background image

 

 

 

 

Sieci Bezprzewodowe

Sieci Bezprzewodowe

Wykład 3

Wykład 3

background image

 

 

 

 

Względne szybkości wybranych 

Względne szybkości wybranych 

metod modulacji 

metod modulacji 

Typ

Metoda modulacji

Szybkość 

[b/s/Hz]

AM

OOK (kluczowanie amplitudy) - detekcja koherentna

0,8

 

QAM (4-wartościowa modulacja amplitudy)

1,7

 

QPR (4-wartościowa modulacja o częściowej odpowiedzi)

2,25

FM

FSK  (kluczowanie  z  przesuwem  częstotliwości)  -  detekcja 
niekoherentna

0,8

 

CP-FSK  (kluczowanie  z  przesuwem  częstotliwości  o  ciągłej  fazie)  - 
detekcja niekoherentna

1,0

 

MSK (szybkie kluczowanie z przesuwem częstotliwości)

1,0

 

DE-MSK (szybkie kluczowanie z przesuwem częstotliwości kodowane 
różnicowo)

1,9

PM

BPSK  (binarne  kluczowanie  z  przesuwem  fazy)  -  detekcja 
koherentna

0,8

 

DE-BPSK  (binarne  kluczowanie  z  przesuwem  fazy  kodowane 
różnicowo)

0,8

 

DPSK (różnicowe kluczowanie z przesuwem fazy)

0,8

 

QPSK (4-wartościowe kluczowanie z przesuwem fazy)

1,9

 

DQPSK (różnicowe 4-wartościowe kluczowanie z przesuwem fazy)

1,8

 

8-F  PSK  (8-wartościowe  kluczowanie  z  przesuwem  fazy)  detekcja 
koherentna

2,6

 

16-F PSK (16-wartościowe kluczowanie  z  przesuwem fazy) detekcja 
koherentna

2,9

AM/P
M

16-F  APK  (16-wartościowe  kluczowanie  z  przesuwem  amplitudy  i 
fazy)

3,1

background image

 

 

 

 

Dwa różne rodzaje detekcji

Dwa różne rodzaje detekcji

detekcja koherentna

detekcja koherentna

, wymagająca 

, wymagająca 

odtworzenie sinusoidalnego sygnału 

odtworzenie sinusoidalnego sygnału 

odniesienia po stronie odbiorczej , 

odniesienia po stronie odbiorczej , 

zsynchronizowanego w częstotliwości i 

zsynchronizowanego w częstotliwości i 

fazie z odebranym sygnałem nośnym, 

fazie z odebranym sygnałem nośnym, 

detekcja niekoherentna

detekcja niekoherentna

, nie wymagająca 

, nie wymagająca 

precyzyjnego odtworzenia fali nośnej po 

precyzyjnego odtworzenia fali nośnej po 

stronie odbiorczej.

stronie odbiorczej.

background image

 

 

 

 

Metody wielodostępu w 

Metody wielodostępu w 

systemach z widmem 

systemach z widmem 

rozproszonym 

rozproszonym 

Metody wielodostępu:

Metody wielodostępu:

wielodostęp z podziałem czasu (TDMA),

wielodostęp z podziałem czasu (TDMA),

wielodostęp z podziałem częstotliwości 

wielodostęp z podziałem częstotliwości 

(FDMA),

(FDMA),

wielodostęp kodowy (CDMA).

wielodostęp kodowy (CDMA).

background image

 

 

 

 

Metody wielodostępu – 

Metody wielodostępu – 

TDMA

TDMA

Wielodostęp z podziałem czasu (Time 

Wielodostęp z podziałem czasu (Time 

Division Multiple Access).

Division Multiple Access).

każda stacja nadaje w określonej szczelinie 

każda stacja nadaje w określonej szczelinie 

czasowej.

czasowej.

background image

 

 

 

 

Metody wielodostępu – 

Metody wielodostępu – 

FDMA

FDMA

Wielodostęp z podziałem częstotliwości 

Wielodostęp z podziałem częstotliwości 

(Frequency Division Multiple Access).

(Frequency Division Multiple Access).

każda stacja nadaje na swojej 

każda stacja nadaje na swojej 

częstotliwości.

częstotliwości.

background image

 

 

 

 

Metody wielodostępu – 

Metody wielodostępu – 

FDMA

FDMA

Wielodostęp kodowy (Code Division Multiple 

Wielodostęp kodowy (Code Division Multiple 

Access).

Access).

Każda stacja moduluje nadawany sygnał swoim 

Każda stacja moduluje nadawany sygnał swoim 

kodem – rozpraszanie widma.

kodem – rozpraszanie widma.

background image

 

 

 

 

Systemy z widmem 

Systemy z widmem 

rozproszonym

rozproszonym

Zalety:

Zalety:

utrudnione jest wykrywanie i rozpoznawanie takich 

utrudnione jest wykrywanie i rozpoznawanie takich 

sygnałów oraz przechwytywanie transmitowanej 

sygnałów oraz przechwytywanie transmitowanej 

informacji, 

informacji, 

sygnał ma wysoką odporność na zakłócenia, w tym 

sygnał ma wysoką odporność na zakłócenia, w tym 

na zniekształcenia spowodowane propagacją 

na zniekształcenia spowodowane propagacją 

wielodrogową, 

wielodrogową, 

możliwa jest praca we wspólnym kanale przy 

możliwa jest praca we wspólnym kanale przy 

niskich mocach nadajników, 

niskich mocach nadajników, 

pojemność systemu ograniczona jest nie liczbą 

pojemność systemu ograniczona jest nie liczbą 

kanałów, lecz wartością graniczną stosunku sygnału 

kanałów, lecz wartością graniczną stosunku sygnału 

do szumów i może być zmieniana dynamicznie.

do szumów i może być zmieniana dynamicznie.

background image

 

 

 

 

Systemy z widmem 

Systemy z widmem 

rozproszonym

rozproszonym

Miarą jakości systemów z widmem rozproszonym jest zysk

Miarą jakości systemów z widmem rozproszonym jest zysk

przetwarzania (ang. 

przetwarzania (ang. 

processing gam

processing gam

), określany jako

), określany jako

różnica między stosunkiem sygnału do szumu na wyjściu 

różnica między stosunkiem sygnału do szumu na wyjściu 

i na wejściu układu. W systemie z rozpraszaniem widma

i na wejściu układu. W systemie z rozpraszaniem widma

zysk przetwarzania jest równy stosunkowi szerokości

zysk przetwarzania jest równy stosunkowi szerokości

pasma sygnału w kanale radiowym 

pasma sygnału w kanale radiowym 

B

B

ss

ss

 

 

[Hz] do szerokości

[Hz] do szerokości

pasma sygnału informacyjnego 

pasma sygnału informacyjnego 

[Hz]:

[Hz]:

background image

 

 

 

 

Systemy z widmem 

Systemy z widmem 

rozproszonym

rozproszonym

Metody rozpraszania widma:

Metody rozpraszania widma:

bezpośrednie kluczowanie sygnału 

bezpośrednie kluczowanie sygnału 

pseudolosowym przebiegiem 

pseudolosowym przebiegiem 

szerokopasmowym (DS, ang. 

szerokopasmowym (DS, ang. 

direct 

direct 

sequence

sequence

), 

), 

przeskoki częstotliwości nośnej (FH, 

przeskoki częstotliwości nośnej (FH, 

ang. 

ang. 

frequency hoping

frequency hoping

), 

), 

przeskoki w czasie (TH, ang. 

przeskoki w czasie (TH, ang. 

time hoping

time hoping

), 

), 

szerokopasmowa, liniowa modulacja 

szerokopasmowa, liniowa modulacja 

częstotliwości (LFM, ang. 

częstotliwości (LFM, ang. 

linear frequency 

linear frequency 

modulation

modulation

), zwana także metodą 

), zwana także metodą 

chirp

chirp

.

.

background image

 

 

 

 

Rozpraszanie widma metodą 

Rozpraszanie widma metodą 

kluczowania bezpośredniego

kluczowania bezpośredniego

Sygnał danych jest sumowany modulo 2 

Sygnał danych jest sumowany modulo 2 

(XOR)

(XOR)

z ciągiem pseudolosowym, a następnie

z ciągiem pseudolosowym, a następnie

poddawany modulacji.

poddawany modulacji.

Czas trwania bitu ciągu pseudolosowego jest

Czas trwania bitu ciągu pseudolosowego jest

krótszy niż czas trwania bitu danych.

krótszy niż czas trwania bitu danych.

Odtworzenie informacji w odbiorniku wymaga

Odtworzenie informacji w odbiorniku wymaga

synchronizacji ciągu pseudolosowego.

synchronizacji ciągu pseudolosowego.

background image

 

 

 

 

Rozpraszanie widma metodą 

Rozpraszanie widma metodą 

kluczowania bezpośredniego

kluczowania bezpośredniego

background image

 

 

 

 

Rozpraszanie widma metodą 

Rozpraszanie widma metodą 

przeskoków częstotliwości

przeskoków częstotliwości

Pseudolosowy wybór spośród możliwych

Pseudolosowy wybór spośród możliwych

częstotliwości nośnych.

częstotliwości nośnych.

Metoda szybkich przeskoków – zmiana 

Metoda szybkich przeskoków – zmiana 

częstotliwości następuje wielokrotnie 

częstotliwości następuje wielokrotnie 

podczas trwania bitu informacyjnego.

podczas trwania bitu informacyjnego.

Metoda wolnych przeskoków - zmiana 

Metoda wolnych przeskoków - zmiana 

częstotliwości następuje raz na wiele bitów 

częstotliwości następuje raz na wiele bitów 

informacyjnych.

informacyjnych.

background image

 

 

 

 

Rozpraszanie widma metodą 

Rozpraszanie widma metodą 

przeskoków częstotliwości

przeskoków częstotliwości

background image

 

 

 

 

Rozpraszanie widma metodą 

Rozpraszanie widma metodą 

przeskoków w czasie

przeskoków w czasie

Sygnały z poszerzonym widmem uzyskiwane 

Sygnały z poszerzonym widmem uzyskiwane 

metodą przeskoków w czasie otrzymujemy 

metodą przeskoków w czasie otrzymujemy 

poprzez przesyłanie zmodulowanego ciągu 

poprzez przesyłanie zmodulowanego ciągu 

danych w wybranych losowo momentach czasu

danych w wybranych losowo momentach czasu

 

 

Warunkiem poprawnego przesłania danych jest 

Warunkiem poprawnego przesłania danych jest 

dokładne zsynchronizowanie generatora ciągu 

dokładne zsynchronizowanie generatora ciągu 

pseudolosowego w nadajniku i odbiorniku. 

pseudolosowego w nadajniku i odbiorniku. 

background image

 

 

 

 

Rozpraszanie widma metodą 

Rozpraszanie widma metodą 

przeskoków w czasie

przeskoków w czasie

background image

 

 

 

 

Rozpraszanie widma metodą 

Rozpraszanie widma metodą 

chirp

chirp

Metoda 

Metoda 

chirp

chirp

, zwana także szerokopasmową lub 

, zwana także szerokopasmową lub 

impulsową modulacją częstotliwości, nie wykorzystuje 

impulsową modulacją częstotliwości, nie wykorzystuje 

 ciągów pseudolosowych.

 ciągów pseudolosowych.

Na wyjściu układu pojawia się sygnał sinusoidalny o 

Na wyjściu układu pojawia się sygnał sinusoidalny o 

stałej amplitudzie. Częstotliwość tego sygnału wynosi 

stałej amplitudzie. Częstotliwość tego sygnału wynosi 

f

f

o

o

 

 

dla bitu 0 a narasta liniowo od 

dla bitu 0 a narasta liniowo od 

f

f

o

o

 do f

 do f

o

o

+Δf dla bitu 1.

+Δf dla bitu 1.

 

 

Ze względu na dużą szerokość pasma, metoda może 

Ze względu na dużą szerokość pasma, metoda może 

być zaliczona do metod rozpraszania widma. 

być zaliczona do metod rozpraszania widma. 

Ponieważ nie wykorzystuje ciągów pseudolosowych, 

Ponieważ nie wykorzystuje ciągów pseudolosowych, 

nie jest możliwe stosowanie metody wielodostępu 

nie jest możliwe stosowanie metody wielodostępu 

kodowego (CDMA). 

kodowego (CDMA). 

background image

 

 

 

 

Rozpraszanie widma metodą 

Rozpraszanie widma metodą 

chirp

chirp

background image

 

 

 

 

Dobór częstotliwości nośnej i 

Dobór częstotliwości nośnej i 

szerokości pasma 

szerokości pasma 

Mając daną żądaną szybkość transmisji 

Mając daną żądaną szybkość transmisji 

[b/s] oraz względną szybkość wybranej 

[b/s] oraz względną szybkość wybranej 

metody modulacji 

metody modulacji 

V

V

m

m

 

 

[b/s/Hz], można 

[b/s/Hz], można 

wyznaczyć częstotliwość nośną/[Hz] 

wyznaczyć częstotliwość nośną/[Hz] 

zgodnie zależnością:

zgodnie zależnością:

m

V

R

f[Hz]

background image

 

 

 

 

Dobór częstotliwości nośnej i 

Dobór częstotliwości nośnej i 

szerokości pasma 

szerokości pasma 

szerokość pasma 

szerokość pasma 

[Hz] uzależniona jest 

[Hz] uzależniona jest 

od zakładanej szybkości transmisji, i 

od zakładanej szybkości transmisji, i 

zgodnie z twierdzeniem Nyquista, 

zgodnie z twierdzeniem Nyquista, 

określona jest zależnością:

określona jest zależnością:

2

R

w[Hz]

background image

 

 

 

 

Dobór częstotliwości nośnej i 

Dobór częstotliwości nośnej i 

szerokości pasma 

szerokości pasma 

Szerokość pasma wyliczona według wzoru  

Szerokość pasma wyliczona według wzoru  

(wyrażona w [Hz]) teoretycznie wystarcza 

(wyrażona w [Hz]) teoretycznie wystarcza 

do przesłania 

do przesłania 

bitów na sekundę. Jest ona 

bitów na sekundę. Jest ona 

zwana szerokością Nyquista. W praktyce 

zwana szerokością Nyquista. W praktyce 

jednak, ze względu na obecność szumów, 

jednak, ze względu na obecność szumów, 

liczba bitów, jaką można przesłać w 

liczba bitów, jaką można przesłać w 

jednostce czasu, wynosi:

jednostce czasu, wynosi:

1

log

]

/

[

2

N

S

w

s

b

R

prakt

background image

 

 

 

 

Kodowanie korekcyjne 

Kodowanie korekcyjne 

Kodowanie korekcyjne lub kodowanie 

Kodowanie korekcyjne lub kodowanie 

korygujące (ang. ECC - 

korygujące (ang. ECC - 

error correction 

error correction 

coding

coding

, FEC - 

, FEC - 

forward error correction

forward error correction

) – 

) – 

technika dodawania bitów nadmiarowych 

technika dodawania bitów nadmiarowych 

do informacji transmitowanej w postaci 

do informacji transmitowanej w postaci 

cyfrowej, która  umożliwia całkowitą lub 

cyfrowej, która  umożliwia całkowitą lub 

częściową detekcję i korekcję błędów 

częściową detekcję i korekcję błędów 

powstałych w wyniku zakłóceń

powstałych w wyniku zakłóceń

 

 

background image

 

 

 

 

Cykliczny kod nadmiarowy 

Cykliczny kod nadmiarowy 

Cykliczny kod nadmiarowy

Cykliczny kod nadmiarowy

, inaczej: 

, inaczej: 

cykliczna kontrola nadmiarowa (ang.  

cykliczna kontrola nadmiarowa (ang.  

Cyclic Redundancy Check), CRC

Cyclic Redundancy Check), CRC

 – jest to 

 – jest to 

system sum kontrolnych wykorzystywany 

system sum kontrolnych wykorzystywany 

do wykrywania błędów pojawiających się 

do wykrywania błędów pojawiających się 

podczas przesyłania danych cyfrowych 

podczas przesyłania danych cyfrowych 

background image

 

 

 

 

Cykliczny kod nadmiarowy 

Cykliczny kod nadmiarowy 

n

n

-bitowy cykliczny kod nadmiarowy (

-bitowy cykliczny kod nadmiarowy (

n

n

-bitowy CRC) 

-bitowy CRC) 

definiuje się jako resztę z dzielenia ciągu danych 

definiuje się jako resztę z dzielenia ciągu danych 

przez (

przez (

n

n

+1)-bitowy dzielnik CRC, zwany również 

+1)-bitowy dzielnik CRC, zwany również 

wielomianem CRC.

wielomianem CRC.

w rzeczywistych zastosowaniach wielomiany 

w rzeczywistych zastosowaniach wielomiany 

definiuje standard. Na przykład w Ethernecie mamy 

definiuje standard. Na przykład w Ethernecie mamy 

32-bitowa sumę (CRC-32), której wielomian wynosi: 

32-bitowa sumę (CRC-32), której wielomian wynosi: 

G

G

(

(

x

x

) = 

) = 

=x

=x

32

32

+

+

x

x

26

26

+

+

x

x

23

23

+

+

x

x

22

22

+

+

x

x

16

16

+

+

x

x

12

12

+

+

x

x

11

11

+

+

x

x

10

10

+

+

x

x

8

8

+

+

x

x

7

7

+

+

x

x

5

5

+

+

x

x

4

4

+

+

x

x

2

2

+

+

x

x

+1

+1

background image

 

 

 

 

Cykliczny kod nadmiarowy 

Cykliczny kod nadmiarowy 

Po stronie odbiorczej wykonywane jest 

Po stronie odbiorczej wykonywane jest 

sprawdzenie poprawności otrzymanych 

sprawdzenie poprawności otrzymanych 

danych, przy wykorzystaniu, utworzonego 

danych, przy wykorzystaniu, utworzonego 

po stronie nadawczej, kodu nadmiarowego 

po stronie nadawczej, kodu nadmiarowego 

CRC. Jeżeli w przesłanych danych nie ma 

CRC. Jeżeli w przesłanych danych nie ma 

przekłamań, to po wykonaniu powyższej 

przekłamań, to po wykonaniu powyższej 

procedury reszta z dzielenia przez dany 

procedury reszta z dzielenia przez dany 

dzielnik CRC wynosi 0

dzielnik CRC wynosi 0

background image

 

 

 

 

Kody wykrywania i korekcji 

Kody wykrywania i korekcji 

błędów

błędów

Niech wektor jednorzędowy X zawiera k bitów

Niech wektor jednorzędowy X zawiera k bitów

informacyjnych do zakodowania (X=X

informacyjnych do zakodowania (X=X

1

1

, X

, X

2

2

 ... 

 ... 

X

X

k

k

a słowo C (także wektor jednorzędowy) zawiera 

a słowo C (także wektor jednorzędowy) zawiera 

n bitów (C

n bitów (C

1

1

, C

, C

2

2

 ... C

 ... C

n

n

)  i jest słowem kodowym 

)  i jest słowem kodowym 

przy czym n>k

przy czym n>k

Możemy zapisać:

Możemy zapisać:

k

j

ij

j

i

g

x

c

1

background image

 

 

 

 

Kody wykrywania i korekcji 

Kody wykrywania i korekcji 

błędów

błędów

Macierzowo zapisujemy to jako

Macierzowo zapisujemy to jako

Gdzie 

Gdzie 

jest macierzą współczynników g

jest macierzą współczynników g

ij

ij

 

 

posiadającą k wierszy i n kolumn

posiadającą k wierszy i n kolumn

G

X

C

background image

 

 

 

 

Kody wykrywania i korekcji 

Kody wykrywania i korekcji 

błędów

błędów

To znaczy

To znaczy

 

kn

k

k

n

n

n

n

g

g

g

g

g

g

g

g

g

X

X

X

C

C

C

...

...

...

...

...

2

1

2

22

21

1

12

11

2

1

2

1

background image

 

 

 

 

Przykład kod (6,3)

Przykład kod (6,3)

Chcemy wytworzyć wszystkie słowa kodowe tzw.

Chcemy wytworzyć wszystkie słowa kodowe tzw.

kodu (6,3)  Macierz G ma w tym wypadku postać

kodu (6,3)  Macierz G ma w tym wypadku postać

1

0

1

1

0

0

1

1

0

0

1

0

0

1

1

0

0

1

G

background image

 

 

 

 

Przykład kod (6,3)

Przykład kod (6,3)

0

0

0

1

1

1

1

0

1

0

1

1

1

1

0

1

0

1

0

1

1

0

0

1

0

1

1

1

1

0

1

1

0

0

1

0

1

0

1

1

0

0

0

0

0

0

0

0

6

5

4

3

2

1

C

C

C

C

C

C

     

kontrolne

bity 

 ,

 ,

ne

informacyj

bity 

 ,

 ,

6

5

4

3

2

1

C

C

C

C

C

C

3

2

6

2

1

5

3

1

4

C

C

C

C

C

C

C

C

C

background image

 

 

 

 

Cechy kodu

Cechy kodu

Ten typ kodu jest 

Ten typ kodu jest 

kodem blokowym

kodem blokowym

 - 

 - 

informacja X jest zawsze zamieniana na 

informacja X jest zawsze zamieniana na 

słowo C określone zależnością i zawsze 

słowo C określone zależnością i zawsze 

takie samo i tej samej długości

takie samo i tej samej długości

Jeżeli macierz generacyjna posiada pewne 

Jeżeli macierz generacyjna posiada pewne 

właściwości, że w wektorach kodu blok X 

właściwości, że w wektorach kodu blok X 

jest nienaruszony, a uzupełniony o bity 

jest nienaruszony, a uzupełniony o bity 

parzystości to jest to tzw. 

parzystości to jest to tzw. 

kod 

kod 

systematyczny

systematyczny

background image

 

 

 

 

Konstrukcja kodu - macierz 

Konstrukcja kodu - macierz 

G

G

Z konstrukcji macierzy generacyjnej 

Z konstrukcji macierzy generacyjnej 

wynika, że pierwsze k kolumn tej macierzy 

wynika, że pierwsze k kolumn tej macierzy 

formuje bity informacyjne w kodzie 

formuje bity informacyjne w kodzie 

systematycznym natomiast pozostałe n-k 

systematycznym natomiast pozostałe n-k 

kolumn generuje bity parzystości

kolumn generuje bity parzystości

P

I

K

:

G

background image

 

 

 

 

Konstrukcja kodu - macierz 

Konstrukcja kodu - macierz 

G

G

k

n

k

n

k



 



 

 

G

 

background image

 

 

 

 

Konstrukcja kodu - macierz 

Konstrukcja kodu - macierz 

H

H

Kod można zdefiniować również w inny 

Kod można zdefiniować również w inny 

sposób za pomocą macierzy H

sposób za pomocą macierzy H

Jeżeli c jest słowem kodowym (wektor 

Jeżeli c jest słowem kodowym (wektor 

rzędowy to jego wektor kolumnowy 

rzędowy to jego wektor kolumnowy 

nazywamy c

nazywamy c

T

T

 

 

0

T

c

H

background image

 

 

 

 

Konstrukcja kodu - macierz 

Konstrukcja kodu - macierz 

H

H

0

0

0

...

...

...

2

1

)

(

2

)

(

1

)

(

2

22

21

1

12

11

n

n

k

n

k

n

k

n

n

n

C

C

C

h

h

h

h

h

h

h

h

h

background image

 

 

 

 

Konstrukcja kodu - macierz 

Konstrukcja kodu - macierz 

H

H

Jak widać macierz H na n kolumn i (n-k) wierszy

Jak widać macierz H na n kolumn i (n-k) wierszy

Macierze G i H są współzależne i macierz H można

Macierze G i H są współzależne i macierz H można

zbudować znając macierz G. Macierz H ma mniej 

zbudować znając macierz G. Macierz H ma mniej 

elementów (zakładając że liczba bitów parzystości 

elementów (zakładając że liczba bitów parzystości 

jest mniejsza niż informacji) 

jest mniejsza niż informacji) 

0

1

j

n

j

ij

c

h

background image

 

 

 

 

Kod Hamminga (7, 4) 

Kod Hamminga (7, 4) 

Bity zabezpieczające są generowane 

Bity zabezpieczające są generowane 

na podstawie bitów informacyjnych 

na podstawie bitów informacyjnych 

według następującego algorytmu:

według następującego algorytmu:

c5 = x1 

c5 = x1 

 x2 

 x2 

 x4

 x4

c6 = x1 

c6 = x1 

 x3 

 x3 

 x4

 x4

c7 = x2 

c7 = x2 

 x3 

 x3 

 x4

 x4

background image

 

 

 

 

Kod Hamminga (7, 4) 

Kod Hamminga (7, 4) 

Bity 

Bity 

informacyj

informacyj

ne

ne

x1, x2, x3, x4

x1, x2, x3, x4

Bity 

Bity 

zabezpieczają

zabezpieczają

ce

ce

c5, c6, c7

c5, c6, c7

Bity 

Bity 

informacyjne

informacyjne

x1, x2, x3, x4

x1, x2, x3, x4

Bity 

Bity 

zabezpieczają

zabezpieczają

ce

ce

c5, c6, c7

c5, c6, c7

0000

0000

000

000

1000

1000

110

110

0001

0001

111

111

1001

1001

001

001

0010

0010

011

011

1010

1010

101

101

0011

0011

100

100

1011

1011

010

010

0100

0100

101

101

1100

1100

011

011

0101

0101

010

010

1101

1101

100

100

0110

0110

110

110

1110

1110

000

000

0111

0111

001

001

1111

1111

111

111

background image

 

 

 

 

Kod Hamminga (7, 4) 

Kod Hamminga (7, 4) 

1

1

0

1

0

0

0

0

1

1

0

1

0

0

1

1

1

0

0

1

0

1

0

1

0

0

0

1

G

background image

 

 

 

 

Kod Hamminga (7, 4) 

Kod Hamminga (7, 4) 

1

0

0

1

0

1

1

0

1

0

1

1

1

0

0

0

1

0

1

1

1

H

background image

 

 

 

 

Dystans Hamminga

Dystans Hamminga

Dla kodów blokowych miarą dystansu jest 

Dla kodów blokowych miarą dystansu jest 

wprost 

wprost 

liczba pozycji na których dwa słowa się 

liczba pozycji na których dwa słowa się 

różnią

różnią

różnią się one na trzech pozycjach - dyst=3 

różnią się one na trzech pozycjach - dyst=3 

10001

11010

n

j

j

j

d

1

)

,

(

background image

 

 

 

 

Po stronie odbiorczej

Po stronie odbiorczej

Załóżmy że słowo kodowe zostało zakłócone

Załóżmy że słowo kodowe zostało zakłócone

Dekoder wykonuje operacje na słowie r

Dekoder wykonuje operacje na słowie r

e

c

r

)

...

(

2

1

n

e

e

e

e

1

0

i

e

- brak błędu

- brak błędu

- błąd na tej pozycji

- błąd na tej pozycji

T

T

T

T

T

T

T

s

He

He

Hc

e

c

H

Hr

)

(

background image

 

 

 

 

Efektywność kodu

Efektywność kodu

W kategorii kodów blokowych najlepsze i

W kategorii kodów blokowych najlepsze i

najczęściej używane są te dla których związek 

najczęściej używane są te dla których związek 

między n i k jest określony zależnością

między n i k jest określony zależnością

i są to kody: 

i są to kody: 

(n, k) = (3, 1), (7, 4), (15, 11), (31, 26), (63, 

(n, k) = (3, 1), (7, 4), (15, 11), (31, 26), (63, 

57)

57)

1

2

n

k

n

background image

 

 

 

 

Granica Hamminga dla 

Granica Hamminga dla 

odpowiedniego t

odpowiedniego t

2

4

6

8

10

12

licz

ba 

bitó

w in

for

ma

cyjn

ych

długość słowa kodowego

2

4

6

8

10

12

14

16

t=1

(7,4)

(15,11)

(3,1)

t=2


Document Outline