Декодер

Декодер кода (n,k) анализирует принимаемые последовательности символов длины n и либо преобразует их в последовательности информационных символов длины k, либо отказывается от декодирования до исправления ошибки. Как и в кодере, работа выполняется в два этапа. На первом этапе производится обнаружения ошибок. Если в принятой последовательности ошибки не обнаружены, то на втором этапе из неё выделяются k информационных символов - двоичное число которое передаётся в цифроаналоговый преобразователь. Если ошибка обнаружена, возможно, исправление наименее надежного символа. Степень надежности определяется в демодуляторе, сообщение о ней поступает в кодер.

Оценим обнаруживающую q0 и исправляющую qи способность использованного в работе кода (n,k).

Обнаруживающая и исправляющая способность кода определяется его минимальным кодовым расстоянием dмин по Хэммингу.

d ≥ n - k + 1

d = 9 - 8 + 1 = 2

Если код имеет минимальное расстояние d, то он гарантированно обнаруживает ошибки кратности не более чем q0 = d - 1.

q0 = 2 - 1 = 1

Код гарантированно обнаруживает одну ошибку.

Если код имеет минимальное расстояние d, то при декодировании по минимуму расстояния Хемминга он гарантированно исправляет ошибки кратности dи не более, чем .

dи ≤ = 0,5 ,

можно сказать, что он ничего не исправляет.

Дадим описание алгоритма обнаружение ошибок.

Код с одной проверкой на четность получается из примитивного кода путем добавления в конец кодовой комбинации проверочного символа, который определяется результатом побитного сложения элементов кода по модулю 2, т.е. указывает четное или нечетное количество единиц в примитивном коде. Если в процессе декодирования определяется, что принятая кодовая комбинация имеет нечетный вес, то она считается ошибочной. То есть данный код обнаруживает ошибки только нечетной кратности. Если принятая кодовая комбинация совпадает с одной из разрешенных ( с четным количеством единиц ), то можно сделать вывод о том, что ошибок при передаче не было. Если принятая кодовая комбинация не совпадает ни с одной из разрешенных, то можно сделать вывод о том, что в кодовой комбинации произошли 1, 3, 5 или 7 ошибок.

Другие стьтьи в тему

Реализация политики сетевой безопасности организации средствами маршрутизаторов и коммутаторов CISCO
Сети ЭВМ из достояния научных центров постепенно стали обязательным атрибутом процветающих торговых фирм, банков, милиции, таможни, налоговой службы и т.д. Если раньше главной проблемой было создание сети и обеспечение доступа к Интернет, то сегодня по мере увеличения размеров сети п ...

Расчет зоны покрытия базовой станции методами Окамуры-Хата и Волфиша-Икегами
Сотовая связь - один из видов мобильной радиосвязи, в основе которого лежит сотовая сеть. Ключевая особенность заключается в том, что общая зона покрытия делится на ячейки (соты), определяющиеся зонами покрытия отдельных базовых станций (БС). Соты частично перекрываются и вместе образ ...

Разделы

Радиоэлектроника и телекоммуникации © 2024 : www.techelements.ru