Единое окно доступа к образовательным ресурсам

Теория электрической связи. Конспект лекций

Голосов: 0

Издание посвящено базовой дисциплине в системе подготовки бакалавров - Теории электрической связи. Для решения задач анализа систем связи приведены необходимые сведения, содержащие описание моделей сообщений, сигналов, помех, методы формирования и преобразования сигналов. Рассмотрены преобразования сигналов в типовых функциональных узлах систем связи, излагаются основные закономерности и методы анализа потенциальной помехоустойчивости и пропускной способности каналов связи. Изложены основы теории информации и безызбыточного кодирования сообщений, основные модели каналов электросвязи, принципы многоканальной связи и распределения информации. Рассмотрены вопросы оценки эффективности систем связи и основы помехоустойчивого кодирования и его применение в системах связи. Издание предназначено для студентов, обучающихся по направлению 210700 "Инфокоммуникационные технологии и сети связи".

Приведенный ниже текст получен путем автоматического извлечения из оригинального PDF-документа и предназначен для предварительного просмотра.
Изображения (картинки, формулы, графики) отсутствуют.
                                                 70

                                   2                    2             n
                   W[ дБ]  10 lg h02 без код.  10 lg h02код.  10 lg . (12.3)
                                                                      k
      С учётом применения помехоустойчивых кодов были получены выра-
жения для оценки предельного значения ЭВК при приёме кодовых комбина-
ций в целом
                                               kd
                                      W *  min ,                        (12.3)
                                                  n
а также при посимвольном приёме:
                                               kd
                                      W *  min                          (12.4)
                                                 2n
      Отметим, что предельные значения ЭВК при приёме в целом на 3 дБ
превышают аналогичные величины при посимвольном приёме.
      В табл. 12.1 приведены минимальные значения отношения энергии
сигнала на бит к односторонней спектральной мощности шума для обеспече-
ния требуемой вероятности ошибочного приема ртреб = 10–5 для случая отсут-
ствия кодирования (режим ФМ-2) и для различных типов помехоустойчивых
кодов.
                                                           Таблица 12.1
           Значения минимальных превышений для различных кодов
                              Тип п/у кода                         E2/N0 [дБ]
                         –5
1. ФМ-2 некодир. ртреб = 10                                           9,6
2. Свёрточный код  = m+1 = 5, декодирование алгоритмом Витерби       5,3
  (ТВ сигналы в цифровой форме DVB-S, Inmarsat, Intelsat, ФМ-2)
3. Свёрточный код  = 9, декодирование алгоритмом Витерби, ФМ-2       3,5
4. Свёрточный код  = 32, последовательное декодирование, ФМ-2        2,7
5. Параллельный каскадный код (турбокод), ФМ-2 (n = 131064,           0,7
  k = 65532)

     Помехоустойчивые коды могут использоваться в режиме обнаруже-
ния и в режиме исправления ошибок. Число обнаруживаемых и исправ-
ляемых ошибок определяется величиной минимального Хеммингова рас-
стояния dmin.
     Количество обнаруживаемых ошибок
                                   l = dmin–1.               (12.5)
     Количество исправляемых ошибок
                         d min  1
                         2 , если d min нечётное;
                        
                     t                                     (12.6)
                         d min  2
                         2 , если d min чётное.
                        
                         Краткая историческая справка
      Начало истории помехоустойчивого кодирования можно отнести к
1948 году, когда была опубликована знаменитая статья Клода Шеннона, дока-
завшего принципиальную возможность безошибочной передачи сигналов, если


                                    71

скорость передачи меньше пропускной способности канала связи, определяе-
мой отношением сигнал/шум на входе приёмного устройства. Было доказано,
что энергетика линий связи определяет только их пропускную способность, а
сколь угодно высокой помехоустойчивости приёма сообщений можно достиг-
нуть путём применения специальным образом построенных кодов.
      В течение последующих более чем шестидесяти лет наблюдалось ин-
тенсивное развитие теории помехоустойчивого кодирования. Были предло-
жены различные коды, разработаны процедуры кодирования и декодирова-
ния. Большую роль в развитии теории и практики помехоустойчивого коди-
рования сыграли такие учёные как М.Дж. Голей, Р. Хемминг, И.С. Рид,
Г. Форни,Дж. Возенкрафт, P.M. Фано, К.Ш. Зигангиров, А. Витерби, Боуз,
Рой-Чоудхури, Хоквингем, А.А. Харкевич, Э. Л. Блох, Л.М. Финк, Б.Д. Ка-
ган, Д. Чейз, Г. Унгербоек.
      Наиболее заметным достижением в теории помехоустойчивого коди-
рования в последнее время является изобретение турбокодов (ТК)
      Турбокоды были предложены К. Берроу (C. Berrou), А. Главьё
(A. Glavieux) и П. Ситимашимой (P. Thitimajshima) в 1993 году в статье «Ко-
дирование и декодирование с исправлением ошибок вблизи предела Шенно-
на: турбо-коды» (англ. «Near Shannon Limit Error-correcting Coding and De-
coding: Turbo-code»), опубликованной в трудах IEEE. Данные коды всего че-
рез 5-6 лет после своего рождения получили «прописку» как в современных
стандартах радиосвязи с космическими объектами, так и в стандартах систем
мобильной связи для передачи мультимедийной информации.
      Применение турбокодов обеспечивает высокую эффективность обра-
ботки сигналов, недостижимую при реализации любого другого из сущест-
вующих методов: вероятность ошибки составляет 10–5 при соотношении сиг-
нал/шум 0,7 дБ, т. е. с их помощью можно практически вплотную прибли-
зиться к так называемой границе Шеннона: по энергетической эффективно-
сти (ЭЭ) они уступают теоретическому граничному значению лишь 0,5 дБ.
      Суть одного из главных положений теории Шеннона заключается в
том, что шум в канале связи ограничивает лишь скорость передачи информа-
ции, но не достоверность её приёма. Последнюю наиболее часто измеряют
вероятностью ошибочного приёма бита информации или, как чаще называют
в зарубежной литературе, – частотой ошибочных бит (Bit Error Rate– BER).

             Общая классификация помехоустойчивых кодов
     Широкий спектр систем связи, обладающих различными характери-
стиками, обусловил необходимость разработки различных типов помехо-
устойчивых кодов. Существует большое число классификаций, каждая из ко-
торых обладает определенными достоинствами и недостатками. Приведём
классификацию кодов по основным параметрам, представляющим наиболь-
ший интерес с точки зрения их применения в системах связи.
     Помехоустойчивые коды подразделяются на равномерные и нерав-
номерные. Равномерные коды – это коды, все кодовые комбинации которых


                                     72

содержат постоянное количество разрядов. Неравномерные коды содержат
кодовые комбинации с различным числом разрядов.
        Все корректирующие (избыточные, помехоустойчивые) коды делятся
на два больших класса: блочные и непрерывные коды.
        При кодировании блочным кодом последовательность элементов дан-
ных от источника сообщений принимается за блок (сообщение). Каждому
возможному блоку из k информационных символов ставится в соответствие
кодовый блок (слово) длиной n. Кодовый блок в канале связи искажается
шумом и декодируется независимо от других кодовых блоков.
        Отличительной особенностью непрерывных кодов является то, что
первичная последовательность символов, несущих информацию, непрерывно
преобразуется по определённому закону в другую последовательность, со-
держащую избыточное число символов. Здесь процессы кодирования и деко-
дирования не требуют деления кодовых символов на блоки.
        Самым ярким примером непрерывных кодов являются свёрточные
коды. В свёрточных кодах избыточные символы образуются через информа-
ционные не только данного блока, но и предшествующего.
        Также помехоустойчивые коды делятся на разделимые и нераздели-
мые коды (или коды с разделимыми и неразделимыми символами).
        В разделимых кодах всегда можно выделить информационные симво-
лы, содержащие передаваемую информацию, и проверочные символы, кото-
рые являются избыточными и служат исключительно для коррекции ошибок.
Неразделимые коды не имеют чёткого разделения кодовой комбинации на
информационные и проверочные символы. К ним относятся, например, коды
с постоянным весом и коды Плоткина.
        Разделимые блочные коды, в свою очередь, делятся на несистематиче-
ские и систематические. Наиболее многочисленный класс разделимых ко-
дов составляют систематические коды, в которых информационные символы
стоят на первых k позициях. Основная особенность систематических кодов
заключается в том, что проверочные символы образуются как линейные ком-
бинации информационных символов. К систематическим кодам относятся
коды с проверкой на чётность, коды с повторением, корреляционный, ин-
версный, коды Хэмминга, Голея, Рида-Маллера, Макдональда, Варшамова, с
малой плотностью проверок на чётность, итеративный код.
        В несистематических кодах проверочные символы представляют со-
бой суммы подблоков с разрядами, на которые разделена последовательность
информационных символов. К этим кодам относятся коды Бергера.
        Разновидностью систематических кодов являются циклические коды.
Кроме всех свойств систематического кода, циклические коды имеют сле-
дующее свойство: если некоторая кодовая комбинация принадлежит коду, то
получающаяся путём циклической перестановки символов новая комбинация
также принадлежит данному коду. Например, если Fi = 10110, то
Fi + 1 = 01011, а Fi – 1 = 01101. К наиболее известным циклическим кодам отно-
сятся простейшие коды, коды Хэмминга, Боуза–Чоудхури–Хоквингема, ма-


                                   73

жоритарные, коды Файра, Абрамсона, Миласа–Абрамсона, Рида–Соломона,
компаундные коды.
      В зависимости от количества возможных значений q каждого из сим-
волов (основания кода) все коды можно разделить на двоичные (при q = 2) и
недвоичные (при q > 2).
      Ещё при одном подходе коды можно разделить на линейные и нели-
нейные. Линейные коды образуют векторное пространство и обладают сле-
дующим важным свойством: два кодовых слова можно сложить, используя
подходящее определение суммы, и получить третье кодовое слово. В случае
обычных двоичных кодов эта операция является посимвольным сложением
двух кодовых слов по модулю 2. Данное свойство существенно упрощает
процедуры кодирования и декодирования, а также задачу вычисления пара-
метров кода, поскольку минимальное расстояние между двумя кодовыми
словами при этом эквивалентно минимальному расстоянию между кодовым
словом, состоящим целиком из нулей, и некоторым другим кодовым словом.
Кроме того, при вычислении характеристик линейного кода достаточно рас-
смотреть, что происходит при передаче кодового слова, состоящего целиком
из нулей. Линейные древовидные коды обычно называют сверхточными.
      Помехоустойчивые коды также можно разбить на коды, исправляю-
щие случайные или независимые ошибки, и коды, исправляющие паке-
ты ошибок. На практике в основном применяются коды, исправляющие слу-
чайные ошибки, поскольку для исправления пакетов ошибок часто оказыва-
ется легче использовать коды для исправления независимых ошибок вместе с
устройствами перемежения и восстановления. Первое из них осуществля-
ет перемешивание порядка символов в закодированной последовательности
перед передачей в канал связи, а второе – восстановление исходного порядка
символов после приёма. При правильном проектировании данных устройств
можно считать, что образующиеся в канале связи пакеты ошибок перед деко-
дированием будут разбиты на случайные ошибки.
            12.2 Кодирование помехоустойчивыми кодами

      При реализации процедуры кодирования каждой комбинации безызбы-
точного кода сопоставляется комбинация кода с избыточностью.
      Пример. Код (3,2)       00        0 00
                              01        011
                              10        101
                              11        110
      С увеличением параметра k число разрешённых КК (РКК) очень быст-
ро возрастает. Например, при k = 10 число РКК равно Nр = 210 = 1024, а при
k = 20 их число уже равно Nр = 220  106.
      Проблема кодирования заключается в том, что в памяти кодирующего
устройства нужно хранить Nр = 2kРКК.


                                        74

      Использование групповых кодов (в частности, блочных) позволяет
хранить k комбинаций.
      А при циклических кодах можно хранить одну комбинацию, из кото-
рой можно получить все остальные:
                                        2k  k  1.
      Рассмотрим процедуру кодирования более подробно.
      ПустьF0 – комбинация безызбыточного кода.
      Рассмотрим для примера код (4,2), F 0  (c0 , c1 ) , где c0 – элемент ко-
                                                      0 0       0

довой комбинации безызбыточного кода; F – комбинация кода с избыточно-
стью; F = (c0,c1,c2,c3); c2 = p0, c3 = p1–избыточные символы.
                                                                    0 0
      Для широко применяемого систематического кода Fсис.кoдa (c0 , c1 , p0 , p1 ) .
      Кодирование заключается в реализации преобразования F 0  F .
      Для преобразования F 0  F , т. е. для кодирования используется обра-
зующая матрица
                                      1 0 a0 b0 
                                 G                   ,             (12.7)
                                      0 1 a1 b1 
с помощью формируются избыточные символы через информационные
                                   0       0           0      0
                          p0  a0 c0  a1c1 , p0  b0 c0  b1c1 ,     (12.8)
где a0, b0, a1, b1 – коэффициенты, обычно целые числа.
     Строки образующей матрицы должны быть линейно независимыми, что
выполняется при условии
                                    a0 b1  a1b0  0 .
      Процесс кодирования заключается в следующем: для получения ком-
бинации кода с избыточностью F, необходимо комбинацию безызбыточного
кода F0 умножить на образующую матрицу G
                                 F  F 0G , G  [ E ; A] ,
где E – единичная матрица; A – матрица, определяющая избыточные симво-
лы.
      Пример кодирования. Код (4,2). F0 = ( c0 , c1 ) = (2,8). F 0  F .
                                                           0     0


                  1 0 a0 b0 
F  F 0G , G                  , a0, = b1 = a1 = 1;b0 = 2.
                  0 1 a1 b1 
      Находим определитель:   a0 b1  a1b0  11  1 2  0 .
                     1 0 1 2
       F  (2,8)                (2,8,10,12) . (2,8)  (2,8,10,12).
                     0 1 1 1 
              12.3 Декодирование помехоустойчивых кодов

     После реализации процедуры кодирования РКК с выхода кодера по-
ступают на модулятор, который с помощью какого-либо метода модуляции


                                         75

реализует их отображение в аналоговый сигнал S(t),который передаётся в ка-
нал связи.
      В физическом канале сигнал S(t) подвергается воздействию шума n(t) и
поступает на демодулятор, который преобразует принятый из канала сигнал
Y(t) в последовательность чисел, представляющих оценку переданных дан-
ных.С выхода детектора искажённая кодовая комбинация F поступает в де-
кодер канала, который, используя внесённую кодером избыточность, опреде-
ляет переданное источником сообщение (данный процесс называется деко-
дированием).
      Рассмотрим процедуру декодирования более подробно. При декодиро-
вании необходимо выполнить преобразование F   F 0 , где F   F  n(t ) –
искажённая помехой кодовая комбинация.
      Из соотношений (12.8) можно получить систему уравнений
                                     0       0
                                a0 c0  a1c1  p0  0;
                                
                                 0          0
                                                            ,                  (12.9)
                                b0 c0  b1c1  p1  0.
                                
с помощью которой можно сформировать проверочную матрицу:
                                                             a0 b0 
                                                            a b 
                           a 0 a1  1 0                т   1   1
                      H 
                             b0 b1 0  1        , H   1 0  .            (12.10)
                           
                                                                   
                                                             0  1
      Образующая и проверочная матрицы G и H связаны соотношением
                                   GH т  HG т  0 ,                          (12.11)
которое позволяет ввести очень важное в теории кодирования понятие «син-
дрома».
      Синдром – это результат перемножения любой комбинации кода с из-
быточностью (разрешённой или запрещённой) на транспонированную прове-
рочную матрицу:
                                       S = F*HТ.                              (12.12)
      Вектор синдрома имеет размерность [1*r]:
                                      S  ( S1 , S 2 ) .
      Основные свойства синдрома.
      1. Если все элементы синдрома равны нулю, то искажений нет (приня-
тая кодовая комбинация является разрешённой или число ошибок превышает
исправляющую способность кода).
      2. Если хотя бы один элемент синдрома отличен от нуля, то принятая
кодовая комбинация является искажённой, т. е. запрещённой.
      3. Каждой искажённой КК, исправляемой данным кодом, соответствует
свой и только свой синдром.
      Рассмотрим процедуру декодирования с помощью вычисления син-
дрома при условии искажения первого символа (e – величина искажения):
                       0           0               0       0
             S1  a0 (c0  e)  a1c1  p0  a0 c0  a1c1  p0  a0 e  a0 e ;


                                       76

                                    S1                  S
                     S1  a0 e  e    ; S 2  b0e  e  1 .
                                    a0                  b0
      Для определения местоположения ошибки необходимо найти отноше-
ние S1/S2, для которого выполняется правило:
             S    a
      если 1  0 , то искажён первый символ;
             S 2 b0
             S a
      если 1  1 , то искажён второй символ.
             S2 b1
                     Общий алгоритм декодирования
       1. Вычисляются элементы синдрома S. Если все элементы синдрома
равны нулю, то принятая комбинация не искажена. Если хотя бы один эле-
мент отличен от нуля – комбинация искажена. Необходимо найти местопо-
ложение и величины ошибок.
                  S    a                                     S a
       2. Если 1  0 – ошибка на первой позиции, 1  1 – ошибка на
                  S 2 b0                                     S2 b1
второй позиции.
                                  S           S
       3. Величина ошибки e  1 или e  1 .
                                  a0          b0
       4. Коррекция ошибки. Из значений принятого информационного сим-
вола (1-й, 2-й) вычитается величина ошибки e.
       Пример декодирования. Переданная РКК F = (2,8,10,12); на выходе
детектора (после прохождения канала связи) искаженная КК F  = (2,4,10,12),
т. е. искажён второй символ; элементы образующей матрицы
a0, = b1 = a1 = 1;b0 = 2.
       1. Сначала в соответствии с (12.10) формируем проверочную матрицу
                                                               1 2
                                                               1 1
                    a0 a1  1 0  1 1  1 0 
             H                                       , H 
                                                           т          .
                    b0 b1 0  1 2 1 0  1
                                                             1 0 
                                                                     
                                                                0  1
       2. Определяем синдром для принятой искажённой КК
                                  1 2
                                  1 1
           S  F H  (2,4,10,12) 
                     т                      (4,4)  есть искажения.
                                   1 0 
                                         
                                   0  1
       3.Определяем положение ошибочного символа
                          S  4        a    1 a 1
       S1 = –4; S2 = –4; 1       1; 0  ; 1   1;
                          S2  4       b0 2 b1 1
 S1 a1
       1  искажён второй символ.
S 2 b1


                                                                   77

     4. Определяем величину ошибки
              0        0                 0      0
     S1  a0 c0  a1 (c1  e)  p0  a0 c0  a1c1  p0  a1e  a1e ;
         S     4
     e 1           4 .
         a1     1
     5. Выполняем коррекцию принятой кодовой комбинации
                F  = (2,4,10,12); F = (2,4–(–4),10,12) = (2,8,10,12).
     12.4 Применение помехоустойчивых кодов в системах связи

      Выше были рассмотрены процедуры кодирования и декодирования для
простейших помехоустойчивых кодов. Данные примеры показывают прин-
ципиальную возможность исправления ошибок, обусловленных воздействи-
ем помех в каналах связи.
      В современных системах связи применяются гораздо более мощные
коды, позволяющие обнаруживать и исправлять ошибки большой кратности.
      В простейшем случае защита от ошибок заключается только в их обна-
ружении. Система должна предупредить передатчик об обнаружении ошибки
и необходимости повторной передачи. Такие процедуры защиты от ошибок
известны как методы автоматического запроса повторной передачи (Auto-
matic Repeat ReQuest – ARQ). На рис. 12.4 показаны наиболее распростра-
нённые процедуры ARQ. Первая процедура, запрос ARQ с остановками, по-
казана на рис. 12.4,а. Её реализация требует только полудуплексного соеди-
нения, поскольку передатчик перед началом очередной передачи ожидает
подтверждения об успешном приёме (acknowledgement – АСК) предыдущей.
В примере, приведённом на рис.12,4,а , третий блок передаваемых данных
принят с ошибкой. Следовательно, приёмник передаёт отрицательное под-
тверждение приёма (negative acknowledgement – NAK); передатчик повторяет
передачу
                         АСК             АСК                NАК                АСК                 АСК               NАК
        передача

        приёмник     1              2                   3                 3                    4                 5                   5
                                                      ошибка                                                 ошибка
                                                                                                                                             t
                                                                   а)
        передатчик

                     1    2    3    4     5     6      7     8     4     5     6     7     8       9     10 11       7     8     9

                                   АСК   АСК    АСК          АСК   АСК   АСК   АСК   АСК   АСК АСК            АСК    АСК   АСК
         передача                                     NАК                                              NАК

         приёмник              1    2     3      4     5     6     7     8      4    5     6       7     8   9       10 11       7
                                               ошибка                                          ошибка
                                                                                                                                         t
                                          б)
   а) запрос ARQ с остановками (полудуплексная связь); б) непрерывный запрос ARQ
                            с возвратом (дуплексная связь)
        Рис. 12.4. Автоматический запрос повторной передачи (ARQ)


                                                   78

третьего блока сообщения и только после этого передаёт следующий по оче-
рёдности блок. Вторая процедура, непрерывный запрос ARQ с возвратом
(continuous ARQ with pullback), показана на рис. 12.4,б.
      Здесь требуется дуплексное соединение. БС и АС начинают передачу
одновременно: передатчик отправляет информацию, а приёмник передаёт
подтверждение о приёме данных. Каждому блоку передаваемых данных при-
сваивается порядковый номер. При использовании процедуры ARQ передат-
чик «возвращается» к сообщению с ошибкой и снова передаёт всю информа-
цию, начиная с повреждённого сообщения. Возможна ещё одна процедура с
непрерывным запросом ARQ и выборочным повторением, для которой тре-
буется дуплексное соединение. Повторно передаётся только искажённое со-
общение, затем передатчик продолжает передачу с того места, где она пре-
рвалась, не выполняя повторной передачи правильно принятых сообщений.
      Выбор конкретной процедуры ARQ осуществляется исходя из компро-
мисса между требованиями эффективности применения ресурсов связи и не-
обходимостью дуплексной связи. Большей эффективностью обладает схема с
дуплексной связью.
      Преимущество схем ARQ перед схемами прямого исправления ошибок
(forward error correction – FEC) заключается в более простой реализации и
меньшей избыточности. Кроме того, информация передаётся повторно толь-
ко при обнаружении ошибки. С другой стороны, метод FEC может оказаться
более приемлемым (или дополняющим), если обратный канала недоступен
или задержка при использовании ARQ слишком велика; алгоритм повторной
передачи нельзя реализовать удобным образом; при ожидаемом количестве
ошибок потребуется слишком много повторных передач.
      На рис. 12.5 приведены графики зависимостей эффективности исполь-
зования пропускной способности канала  = V/c на уровне ТСР от вероятно-
сти ошибочного приёма пакета. Здесь V – скорость передачи информации с
учётом потерь и повторных передач, с – пропускная способность канала.
                                
                          1                                  1


                         0,75
                                                                           2
                                     3

                         0,5


                         0,25

                                                                                   Рош п
                              0 –4            –3        –2            –1
                               10        10        10            10            1
    кривая 1 – запрос повторной передачи используется; кривая 2 – используется код
  с исправлением ошибок (FEC) совместно с запросом повторной передачи; кривая 3 –
                       запрос повторной передачи не используется
     Рис. 12.5. Зависимости эффективности использования пропускной
         способности  от вероятности ошибочного приёма пакета


                                                   79

       Анализ приведённых зависимостей показывает, что использование по-
вторной передачи приводит к увеличению устойчивости к ошибкам пример-
но в десять раз по отношению к ситуации, когда повторные передачи не ис-
пользуются. Совместное применение помехоустойчивого кодирования с ис-
правлением ошибок и повторных передач (кривая 2) практически оправдано
благодаря большей устойчивости, но тогда хуже используется пропускная
способность при малых значениях ошибки.
       Коды с контролем чётности для обнаружения или исправления ошибок
используют линейные суммы информационных битов, которые называются
битами чётности. Код с одним контрольным битом использует прибавление к
пакету информационных битов одного контрольного бита. Этот бит (бит чёт-
ности) может быть равен нулю или единице, причём его значение выбирается
так, чтобы сумма всех битов в кодовом слове была чётной или нечётной. В
операции суммирования используется арифметика по модулю 2.
       В приёмном устройстве производится декодирование, заключающееся
в проверке, дают ли нуль суммы принятых битов кодового слова по модулю
2 (положительная чётность). Если полученный результат равен 1, то кодовое
слово содержит ошибки. Скорость кодирования такого кода можно записать
как k/(k+1). Код обнаруживает, что в кодовом символе присутствует нечётное
количество ошибок. Если ошибка была внесена в чётное число битов, то про-
верка чётности покажет отсутствие ошибок. Если ошибки во всех разрядах
равновероятны и появляются независимо, вероятность появления j ошибок в
пакете, состоящем из п символов равна:
                                        n j
                          P ( j , n)    Pош (1  Pош ) n  j ,
                                         j                        (12.13)
                                         
где Pош – вероятность получения канального символа с ошибкой;
                                     n      т!
                                     
                                     j  j!(n  j )!               (12.14)
                                     
– биномиальный коэффициент. Таким образом, для кода с одним битом чёт-
ности вероятность необнаруженной ошибки Рп в пакете из пр бит вычисляет-
ся следующим образом
                          n / 2 ( при n  чётное)
                          ( n 1) / 2 ( при n  нечётное)  n
                                                2
                   Pп                     Pошj (1  Pош ) n  2 j .
                                          2 j                         (12.15)
                               j 1        
      Прямоугольный код создаётся следующим образом. Из битов сообще-
ния строятся прямоугольники, состоящие из М строк и N столбцов и к каж-
дой строке и каждому столбцу прибавляется бит чётности, что в результате
даёт матрицу размером (М + 1)(N + 1). Скорость кодирования прямоуголь-
ного кода, k/n, может быть записана следующим образом:
                                    k      MN
                            Vk                       .
                                    n ( M  1)( N  1)



    
Яндекс цитирования Яндекс.Метрика