SISTY, moja ściąga, 1


1.Struktura blokowa systemu telekom..

źródło wiad. ->A/C -> koder źródłowy -> koder kanałowy ->modulator-> układ w.cz. -> kanał -> układ w.cz.-> demodulator -> dekoder kanałowy -> dekoder źródłowy -> C/A -> odbiorca wiad.koder kanałowy - przygotowuje sygnał do przesłania w kanał transmisyjny, wprowadza redundancję informacyjną.koder źródłowy - ma na celu uzyskanie zagęszczonej reprezentacji sygnału informacyjnego - otrzymana sekwencja symboli nosi nazwę słowa w kodzie źródłowym modulator -przyporządkowuje bitom sygnały w przestrzeni elektromagnet.

2. Analogowe i cyfrowe źródło informacji

Sygnał analogowy ma pochodną w dowolnym punkcie i jest ciągły w czasie. Sygnał cyfrowy jest to sygnał o skończonym zbiorze wartości, jest zbiorem zer i jedynek - zdeterminowany. W cyfrowych systemach przesyłania informacji poszczególnym informacjom Xl są przyporządkowane ciągi k - wartościowych sygnałów elementarnych nazywane ciągami kodowymi -ciągi kodowe mogą być jednakowej lub różnej długości . Przy przesyłaniu sygnału analogowego dochodzą zakłócenia multiplikatywne i addytywne. Przy przesyłaniu sygnału cyfrowego dochodzą strumienie błędów oraz dodatkowe elementy - dekoder kanałowy.

3. Różnice między pamięciowym a bez pamięciowym źródłem inf.

Dyskretne źródło bez pamięciowe - symbol emitowany w dowolnej chwili czasu jest niezależny od symboli wysyłanych uprzednio, wytwarza informacje elementarne statystycznie niezależne (dziecko rysujące bazgroły).

W źródle z pamięcią informacje elementarne wychodzące w danej chwili są zależne od poprzednich (programista piszący na komputerze)

4. Ilość informacji

Źródło informacji X wytwarza informacje elementarne XL (L=1,2,...L) z prawdopod. P(X=Xl)=P(Xl), więc ilość informacji przyp. na inform. element. opisuje wzór I(x) = log2(I/P(Xl) - prawdopodobieństwo wysłania przez źródło symbolu sk Warunki:

1. I(Xl) = O dla p(Xl) = l brak informacji, zdarzenie pewne

2. I(Xl) > O dla 0< P(Xl) <l zaistnienie zdarzenia X =X1 niesie ze sobą pewną informację lub nie, ale nigdy nie prowadzi do utraty informacji

3. I(Xl) > I(Xk) dla P(Xl)<P(Xk) im mniej prawdopodobne zdarzenie tym więcej informacji zyskujemy przez jego zaistnienie

Jeden bit jest ilością informacji jaką uzyskujemy, gdy zajdzie jedno z dwu możliwych i jednakowo prawdopodobnych zdarzeń.

5. Pojecie entropii dyskretnego źródła bez pamięci

Entropia jest to średnia ilość informacji przypadająca na jedną informację elementarną . Maksymalna wartość entropii jest równa log2L wówczas gdy wszystkie informacje elementarne xL(1,2,...L) są wytwarzane z jednakowym prawdopodobieństwem.

6. Scharakteryzować zasady kodowania kompresyjnego Huffmana:

Podstawowa zasada tworzenia kodów polega na przyporządkowaniu każdemu symbolowi alfabetu ciągu bitów o długości równej w przybliżeniu ilości informacji niesionej przez dany symbol. W rezultacie powstaje kod źródłowy, w którym średnia długość słowa kodowego jest bliska wartości granicznej, równej entropii dyskretnego źródła bez pamięci. Zasada działania algorytmu używanego przy syntezie kodu Huffmana polega na zastępowaniu danego zbioru statystyki źródłowej - dyskretnego źródła bez pamięci przez prostszy zbiór. Ten proces redukcji dokonywany jest krok po kroku, aż do końcowego zbioru jedynie dwóch statystyk źródła (symboli), dla których (O,1) jest kodem optymalnym. Startując od tego trywialnego kodu, postępujemy w kierunku przeciwnym, konstruując w ten sposób kod Huffmana dla danego źródła.

Algorytm kodujący Huffmana składa się z następujących kodów:

1 symbole źródła zostają spisane w porządku malejącego prawdopod.. Dwu symbolom o najmniejszych prawdopodobieństwach zostają przypisane symbole O i 1. Ten etap kroku nosi nazwę etapu rozdzielania.

2.Te dwa symbole źródła zostają uznane za nowy symbol złożony źródła o prawdopodobieństwie równym sumie prawdopodobieństw tych pierwotnych symboli. (Lista symboli źródła, a wiec i statystyka tego źródła, zostaje w ten sposób zredukowana o jeden element). Prawdopodobieństwo nowego symbolu zostaje umieszczone na liście zgodnie ze swoja wartością.

3.Omawiany proces jest powtarzany dotąd, aż uzyska się końcowa listę statystyk źródła (symboli), zawierających tylko dwa elementy, którym przyporządkowuje się symbol O oraz l .

Kod dla każdego (początkowego) symbolu źródła jest znajdowany poprzez przejście algorytmu w przeciwnym kierunku, poszukując ciągu zer i jedynek przyporządkowanego temu symbolowi, a także symbolom po nim następującym.

11. Scharakteryzuj modulacje FSK

Jest to modulacja cyfrowa.

Częstotliwość nośna £ sygnału przyjmuje dwie wartości ft i f2 odpowiednio dla bitu o wartości l i 0. Częstotliwości dobiera się w ten sposób, aby fi=n/Tb zapewniając w ten sposób onogonalność sygnału (liczba całkowita). Odbiornik sygnału FSK składa się z: Filtru górnego dopasowanego do sygnału, Dolnego dopasowanego do sygnału, Dwóch detektorów obwiedni na każdy filtr, Układów próbkujących w chwili t=Tb sygnał z detektora, Układu porównującego

W przypadku nadawania danego bitu może występować sygnał tylko o jednej częstotliwości. Po detekcji jest on wprowadzany na układ porównujący. W tym samym czasie na układ porównujący jest wprowadzany sygnał z drugiego toru. W danej chwili na jedno wejście wprowadzany jest sygnał + szum, a na drugie tylko szum. Układ porównujący porównuje te dwa sygnały i w zależności od tego, na którym wejściu sygnał jest większy, podejmuje decyzję, czy sygnał odebrany jest l czy 0.

FSK- koheretny system binarny. Symbole 0 1 odróżnia się od siebie nadając jedną z dwóch fal sinusoidalnych różniących się częstotliwością, o pewnej ustalonej wartości( kluczowanie z przesuwem częstotliwości). Stała dewiacja oznacza, że sygnały te są odporne na nieliniowości amplitudy występujące zwykle przy transmisji przez kanały mikrofalowe i satelitarne.

12. Scharakteryzować modulację 4 PSK - czterowartościowe kluczowanie z przesuwem fazy.

• Efektywnie wykorzystuje szerokość kanału

• Małe prawdopodobieństwo błędu.

• Informacja zawarta jest w fazie

• Rozkład punktów sygnałowych na okręgu - stała amplituda, stała obwiednia. Faza fali nośnej może przybierać jedną z czterech wartości π/4,3π/4,5π/4,7π/4

Każda wartość i odpowiada kolejnym dwubitom w kodzie Graya.

Proces modulacji polega na wykonaniu modulacji FSK osobno dla bitów parzystych (uzyskanie składowej

synfazowej) i dla nieparzystych (uzyskanie składowej kwadraturowej), a następnie na zsumowaniu tych

składowych. Binarny ciąg danych jest przekształcany na wartości mocy -VE, \'E.

Następnie demultiplekser rozdziela falę binarną na bity parzyste i nieparzyste, które są mnożone z sygnałami

kwadraturowych fal nośnych w efekcie uzyskując składową synfazową i kwadraturwą. Składowe są dodawane.

Wyróżniamy niekoheretną wersję systemu PSK-OPSK, natomiast koheretny binarny system PSK charakteryzuje się jednowymiarowa przestrzenia sygnałową o konstelacji sygnałowej np. fo=1800 Hz . Sąsiednie punkty sygnałowe różnią się od siebie o jeden bit i przy błędnej transmisji tracimy tylko jeden bit.

13. Scharakteryzować modulację 16 QAM — szesnastowartościowa kwadraturowa modulacja amplitudy.

• Składowe synfazowa i kwadraturowa są niezależna - zmienna obwiednia

• Polega na modyfikacji amplitudy i przesunięcia fazowego fali nośnej

• Punkty sygnałowe układają się w kwadrat, a nie w okrąg (niestałość amplitudy, niestałość obwiedni). Dwie fale nośne są względem siebie w kwadraturze. Punkty sygnałowe odpowiadają 4-bitowym kodom Grey'a. Parzysty dwubit źródłowy modyfikuje nośną synfazowa, a nieparzysty nośną kwadraturowa (Mnożenie nośnych przez cztery możliwe współczynniki dla każdej nośnej). W efekcie otrzymuje się dwie składowe (synfazowa i kwadraturowa), które po zsumowaniu tworzą sygnał 16-QAM. Zmieniając amplitudy dwóch składowych, zyskuje się ostatecznie sygnał zmodulowany amplitudowo i fazowo.Fo=1700 Hz UT=9600 bit/s UT=Um log2k , k=16 wartości sygnału zmodulowanego, Um - szybkość transmisji, w modemie 9600 bit/s sygnały o tej samej fazie i różnej amplitudzie różnią się tylko bitem na jednym miejscu (obowiązuje kod Grey'a). To samo obowiązuje przy przesunięciu fazowym 45 st. Modem 9600 bit/s jest pomyślany tak, że gdy kanał transmisyjny jest zły to odrzucamy sygnały o wyższych ampl. przy danej fazie, przechodzimy wtedy na wartościowość 8.

14. Zakłócenia addytywne — szum gausowski.

Zasadnicze znaczenie dla wrażliwości na szum ma wpływ szerokości pasma i kształt charakterystyki amplitudowo-częstotliwościowej.

Y(t)=S(t)+Z(t) sygnał bitów wejściowych, sygnał użyteczny, zakłócenia addytywne (dodawanie niepotrzebnych energii). Do opisu zakłóceń addytywnych stosowany jest model gaussowski. Z tymi zakłóceniami mamy często do czynienia w obszarach zabudowanych.

15. Zniekształcenia multiplikatywne - zanik sygnału.

• Wahania poziomu

• Fluktuacja fazy

• Dryft częstotliwości

• Występują na drodze między modulatorem a demodulatorem

• Zjawisko to może mieć charakter powolny, raptowny, lub pośredni

• W AM trudno usunąć zmiany poziomu - zanik transmisji

• W FM na pogorszenie jakości ma wpływ dryft częstotliwości

• Fluktuacje fazowe wpływają ujemne na systemy koherentne

Zanik sygnału jest zjawiskiem przestrzennym. Mamy do czynienia ze zjawiskiem Dopplera

S(t)=S(t)- H(t)

Zakłócenia multiplikatywne- funkcja Hamminga

Ciąg nadany-> Modulator ->S'(t)- Sygnał nadany->H(t)-zakłócenia multiplikatywne -> S(t)- Sygnał użyteczny ->Z(t)-zakłócenia addytywne-> I(t)-sygnal odebrany-> demodulator

22.Kodowanie detekcyjne i korekcyjne

Kodowanie detekcyjne służy jedynie wykrywanie błędów bez korekcji w transmisji np. kod z kontrolą parzystości. Jest stosowane w systemach ze sprzężeniem zwrotnym. Kody detekcyjne nie zapewniają naprawy błędów. Do kodów detekcyjnych zaliczamy metodę kodowania kodem ASCII oraz metodę, w której w ciągu kodowym liczba jedynek ma być parzysta. Metoda druga nie jest doskonała nie wykrywa parzystej liczby błędów.

Kodowanie korekcyjne zapewnia wykrywanie błędów oraz ich korekcję. Korekcje w ciągu informacyjnym zapewnia przez dodawanie danych nadmiarowych do ciągu informacyjnego. Jest to tzw. kodowanie z korekcją w przód. Aby zapewnić integralność danych stosuje się wykrywanie błędów za pomocą korekcji błędów w przód

Źródło dyskretne generuje symbole binarne. Strumień bitów wprowadza się na wejście kodera kanałowego, który dodaje bity nadmiarowe według określonego algorytmu. W odbiorniku dekoder kanałowy wykorzystuje bity nadmiarowe do oceny odbieranych wiadomości. Łącznie działanie kodera i dekodera ma na celu zmniejszenie oddziaływania szumu. Wprowadzanie nadmiaru do zakodowanej wiadomości oznacza potrzebę zwiększenia szerokości pasma. Stosowanie kodowania z korekcją błędów oznacza także większą złożoność aparatury. Jest wiele kodów umożliwiających korekcje błędów, dzielą się one na kody blokowe i splotowe. Cechą odróżniającą przy klasyfikacji jest obecność lub brak pamięci w urządzeniu kodującym.

23. Kod z kontrolą parzystości/ Właściwości kodu z bitem parzystości

Jest to najprostszy binarny blokowy kod liniowy. Ciąg kodowy tego kodu powstaje w wyniku dołączenia do ciągu informacyjnego jednej pozycji kontrolnej, sprawdzającej parzystość jedynek w ciągu. Po stronie odbiorczej sprawdzana jest parzystość sumy jedynek. Jeżeli w czasie transmisji wystąpi pojedynczy błąd to zostanie on wykryty w tym sensie że będzie wiadomo iż wystąpił ale nie ma możliwości jego automatycznej korekcji. Metoda ta pozwala na wykrycie tylko nieparzystej liczby błędów. Przykład sygnału odebranego 100101 l  suma modulo ma =0 wtedy nie ma błędów, liczba jedynek w ciągu kodowym ma być parzysta. Nie jest to metoda doskonała pozwala na wykrycie nieparzystej liczby błędów i nie wykrycie parzystej liczby.

24. Kod Hamminga

Jest to kod kanałowy tzn. kodujemy jakiś sygnał bezpośrednio przed wysłaniem w kanał, detekcyjno-korekcyjny - bo wykrywa błąd w transmisji i umożliwia korekcję jednego błędu. Jest to kod blokowy-strumień danych jest dzielony na bloki i dopisuje się do niego dodatkowe bity nadmiarowe. Każdy blok jest podzielony na pozycje danych i na pozycje kontrolne, ale nie w sposób przypadkowy. Pozycje bitów kontrolnych są przemieszane z bitami informacyjnymi

Zasada kodowania: skonstruować kod Hamminga dla Nx ilości bitów informacyjnych = 12, Nk =9 Xk- to ilość bitów kontrolnych, N- ilość wszystkich bitów N=Nk+Nx. Dla wszystkich kodów binarnych blokowych spełniona jest zależność: 2Nk;> Nk + NX + l . Na podstawie tej zależności określamy ilość bitów kontrolnych 2Nk: Nk -i- 12 + l Zakładamy że Nk=5 czyli 25>5+12+l -> 32>18 czyli N= 5+12=17

26. Idea kodu BCH.

Kod ten jest kodem blokowym tzn. informacje trzeba podzielić na bloki, do których dodaje się pewną ilość bitów nadmiarowych zaliczany jest do kodów cyklicznych o różnorodnych parametrach i ma mimo to duże możliwości. Kody BCH są zdefiniowane z użyciem 2-ch liczb: - m, m>=3 oraz - t; t<(2m - 1)/2 przy zastosowaniu następujących parametrów

Długość bloku n=2n-1

Liczba bitów informacyjnych k>=n-mt

Minimalna odległość dmin>=2t+l

Kod ten stosuje w celu zabezpieczenia wiadomości przed błędami podczas transmisji. Kod BCH jest kodem korekcyjnym który umożliwia detekcję i korekcję błędów rozmieszczonych losowo. Dla długości bloków rzędu kilkuset bitów kod ten jest jednym z najlepszych. Kod BCH zdolny jest do korekcji tylko pięciu błędów.

Wielomian informacyjny: a(x)=bi;_1*xk~1+...+b1x+bo

Wielomian a(x) należy przeskalować by otrzymać wielomian a'(x). Wielomian a'(x) dzielimy przez wielomian generujący kod g(x) w wyniku tego otrzymujemy wielomian reszty r(x). Wielomian reszty zawiera w postaci binarnej bity korekcyjne. Dodając a'(x)+r(x) i dzieląc przez wielomian g(x) nie otrzymamy reszty. W ostatnim kroku na początku ciągu informacyjnego wraz z bitami korekcyjnymi zostaje dodana sekwencja synchronizacji 20 bitów.

27. Kodowanie splotowe.

Koder splotowy przyjmuje bity wiadomości seryjnie w sposób ciągły. Działanie kodera można porównać do

działania maszyny o skończonej liczbie stanów, która składa się z sumatorów, multiplekserów i rejestrów przesuwnych.

Stopa kodu r=L/n(L+M)

L- ilość bitów

n(L+M) - długość ciągu wyjściowego

zazwyczaj L »M więc r=l/n wy

Każdą ścieżkę łączącą wyjście kodera z wejściem można scharakteryzować za pomocą wielomianu generującego g(D)=go+g1D+g2D2+...+gnDn, D - zmienna opóźnienia jednostkowego. Koder splotowy jest opisany przez zbór generujący (g'(D), g2(D),..., gn(D}}.

Właściwości kodera splotowego można przedstawić graficznie za pomocą trzech diagramów: drzewko kodu, drzewko kratowe, diagram stanu.

Jeżeli w bloku mamy parzysta liczbę jedynek to do pozycji bitów kontrolnych wstawiamy zero, jeżeli jest nieparzysta to wstawiamy jeden.

25. Idea kodowania ilorazowego

Kod nazywamy ilorazowym jeżeli spełnione są dwa warunki:

a) wszystkie ciągi kodowe mają jednakową długość N > D+l gdzie D to stopień wielomianu

b) wszystkie wielomiany s(x) są podzielne przez wielomiany g(x) czyli s(x)=f(x)*g(x) gdzie f jest stopniem N-D-l a g(x) to wielomian generujący

g(x)=e0+g,x+g2x2+...+gn.1xD~l+xD odpowiada mu ciąg binarny o długości D+l

Niech G oznacz macierz { s^ * } macierz generująca. Macierz ta ma Nx wierszy i N kolumn. Dowolny ciąg kodowy {sl} może być zapisany w postaci {Sj}={xL}*G gdzie L= l,2,...2Nx

Wyznaczanie macierzy generującej G na podstawie wielomianu generującego g(x). Ponieważ x(m) (x)= xm"' oraz g(x) = g0 + g1x + g2x2 + ...+ g^1* zatem s(m)(x) = g(x)*x(m)(x) czyli s(m)(x)=g(x)xm-'

28. Systemy ze sprzężeniem zwrotny informacyjnym i decyzyjnym — właściwości i różnice.

Decyzyjne sprzężenie zwrotne - jest to technika wykorzystywania przechowywanego estymatora poprzedniego symbolu. Z decyzyjnym sprzężeniem zwrotnym stosuje się korektory. Decyzyjny układ sprzężenia zwrotnego czyni korektor układem nieliniowym. Źródło informacji wysyła litery. W dekoderze każda litera zapisywana jest na 7 pozycjach. Informacja trafia do odbiornika, gdzie jest dekodowana i sprawdza się tam stosunek zer i jedynek (gdy L=7 to 4 do 3). Jeżeli stosunek nie będzie zachowany to informacja idzie do nadajnika-żądamy powtórzenia błędnego pakietu.

CS1 - prześlij poprzedni pakiet (literę)

CS2 - prześlij następny pakiet (literę)

W kanale mogą wystąpić błędy polegające na zamianie CS1 na CS2 lub odwrotnie. Ten pierwszy to błąd wymazania, a drugi to błąd generacji

Błędy : a) kanał podstawowy:

b. Elementarny

b. Decyzyjny

b) kanał sprzężenia zwrotnego

b.informacji

b.generacji

b.wymuszenia



Wyszukiwarka

Podobne podstrony:
MOJA ŚCIĄGA PRAWO
Moja ściąga 2. kolos, Szkoła, Semestr 4, Podstawy automatyki
a MOJA SCIAGA DO Wojciechowsiego sciaga-sformułowanie pierwszej zasady dynamiki Newtona, Egzamin
moja sciaga
moja sciaga biologiae
kotly moja sciaga
moja sciaga ts, teoria sportu
moja ściaga dobra
moja ściąga 2 egzamin
Moja ściąga
mury moja ściaga, Politechnika Płock, Semestr 7, Murowe sem 7
wodociągi moja ściąga!!!
MOJA SCIAGA MAT BUD2
moja sciaga
MOJA SCIAGA2 karto, kartografia
Moja ściąga, Technika rolnicza i leśna, Logistyka
EGZAMIN moja ściąga, biol kom!!!!
moja ściąga
moja sciaga

więcej podobnych podstron