Вход

Система передачи дискретных сообщений в выделенной полосе частот и многопозиционной модуляцией параметров несущей

Рекомендуемая категория для самостоятельной подготовки:
Курсовая работа*
Код 280667
Дата создания 08 октября 2014
Страниц 25
Мы сможем обработать ваш заказ (!) 26 апреля в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
1 600руб.
КУПИТЬ

Описание

Изучение аспектов модуляции, выполненное в рамках данной курсовой, позволяет получить общее понимание принципов работы современного телекоммуникационного оборудования. Конечно, алгоритмы функциони-рования реальных систем связи значительно сложнее, но они базируются на фундаментальных способах передачи дискретных сообщений – АМ, ЧМ и ФМ. Как показано в работе применение амплитудной модуляции целесообразно в системах с довольно хорошим отношением сигнал/шум. Ее использование также целесообразно совместно с другими техниками, что наглядно доказывает широкое применение КАМ. Применение помехоустойчивого кодирования для современных систем связи – норма, поскольку оно позволяет с помощью довольно простых мер (реализация кодера и декодера, или совместно – кодека, обычно требует только программиров ...

Содержание

Содержание
Задание
Введение
1. Разработка структурной схемы системы
2. Разработка схем модулятора и демодулятора
3. Анализ спектральной и энергетической эффективности модуляции
4. Оценка помехоустойчивости
5. Использование корректирующего кода
Заключение
Список литературы


Введение

Революционный переход к новым методам представления и передачи информации был осуществлен благодаря принципам, образующим сущность теоремы об отсчетах, формулировка которой Котельниковым В.А. послужила отправной точкой в новую эру связи. Это выражается в первую очередь в переходе от аналоговых способов модуляции к цифровым. В классической трактовке модуляция – процесс изменения одного или нескольких параметров высокочастотного несущего колебания по закону низкочастотного информационного сигнала (сообщения). Таким образом, передача битовых комбинаций фактически представляет собой изменение А , f и (или) φ в выражении, описывающем несущую В соответствии с этим различают амплитудную, частотную и фазовую модуляцию (АМ, ЧМ и ФМ) и их комбинации (например, КАМ, которая фактически предста вляет собой симбиоз АМ и ФМ). Среди трех выше указанных базовых техник, наиболее часто применяемой на практике является фазовая манипуляция (этот термин является синонимом для ″модуляции″ и подчеркивает ее применение в цифровой связи). Наибольшее распространение получила ФМ (особенно относительная ФМ – ОФМ) из-за потенциально большей по сравнению с АМ и ЧМ помехоустойчивости. В данной работе исследуется АМ ( ASK в английской трактовке). Хотя она в чистом виде в настоящее время используется меньше всего, АМ очень важна как элемент более сложных техник (например, КАМ). К тому же она является наиболее простой. Именно такого рода модуляция является объектом исследования данной работы, целью которой является разработка системы передачи дискретных сообщений в выделенной полосе частот, основанной на четырехпозиционной ASK -модуляции. Для ее достижения сформулируем следующие задачи: изучение теоретических аспектов построения систем передачи дискретных сообщений с обязательным фокусированием внимания на ее частном случае – АМ; формирование схем и выполнение расчетов в соответствии с заданием; объяснение принципов работы разработанной системы с демонстра-цией наглядных примеров в виде графиков, расчетов и т.п.

Фрагмент работы для ознакомления

Спектральная плотность АБГШ может быть найдена с помощью следующего выражения:
где σ – среднеквадратическое отклонение нормального распределения, описывающего АБГШ:
где mx – математическое ожидание.
Поскольку σ – неизвестная величина, рассчитаем h2 для некоторых ее значений:
4. Оценка помехоустойчивости
Для оценки помехоустойчивости воспользуемся известным из [1] выражениями:
где
PE – вероятность ошибки при когерентной демодуляции АМ-сигнала;
– функция ошибок.
Рисунок 4.1. вероятность ошибки при когерентной демодуляции АМ-сигнала;
Учитывая, что вероятность искажения бита информационной последовательности оценивается следующим выражением:
Исходя из худших условий (т.е., правая граница неравенства) Pb можно брать равной PE и пользоваться графиком рис.4.1. Из него и выражение, приведенных выше, следует, что для улучшения помехоустойчивости необходимо добиваться увеличения значения h2. Этого можно добиваться двумя путями:
1) уменьшать влияние шумов;
2) увеличивать энергию сигнала (через ↑ А).
Обычно ни один из них не используется (первое – по причине сложности воздействия на источники шумов, второе – по причине ограниченности ресурсов системы связи), а применяется дополнительное помехоустойчивое кодирование, рассматриваемое в следующей главе.
5. Использование корректирующего кода
С целью обнаружения и устранения ошибок для повышения помехоустойчивости разработанной системы связи используем простой и эффективный класс корректирующих кодов – циклические коды [6, 1].
Теория циклического кодирования базируется на классических алгебраических принципах, основными из которых являются представление слов в виде полиномов и выполнение операций по модулю 2. При этом любая двоичная комбинация m, состоящая из k бит, может быть представлена как

Например, рассмотрим для k=11 двоичную комбинацию 10011100011 (правый бит считается старшим). Для него
Образование избыточности (добавление к исходным k битам r бит) заключается в делении сдвинутого на r разрядов исходного кодового слова m на образующий полином в соответствии с формулой:

Здесь и далее:
m(x) – исходное кодовое слово (состоит из k бит) информационной последовательности;
g(x) – образующий (также генераторный) полином (может быть представлен с помощью r бит);
u(x) – получаемое с помощью кодера слово (состоит из n=k+r бит);
r(x) – остаток от деления, используемый при формировании u(x);
q(x) – целая часть от деления.
После кодирующего устройства из каждого исходного слова m получается более длинное слово u по следующей формуле:

Рассмотрим пример для кода (n=15,k=11) при и Для него получаем (при этом не забываем, что операции выполняются по модулю 2):
Тогда кодовое слово после кодирующего устройства для рассматриваемого примера будет

Кодирующие устройства полностью определяются образующим полиномом g(x). Они представляют собой набор двоичных ячеек (каждая хранит элемент 1 или 0), соединенных элементами связи и сумматорами по модулю 2. Общая схема кодера показана на рисунке 5.1.
Рисунок 5.1. Общая схема циклического кодера
На ней операнды сложения по модулю два обозначены кружком с плюсом, двоичные ячейки – прямоугольными элементами. Элементами-кружками с обозначением g0,1..r условно изображены связи, которые могут присутствовать (если соответствующий g0,1..r=1) или отсутствовать (если соответствующий g0,1..r=0).
Передаваемое кодовое слово u может быть искажено помехами или шумами. Тогда принимаемое слово z можно обозначить как

где e(x) – вектор ошибки, с помощью которого можно обнаруживать и исправлять нарушенные элементы. Для каждого из них возможных вариантов e рассчитывается синдром ошибки s, по которому можно при декодировании обнаружить искаженный бит. Расчет выполняется либо с помощью проверочной матрицы, либо с помощью схемы деления, почти аналогичной схеме кодирования, используемой в передатчике. Отличия заключаются в следующем:
1) на вход декодера подается не m, а z;
2) после прохождения через декодер всех n элементов принятого слова z, в двоичных ячейках остается значение синдрома, который не передается дальше, а используется (если он не нулевой, что соответствует правильному приему) для вычисления нарушенных помехами и шумами битовых позиций.
Обычно для такого рода приемных устройств рассчитывается таблица соответствия синдромов, используемая в дальнейшем в блоке анализатора синдрома ошибки. Она показывает связь конкретного значения синдрома с позицией нарушенного бита (при этом формируется вектор ошибок).
Общая схема декодера показана на рисунке 5.2.
Рисунок 5.2. Общая схема циклического декодера
Сформируем схемы кодера (рис. 5.3) и декодера (рис. 5.4) для рассмотренного выше случая: n=15, k=11,
Рисунок 5.3. Схема кодера
Перед подачей на преобразователь двоичных комбинаций в М-ричные в передатчике исходный цифровой поток накапливается в буфере и выдается по 11 бит в кодер, после прохождения которого к ним добавляется 4 бита избыточности. И так для каждой ′′пачки′′ из 11 бит.
Сформируем образующую (генераторную) матрицу G рассматри-ваемого кодера для полинома g(x):
неизвестные элементы которой найдем по остаткам от деления:

Она состоит из k=11 векторов-строк длины n=15. С помощью линейной комбинации по модулю 2 которых можно получить любое из 2k кодовых слов пространства 2n по следующей формуле:

При этом в матричной форме можно представить формирование кодового слова u из исходного m и образующей матрицы G с помощью следующей формулы:

Из матрицы G получим транспонированную проверочную матрицу:

Теперь получим синдромы для векторов однократных ошибок:
Результаты приведены в таблице 5.1.
Таблица 5.1. Соответствие векторов ошибок и синдромов
Вектор ошибки e
Комментарий
Синдром ошибки s
100000000000000
Нарушен 15-ый бит (младший)
1000
010000000000000
Нарушен 14-ый бит
0100
001000000000000
Нарушен 13-ый бит
0010
000100000000000
Нарушен 12-ый бит
0001
000010000000000
Нарушен 11-ый бит
1100
000001000000000
Нарушен 10-ый бит
0110
000000100000000
Нарушен 9-ый бит
0011
000000010000000
Нарушен 8-ой бит
1101
000000001000000
Нарушен 7-ой бит

Список литературы

Список литературы
1) Гаранин М.В., Журавлев В.И., Кунегин С.В. Системы и сети передачи информации: Учеб. пособие для вузов. – М.: Радио и связь, 2001. – 336 с.
2) Финк Л.М. Теория передачи дискретных сообщений. Изд. 2-е, переработанное, дополненное. – М.: Советское радио, 1970. – 728 с.
3) Буга Н.Н., Фалько А.И., Чистяков Н.И. Радиоприемные устройства: Учебник для вузов. – М.: Радио и связь, 1986. – 320 с.
4) Кунегин С.В. Системы передачи информации. Курс лекций. – М.: в/ч 33965, 1997 – 317 с.
5) Корн Г., Корн Т. Справочник по математике. Для научных работников и инженеров. – М.: Наука, 1973. – 832 с.
6) Скляр Б. Цифровая связь. – М.: Вильямс, 2004. – 1104с.



Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00446
© Рефератбанк, 2002 - 2024