Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Printsipy_obmena_informatsiey_s_vneshnimi_abone...docx
Скачиваний:
5
Добавлен:
25.11.2019
Размер:
33.28 Кб
Скачать
  1. Принципы обмена информацией с внешними абонентами

Система связи=линия связи+передатчик+приемник+способы преобр.инфы во передаваемый сигнал и восстановления по принятому сигналу.Несколько полукомплектов. работающих и на прием, и на передачу.Инфа идет в виде сообщений, их форма и структура определяется типом абонента(источника/потребителя).Абонент=человек, тогда инфа-его речь, преобразованная микрофоном в непр.меняющееся напряжение.Источник/потребитель вычисл.ср-ва, тогда инфа цифровые данные.Обычно в выч.ср-вах сообщения в виде чисел двоичного кода, упакованные в слова конечной длины, для их передачи метод кодово-импульсной модуляции(КИМ), где двоичному коду каждого слова ставится в соответствие посл-ность однополярных импульсов, при этом 1=импульс фикс.частоты и длительности,0=отсутствие импульса.Это преобразование осуществляет обычно источник инфы(аппаратура абонента), в итоге на выходе источника формируется сигнал сообщения, для удобства передачи преобразуется в вид, удобный для передачи по проводной/радиосвязи.Преобразование выполняет передатчик модуляцией передатчика инфы.Модуляция=изменение во времени одного/неск параметров переносчика инф. в соот.со структурой перед.сообщения. Виды: амплитудная(АМ),частотная(ЧМ),фазовая(ФМ)-для переносчика эм колебаний, сообщение=речь.КИМ-АМ,КИМ-ЧМ,КИМ-ФМ если переносчик=гарм. колебания ВЧ,сообщ.-цифровые данные.В приемнике демодуляция=приведение к удобному виду

  1. Помехоустойчивое кодирование информации

В апп.связи используется КИМ-ЧМ из-за простоты и высокой помехоустойчивости, тк для неискаженной передачи сообщения достаточно зафиксировать сам факт наличия/отсутствия передаваемых импульсов, а искажения ампл/форму не влияют, те пофигу на помехи, пока они не приводят к ошибкам в опр.факта нал/отс импульса, также потому, что этот метод применяют для передачи дискретных(цифр) сигналов.Источники/потребители=ЭВМ. Для точности этих сигналов нужно увеличить мощность передатчика, исп.помехоустойчивые ЛС, др.методы повышения помехозащищенности.Используется устр-ва защиты от ошибок(УЗО), в системе вводится избыточность в передаваемое сообщение: структурная, временная, информационная, или их комбинация. Структурная-применение систем с обратной связью, временная-увеличение времени на передачу сообщения, те его повтор.Инф.избыточность=введение доп.символов в сообщение.В УЗО формируются корректирующие коды, позволяющие обнаруживать/исправлять ошибки, возникающие при передаче.Принцип корр.кодов:задан n-разр.двоичный код, число возможных комбинаций 2n, если их использовать все, то при ошибке одна перейдет в другую, и получится иное сообщение. Вместо этого все комбинации делятся на разрешенные и запрещенные, и для передачи используются только разрешенные.При ошибке разр. перейдет в запрещенную.Число разрешенных Nр=2^(n-(d-1)) ,где d-кодовое расстояние.Кодовое расстояние=число позиций между комбинациями i и j, на которое символы одной отличаются от символов другой. dij=S(xik(+)xjk), где S-сумма по k,(+)-сумма по модулю 2.Чем больше d, тем меньше остается разрешенных комбинаций, поэтому в код добавляют лишние символы. Свойство циклического кода: при циклической поразрядной перестановке образуется новая комбинация, тоже разрешенная. В циклическом коде есть образующий полином. Полином данного кода, сдвинутый на степень обр.полинома делится на обр.полином, остаток складывается с произведением полинома кода на степень обр. полинома, цикл.код готов.Теперь если остаток от деления полученного сообщения на образующий полином не ноль, значит есть искажение.Итог: сообщения передаются 32р кодом, где 24 инф. разряда, 1р контрольный на четность, 6р контрольных из цикл.кода, 1р технологический.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]