Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Кодирование и шифрование информации в радиоэлектронных системах передачи информации. Часть 1. Кодирование

.pdf
Скачиваний:
31
Добавлен:
05.02.2023
Размер:
12.09 Mб
Скачать

d

2

(1.14)

L 1

На рисунке представлено сравнение систем QAM-16 и ФМ-16 работающих на одинаковой пиковой мощности, по расстоянию между точками.

Рис. 1.73. Сравнение систем QAM-16 и ФМ-16 работающих на одинаковой пиковой мощности, по расстоянию между точками

QAM имеет преимущество над системой ФМ при той же пиковой мощности.

В настоящее время для передачи пользуются системами 256-QAM. Надо отметить, что надежное функционирование высокоплотных форматов модуляции, таких как 256QAM

требует строгой линейности усилителей, для возможности обработки широкого диапазона амплитуд сигналов. Соотношения для характеристик ошибок методов 4-,16-,64- и 256 - QAM

в зависимости от отношения функции

Eb

приведены на рисунке.

 

 

N 0

Рис. 1.74. Вероятности ошибок в системах QAM.

61

Достоинство высоких значений номера QAM – это повышенная скорость передачи данных, поскольку таким образом большее количество битов информации может быть передано в течении одного цикла. Однако, с другой стороны, в этом случае большее число уровней амплитуды сигнала располагаются близко друг к другу, повышая тем самым вероятность неразличимости двух уровней, и как следствие – повышая чувствительность системы к шуму. Таким образом, высокие значения номера QAM более требовательны к параметру SNR (Signal Noise Ratio – Отношение Сигнал/Шум).

Практическая часть QAM

Рис. 1.75. Внешний вид разработанного ПО для исследования QAM

Число посылок 2000 и различные отношения сигнал/шум

Рис. 1.76. Созвездия для QAM-8 передаваемого сигнала.

62

Рис. 1.77. Созвездия для QAM-16 передаваемого сигнала.

Рис. 1.78 Созвездия для QAM-32 передаваемого сигнала.

На рисунке 1.79. приведены глазковые диаграммы для QAM-8 сигнала.

Рис. 1.79. Глазковые диаграммы при малом отношении сигнал/шум и при наилучшем отношении сигнал/шум

На рисунке 1.80. приведены глазковые диаграммы для QAM-16 сигнала.

63

Рис. 1.81. Глазковые диаграммы при малом отношении сигнал/шум и при наилучшем отношении сигнал/шум

Рис. 1.82. Глазковые диаграммы при малом отношении сигнал/шум и при наилучшем отношении сигнал/шум

На рисунке 1.83 приведены спектрограммы для QAM-8 сигнала.

Рис. 1.83. Спектрограммы на входе и на выходе канала На рисунке 1.84. приведены спектрограммы для QAM-16 сигнала.

64

Рис. 1.85. Спектрограммы на входе и на выходе канала

На рисунке 1.86 приведены спектрограммы для QAM-32 сигнала.

Рис. 1.86. Спектрограммы на входе и на выходе канала

Ползунком Eb/N0 устанавливается уровень отношения сигнал/шума, в поле BER

отображается количество обнаруженных ошибок при передаче. Из полученных данных можно построить график зависимости, сравнить показатели у различных видов модуляции и подтвердить/опровергнуть теорию, описанную выше.

В таблице ниже представлены данные для рассмотренных видов модуляций.

На рисунке представлен график зависимости параметра BER от Eb/N0 для 8-QAM, 16QAM, 32-QAM

65

Рис. 1.87. График зависимости параметра BER от Eb/Nо для 8-QAM, 16-QAM, 32-QAM

66

ГЛАВА 2. ПРОПУСКНАЯ СПОСОБНОСТЬ КАНАЛА СВЯЗИ. КОДИРОВАНИЕ ИСТОЧНИКА

2.1. Пропускная способность канала связи. Объем сигнала и емкость канала связи,

условия их согласования

Рассматривается вопрос согласования дифференциальных характеристик источника дискретной информации (ИДИ) и предоставленного дискретного канала связи (КС) в

терминах потока информации, выводимой из ИДИ, и пропускной способности КС. В данном разделе эта задача решается на уровне интегральных характеристик сигнала и канала в виде объема сигнала и емкости канала связи.

Сигнал как модель сообщения (информации) имеет «габаритные размеры»,

характеризующие объем сигнала, аналитически определяемый выражением

V

T F W

T F log

 

(1

Pc

)

(2.1)

 

 

c

c c c

c c

2

 

Pn

 

 

 

 

 

 

где Tc - временная длительность сигнала, Fс - эффективный спектр сигнала,

определяемый эффективным спектра элементарного сигнала кода и типом модуляции. В

(2.1) компонент

W log

 

(1

Pc

) именуется логарифмическим превышением сигнала

 

 

 

c

2

 

Pn

 

 

 

над помехой, в котором Рс

- мощность сигнала, Pn - мощность помехи, сопровождающей

процесс формирования сигнала.

Аналогичным образом канал связи как транспортная среда характеризуется емкостью канала связи, аналитически задаваемую выражением

V

T F W

T F

log

2

(1

Pc

),

(2.2)

 

k

k k k

k k

 

 

Pn

 

где Тк - длительность интервала времени, на который предоставлен канал связи, Fк -

эффективная полоса пропускания канала связи, которая может быть определена аналитически или экспериментально по амплитудной частотной характеристике четырехполюсника, который представляет собой канал связи. В (2.2) компонент

W

log

2

(1

Pc

) именуется логарифмическим превышением сигнала помехой, в

 

k

 

 

Pn

котором Рс

- мощность сигнала, фиксируемая в канальной среде, Pn - мощность помехи в

канальной среде.

Нетрудно понять, что передача сигнала по предоставленному каналу связи возможна только тогда, когда размеры транспортируемого средства (сигнала) не превышают размеров транспортной среды (канала связи).

67

Таким образом необходимым условием согласования сигнала с предоставленным

каналом связи является выполнение неравенства

 

Vc V .

(2.3)

k

 

Достаточными условиями согласования сигнала с предоставленным каналом связи

является выполнение неравенств

 

Tc T ,

Fc F

Wc W ,

(2.4)

k

k

k

 

И наконец, условием эффективного использования предоставленного канала связи

является выполнение равенства

Vc V .

(2.5)

k

 

Конструктивным инструментом согласования сигнала с предоставленным каналом связи путем уменьшения объема сигнала Vc за счет уменьшения компонента Tc является использование возможностей эффективного кодирования.

Теорема К.Шеннона об эффективном кодировании символов ИДИ (основная теорема К.Шеннона)

Пусть источник дискретной информации (ИДИ) генерирует алфавит

X xi : p(xi ); i 1, n , составленный из n дискретных статистически независимые

n

H ( X ) p(xi ) log 2 p(xi ) i 1

символов, характеризующийся энтропией , тогда:

1. существует такой способ кодирования символов, при котором среднее на символ

 

K( X )

n

 

 

l

p(x )l K(x )

 

ср

 

i 1

i

i

 

 

 

 

 

число двоичных разрядов кода

будет сколь угодно близким к энтропии H ( X ) ИДИ;

2. не существует такого способа кодирования, при котором среднее на символ число

 

K( X )

n

 

 

 

двоичных разрядов кода l

p(x )l K(x )

будет меньше энтропии H(X)

ср

 

i 1

i

i

 

 

 

 

 

 

ИДИ.

Наиболее распространенными алгоритмами эффективного кодирования, основанного на использовании основной теоремы К.Шеннона, являются:

-Алгоритм К.Шеннона - Р.Фано,

-Алгоритм Д. Хаффмэна.

Следует сказать, что содержательный момент этих алгоритмов, несмотря на процедурные различия, позволяющий построить эффективный двоичный код, средняя на

68

символ длина которого максимально приближена к энтропии источника, состоит в том, что символам с большей вероятностью появления на выходе ИДИ ставятся в соответствие коды меньшей длины, а символам с меньшей вероятностью - коды большей длины. Таким образом, эффективное кодирование реализуется в классе неравномерных кодов.

Эффективные коды принято характеризовать двумя показателями кода: избыточность и эффективность

Определение 2.1. Избыточностью эффективного кода называется показатель Dk ,

определяемый выражением

 

 

 

 

 

 

 

 

 

 

 

 

 

n

p(xi ) l K (xi ) H ( X )

 

D

l

ср

K ( X ) l

min

K ( X )

 

 

.

 

 

 

 

 

 

 

i 1

 

 

 

k

 

 

 

 

lср K ( X )

 

 

 

 

n

 

 

 

 

 

 

 

 

 

 

 

p(x ) l K (x )

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

i 1

i

i

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Определение 2.2. Эффективностью эффективного кода называется

определяемый выражением

 

 

 

 

 

 

 

 

 

 

l

 

 

 

K ( X )

 

 

 

H ( X )

 

 

 

 

 

 

min

 

 

 

 

 

 

.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

n

 

 

 

 

 

 

 

 

 

 

lср

K ( X )

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

p(x ) l K (x )

 

 

 

 

 

 

 

 

 

 

 

 

 

i 1

i

 

i

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Нетрудно видеть, что избыточность и эффективность эффективного соотношением

Dk 1 .

(2.6)

показатель ,

(2.7)

кода связаны

(2 . 8 )

2.2. Исследование кодирования источника дискретных сообщений методам

Шеннона Фано

Для удобства расположим все имеющиеся п букв в один столбик в порядке убывания вероятностей. Затем все эти буквы следует разбить на две группы – верхнюю и нижнюю – так, чтобы суммарная вероятность первой группы была наиболее близка к суммарной вероятности второй группы. Для букв первой группы в качестве первой цифры кодового обозначения используется цифра 1, а для букв второй группы – цифра 0. Далее,

каждую из двух групп подобным образом снова надо разделить на две части и в качестве второй цифры кодового обозначения мы будем использовать цифру 1 или 0 в зависимости от того, принадлежит ли наша группа к первой или ко второй из этих подгрупп. Затем, каждая из содержащих более одной буквы групп снова делится на две части возможно более близкой суммарной вероятности и т.д.; процесс повторяется до тех пор, пока мы не придем к группам, каждая из которых содержит по одной единственной букве.

69

Например, если наш алфавит содержит всего шесть букв, вероятность которых (в порядке убывания) равны 0,4, 0,2, 0,2, 0,1, 0,05 и 0,05, то на первом этапе деления букв на группы мы отщепим лишь одну первую букву (1-я группа), оставив во второй группе все остальные. Далее, вторая буква составит 1-ю подгруппу 2-й группы; 2-я же подгруппа той же группы, состоящая из оставшихся четырех букв, будет и далее последовательно делиться на части так, что каждый раз 1-я часть будет состоять лишь из одной буквы.

 

 

 

 

 

 

 

 

Таблица 2.1.

 

 

 

 

 

 

 

 

 

разбиение на подгруппы (римские

кодовое

вероятность

цифры обозначают номера

групп и

буквы

обозначение

 

подгрупп)

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

1

0,4

} 1

 

 

 

 

 

1

 

 

 

 

 

 

 

 

 

2

0,2

 

} 1

 

 

 

 

01

 

 

 

 

 

 

 

 

 

3

0,2

 

 

} 1

 

 

 

001

 

 

 

 

 

 

 

 

 

4

0,1

} 0

 

 

 

} 1

 

0001

 

 

 

} 0

 

 

 

 

 

5

0,05

} 0

 

 

} 1

00001

 

 

 

 

 

 

 

 

 

 

} 0

 

 

6

0,05

 

 

 

 

} 0

00000

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Основной принцип, положенный в основу кодирования по методу Шеннона – Фано, заключается в том, что при выборе каждой цифры кодового обозначения мы стараемся, чтобы содержащееся в ней количество информации было наибольшим, т. е. чтобы независимо от значений всех предыдущих цифр, эта цифра принимала оба возможных для нее значения 0 и 1 по возможности с одинаковой вероятностью.

Процесс декодирования Теперь рассмотрим алгоритм декодирование кодов Шеннона-Фано. Процесс

усложняется тем, что невозможно, как в случае кодирования, заменять каждые 8 бит входного потока, кодом переменной длины. При восстановлении исходной последовательности необходимо провести обратные операции - заменить код переменной длины символом длиной 8 бит. В данном случае, лучше всего будет использовать бинарное дерево, ячейками которого будут являться символы.

Пример кодирования сообщений Для наглядной иллюстрации алгоритма, сделаем сжатие предложения "Карлсон, который

живет на крыше.". Вычислим, сколько раз встречается каждый символ, и занесем данные в таблицу 2.2.

Таблица 2.2.

70

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]