***** Google.Поиск по сайту:


Лекции по Теоретическим основам цифровой связи   

6. Канальное кодирование: часть 1

Задачи

6.1. Сконструируйте код (n, k) с проверкой на четность, который будет определять все комбинации,содержащие 1, 3, 5 и 7 ошибочных бит. Найдите значения  n k и определите вероятность невыявленной ошибки в блоке, если вероятность ошибки в канальном символа равна .

6.2. Определите вероятность ошибки в сообщении для 12-битовой последовательности данных, кодированной линейным блочным кодом (24, 12). Допустим, что код может исправлять одно- и двухбитовые ошибочные комбинации и что ошибочные комбинации с более чем двумя ошибками не подлежат исправлению. Также предположим, что вероятностьошибки в канальном символе равна .

6.3.Рассмотрим линейный блочный код (127, 92), который может исправлять трехбитовые ошибки.

а) Чему равна вероятность ошибки в сообщении для некодированного блока из 92 бит, если вероятность ошибки в канальном символе равна ?

б) Чему равна вероятность ошибки для сообщения, кодированного блочным кодом(127, 92), если вероятность ошибки в канальном символе равна ?

6.4. Рассчитайте уменьшение вероятности ошибки в сообщении, кодированном линейным блочным кодом (24, 12) с коррекцией двухбитовых ошибок, по сравнению с некодированной передачей. Предположим, что используется когерентная модуляция BPSK и принятое дБ.

6.5.  Рассмотрим линейный блочный код (24, 12) с возможностью исправления двухбитовых ошибок. Пусть используется модуляция BFSK, а принятое  дБ.

а) Дает ли код какое-либо уменьшение вероятности ошибки в сообщении? Если да, то насколько? Если нет, то почему?

б) Повторите п. а при   дБ.

6.6.  Телефонная компания применяет кодер типа "лучший из пяти" для некоторых цифровыхканалов данных. В такой схеме все биты данных повторяются пять раз, и в приемнике выполняется мажоритарное декодирование сообщения. Если вероятность ошибки в некодированном бите составляет  и используется кодирование "лучший из пяти", чему равна вероятность ошибки в декодированном бите?

6.7.  Минимальное расстояние для конкретного линейного блочного кода равно 11. Найдите максимальные возможности кода при исправлении ошибок, максимальные возможностипри обнаружении ошибок и максимальные возможности этого кода при коррекции стираний для данной длины блока.

6.8.  Дается матрица генератора кода (7, 4) следующего вида.

а) Найдите все кодовые слова кода.

б) Найдите проверочную матрицу Н этого кода.

в) Рассчитайте синдром для принятого вектора 1101101. Правильно ли принят этот вектор?

г) Каковы возможности кода при исправлении ошибок?

д) Каковы возможности кода при обнаружении ошибок?

6.9. Рассмотрите линейный блочный код, контрольные уравнения которого имеют следующий вид.

Здесь  — разряды сообщения, а  — контрольные разряды.

а) Найдите для этого кода матрицу генератора и проверочную матрицу.

б) Сколько ошибок может исправить этот код?

в) Является ли вектор 10101010 кодовым - словом?

г) Является ли вектор 01.011100 кодовым словом?

6.10. Рассмотрите линейный блочный код, для которого кодовое слово определяется следующим вектором.

а) Найдите матрицу генератора.

б) Найдите проверочную матрицу.

в) Найдите n, k и .

6.11. Постройте линейный блочный код (n, k) = (5,2).

а) Выберите кодовые слова в систематической форме так, чтобы получить максимальноезначение .

б) Найдите для этого набора кодовых слов матрицу генератора.

в) Рассчитайте проверочную матрицу.

г) Внесите все n-кортежи в нормальную матрицу.

д) Каковы возможности этого кода в обнаружении и исправлении ошибок?

е) Составьте таблицу синдромов для исправимых ошибочных комбинаций.

6.12. Рассмотрим код с повторениями (S, 1), содержащий два кодовых слова 00000 и 11111, соответствующих передаче 0 и 1. Составьте нормальную матрицу для этого кода. Будет лиэтот код совершенным?

6.13. Постройте код (3, 1), способный исправлять все однобитовые ошибочные комбинации. Подберите набор кодовых слов и составьте нормальную матрицу.

6.14. Будет ли код (7, 3) совершенным? Будет ли совершенным код (7, 4)? А код (15, 11)? Ответ аргументируйте.

6.15. Линейный блочный код (15,11) можно определить следующей матрицей четности.

а) Найдите для этого кода проверочную матрицу.

б) Укажите образующие элементы классов смежности в нормальной матрице. Является ли этот код совершенным? Обоснуйте свой ответ.

в) Пусть принят вектор V = 011111001011011. Рассчитайте его синдром. Предположите, что сделана однобитовая ошибка, и найдите правильное кодовое слово.

г) Сколько стираний может исправить это код? Ответ аргументируйте.

6.16. Может ли ненулевая ошибочная комбинация дать синдром S = 0? Если да, то сколько таких комбинаций существует для кода (n, k)? Для объяснения ответа воспользуйтесь рис. 6.11.

6.17. Определите, какие (если таковые есть) из следующих полиномов могут генерировать циклический код с кодовым словом длиной . Найдите значение (n, k) для каждого из таких кодов.

     а)

     б)

     в)

     г)

     д)

6.18.Используя полиномиальное деление и генератор , закодируйте в систематической форме сообщение 101.

6.19.Сконструируйте кодер на регистрах сдвига с обратной связью для циклического кода (8, 5) с генератором . С помощью кодера найдите кодовое слово в систематической форме для сообщения 10101.

6.20.На рис. 36.1 сигнал передается в модуляции DPSК, скорость передачи кодовых символов составляет 10 000 кодовых символов в секунду, декодер является декодером (7, 4) с коррекцией однобитовый ошибок. Достаточно ли значения  дБВт на входе для получения на выходе вероятности ошибки в сообщении ? Обоснуйте свой ответ. Считайте, что блок сообщения содержит 4 бита данных и что можно исправить любую однобитовую ошибочную комбинацию в блоке длиной 7 бит.

Рис. 36.1

6.21. Циклический код (15, 5) имеет полиномиальный генератор следующего вида.

а)  Нарисуйте схему кодера для этого кода.

б)  Найдите полином кода (в систематической форме) для сообщения .

в)  Будет ли  полиномом кода в этой системе? Объясните свой ответ.

6.22. Рассмотрим циклический код (15, 11), который генерируется генератором .

а)       Разработайте для этого кода кодер и декодер на основе регистра с обратной связью.

б)       Проиллюстрируйте    процедуру    кодирования    на    примере    вектора    сообщения 11001101011, перечислив все состояния регистра (крайний правый бит является самым первым).

в)       Повторите п. б для процедуры декодирования.

6.23.При фиксированной вероятности ошибки в канальном символе вероятность битовой ошибки для кода Хэмминга (15, 11) больше, чем для кода Хэмминга (7, 4). Объясните, почему? В чем тогда заключается преимущество кода (15, 11)? Каков основной компромисс здесь задействован?

6.24.Код БХЧ (63, 36) может исправить пять ошибок. Девять блоков кода (7, 4) могут исправить девять ошибок. Оба кода имеют одинаковую степень кодирования.

a)   Код (7, 4) может исправить больше ошибок. Является ли он более мощным? Объясните свой ответ.

б)   Сравните оба кода, когда наблюдается пять случайных ошибок в 63 бит.

6.25. Исходная информация разбита на 36-битовые сообщения и передается по каналу AWGN с помощью сигналов в модуляции BFSK.

а)   Рассчитайте , необходимое для получения вероятности ошибки в сообщении , если применяется кодирование без защиты от ошибок.

б)   Пусть при передаче этих сообщений используется линейный блочный код (127, 36). Рассчитайте эффективность кодирования для этого кода при вероятности ошибки в сообщении . (Подсказка: эффективность кодирования определяется как разность между требуемым  без кодирования и  с кодированием.)

6.26.            а)   Пусть последовательность данных кодируется кодом БХЧ (127, 64), а затем модулируется когерентной 16-арной схемой PSK. Если принятое  равно 10 дБ, чему равны вероятность ошибки в принятом символе, вероятность ошибки в кодовом бите (предполагается, что для присвоения символам битового значения используется код Грея) и вероятность ошибки в информационном бите.

   б)   Для той же вероятности ошибки в информационном бите, которая была найдена в п. а, определите требуемое значение , если модуляция в п. а заменена на когерентную ортогональную 16-арную FSK. Объясните отличия.

6.27.  В сообщении содержится текст на английском языке (предполагается, что каждое слово в сообщении содержит шесть букв). Каждая буква кодируется 7-битовым символом ASCII. Таким образом, каждое слово текста представляется 42-битовой последовательностью. Сообщение передается по каналу с вероятностью ошибки в символе .

          а)      Какова вероятность того, что слово будет передано с ошибкой?

     б)      Если применяется код с тройным повторением каждой буквы, а приемник осуществляет мажоритарное декодирование, чему равна вероятность появления ошибки в декодированном слове?

 в)      Если для кодирования каждого 42-битового слова применяется код БХЧ (126, 42) с возможностью исправления ошибок с t = 14, то какова будет вероятность появления ошибки в декодированном слове?

 г)      В реальной системе не совсем явно можно сравнить характеристики кодированной и некодированной вероятностей ошибки в сообщении, используя фиксированную вероятность ошибочной передачи канального символа, поскольку это предполагает фиксированныйуровень принятого  для любого способа кодирования (в том числе и без кодирования). Поэтому повторите пп. а—в при условии, что вероятность ошибочной передачи канального символа определяется уровнем принятого , равного 12 дБ, где  — это отношение энергии информационного бита к спектральной плотности шума. Предположим, что скорость передачи информации одинакова для всех типов кодирования и для системы без кодирования. Также допустим, что используется некогерентная ортогональная модуляция FSK, а в канале присутствует шум AWGN.

 д)      Обсудите относительные возможности надежной работы описанных выше схем кодирования при двух условиях — фиксированная вероятность ошибки в канальном символе и фиксированное отношение . В каком случае код с повторением может дать повышение достоверности передачи? В каком случае достоверность снизится?

6.28.  Последовательность блоков данных из пяти бит с помощью матрицы Адамара преобразуется в ортогонально кодированную последовательность. Когерентное обнаружение осуществляется в течение периода передачи кодового слова, как показано на рис. 6.5. Считая , рассчитайте эффективность кодирования для побитовой передачи данных с использованием модуляции BPSK.

629. Для кода (8, 2), описанного в разделе 6.6.3, проверьте правильность величин матрицы генератора, проверочной матрицы и векторов синдромов для каждого класса смежности 1—10.

6.30.Составьте схему на основе логических элементов исключающего ИЛИ и И, аналогичную схеме на рис. 6.12, исправляющую все однобитовые ошибочные комбинации кода (8, 2), определяемые образующими элементами классов смежности 2-9, показанными на рис. 6.15.

6.31.Подробно объясните возможность составления схемы на основе логических элементов исключающего ИЛИ и И (аналогичной схеме на рис. 6.12), исправляющей все одно- и двух битовые ошибочные комбинации кода (8, 2) и обнаруживающей трехбитовые ошибочные комбинации (образующие элементы классов смежности или строки 38-64).

6.32.Проверьте, что все коды БХЧ длиной n = 31, показанные в табл. 6.4, удовлетворяют условиям пределов Хэмминга и Плоткина.

6.33.При кодировании нулевого блока сообщения в результате получается нулевое кодовое слово. Обычно такую последовательность нулей передавать нежелательно. В одном методе циклического кодирования при такой передаче разряды регистра сдвига предварительно (до кодирования) заполняются единицами, а не нулями, как обычно. Получаемая в результате "псевдочетность" гарантированно содержит некоторое количество единиц. В декодере перед началом декодирования производится обратная операция. Постройте общую схему для инверсной обработки псевдочетных битов в каком-либо циклическом декодере. Воспользуйтесь кодером БХЧ (7, 4), заполненным единицами для кодирования сообщения 1011 (самым первым является крайний правый бит). Затем покажите, что составленная вами инверсная схема позволяет получить правильное декодированное сообщение.

6.34.          а)   В условиях задачи 6.21 кодируйте в систематической форме последовательность сообщения 11011, воспользовавшись полиномиальным генератором для циклического кода (15, 5). Найдите результирующий полином кодового слова. Какой особенностью характеризуется степень полиномиального генератора?

б)       Пусть принятое кодовое слово искажено ошибочной комбинацией .Найдите полином искаженного кодового слова.

в)       Исходя из полинома принятого вектора и полиномиального генератора найдите полином синдрома.

г)       Исходя из полинома ошибочной комбинации и полиномиального генератора найдите полином синдрома и убедитесь, что это тот же синдром, что и найденный в п. в.

д)       Объясните, почему в пп. в и г должен получиться одинаковый результат.

е)       Используя свойство нормальной матрицы линейного блочного кода (15, 5), найдите максимальное количество исправлений ошибок, которое может выполнить код с данными параметрами. Является ли код (15, 5) совершенным?

ж)  Бели мы хотим применить циклический код (15, 5) для одновременного исправлениядвух стираний и сохранить исправление ошибок, насколько придется пожертвоватьвозможностью исправления ошибок?

Вопросы

6.1.          Опишите четыре типа компромиссов, которые могут быть достигнуты при использовании кода коррекции ошибок (см. раздел 6.3.4).

6.2.          В системах связи реального времени за получаемую с помощью избыточности эффективность кодирования приходится платить полосой пропускания. Чем приходится жертвовать за полученную эффективность кодирования в системах связи модельного времени (см. раздел 6.3.4.2)? .

6.3.          В системах связи реального времени увеличение избыточности означает повышение скорости передачи сигналов, меньшую энергию на канальный символ и больше ошибок на выходе демодулятора. Объясните, как на фоне такого ухудшения характеристик достигается эффективность кодирования (см. пример 6.2).

6.4.          Почему эффективность традиционных кодов коррекции ошибок снижается при низких значениях  (см. раздел 6.3.4.6)?

6.5.          Опишите процесс проверки с использованием синдромов, обнаружения ошибки и ее исправления в контексте примера из области медицины (см. раздел 6.4.8.4).

6.6.          Определите место нормальной матрицы в понимании блочного кода и оценке его возможностей (см. раздел 6.6.5).




***** Яндекс.Поиск по сайту:



© Банк лекций Siblec.ru
Формальные, технические, естественные, общественные, гуманитарные, и другие науки.