФМ-4 застосовується також термін «квадратурна фазова маніпуляція» (КФМ). На рис. 8.79 зображена векторна діаграма КФМ сигналу. Таким чином, сигнал з КФМ (QPSK  Quadrature Phase Shift Keying) є сумою двох сигналів з ФМ, які знаходяться в квадратурі один відносно одного. As(t) 10

 am

am

11

am am

Ас(t)

am 00

 am

01

Рис. 8.79. Векторна діаграма КФМ сигналу

Початкова фаза (t) у моменти часу, кратні Т0 = 2τі, може приймати одне з чотирьох можливих значень (450, 1350, 2250, 3150) (рис. 8.78, з). Тому при одночасній зміні символів у кожному з квадратурних каналів можуть мати місце стрибки початкової фази на 1800, що призводить до виникнення паразитної амплітудної модуляції при проходженні таких сигналів через частотно-селективні смугові пристрої. Відзначену паразитну модуляцію можна значно зменшити за допомогою переходу до квадратурної фазової маніпуляції з зсувом (КФМЗ, OQPSK  Offset QPSK), при якій потік елементів у синфазному каналі затримується на величину τі відносно потоку елементів у квадратурному каналі (рис. 8.78, б, г). Тобто здійснюється рознесення в часі моментів зміни фаз у квадратурних каналах. При 208


цьому кожний елемент, що надходить на вхід модулятора, може викликати зміни фази на величину 0 або ±900. Зсув у часі моментів можливої зміни знака модулюючої послідовності дозволяє виключити стрибки фази на 1800. Форма коливання АФМ(t) і значення фази для сигналу з КФМЗ зображені на рис. 8.78, і, к. Тривалість елемента сигналу АФМ(t) при КФМЗ дорівнює τі і збігається з тривалістю інформаційного символу с(t), тобто вдвічі менша ніж при КФМ. Але це не призводить до розширення спектра сигналу при КФМЗ. Це пояснюється тим, що ширина спектра коливання А(t) визначається шириною спектра квадратурних складових Аs(t) і Ac(t), які є послідовностями сигналів тривалістю Т0 = 2τі, як і при КФМ. Спектральна щільність потужності випадкової послідовності сигналів КФМ і КФМЗ описується виразом [2, 24] 2

a  sin 2f³ , G( f )  0 ³ 2 2f³ 2

(8.60)

де f  відхилення поточної частоти спектра від частоти несучого коливання f0 . На рис. 8.80 поданий графік нормованої спектральної щільності потужності G(f)/Gmax розглянутих вище сигналів. Головний пелюсток спектра містить 90,5% усієї потужності сигналу. Нульові значення спектра розташовані на частотах f 0 

n . При цьому ширина спектра 2³

сигналу ФМ-4 вдвічі менша ширини спектра сигналів з ФМ при однаковій технічній швидкості передачі 1 1 (8.61) f КФМ  f ФМ  . 2 і Схема демодулятора сигналів з КФМ має два канали (рис. 8.81) з опорними коливаннями cos 0t і sin 0t, інтеграторами і вирішальними пристроями ВП, у яких визначають полярності символів у каналах. Для роботи цих пристроїв необхідні сигнали тактової синхронізації СТС. Опорне коливання і сигнал тактової синхронізації виробляються тактовими пристроями демодулятора.

209


G( f ) дБ Gmax 0 -10 -20 -30

0

f0 

1 ³

f0 

1 2 ³

f0

f0 

1 2 ³

f0 

1 ³

f

Рис. 8.80. Графік нормованої спектральної щільності

У комутаторі К відбувається перетворення рішень, прийнятих у квадратурних каналах, у послідовність символів первинного сигналу. 8.4.6. Частотна маніпуляція з неперервною фазою Як відзначалося в п. 8.4 у системах з частотною маніпуляцією з метою зменшення ширини спектра сигналу і зберігання мінімального пік-фактора необхідно забезпечити неперервність зміни миттєвої фази сигналу при малих значеннях величини розносу частот fр.

ВП

ВП

АКФМ(t)

/2

cos  0t G

К

с(t)

СТС

Рис. 8.81. Схема демодулятора сигналів з КФМ Частотно-маніпульовані сигнали з неперервною фазою скорочено 210


позначають ЧМНФ. Сигналам ЧМНФ притаманні властивості як ЧМ, так і ФМ сигналів. На практиці найчастіше використовують ЧМНФ сигнали з mЧМ = 0,5. Такі сигнали одержали назву частотноманіпульованих сигналів з мінімальним зсувом частоти (ММЗ  модуляція з мінімальним (частотним) зсувом). При модуляції з мінімальним зсувом (MSK  Minimum Shift Keying) зміна частоти несучого коливання викликає лінійну зміну фази сигналу на величину 

 протягом тривалості і одного елемента 2

сигналу. Можливі значення початкової фази сигналу ММЗ подані на рис. 8.82. (t) 3/2 π /2 0 -/2 - -3/2

t

і

Рис. 8.82. початкова фаза сигналу ММЗ

У загальному випадку на інтервалі n³  t  n  1³ сигнал з ММЗ можна записати у вигляді n   (8.62) AММЗ (t )  a0 cos0t   (t )   a0 cos  0t  2 f i dt   2   1   f1  4  і  передача інформаційного елемента 1, де fi   1  f 2    і  передача інформаційного елемента 0. 4  Відомі два основних методи формування сигналів ММЗ: – прямий, – квадратурний. При прямому методі формування частота сигналу на інтервалі тривалістю і визначається безпосередньо переданим у цей момент символом повідомлення. Фаза сигналу змінюється за законом

211


     2 , при cn  1; (8.63)      , при cn  0, 2  де   збільшення фази за інтервал часу тривалістю і. На рис. 8.83, а зображена часова діаграма первинного сигналу с(t). Закон зміни фази (t) сигналу ММЗ, що відповідає даній інформаційній c(t) а)

і

0

t

(t) б)

 /2 0 -/2 -

АММЗ(t) в)

t

f2

f1

f2

f1

f1

f1

f2

f1

0

t

Рис. 8.83. Закон зміни фази і часове зображення сигналу ММЗ

послідовності, а також часове зображення сигналу ММЗ подані на рис. 8.83, б, в. При квадратурному методі формування (рис. 8.84) сигнал подається лінійною комбінацією квадратурних складових (як і при квадратурній фазовій маніпуляції зі зсувом). На рис. 8.84, б-ж для інформаційної послідовності с(t) (рис. 8.84, а) наведений приклад формування сигналів з ММЗ.

212


c(t) а)

і

0

t

as(t) б)

0

t

ac(t) в)

0

t

as(t) г)

0

t

As(t) д)

е)

0

t

ac(t) 0

t

Ac(t) ж)

0

t

(t) з)

2 3/2  /2 0

АММЗ(t) і)

t f2

f1

f1

f1

f2

f2

0

f1

f1 t

Рис. 8.84 Часові діаграми

Для виключення стрибків фази вихідного сигналу модулюючі імпульси у синфазному і квадратурному каналах мають скруглення за законом cos t , sin t , де  

 (рис. 8.84, г, е). У цьому випадку 2³

вихідний сигнал змінюється за законом 213


AMMÇ(t )  Ac (t )  As (t )  ac (t ) cos t cos ω0t  as (t ) sin t sin ω0t  ’ (8.64)  ac (t ) cos ω0t  as (t ) sin ω0t.

Як очевидно з виразу (8.64) і рис. 8.84, д, знак функції Аs(t) може змінюватися лише в моменти часу t  2n³ , коли обвідна аs΄ (t) дорівнює нулю. У ці ж моменти часу обвідна ас΄(t) досягає максимального значення. Відповідно функція Ас(t) може змінювати свій знак в моменти часу t  2n  1³ . Цим забезпечується неперервність фази сумарного коливання АММЗ(t) у моменти зміни інформаційних символів. Фаза цього коливання (рис. 8.84, з) змінюється на величину     на кожному інтервалі елемента сигналу і так само, як і при КФМЗ, за винятком того, що зміна фази відбувається лінійно, а не миттєво. Таким чином, якщо модуляція в модуляторах КФМЗ здійснюється коливаннями типу cos t і sin t , то сигнали на виході будуть ідентичні сигналам при модуляції з мінімальним зсувом. Збільшення фази на інтервалі і і частота сигналу ММЗ при формуванні квадратурним способом визначаються виразом  1  при cn  cn 1;    ; f  f 2  f 0  ;  2 4 і  (8.65)   1  при cn  cn 1;   ; f  f1  f 0  .  2 4 і  З виразу (8.66) і рис. 8.84, з, і видно, що позитивне збільшення фази відповідає передачі ММЗ сигналу з частотою f1, а негативне  з частотою f2. Структурна схема модулятора сигналів ММЗ подана на рис. 8.85. Форма спектра сигналу з ММЗ не залежить від того, як вводиться корисна інформація: роздільно в квадратурні канали або у вигляді безпосередньої маніпуляції частоти сигналу відповідно до переданих символів, і визначається виразом [2, 24]: 2a 2 (1  cos 4f і ) (8.67) G( f )  0 2 і .  ( 1 - 16f 2 і2 ) 2

214


На рис. 8.86 поданий графік нормованої спектральної щільності потужності G( f ) Gmax . Головний пелюсток спектра має ширину f = 1,5/і і містить 99,5% усієї потужності сигналу. G( f ) дБ Gmax 0 -10 -20 -30 -40

0

f0-1,75/і

f0-0,75/і

f0

f0+0,75/і

f0+1,75/і

f

Рис. 8.86. Графік нормованої спектральної щільності потужності

ас(t)

с(t)

 .

.

ас(t)

cos t

 G1

a0cos 0t

/2

/2

as(t)

.

as(t)

G2

+

AММЗ(t)

Рис. 8.85. Структурна схема модулятора сигналів

Сигнали ММЗ демодулюють з урахуванням форми елементарних модулюючих функцій cos t і sin t . Схема демодулятора показана на рис. 8.87. При інтегруванні результатів обробки необхідно враховувати зсув сигналів у квадратурних каналах на інтервал і.

215


ВП

.

.

ВП

cos 0t cos t АММЗ(t)

К

с(t)

sin 0t sin t

СТС Рис. 8.87. Схема демодулятора

Застосування ЧММЗ дозволяє значно зменшити рівень потужності сигналу на частотах за межами основного пелюстка спектра. Звуження спектра сигналу досягається за рахунок лінійної зміни фази модульованого сигналу. Тому сигнали з ММЗ можна розглядати як одні з найбільш спектрально компактних сигналів. Ще більшого зменшення рівня позасмугових випромінювань можна досягти при переході до гауссівської маніпуляції мінімальним частотним зсувом [13] (GMSK). При цьому інформаційна послідовність до модулятора проходить через фільтр нижніх частот з гаусівською АЧХ (рис. 8.88), що дає значне звуження смуги частот переданого сигналу.

c(t)

Модулятор ММЗ

АММЗ(t)

Рис. 8.88. Фільтр нижніх частот з гаусівською АЧХ

Модифікація методу ММЗ припускає згладжування закону зміни фази (t) для усунення різких перегинів кусково-ломаної кривої. Згладжування може здійснюватися за законом синуса або косинуса (рис. 8.89).

216


c(t) 0 (t)

t

 /2 0 -/2 -

t Рис. 8.89. Згладжування закону зміни фази

8.4.7. Комбіновані багатопозиційні сигнали У п. 8.4.2-8.4.6 були розглянуті багатопозиційні маніпульовані сигнали, які мають один інформаційний параметр. Тобто за законом первинного сигналу змінювалася амплітуда, частота або фаза несучого коливання. Водночас можна модулювати одночасно декілька параметрів несучого коливання: наприклад, амплітуду і фазу, частоту і фазу тощо. Якісні характеристики мають сигнали з амплітудно-фазовою маніпуляцією (АФМ). У системах з АФМ (АРSК  Amplitude Phase Shift Keying) протягом інтервалу передачі одного елементарного сигналу його фаза й амплітуда приймають значення, обрані з ряду можливих дискретних значень амплітуд і фаз. Існує декілька способів формування таких сигналів. As(t)

ac(t) t

0

G

sin ω 0t

1101

1100 1000 AКАМ(t)

t

1001 

0001

1111

0000

 0100

0010

0011

б) а) Рис. 8.90. Схема модулятора сигналів КФМ

217

1011

0101

Ac(t)

1110 1010

/2

as(t)

0

 0110 

0111


При квадратурному методі формування можна використовувати схему модулятора сигналів КФМ. При цьому символи аs(t) і ас(t) у квадратурних каналах є багаторівневими. Такий вид модуляції, реалізований схемою, яка зображена на рис. 8.90, називають квадратурною маніпуляцією зміною амплітуди (QASK  Quadrature Amplitude Shift Keying) або просто квадратурною амплітудною маніпуляцією  КАМ. Геометрично кожний сигнал АКАМ(t) можна зобразити вектором у сигнальному просторі. Відмічаючи тільки кінці векторів, одержимо для сигналу АКАМ(t) зображення у вигляді сигнальної точки, координати якої визначаються значеннями аs(t) і ас(t). Сукупність сигнальних точок утворює сигнальне сузір'я або сигнальний ансамбль. Як приклад розглянемо сигнал з КАМ-16. Такий сигнал можна сформувати, якщо модулюючі імпульси аs(t) і ас(t) приймають значення  1,  3. Величини 1,  3 визначають число рівнів модуляції W і мають відносний характер (тобто можна вибрати значення аs(t) і ас(t), які дорівнюють 1/3; 1; 2, 6 тощо). На рис. 8.90, а показана структурна схема модулятора. Сузір'я сигналу КАМ-16 має 16 сигнальних точок (рис. 8.90, б), кожна з яких відповідає передачі чотирьох біт інформації. Одним з способів практичної реалізації формувача сигналів КАМ16 є спосіб модуляції накладенням. У схемі, яка реалізує цей спосіб, використовуються два однакових 4-фазних модулятори. Кожний з модуляторів управляється інформаційними послідовностями, розбитими по два двійкових символи. Несучі коливання від генератора подані на модулятори в однаковій фазі. У суматорі здійснюється підсумовування сигналів КФМ (ФМ-4), причому один з сигналів ослаблений в атенюаторі Ат. Структурна схема модулятора і векторні діаграми, які пояснюють принцип його роботи, зображені на рис. 8.91. У загальному випадку при W рівнях модуляції в квадратурній схемі можна одержати сигнальну множину з W2 точок (при КАМ-16 W = 4, W2 = 16).

218


as(t) 01

00

ac(t) ac(t)

As(t)

КФМ

as(t)

11

sin(0t+)

с(t)

ФКС

.

G

10 0101

/2

0100 0001 0000

0111

0110 1100

1101

0010

0011 0101

1000

Ac(t)

a´s(t)

a´c(t) КФМ

a´s(t)

1111

Ат

1010

1110 1011

a´c(t)

Рис. 8.91. Структурна схема модулятора і векторні діаграми

8-фазний модулятор

ААФМ(t)

0011

0001

0010 0000

0111

c(t)

а4

а3

а2

а1 Амплітудний модулятор

а)

0110 

 1000

0100 

 1010

0101

G

1001

1100 1110 

1101

1111

б)

Рис. 8.92. Схема модулятора, який формує сигнал АФМ-16

219

1011


Спектр сигналу КАМ визначається спектрами сигналів, які надходять у синфазний і квадратурний канали і ідентичний спектру сигналів з ФМ при однаковій кількості точок у сигнальному сузір'ї. Проте сигнали системи КАМ мають більш високу завадостійкість. Більш ефективного використання випромінюваної потужності чим при ФМ-М і КАМ-М можна досягти, якщо комбінувати сукупність амплітуд і фазових зсувів при формуванні сигналів. Схема модулятора, який формує сигнал АФМ-16, подана на рис. 8.92, а. У цій 16-позиційній системі передається 4 біта інформації на один елемент сигналу. Амплітуда несучого коливання визначається одним бітом, початкова фаза  рештою, трьома бітами. Сигнальне сузір'я (рис. 8.92, б) має 16 точок, розташованих у двох концентричних окружностях. 

 

 

 

 

Рис. 8.93. Варіанти сузір'їв Варіанти сузір'їв АФМ-16 зображені на рис. 8.93. У загальному випадку при побудові сигнальних сузір'їв сигналів з АФМ необхідно вирішити задачу вибору оптимальної кількості рівнів амплітуд і позицій фаз, який забезпечує мінімальне значення величини пікфактора переданого сигналу (відношення максимальної потужності сигналу до його середньої потужності). Результати розрахунків цих значень для різноманітних М подані в табл. 8.4.

220


Таблиця 8.4. Значення пік-фактор переданого сигналу для різноманітних М Кількість градацій Кількість градацій М амплітуди фази min Pmax min Pcеp min Pmax min Pcеp 2 1 1 2 2 4 1 1 4 4 8 1 2 8 4 16 2 2 8 8 32 2 4 16 8 64 4 4 16 16 128 4 8 32 16 256 8 8 32 32 Крім сигналів з АФМ знаходять застосування сигнали з багаторівневою амплітудною модуляцією мінімальним зсувом частоти (Multi Amplitude MSK  MAMSK), які дозволяють підвищити швидкість передачі інформації. Такий сигнал уже не має постійної амплітуди, але відповідно до принципу ММЗ зберігає неперервність фази і лінійну зміну фази 

 протягом тривалості елемента сигналу. 2

Високоефективні ансамблі маніпульованих сигналів можуть бути отримані при одночасній частотній і фазовій маніпуляції (ФЧМ-М), а також при маніпуляції з трьома інформаційними параметрами (АФЧМ-М). Практичне застосування знаходять також ансамблі сигналів, які використовують дві градації поляризації, що дозволяє збільшити питому швидкість передачі інформації.

221


ГЛАВА 9. ПЕРЕТВОРЕННЯ АНАЛОГОВИХ СИГНАЛІВ У ЦИФРОВУ ФОРМУ 9.1. Переваги цифрових методів передачі інформації Широке застосування знаходять цифрові системи передачі (ЦСП), у яких неперервні (аналогові) повідомлення передаються дискретними (цифровими) сигналами. Цифровий сигнал електрозв'язку  це сигнал, у якого кожний з інформаційних параметрів описується функцією дискретного часу і скінченною множиною можливих значень. У цифрову форму може бути перетворений будь-який реальний сигнал. Техніка збереження, обробки і передачі цифрових сигналів простіша ніж неперервних. Теорія і практика показують, що використовуючи цифрові методи передачі інформації можна значно підвищити показники системи передачі. Широке застосування цифрових методів передачі інформації обумовлені наступними їх перевагами. 1. Висока завадостійкість. Вона досягається завдяки регенерації імпульсів при передачі їх лінійним трактом, що різко знижує вплив завад і спотворень на якість передачі інформації. 2. Незалежність якості передачі інформації від протяжності лінії зв'язку. Це пояснюється тим, що за рахунок регенерації сигналів спотворення в межах регенеративної ділянки незначні. При цьому протяжність регенеративної ділянки при передачі інформації на великі відстані залишається такою ж, як і при передачі на малі відстані. 3. Висока стабільність характеристик цифрових каналів зв'язку. Стабільність параметрів каналу визначається в основному пристроями обробки сигналів в аналоговій формі. Оскільки обсяг цих пристроїв у ЦСП незначний, то цифрові канали мають більш високу стабільність характеристик у порівнянні з аналоговими. 4. Ефективне використання пропускної здатності каналів ЦСП при передачі дискретних сигналів. 5. Високі техніко-економічні показники. Це пояснюється високою технологічністю пристроїв цифрової обробки сигналів, яка досягається за рахунок відсутності необхідності їх настроювання при виготовленні і регулювання при експлуатації. 6. Можливість об’єднання окремих систем в більш великі системи та комплекси. 222


До недоліків цифрових методів передачі інформації відносяться. 1. Необхідність використання більш широкої смуги частот. 2. Наявність у каналах ЦСП завад типу шумів квантування і дискретизації. 3. Необхідність синхронізації ЦСП. При цьому частина пропускної здатності витрачається на передачу сигналів синхронізації. 9.2. Етапи перетворення аналогових сигналів у цифрову форму Перетворення аналогового сигналу в цифрову форму здійснюється шляхом операцій дискретизації і квантування. Дискретизація за часом дозволяє перетворити аналоговий сигнал у дискретний, який після квантування перетворюється в цифровий. Для поліпшення характеристик системи передачі додатково можуть здійснюватися компандування і кодування сигналу. Ці перетворення виконуються на передавальній стороні каналу зв'язку. с(t)

Дискретизатор

Компресор

Квантувач

Кодер

a(t)

АЦП Рис. 9.1. Структурна схема пристрою перетворення аналогового сигналу в цифрову форму Структурна схема пристрою перетворення аналогового сигналу в

цифрову форму (який називається аналого-цифровим перетворювачем  АЦП) подана на рис. 9.1. На приймальній стороні їм відповідають зворотні перетворення, задачею яких є відновлення повідомлення. Пристрій, який здійснює ці перетворення, називається цифро-аналоговим перетворювачем (ЦАП). Процес перетворення аналогового сигналу в цифрову форму ще називають цифровою модуляцією. 9.2.1. Дискретизація сигналів за часом Дискретизація сигналу за часом  це перетворення сигналу електрозв'язку, при якому він подається сукупністю своїх значень у дискретні моменти часу. Значення сигналу в обраний момент часу, отримане у результаті дискретизації цього сигналу, називається відліком. Теоретичною основою дискретизації неперервних повідомлень і 223


сигналів є теорема Котельникова (теорема відліків) 2. Інтервал часу між сусідніми відліками при рівномірній дискретизації сигналу називається періодом дискретизації Тд. Відповідно до теореми Котельникова величина Тд повинна задовольняти умові

Тд 

1 , 2 Fв

(де Fв  верхня частота спектра сигналу) або для сигналу, спектр якого починається не з нульової частоти,

Тд 

1 . 2Fс

Частотою дискретизації називається число відліків сигналу в одиницю часу

Fд 

1 . Тд

Практично дискретизація первинного сигналу за часом це є амплітудно-імпульсна модуляція (АІМ). В ЦСП використовують АІМ-2, при якій імпульси сигналу мають постійну амплітуду. Як було розглянуто раніше, спектр АІМ сигналу в загальному випадку має гармоніки частоти дискретизації, кожна з яких оточена верхньою і нижньою бічними смугами частот. Амплітуди гармонік частоти дискретизації змінюються пропорційно спектральній щільності імпульсів переносника на частоті цієї гармоніки. Оскільки спектри аналогових сигналів не мають чітко вираженої верхньої граничної частоти, то в ЦСП здійснюють попереднє обмеження спектра переданого сигналу за допомогою ФНЧ. SАІМ(f)

0 Fн

Fд-Fв

fзах

Fд+Fв

2Fд

Рис. 9.2. Захисна смуга частот

224

1 τі

f


Через неідеальність амплітудно-частотної характеристики реальних ФНЧ спектр первинного сигналу і спектри бічних смуг частот будуть перекриватися, що веде до невідновних спотворень сигналу. Для того, щоб зменшити ступінь перекриття спектрів, вводять захисну смугу частот (рис. 9.2). Так, наприклад, при Fд = 8 кГц захисний інтервал дорівнює fзах=Fд2Fв=1,2 кГц. Збільшення частоти дискретизації Fд>2Fв=6,8 кГц дозволяє зменшити вимоги до ФНЧ (спростити їх виготовлення). В даний час у ЦСП використовується стандартне значення частоти дискретизації, яке дорівнює 8 кГц (тобто відліки сигналу беруться через інтервал 125 мкс). 9.2.2. Квантування сигналів Квантування  це процес, в якому неперервний діапазон величин розділений на деяке число суміжних інтервалів і будь-яка величина в даному інтервалі представляється єдиною величиною з цього інтервалу. При амплітудному квантуванні неперервний діапазон значень переданого первинного сигналу заміняється скінченною множиною дозволених для передачі значень  рівнів квантування. Динамічний діапазон сигналу розбивається на окремі ділянки  кроки квантування . При попаданні значення сигналу в межі того чи іншого кроку здійснюється його округлення до рівня, який відповідає цьому кроку. При цьому в момент nTд первинний сигнал відображається неточно (див. рис. 9.3.) з похибкою кв(nTд) = с(nTд)  скв i, (9.1) де скв i  i-й рівень квантування; с(nTд)  миттєве значення амплітуди відліку. Частіше всього кроки квантування сквi вибирають однаковими ( = const). Таке квантування називається рівномірним. Амплітудна характеристика квантувача має вид, зображений на рис. 9.4. Різниця кв(nTд) між миттєвими значеннями сигналу і дозволених рівнів є послідовністю імпульсів, яку можна розглядати як специфічну заваду  шум квантування.

225


скв(t)

Uвих

скв i+1(t) /2

скв i(t)

скв i-1(t)

Uвх nTд

t Рис. 9.4. Амплітудна

Рис. 9.3. Часова характеристика

характеристика квантувача скіЗаміна неперервної нескінченної множини значень параметра нченною множиною його значень є невідновним перетворенням, яке призводить до появи похибки при відновленні сигналу. Вплив шуму квантування на якість зв'язку можна оцінити відношенням середньої потужності сигналу Pс до середньої потужності шумів квантування Pш кв

hкв2 

Pс . Pш кв

Визначимо потужність шуму квантування Pш кв. Помилка квантування змінюється у межах 

2

  кв 

ймовірностей з щільністю рε кв  

2

і має рівномірний розподіл

1 (рис. 9.5). δ

р(кв ) 1/ -/2

/2

0

кв

Рис. 9.5. Помилка квантування

Потужність шуму квантування дорівнює середньому квадрату (дисперсії) помилки квантування

226


2 Р ш кв  ε кв 

1 δ

δ 2

δ  2

2 ε кв dε кв 

δ2 . 12

(9.2)

Таким чином, величина Pш кв тим більша, чим більший крок квантування . Проте зі збільшенням кроку квантування зменшується вплив адитивних завад. Отже, крок квантування варто визначати з умов досягнення компромісу між впливом зовнішніх завад і шуму квантування. Загальне число рівнів квантування дорівнює

M

сmaх  сmin D  1   1, δ δ

(9.3)

де D  динамічний амплітудний діапазон Визначимо середню потужність відліків сигналу на виході квантувача. Амплітуда максимального відліку (позитивного або негативного) первинного сигналу дорівнює δ( M  1) . с maх  2 При великому значенні М δM , с maх  2 а потужність максимального відліку δ2M 2 . (9.4) Pmaх  4 P З урахуванням пік-фактора сигналу   10 lg maх середня потуPсер жність відліків дорівнює M 2δ2 . (9.5) Pсер  4 100,1 Визначимо відношення потужності відліків сигналу до потужності шуму квантування Pсер 3M 2 (9.6) hкв2   0,1 . Pш кв 10 Відновлення неперервного первинного сигналу по його відліках 227


здійснюється за допомогою ФНЧ з частотою зрізу F0 = Fв. ФНЧ обмежує також і спектр шумів квантування. У смузі частот від 0 до

Fд відношення потужності сигналу до потужності шумів 2

квантування буде визначатися формулою (9.6). На виході ФНЧ потужність сигналу не зміниться, а потужність шуму квантування зменшиться в

Fд разів. Отже відношення потужностей сигналу і шуму 2Fв

квантування на виході ФНЧ буде дорівнювати 3  M 2 Fд . hкв2  2 100,1 Fв Звідси необхідне число рівнів квантування

M  0,816  100,05

hкв2 Fв . Fд

(9.7)

Приклад. Для телефонної мережі зв'язку потрібно забезпечити h  500. Вихідні дані: П = 3035 дБ, Fв = 3,4 кГц, Fд = 8 кГц. За допомогою формули (9.7) знаходимо: M = 1100...2000. Це дуже велике значення. Воно відповідає кількості розрядів у кодовій комбінації для двійкового коду n = 10...11, що ускладнює кодування і декодування. Тому виникає задача пошуку шляхів зменшення кількості рівнів квантування без погіршення якості зв'язку. 2 кв

9.2.3. Компандування сигналів З формули (9.7) очевидно, що зменшення кількості рівнів квантування можна досягти збільшенням частоти дискретизації Fд або зменшенням пік-фактора П. При збільшенні частоти дискретизації Fд ускладнюється побудова багатоканальних систем передачі внаслідок зменшення часового інтервалу між канальними імпульсами. Пікфактор сигналу можна зменшити за допомогою компресора динамічного діапазону сигналу, який включається перед квантувачем. Для компенсації спотворень, внесених компресором, при відновленні сигналу включають експандер, який відновлює динамічний діапазон сигналу. Амплітудні характеристики компресора й експандера наведено на рис. 9.6. 228


Компресія  це процес, при якому посилення сигналу змінюється в залежності від величини сигналу так, що стає більшим при слабких сигналах, експандер чим при сильних (при Uвх експандуванні  навпаки). Мовні сигнали малої інтенсивності з'являються значно частіше, чим великої. Тому при фіксованоРис. 9.6. Амплітудні му значенні кроку квантування  характеристики відношення сигнал/шум квантування буде знижуватися при малих значеннях сигналу і підвищуватися при великих значеннях. Щоб забезпечити постійне, незалежне від рівня сигналу, відношення сигнал/шум квантування, варто було б використовувати змінний крок квантування: малий для малих значень сигналу і великий для великих значень. Але це ускладнює процес квантування. Задача успішно вирішується шляхом застосування компресорів. Поєднуючи послідовно компресор і квантувач з рівномірною шкалою квантування можна забезпечити нерівномірне квантування. Подамо характеристику компресора у вигляді функції y = f(x), де y і x  нормовані напруги сигналу відповідно на виході і вході компресора, тобто y = Uвих/Uвих maх; x = Uвх/Uвх maх. Нехай нормований вихідний сигнал y квантується рівномірно на М 1 рівнів з кроком квантування δ  . M 1 Вхідний сигнал x квантується при цьому на таку ж кількість рівнів М нерівномірно з кроком j де j  номер рівня квантування. При достатньо великій кількості рівнів М можна в першому наближенні вважати справедливим співвідношення δ dy  . δ j dx

Uвих компресор

Визначимо функціональну залежність між y і x. Для постійної інтегрування, яка дорівнює одиниці, одержимо y  δk ln x  1 . 229


Отриманий вираз не повною мірою задовольняє умовам компандування, оскільки при нульовому рівні сигналу на вході компандера на виході рівень сигналу буде відрізнятися від нуля. Оптимізація характеристик компресора ускладнюється великим розкидом параметрів сигналів різноманітних джерел, у зв'язку з чим компресор, оптимальний для якогось одного джерела сигналу, не буде оптимальним для інших джерел. Тому необхідно підібрати характеристику оптимальну в середньому. Гарні результати дає компресія за законом ln(1  μx) , (9.9) y ln(1  μ ) який застосовується в країнах Північної Америки і Японії. На практиці  вибирають рівним 150 або 255 (за рекомендацією МККТТ з 1972 р. встановлено  = 255). Застосовується також компресія за А-законом (в основному в європейських країнах). При цьому законі характеристика компресора є лінійною для малих значень x і логарифмічною для великих значень: Ax 1  y , npu 0  x  ;   1  ln A A (9.9)  1  ln Ax 1 y  , npu  x  1.  1  ln A A  А-закон відрізняється від  -закону наявністю лінійної ділянки характеристики в області слабких сигналів, що забезпечує простоту конструювання компресора, хоча призводить до погіршення відноU шення сигнал\шум квантування при U j  maх в порівнянні з A законом. При А = 87,6 виграш від компандування дорівнює 24,1 дБ. А компресори з  = 100 при М = 128 (n = 7) забезпечують таку ж якість передачі, що й при рівномірному квантуванні при М  2000 (n = 11). Для компенсації нелінійних спотворень, внесених компресором, амплітудна характеристика експандера вибирається такою, щоб добуток коефіцієнтів передачі компресора й експандера в усьому динамічному діапазоні сигналу дорівнював одиниці. Розглянуте вище аналогове компандування ускладнює виробництво й експлуатацію апаратури (важко досягти високої лінійності амплітудної характеристики всього пристрою “компресор-експандер”, який 230


називають компандером). Більш перспективним є цифрове компандування, при якому аналоговий сигнал спочатку перетворюється в цифровий, а потім компандування виконується за допомогою цифрових пристроїв. На практиці характеристика компандування апроксимується відрізками прямих ліній (сегментна апроксимація). Весь діапазон розбивається на ряд нерівномірних сегментів. У межах сегмента характеристика лінійна і квантування здійснюється з постійним кроком (табл. 9.1). Таблиця 9.1. Характеристика компандування Рівень вхідного Номер сегмента Крок квантування сигналу 0...7 8…15 16…31 32…63 64…127 128…255 256…511 512…1023

0 1 2 3 4 5 6 7

  2 4 8 16 32 64

Для -закону компандування ( = 255) застосовується 15-сегментна апроксимація. Хоча є по 8 сегментів для позитивного і негативного сигналу, два з них, найближчі до початку координат, утворюють одну пряму і, отже, можуть розглядатися як один сегмент, через що утворюється 15 сегментів (рис. 9.7). При переході до кожного такого сегмента крок квантування подвоюється і зберігається таким у межах сегмента.

231


Uвих

0

0.125

0.25

0.5

1

Uвх

Рис. 9.7. 15-сегментна апроксимація В утворених кодових комбінаціях перший розряд означає полярність сигналу, другий, третій і четвертий  номер сегмента, п'ятий шостий і сьомий  номер рівня усередині сегмента. Наприклад, рівень 105 буде відображатися кодовою комбінацією 0100101. Для А-закону компандування (А = 87,6) застосовується 13-сегментна апроксимація. Фактично використовується також по 8 сегментів для позитивного і негативного сигналу, але крок квантування в перших двох сегментах однаковий (з 3-го сегмента він подвоюється в порівнянні з попереднім). У результаті два перших сегменти для кожної з полярностей (усього чотири) утворюють одну пряму лінію і розглядаються як один сегмент. Таким чином, утворюється 13-сегментна апроксимація. 9.2.4. Кодування сигналів Квантовані відліки можна передавати різноманітними способами. На практиці для цього частіше всього використовують кодові комбінації, кожна з яких відповідає визначеному рівню квантування. Кодування  це перетворення аналогового, дискретного чи цифрового сигналу в цифровий сигнал зі зберіганням інформації з метою забезпечення можливості підвищення ефективності або якості передавання інформації трактом передачі. Закон, який встановлює відповідність між величиною (номером) 232


квантованого рівня і структурою кодової групи, називається кодом. За своєю суттю кодування  це правило, за яким установлюється відповідність між елементами двох різноманітних множин. Множина квантованих рівнів інформаційного параметра є скінченною і кількість елементів її дорівнює М (потужності множини). Всі елементи даної множини можна розташувати у визначеному порядку і присвоїти номер  число з множини натурального ряду чисел від 0 до М  1. Надалі каналом зв’язку можна передавати не саме значення квантованого рівня, а відповідний йому номер. Для чого ж необхідно таке довге і складне перетворення сигналів, яке ставить у відповідність множині переданих повідомлень множину чисел? Справа в тому, що каналом електрозв'язку завжди передається сигнал, для якого необхідно визначити при прийманні значення переданого інформаційного параметра. Завади і шуми в каналах передачі змінюють значення інформаційного параметра переданого сигналу, створюючи навколо цього значення зону невизначеності. Щоб надійно розрізнити сусідні значення параметра, необхідно, щоб зони невизначеності цих значень не перетиналися. Отже, чим далі рознесені між собою передані значення інформаційного параметра, тим з більшою ймовірністю вони будуть правильно визначені при прийманні. Тому при однаковій потужності імпульсу і швидкості передачі символів для передачі каналом доцільно використовувати m-ичні сигнали електрозв'язку з мінімальним значенням m (двійкові і трійкові). Для передачі М чисел (номерів значень повідомлення) за допомогою m-ичних сигналів необхідно сформувати множину n-розрядних кодових комбінацій, де n визначається з нерівності m( n1)  M  mn . При виборі основи коду в першу чергу необхідно враховувати простоту, економічність і зручність реалізації цифрового перетворення аналогового сигналу. Найбільше поширеними є двійкові натуральні рівномірні коди, у яких кожна кодова група (кодова комбінація) складається з постійного числа n кодових символів, що приймають значення “1” або “0”. При цьому кодова група відповідає запису номера переданого квантованого рівня в двійковій системі числення, тобто структура кодової групи визначається виразом n

А   ai  2n 1 , i 1

233


де ai  кодовий символ (ai = 1; 0). Кількість елементів у кодовій комбінації можна визначити, виходячи з кількості рівнів квантування М M  2n , звідкіля n  log M  , де [*]  операція округлення до цілого числа у більшу сторону. Двійковий натуральний код використовується в ЦСП з імпульснокодовою модуляцією  ІКМ (Pulse Code Modulation  PCM). В стандартних ЦСП з ІКМ застосовують 8-розрядні кодові комбінації (n = 8). При передачі мовних сигналів (Fд = 8 кГц) швидкість передачі дорівнює 1 n vc    nFд  64 кбіт/с .  і Tд Крім двійкового натурального коду застосовують симетричний двійково-числовий код і код Грея. Симетричний двійково-числовий код використовується для подання біполярних квантованих відліків. При цьому вищий розряд несе інформацію про знак відліку, а інші розряди  про абсолютне значення відліку в натуральному двійковому коді. Код Грея відрізняється двома особливостями, які сприяють підвищенню швидкодії кодувальних пристроїв у порівнянні з застосуванням двійкового натурального коду: будь-які дві кодові комбінації, які відповідають сусіднім рівням квантування, відрізняються одна від одної тільки в одному розряді; зміна значень елементів у кожному розряді при переході від однієї кодової комбінації до іншої відбувається вдвічі рідше, ніж у двійковому натуральному коді. Розглянуті коди забезпечують однакову похибку відновлення сигналу через помилки в каналі зв'язку за умови, що помилки виникають незалежно від переданого сигналу і сусідні помилки незалежні.

234


9.3. Диференціальні методи перетворення аналогових сигналів у цифрову форму 9.3.1. Диференціальна імпульсно-кодова модуляція Аналоговий сигнал є надлишковим. У цифровому вигляді можна передавати не абсолютні значення амплітуд квантованих відліків, а різницю між двома сусідніми значеннями, тобто приріст сигналу (рис. 9.8). З описаного принципу ІКМ випливає, що при ІКМ кожний відлік сигналу кодується окремо і відповідно кожна кодова група несе інформацію про один відлік сигналу. При наявності кореляції між значеннями сигналу в моменти дискретизації можна зменшити необхідну кількість рівнів квантування М, не збільшуючи при цьому потужність шумів квантування, або, зберігаючи незмінним кількість рівнів квантування М, зменшити шуми квантування. У більшості аналогових сигналів (мовного, телевізійного, телеметрії) між відліками переданих повідомлень є статистичні зв'язки. Розглянемо спосіб передачі неперервних повідомлень з передбаченням. с(t) с3 с2 с2 с1 с1

0

t 1 t2 t3

t

Рис. 9.8. Приріст сигналу Послідовність корельованих відліків первинного сигналу (рис. 9.8) надходить на один вхід пристрою віднімання, а на другий надходить сигнал передбачення, сформований з попередніх відліків. Отримана різниця і буде помилкою передбачення. Загальна структурна схема кодувального пристрою з передбаченням подана на рис. 9.9. Передбачувач  пристрій, який виробляє очікувану величину сигналу з величини попередніх відліків або з квантованих величин попередніх відліків. Передбачається, що при наявності кореляційних зв'язків між відлі235


ками різниця с(ti ) , яку необхідно квантувати і кодувати, виявляється меншою, ніж абсолютні значення сигналу в моменти дискретизації. У цьому випадку с(ti )  це різниця між дійсним с(ti ) і передбаченим с(ti ) значеннями сигналів у тактовий момент часу. c(ti)

Пристрій віднімання

c(ti)

Канал зв’язку

c(ti)

Передбачувач

Пристрій підсумовування c(ti)

c(ti) 

Передбачувач

Рис. 9.9. Загальна структурна схема кодувального пристрою з передбаченням

Якщо передбачене значення сигналу в i-й тактовий момент приймається рівним значенню сигналу в попередній (i  1)-й тактовий момент, то такий метод цифрової модуляції зветься диференціальною ІКМ (ДІКМ). Структурні схеми кодера і декодера ДІКМ (Differential PCM  DPCM) подані на рис. 9.10. Пристрій віднімання визначає різницю двох сусідніх значень сигналу с(ti 1 )  с(ti )  с(ti 1 ) . Отриманий приріст сигналу перетворюється в АЦП у двійковий код. с(t)

ЦАП

аДІКМ(t) 

аДІКМ(t) ЦАП

G

Накопичувачсуматор

ФНЧ

с(t)

Декодер

Накопичувачсуматор

АЦП Кодер б)

а)

Рис. 9.10 . Структурні схеми кодера і декодера ДІКМ 236


Накопичувач-суматор працює за алгоритмом i 2

с(ti1 )  с(ti1 )   с(t n ) . n 0

За рахунок передачі в цифровому вигляді не абсолютного значення амплітуд квантованих відліків, а значення приросту сигналу, розрядність АЦП значно зменшується.

с(t)

Δс2 Δс1

Δсmах Δсmах

0 Область перевантаження за нахилом

t

Рис. 9.11. Виникнення перегрузки за нахилом при ДІКМ

У випадку ДІКМ, як і при ІКМ, основним джерелом шуму є процес квантування. При ДІКМ відсутні шуми обмеження, оскільки результат процесу кодування не залежить від абсолютного значення вхідного сигналу, але зате можливе перегрузка за крутістю (за нахилом), коли приріст сигналу за тактовий інтервал надмірно великий. Виникнення перегрузки за нахилом при ДІКМ пояснено на рис. 9.11. Якщо кількість рівнів і крок квантування при ДІКМ обрані такими, що максимальна різниця, яка може бути закодована, дорівнює

D , 2

то при цьому різниця передається з помилкою і при відновленні вихідний сигнал буде мати вигляд кривої, зображеної на рис. 9.11 пунктиром. У системах з ДІКМ застосовують нерівномірне квантування сигналу помилки, оскільки найбільш ймовірні дрібні помилки. Кореляція між відліками зростає в міру скорочення інтервалу між ними. Тому при великих значеннях частоти дискретизації кількість рівнів кванту237


вання можна зменшити до двох і перейти до однорозрядних систем. Такий спосіб кодування називається дельта-модуляцією і буде розглянутий нижче. Для усунення перегрузки за нахилом застосовують адаптацію кроку квантування в АЦП. На рис. 9.12 зображена структурна схема кодера і декодера ЦСП з адаптивною ДІКМ (АДІКМ  ADPCM). с(t)

Σ

аАДІКМ(t)

АЦП

Адаптер кроку

аАДІКМ(t) 

Адаптер кроку

ЦАП 

Адаптивний передбачувач кроку

ЦАП

Σ

с(t) 

Адаптивний передбачувач кроку

Декодер

Σ Кодер

Рис. 9.12. Структурна схема кодера і декодера ЦСП з адаптивною ДІКМ

Перший широко застосовуваний стандарт цифрового перетворення сигналу мовлення був сформульований у Рекомендації МККТТ G. 721. У ній визначені параметри кодера АДІКМ зі швидкістю 32 кбіт/с. Для мовних сигналів зі смугою 7 кГц (AM радіомовлення) була розроблена Рекомендація G. 722, відповідно до якої застосовується АДІКМ з Fд  16 кГц. При АДІКМ розміри шкали квантування змінюють відповідно до енергії мовного сигналу так, щоб слабкі сигнали квантувалися меншими рівнями квантування, а сильні  великими. Завдяки безперервному підстроюванню кроку квантування до поточної потужності мовлення розрядність шкали квантування при АДІКМ вдається знизити до чотирьох біт і одержати кодек зі швидкістю передачі 32 кбіт/с і якістю, близькою до ІКМ. Але алгоритм керування адаптацією вносить запізнювання, що погіршує якість мовлення. Різновидів ДІКМ досить багато і їх класифікація наведена на 238


рис. 9.13.

ДІКМ Адаптивна

Неадаптивна

З адаптивним квантуванням

З адаптивним квантуванням і передбаченням

З передачею параметрів

Без передачі параметрів

З блочним оцінюванням параметрів

З рекурентним оцінюванням параметрів

Рис. 9.13. Класифікація ДІКМ Метод АДІКМ за крутістю, прийнятий як стандарт в 1984 р. за назвою G. 726, відтворює мовлення майже з тією ж якістю, як і ІКМ, використовуючи швидкість передачі 32 кбіт/с. АДІКМ знижує швидкість бітового потоку вдвічі шляхом обробки різниці між двома сусідніми відліками, а не самих відліків. Звичайна система ДІКМ може при швидкості передача 56 кбіт/с забезпечити таку ж якість, як і система ІКМ зі швидкістю передачі 64 кбіт/с, а в системі з передбаченням 3-го порядку можна одержати порівняну якість при швидкості передачі 48 кбіт/с. Якщо ж у системі застосувати адаптацію коефіцієнтів передбачення, то можна знизити швидкість до 32 кбіт/с, що дозволить подвоїти число каналів у типових (64 кбіт/с) цифрових трактах.

239


9.3.2. Дельта-модуляція Кореляція між відліками сигналу зростає в міру скорочення інтервалу між ними. Тому при великій частоті дискретизації кількість рівнів квантування сигналу помилки можна зменшити до двох і перейти до однорозрядних систем. У найпростішому випадку можна передавати інформацію лише про знак приросту сигналу. Дельта-модуляція  ДМ (DM  Delta Modulation) як окремий випадок ДІКМ використовує тільки один розряд коду на різницю відліків, який характеризує її полярність. На один квантований рівень передається один двійковий імпульс. Таким чином, різновид диференціальної ІКМ, коли знак різниці між кожним відліком і його очікуваним величиною визначається і кодується одним бітом, називається дельта-модуляцією. Структурна схема одного з варіантів дельта-кодека подана на рис. 9.14. c(t)

аДМ(t)

ПЕ

скв(t)

аДМ(t)

G

ФНЧ

c(t)

Декодер

Кодер Рис. 9.14. Структурна схема дельта-кодека

У системах такого типу частота дискретизації вибирається більшою 2Fв. Це визначає велику кореляцію між відліками, що дозволяє точніше передбачити поточний відлік за попередніми. Частота дискретизації (Fд) ДМ чисельно дорівнює швидкості передачі. Пороговий елемент схеми (ПЕ) працює за алгоритмом

 с(t )  скв (t )  0  "1";  с(t )  скв (t )  0  "1". Величина різниці с(t)  скв(t) визначається в пристрої віднімання. На виході пристрою віднімання квантований сигнал має вид східчастої функції. При ДМ сусідні значення східчастої функції відрізняються тільки на один крок квантування. У тракті приймання за допомогою інтегратора по двійковому сигналі відновлюється східчастий сигнал, який потім згладжується за допомогою ФНЧ. 240


Часові діаграми, які пояснюють принцип дельта-модуляції подані на рис. 9.15. Основна перевага методу ДМ полягає в його простоті. Кодек ДМ може бути реалізований на простому аналоговому або цифровому інтеграторі і не потребує ніякої синхронізації по кодових словах, оскільки кодування однорозрядне. На приймальному боці передбачається, що величина приросту є апріорно відомою і визначається кроком квантування. При відновленні сигналу використовується просте підсумовування або віднімання величини  від попереднього відліку в залежності від значення кодового символу. с(t)

0

t

(t) 0

t

Рис. 9.15. Часові діаграми, які пояснюють принцип дельтамодуляції Використання адаптивних методів квантування дозволяє поліпшити характеристики ДМ. Запропоновано багато різноманітних алгоритмів адаптації. В основному всі вони застосовують регулювання величини кроку квантування. У 1968 р. запропонована адаптивна дельтамодуляція з крутістю, що безперервно змінюється. У більшості алгоритмів АДМ адаптація здійснюється по виходу, коли крок квантування змінюється по вихідній кодовій послідовності. Швидкість передачі в реальних системах АДМ змінюється в межах 20...40 кбіт/с. Величина шуму квантування тим менша, чим вища частота дискретизації і чим менший крок квантування  = с. Характерною рисою систем з ДМ є спотворення через перевантаження, яке називають “перевантаженням за нахилом”. Перевантажен241


ня за нахилом має місце, коли за час Tд рівень сигналу зміниться більш ніж на крок квантування. Якщо знак приросту залишається незмінним у ході визначеної кількості інтервалів дискретизації (як правило трьох-чотирьох), то це означає наявність перевантаження. с(t)

Квантувач

Імпульсний підсилювач

І-2

І-1

Аналізатор щільності одиниць

Вирішальний пристрій

Рис. 9.16. Структурна схема кодера АДМ На рис. 9.16 наведена структурна схема кодера АДМ. Особливістю даної схеми є наявність у колі зворотного зв'язку вирішального пристрою, який керує величиною кроку квантування. До складу вирішального пристрою входять імпульсний підсилювач зі змінним коефіцієнтом підсилення та аналізатор щільності одиниць. На виході інтегратора І-2 при зміні коефіцієнта підсилення в залежності від щільності одиниць буде формуватися східчаста напруга з кроком квантування, який змінюється адаптивно. При надходженні серії одиниць (трьох-чотирьох) вирішальний пристрій подвоює амплітуду імпульсів, які поступають на вхід інтегратора І-1. При зміні знака приросту величина кроку квантування зменшується, в зворотному випадку крок знову збільшується. Умову відсутності “перевантаження за нахилом” можна записати у вигляді с(t ) δ (9.10)   δFд . dt max Tд Точність відновлення сигналу залежить від величини частоти дискретизації. При заданій максимальній крутості первинного сигналу при зменшенні  необхідно в стільки ж разів збільшити величину Fд для виключення “перевантаження за нахилом”. 242


Щоб при ДМ одержати таку ж якість як при ІКМ, необхідно мати частоту дискретизації Fд = 150 кГц. Для зниження частоти дискретизації застосовується компандування сигналу, що дозволяє знизити значення частоти дискретизації до 48 кГц. При цьому швидкість передачі vс = 48 кбіт/с. Наведені описи цифрових методів модуляції показують їх глибоку єдність. При цьому найбільш загальним методом є кодування з передбаченням, окремими випадками якого є ДІКМ і ДМ. Метод ІКМ також можна розглядати як кодування з передбаченням, при якому передбачене значення на кожному такті приймається рівним нулю. Перегрузка за крутістю властива системам з передбаченням, виникає при перевищенні різницею Δсk діапазону шкали квантування. При ДМ цей діапазон дорівнює кроку квантування. Відзначимо деякі особливості кожного з видів кодування. 1. При ДМ сигнали мають більш високу частоту проходження відліків. 2. Завадостійкість сигналів з ДМ вища, ніж сигналів з ІКМ. Це обумовлено тим, що в системах з ДМ використовуються однорозрядні кодові комбінації і помилка декодування дорівнює одному кроку квантування. При ІКМ ця помилка може досягати половини величини динамічного діапазону сигналу. 3. Оскільки в системах з передбаченням порівнюються рівні попередніх і наступних відліків, то при ДМ і ДІКМ існує явище розмноження помилок (одиночна помилка призводить до виникнення «пачки» помилок). 9.4. Низькошвидкісне цифрове кодування мовних сигналів 9.4.1. Вокодерні системи передачі Для алгоритмів АЦП, розглянутих вище, потрібна значно більша смуга частот, ніж смуга частот аналогових сигналів. При ІКМ цифровий потік має швидкість 56...64 кбіт/с (n = 7-8). Методи різницевого квантування дозволяють знизити швидкість у 2-3 рази, але, з іншого боку, в будь-якому випадку нижня оцінка інформативності мовного джерела лежить у діапазоні 10...15 біт/с і визначається ентропією друкарського тексту, який людина може зачитати по телефону. При цьому інформація, яка міститься в тексті низькошвидкісним телеграфним каналом може бути передана навіть швидше. 243


Принципова різниця між телефонною і телеграфною передачами полягає в тому, що в першому випадку дізнаються про зміст висловлення і розпізнають співрозмовника по голосу, а в другому  одержують лише знеособлений текст. Таким чином, інформаційна продуктивність мовного джерела знаходиться в інтервалі 10...64000 біт/с. Природним є прагнення наблизитися до нижньої межі навіть за рахунок деякого знеособлювання переданої інформації з метою зменшення ширини спектра переданого сигналу. Технічні засоби, які застосовуються для усунення в мовному сигналі надлишковості, передачі перетвореного сигналу каналом зв'язку і відтворення його в початковій формі, називають системою синтетичної телефонії. Серед різноманітних способів перетворення мовного сигналу найбільш застосовують частотне компандування. Компандування містить у собі компресію (стиск) і експандування (розширення). При компресії відбувається стиск одного або декількох параметрів сигналу, але при цьому зберігається інформація, яка міститься в сигналі до його перетворення і необхідна для відновлення початкової форми сигналу в експандері. За допомогою частотного компандування вдається звузити спектр частот для передачі мовного сигналу в 10...15 разів. Подібне звуження спектра сигналу дозволяє: 1) збільшити число каналів у вже існуючих лініях телефонного зв'язку; 2) істотно (у 9...50 разів) підвищити пропускну здатність каналів зв'язку, хоча при дуже великих значеннях коефіцієнта компресії (ступеня стиску) природність звучання мовлення в значній мірі втрачається; 3) підвищити завадостійкість телефонних каналів за рахунок зменшення впливу завад в більш вузькій смузі частот; 4) забезпечити конфіденційність телефонних переговорів. Сигнал мовлення як процес, що змінюється в часі, характеризується рядом часових параметрів. Параметри, які описують мовний сигнал, змінюються значно повільніше, ніж процес у цілому. Якщо каналом зв'язку передавати не сам мовний сигнал, а інформацію про його параметри, то для цього буде потрібний канал зв'язку з меншою пропускною здатністю. Саме такий підхід і реалізується в вокодерних системах (Voice Coder). Голосовий апарат людини складається з двох основних частин: механізму збудження звукових коливань і голосового тракту, що є резонансною системою. Голосовий тракт є неоднорідною акустичною 244


ПО

Т-Ш ОТ

Т-Ш

ТОТ

канал передачі

Приймальний пристрій

с(t)

Передавальний пристрій

трубою, яка простирається від голосової щілини до губ. Він включає гортань, глоткову порожнину, порожнину рота і порожнину носа, тобто являє сукупність акустичних резонаторів, характеристики яких повільно змінюються в часі. Частоти й області резонансів в спектрі мовного сигналу називають відповідно формантними частотами й областями. Часто для скорочення користуються терміном «форманта». Частоти формант змінюються в часі відповідно до вимовляємих звуків. При сприйнятті звуків на слух основну роль грають тільки перші три форманти, які розташовані в області частот нижче 3 кГц. Розрізняють вокалізовані звуки, при формуванні яких голосові зв'язки здійснюють коливальні рухи, і невокалізовані  всі інші звуки. «Період» квазіперіодичних коливань голосових зв'язок називають періодом основного тону (ОТ). Діапазон ОТ Fот = 80...800 Гц практично перекриває область можливих значень для чоловічих і жіночих голосів. На основі аналізу механізму мовного апарату електричний мовний сигнал можна подати як результат впливу напруги генератора збудження на електричну резонансну систему. Генератор збудження при передачі вокалізованих звуків генерує послідовність імпульсів з частотою проходження основного тону, обумовленою звуком, який вимовляється. У випадку невокалізованих звуків генератор збудження генерує шумовий сигнал зі спектром, рівномірним у смузі звукових частот. Параметричний опис мовного сигналу включає: – вид джерела збудження (тон або шум); – частоту основного тону (для вокалізованого сигналу); – параметри резонансної системи. Спрощена схема традиційного вокодера наведена на рис. 9.17.

Т-Ш

ТОТ

ЦФ

ФНЧ

Кл

ГШ

ГОТ

Синтезатор Аналізатор Рис. 9.17 . Спрощена схема традиційного вокодера 245

с(t)


У передавальній частині (аналізаторі) оцінюються параметри сигналу (ПО  пристрій оцінювання), визначається тип сегмента мовлення  тон або шум (Т-Ш), оцінюється період проходження й амплітуда основного тону. Оцінки параметрів, амплітуди імпульсів і періоду ОТ (а в його відсутність  оцінки дисперсії шумового збудження) після квантування разом з рішенням “тон-шум” кодуються, ущільнюються і передаються на приймальну сторону. В синтезаторі сигнал відновлюється за допомогою цифрового фільтра (ЦФ), параметри або характеристики якого встановлюються рівними прийнятим оцінкам. На вхід ЦФ надходить збудження або від генератора основного тону ГОТ  це періодична послідовність імпульсів заданої форми, або від генератора шуму ГШ у залежності від стана ключової схеми (Кл). Розроблено багато різноманітних методів аналізу і синтезу мовного сигналу, які визначають тип вокодера. Спектральні способи аналізу лежать, наприклад, в основі смугових (SBС  Sub-Вand Сoders) формантних вокодерів. У таких вокодерах на передавальному боці обчислюється оцінка обвідної сигналу. Ця оцінка утворюється у формі східчастої інтерполяції обвідної, значення якої формуються на виході гребінки фільтрів. На відміну від розглянутих класичних методів побудови вокодерних систем у сучасних вокодерах застосовується цифрова обробка сигналів. При цьому в АЦП аналізатора мовний сигнал перетворюється в сигнал з ІКМ. Надалі обробка сигналу здійснюється в цифровому виді. У формантних вокодерах обвідна спектра описується оцінками формантних параметрів. Останнім часом велика увага приділяється удосконалюванню вокодерних систем з лінійним передбаченням мовлення (LPC  Linear prediction coders). Вокодери даного типу працюють з блоками підготовлених відліків. Для кожного такого блока значень обчислюються його характерні параметри: частота, амплітуда і ряд інших. Потім із значень цих параметрів формується мовний кадр, готовий для передачі. Це призводить до збільшення затримки при передачі, оскільки кодування застосовується не до окремих значень, а до деякого їх набору, який перед початком перетворень необхідно накопити в буфері. На рис. 9.18 показана схема функціонування вокодера на основі методу лінійного передбачення мовлення. При лінійному передбачен~ ні С n (передбачене значення n-ї вибірки Сn сигналу мовлення) вира246


жається лінійною комбінацією попередніх відліків сигналу. С n 

L

ρ С i

n 1

,

i 1

де ρ i , L  відповідно коефіцієнти і порядок передбачення. Затримка накопичування Цифровий сигнал

Затримка накопичування

Буфер

n

Буфер

·· · ·

3

·

2

m

1

Затримка обробки

Вокодер LPC

m

2

·

2

1

Затримка обробки

Вокодер LPC

·· · ·

n

1

Передача

3

2

1

Приймання

Рис. 9. 18. Схема функціонування вокодера на основі методу лінійного передбачення мовлення

Чим швидше убувають кореляційні зв'язки між вибірками, тим меншу роль грають ранні вибірки сигналу. На практиці L = 8...12. Різниця між дійсним значенням Сn і передбаченим значенням Сn визначає помилку передбачення n, яка називається залишком передбачення ε n  С n  С n  С n 

L

ρ С i

n 1

.

i 1

Передатна характеристика фільтра аналізатора описується виразом K a z   1 

L

ρ z

i

i

i 1

а фільтра синтезатора  К

K с z   1

L

ρ z i

i 1

де K  коефіцієнт підсилення. 247

, i

,


Отримані в аналізаторі оцінки параметрів мовного сигналу квантуються і кодуються незалежно один від одного. Більш раціональним може стати сумісне кодування групи (вектори) параметрів, які характеризують сегмент мовного сигналу. При кодуванні вектора параметрів (векторне кодування) може бути досягнуте зниження швидкості передачі, якщо передавати тільки номер вектора. Для реалізації цієї можливості сегменти мовного сигналу представляються векторами параметрів. Кожному вектору приписується номер і кодова комбінація. Множина векторів параметрів утворює кодову книгу (словник), який є як на передачі так і на прийомі. На передачі вектор, який відображає сегмент реального мовного сигналу, порівнюється з векторами в кодовій книзі і знаходиться вектор, найбільш близький до нього. Номер цього вектора передається каналом зв'язку. При прийманні по номеру визначається сам вектор. Можливо одержати високу якість мовлення з кодовою книгою в 1024 вектори при швидкості передачі 4,8 кбіт/с. В LPC-вокодерах передача даних здійснюється на низьких швидкостях  2,4 і 4,8 кбіт/с. На швидкості 2,4 кбіт/с забезпечується задовільний рівень розбірливості мовлення, але якість і природність недостатні. Більш складні алгоритми на базі LPC комбінують LPC з елементами кодування звукової хвилі. Ці алгоритми використовують замкнутий LPC-кодер (який називається також «аналіз через синтез»  Analysis-by-Synthesis  AbS). Апаратура передачі виконує процедуру пошуку і знаходить найкращу апроксимацію кожного мовного сегмента. Як тільки така апроксимація визначена, вона у вигляді коду передається на приймальний бік, де використовується для відновлення аналогового сигналу. Приклади стандартних замкнутих LPC-алгоритмів  це метод лінійного передбачення з кодовим збудженням (code-excited linear prediction  CELP), метод регулярного імпульсного збудження (Regular Pulse Excitation  RPE), який використовується в європейських щільникових системах зі швидкістю 13,2 кбіт/с і метод LD-CELP з низькою затримкою (low delay CELP), прийнятий ITU в 1992 р. як стандарт кодування мовлення G.728 зі швидкістю 16 кбіт/с. Для різноманітних задач використовують різноманітні нестандартні методи кодування, зокрема: – варіанти адаптивного кодування з передбаченням (Аdaptive 248


Рredictive Сoding  APC); – метод лінійного передбачення з векторним збудженням (VectorSum-Txcited Linear Prediction  VSELP), запропонований як стандарт для цифрових щільникових систем США, які працюють на швидкості 8 кбіт/с; – метод лінійного передбачення з предіктивним кодовим збудженням (Рredictive Code-Excited Linear Prediction  PCELP). Якщо не враховувати критерії складності і затримки, то головними досягненнями в кодерах сигналів є: поліпшення якості сигналу при визначеній швидкості передачі і одержання заданої якості сигналу при низьких швидкостях. Для комерційних додатків, де якість передачі мовлення, характерне для ІКМ, служить еталоном, варто особливо виділити задачу одержання прийнятного звучання на все більш низьких швидкостях. Це особливо важливо для кодувальних пристроїв у беспровідних телекомунікаційних системах, які використовують обмежені за пропускною здатністю радіочастотні і супутникові канали зв’язку. В області мультімедіа і відеотелефонів, які підключаються до комутованих телефонних мереж, використовується стандарт стиску G.723. Він частково базується на новому методі стиску мовлення (Multipulse Maximum Likelihood Quantization  MP-MLQ). Метод MP-MLQ відноситься до сімейства алгоритмів AbS. Мовний кодер MP-MLQ використовує LPC-аналізатор 10-го порядку і працює на швидкостях 4,8; 6,4; 7,2 і 8 кбіт/с. Алгоритм MP-MLQ дозволяє розробляти похідні реалізації для швидкостей аж до 4 кбіт/с і більш низьких комунікаційних затримок (до 20 мс), здійснювати кодування на декількох швидкостях і зі змінною швидкістю, виконувати багатоканальну обробку (завдяки низькому обчислювальному навантаженню) і досягати високої якості на швидкості 8 кбіт/с. Середня суб'єктивна оцінка якості мовлення (табл. 9.1) ясно ілюструє перевагу MP-MLQ за співвідношенням якості сигналу і швидкості передачі інформації. На відміну від інших кодерів з низькими інформаційними швидкостями MP-MLQ забезпечує мінімальний рівень спотворень при парному кодуванні, коли мовний сигнал проходить через два або більш послідовних цикли компресії/декомпресії. Одним з найпоширеніших різновидів описаного методу кодування є метод LD-CELP (метод лінійного передбачення з кодовим збудженням і низькою затримкою). Він дозволяє досягти задовільної якості 249


відтворення сигналу при пропускній здатності каналу 16 кбіт/с. Цей метод був стандартизований МСЕ в 1992 р. як алгоритм кодування мовлення G.728. Алгоритм застосовується до цифрової послідовності, яка одержується в результаті аналого-цифрового перетворення мовного сигналу з 16-розрядним розділенням. Ефективні алгоритми кодування реалізовані у кодеку MELP (Mixed Exitation Linear Prediction  кодек лінійного передбачення зі змішаним збудженням) зі швидкістю 2,4 кбіт/с. У цьому кодеку використані четирьох-смуговий аналіз мовлення і лінійне передбачення. На його базі вже з'явилася апаратура для систем мобільного радіозв'язку, яка не поступає за якістю мовлення відомим цифровим радіостанціям. Характеристики деяких основних алгоритмів кодування мовлення наведені в табл. 9.2. У майбутньому очікується появи кодеків з якістю, що не поступаються кодекам стандарту G.729 (8 кбіт/с, див. табл. 9.2), але працюючих на швидкостях нижчих ніж 4,8 кбіт/с і з затримкою, яка не перевищує гранично припустиму (0,2 с), встановлену МСЕ для телефонних мереж загального призначення. Таблиця 9.2 Характеристики деяких основних алгоритмів кодування мовлення Швидкість Суб'єкти Назва Рік Алгоритм Область передачі вна стандарт випуску кодування застосування кбіт/із якість у 64 4,1 G. 711 1960 РСМ Телефонні мережі 32 3,8 G. 726 1984 ADPCM Телефонні мережі 6,4

3,1

13

3,3

16

3,6

INMARSAT-М ETSI GSM

1990

IMBE

1992

RPE-LTP

Супутникова телефонія Щільникова телефонія (Європа)

G. 728

1992

LD-CELP

Телефонні мережі

250


Продовж. табл. 9.2 ACELP Щільникова телефонія (Європа) MP-MLQ Телефонні мережі

4,8

3,4

ETSI TETRA

1996

6,3

3,9

G. 723.1

1996

5,3

3,7

G. 723.1

1996

ACELP

Телефонні мережі

8

3,9

G. 729

1997

CSACELP

Телефонні мережі

2,4

3,5

США (проект)

1998

MELP

Мін. оборони США

9.4.2. Оцінка якості передачі мовних сигналів Кількісна оцінка якості передачі мовлення  це важка і багатогранна задача. Тестування продуктивності мережі передачі даних у порівнянні з нею є набагато простішою задачею. При оцінці мережі передачі даних достатньо виміряти час відгуку, швидкість передачі і пропускну здатність. Як правило, якщо одна система працює в два рази швидше за іншу, можна вважати, що вона є кращою. З передачею мовлення усе набагато складніше. Традиційно якість передачі мовлення визначається на підставі суб'єктивних оцінок групи людей, які працюють в ідеальних умовах тестового середовища. У ролі вирішальної схеми в цьому випадку виступає людина. Якість мовного зв'язку при цьому оцінювається відсотком правильно прийнятих складів, слів, фраз. Це займає багато часу і потребує наявності великої кількості учасників, оскільки різні люди можуть по-різному оцінювати якість, що забезпечується однією і тією ж системою. Сприйняття змінюється в залежності від статі, віку слухача та особливостей його рідної мови. У середині 90-х років була прийнята Рекомендація Р.800 «Методи суб'єктивної оцінки якості мовного зв'язку», яка є найбільш визнаною методологією оцінки роботи систем передачі мовних сигналів. У ній описуються умови проведення тестових іспитів, зміст аудіозразків, 251


система оцінок і методика аналізу отриманих даних. Частіше усього метод Р.800 використовують для розрахунку середньої суб'єктивної оцінки (Mean Opinion Score  MOS) якості мовлення за п’ятибальною шкалою. Але тести рекомендації Р.800 можуть призводити до одержання неоднозначних результатів. Головна проблема використання методики оцінювання якості мовлення за Рекомендації Р.800 полягає в тому, що вона далека від практичного життя: тестування проводиться в ідеальних умовах. Вирішення цієї проблеми полягає в автоматизації процесу тестування, але навіть найбільш сучасні на сьогодні іспитові установки не здатні оцінювати якість мовлення так як це робіть людина. З метою автоматизації оцінки якості мовлення за методикою MOS розроблена Рекомендація Р.861. Був обраний метод, відомий за назвою PSQM (Perceptual Speech Quality Measurement). За певних умов оцінки PSQM непогано корелюються з оцінками MOS. Найкращим серед розглянутих у п. 9.9.1 методів кодування з погляду співвідношення якість мовлення/ швидкість передачі є алгоритм G.723.1 (табл. 9.2.).

252


ГЛАВА 10. БАГАТОКАНАЛЬНІ СИСТЕМИ ПЕРЕДАЧІ 10.1. Принципи побудови багатоканальних систем передачі 10.1.1. Основні поняття та означення. Структурна схема багатоканальної системи передачі Часто виникає необхідність одночасно передавати велику кількість незалежних повідомлень однією лінією зв'язку. Оскільки з економічних міркувань недоцільно використовувати дорогу лінію зв'язку (кабельну, волоконно-оптичну, супутникову тощо) для передачі інформації однією парою абонентів, то виникає задача побудови багатоканальних систем передачі, у яких загальною лінією передається велика кількість сигналів індивідуальних каналів. Така задача вирішується шляхом ущільнення (мультиплексування) каналів. Під ущільненням каналу розуміють утворення в одному каналі або фізичній лінії декількох незалежних (індивідуальних) каналів. Багатоканальна передача можлива лише в тому випадку, коли пропускна здатність лінії С не менша, ніж сумарна продуктивність джерел інформації C 

N

H i

,

(10.1)

i 1

де H i  продуктивність i -го джерела;

N

 кількість каналів. Багатоканальною системою передачі (БСП) називають сукупність технічних засобів і середовища поширення, яка забезпечує утворення декількох каналів передачі на основі деякого загального принципу. Багатоканальні системи передачі можуть бути як аналоговими, так і дискретними (цифровими). Мірою ємності БСП є кількість типових каналів передачі. Так, для аналогових систем – це канал тональної частоти (КТЧ) зі смугою частот від 300 Гц до 3400 Гц, а для цифрових систем – основний цифровий канал (ОЦК) зі швидкістю передачі 64 кбіт/с. Структурна схема БСП зображена на рис. 10.1. На вхід БСП надc1 (t ), c2 (t ), . . . , cN (t ), ходять канальні первинні сигнали

(i  1, 2, ... , N ) . На виході перетворювачів П (як правило модуляторів) утворюються високочастотні канальні сигнали Ai (t , λ i ) , де λ i  253


Кодер

c2(t) c1(t)

А01(t) Кодер

c2(t) cN-1(t) cN(t)

ДОФМ

ДОФМ А02(t)

Кодер

ДОФМ

СК

ГМ А0(t)

ЛТ

Завади

ГД

Пристрій розділення

c1(t)

Пристрій об’єднання

деякий розпізнавальний параметр. Потім у пристрої об'єднання (ПО) здійснюється об'єднання всіх канальних сигналів у єдиний груповий сигнал A (t ) . Груповий сигнал передається лінійним трактом (ЛТ). А1(t, f1)

c1(t) А01(t)

А2(t, f2)

c2(t) А02(t)

АN(t, fN)

cN(t) А0N(t)

А0N(t)

Рис. 28.1схема БСП Рис. 10.1. Структурна Лінійний тракт – це комплекс технічних засобів системи передачі, який забезпечує передавання сигналів електрозв'язку в визначеній смузі частот або зі швидкістю, що відповідає даній системі передачі. У залежності від середовища поширення лінійному тракту присвоюють назви: кабельний, волоконно-оптичний, радіорелейний, супутниковий або комбінований. В залежності від типу системи передачі розрізняють аналогові і цифрові ЛТ. Система керування (СК) управляє розподілом ресурсу ЛТ. Груповий сигнал, переданий лінійним трактом, називається лінійним сигналом (у ЛТ груповий сигнал піддається додатковим перетворенням для ефективної його передачі). При прийманні лінійний сигнал розділяється на канальні сигнали (КС) у пристрої розділення (ПР) на основі використання розділових ознак (параметрів і), а потім у перетворювачах усуваються розділові параметри і відновлюються первинні сигнали. Пристрої об'єднання і розділення можуть входити до складу лінійного тракту або абонентського групового обладнання. Прийняті сигнали cit  відрізняються від переданих сигналів с(t) за рахунок завад і спотворень у ЛТ, недосконалості пристроїв об'єднання, розділення і перетворювачів.

254


10.1.2. Основи теорії розділення сигналів Як було відзначено вище, для розрізнення сигналів окремих каналів БСП повинні існувати розділові ознаки і, властиві тільки даному сигналу. Такими ознаками в загальному випадку можуть бути, наприклад, амплітуда, частота, фаза, форма сигналів тощо. Індивідуальні канальні сигнали можна подати таким виразом Ai t , λ i    i ci (t ) , (10.2)

i

 оператор, який описує дію i-го перетворювача. Вираз для дії операції розділення можна записати у вигляді N  (10.3) Ai t , λ i   i  Ai (t , λ i )  B(t ),  i 1  де i  оператор виділення (фільтрації) i-го індивідуального сигналу; де

Bt   завада.

Відновлення первинного сигналу описується виразом (10.4) ci t   Di Ai(t , λ i ). Ясно, що ці операції повинні бути однозначними. Для розділення N канальних сигналів на приймальній стороні буде потрібна відповідна кількість пристроїв розділення, кожен з яких повинен виділяти свій сигнал. В ідеальному випадку i-й приймальний пристрій виділяє i-й сигнал. Існують лінійні і нелінійні способи розділення КС у БСП. До лінійних відносяться способи, при яких розділення сигналів окремих каналів здійснюється лінійними пристроями. При цьому груповий сигнал є лінійною функцією КС і може бути поданий у вигляді N

A t    Ai t , λi  .

(10.5)

i 1

Для того, щоб множини сигналів були лінійно розділені, необхідно і достатньо, щоб ці множини були лінійними і непересічними. Відомо, що множина є лінійною, якщо до неї входить будь-яка лінійна комбінація її елементів. Наприклад, якщо v і w  елементи множини, то вона буде лінійною, якщо аv і bw також будуть елементами цієї множини (а і b  постійні величини). Непересічними множинами називаються такі множини, які не мають жодного спільного елемента, за винятком нульового. Наприклад, непересічними по частоті будуть дві множини сигналів, спектри яких 255


розташовані в різних ділянках частотного діапазону. У загальному випадку необхідною і достатньою умовою лінійної незалежності ансамблю сигналів є відмінність від нуля визначника Грама. Сформулюємо теорему Грама. Для того, щоб функції A1 t , λ i , A2 t , λ i , , AN t , λ i  були лінійно незалежними, необхідно і достатньо, щоб відрізнявся від нуля визначник матриці Aij , елементи якої визначені співвідношенням T

Aij   Ai t Aj t dt. 0

Таким чином, умову лінійної незалежності функцій можна записати у вигляді

 A1 , A2 , , AN  

 A1 , A1   A1 , A2   A2 , A1   A2 , A2  

 AN , A1   AN , A2 

 A1 , AN   A2 , AN 

(10.6)

 AN , AN  Ai t , λ i  è Aj t , λ j .

де Ai , Aj  скалярний добуток сигналів Даний

 0, i  j,

визначник

дорівнює нулю, якщо функція  A1 t , λ 1 , A2 t , λ 2 , ..., AN t , λ N  лінійно залежна і позитивна для лінійно незалежних функцій. Лінійно незалежною є ортонормована система, тому для неї визначник Грама дорівнює одиниці. Для лінійного розділення канальних сигналів необхідно, щоб вони складали клас ортогональних функцій:

 0 при i  j;     A t , λ A t , λ dt   i i j j 0 const при i  j.

T

(10.7)

Прикладами ортогональних функцій можуть бути: – будь-які функції, спектри яких не перекриваються, – ортогональні системи тригонометричних функцій, – функції, які не перекриваються за часом тощо. Переважна більшість існуючих роздільних систем є ортогональними або майже ортогональними (значення інтегралу (10.7) значно менше, ніж енергія елемента індивідуального сигналу). Існують також і неортогональні (лінійно-залежні) системи, у яких співвідношення 256


(10.7) не виконується навіть приблизно. У цих умовах не можна розділити індивідуальні сигнали за допомогою лінійної схеми, але іноді це вдається здійснити нелінійними методами. Докладніше такі методи будуть розглянуті в наступних параграфах (п. 10.7). Застосовуються також біортогональні роздільні системи, у яких кожна пара з ансамблю реалізацій або ортогональна, або протилежна. Біортогональну систему можна побудувати, вибравши як початкову ортогональну систему і додавши до кожної реалізації протилежну їй реалізацію. 10.1.3. Класифікація багатоканальних систем передачі За методом розподілу ресурсу (пропускної здатності) лінійного тракту БСП можна поділити на системи: – з фіксованим розподілом ресурсу, – з вільним розподілом ресурсу. Перший метод забезпечує статичний розподіл ресурсу лінійного тракту між користувачами (абонентами) даної БСП. Другий метод побудови БСП з'явився через необхідність організації оперативного обміну даними і забезпечення зв'язку в інформаційних системах різного призначення в умовах нерівномірності і непередбачуваності запитів споживача за часом. У таких системах умова (10.1) може не виконуватися, тобто сумарна продуктивність джерел інформації може бути більша, ніж пропускна здатність лінійного тракту. У цьому випадку розподіл ресурсу лінійного тракту здійснюється за визначеним алгоритмом за допомогою системи керування (СК  на рис. 10.1 показана пунктиром). У залежності від режиму роботи каналів зв'язку БСП поділяються на синхронні та асинхронні. В асинхронних системах передачі здійснюється незалежна за часом робота індивідуальних каналів. У синхронних системах передачі межі відрізків часу, в інтервалі яких передаються сигнали даного каналу, строго визначені щодо меж сигналів інших каналів. Синхронні системи передачі, хоча і є технічно більш складними, забезпечують можливість застосування найбільш досконалих способів розділення й обробки сигналів і, отже, можливість більш повно реалізувати пропускну здатність і завадостійкість системи й індивідуальних каналів. Асинхронні способи передачі менш ефективно використовують пропускну здатність лінійного тракту. Однак вони є технічно більш 257


простими і представляють можливість незалежної роботи каналів зв'язку (наприклад, з різними швидкостями передачі), що практично важливо для неоднотипних і територіально рознесених відправників повідомлень. Відповідно до правила перетворення канальних сигналів у груповий сигнал усі БСП можуть бути об'єднані в три великі групи: – роздільні системи ущільнення, – комбінаційні системи ущільнення, – змішані системи ущільнення. Найбільш широко розповсюджені системи, у яких груповий сигнал A t  утворюється шляхом простого додавання індивідуальних сигналів Ai t  , кожен з яких переносить інформацію тільки про одне повідомлення N

A t    Ai t  . i 1

Такі системи називають роздільними. Комбінаційні системи  це системи, у яких у кожного сполучення N

m

i

символів індивідуальних джерел е визначений номер. При

i 1

цьому нумерація сполучень може здійснюватися в будь-якому порядку. Ці номери передаються в канал за допомогою реалізацій групового сигналу. На виході каналу зв'язку за прийнятою реалізацією групового сигналу відновлюється номер і відповідна йому комбінація переданих індивідуальних джерел. Змішаними називаються системи, у яких спільно використовуються і роздільні, і комбінаційні методи розділення сигналів. Класифікація кожної з цих груп враховує різноманіття варіантів формування реалізацій групового сигналу. З урахуванням методів формування реалізацій групового сигналу системи розділення можна класифікувати за такими ознаками: – за наявністю або відсутністю лінійної залежності між індивідуальними сигналами Ai t  (у роздільних системах) або між реалізаціями

групового сигналу A t  (у комбінаційних системах), – за розділовими фізичними ознаками кожного індивідуального сигналу або реалізації групового сигналу відповідно роздільної і ком258


бінаційної систем. У роздільних системах відповідно до першої ознаки індивідуальні сигнали можуть відрізнятися тим, що: – кожна реалізація індивідуального сигналу ортогональна всім реалізаціям інших індивідуальних сигналів (або хоча б лінійно незалежна від них), – індивідуальні сигнали (усі або деякі) лінійно залежать один від одного. На основі сказаного вище розрізняють: – роздільні ортогональні системи розділення, – роздільні лінійно-залежні системи розділення. У комбінаційних системах розділення реалізації групового сигналу A t  можуть так само бути обрані лінійно-незалежними (в окремому випадку ортогональними) або лінійно-залежними. Класифікація методів розділення сигналів наведена на рис. 10.2. БСП.

Роздільні системи Лінійнозалежні системи

Частотне розділення

Ортогональні системи

Часове розділення

Комбінаційні системи

Змішані системи

Структурне розділення

БАМ

Фазове розділення

Линійнозалежні системи

Біортогональні системи

БФМ

БСМ

Ортогональні системи

БЧМ

Рис. 10.2. Класифікація методів розділення сигналів

Роздільні системи відповідно до розділової фізичної ознаки індивідуальних сигналів можуть бути класифіковані як: – системи з частотним розділенням, – системи з фазовим розділенням, – системи з амплітудним розділенням (розділенням за рівнем), – системи зі структурним розділенням (розділенням за формою сигналів); – системи з часовим розділенням. 259


Комбінаційні системи за розділовими ознаками можна класифікувати як: – системи з частотним розділенням (багаторазовою частотною маніпуляцією (БЧМ), – системи з фазовим розділенням (багаторазова фазова і відносна фазова маніпуляція (БФМ і БВФМ), – системи з амплітудним розділенням каналів (багаторазова амплітудна маніпуляція (БАМ), – системи зі структурним розділенням (багаторазова структурна маніпуляція (БСМ)). Велике різноманіття БСП дозволяє вибрати в кожному конкретному випадку свій варіант, який забезпечує найкраще використання пропускної здатності лінійного тракту при високій вірності передачі. 10.1.4. Пропускна здатність багатоканальних систем передачі. Взаємні завади Ефективність роботи багатоканальної системи передачі може бути оцінена за критерієм використання її пропускної здатності [31]. В основу цього критерію покладене порівняння сумарної пропускної здатності індивідуальних каналів з пропускною здатністю лінійного тракту БСП. Відповідно до цього вводять коефіцієнт використання пропускної здатності лінійного тракту системи N

C

i

C (10.8) , CБСП CБСП де Сi – пропускна здатність і-го індивідуального каналу, СБСП – пропускна здатність лінійного тракту БСП. Величина С характеризує максимальну кількість інформації, переданої всіма каналами системи, а величина СБСП – ту кількість інформації, яка могла б бути передана лінійним трактом, якби його пропускна здатність використовувалася цілком. Сумарна пропускна здатність індивідуальних каналів С за умови, що всі канали однакові, а джерела канальних сигналів статистично незалежні, може бути визначена за формулою C  NCк , (10.9) де Ск – пропускна здатність одного каналу, N – кількість каналів. η БСП 

i 1

260


При передачі неперервних повідомлень значення пропускної здатності визначається за формулою Шеннона P (10.10) C  F log2 (1  c ), P де ΔF – ширина смуги пропускання каналу (лінійного тракту); Рс – потужність корисного сигналу, Р = Рш + Рвз – потужність завад, Рш – потужність шуму, Рвз – потужність взаємних (перехідних) завад. Завади в БСП, які створюються одними індивідуальними сигналами іншим індивідуальним сигналам, називаються взаємними або перехідними. Причинами взаємних завад є взаємні впливи між каналами (сигналами), які виникають унаслідок: – неідеальності модуляторів, – нелінійності групових або лінійних пристроїв (підсилювачів), – зміни за часом характеристик групового тракту передачі (мультиплікативні завади), – непостійності АЧХ і нелінійності ФЧХ пристроїв, – недосконалості розділових пристроїв. При великій кількості каналів можна вважати, що розподіл імовірності миттєвих значень взаємних завад підпорядковується гауссівському закону, тобто сумарна взаємна завада є флуктуаційною (10.11) Pвз  μPc ,   коефіцієнт взаємної дії між каналами. Видно, що середня потужність взаємних завад прямо пропорційна середній потужності сигналів. Отже, при перевазі взаємних завад над шумом Pâç  Pø  і при  = const неможливо збільшити пропускну здатність С за рахунок зростання потужності сигналу Pc . Однією з основних задач при проектуванні БСП є усунення або принаймні істотне зменшення взаємних завад.

261


10.2. Багатоканальні системи передачі з частотним розділенням каналів Багатоканальною системою передачі з частотним розділенням каналів називається система передачі, у якій для передачі сигналів кожному каналу передачі в діапазоні частот лінійного тракту виділяється визначена смуга частот. БСП з частотним розділенням каналів знаходять широке застосування, що пояснюється можливістю одержання великої кількості каналів при відносній простоті обладнання. Розпізнавальною ознакою  при утворенні канального сигналу A(t) є частота f, тоді операцію, виконувану приймальним пристроєм i-го каналу при частотному розділенні можна записати у вигляді

 k A f  

 A  f ,  A  f K  f df   0, k

i

i  k;

k

f k

або:

ik

N  A  f , i  k ;     A f K f df  Ai  f K k  f df   k  i k f   k 1 k 1 ωk  0, i  k , k

(10.12)

N

(10.13)

де K k  коефіцієнт передачі k-го канального фільтра, fk  смуга частот, яка займається каналом. Остання умова виконується, оскільки сигнали Ai  f  й Ak  f  ортогональні, тобто займають непересічні області частот fi і fk 

const,     A f A f df   i k 0  0,

i  k; i  k.

Функціональна схема БСП з частотним розділенням каналів подана на рис. 10.3. Основні етапи перетворення сигналів показані на рис. 10.4. Спочатку первинними сигналами c1 t , c2 t , ..., cN t  виконується модуляція на частоті кожного каналу f1 , f 2 ,..., f N (рис. 10.4, а). Найчастіше при частотному розділенні каналів застосовують односмугову модуляція (ОМ). Отримані на виході частотних фільтрів спектри канальних сигналів підсумовуються в деяку стандартну групу, яка надходить на груповий модулятор ГМ (рис. 10.4, б). Тут спектр за допомогою коливання несучої частоти переноситься в смугу частот, відведену для передачі стандартної групи каналів. У БСП може одночасно перетворю262


ватися одна або декілька стандартних груп каналів. В останньому випадку буде використовуватися декілька ГМ зі своїми несучими частотами. c1(t)

А1(t, f1)

А1(t, f1)

А01(t)

А01(t) c2(t)

А2(t, f2)

А2(t, f2)

. . .

А02(t) cN(t)

c1(t)

ГМ

ЛТ

ГД

. . .

А0(t)

А02(t) АN(t, fN)

АN(t, fN)

c2(t)

cN(t)

А0N(t) А0N(t) Рис. 10.3. Функціональна схема БСП з частотним розділенням каналів

У результаті частотних перетворень стандартних груп формується груповий сигнал. Далі груповий сигнал перетворюється в так називаний лінійний сигнал, який передається лінією зв'язку. При цьому може використовуватися будь-який вид модуляції. 0 а)

0 0

б)

FH

f01+Fн

1 f01+Fв

f

f02+Fн

2 f02+Fв f03+Fн

0 f зах 2

1

2

fзах

fзах

f 3 f03+Fв

f

3 f

f

Рис. 10.4. Основні етапи перетворення сигналів

Загальна смуга частот, яка займається груповим сигналом, дорівнює 263


  Fк  зах, (10.14) де Fк  ширина спектра канального сигналу (КС), зах  захисний проміжок між спектрами КС, N  кількість каналів у системі передачі. На приймальному боці розділення канальних сигналів здійснюється за допомогою смугових фільтрів. Оскільки неможливо забезпечити абсолютну стабільність частот настроювання смугових фільтрів, то для зменшення впливу перехідних завад до допустимого рівня вводять захисні частотні інтервали зах. У демодуляторах здійснюється перетворення канальних сигналів Ai(t , f i ) у первинні сигнали ci(t ) . Особливістю БСП з частотним розділенням каналів є те, що в них здійснюється багаторазове перетворення частоти первинного сигналу. При односмуговій модуляції спектр первинного сигналу переноситься в область робочих частот шляхом декількох перетворень з наступною фільтрацією. Неідеальність модуляторів і недосконалість смугових фільтрів є причиною взаємних завад. Для усунення небажаної бічної смуги частот застосовуються LC-фільтри, однак для достатнього усунення необхідно виконати умову

F  0,02, f0

(10.15)

де F = Fв  Fн  ширина спектра первинного сигналу (рис. 10.5). Тому при кожнім перетворенні частоту несучого коливання вибирають такою, щоб виконувалася ця умова.

f0+Fн

f0+Fв

f

Рис. 10.5. Ширина спектра первинного сигналу

Крім того, пред'являються високі вимоги до лінійності амплітудної характеристики лінійного тракту. Це пов'язано з тим, що при нелінійних спотвореннях групового сигналу спектри канальних сигналів «збагачуються» додатковими складовими, що призводить до взаємного перекриття спектрів сусідніх каналів, утрудняючи розділення сигналів на приймальній стороні. 264


У БСП з частотним розділенням каналів основним каналом є так називаний канал тональної частоти (КТЧ), під яким розуміють канал з ефективно переданою смугою частот 300...3400 Гц. Спочатку КТЧ в основному використовувалися для передачі телефонних сигналів, тому такі канали іноді називають стандартними телефонними каналами. Ширина смуги частот КТЧ дорівнює 3100 Гц. Для зменшення взаємних впливів між каналами передбачені захисні інтервали (смуги розфільтровки) шириною 900 Гц. Таким чином, для передачі одного КТЧ (з урахуванням смуги розфільтровки) у груповому сигналі виділяється смуга частот 4 кГц. У багатоканальних системах з частотним розділенням каналів ефективно використовується лише близько 80% смуги пропускання лінії зв'язку. Раніше було сказано, для передачі аналогових сигналів у багатоканальних системах застосовується ОМ з подавленою несучою (SSBSC). Канали ТЧ розташовуються на частотній осі з частотним інтервалом 4 кГц. Відповідно до рекомендацій Міжнародного союзу електрозв'язку (Internati-onal Telecommunication Union – ITU) побудова багатоканальних систем підпорядковується ієрархічному принципу. У таблиці 10.1 наведена ієрархія частотного об'єднання каналів у стандартні групи. Смуги частот кожної групи обрані так, щоб у відповідну групу попадав мінімум завад нелінійного походження. У польових БСП з частотним розділенням каналів первинна група формується шляхом об'єднання не 12 КТЧ, а чотирьох так званих попередніх груп. Попередня група складається з трьох КТЧ і займає смугу 12...24 кГц. Відмінну від попередньої ієрархію систем передачі з частотним розділенням каналів використовує фірма Bell System (США) (табл. 10.2). Таблиця. 10.1 Ієрархія частотного об'єднання каналів у стандартні групи Група каналів Смуга частот, кГц Кількість каналів і груп Канал ТЧ 0,33,4  Попередня група (ППГ) 3 каналу ТЧ 1224 Первинна група (ПГ) 12 каналів ТЧ (4 ППГ) 60108 Вторинна група (ВГ) 5 ПГ  60 каналів ТЧ 312552 Третинна група (ТГ) 5 ВГ  300 каналів ТЧ 8122044 Четвіркова група (ЧГ) 3 ТГ  900 каналів ТЧ 851612388 265


Таблиця. 10.2 Ієрархія каналів фірми Bell System Група каналів Смуга частот, Кількість каналів і груп кГц Мовний канал (МК) Первинна група (ПГ) Вторинна група (ВГ) Основна група (ОГ) Основна група × n (2...6) Надгрупа (НГ) Надгрупа × 3

04 60108 312552 5643084 31217548 56417 548 300060 000

1 МК 12 МК 5 ПГ  60 МК 10 ВГ  600 МК (12003600) МК 6 ОГ  3600 МК 3 НГ  10800 МК

10.3. Системи з частотним розділенням каналів, що працюють у смузі частот каналу тональної частоти При частотному розділенні в смузі пропускання каналу ТЧ за допомогою фільтрів можна утворити ряд вузькосмугових каналів, які називають каналами тонального телеграфування (ТТ). Кожен з них може використовуватися для телеграфії і передачі даних з низькими швидкостями (від 50 до 200 біт/с). У каналі ТТ застосовується амплітудна, частотна, фазова та відносна фазова маніпуляція. Основні характеристики систем ТТ з ЧМ, стандартизованих Рекомендаціями ITU-T (комітет зі стандартизації телекомунікацій у складі Міжнародного союзу електрозв'язку), наведені в табл. 10.3. В одному каналі ТЧ можуть поєднуватися канали не тільки кожної з трьох зазначених систем окремо, але й відразу декількох з них. З метою ефективного використання КТЧ БСП, які мають в своєму складі дорогі ЛТ (наприклад, підводні кабельні лінії), для передачі зі швидкістю 200 біт/с, крім зазначеної в табл. 10.3 системи ТТ, може застосовуватися спеціальна система (Рекомендація R.38B), що містить при допустимих спотвореннях 8 каналів, частотний інтервал між якими скорочений до 360 Гц.

266


Таблиця. 10.3 Канали тонального телеграфування Швид- Частотний Девіація Кількість Середня частота N-ro кість пеінтервал частоти, каналів каналу, Гц редачі, між каГц біт/с налами, Гц 50 120 ±30 24 420 + (N-1)120 100 240 ±60 12 480 + (N-1)240 200 480 ±120 6 600 + (N-1)480 Таблиця. 10.4 Розділення каналу ТЧ у залежності від швидкості модуляції і застосовуваного методу синхронізації Швидкість передачі в режимі, біт/с Частотний інтервал між каналами, Гц асинхронному синхронному 50 100

100 200

170 340

Девіація частоти, Гц

Кількість каналів

±42,5 ±85

16 8

У короткохвильових радіоканалах, в яких здійснюється передача модульованих сигналів з однією бічною смугою, також застосовуються системи ТТ, призначені для телеграфного зв'язку і передачі даних. Інтервали між середніми частотами окремих каналів у таких системах дорівнюють або кратні 170 Гц. Девіація частоти, як і в попередньому випадку, дорівнює чверті інтервалу між середніми частотами. У залежності від швидкості модуляції і застосовуваного методу синхронізації розділення каналу ТЧ на телеграфні канали, як показано в таблиці 10.4, може здійснюватися по-різному. Принцип частотного розділення дозволяє використовувати канал ТЧ одночасно для декількох цілей. Смуга частот 0,3...3,4 кГц за допомогою низькочастотних і високочастотних фільтрів розділяється на дві частини, нижня (приблизно до 2,5 кГц) може бути відведена для телефонного, факсимільного зв'язку або для передачі даних, наприклад, із загальною швидкістю 1200 біт/с (відповідно до Рекомендації 267


V.23). Верхня частина смуги частот, приблизно 2,7...3,4 кГц служить для організації одного або декількох каналів ТТ, відповідно до таблиці 2.3. У тому випадку, коли смуга частот ширша, ніж смуга КТЧ, також можливі інші варіанти частотного розділення. Наприклад, у смузі частот ПГ (60…108 кГц) відповідно до Рекомендації X.40 розміщаються 12 каналів зі швидкістю передачі 2400 біт/с або 2 канали зі швидкістю 9600 біт/с. Характеристики такої системи наведені в таблиці 10.5. Таблиця 10.5 Характеристики такої системи, коли смуга частот ширша, ніж смуга КТЧ Швидкість Частотний Девіація Кількість Середня частота Nпередачі, інтервал частоти, кГц каналів гo каналу, кГц біт/с між каналами, кГц 2400 9600

4 24

±1 ±4

12 2

106  (N1)4 96  (N1)24

10.4. Багатоканальні системи передачі з часовим розділенням каналів Багатоканальною системою передачі з часовим розділенням каналів називається система, у якій для передачі сигналів кожному каналу в лінійному тракті виділяються визначені інтервали часу. В основу цього принципу покладена теорема Котельникова (п. 6.1). Сутність часового розділення полягає в тому, що сигнали різних каналів передаються лінією зв'язку по черзі та у тій же послідовності надходять на вхід приймачів. Структурна схема БСП з часовим розділенням каналів зображена на рис. 10.6. При часовому розділенні каналів розпізнавальною ознакою канальних сигналів i є різні часові інтервали, які займають ці сигнали, тобто ЛТ за допомогою комутатора Кпер надається по черзі кожному з цих каналів на деякий проміжок часу Δti. Спочатку передається сигнал першого каналу с1(t), потім наступного, і так далі до останнього каналу з номером N. Цей процес (цикл) повторюється періодично з частотою дискретизації Fд. На приймальному боці встановлюється аналогічний комутатор Кпр, який підключає лінійний тракт по 268


черзі до приймачів різних каналів. Приймач i-го каналу (демодулятор  Д) підключається тільки на час передачі i-го сигналу і відключається на весь інший час, поки передаються сигнали інших каналів. c1(t)

Д-1

c2(t)

.. .

cN(t)

N

1

Кпр

Кпер А(t)

ІМ

ЛТ

А(t)

2

Д-2

c1(t) c2(t)

.. . Д-N

cN(t)

ГТІ Рис. 10.6. Структурна схема БСП з часовим розділенням каналів

Для нормальної роботи системи необхідно забезпечити синхронне і синфазне переключення каналів на передавальній і приймальній сторонах. Часто сигнали синхронізації передають одним з інформаційних каналів. В системах з часовим розділенням каналів використовуються послідовності модульованих імпульсів А1(t), А2(t), …, АN(t), які не перекриваються за часом. Сукупність канальних сигналів утворює груповий сигнал А(t). На рис. 10.7 для спрощення показані тільки сигнали першого і другого каналів. У кожному каналі передається послідовність модульованих за амплітудою імпульсів. Груповий сигнал А(t) надходить на комутатор Кпр, передатний коефіцієнт якого дорівнює одиниці тільки на інтервалах дії імпульсів відповідного каналу

 i при t  ti , Ki (t )   0 при t  ti ,

(10.16)

у результаті чого на виході i-го приймача виділяться лише імпульси i-го каналу. При часовому розділенням взаємні завади в основному обумовлені двома причинами: – обмеженням смуги частот сигналу, – недосконалістю синхронізації. 269


c(t)

c1(t)

c2(t) 0

t

AΣ(t) A1(t) A2(t) 0 tзах

tк

t

Рис. 10.7. Сигнали першого і другого каналів

Лінійні спотворення, що виникають за рахунок обмеження смуги частот і неідеальності АЧХ і ФЧХ усякої фізично здійсненної системи зв'язку, спотворюють форму імпульсів сигналів. При цьому замість імпульсів кінцевої тривалості (рис. 10.8, а) ми одержимо процеси, нескінченно протяжні в часі (рис. 10.8, б). У БСП із часовим розділенням каналів це призведе до того, що імпульси одного каналу будуть накладатися на імпульси інших каналів. Для зниження рівня взаємних завад вводять часові захисні інтервали Δtзах (див. рис. 10.7). Це призводить до зменшення тривалості імпульсу кожного каналу і розширення спектра сигналу. Так, у багатоканальних телефонних системах мовний сигнал займає смугу частот F = Fв  Fн = = 3100 Гц. Відповідно до теореми Котельникова (відліків) мінімальне значення періоду проходження тактових імпульсів дорівнює 1 1 Tд    160 мкс . 2F 2  3100

270


При цьому значення частоти дискретизації 1 Fд   2F  6200 Гц . Однак у реальних системах частоту прохоTд дження імпульсів вибирають Fд = 8 кГц (Тд = 125 мкс), що відповідає смузі f = 4 кГц. Це призводить до зниження ефективності використання спектра.

A(t) a) 0

t

A(t) б) 0 Рис. 10.8. Спотворена форма імпульсів сигналів

t

При часовому розділенні каналів сигнал кожного каналу займає однаковий інтервал часу, який визначається в ідеальних умовах із співвідношення Tд 1 1 (10.17) t k    , N 2 NF 2f  де f   NF дорівнює загальній смузі частот системи з частотним розділенням каналів. Хоча теоретично часове і частотне розділення каналів дозволяє одержати однакову ефективність використання смуги частот, проте в реальних умовах системи з часовим розділенням каналів поступаються системам з частотним розділенням каналів за цим показником. Принципова відмінність систем з частотним і часовим розділенням каналів полягає в тому, що тоді як перші системи забезпечують 271


спільну (одночасну) роботу всіх каналів зв'язку, другі організують послідовну за часом (почергову) роботу каналів зв'язку. Завдяки різночасності передачі сигналів різних каналів у них відсутні взаємні завади нелінійного походження. Крім того, через послідовну за часом роботу каналів зв'язку в системі з часовим розділенням каналів потужність сигналу в окремому каналі зв'язку завжди дорівнює потужності передавача системи, завдяки чому забезпечується повне її використання. При цьому помітно знижуються вимоги до лінійності амплітудних характеристик загальних (підсилювальних) трактів системи. Апаратура систем з часовим розділенням каналів значно простіша, ніж при частотному розділенні каналів, де для кожного індивідуального каналу потрібен свій модулятор на передачі і розділовий смуговий фільтр при прийманні. Системи з часовим розділенням каналів застосовуються при передачі неперервних повідомлень методом імпульсної модуляції та у цифрових системах передачі з імпульсно-кодовою і дельта-модуляцією. 10.5. Багатоканальні цифрові системи передачі Цифровою системою передачі (ЦСП) називають багатоканальну систему передачі з часовим розділенням каналів, в лінійному тракті якої передаються цифрові сигнали електрозв’язку. Первинними інформаційними сигналами ЦСП можуть бути цифрові сигнали, аналогові сигнали (в смузі частот КТЧ) і сигнали передачі дискретних повідомлень. Крім інформаційних сигналів цифрові системи передачі обмінюються рядом спеціальних сигналів. Це сигнали службового зв'язку, синхросигнали, сигнали функціонального контролю тощо. У відповідності зі сказаним узагальнена структурна схема передавальної частини ЦСП наведена на рис. 10.9. Первинний цифровий сигнал надходить на вхід обладнання цифрового каналу (ОЦК), де перетворюється до виду, прийнятого для даної ЦСП. Наприклад, він може бути перетворений з двополярного в однополярний, може бути змінена його амплітуда або тривалість на тактовому інтервалі. Аналоговий сигнал в смузі частот КТЧ надходить на вхід обладнання аналогового каналу (ОАК), яке являє собою аналого-цифровий перетворювач, що працює з використанням одного з відомих методів цифрової модуляції. 272


с1*(t)

ck*(t)

cn*(t)

ОЦК

. . . ОАК

. . .

ПЧО

КО до ЦЛТ ЦЛТ

ОПДП ПСЗ ПС .... ГО

Рис. 10.9. Структурна схема передавальної частини ЦСП Перетворення дискретних повідомлень в цифровий сигнал здійснюється в обладнанні перетворення дискретних повідомлень (ОПДП). При цьому використовується стробування обвідної дискретного сигналу імпульсами, які надходять з тактовою частотою, прийнятою в ЦСП (метод накладання). Більш складним різновидом методу накладання є метод ковзного індексу з підтвердженням, коли з тактовою частотою передається інформація про точне місцезнаходження фронту обвідної дискретного сигналу (кодування фронту). На практиці ОПДП іноді будують з використанням методу стартстопно-синхронного переходу. У цьому випадку до ОПДП можна підключати тільки телеграфні пристрої, які працюють кодом МТК-2. Семирозрядна кодова комбінація МТК-2 (5 елементів коду, а також стартова і стопова посилки) записується в запам'ятовуючий пристрій і зчитується з тактовою частотою, прийнятою в ЦСП. Службові канали створюються, як правило, у всіх ЦСП. Оскільки каналами службового зв'язку передаються аналогові сигнали (телефонні повідомлення), то пристрої службового зв'язку (ПСЗ) мають свої аналого-цифрові перетворювачі. 273


Обов'язковими елементами ЦСП є пристрої синхронізації (ПС), які формують спеціальні синхросигнали, необхідні для синхронної і синфазної роботи приймальної і передавальної частин ЦСП. У різних ЦСП можуть передаватися й інші види спеціальних сигналів. Усі види сигналів, які надходять на вхід ЦСП, і спеціальні сигнали в перетвореному виді надходять на вхід пристрою часового об'єднання (ПЧО), де поєднуються в груповий цифровий сигнал (ГЦС). Об'єднання в ПЧО може здійснюватися посимвольно, поканально і поциклово. При посимвольному об'єднанні послідовно зчитуються символи з запам'ятовуючих пристроїв усіх джерел сигналу (у тому числі і спеціальні) і поєднуються в ГЦС. При поканальному об'єднанні послідовно зчитуються і поєднуються кодові групи каналів (канальні інтервали). При поцикловому об'єднанні поєднуються цикли. На практиці найчастіше застосовують посимвольне і поканальне об'єднання. Генераторне обладнання (ГО) формує цифрові послідовності, які керують роботою всіх основних пристроїв у ЦСП. Сформований у ЦСП ГЦС надходить на кінцеве обладнання цифрового лінійного тракту (КО ЦЛТ), де перетворюється до вигляду, зручного для передачі лінією зв'язку, (в так званий лінійний цифровий сигнал (ЛЦС)). У залежності від середовища поширення ЛЦС розрізняють провідні ЦЛТ (кабельні і волоконно-оптичні) або радіотракти (радіорелейні, тропосферні, супутникові). У різних ЦЛТ кінцеве обладнання буде різним. У приймальній частини ЦСП здійснюються зворотні перетворення переданих сигналів. 10.6. Багатоканальні системи передачі з розділенням каналів заформою сигналу Розглянуті раніше системи з частотним і часовим розділенням каналів з погляду принципів їх побудови мають ряд серйозних недоліків. Ущільнення і розділення сигналів (каналів) у цих системах забезпечується за допомогою групових елементів БСП. Таким чином, БСП з частотним і часовим розділенням каналів будуються за принципами не тільки організаційного, але і технічного їх об'єднання, що не завжди є можливим. Канали в системах з частотним і часовим розділенням каналів жорстко закріплені за ділянками спектра або інтервалами часу, що поз274


бавляє можливості вільного доступу до будь-якого каналу будь-якого абонента. Неповне (неефективне) використання кожним каналом зв'язку загальної смуги частот і часу роботи багатоканальні системи зв'язку. Для розділення сигналів можуть використовуватися не тільки такі очевидні ознаки як частота, час і фаза. Найбільш загальною ознакою є форма сигналу. Сигнали, які розрізняються за формою, можуть передаватися одночасно і мати частотні спектри, які перекриваються, але їх можна розділити, якщо виконується умова лінійної незалежності або ортогональності. У загальному випадку використовується ітеративний метод ортогонізації Грама-Шмідта (п. 4.3), який полягає в побудові ортонормованої системи Ai (t ) за заданою лінійно-незалежною системою

i t  за допомогою допоміжних ортогональних векторів відповідно

до відношення  i t    i t  

i 

  , A A t , i

k

k

(10.18)

k 1

де Ak t  

 i t  , i = 1,2, ..., N,  i  норма вектора i. i

Перестановка початкових векторів i  призводить до різних ор-

тонормованих систем Ai t  , а в силу ітеративності процедури вона застосовна для побудови будь-яких ортонормованих систем у нескінченномірних функціональних просторах Гільберта L2(T) [31]. Останнім часом розвиваються цифрові методи розділення сигналів за їх формою, коли використовуються дискретні ортогональні послідовності у вигляді функцій Уолша, Радемахера. У зв'язку з можливістю застосування до подібних функцій логічних операцій вони є перспективними при розробці багатоканальних цифрових систем з розділенням каналів за формою сигналів. Розглянемо принцип розділення сигналів за формою на прикладі використання функцій Уолша. Функції Уолша є дискретними (див. п. 4.4). Вони можуть ефективно використовуватися для передачі тільки дискретних сигналів. Тому аналоговий сигнал повинний бути перетворений у східчастий з однаковою тривалістю східців , яка обумовлена теоремою Котельнікова. 275


Рівні східців відображаються в рівнях коливань Уолша. На передавальному боці кожному каналу присвоюється своя функція Уолша. Перенос рівнів східців на рівні коливань Уолша здійснюється шляхом амплітудної модуляції цих коливань. У найпростішому випадку канальні коливання Уолша підсумовуються і груповий сигнал передається в лінію. Розділення сигналів на приймальному боці здійснюється кореляційним методом. Розглянемо передачу сигналів при розділенні за формою на прикладі двоканальної системи, структурна схема якої зображена на рис. 10.10.

с1(t)

П-1

М w1

с2(t)

П-2

Σ

ЛТ

П-1

Д

П-2

с1(t)

w1

М w2

Д

с2(t)

w2

Рис. 10.10. Двоканальна система передачі сигналів при розділенні за формою Вхідні сигнали с1(t) і с2(t) надходять на перетворювачі П-1 і П-2, де відбувається перетворення неперервного сигналу в східчасте коливання, яке апроксимує вхідне за мінімумом середньоквадратичної помилки. Напруги з перетворювачів подаються на модулятори М, на другі входи яких надходять коливання Уолша w1 і w2 з інтервалом ортогональності, який дорівнює довжині сходинки напруги. Модуляція відбувається шляхом перемножування коливань, у результаті чого несуча Уолша змінює свою амплітуду пропорційно значенню східчастої напруги. Розділення групового сигналу на канальні сигнали в приймачі здійснюється шляхом перемножування групового сигналу в демодуляторах Д з такими ж коливаннями Уолша, які використовувалися в передавачах. Включені за демодуляторами перетворювачі П інтерпретують ко276


ливання з виходу демодулятора на інтервалі ортогональності і здійснюють тим самим виділення того значення сходинки напруги, яке було промодульоване коливанням Уолша в передавачі. Оскільки сигнал кожного каналу передається своєї несучою Уолша з визначеною частотою проходження, то цей метод є одночасно і методом ущільнення за частотою проходження. При помноженні випадкового сигналу, який має обмежений спектр за частотою проходження, на несучу Уолша відбувається перенос сигналу в області високих частот проходження без зміни ширини спектра. Ущільнення за частотою проходження відноситься до синхронних методів ущільнення. Тому тактові сигнали в передавачі і приймачі повинні бути синхронізовані. Для синхронізації виділяють один або декілька каналів з синхросигналом у вигляді функції Радемахера, яка, будучи меандровою функцією, залишається ортогональною відносно всіх несучих при зсуві на будь-яке ціле число підінтервалів періоду ортогональності. 10.7. Багатоканальні системи передачі з комбінаційним розділенням каналів При багатоканальній передачі дискретних повідомлень поряд з частотним, часовим розділенням і розділенням за формою сигналів використовується комбінаційний спосіб формування групового сигналу. При комбінаційному розділенні кожній комбінації канальних сигналів Аi(t) ставиться у відповідність визначена реалізація групового сигналу. Структурна схема БСП з комбінаційним розділенням каналів подана на рис. 10.11. Одночасно передається інформація від N індивідуальних джерел, які працюють з основою коду m. Первинні сигнали с1(t)…cN(t) надходять на вхід кодера, який виконує функції пристрою об'єднання каналів (ПОК). Отриманий сигнал с(t) перетворюється за допомогою групового модулятора в груповий сигнал А(t). На приймальному боці після демодуляції і декодування в пристрої розділення каналів (ПРК) відновлюються передані первинні сигнали. Загальна кількість значень, які може приймати груповий сигнал, дорівнює N

M   mi , i 1

де mi – кількість різних сигналів у i-му каналі зв'язку. 277


c1(t)

c1(t)

c2(t)

.. .

ПОК

c(t)

ГМ

A(t)

ЛТ

A(t)

ГД

c(t)

c2(t) ПРК

cN(t)

.. .

cN(t) Рис. 10.11. Структурна схема БСП з комбінаційним розділенням каналів

При однакових значеннях mi = m одержимо (10.19) M  mN . В роздільних системах ущільнення кількість різних реалізацій групового сигналу дорівнює M 

N

 m . Однак, якщо груповий сигнал у i

i 1

таких системах ущільнення є лінійною сумою канальних сигналів, то при комбінаційному ущільненні кожне сполучення канальних сигналів передається новим кодовим сигналом. Відзначені особливості обумовлюють істотне розходження в побудові схем приймачів роздільних і комбінованих систем ущільнення (рис. 10.12). Якщо в приймачі роздільної системи ущільнення N

(рис. 10.12, а) кількість гілок дорівнює

 m , то в приймачі комбінаi 1

i

ційної системи ущільнення (рис. 10.12, б) таку кількість гілок можна одержати вже між груповим демодулятором і пристроєм розділення. Таким чином, у БСП з комбінаційним розділенням каналів необхідно мати М реалізацій групового сигналу, які відрізняються одна від одної значеннями інформаційного параметра (амплітудою, частотою, фазою). Якщо, наприклад, m = 2, а кількість каналів N = 2, то груповий сигнал може приймати чотири можливих значення (табл. 10.6).

278


1 1 Прм-1

Прм-2 ГД

.. 2 .

1

.. .

2

.. . Прм-N

.. .

m1 1 2 ГД

m2

1 2

ПРК

.. .

.. . N

mN

.. .

m1 1 2 mN

1

.. .

б)

a)

.. 2 .

.. 2 . .. .

m1 1 2 mN

Рис. 10.12. Схеми приймачів роздільних і комбінованих систем ущільнення

Таблиця 10.6 Значення групового сигналу при m = 2 і кількості каналів N = 2 Сполучення Символ 1-го Символ 2-го Груповий сигджерела джерела нал с1(t) 1 1 А1(t) с2(t) 1 0 А2(t) с3(t) 0 1 А3(t) с4(t) 0 0 А4(t) Типовим прикладом системи з комбінаційним розділенням каналів є система з подвійною частотною маніпуляцією (ПЧМ). У цій системі різні сполучення станів двох джерел повідомлень передаються радіосигналами з різними значеннями частоти несучого коливання (1, 2, 3, 4). При подвійній фазовій маніпуляції (ПФМ) кожній комбінації символів 1-го і 2-го джерел відповідає визначене значення фази групового сигналу 1, 2, 3, 4 (табл. 10.7). 279


Таблиця 10.7 Відповідність значення фази групового сигналу кожній комбінації символів 1-го і 2-го джерел Символ 1-го Символ 2-го ПЧМ ПФМ джерела джерела 0 0 1 1 0 1 2 2 1 0 3 3 1 1 4 4 У двоканальних системах з відносною фазовою маніпуляцією (ПВФМ) різні сполучення станів двох джерел передаються сигналами, початкова фаза яких змінюється щодо початкової фази попереднього сигналу. Аналогічно можна сформувати і значно більшу кількість каналів. При цьому застосовують багатократні види маніпуляції (п. 14.4) (багатократну частотну маніпуляцію (БЧМ), багатократну фазову маніпуляцію (БФМ) тощо. У системах з БЧМ смуга частот ЛТ зі зростанням кількості каналів N збільшується експоненційно. Тому такі системи застосовують у тих випадках, коли лінійний тракт має великий частотний ресурс, але його енергетичні можливості обмежені. У системах з БФМ і БВФМ смуга частот ЛТ зі зростанням N практично не збільшується, але для збереження необхідної вірності необхідно збільшувати потужність сигналу. Такі системи застосовують у тих випадках, коли існують жорсткі обмеження смуги пропускання лінійного тракту, а потужність сигналу практично не обмежена. Останнім часом широко застосовуються сигнали, у яких модулюється одночасно кілька параметрів несучого коливання, наприклад, амплітуда і фаза, частота і фаза і т.д. У цьому напрямку успішно розвивається теорія сигнально-кодових конструкцій (гл. 23), спрямована на підвищення швидкості передачі і завадостійкості при істотних обмеженнях на енергетику і займану смугу частот. 10.8. Багатоканальні системи передачі зі змішаним розділенням каналів У таких системах використовуються одночасно і роздільні, і комбінаційні методи розділення каналів. Розглянемо, наприклад, БСП, утворену сукупністю N/2 систем з ПВФМ, рознесених за частотою 280


(рис. 10.13).

c1(t)

Кодер

c2(t) с3(t) с4(t) cN-1(t) cN(t)

Ф(f1)

ПВФМ А01(t)

Кодер

.. . Кодер

ПВФМ А02(t)

ГМ

ЛТ

ГД

Ф(f2)

.. . Ф(fN/2)

ПВФМ А0N/2(t)

ФД1 ФД2 ФД3 ФД4 ФДN-1 ФДN

c1(t) с2(t) с3(t) с4(t)

cN-1(t) cN(t)

Рис. 10.13. БСП, утворена сукупністю N/2 систем з ПВФМ, рознесених за частотою

Сигнал на виході кодерів відображає чотири різних сполучення станів двох джерел інформації. У модуляторах ПВФМ здійснюється комбінаційне ущільнення, а в груповому модуляторі роздільне ущільнення. У приймачі після детектування групового сигналу в груповому детекторі ГД здійснюється розділення N/2 систем ПВФМ фільтрами, настроєними на несучі частоти f1, …, fN/2. Потім за допомогою фазових детекторів відновлюються первинні сигнали с1, …, сN. Однією з відомих систем зі змішаним розділенням каналів є система «Кінеплекс». В апаратурі ТЕ-202 цієї системи канал зі смугою частот к = 3 кГц ущільнюється телеграфними повідомленнями 40 джерел, які працюють синхронно з технічною швидкістю передачі vс = 75 Бод. У відведеній смузі частот сигнал містить 20 одночасно переданих частотних складових, на кожній з яких здійснюється ПВФМ (рис. 10.14). Крім того є ще одна складова для сигналу синхронізації. Різниця частот між двома сусідніми складовими дорівнює 110 Гц. Приймання сигналу ДВФМ на кожній з складових здійснюється методом порівняння фаз за допомогою кінематичних фільтрів. При тривалості елемента сигналу і = 13,33 мс активно використовується 281


для приймання тільки інтервал t  9,09 мс. Інша частина тривалості елемента затрачається на гасіння коливання в кінематичних фільтрах. Цей відрізок часу служить також захисним інтервалом для усунення впливу запізнілих променів у випадку використання системи «Кінеплекс» у короткохвильовому радіоканалі. Канал синхронизації

110 Гц

110 Гц

110 Гц

110 Гц

. . . f1

f2

f3

. . .

f19

f20

f21

f

fк Рис. 10.14. сигнал містить 20 одночасно переданих частотних складових, на кожній з яких здійснюється ПВФМ

Ідеї, покладені в основу системи «Кінеплекс», виявилися дуже плідними й одержали розвиток у ряді зарубіжних і вітчизняних систем передачі цифрової інформації стандартними телефонними каналами.

282


ГЛАВА 11. СИСТЕМИ БАГАТОСТАНЦІЙНОГО ДОСТУПУ 11.1. Поняття про багатостанційний доступ Сучасні системи передачі інформації повинні одночасно забезпечувати зв'язком велику кількість стаціонарних і рухомих об'єктів, які довільно розташовані на деякій території. За таких умов перспективними є багатостанційні системи передачі. У таких системах необхідно здійснювати багатостанційний (множинний) доступ (БД) у спільний частотний канал (ЛТ), при цьому абоненти передають (і приймають) незалежно один від одного інформацію тоді, коли в цьому виникає необхідність. Багатостанційні системи передачі відіграють основну роль при побудові систем супутникового зв'язку, систем зв'язку з рухомими об'єктами, багатоточечних телефонних ліній зв'язку, а також систем з шиною, яка має багато відводів. Основні поняття і визначення, введені раніше для багатоканальних систем передачі, можна використовувати для характеристики систем БД. До складу таких систем входить Nа абонентів, кожен з яких є джерелом дискретних або неперервних повідомлень. Повідомлення кожного абонента перетворюється в сигнал Аi(t). Однак, на відміну від БСП, у яких груповий сигнал формується за допомогою спільного групового обладнання (рис. 10.1), при БД груповий сигнал А(t) утворюється в результаті підсумовування сигналів абонентів безпосередньо в каналі (рис. 11.1). При цьому відсутня часова синхронізація джерел інформації, а рівні прийнятих сигналів можуть істотно розрізнятися, наприклад, через різну довжину трас поширення.

с1(t) с2(t)

с N a (t )

П-1 П-2 . . . П-Na

A(t)

A1(t) A2(t)

ЛТ

A(t)

П-1 П-2 . . .

АN a (t )

A(t)

П-Na

Рис. 11.1. Структурна схема БД 283

с1(t) с2(t)

с N a (t )


Поряд із зовнішніми завадами в системах БД діють специфічні для цих систем спотворення, пов'язані з впливом сигналів абонентів один на одного при виділенні їх із групового сигналу (міжстанційні завади). Зменшення цього впливу і відповідно ослаблення спотворень переданих повідомлень можуть бути досягнуті правильним вибором сигналів Аi(t) і методів їх виділення з групового сигналу А(t). У системах БД усі розпізнавальні ознаки j, j =1, ..., k, які називають адресними, можуть або заздалегідь розподілятися і закріплюватися за конкретними абонентами, або виділятися їм тільки на час сеансу зв'язку, після якого ці адресні признаки використовуються іншими абонентами системи. Метод розподілу ознак j між абонентами визначається взаємодією станцій у системі БД і активністю абонентів. Активність абонента в системі БД характеризується імовірністю Ра передачі їм інформації в деякий момент часу. У залежності від типу системи значення Ра може змінюватися в широких межах, однак у більшості випадків Ра << 1. Імовірність того, що в даний момент часу активними є lа абонентів, визначається біноміальним законом, який записується в такому вигляді

Pla   CNlaa Pala 1  Pa 

Na la

де біноміальний коефіцієнт

l

C Na

a

,

(11.1)

 кількість сполучень з Nа по lа.

Середнє значення кількості активних абонентів з урахуванням розподілу (11.1) дорівнює (11.2) la  Pa N а . Розроблена і запропонована велика кількість різноманітних методів БД. За характером організації спільної роботи станцій розрізняють системи БД з фіксованим доступом (контрольовані) і з вільним доступом абонентів у спільний частотний канал (неконтрольовані). У системах БД з фіксованим доступом адресні ознаки j жорстко закріплюються за певними абонентами. Це забезпечує можливість зв'язку кожної пари абонентів незалежно від інших. У таких системах кількість ознак k приблизно дорівнює загальній кількості абонентів. Головною перевагою систем БД з фіксованим доступом є те, що вони дозволяють забезпечити рівномірне завантаження смуги частот системи, що поліпшує використання частотного діапазону в 2...4 рази в порівнянні з системами БД з вільним доступом. 284


У системах БД з вільним доступом адресні ознаки (сигнали) не закріплюються жорстко за абонентами, а виділяються їм у міру необхідності виходу на зв'язок. Кількість адресних ознак у такій системі може бути набагато менша, ніж загальна кількість абонентів, які обслуговуються системою: k << Na. Пояснюється це тим, що в контрольованих системах враховується статистика роботи окремих абонентів, тобто той факт, що абоненти в системі передають інформацію не безперервно і кількість активних абонентів la значно менша, ніж Na. У контрольованій системі БД можна брати величину k ≥ lа, тобто істотно меншою, ніж у неконтрольованій системі БД. При великих значеннях Na ця особливість систем БД з вільним доступом забезпечує спрощення вибору адресних сигналів Аj(t) з позицій зменшення впливу сигналів абонентів один на одного, тобто міжстанційних завад. Однак необхідність вводити в систему передачі пристрій контролю за станом завантаження каналу і розподілу вільних адресних сигналів між абонентами значно ускладнює реалізацію і знижує надійність роботи. Крім того, існує імовірність, що кількість абонентів, яким у даний момент необхідно передати інформацію (потенційних активних абонентів), виявиться більшою, ніж сигналів, і деякі абоненти будуть очікувати черги, що в ряді випадків недопустимо. Аi

Аi ЦС

Аj

Аj

б)

а)

Рис. 11.2. Об'єднання абонентів у БД Абоненти системи БД, які утворюють мережу зв'язку, можуть вести обмін інформацією або безпосередньо один з одним  пряме об'єднання абонентів у мережу (рис. 11.2, а), або через центральну (базову) станцію (ЦС), де збираються сигнали всіх абонентів мережі. Зв'язок між абонентами здійснюється по радіусах від абонента Аi на ЦС і від ЦС до іншого абоненту Аj  радіальне об'єднання (рис. 11.2, б). Перевагою систем БД з радіальним об'єднанням у мережу є прос285


тота реалізації систем з вільним доступом. У таких системах обов'язково повинна бути ЦС, яка надає абонентам інформацію про завантаження каналу і виділяє їм вільні адресні признаки. Системи БД з радіальним об'єднанням абонентів мають меншу надійність, ніж системи з прямим об'єднанням, оскільки вихід з ладу ЦС призводить до втрати працездатності всієї системи. Розділення сигналів абонентів на приймальному боці основується на теорії лінійного розділення сигналів. За розділовою ознакою розрізняють: – системи БД з частотним розділенням сигналів (FDMA  Frequ?ncy-Division Multiple Access), – системи БД з часовим розділенням сигналів (TDMA  TimeDivision Multiple Access), – системи БД з кодовим розділенням сигналів (CDMA  CodeDivision Multiple Access). Системи БД з часовим розділенням вимагають жорсткої синхронізації за часом. Оскільки абоненти розташовані довільно на визначеній території або навіть пересуваються в просторі, вимоги до пристроїв синхронізації в системах БД вищі, а самі ці пристрої набагато складніші, ніж у багатоканальних системах. Кодове розділення дозволяє створювати як синхронні, так і асинхронні системи БД. Перевагою синхронних систем є можливість досягнення повної ортогональності адресних сигналів. В асинхронних системах не потрібна синхронізація за часом між сигналами абонентів. Однак при асинхронній роботі передавачів у кожному приймачі при розділенні сигналів виникають міжстанційні завади, які є основним недоліком даних систем. Останнім часом широко використовуються системи з випадковим доступом, які застосовуються в мережах передачі даних. Інформація в таких системах між різними абонентами передається у виді пакетів. Ці пакети разом з адресною інформацією передаються через центральну станцію або в міру їх надходження, або за визначеним алгоритмом. При цьому можливе накладання пакетів, які надходять від різних абонентів. Основною проблемою таких систем БД є розробка такого протоколу роботи системи, який дозволяє звести до мінімуму імовірність накладання і, отже, повторну передачу пакетів при прийнятній складності апаратури.

286


11.2. Системи багатостанційного доступу з частотним розділенням У системах багатостанційного доступу з частотним розділенням сигналу кожного абонента надається окрема смуга частот. Кількість цих смуг визначається шириною загальної смуги частот, яка виділяється системі. При такому методі всі сигнали абонентів мають однакову форму і можуть передаватися одночасно і безперервно. Значення несучих частот передавачів станцій у системі вибирають так, щоб між спектрами окремих сигналів залишалися захисні інтервали для зменшення міжстанційних завад. Для організації зв'язку в системі багатостанційного доступу з частотним розділенням може використовуватися так званий метод приймальної хвилі. Це означає, що кожному приймачу присвоюється визначена несуча частота (хвиля). Передавачі перестроюються по всьому діапазоні в залежності від номера частоти абонента, з яким вони хочуть зв'язатися. Основними перевагами систем багатостанційного доступу з частотним розділенням є простота реалізації і можливість сумісності з існуючими БСП, а також відсутність необхідності синхронізації роботи станцій, які входять у систему. Однак системи БД з частотним розділенням мають ряд істотних недоліків. До них відносяться: – неефективне використання частотного діапазону, відведеного системі, при малій активності окремих абонентів, – зменшення кількості можливих робочих частот у відведеному діапазоні, яке пов'язане з необхідністю введення захисних частотних інтервалів між сусідніми сигналами, – труднощі забезпечення одночасної роботи декількох близько розташованих станцій без значних взаємних завад навіть при наявності захисних частотних інтервалів. Ці недоліки можна частково усунути при організації багатостанційного доступу з використанням центральної станції. У цьому випадку можна перейти до виділення частот за вимогами, які надходять на ЦС від радіостанцій, що виходять на зв'язок, і збільшити тим самим кількість абонентів при тій ж кількості наявних робочих частот. Такий метод БД реалізований у системах транкінгового зв'язку. Крім того, можна застосувати регулювання потужності передавачів радіостанцій за командами, які надходить від ЦС, для приблизного вирівнювання сигналів на входах приймачів абонентів і зменшення таким чином мі287


жстанційних завад у системі. Однак через використання ЦС у ряді випадків система багатостанційного доступу стає менш гнучкою через необхідність постійної прив'язки роботи всіх абонентів до ЦС. 11.3. Системи багатостанційного доступу з часовим розділенням У системах багатостанційного доступу з часовим розділенням кожен абонент передає (або приймає) інформацію протягом спеціально для нього відведених інтервалів часу. Метод БД з часовим розділенням широко розповсюджений у супутникових системах зв'язку, які являють собою мережі з радіальним об'єднанням абонентів. Ретранслятор на супутнику по черзі надається для передачі сигналів кожної земної станції системи БД. Щоб виключити накладення сигналів різних станцій один на одного через помилки часової синхронізації, між ними виділяються захисні часові інтервали. Принцип формування групового сигналу на вході ретранслятора (РТР) при роботі передавачів трьох земних станцій (ЗС) пояснюється рис. 11.3, де τi  час, протягом якого кожна ЗС випромінює свій сигнал; Ti  період проходження цих сигналів; τз  захисний інтервал; τcс  тривалість сигналу, який забезпечує синхронізацію в системі БД з часовим розділенням. Важливою характеристикою системи БД з часовим розділенням є ефективність використання ретранслятора за часом:   l a  1 з , (11.3)  ртр  1  сс Ti де la  кількість ЗС, сигнали яких передаються за інтервал часу Ti (кількість активних абонентів). Чим більше величина ηртр, тим краще використовується ретранслятор і тем досконаліше побудована система БД з часовим розділенням, оскільки основна частина часу витрачається в ній на передачу корисної інформації. Якщо прийняти, що величина сс, яка визначає надійність синхронізації в системі БД з часовим розділенням, є незмінною, то з формули (11.3) випливає, що для збільшення ηртр необхідно зменшувати τз або збільшувати Ti. Це може бути досягнуто двома шляхами: удосконаленням методів побудови системи синхронізації і використанням передачі інформації зі зміною масштабу часу. На відміну від БСП з часовим розділенням каналів у системах БД з 288


часовим розділенням груповий сигнал утворюється тільки на вході ретранслятора (центральної станції). Отже, момент включення передавача кожної ЗС повинен визначатися на основі точного знання як відстані від цієї станції до супутника, так і параметрів руху супутника. Усе це вимагає в системі БД з часовим розділенням високоточної синхронізації всіх ЗС. синхросигнал

ЗС-1

1

1

1

1

τз

t 2

ЗС-2

2

2 t

ЗС-3

3

3

3 t

РТР

1

2 Τi

3

1

2 τi

3

1

2

3 τcс

t

Рис. 11.3. Робота передавачів трьох земних станцій Існує цілий ряд варіантів побудови систем синхронізації при БД з часовим розділенням, які відрізняються способом обміну інформацією для встановлення і підтримки синхронізації і складністю апаратурної реалізації. Найпростішим є програмний метод синхронізації в сполученні з таким способом обміну синхроінформацією, при якому застосовуються активний РТР і пасивні в режимі синхронізації ЗС. Розглянемо суть цього методу. Ретранслятор випромінює послідовність синхросигналів, які приймаються всіма ЗС. На ЕОМ, яка входить до складу кожної ЗС, розраховується затримка випромінювання свого інформаційного сигналу щодо синхронізуючого, прийнятого від РТР, з урахуванням запізнювання сигналу при його поширенні. Час затримки повинен бути таким, щоб переданий ЗС сигнал потрапив на часову позицію, виділену йому в складі групового сигналу, утвореного на вході РТР. Сказане ілюструється часовими діаграмами на рис. 11.4. Нехай система БД з часовим розділенням працює таким чином, що сигнал 289


ЗC-1 на адресу ЗС-2 повинен приходити на шостій часовій позиції після прийнятого нею синхросигналу РТР. Необхідно визначити момент початку передачі сигналу 3C-1 на адресу ЗС-2. З рис. 11.4, а випливає, що цей сигнал повинен бути перевипромінений РТР також через шість часових інтервалів τi після синхросигналу. З рис. 11.4, б видно, що якщо затримка в поширенні сигналу від РТР до 3C-1 дорівнює tз, то після приходу синхросигналу до 3C-1 її інформаційний сигнал повинен випромінюватися через час tрозр = = 6τi  tз. У цьому випадку, як випливає з рис. 11.4, в, незалежно від часу затримки при поширенні від РТР до ЗС-2 сигнал, який надходить на її адресу, буде знаходитися на шостій часовій позиції. Величина tрозр визначається за допомогою ЕОМ 3C-1 за відомими значеннями Тi і τi і прогнозованому на підставі закладених у блоці пам'яті ЕОМ параметрів орбіти значенню tз. Ti

а)

τ РТР 1 tз

2

3

4

5

7

1

t

tз

tрозр

б)

6

ЗС-1 t

б)

tз ЗС-2 tз

1

2

3

4

5

6

7

1

t

Рис. 11.4. Часові діаграмами 11.4. Системи багатостанційного доступу з кодовим розділенням У системах БД з кодовим розділенням (БДКР) передача інформації різними абонентами здійснюється сигналами, які перекриваються за спектром і за часом, але розрізняються за формою. При виборі виду сигналу в системах БДКР домінуюче значення грають насамперед взаємокореляційні й автокореляційні характеристики ансамблю сигналів. 290


Використання кодового розділення сигналів відкриває нові можливості покращення основних характеристик систем БД. Оскільки сигнали, які застосовують в системах БДКР, мають велику основу Wс >> 1, то їм характерні всі основні переваги шумоподібних сигналів: висока завадозахищеність, енергетична скритність і висока завадостійкість відносно вузькосмугових завад, можливість реалізації багаторазового рознесеного приймання у багатопроменевих каналах зв'язку. Завдяки цьому кодове розділення сигналів є дуже перспективним для побудови багатостанційних систем. 11.4.1. Синхронні системи багатостанційного доступу з кодовим розділенням Розрізняють синхронні й асинхронні системи БДКР. У синхронних системах необхідна жорстка часова синхронізація між сигналами окремих абонентів. У цьому випадку сигнали різної форми є ортогональними і взаємні завади між ними при розділенні сигналів відсутні. Розглянемо принцип побудови синхронних систем з БДКР на прикладі стільникової системи рухомого радіозв'язку стандарту IS-95. Стандарт IS-95 був розроблений компанією Qualcomm (США). Схема формування сигналів для стандарту IS-95 наведена на рис. 11.5. Сигнали в системі Qualcomm формуються за методом прямого розширення спектра на основі використання ансамблю з 64 ортогональних функцій Уолша w0...w63 (п. 4.4). Для передачі мовних повідомлень у стандарті IS-95 використовується вокодер з алгоритмом CELP. Швидкість передачі інформації може змінюватися від 1, 2 до 9,6 кбіт/с. У системі Qualcomm застосовується згорточне кодування (ЗК) зі швидкістю R = 1/2 (при передачі сигналу від центральної станції до абонентської (мобільної) станції) і R = 1/3 (при передачі сигналу від абонентської станції до центральної станції), а також блокове перемеження (БП) переданих сигналів. При прийманні сигналів використовується декодування Вітербі з м'яким рішенням. Для передачі квадратурних складових сигналу (I і Q) використовують квадратурну фазову маніпуляцію (КФМ). Канали для передачі сигналів з центральної станції називають прямими (рис. 11.5, а), а для приймання центральною станцією  зворотними (рис. 11.5, б).

291


I

+ + +

канал синхронизації

w0

1,2 кбіт/с

ЗК, (9,1/2)

БП

I

+

+ +

канал персонального виклику

w32

2,4...9,6 кбіт/с

БП

+

+ +

N = 2421

БП

+

+ +

N = 2421

I Q КФМ

I

+

СК, (9,1/2)

Q

w1..7

G

канал прямого доступу

1,2...9,6 кбіт/с

Q I

+

ЗК, (9,1/2)

Q Блок лінійного додавання

канал пілот-сигналу

Q

w8..31,

G

33..63

N = 215

G

канал доступу

2,4...9,6 кбіт/с

СК, (9,1/2) N = 2421 1,2...9,6 кбіт/с

БП

I

+ +

+ + w1..7

G

канал зворотного трафіка

СК, (9,1/2) N = 2421

I

+ БП

+

+ +

G

Q

Q

Блок лінійного додавання

а)

I Q КФМ

w8..31, 33..63

N = 215

G

б) Рис. 11.5. Канали для передачі сигналів з центральної станції 292


До прямих каналів відносяться: канал пілота-сигналу, канал синхронізації, 7 каналів персонального виклику і 55 каналів прямого доступу. Для розділення каналів служать кодові послідовності, сформовані на базі ансамблю ортогональних функцій Уолша. Кодова послідовність w0 (константа) призначена для організації каналу пілота-сигналу, а кодова послідовність w32 (меандр)  для організації каналу синхронізації. Канали персонального виклику і прямого доступу використовують інші 62 послідовності. Пілот-сигнал, який безперервно випромінюється ЦС, використовується абонентською станцією для початкової синхронізації, а також для регулювання потужності передавача з метою зменшення рівня взаємних завад у системі. Крім функцій Уолша в системі Qualcomm застосовуються ще два види кодів, сформованих на основі М-послідовностей (див. п. 11.4.2) з довжинами N = 215 і N = 242  1. Довгий код (на основі М-послідовності довжиною N = 242  1  4,41012) несе інформацію про індивідуальний номер абонента. За допомогою короткого коду (N = 215) здійснюється синхронізація ЦС і абонентських станцій. Канал персонального виклику служить для виклику абонентської станції. Канали прямого доступу (трафіка) служать для передачі мовних повідомлень і службової інформації з ЦС на абонентську станцію. До зворотних каналів у стандарті IS-95 відносяться канал доступу і канал зворотного трафіка (рис. 11.5, б). Канал доступу використовується при входженні абонентської станції в зв'язок. Канал зворотного трафіка забезпечує передачу мовних повідомлень і керуючої інформації з абонентської станції на ЦС. Всі абонентські станції використовують однаковий довгий код, але з різними циклічними зсувами. 11.4.2. Асинхронні системи багатостанційного доступу з кодовим розділенням В асинхронних системах БДКР часова синхронізація між абонентськими сигналами відсутня і кожна пара абонентів може передавати інформацію незалежно від інших абонентів системи. Оскільки в таких системах за каналами не закріплені ні частотні смуги, ні часові інтервали і час роботи кожного каналу довільний, то такі системи відносяться до систем з вільним доступом у загальний частотний канал. У системах з вільним доступом кожному абоненту присвоюється 293


визначена форма сигналу, що і є розпізнавальною ознакою («адресою») даного абонента. На відміну від звичайного розділення за формою, де умова ортогональності виконується лише тоді, коли сигнали окремих каналів передаються одночасно (синхронно), в асинхронних системах розходження у формі сигналів і їх ортогональність зберігаються при довільних взаємних часових зсувах сигналів різних каналів. Такі сигнали можна назвати ортогональними на заданому інтервалі при довільних взаємних затримках або квазіортогональними. Найбільш розповсюдженим прикладом технічної реалізації квазіортогональних сигналів можуть служити певним чином сформовані псевдовипадкові послідовності дискретних (найчастіше двійкових) імпульсів. Кожному каналу присвоюється одна з множини квазіортогональних дискретних послідовностей, яка служить «адресою» каналу. Системи передачі, у яких використовують такі сигнали, одержали назву асинхронно-адресних систем передачі (ААСП). Процедура установлення зв'язку в ААСП може бути такою. Один абонент установлює на своєму передавальному пристрої адресу іншого абонента і посилає сигнал виклику. Цей виклик приймає викликуваний абонент і визначає код першого абонента, який повинен міститися в переданому сигналі. Потім викликуваний абонент установлює на своєму передавачі код першого абонента і посилає сигнал відповіді. Таким чином, окремі абоненти в ААСП можуть установлювати з'єднання так само просто, як абоненти телефонної мережі. Важливою перевагою ААСП є те, що немає необхідності в центральній комутаційній станції. Всі абоненти мають прямий доступ один до одного без частотного перестроювання приймальних і передавальних пристроїв (рис. 11.6). Достатньо набрати «адресу» викликуваного абонента, тобто змінити форму імпульсної адресної послідовності. Джерела повідомлень, так само як і одержувачі, можуть знаходитися територіально в різних пунктах і використовувати для радіозв'язку одну і ту ж смугу частот. Тут легко збільшується кількість абонентів і здійснюється циркулярний зв'язок. У цілому ААСП дозволяє організувати радіозв'язок з такими ж зручностями для абонентів, які забезпечує міська АТС, але при відсутності кабельної мережі і комутаційного центра. При організації багатоканального зв'язку необхідна велика кількість різних адресних послідовностей. Для ефективного використання ємності лінії зв'язку придатні лише деякі з послідовностей, які мають специфічні властивості. Адресні послідовності за своїми властивостя294


ми повинні якнайменше відрізнятися від ортогональних сигналів, тобто енергія їх взаємодії t T

Eij 

 A (t ) A (t   )dt i

(11.4)

j

t

повинна бути мінімальною. Генератор адресного сигналу

Аб-1

Генератор адресного сигналу

Прийомопередавач

Аб-К

Прийомопередавач

Загальний тракт приймання

Прийомопередавач

Аб-N

Прийомопередавач

Генератор адресного сигналу

Аб-M

Генератор адресного сигналу

Рис. 11.6. Схема доступу в ААСП

Оскільки такі сигнали не є строго ортогональними, то для них скалярний добуток (11.4) буде відрізнятися від нуля і, отже, при розділенні виникнуть додаткові взаємні завади (так звані «шуми ортогональності»). В даний час синтезований ряд систем квазіортогональних сигналів, властивості яких наближаються до властивостей білого гауссівського шуму. Сигнали з такими властивостями називаються складними або шумоподібними, оскільки вони мають велику основу, тобто добу295


ток ширини їхнього спектра Δf на час передачі τі багато більше одиниці Wc = Δf τі >> 1. (11.5) Функція автокореляції шумоподібного сигналу повинна наближатися за формою до δ-функції, а взаємокореляційні функції канальних сигналів при довільних часових зсувах повинні бути близькими до нуля. Розглянемо приклади квазіортогональних шумоподібних сигналів, які застосовуються в ААСП. Послідовності Баркера. Із шумоподібних сигналів найкращі кореляційні властивості мають послідовності Баркера (табл. 11.1), які складаються з імпульсів прямокутної форми, що можуть приймати значення 1. У цих послідовностей при кількості імпульсів у групі, яка дорівнює п, рівень бічних пелюстків функцій автокореляції і зна1 чення взаємокореляційних функцій не перевищує величини головn ного значення. Таблиця 11.1 Послідовності Баркера Максимум нормованої функції автокореля ції

Номер імпульсу n

2

+1 +1 +1 +1 +1 +1 +1

-1 +1 +1 +1 -1 +1 +1

-1 -1 +1 +1 +1 +1

3

4

5

6

7

8

9

10

11

12

2 3 4 5 7 11 13

+1 -1 -1 +1 +1

+1 -1 -1 +1

+1 +1 -1

-1 +1 -1

+1 +1

-1 +1

-1 -1

-1 +1

+1

+1

1 1 1 1 1 1 1

Побічні

1

Основний

0

1/2 1/3 1/4 1/5 1/7 1/11 1/13

На рис. 11.7, а, б наведені відповідно послідовність Баркера для n = 11 і її функція автокореляції R().

296


a)

+1 0 1

t R() 11

б)

1 1

Рис. 11.7. Послідовність Баркера для n = 11 і її функція автокореляції

Однак ансамбль послідовностей Баркера невеликий. Установлено, що послідовності Баркера існують тільки для n  13, а при п > 13 вони 1 мають максимуми взаємокореляційних функцій більші, ніж , що n погіршує їх здатність до розділення. Лінійні рекурентні послідовності. Трохи гірші кореляційні властивості в порівнянні з послідовностями Баркера мають лінійні рекурентні М-послідовності (ЛРП). Для ЛРП відношення головного максимуму до максимального бічного пелюстка функції автокореляції зростає приблизно як n . Функція автокореляції ЛРП має форму, подібну функцію автокореляції білого шуму з обмеженим спектром. ЛРП формуються генераторами двійкових імпульсів з використанням регістра зсуву. При передачі псевдовипадкових послідовностей каналом зв'язку найчастіше застосовується фазова або відносна фазова маніпуляція. Сигнали, сформовані за допомогою частотно-часової матриці. Найбільш широко в ААСП застосовується спосіб формування шумоподібних сигналів на основі частотно-часової матриці (ЧЧМ). Адреса абонента представляється у вигляді послідовності радіоімпульсів з різними частотами і різними часовими інтервалами між ними. Ці послідовності передаються в спільній смузі частот лінійного тракту. На рис. 11.8 зображений варіант побудови такої адресної послідо297


вності. Передане повідомлення спочатку піддається імпульсній модуляції. В одних системах використовується ФІМ, в інших  різновиди дельта-модуляції. Кожен імпульс, отриманий у результаті первинної імпульсної модуляції, перетворюється в адресну послідовність з n імпульсів, розділених кадрами. Ці n імпульсів відрізняються частотою свого заповнення (усього таких частот m) і можуть займати l різних положень за часом. с(t)

t

аФІМ(t)

? tmax

АФІМ(t)

t

Тд f1

f3

? tзах f4

f2

0

t ?і

f f4 f3 f2 f1 0

T=5і

t

Рис. 11.8. Варіант побудови адресної послідовності на основі ЧЧМ

Змінюючи положення імпульсу за часом, а також частоти їх заповнення, можна одержати велику кількість адресних кодових комбінацій, яка дорівнює (11.6) N  n!Cmn Cln11 . 298


У формулі (11.6) передбачається, що всі адреси складаються з тієї ж самої кількості імпульсів n  m. Крім того, в адресній комбінації на кожній частоті випромінюється не більш одного радіоімпульсу, а також не випромінюються одночасно імпульси, які відповідають різним частотам. Звичайно кількість імпульсів і кількість частот збігаються n = m. У цьому випадку кількість адресних комбінацій розраховується за формулою (11.7) N  n!Cln11 . На практиці приймають n = m = 310, l = 17. Тоді при n = m = 3 кількість адрес N = 720, при n = m = 4 N = 13440.

с(t)

Модулятор ФІМ

ЛЗ

аФІМ(t)

t 1

5

G

Мод f1 Мод f2

Мод f3

AФІМ(t)

Мод f4

Рис. 11.9. Схема формування адресних послідовностей Формування адресних послідовностей здійснюється за допомогою лінії затримки (рис. 11.9). Відеоімпульси аФІМ(t) з виходу модулятора ФІМ надходять на лінію затримки ЛЗ, яка має l виходів. Для формування адреси використовується n відводів із l, причому для різних адрес застосовуються різні сполучення n відводів. Таким чином, імпульс сигналу аФІМ(t) «розщеплюється» у лінії затримки на n імпульсів, розділених паузами. Кожний з цих імпульсів передається на своїй частоті f1…fm. У приймачі (рис. 11.10) коливання 299


на несучих частотах f1…fm розділяються смуговими фільтрами, демодулюються і надходять на лінії затримки, відрегульовані відповідно до присвоєної даному приймачу адреси так, щоб на виході ліній затримки всі n імпульсів збіглися в часі. Вони подаються на схему збігу (СЗ), на виході якої з'являється імпульс тільки в тому випадку, якщо затримані у всіх гілках імпульси збіглися. У ФНЧ відбувається відновлення з визначеною погрішністю переданого сигналу с(t). f1 Д-1

t1

f2 Д-2

AФІМ(t)

f3

t2 

СЗ

Д-3

аФІМ(t)

с(t)

t3

f4

Д-4

t4 

Рис. 11.10. Схема приймача На рис. 11.9 і 11.10 як приклад показане підключення виводів ліній затримки для ЧЧМ, зображеної на рис. 11.8. Для того щоб установити зв'язок з визначеним абонентом, досить установити відповідні n положень лінії затримки на передавачі відповідно до адресної кодової комбінації. При визначенні кількості одночасно працюючих абонентів в ААСП потрібно враховувати наявність взаємних завад, викликаних неповною ортогональністю канальних сигналів. Рівень взаємних завад зростає в міру збільшення кількості абонентів. Тому задані вимоги до вірності приймання індивідуальних повідомлень задовольняються лише за умови, якщо кількість одночасно переданих повідомлень не перевищує величини Nдоп. Визначимо кількість абонентів, які одночасно працюють в одній смузі частот f. У смузі f використовується n квазіортогональних сигналів з однаковими потужностями Рс. З них 300


один є корисним, а інші n – 1  завадами. Сума сигналів-завад, при n  , являє собою флуктуаційну заваду з потужністю (11.8) P  Pc (n  1) зі спектральною щільністю потужності

G0 

P Pc (n  1) .  f f

(11.9)

Якість зв'язку в каналах передачі дискретних повідомлень оцінюється імовірністю помилкового приймання Рпом, яка, у свою чергу, залежить від величини Pc і f і E Q2    . 1 G0 n Pc (n  1) f Тоді, якщо необхідна якість зв'язку забезпечується при визначеному значенні Q2 = Q2зад, то допустиму кількість одночасно працюючих абонентів в одній смузі частот можна розрахувати за формулою W f N доп  2 і  2c . (11.10) Qзад Qзад З виразу (11.10) видно, що допустима кількість значень N зростає в міру збільшення основи сигналу. Крім того, кількість абонентів ААСП може бути збільшена в кілька разів за рахунок неодночасності роботи всіх абонентів системи.

301


ГЛАВА 12. ПРИНЦИПИ ПОБУДОВИ ТЕЛЕКОМУНІКАЦІЙНИХ МЕРЕЖ 12.1. Загальна характеристика і склад телекомунікаційних мереж Будь-яка система передачі і розподілу інформації (СПРІ) має мережну структуру і поєднує за допомогою каналів зв'язку велику сукупність просторово розподілених джерел і споживачів інформації (користувачів, абонентів). Мережа зв'язку  це сукупність технічних і програмних засобів зв'язку, розташованих на певній території, які забезпечують передавання і розподілення повідомлень. Основу мереж зв'язку складають фізичні лінії зв'язку, з яких будують каналоутворюючі системи. Такі мережні каналоутворюючі структури називають первинними мережами. Іншими словами, первинна мережа  це мережа типових каналів передачі і типових групових трактів, яка утворена сукупністю мережних вузлів і ліній передачі. Типовими представниками первинних мереж є мережі радіорелейного, тропосферного зв'язку, мережі супутникового зв'язку, кабельні і волоконно-оптичні мережі. Каналоутворюючі системи (первинні мережі) можуть будуватися і на основі комплексного використання різного роду ліній зв'язку (кабельних, радіорелейних, супутникових тощо). На базі каналів передачі первинних мереж створюються інформаційні мережі, які називають вторинними мережами. Інформаційні (вторинні) мережі надають користувачам послуги по обміну різного роду інформацією, у залежності від виду якої розрізняють телефонні, телеграфні, телевізійні мережі, мережі передачі даних тощо . Інформаційна мережа включає сукупність прикінцевих пунктів (ПП), вузлів мережі (ВМ) і з'єднуючих їх ліній. Прикінцеві пункти, які містять апаратуру введення, виводу, а іноді й обробки інформації, забезпечують взаємодію користувачів з мережею по введенню й обробці повідомлень, але не здійснюють функції транзиту. Якщо ПП розташований безпосередньо у визначеного користувача  абонента, він називається абонентським пунктом (АП). Основне обладнання ПП складають прикінцеві (термінальні) пристрої різного виду (телефонні апарати, переговорні пристрої команднодиспетчерських пультів, апарати гучномовного зв'язку, телетайпи, різні відеотермінальні пристрої тощо). Вузли мережі здійснюють розподіл інформації з мережі. Вузол мі302


стить каналоутворюючу апаратуру, комутаційне обладнання і пристрої керування, які забезпечують розподіл повідомлень, до його складу можуть входити також ЕОМ і інші пристрої для збереження й обробки інформації. Окремі пункти мережі з'єднуються між собою лініями передавання. Пункти, які безпосередньо зв'язані лініями передавання або пучками (сукупністю) прямих каналів, називаються суміжними. Канал може з'єднувати або суміжні вузли, або через декілька ВМ за допомогою спеціальних пристроїв несуміжні пункти мережі. Такі канали або пучки каналів називаються прямими. Лінії, які з’єднують абонентів (ПП) з доданими до них ВМ, називають абонентськими лініями (АЛ). Абонентські лінії можуть бути індивідуальними, як це переважно зроблено в телефонній мережі, або колективними, спільними для сукупності абонентів. Останні часто застосовуються на абонентських ділянках мереж передачі даних, коли за допомогою концентраторів поєднуються сигнали близько розташованих абонентів з неінтенсивним навантаженням.

а)

д)

б)

г)

в)

е) Рис. 12.1. Основні типові структури мереж

ж)

Однією з найважливіших характеристик мережі зв'язку є її структура (конфігурація). Під структурою мережі розуміють умовне взаємне розташування і взаємозв'язок функціональних елементів (пристроїв і ліній) електрозв'язку, а також принципи їх взаємодії. Основні типові структури мереж наведені на рис. 12.1: – повнодоступна мережа, побудована за принципом «кожний з 303


кожним», у якій будь-які два пункти з'єднані безпосередньо (рис. 12.1.a); – мережа, яка має вигляд шини з багатьма відводами (забезпечує широкомовний режим) (рис. 12.1, б); – «зірка» (рис. 12.1, в); – петльова мережа (рис. 12.1, г); – мережа типу «сітка» (рис. 12.1, д-ж), у якій кожний вузол суміжний тільки з невеликою кількістю інших вузлів, найближчих за відстанню. Реальна мережа, як правило, містить області з різними структурами. Елементи мережі можуть розташовуватися не тільки на місцевості, але й у просторі (наприклад, на льотно-піднімальних засобах). Мережі зв'язку можна класифікувати за такими ознаками: – вид переданих повідомлень (телефонна, телеграфна, передачі даних, звукового або телевізійного мовлення тощо), – територія, яка обслуговується (глобальна, міжнародна, регіональна, міжміська тощо), – відомча приналежність (комерційні, військові, МВС тощо), – сфера застосування (загального користування, приватного (спеціального) користування), – ступінь автоматизації (неавтоматизовані, автоматизовані, автоматичні), – ступінь рухливості елементів мережі (мобільні, стаціонарні), – спосіб розподілу і доставки повідомлень (прямими каналами або з комутацією). Найпростішим способом доставки повідомлень у мережі зв'язку є доставка прямими каналами, яка здійснюється безпосередньо між апаратурою введення одного ПП і апаратурою виводу іншого ПП. Такі канали надаються користувачам (наприклад, здаються в оренду) на тривалий час (цілодобово) або на визначений час (наприклад, за розкладом). Мережі, які забезпечують лише довгострокову кросову комутацію, називаються некомутованими. Обмін повідомленнями в них між зв'язаними терміналами починається з повідомлення, який термінал передає першим. Повідомлення може бути доставлено і по комутованій мережі, тобто по мережі з можливістю оперативної комутації. Даний вид комутації припускає здійснення поточних з'єднань для передачі повідомлень. Розрізняють такі види комутації: 304


– комутацію каналів (КК), – комутацію повідомлень (КПв), – комутацію пакетів (КП). Комутація каналів – це комутація, яка заснована на часовому з'єднанні каналів або ліній за вимогою абонента. При комутації каналів здійснюється з'єднання обладнання двох і більше станцій і забезпечується монопольне використання каналу передачі доти, поки з'єднання не буде розімкнуто. Комутація каналів застосовується, насамперед, у тих мережах, де потрібна передача інформації в реальному масштабі часу і проведення діалогу (мережі телефонні, абонентського телеграфу і деякі мережі передачі даних). Комутація каналів може бути просторовою і часовою. Просторовий комутатор розміру NM являє собою сітку (матрицю), у якій N входів підключені до горизонтальних шин, а M виходів – до вертикальних (рис. 12.2). 1 2 . Входи . . N 1

2 3

. . .

M

Виходи

Рис. 12.2. Просторовий комутатор розміру NхM У вузлах сітки є елементи комутації, причому в кожнім стовпці сітки може бути відкрито не більш ніж по одному елементу. Якщо N < M, то комутатор може забезпечити з'єднання кожного входу з не менш чим одним виходом. У противному випадку комутатор називається блокувальним, тобто він не забезпечує з'єднання будь-якого входу з одним з виходів. Найчастіше застосовуються комутатори з однаковою кількістю входів і виходів NN. Недолік розглянутої схеми – велика кількість елементів комутації у квадратній матриці, яка дорівнює N2. Для усунення цього недоліку застосовують багатоступеневі часово-просторові комутатори. Напри305


клад, схема трьохступеневого комутатора 66 має вигляд, наведений на рис. 12.3. 22

22 33

22

22 33

22

22

Рис. 12.3. Схема трьохступеневого комутатора 6х6 У багатоступеневих комутаторах істотно зменшена кількість елементів комутації за рахунок деякого збільшення затримки. Часовий комутатор побудований на основі буферної пам'яті, запис здійснюється в її елементи послідовним опитуванням входів, а комутація здійснюється завдяки зчитуванню даних на виходи з потрібних елементів пам'яті. При цьому відбувається затримка на час одного циклу "запис-читання". В даний час переважно використовуються часова або змішана (просторово-часова) комутація. Мережею з комутацією повідомлень називається мережа, усередині якої повідомлення (або окремі частини його) переміщається маршрутом поетапно – з накопичуванням і запам'ятовуванням у кожному проміжному ВМ і можливе чекання доступу до каналу, необхідного для подальшої передачі, тобто без утворення наскрізного тракту на всьому маршруті (рис. 12.4).

ПП

ЗП

ЗП

ЗП

ЦКП-1

ЦКП-2

ЦКП-3

ПП

Рис. 12.4. Мережа з комутацією повідомлень

У таких мережах ПП мають постійний прямий зв'язок лише з най306


ближчим вузлом (вузлами), а кожен вузол (іноді його називають центром комутації повідомлень – ЦКП) з'єднаний прямими каналами з декількома сусідніми ВЗ. У ЦКП здійснюється проміжне накопичення повідомлень у запам’ятовуючих пристроях (ЗП). Кілька повідомлень, які одночасно очікують доступу до одного каналу (в одному напрямку), утворюють чергу. Комутація повідомлення у ВЗ включає його переприймання (приймання, запам'ятовування і збереження з наступною передачею) і вибір напрямку для передачі відповідно до адреси повідомлення. Для проходження по мережі з КПв повідомлення вводиться у визначеному форматі, який регламентує граничний обсяг самого повідомлення. Обов'язковими елементами формату повідомлення є: ознака початку повідомлення, заголовок, ознака початку тексту, текст, ознаки кінця тексту і повідомлення й у випадку необхідності  інформація для підвищення вірності. До складу заголовка входять: адреса одержувача повідомлення, категорія терміновості, категорія вірності та інші характеристики, які відображають вимоги до якості доставки даного повідомлення. Основна особливість мережі з КПв полягає в переміщенні окремого повідомлення по мережі як неподільного блоку з переприйманням у кожному проміжному вузлі. З метою збереження часу затримки в сучасних СПРІ використовується різновид способу КПв, який називають комутацією пакетів. При пакетній комутації передача повідомлення між окремими ВЗ здійснюється частинами – короткими пакетами фіксованого формату. Ці пакети обробляються у ВЗ і направляються від одного вузла до іншого з застосуванням методів КПв. Кожен пакет переміщується по мережі як єдине ціле. Перед видачею одержувачу повідомлення збирається з пакетів і видається в початковому вигляді. Під пакетом розуміється частина повідомлення, представлена у вигляді блоку з заголовками, який має установлений формат і обмежену довжину і передається по мережі як частина єдиного цілого. Широке застосовуються мережі передачі даних з комутацією пакетів у відповідності зі стандартом Х.25 МСЭ. У мережному протоколі Х.25 значна увага приділена контролю помилок. Ця особливість призводить до зменшення швидкості передачі, тобто мережі Х.25 є низькошвідкісними, але зате їх можна реалізувати в каналах зв'язку з низькою завадостійкістю. Аналіз способів комутації показує, що комутація каналів виправдана в тому випадку, якщо передача керуючих сигналів займає значно 307


менше часу, ніж передача корисної інформації (наприклад, у телефонному зв'язку час розмови обчислюється хвилинами, а час з'єднання – мілісекундами). У багатьох випадках найбільш ефективною є комутація пакетів. По-перше, прискорюється передача даних у мережах складної конфігурації за рахунок того, що стає можливою рівномірна передача пакетів одного повідомлення на різних ділянках мережі; по-друге, з появою помилки потрібна повторна передача короткого пакета, а не всього довгого повідомлення. Крім того, обмеження зверху на розмір пакета дозволяє обійтися меншим обсягом буферної пам'яті в проміжних вузлах на маршрутах передачі даних у мережі. 12.2. Еталонна модель взаємодії відкритих систем Будь-яка СПРІ разом з підключеними до неї розподіленими інформаційно-обчислювальними ресурсами є складною системою, елементами якої є різноманітні апаратні і програмні засоби. У зв'язку з цим виникла потреба в розробці ідеологічної концепції, яка дозволяла б установити універсальні правила взаємодії елементів СПРІ. У рамках цієї концепції повинні бути передбачені різні рівні взаємодії від найпростіших до самих складних (високих). В основу багаторівневої архітектури зв'язку покладена концепція еталонної моделі взаємодії відкритих систем (ЕМВВС), яка забезпечує введення стандартів на міжнародному рівні для знову створюваних інформаційних мереж. ЕМВВС розроблена Міжнародною організацією зі стандартизації (МОС). Значення ЕМВВС полягає в тому, що вона вводить єдиний перелік понять і загальноприйнятий спосіб поділу різних функцій мережі на рівні. Саме ця модель використовується як базова при розробці і визначенні правил функціонування різних систем, служб, мереж зв'язку. У ЕМВВС прийнята 7-рівнева ієрархія функцій взаємодії, рівні якої показані на рис. 12.5. Оскільки при своєму створенні ЕМВВС була орієнтована, насамперед, на інформаційно-обчислювальні мережі, то найвищим рівнем взаємодії вважається рівень прикладних обчислювальних процесів (прикладних програм), реалізованих у різних ЕОМ, а найнижчим – фізичний рівень (утворення фізичного каналу, по якому передаються сигнали). Кожен рівень виконує визначену задачу і забезпечує сприя308


тливі умови для функціонування рівня, розташованого над ним. Задачі, покладені на рівні, описані в табл. 12.1. Прикінцевий Прикінцевий користувач користувач А В Прикладний рівень Представницький рівень Сеансовий рівень

Функції прикінцевого користувача

Прикладний рівень Представницький рівень

Транспортний рівень

Транспортний рівень Мережний рівень

Сеансовий рівень

Мережні функції

Мережний рівень

Канальний рівень

Канальний рівень

Фізичний рівень

Фізичний рівень Фізичне середовище

Рис. 12.5. 7-рівнева ієрархія функцій взаємодії

Звід правил (процедур) взаємодії однакових рівнів різних систем одержав назву протоколу. Правила взаємодії об'єктів суміжних рівнів в одній системі, а також різних мереж між собою називаються інтерфейсами. Функції рівня, у залежності від його номера, можуть виконуватися програмними, апаратними або програмно-апаратними засобами. Як правило, реалізація функцій вищих рівнів носить програмний характер, функції канального і мережного рівнів можуть бути виконані як програмними, так і апаратними засобами. Фізичний рівень виконується апаратними засобами. Реальні практичні системи не обов'язково відповідають повній 7-рівневій ЕМВВС. У дійсності в різних мережах використовується різна кількість рівнів (у загальному випадку вона може змінюватися від 3 до 7). Коли неможливо установити пряме з'єднання між об'єктами визначеного рівня, зв'язок між ними здійснюється через проміжні об'єкти (ретранслятори). Така ситуація виникає в мережі з КПв (КП), де дані проходять через вузли комутації. 309


Таблиця 12.1 Задачі, покладені на рівні Номер Найменуванн рівня я рівня 7

6 5

4

3

2

1

Функції і характеристики рівня

Керування прикладними процесами, терміналами, адміністративне керування Прикладний мережею; забезпечення прикладних процесів засобами взаємозв'язку Представлення інформації (форматів, кодів, Представниць структур) у такому вигляді, як цього кий вимагають прикладні процеси. Організація і проведення сеансів взаємодії між прикладними процесами Передавання масивів інформації між сеансовими об'єктами у вигляді, який Транспортний звільняє від необхідності орієнтування на конкретний спосіб передачі даних Маршрутизація передавання інформації; керування потоками інформації, якими Мережний обмінюються системи, не зв'язані між собою фізичними з'єднаннями Установлення, підтримка і роз'єднання Канальний фізичних з'єднань, які зв'язують системи між собою; селекція інформації Фізичні, механічні і функціональні характеристики фізичних з'єднань. Фізичний Передавання потоку дискретних сигналів через фізичне середовище (канали зв’язку ), яке з’єднує об’єкти мережі. Сеансовий

12.3. Ієрархія цифрових систем передачі Цифрові системи передачі (ЦСП), які використовують в мережах зв'язку, відповідають визначеній ієрархічній структурі, яка повинна враховувати такі основні вимоги: – можливість передачі усіх видів аналогових і дискретних сигналів, – вибір параметрів системи передачі з урахуванням характеристик 310


існуючих і перспективних ліній зв'язку, – можливість досить простого об'єднання, розділення і транзиту переданих сигналів, – вибір стандартизованих швидкостей передачі з урахуванням використання обладнання як АЦП, так і часового групоутворення сигналів, – можливість взаємодії ЦСП з аналоговими системами передачі і різними системами комутації. Ієрархічний принцип побудови ЦСП дозволяє уніфікувати каналоутворююче обладнання, спростити процеси виготовлення, впровадження і технічної експлуатації відповідного обладнання, тобто в цілому підвищити техніко-економічні показники цих систем. Плезіохронна цифрова ієрархія. Існують такі основні схеми цифрових ієрархій: північноамериканська (АС), японська (ЯС) і європейська (ЄС) (рис. 12.6). Японія

Європа

J5 397.200

E5 564.992

×4

Америка

J4 97.728

T4 274.176

×3 J3 32.064

×4

×6

×4

×3

T3 44.736

E3 34.368

×7

×4

×5 J2 6.312

×4 E4 139.264

T2 6.312

×4 J1 1.544

×4

E2 8.448 ×3

T1 1.544

×24

×4 E1 2.048

×24 Базовий канал (ОЦК) 64 кбіт/с

Рис. 12.6. Основні схеми цифрових ієрархій 311

×30


Для передачі цифрового сигналу використовується канал зі швидкістю 64 кбіт/с, який називається основним цифровим каналом (ОЦК). Європейська ієрархія ґрунтується на первинній ЦСП типу ІКМ-30, у якій за допомогою аналого-цифрового обладнання утворюються 30 каналів з пропускною здатністю 64 кбіт/с кожен (застосовується восьмирозрядна ІКМ). Швидкість передачі групового сигналу дорівнює 2048 кбіт/с. При формуванні групових сигналів ЦСП більш високого рівня використовується принцип часового об'єднання (групоутворення) цифрових потоків, сформованих в обладнанні ЦСП більш низького рівня. Як видно з рис. 12.6, коефіцієнт об'єднання для всіх ступенів ієрархії прийнятий рівним чотирьом. Аналогічним способом будується і північноамериканська ієрархія, де первинною ЦСП обрана система типу ІКМ-24, а коефіцієнти об'єднання на всіх ступенях ієрархії різні. Практичне застосування знайшов і японський варіант ієрархії, який на двох перших рівнях повторює північноамериканський стандарт. Усі відзначені вище типи ієрархій відносяться до плезіохронної цифрової ієрархії (ПЦІ), у якій при часовому групоутворенні використовуються асинхронні методи об'єднання цифрових потоків, швидкості яких можуть незначно відрізнятися один від одного. У цьому випадку необхідно здійснювати узгодження швидкостей поєднуваних потоків. ЦСП плезіохронної цифрової ієрархії мають такі недоліки. 1. Труднощі введення і виведення каналів у проміжних пунктах. 2. Порушення синхронізму в груповому сигналі ЦСП більш високого рівня призводить до порушення синхронізму у всіх компонентних потоках більш низького рівня, а відновлення синхронізму при цьому повинно здійснюватися послідовно від вищих до нижчих ступенів ієрархії, що потребує відносно великого часу. 3. Відсутність засобів мережного автоматизованого контролю і керування, без яких неможливо створити мережу зв'язку, яка задовольняє сучасним вимогам до якості обслуговування і надійності. 4. За нашого часу склалися три варіанти ієрархії ПЦІ, які відрізняються номінальними значеннями швидкостей передавання на різних рівнях (рис. 12.6). Це призводить до відповідних утруднень при організації цифрового міжнародного зв'язку. Ці проблеми можуть бути ефективно вирішені в рамках синхронної цифрової ієрархії, яка виступає в ранзі нової єдиної цифрової ієра312


рхії і є якісно новим етапом розвитку цифрової мережі зв'язку, створюваної з урахуванням новітніх досягнень у схемотехніці, техніці мереж ЕОМ і технології. Синхронна цифрова ієрархія. В останні роки відбувається швидке впровадження високоефективних систем, які відносяться до так званої синхронної цифрової ієрархії (СЦІ). Передавання інформації в мережах СЦІ розглядається як процес переміщення інформації, тобто її транспортування. При цьому СЦІ реалізується таким чином, що передбачається можливість транспортування сигналів не тільки нових широкосмугових служб, але й сигналів, сформованих за допомогою обладнання ПЦІ. Вихідні сигнали за допомогою процедури часового групоутворення перетворюються в синхронний транспортний модуль (STМ – Synchronous Transport Module) відповідного рівня, який має блокову циклічну структуру. За формат основного сигналу першого рівня в СЦІ прийнятий синхронний транспортний модуль STM-1 зі швидкістю 155,2 Мбіт/с (рис. 12.7). Кожен наступний модуль має швидкість у 4 рази більшу, ніж попередній. Стандартами СЦІ визначена підтримка в мережах доступу сигналів ПЦІ (винятком для європейської ієрархії є сигнал Е2). Тенденція останніх років – витиснення існуючих нині систем ПЦІ мережами СЦІ, а також використання цієї технології не тільки в мережах зв'язку, але й для побудови магістралей корпоративних інформаційних систем. До основної достойності СЦІ варто віднести: – спрощення процесів об'єднання/роз'єднання цифрових потоків, – прямий доступ до компонентів з меншими швидкостями без необхідності об'єднання/розділення усього високошвидкісного сигналу, – істотне розширення можливостей експлуатації і технічного обслуговування, – легкий перехід до більш високих швидкостей передачі в міру розвитку техніки тощо.

313


Японія

Америка

Європа

2488.32 STM-16

2488.32 STM-16

2488.32 STM-16

×4 622.080 STM-4 ×4 155.520 STM-1 ×3 51.840 STM-0

×4 622.080 STM-4 ×4 155.520 STM-1

×4 622.080 STM-4 ×4 155.520 STM-1

×3 51.840 STM-0

6.312 ×4 J1(DS1) 1.544 ×24

T1(DS1) 1.544 ×24

E1 2.048 ×30

Базовий канал (ОЦК) (DS0) 64 кбіт/с

Рис. 12.7. Синхронна цифрова ієрархія

12.4. Цифрові мережі інтегрального обслуговування З моменту своєї появи і до порівняно недавнього часу телефонна мережа була аналоговою. Її основною особливістю є передача мовних повідомлень лініями зв'язку в аналоговому вигляді. Характерна риса нинішнього етапу розвитку телекомунікацій  перехід від аналогових мереж до цифрових. Ця еволюція відбувається в основному внаслідок необхідності підвищення економічності телефонного зв'язку. В усьому світі переведення мереж зв'язку на цифрову комутацію і цифрові канали відбувається швидкими темпами і близьке до завершення. Ідея 314


об'єднання функцій передавання, комутації і створення цифрової інтегрованої мережі була висунута ще в 1959 році і знаходиться сьогодні в процесі повсюдного впровадження. Цифрові методи представлення усіх видів інформації дозволяють однаковими каналами передавати одночасно мову, дані і зображення. Подальший розвиток ідеї інтеграції полягає в об'єднанні телефонної мережі з мережами передачі даних в структуру, що називається цифровою мережею з інтеграцією служб (ЦМІС), у якій послуги по передаванні даних і мови забезпечуються одночасно. Стимулюючим фактором переходу до ЦМІС є невелика вартість передавання даних по цифровій телефонній мережі і незмінна вартість послуг по передаванні мови на вже існуючих мережах. Цифрова мережа інтегрального обслуговування (ЦМІО) або ISDN (Integrated Services Digital Network) – це єдина цифрова мережа для передавання усіх видів інформації. Основною метою ЦМІО є інтеграція служб, для підтримки яких (відео, аудіо, мова і дані) були потрібні чотири роздільних мережі. Передавання відео здійснюється коаксіальними лініями, аудіо – лініями радіомереж, для передавання мови використовуються мідні кручені пари, а для служб, пов'язаних з передаванням даних, необхідні коаксіальні або симетричні кабелі. Це різноманітне обладнання є дорогим для установки і непростим в експлуатації. ЦМІО надає можливість передавання мови, відео- й аудіоповідомлень, даних в одній мережі з уніфікованим кабельним обладнанням з високою якістю. Цю мережу характеризують різноманітні додаткові можливості, наприклад, автоматичне керування швидкісними параметрами наданого каналу і встановлення з'єднання в процесі надання послуги. ЦМІО не обмежується територією будинку, міського району або міста. Вона може бути регіональною, національною і навіть глобальною. Швидкісні параметри і цифрова природа ЦМІО дозволяють з'єднати два віддалених на тисячі кілометрів пристрої так само легко, якщо б вони належали одній локальній мережі і розташовувалися в сусідніх кімнатах. Основна ідея організації ЦМІО полягає в поділі функцій комутації (службової, керуючої процедури) і передачі інформації (робочі, інформаційні процедури).

315


На рис. 12.8 наведена схема одного із з'єднань у ЦМІО, на якій видно, що інформація користувача і сигнальна інформація логічно відділені одна від одної і діють незалежно. Інформація користувача замикається в інформаційній області, а сигнальна інформація – в області керування архітектури відкритих систем. Тут можна бачити, що в ЦМІО діють незалежно дві підмережі: інформаційна підмережа (вище штрихпунктирної лінії) і сигнальна підмережа (нижче цієї лінії). Термінал Область керування

Термінал

Область користувача

7

3 2 1

Область користувача

7

Протоколи вищих рівнів

  

   Комутатори каналів 64 кбіт/с

1

Область керування

1

3 2 1

Інформаційна підмережа

Канал В

3 2 1

3 2 1

Підмережа керування

Канал D

Рис. 12.8. Схема одного із з'єднань у ЦМІО Як видно з рис. 12.6, термінал (прикінцевий пристрій) підключається до комутатора ЦМІО двома каналами: інформаційним (каналом В) і сигнальним (каналом D). У ЦМІО користувач буде мати тільки один абонентський номер незалежно від кількості і виду служб зв'язку (мова, текст, дані, зображення), що дає можливість поперемінно або одночасно користатися декількома видами інформації.

12.5. Мережі Frame Relay і АТМ Мережі Frame Relay. Технологія Frame Relay (FR) була розроблена з метою реалізації переваг пакетної комутації на високошвидкісних лініях зв'язку. Основна відзнака мереж FR від мереж Х.25 полягає в тому, що в них відсутня корекція помилок між вузлами мережі. Задачі 316


відновлення потоку інформації покладаються на прикінцеве обладнання і програмне забезпечення користувачів, що вимагає використання високоякісних каналів зв'язку. Для успішної роботи FR імовірність помилки в каналі повинна бути не більшою, ніж 10–6…10–7, тому технологія FR призначена для роботи цифровими лініями зв'язку. Розвиток і стандартизація технології Frame Relay проходили паралельно з розробкою концепції ЦМІО. Тому ряд стандартів Frame Relay спирається на стандарти ЦМІО. При цьому мережа FR використовується як транспортне середовище для передачі даних протоколів більш високих рівнів. Відсутність корекції помилок і складних механізмів комутації пакетів, характерних для Х.25, дозволяють передавати інформацію мережею FR з мінімальними затримками, що значно збільшує пропускну здатність мережі. До достоїнств Frame Relay відносяться простота і гнучкість конфігурації мережі. Мережі FR одержують широке поширення в міру упровадження високоякісних каналів зв'язку. Мережі АТМ. Перспективними технологіями передачі інформації мережами зв'язку є технології, які забезпечують високі швидкості передачі різнорідної інформації (даних, мови і відеоінформації) на значні відстані. До числа таких технологій насамперед відноситься технологія АТМ (Asynchronous Transfer Mode – асинхронний режим передачі), на основі якої базується широкосмугова ЦМІО. Технологія АТМ з'явилася в результаті синтезу мереж з комутацією пакетів і мереж з комутацією каналів. У мережах АТМ застосовується комутація коротких пакетів фіксованої довжини. Це дозволяє випускати надшвидкі комутатори і прискорити обробку і передачу інформації. Мережі АТМ працюють в асинхронному режимі, тобто не існує зв'язку між часом приходу пакету і каналом, виділеним користувачу, як у системах синхронної цифрової ієрархії. У мережі АТМ усе обладнання приєднане безпосередньо до комутатора. При встановленні з'єднання комутатори визначають оптимальний маршрут для передачі даних, за рахунок чого досягається висока швидкість передачі 155...622 Мбіт/с. Основні переваги методу АТМ. 1. Універсальність, тобто можливість передавання різних видів інформації (мови, даних відео). 2. Можливість адаптації ширини смуги пропускання мережі до 317


зміни навантаження в мережі. 3. Менша вартість і більш гнучка робота мережі у порівнянні з синхронними системами. Таким чином, технологія АТМ є найбільш ефективною для побудови транспортної мережі, яка реалізує передачу інформації будьякого виду. 12.6. Системний підхід до вивчення систем зв'язку як великих систем Створення і впровадження сучасних систем зв'язку супроводжується значними змінами в організації і методах їх проектування, змінами вимог до кваліфікації і психології розроблювача. Часто техніку зв'язку (приймачі і передавачі, модеми і кодеки, радіо- і прόвідні засоби тощо) розробляють різні люди і колективи. Такий підхід часто призводить до того, що з відмінних окремо частин утворюються погані в цілому системи. Так само як наявність бездоганних електронних елементів зовсім недостатньо для побудови оптимального приймача, так і створення оптимальних окремо приймачів, передавачів, модемів і інших засобів не призводить до створення оптимальних (або навіть просто високоефективних) систем передачі. Оптимальне рішення задачі проектування складних систем можливе лише на основі системного підходу. Системний підхід до розробки системи – це вивчення системи і її поводження у цілому, як єдиного об'єкта, що виконує певну функцію в конкретних умовах. Системний підхід – це врахування усього, що впливає на виконання системою своїх задач. При цьому повинні враховуватися взаємодія і взаємний вплив окремих частин системи, суттєві з погляду досягнення системою заданої мети, вплив зовнішнього середовища та інших систем, з якими досліджувана система знаходиться у взаємодії, і, у першу чергу, систем більш високого ієрархічного рівня. Крім того, варто враховувати історію й особливо перспективи розвитку систем даного і близького класів, а також всі етапи «життєвого» циклу системи: проектування, виготовлення, експлуатації та утилізації. Важливе і врахування основних видів взаємодії усередині системи між складовими частинами: функціонального, конструктивного, інформаційного, енергетичного тощо. Системний підхід вимагає також врахування взаємодії між елементною базою і системотехнікою (значні етапи в розвитку систем зв'язку були викликані революційними змінами елементної бази: поя318


ва транзисторів, інтегральних мікросхем). Необхідність системного підходу при створенні складних систем пояснюється тим, що темпи розвитку науки, виробництва збільшуються з кожним днем, зростає складність систем, а це збільшує тривалість їх розробки, у результаті чого система до моменту введення її в експлуатацію може виявитися морально застарілою. Створення таких систем вимагає великих витрат, тому потрібні гарантії, що буде створена система з необхідними якостями. Звідси випливає й основна мета системного підходу до розробки складних систем – скорочення періоду проектування системи від моменту виникнення потреби в створенні подібної системи до моменту введення її в експлуатацію. 12.7. Оцінка ефективності телекомунікаційних мереж Ефективністю системи зв'язку називають ступінь її здатності виконувати своє призначення в заданих умовах функціонування. Необхідність в оцінці ефективності систем виникає при рішенні таких задач, як вибір найкращої системи з існуючих систем, при оцінці рівня розробки даної системи стосовно сучасних вітчизняних і зарубіжних зразків, при обґрунтуванні доцільності створення нової системи тощо. При звичайному, несистемному підході до рішення подібних задач системи порівнювалися за окремими параметрами, які характеризують їх якість. Так, системи зв'язку порівнювалися за завадостійкістю, швидкістю передачі інформації, смугою пропускання, потужністю сигналів, вартістю, масою, габаритними показниками тощо. При такому підході задовільні результати можна одержати тільки в деяких окремих випадках, наприклад, коли при порівнянні систем одна з них за всіма або за переважною більшістю параметрів краща, ніж інші. Однак у загальному випадку, коли порівнюються кілька систем, кожна з яких описується безліччю параметрів, і система, краща за одними параметрами, є гіршою за іншими, такий підхід не дозволяє вибрати одну єдину, найкращу систему. Рішення подібних задач вимагає всебічного, комплексного розгляду системи зв'язку, тобто оцінювання системи не за окремо узятими параметрами, а в цілому, за сукупністю параметрів. Отже, оцінювати ефективність системи зв'язку необхідно на основі системного підходу. Розглянемо специфічні риси системного підходу до оцінки ефективності. 319


Системний підхід вимагає конструювання оцінок ефективності в такій формі, яка охоплювала б усі параметри системи. На перший погляд може показатися, що чим більше факторів буде враховуватися, тим краще, і чим складніше модель оцінки ефективності, тим точніше сама оцінка. Однак це не так. В узагальнену оцінку ефективності системи повинні входити не всі можливі фактори, а лише ті, які впливають на виконання системою своїх задач. Другорядні фактори з оцінки повинні бути виключені, оскільки вони маскують значення визначальних факторів, до яких система найбільш чуттєва. Крім того, розширення моделі оцінки призводить до проникнення в цю модель ще недостатньо вивчених факторів, а також до ускладнення обчислювальних процесів. З іншого боку, значне скорочення факторів, які враховуються, може призвести до того, що результати дослідження будуть не точні і малозмістовні. Крім цілісного розгляду систем принципи системного підходу вимагають обліку ієрархічності в побудові системи. А саме, порівняння систем повинне здійснюватися на тому самому ієрархічному рівні, при цьому на результати порівняння повинна впливати система більш високого ієрархічного рівня. У багаторівневих ієрархічних системах зі зростанням рівнів зростає складність структури. Системи з більш складною структурою, як правило, відрізняються більш складним функціонуванням. Цілеспрямоване функціонування складної системи відображається в її ефективності, яка характеризує ступінь досягнення системою мети. Однак мета функціонування системи не може бути сформульована у відриві від інших систем, з якими вона взаємодіє і, у першу чергу, від системи більш високого ієрархічного рівня. Таким чином, сутність системного підходу до оцінки ефективності систем полягає в конструюванні оцінок ефективності, які охоплювали б всі основні параметри системи і відображали здатність систем вирішувати різні функціональні задачі на відповідному ієрархічному рівні. До кількісної оцінки ефективності систем зв'язки пред'являються такі вимоги: – досить повно характеризувати систему в цілому, – мати необхідну гнучкість і універсальність, щоб мати можливість охопити всі суттєві параметри довільної системи, кількість і зміст яких заздалегідь не визначено, – бути придатною як для аналізу, так і для синтезу систем, 320


– відрізнятися достатньою простотою обчислення і широкою сферою застосування (хоча б у межах одного класу систем), – мати ясний фізичний зміст, оскільки цим багато в чому визначається ступінь довіри до результатів аналізу і синтезу системи. Якщо підходити до оцінок ефективності систем з позицій методології дослідження операцій, то оцінки ефективності варто подати у вигляді цільових функцій, які характеризують кількісно ступінь досягнення системами поставленої мети у залежності від результатів рішення функціональних задач. Під функціональними задачами треба розуміти задачі по забезпеченню окремих характеристик системи (інформаційних показників, техніко-економічних, технікоексплуатаційних характеристик тощо). Наявність окремих функціональних задач дозволяє виділити з усіх параметрів j-ї системи α j  α j1 , α j 2 ,..., α jN , групи параметрів

α j1 , α j 2 ,..., α jI , які відображують виконання відповідних функціона-

льних задач. Кожній i-й функціональній задачі j-ї системи може бути зіставлена цільова функція v ji , яка визначає ефективність її рішення. Повна сукупність цільових функцій буде відображати ефективність системи в цілому. Однак значимість окремих цільових функцій у комплексній оцінці ефективності системи різна. Тому узагальнена оцінка ефективності системи повинна будуватися шляхом композиції цільових функцій v ji окремих функціональних задач з урахуванням їх внеску pi в загальну ефективність системи. Вона може бути подана в такому вигляді γj 

I

pv i

ji

.

i 1

Таку оцінку ефективності j-ї системи можна подати у виді суми добутків безрозмірних вагових коефіцієнтів i, загальних для всіх систем, на безрозмірні показники qji ефективності j-ї системи за i-ю групою параметрів γj 

I

β q i

ji

.

i 1

Якщо показники qji є лінійними функціями від нормованих безрозмірних параметрів системи ηjn, то результуюча узагальнена оцінка 321


ефективності j-ї системи має вигляд γj 

N

β

n η jn

.

n 1

Наведена оцінка являє собою опис поведінки людини, яка порівнює системи: виявляються істотні показники і параметри, здійснюється їх підсумовування з урахуванням важливості (ваги), а потім отриманий результат є підставою для вибору кращої системи (яка має більш високий результат за всіма показниками ефективності). Величина вагових коефіцієнтів звичайно визначається на основі експертного опитування фахівців, при цьому оцінки, дані експертами кожному параметру (групі параметрів), переводяться у відносну форму нормуванням до суми оцінок по всіх параметрах (або за всіма групами параметрів). У результаті вагові коефіцієнти здобувають значення  = 0...1. При виборі вагових коефіцієнтів неминуча деяка суб'єктивність, яка пов'язана з неможливістю однозначного визначення корисності і важливості параметрів. Хоча думка окремого експерта є суб'єктивною, колективна думка достатньо представницької групи експертів вважається об'єктивною. Деякий відбиток суб'єктивізму в роботі експертної групи зводиться до мінімуму процедурою експертного опитування і методикою обробки результатів. Розглянемо алгоритм побудови узагальненої оцінки ефективності системи. Усі параметри системи, які характеризують досить повно її зовнішні характеристики і внутрішній зміст, поділяються на групи параметрів, що відображують різні сторони її функціонування. За кожною з груп обчислюється узагальнений показник ефективності, а потім ці показники підсумовуються з ваговими коефіцієнтами, які характеризують відносну значимість груп параметрів. При оцінці ефективності систем зв'язку доцільно поділити параметри системи на такі групи: інформаційну, техніко-економічну, техніко-експлуатаційну, апаратурно-реалізаційну, технічних рішень і конструкторсько-технологічну[27]. Перші три групи характеризують систему зв'язку з погляду споживача й охоплюють її зовнішні параметри. Останні три групи відображають побудову системи і поєднують її внутрішні параметри. Вони показують якими засобами забезпечується виконання споживчих якостей зв'язку. Інформаційні параметри характеризують здатність системи передавати інформацію з визначеною швидкістю і точністю в заданій смузі 322


частот при наявності завад. Техніко-економічні параметри дають представлення про те, якою ціною вдається одержати необхідні значення інформаційних і інших параметрів системи. У цю групу входять такі параметри як габарити, маса і вартість системи. Техніко-експлуатаційні параметри відображають надійність і керованість системи, наприклад, середній час безвідмовної роботи, вартість експлуатації тощо. Апаратурно-реалізаційні параметри характеризують об'ємну складність системи і якість апаратурної реалізації. У цю групу параметрів входять: динамічний діапазон, кількість активних елементів (складність апаратури) тощо. Показники технічних рішень відображають основні принципи побудови системи. До них відносяться вид модуляції, характеристика спектра сигналів, методи приймання, способи синхронізації. Конструкторсько-технологічні параметри характеризують ступінь перспективності схемного базису, рівень уніфікації обладнання, а також естетичні, інженерно-психологічні і ергономічні показники конструкції. Перераховані вище показники і параметри системи можуть бути визначені шляхом аналізу технічної документації апаратури та іншої науково-технічної літератури, а також шляхом розрахунків і вимірів або проведення спеціальних досліджень. Для полегшення проведення розрахунків доцільно використовувати узагальнені показники, які можна одержати шляхом об'єднання початкових параметрів. Так, наприклад, пропускну здатність С и смугу частот ΔF, яку займає сигнал, можна представити одним узагальненим показником – питомою пропускною здатністю μ  С F . Вона характеризує ефективність використання відведеної смуги частот для передачі інформації. Габарити (об'єм) системи V і маса G можуть бути об'єднані за допомогою коефіцієнта компактності ν V G . Можна ввести такий узагальнений показник як питома завадостійкість

323


χ

lg Pпом

, h2 яка визначається відношенням імовірності помилковий приймання Рпом до відношення сигнал/шум. Після введення узагальнених показників кожна група буде визначатися меншою кількістю показників, що спрощує подальші розрахунки. Найважливішим етапом оцінки ефективності систем є ухвалення рішення на користь найкращої системи. Отриманим у результаті математичних розрахунків даним про системи не можна надавати «фатального» характеру. Ці дані є основою для подальших міркувань про те, яке рішення варто прийняти в дійсності. Остаточне рішення фахівцями-системотехніками виноситься з урахуванням ще і досвіду, інтуїції, здорового глузду, а також інших понять, які раніше не враховувалися.. Цілком формалізувати акт ухвалення рішення не завжди можливо і доцільно. 12.8. Оптимальне проектування телекомунікаційних мереж Оптимальним проектуванням технічних систем називають проектування оптимальних систем, яке засноване на принципах системного підходу і використанні теорії дослідження операцій (науки про прийняття оптимальних рішень), основу математичного апарата якої складають чисельні методи оптимального математичного програмування і методи пошуку екстремуму. При оптимальному проектуванні систем питання про оптимізацію самого процесу проектування звичайно не ставиться, а термін «оптимальний» відноситься тільки до самої системи. Принципи системного підходу в області оптимального проектування формулюють таким чином. 1. Система, яка складається з оптимальних частин, у загальному випадку не є оптимальною. Отже, система повинна оптимізуватися в цілому, як єдиний об'єкт із заданим цільовим призначенням. Однак це не означає, що оптимізація вроздріб не має смислу. Наприклад, це доцільно, якщо частини системи незалежні за оптимізуємими параметрах. Іноді оптимізація в цілому неможлива або утруднена через складність або невизначеність математичної моделі системи. 2. Система повинна оптимізуватися за кількісно визначеним і єдиним критерієм, якій відображає в математичній формі мету оптиміза324


ції. Критерій оптимальності, поданий у вигляді функції оптимізуємих параметрів системи, називають цільовою функцією  (X = var), де Х – сукупність параметрів, які характеризують систему. Важливою вимогою є дотримання принципу одиничності критерію. Якщо, наприклад, збільшення одного показника системи відбувається за рахунок зменшення іншого, то не можна оптимізувати систему одночасно за максимумами обох показників. Не можна, зокрема, досягти максимуму завадостійкості і мінімуму потужності передавача. Можна досягти максимуму завадостійкості при заданій потужності передавача. 3. Система оптимізується в умовах кількісно визначених обмежень на оптимізуємі параметри. З цього випливає, що система оптимальна лише при заданих умовах оптимізації, які математично визначаються у вигляді системи функціональних рівностей і нерівностей. Якщо ці умови змінити, то зміниться й оптимальний проект системи (а також і екстремальна величина цільової функції). Виходячи з концепцій теорії дослідження операцій, представимо задачу оптимального проектування системи зв'язку в математичній формі. Система зв'язку характеризується зовнішніми і внутрішніми параметрами. Зовнішні параметри уi описують систему з погляду замовника або споживача. Наприклад, типовими зовнішніми параметрами системи зв'язку є завадостійкість, кількість каналів, габарити, маса тощо. Внутрішні параметри хi описують систему з погляду проектувальника. Внутрішніми параметрами є, наприклад, використовувана смуга частот, вид модуляції, тривалість імпульсів сигналу тощо. На зовнішні і внутрішні параметри системи накладаються обмеження, які у найпростішому випадку представляються у вигляді рівностей і нерівностей такого виду: y1  a; y 2  b; y 3  c,  x1  d ; x 2  e; x3  m,  Зовнішні параметри та обмеження на них звичайно задаються в технічному завданні на проектування, а склад і значення внутрішніх параметрів визначається в процесі оптимізації. Внутрішні параметри є незалежними змінними задачі проектування й однозначно визначають 325


значення зовнішніх параметрів, які, у свою чергу, і визначають ефективність системи. Зовнішні і внутрішні параметри системи пов'язані між собою певними залежностями. Якщо подати зовнішні параметри проектованої системи у вигляді функцій її внутрішніх параметрів, то одержимо систему рівностей (12.1), що називають рівняннями зв'язку y1  1 ( x1 , x 2 ,  , x n ), y 2   2 ( x1 , x 2 ,  , x n ), 

(12.1)

y 3   3 ( x1 , x 2 ,  , x n ). Рівняння зв'язку відображають структуру системи, алгоритми її функціонування, взаємні впливи показників системи і являють собою математичну модель проектованої системи. Математична модель системи є основою для її дослідження аналітичними і чисельними методами. Метою оптимального проектування є зведення задачі технічного проектування до стандартної форми задачі оптимального математичного програмування і знаходження оптимальних параметрів системи математичними методами. Для цього підставляють рівняння зв'язку в систему обмежень на зовнішні параметри і представляють ці обмеження у вигляді рівностей і нерівностей, що залежать від внутрішніх параметрів системи. Потім рівняння зв'язку підставляють у цільову функцію γ(у), тобто виражають її через внутрішні параметри системи. По завершенні знаходять внутрішні параметри Хопт, які визначають екстремальне значення цільової функції γ(х). Знаходження екстремуму цільової функції часто пов'язано зі значними математичними труднощами. У ряді випадків розв’язання такої задачі може бути спрощено, якщо скористатися такими стандартними прийомами. Якщо деяка змінна приймає невелике число дискретних значень, то задачу оптимізації доцільно вирішувати для кожного з цих значень окремо і потім вибрати кращий варіант рішення. Якщо в системі обмежень на змінні існують рівності, то доцільно виключити ці змінні шляхом підстановки їх значень, отриманих з рівностей, в усі нерівності. У теорії оптимізації систем зв'язку склалося два напрямки: – оптимізація всієї системи зв'язку (оптимізація в цілому), 326


– оптимізація окремих складових частин системи (оптимізація вроздріб). Проблема оптимізації системи зв'язку в цілому вперше була поставлена і частково вирішена одним з основоположників теорії інформації К.Шенноном. Ґрунтуючись на допущеннях про ідеальність середовища поширення сигналів, ідеальності характеристик приймальної і передавальної частин системи, а також припускаючи, що єдиним видом завад є гауссівський шум, Шеннон показав принципову можливість побудови оптимальної системи зв'язку за критерієм максимуму середньої швидкості передачі інформації. Однак питання про структуру оптимальної системи (задача синтезу) залишився відкритим, оскільки теорія Шеннона не вказала конкретні шляхи її рішення. Рішення задачі синтезу оптимальної системи припускає облік всіх операцій, пов'язаних з перетворенням повідомлень у сигнали і зворотне перетворення суміші сигналів з завадами в повідомлення. У теорії інформації ці операції часто називають кодуванням і декодуванням. У ці поняття входять операції модуляції і демодуляції. Таким чином, відповідно до підходу Шеннона оптимальною є така система зв'язку, у якій застосовані «найкращі» способи кодування і декодування повідомлень, що забезпечують максимум середньої швидкості передачі інформації каналом зв'язку. Для другого напрямку (оптимізації вроздріб) характерний більш вузький підхід до оптимізації системи зв'язку. Вважається, що вся сукупність операцій, яка визначає спосіб передачі, задана заздалегідь. Необхідно знайти такий спосіб приймання, який був би оптимальним для заданого способу передачі і конкретних умов і обмежень на характеристики корисного сигналу (наприклад, на його середню потужність), статистичні характеристики завад тощо. Цей напрямок оптимізації є предметом теорії оптимальних методів приймання. Основи цієї теорії були розроблені В. О. Котельніковим у 1946-1947 р.р. і викладені ним у роботі «Теория потенциальной помехоустойчивости». Ця робота послужила поштовхом до інтенсивних досліджень різноманітних питань оптимального приймання. Хоча задачі оптимального приймання звичайно вирішуються при істотних обмеженнях і припущеннях, одержувані результати мають велику цінність. Так, порівнюючи показники оптимального і реального способів приймання, можна судити про те, наскільки доцільно подальше удосконалювання реального способу. Якщо мати у своєму розпорядженні показники оптимального приймання при різних способах 327


передачі, то можна встановити, які з них найбільш доцільні. У багатьох випадках теорія оптимального приймання дає можливість установити структуру оптимального приймача. Хоча оптимізація окремих частин системи не гарантує побудови оптимальної системи в цілому, вона дає непогані результати і якщо не має більш загального методу, то до неї часто прибігають на практиці. Сполучення оптимізації в цілому і вроздріб дозволяє більш обґрунтовано і з меншими витратами засобів і часу проектувати системи зв'язку.

328


ВИСНОВКИ Галузь телекомунікацій є однією з найважливіших галузей інфраструктури держави і покликана задовольняти суспільні потреби в послугах передачі інформації. Вона повинна забезпечувати передачу різноманітних повідомлень (мовлення, дані, зображення тощо) між будьякими пунктами держави. На сучасному етапі основними напрямками удосконалення телекомунікаційних мереж є її глобалізація та інтеграція. Реалізація цих напрямків передбачає перехід до цифрових методів передачі повідомлень і цифрової обробки сигналів, застосування сигналів складної структури, а також різноманітних способів адаптації під час широкого використання мікропроцесорної техніки і забезпечує інтеграцію засобів передачі інформації і засобів обчислювальної техніки. На цій основі створюються інтегральні цифрові мережі, в яких досягається не тільки повна інтеграція за видами зв’язку, але й інтеграція засобів передачі, обробки, комутації, керування і контролю. Задача підвищення достовірності передачі інформації була і залишається однією з найактуальніших у теорії та техніці телекомунікацій. Сьогодні для цього запропоновані й використовуються сотні схем та пристроїв, які реалізують десятки різних методів підвищення достовірності. Ці методи за суттю можна звести до декількох груп: застосування оптимальних та квазіоптимальних способів приймання; підвищення відношення сигнал/шум (сигнал/завада) на вході приймача за рахунок подавлення діючих у каналі зв’язку завад; застосування рознесеного приймання сигналів; використання зворотного зв’язку та коректувальних кодів; застосування складних, широкосмугових сигналів тощо. Підвищення ефективності телекомунікаційних мереж передусім досягається підвищенням швидкості передачі інформації. Одним з напрямків вирішення цієї проблеми є усунення (зменшення) надлишковості джерела повідомлень методами економного кодування. Сьогодні створюються системи передачі інформації, в яких досягаються показники ефективності, близькі до граничних. Одночасно вимоги високої швидкості та правильності передачі призводять до необхідності застосування систем, в яких використовуються багатопозиційні сигнали та ефективні коректувальні коди, та створення на їх основі високоефективних сигнально-кодових конструкцій.

329


Сучасні телекомунікаційні мережі відносяться до класу складних систем. Проте не слід вважати, що в усіх випадках необхідно прагнути використовувати складні способи формування та обробки сигналів. У монографії викладені основні ідеї, принципи та методи, які є основою побудови телекомунікаційних мереж. Монографія полегшить фахівцям телекомунікацій вивчення технічної літератури з різних галузей телекомунікаційних технологій, обсяг якої постійно збільшується, а також дозволить їм впевнено використовувати ці знання в процесі своєї професійної діяльності.

330


СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 1. Шеннон К. Работы по теории информации и кибернетике / Пер. с англ. под ред. Н. А. Железнова.  М.: ИЛ, 1963.  829 с. 2. Теплов Н. Л. Теория передачи сигналов по электрическим каналам связи.  М.: Воениздат, 1976.  424 с. 3. Теория электрической связи: Учебник для вузов / А. Г. Зюко, Д. Д. Кловский, В. И. Коржик, М. В. Назаров.  М.: Радио и связь, 1998.  432 с. 4. Григорьев В. А. Передача сигналов в зарубежных информационно-технических системах.  СПб.: ВАС, 1998.  440 с. 5. Злотник В.М. Помехоустойчивые коды в системах связи. – М.: Радио и связь, 1989. – 230 с. 6. Кларк Дж., Кейн Дж. Кодирование с исправлением ошибок в системах цифровой связи / Пер. с англ. – М.: Радио и связь, 1987. – 392 с. 7. Зяблов В. В. Обобщенные каскадные помехоустойчивые конструкции на базе сверточных кодов / В. В. Зяблов, С. А. Шавгулидзе.  М.: Наука, 1991.  207с. 8. Мак-Вильямс Дж. Теория кодов, исправляющих ошибки / Дж. Мак-Вильямс, Дж. Слоэн. – М.: Связь, 1979.  744 с. 9. Золотарев В. В. Помехоустойчивое кодирование. Методы и алгоритмы: справочник / В. В. Золотарев, Г. В. Овечкин. – М.: Горячая линия-Телеком, 2004.  126 с. 10. Форни Д. Каскадные коды / Д. Форни.  М.: Мир, 1970.  207с. 11. Блох Э. Л. Обобщенные каскадные коды / Э. Л. Блох, В. В. Зяблов.  М.: Связь, 1976.  240 с. 12. The Art of Error Correcting Coding / Morelos-Zaragoza H. – New York.: John Wiley & Sons, 2002. – 221P. 13. Габидулин Э. М., Афанасьев В.Б. Кодирование в радиоэлектронике. – М.: Радио и связь, 1986. – 176 с. 14. Прокопов С. Д. Анализ и оптимизация характеристик помехоустойчивости турбокодов: диссертация на соискание ученой степени кандидата технических наук: 05.12.02 / Сергей Дмитриевич Прокопов. – Одесса, 2002. – 187 с. 15. Berrou C., Glavieux A., Thitimajshima P. Near Shannon limit error-correcting coding and decoding: turbo-codes // in Proc. Int. Conf. On

331


Commun., ICC-93. – 1993. – Geneva. – Switzerland. – May. – P. 10641070. 16. Berrou C., Glavieux A. Near optimum error correcting coding and decoding: turbo-codes // IEEE Trans. on Commun. – 1996. – Vol.44, № 10. – P. 1261-1271. 17. Valenti M. An introduction to turbo codes // Unpublished report. – Virginia Polytechnic Inst. & S.U. – 1996. – Blacksburg. – Virginia. – P. 1-7. 18.Andersen J. A turbo tutorial // Unpublished report. – Technical Univ. of Denmark. – 1999. – P. 1-21. 19. Банкет В. Л. Эффективность применения турбокодов в телекоммуникационных системах / В. Л. Банкет, С. Д. Прокопов // Наукові праці УДАЗ ім. О. С. Попова. – 2000. – № 3. – С. 36-41. 20. Прокопов С. Д. Перспективы использования турбокодов в спутниковых системах связи / С. Д. Прокопов, А. Г. Постовой // Праці УНДІРТ. – 2002. – № 5(25). – С. 49-53. 21. Sklar B. A primer on turbo code concepts // IEEE Commun. Magazine. – 1997. – December. – P. 94-102. 22. Красносельский И. Н. Турбокоды: принципы и перспективы / И. Н. Красносельский // Электросвязь. – 2001. – № 1. – С. 17-20. 23. Варгаузин В. А. Турбокоды и итеративное декодирование: принципы, свойства, применение / В. А. Варгаузин, Л. Н. Протопопов // ТелеМультиМедиа. – 2000. – Декабрь. – С. 33-38. 24. Battail G., Berrou C., Glavieux A. Pseudo-random recursive convolutional coding for near-capacity performance // in Proc. IEEE Globecom93: Commun. Theory Mini-Conf. – 1993. – Houston. – Texas. – December. 25. Benedetto S., Montorsi G. Role of recursive convolutional codes in turbo codes // Electronic Letters. – 1995. – Vol.31, №11. – P. 858-859. 26. Guinand P., Lodge J. Trellis termination for turbo encoder // in Proc. 17th Biennial Symposium on Commun. – 1994. – Canada. – Kingston. – P. 389-392. 27. Hokfelt J., Edfors O., Maseng T. A survey on trellis termination alternatives for turbo codes // in Proc. IEEE Vehicular Technology Conf. – 1999. – Houston. – TX. – P. 2225-2229. 28.Hokfelt J., Edfors O., Maseng T. On the theory and performance of trellis termination methods for turbo codes // IEEE Journal on Selected Areas in Commun. – 2001. – Vol.19, № 5. – P.838-846.

332


29. Divsalar D., Pollara F. Turbo codes for deep-space communications // The Telecommunications and Data Acquisition Progress (TDA) Progress Report 42-120, Jet Propulsion Lab (JPL). – 1995. – P. 29-39. 30. Crozier S., Guinand P., Lodge J., Hant A. Construction and performance of new tail-biting turbo codes // in Proc. 6th Int. Workshop Digital Signal Processing Techniques for Space Applications. – 1998. – Nordwijk. – Netherland. – September. 31. Anderson J., Hladik S. Tailbiting MAP decoders // IEEE Journal on Selected Areas in Commun. – 1998. – Vol.16, № 2. – P. 297-302. 32. Barbulescu A., Pietrobon S. Termination of the trellis of turbo codes in the same state // Electronic Letters. – 1995. – Vol.31. – P. 22-23. 33. Breiling M., Huber J. Upper bound on minimum distance of turbo codes // IEEE Trans. on Commun. – 2001. – Vol. 49, № 5. – P. 808-815. 34. Breiling M., Huber J. Combinatorial analysis of the minimum distance of turbo codes // IEEE Trans Inf. Theory. – 2001. – Vol. 47, № 7. – P. 2737-2750. 35. Barbulescu A., Pietrobon S. Interleaver design for turbo codes // Electronic Letters. – 1994. – Vol.30. – December. – P. 2107-2108. 36. Berrou C., Combelles P., Penard P., Talibart B. An IC for turbocodes encoding and decoding // in Proc. IEEE Int. Solid-State Circuits Conf. – 1995. – P. 90-91. 37. Barbulescu A., Pietrobon S. Rate compatible turbo codes // Electronic Letters. – 1995. – Vol.31. – March. – P. 535-536. 38. Berkmann J. On turbo decoding of nonbinary codes // IEEE Commun. Letters. – 1998. – Vol.2, № 4. – P. 94-96. 39. Hagenauer J., Offer E., Papke L. Iterative decoding of binary block and convolutional codes // IEEE Trans. Inf. Theory. – 1996. – Vol.42, № 2 – P. 429-445. 40. Hagenauer J., Hoeher P. A Viterbi algorithm with soft-decision outputs and its applications // in Proc. IEEE Conf. Globecom-89. – 1989. – Dallas. – Texas. – November. – P. 1680-1686. 41. Bahl L., Cocke J., Jelinek F., Raviv J. Optimal decoding of linear codes for minimizing symbol error rate // Abstract of papers, Int. Symposium on Inf. Theory. – 1972. – CA. – January. – P. 90. 42. McAdam P., Welch L., Weber C. M.A.P. bit decoding of convolutional codes // Abstract of papers, Int. Symposium on Inf. Theory. – 1972. – CA. – January. – P. 91.

333


43. Koch W., Baier A. Optimum and sub-optimum detection of coded data disturbed by time-varying intersymbol interference // in Proc. IEEE Conf. Globecom-90. – 1990. – December. – P. 1679-1684. 44. Robertson P., Villebrun E., Hoeher P. A comparison of optimal and sub-optimal MAP decoding algorithms operating in the log domain // in Proc. Int. Conf. on Commun., ICC-95. – 1995. – June. – P. 1009-1013. 45. Brink S. Convergence of iterative decoding // Electronic Letters. – 1999. – Vol.35, № 13. – P. 806-808. 46. Land I., Hoeher P. Using the mean reliability as a design and stopping criterion for turbo codes // in Proc. Conf. ITW-2001. – 2001. – Australia. – Cairns. – September. – P. 2-7. 47. Consultative Committee for Space Data Systems “Recommendations for space data systems, telemetry channel coding” // BLUE BOOK. – 1998. – May. 48. 3rd Generation Partnership Project “Multiplexing and channel coding (FDD)” // Recommendation 3G TS 25.212 V3.1.1 (1999-12). – 1999. – June. 49. Valenti M., Sun J. The UMTS turbo code and an efficient decoder implementation suitable for software-defined radios // Int. Journal of Wireless Inf. Networks. – 2001. – Vol.8, № 4. – P. 203-215. 50. Benedetto S., Montorsi G. Unveiling turbo-codes: some results on parallel concatenated coding schemes // IEEE Trans. Inf. Theory. – 1996. – Vol.42, № 2. – P. 409-428. 51. Viterbi A. Convolutional codes and their performance in communication systems // IEEE Trans. on Commun. – 1971. – Vol.13, № 5. – P. 260-269. 52. Alhabsi A. Spectrally Efficient Modulation and Turbo Coding for Communication Systems: Ph. D. thesis / A. Alhabsi. – University of Arkansas, 2005. – P. 21-33. 53. Fossorier M., Lin S., Costello D. On the weight distribution of terminated convolutional codes // IEEE Trans. Inf. Theory. – 1999. – Vol.45, № 5. – P. 1646-1648. 54. Benedetto S., Montorsi G. Design on parallel concatenated convolutional codes // IEEE Trans. on Commun. – 1996. – Vol.44, № 5. – P. 591600. 55. Takeshita O., Fossorier M., Costello D. A new technique for computing the weight spectrum of turbo-codes // IEEE Commun. Letters. – 1999. – Vol.3, № 8. – P. 251-253. 334


56. Wolf J., Viterbi A. On the weight distribution of linear block codes formed from convolutional codes // IEEE Trans. on Commun. – 1996. – Vol.44. – P. 1049-1051. 57. Joerssen O., Meyr H. Terminating the trellis of turbo codes // Electronic Letters. – 1994. – Vol.30. – P. 1285-1286. 58. Perez L., Seghers J., Costello D. A distance spectrum interpretation of turbo codes // IEEE Trans. Inf. Theory. – 1996. – Vol.42, № 6. – P. 1698-1709. 59. Collins O., Takeshita O., Costello D. Iterative decoding of nonsystematic turbo-codes // in Proc. Int. Symposium on Inf. Theory, ISIT2000. – 2000. – Sorrento. – Italy. – June. – P. 172. 60. Takeshita O., Collins O., Costello D. Turbo Codes with NonSystematic Constituent Codes // in Proc. 9th NASA Symposium on VLSI Design. – 2000. – Albuquerque. – New Mexico. 61. Bussgang J. Some properties of binary convolutional code generators // IEEE Trans. Inf. Theory. – 1965. – Vol.11, № 1. – P. 90-100. 62. Johannesson R. Robustly optimal rate one-half binary convolutional codes // IEEE Trans. Commun. Technol. – 1971. – Vol. COM-19. – October. – P. 806-813. 63. Johannesson R., Stahl P. New rate 1/2, 1/3 and 1/4 binary convolutional encoders with an optimum distance profile // IEEE Trans. Inf. Theory. – 1999. – Vol.45, № 5. – P. 1653-1658. 64. Chevillat P., Costello D. Distance and computation in sequential decoding // IEEE Trans. Commun. Technol. – 1976. – Vol. COM-24. – P. 440-447. 65. Larsen K. Short convolutional codes with maximum free distance for rates 1/2, 1/3, 1/4 // IEEE Trans. Inf. Theory. – 1973. – Vol.19, № 5. – P. 371-372. 66. Odenwalder J. Optimal decoding of convolutional codes: Ph.D. dissertation / University of California, School of Engineering and Applied Sciences. – 1970. – Los Angeles. 67. Chang J., Lin M. Some extended results on the search for convolutional codes // IEEE Trans. Inf. Theory. – 1997. – Vol.43, № 5. – P. 16821697. 68. Frenger P., Orten P., Ottosson T. Convolutional codes with optimum distance spectrum // IEEE Commun. Letters. – 1999. – Vol.11, № 11. – P. 317-319.

335


69. Forney G. Use of sequential decoder to analyze a convolutional code structure // IEEE Trans. Inf. Theory. – 1970. – Vol.16. – Nov. – P. 793-795. 70. Bahl L., Cullum C., Frazer W., Jelinek F. An efficient algorithm for computing the free distance // IEEE Trans. Inf. Theory. – 1972. – Vol.18. – November. – P. 437-439. 71. Larsen K. Comments on “An efficient algorithm for computing the free distance” by Bahl et al. // IEEE Trans. Inf. Theory. – 1973. – Vol.19. – July. – P. 577-579. 72. Cedervall M., Johannesson R. A fast algorithm for computing distance spectrum of convolutional codes // IEEE Trans. Inf. Theory – 1989. – Vol.35, № 6. – P. 1146-1159. 73. Divsalar D., Pollara F. On the design of turbo codes // The Telecommunications and Data Acquisition Progress (TDA) Progress Report 42123, Jet Propulsion Lab. (JPL). – 1995. – P. 99-121. 74. Divsalar D., McEliece R. Effective free distance of turbo codes // Electronic Letters. – 1996. – Vol.32, № 5. – P. 445-446. 75. Ho M., Pietrobon S., Giles T. Optimizing the constituent codes for turbo decoders // in Proc. Int. Symposium on Inf. Theory, ISIT-98. – 1998. – Cambridge. – USA. – August. 76. Benedetto S., Garello R., Montorsi G. A search for good convolutional codes to be used in the construction of turbo codes // IEEE Trans. on Commun. – 1998. – Vol.46, № 9. – P. 1101-1105. 77. Takeshita O., Collins O., Massey P., Costello D. Asymmetric turbo-codes // in Proc. IEEE Int. Symposium on Inf. Theory, ISIT-98. – 1998. – Cambridge. – USA. – August. 78. Takeshita O., Collins O., Massey P., Costello D. A note on asymmetric turbo-codes // IEEE Commun. Letters. – 1999. – Vol.3, № 3. – P. 69-71. 79. Andersen J. Selection of code and interleaver for turbo coding // in Proc. 1st ESA Workshop on Tracking, Telemetry and Command Systems, ESTEC. – 1998. – June. 80. Salah M. Turbo codes for wireless mobile communication systems applications: Ph.D. dissertation / Air Force Institute of Technology. – 2000. – Egypt. – Major. – 218 p. 81. Garello R., Pierleoni P., Benedetto S. Computing the free distance of turbo codes and serially concatenated codes with interleavers: algorithms and applications // IEEE Journal on Selected Areas in Commun. – 2001. – Vol.19, № 5. – P.800-812. 336


82. Seghers J. On the free distance of turbo codes and related product codes // Final Rep., Diploma Project SS 1995, no 6613. – 1995. – Swiss Federal Institute of Technology. – Zurich. – Switzerland. 83. Breiling M., Huber J. A method for determining the distance profile of turbo codes // in Proc. 3rd Conf. Source and Channel Coding. – 2000. – January. – Munich. – Germany. 84. Daneshgaran F., Mondin M. An efficient algorithm for obtaining the distance spectrum of turbo codes // in Proc. Int. Symposium on Turbo Codes. – 1997. – Brest. – P. 251-254. 85. Ryan W., Aickel O. Punctured turbo-codes for BPSK/QPSK channels // IEEE Trans. on Commun. – 1999. – Vol.47. – P. 1315-1323. 86. Dolinar S., Divsalar D., Pollara F. Turbo code performance as a function of code block size // in Proc. Int. Symposium on Inf. Theory, ISIT98. – 1998. – Cambridge. – USA. – August. 87. Ramsey J. Realization of optimum interleavers // IEEE Trans. Inf. Theory. – 1970. – Vol. 16. – P. 338-345. 88. Takeshita O., Costello D. New deterministic interleaver designs for turbo codes // IEEE Trans. Inf. Theory – 2000. – Vol. 46, № 6. – P. 19882006. 89. Takeshita O., Costello D. New classes of algebraic interleavers for turbo codes // in Proc. Int. Symposium on Inf. Theory, ISIT-98. – 1998. – Cambridge. – USA. – August. – P. 419. 90. Sadjadpour H., Sloane N., Salehi M., Nebe G. Interleaver design for turbo codes // IEEE Journal on Selected Areas in Commun. – 2001. – Vol.19, № 5. – P.831-837. 91. Briffa A. Interleavers for turbo codes: M. Phil. thesis / University of Malta, Faculty of Engineering. – 1999. – 129 p. 92. Dolinar S., Divsalar D. Weight distribution for turbo codes using random and nonrandom permutations // The Telecommunications and Data Acquisition Progress (TDA) Progress Report 42-122, Jet Propulsion Lab. (JPL). – 1995. – P. 56-65. 93. Hokfelt J. On the design of turbo codes: Ph.D. dissertation / Land University. – Land. – Sweden. – 2000. – 181 p. 94. Hokfelt J., Edfors O., Maseng T. Interleaver design for turbo codes based on the performance of iterative decoding // in Proc. IEEE Int. Conf. on Commun., ICC-99. – 1999. – Canada. – June. 95. Daneshgaran F., Mondin M. Design of interleavers for turbo codes: iterative interleaver growth algorithms of polynomial complexity // IEEE Trans. Inf. Theory. – 1999. – Vol.45, № 6. – P. 1845-1859. 337


96. Andersen J., Zyablov V. Interleaving design for turbo coding // in Proc. Int. Symposium on Turbo Codes. – 1997. – Brest. – P. 154-156. 97. Barbulescu A., Pietrobon S. Interleaver design for turbo codes // Electronics Letters. – 1994. – Vol.30, № 25. – P. 2107-2108. 98. Crozier S., Lodge J., Guinand P., Hunt A. Performance of turbo codes with relative prime and golden interleaving strategies // in Proc. 6th Int. Mobile Satellite Conf., IMSC-99. – 1999. – Ottawa. – Canada. – June. – P. 268-275. 99. Yuan J., Vucetic B., Feng W. Combined turbo codes and interleaver design // IEEE Trans. on Commun. – 1999. – Vol.47. – P. 484-487. 100. Barbulescu A. Iterative decoding of turbo codes and other concatenated codes: Ph.D. dissertation / University South Australia. – Australia. – 1996. – 145 p. 101. Breiling M., Hanzo L. Optimum non-iterative turbo-decoding // in Proc. PIMRC Symposium. – 1997. – Helsinki. – P. 714-718. 102. Sadowsky J. A maximum-likelihood decoding algorithm for turbo codes // in Proc. IEEE Commun. Theory Workshop. – 1997. – Tucson, AZ. 103. Breiling M., Hanzo L. The super-trellis structure of turbo codes // IEEE Trans. Inf. Theory. – 2000. – Vol. 46, № 6. – P. 2212-2228. 104. Bahl L., Cocke J., Jelinek F., Raviv J. Optimal decoding of linear codes for minimizing symbol error rate // IEEE Trans. Inf. Theory. – 1974. – March. – Vol. IT-20. – P. 284-287. 105. Pietrobon S., Barbulescu A. A simplification of the modified Bahl algorithm for systematic convolutional codes // in Proc. of Int. Symposium on Inf. Theory and its Applications, ISITA-96. – 1996. – Sydney. – Australia. – November. – P. 1073-1077. 106. Erfanian J., Pasupathy S., Gulak G. Reduced complexity symbol detectors with parallel structures for ISI channels // IEEE Trans. on Commun. – 1994. – Vol.42. – April. – P. 1661-1671. 107. Viterbi A. Approaching the Shannon Limit: theorist‘s dream and practitioner‘s challenge // in Proc. Int. Conf. Millimeter Wave and Far Infrared Science and Technology. – 1996. – P.1-11. 108. Cheng J., Ottosson T. Linearly approximated log-MAP algorithms for turbo coding // in Proc. IEEE Vehicular. Technology Conf. – 2000. – Houston. – May. 109. Valenti M. An efficient software radio implementation of the UMTS turbo codec // – 2001. (E-mail: mvalenti@wvu.edu).

338


110. Classon B., Blankenship K., Desai V. Turbo decoding with the constant-log-MAP algorithm // in Proc. Int. Symposium on Turbo Codes. – 2000. – Brest. – France. – Sept. – P. 467-470. 111. Battail G. Ponderation des symboles decodes par l‘algorithme de Viterbi // Ann. Telecommun. – 1987. – Vol.42, № 1-2. – P. 31-38. (in French). 112. Hagenauer J. Source-controlled channel decoding // IEEE Trans. on Commun. – 1995. – Vol.43. – September. – P. 2449-2457. 113. Ливенцев С. П. Анализ характеристик перемежителей, используемых в турбокодах / С. П. Ливенцев, Д. А. Алексеев, С. В. Зайцев // Зв’язок. – 2005. – № 3. – С. 57-60. 114. Денисюк В. Н. Модулированные сигналы. – К.: КВВИУС, 1975. – 231 с. 115. Банкет В. Л., Дорофеев В. М. Цифровые методы в спутниковой связи.  М.: Радио и связь, 1988.  240 с. 116. Макаров С. Б., Цикин И. А. Передача дискретных сообщений по радиоканалам с ограниченной полосой пропускания.  М.: Радио и связь, 1988.  222 с.

339


НАУКОВЕ ВИДАННЯ

Володимир Вікторович Казимир, Віталій Васильович Литвинов Сергій Миколайович Шкарлет, Сергій Васильович Зайцев

ІНФОРМАЦІЙНІ ОСНОВИ ПОБУДОВИ ТЕЛЕКОМУНІКАЦІЙНИХ МЕРЕЖ Монографія

Літературний редактор Коректор Комп’ютерне верстання і макетування

Л. М. Сила О. С. Смєлова В. М. Олефіренко Т. В. Коваленко Д. В. Бурханова Л. Л. Дєдкової

Формат 60х84/8. Умов. друк. арк. – 10,52. Обл.-вид. арк. – 5,29. Тираж 300 пр. Замовлення №

Видавець і виготовлювач Сумський державний університет, вул. Римського-Корсакова, 2, м. Суми, 40007 Свідоцтво суб’єкта видавничої справи ДК № 3062 від 17.12.2007. 340


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.