5.4. Помехоустойчивое кодирование
Передачу информации на расстояние люди осуществляли с глубокой древности. Естественно, что, зажигая цепочки сигнальных костров, посылая вдаль звуки барабана, сигнализируя дымом, нужно было одновременно проявлять заботу и о том, чтобы помехи не сорвали передачу: дождь не залил костры, ветер не отнес звуки в противоположную сторону, туман не скрыл дым.
Со временем люди стали нуждаться в более совершенных фор-мах обмена информацией. Появилась письменность. Она совершенствовалась в течение многих поколений, и на всем этом долгом пути прослеживалось противоборство двух тенденций. Первая из них отражала стремление к более краткой передаче информации (с помощью небольшого количества знаков) и привела в конечном счете к иероглифическому письму. Каждый иероглиф обладает большой информативностью, запись с их помощью занимает небольшое пространство. Но вместе с тем, небольшая ошибка в начертании иероглифа приводит к тому, что информация воспринимается неверно. Так, увеличение информативности знаков повышает вероятность ошибочного их понимания. (За все нужно платить!) Вторая тенденция в развитии письменности заключалась в стремлении к безошибочной передаче содержания текста. Результатом явилось создание буквенного, или алфавитного, письма. Эта система письма позволяет в большинстве случаев правильно понять текст, даже если в нем пропущено или искажено несколько букв. Такое свойство алфавитного письма называют «избыточностью». Конечно, избыточность удлиняет запись (некоторые буквы можно было бы выкинуть из нее без ущерба для содержания), но зато она уменьшает вероятность ошибочного понимания текста при его искажении.
В некоторых языках (как древних, так и сохранившихся поныне) для записи слов используются только согласные буквы. Считается, что необходимые гласные звуки добавит при чтении сам читающий. Ясно, что подобное устранение избыточности из языка делает его более уязвимым перед искажениями.
Все, что мы говорили о письменности, относится и к другим видам информации. Чем больше ее избыточность, тем более помехоустойчивой она является. А нельзя ли искусственно ввести избыточность в цифровую информацию, представленную двоичными цифрами 0 и 1? Можно, но за это придется «платить». Поясним, в чем тут дело. Например, в коде Бодо каждая буква заменяется 5-разрядным двоичным кодом, т.е. пятью битами 0 и 1. Данный код не является избыточным, так как искажение любого бита приводит к декодированию вместо переданной другой буквы, т.е. к ошибке. Сделать код избыточным можно одним путем: добавить дополнительные биты к уже имеющимся. Но это приведет к тому, что каждая буква будет теперь передаваться медленнее. Так, введение в информацию избыточности влечет за собой снижение скорости ее передачи. Вот об этой «плате» и шла речь выше. Тем не менее разработчики цифровых систем передачи часто вполне сознательно идут на такой шаг - делают информацию «избыточной» с тем, чтобы обнаружить ошибки в принятых комбинациях двоичных символов, а если возможно, то и исправить их.
На приемной станции цифровой системы передачи можно подсчитать число ошибочных решений, принятых регенератором, не зная даже, какой конкретный бит принят неверно. Покажем на примере кода Бодо, как это делается. Предположим, что передаются две комбинации цифр: 10101 и 01100. В них все биты являются «нужными», избыточности в этой информации нет. Введем ее искусственно: к ин-мационным битам добавим шестой- контрольный, но сделаем это так, чтобы сумма единиц в передаваемой комбинации была чет-ной Для первой комбинации цифр контрольный бит нужно выбрать равным 1, а для второй - 0. Итак, в линию поступают уже не 5-, а 6-разрядные группы битов: 10101,1 и 01100,0 (запятую мы ввели
условно, чтобы чисто зрительно отделить контрольный бит от информационных). Если теперь помеха исказит сигнал и какой-то бит будет принят неверно, т.е. вместо 1 регенератор выдаст 0 или, наоборот, вместо будет зарегистрирована 1, то независимо от разряда кодо-вой комбинации, в котором это произошло, сумма единиц уже будет четной. Таким образом, наличие ошибки будет зафиксировано. Дей-ствительно, легко обнаруживается, что комбинация вида 00101,1 не могла быть передана, поскольку сумма единиц в ней нечетная. Точно так же ошибочными являются комбинации: 10101,0 и 01101,0.
А кто подсчитает сумму единиц в принятой комбинации двоичных цифр? Одно из правил двоичной арифметики - суммирование «по модулю 2». Вот эти действия:
Знак «плюс в кружочке» отличает их от обычного двоичного суммирования. Существует и микросхема, которая выполняет указанные действия.
О ней мы тоже говорили - это сумматор «по модулю 2». Просуммировать все цифры в кодовой комбинации очень просто: очередная цифра, поступающая на такой сумматор, складывается с результатом предыдущего суммирования. Если число единиц в этом наборе цифр нечетное, то в результате суммирования на выходе микросхемы появится 1 (), при четном числе единиц - 0 (). Вряд ли стоит пояснять, что наличие на выходной ножке единичного импульса - признак ошибочного решения, принятого регенератором. Остается только подсчитать (с помощью другой микросхемы - двоич-ного счетчика), сколько раз появлялась единица за все время передачи, - и вероятность ошибки определена!
Разумеется, введение в информацию столь малой избыточности не позволяет обнаружить все ошибки, например замену двух 0 одновременно двумя 1 и т.п., при которых свойство четности не нарушается. Для этих целей нужны коды с большей избыточностью (см. глава 12). Речь пойдет о так называемом коде Хэмминга, в котором после каждых четырех информационных битов в линию посылаются три контрольных. Как получаются контрольные биты? Пронумеруем под-ряд от 1 до 7 все разряды (как информационные, так и контрольные) образовавшегося кодового слова. Информационные биты будут иметь при этом номера с 1-го по 4-й, а контрольные - с 5-го по 7-й. Правило попучения контрольных битов дано в табл. 5.1.
Таблица 5.1. Правило формирования контрольных битов
Номер контрольного бита | Номера битов, которые нужно сложить «по модулю 2» | ||
5 | 2 | 3 | 4 |
6 | 1 | 3 | 4 |
7 | 1 | 2 | 4 |
Пусть нам надлежит передать двоичную последовательность 10110010. Попробуем защитить ее от действия помех, используя код Хэмминга. После первой четверки информационных битов 1011 необходимо вставить контрольные. Пятый, передаваемый в линию, бит получаем, суммируя в соответствии с табл. 5.1 2-й, 3-й и 4-й биты: .
Таким образом, это будет 0. Шестой бит складывается из суммы 1-го, 3-го и 4-го: . Аналогичным путем найдем значение 7-го бита: . Итак, после символов 1011 передаются символы 010. Точно так же после второй четверки информационных битов 0010 следуют контрольные биты 110. Теперь запишем передаваемые последовательности все вместе: 1011, 010, 0010, 110. Здесь, как и ранее, запятая введена лишь для удобства зрительного восприятия.
Возникают следующие вопросы: как теперь узнать, произошла ли при передаче кодовой комбинации по линии ошибка или нет? Если произошла, то в каком разряде? Как эту ошибку исправить?
Предположим, что регенератором приемной станции была зафиксирована такая последовательность: 1001, 010, 0011, 110. Очевидно, что в первой комбинации ошибочно принят третий бит, а во второй комбинации - четвертый. Но это ясно для нас с вами. На приеме подобный вывод должен быть сделан автоматически, по заранее известному правилу. Такое правило приведено в табл. 5.2. В соответствии с ним нужно для каждой принятой 7-разрядной кодовой комбинации подсчитывать контрольное число. Это 3-разрядное двоичное число и указывает сразу на номер бита, который был принят ошибочно. Проверим предлагаемое правило на наших «искаженных» комбинациях. Для первой из них сумма «по модулю 2» 4 - 7-го битов равна О, сумма 2-го, 3-го, 6-го и 7-го битов даст в результате 1, а сумма 1-го, 3-го, 5-го и 7-го битов - тоже 1. Итак, контрольное число имеет вид 011. Но ведь это двоичное представление числа 3! Значит, ошибочно принят третий бит. Его значение нужно заменить на противоположное, т.е. О заменить на 1. Если мы подсчитаем контрольное число для второй 7-разрядной комбинации, оно будет равно (проверьте самостоятельно) 100. Это двоичный код числа 4, и, следовательно, ошибка произошла в четвертом символе. Исправить ее легко, заменив символ на противоположный.
Таблица 5.2. Правило проверки контрольных битов
i |>|дм контрольного двоичного числа | Номера битов, которые нужно сложить «по модулю 2» | |||
1 | 4 | 5 | 6 | 7 |
2 | 2 | 3 | 6 | 7 |
3 | 1 | 3 | 5 | 7 |
А если ошибочно принят не информационный, а один из контрольных битов? Нетрудно убедиться, что обнаружена будет и эта ошибка.
В самом деле, для принятой комбинации 1011,000 (ошибка в шестом разряде) двоичное число составит 110, что соответствует десятичному числу 6.
До сих пор речь шла о двоичном кодировании, т.е. о представлении цифровой информации числами двоичной системы счисления. Но можно применять системы счисления и с другими основаниями.
например, в ИКМ-аппаратуре успешно «работает» троичная система счисления, в которой используются три цифры: -1, 0 и +1. Цифре +1 соответствует импульс положительной полярности, 0, как и ранее, - отсутствие импульса и, наконец, -1 представляется импульсом отри-цательной полярности. Поскольку цифровой поток первоначально состоял из чередования двоичных символов 0 и 1, то осуществляется переход от двоичной системы счисления к троичной. В зависимости от правила перехода получаются различные коды. Первый троичный код был изобретен в 1952 г. инженерами амери-каннской компании «Bell». Преобразование двоичных чисел в троичные происходило в нем по довольно простому алгоритму: нули оставались без изменения, а единицы изменялись поочередно то на +1, то на -1. Например, цифровая двоичная последовательность 1100111001 приобретала после преобразования вид: +1 -100 +1 -1 +100 -1. Заметь-те, данный алгоритм не удовлетворяет правилам перехода из двоич-ной системы счисления в троичную. Поэтому такой код называют ква-зитроичным (квази означает как бы, почти). У него есть еще одно название - код с чередованием полярности импульсов (ЧПИ). Достоинством кода оказалось то, что наличие в нем избыточности, заложенной не в добавочных символах, как это наблюдалось в двоичных кодах, а в большем основании кода, не требует снижения ско-рости передачи цифрового потока: какой она была, такой и осталась.
В то же время структура кода позволяет обнаруживать ошибки и под-считывать их вероятность. Действительно, допустим, в троичной последовательности, приведенной выше, был неверно принят четвертый символ: вместо 0 восстановлена 1. Таким образом, на выходе регенератора имеется последовательность +1 -10 +1 +1 -1 +100 -1. Вы обратили внимание, что нарушилось правило чередования полярностей импульсов? Ведь в соответствии с принятым алгоритмом формирования кода в нем не могут следовать подряд два импульса одной полярности.
Таблица 5.3. Кодирование сигналов троичным кодом
Двоичный код | Троичный код | Двоичный код | Троичный код | ||||
0000 | 0 | -1 | +1 | 1000 | 0 | +1 | -1 |
0001 | -1 | +1 | 0 | 1001 | +1 | -1 | 0 |
0010 | -1 | 0 | +1 | 1010 | -1 | 0 | -1 |
0011 | +1 | -1 | +1 | 1011 | +1 | 0 | 0 |
0100 | 0 | +1 | +1 | 1100 | +1 | 0 | +1 |
0101 | 0 | -1 | 0 | 1101 | -1 | -1 | 0 |
0110 | 0 | 0 | +1 | 1110 | +1 | +1 | -1 |
0111 | -1 | +1 | +1 | 1111 | -1 | -1 | -1 |
Значит, для определения вероятности ошибок на приемной станции следует подсчитать количество нарушений за время передачи чередования полярностей.
Этот простейший троичный код, изобретенный почти 40 лет назад, и по сей день является наиболее распространенным в ИКМ-системах передачи. В регенераторах таких систем добавляется еще один компа ратор, который принимает решение о наличии или отсутствии отрицательного импульса, сравнивая его с отрицательным порогом. Впрочем, можно без «переделки» использовать и регенераторы двоичных сигналов, поскольку троичный код очень легко превратить в двоичный с помощью обычного выпрямителя. В подобном выпрямителе отрицательные импульсы «переворачиваются» и становятся положительными.
Добавим, что описанное преобразование двоичных цифр в троичные не является единственным. В табл. 5.3 показано, как 4-разрядные слова двоичного алфавита (т.е. алфавита, состоящего всего из двух символов 0 и 1) можно закодировать 3-разрядными словами на основе алфавита с тремя символами -1, 0 и +1. Заметьте, что теперь вместо каждых четырех импульсов нужно передавать в линию только три. Появляется возможность на месте каждого четвертого импульса цифрового потока передать дополнительные символы, т.е. увеличить объем передаваемой информации.
Мы ограничились рассмотрением лишь простейших кодов, обнаруживающих и исправляющих ошибки. Существует множество более сложных кодов, которые могут исправлять в принятой комбинации цифр не одну, а сразу несколько ошибок.
Контрольные вопросы
1. С какой целью осуществляется мультиплексирование цифровых потоков в системах передачи?
2. В чем заключается принцип чередования битов при объединении цифровых потоков?
3. В чем заключается принцип чередования кодовых комбинаций при объединении цифровых потоков?
4. Зачем применяются тактовая и цикловая синхронизации в цифровых сис-темax передачи?
5. По какому принципу осуществляется регенерация цифрового сигнала? 6. Зачем используется помехоустойчивое кодирование?
Список литературы
1. Крук Б.И., Попов Г.Н. ... И мир загадочный под занавесом цифр: Цифровая связь. -
2-е изд., испр. - Новосибирск: ЦЭРИС, 2001. - 264 с.
2. Системы электросвязи: Учеб. для вузов / Г.П. Катунин, Б.И. Крук, В.П. Шувалов
и др.; Под ред. В.П. Шувалова. - М.: Радио и связь, 1987. - 512 с.
3. Левин Л.С., Плоткин М.А. Цифровые системы передачи информации. - М.: Радио и Связь, 1982. -216с.
4. Аппаратура ИКМ-30 / Под ред. Ю.П. Иванова, Л.С. Левина. - М.: Радио и связь, 1983 -184с.
- Часть I. Способы передачи сообщений
- Глава 1. Спектры
- 1.1 Спектры периодических сигналов
- 1.2. Спектры непериодических сигналов
- 1.3. Сигналы электросвязи и их спектры
- Глава 2. Модуляция
- 2.1. Принципы передачи сигналов электросвязи
- 2.2. Амплитудная модуляция
- 2.3 Угловая модуляция
- 2.4. Импульсная модуляция
- 2.5. Демодуляция сигналов
- Глава 3. Цифровые сигналы
- 3.1. Понятие о цифровых сигналах
- 3.2. Дискретизация аналоговых сигналов
- 3.3. Квантование и кодирование
- 3.4. Восстановление аналоговых сигналов
- Глава 4. Принципы многоканальной передачи
- 4.1. Одновременная передача сообщений
- 4.2. Частотное разделение каналов
- 4.3. Временное разделение каналов
- Глава 5. Цифровые системы передачи
- 5.1. Формирование группового сигнала
- 5.2. Синхронизация
- 6.3. Регенерация цифровых сигналов
- 5.4. Помехоустойчивое кодирование
- Глава 6. Цифровые иерархии
- 6.1. Плезиохронная цифровая иерархия
- 6.2. Синхронная цифровая иерархия
- Глава 7. Линии передачи
- 7.1. Медные кабельные линии
- 7.2. Радиолинии
- 7.3. Волоконно-оптические кабельные линии
- Глава 8. Транспортные сети
- 8.1. Предпосылки создания транспортных сетей
- 8.2. Системы передачи для транспортной сети
- Vc низшего порядка (Low order vc, lovc)
- Vc высшего порядка (High order vc, hovc)
- 8.3. Модели транспортных сетей
- 8.4. Элементы транспортной сети
- 8.5. Архитектура транспортных сетей
- Часть II. Службы электросвязи. Телефонные службы и службы документальной электросвязи
- Глава 9. Основные понятия и определения
- 9.1. Информация, сообщения, сигналы
- 9.2. Системы и сети электросвязи
- 9.3. Эталонная модель взаимосвязи открытых систем
- 9.4. Методы коммутации в сетях электросвязи
- 9.5 Методы маршрутизации в сетях электросвязи
- Т а б л и ц а 9.2. Устройства, реализующие функции маршрутизации
- Глава 10. Телефонные службы
- 10.1. Услуги, предоставляемые общегосударственной системой автоматизированной телефонной связи
- 10.2. Структура городских телефонных сетей (гтс) с низким уровнем цифровизации и перспективы развития
- 10.3. Расчет коммутационного узла с коммутацией каналов 10.3.1. Модель коммутационного узла
- 10.3.1 Модель коммутационного узла
- 10.3.2. Структура коммутационных полей станций и узлов
- 10.3.3. Элементы теории телетрафика
- Глава 11. Телеграфные службы
- 11.1. Сети телеграфной связи
- 11.2. Направления развития телеграфной связи
- Глава 12. Службы пд. Защита от ошибок и преобразование сигналов
- 12.1. Методы защиты от ошибок
- 12.2. Сигналы и виды модуляции, используемые в современных модемах
- Глава 13. Службы пд. Сети пд.
- 13.1. Компьютеры — архитектура и возможности
- 13.2. Принципы построения компьютерных сетей
- 13.3. Международные стандарты на аппаратные и программные средства компьютерных сетей
- 13.4. Сетевые операционные системы
- 13.5. Локальные компьютерные сети
- 13.6. Глобальные компьютерные сети
- 13.7. Телефонная связь по компьютерным сетям
- Глава 14. Факсимильные службы
- 14.1. Основы факсимильной связи
- 14.2. Организация факсимильной связи
- Глава 15. Другие службы документальной электросвязи
- 15.1. Видеотекс
- 15.2. Голосовая почта
- Глава 16. Единая система документальной электросвязи
- 16.1. Интеграция услуг документальной электросвязи [1]
- 16.2. Назначение и основные принципы построения служб обработки сообщений [2]
- 16.3. Многофункциональные терминалы
- Глава 17. Обеспечение информационной безопасности в телекоммуникационных системах
- 17.1. Общие положения
- 17.2. Правовые и организационные аспекты информационной безопасности
- 17.3. Технические аспекты информационной безопасности
- Часть III. Интеграция сетей и служб электросвязи
- Глава 18. Узкополосные цифровые сети интегрального обслуживания (у-цсио)
- 18.1. Пути перехода к узкополосной цифровой сети интегрального обслуживания
- 18.2. Службы и услуги узкополосной цсио
- 18.3. Система управления у-цсио
- Глава 19. Широкополосные и интеллектуальные сети
- 19.1. Условия и этапы перехода к широкополосной сети интегрального обслуживания (ш-цсио)
- 19.2. Услуги ш-цсио
- 19.3. Способы коммутации в ш-цсио
- 19.4. Построение коммутационных полей станций ш-цсио
- 19.5. Причины и условия перехода к интеллектуальной сети (ис)
- 19.6. Услуги ис
- Глава 20. Система межстанционной сигнализации по общему каналу в цсио
- 20.1. Понятие об общем канале сигнализации
- 20.2. Протоколы системы сигнализации № 7 itu-t
- 20.3. Способы защиты от ошибок в окс № 7
- 20.4. Характеристики окс
- 20.5. Способы построения сигнальной сети
- Глава 21. Широкополосные сети и оборудование компании «Huawei Technologies Co, Ltd»
- 21.1. Оптическая сеть абонентского доступа с интеграцией услуг honet
- 21.2. Построение транспортных сетей на базе оборудования компании «Huawei Technologies Co., Ltd»
- 21.3. Цифровая коммутационная система с программным управлением с&с08
- 21.4. Высокоскоростной коммутирующий маршрутизатор Radium 8750
- Часть IV. Современные методы управления в телекоммуникациях
- Глава 22. Общие положения
- 22.1. Многоуровневое представление задач управления телекоммуникациями
- 22.2. Функциональные группы задач управления
- Глава 23. Интегрированные информационные системы управления предприятиями электросвязи
- 23.1. Понятия и определения в области информационных систем управления предприятием
- 23.2. Анализ структуры интегрированной информационной системы управления предприятием регионального оператора связи
- 23.3. Новое системное проектирование как передовая технология на этапе внедрения современных информационных систем
- 23.4. Требования к функциональности интегрированной информационной системы управления предприятием для регионального оператора связи
- 23.5. Требования к используемым информационным технологиям, техническим средствам и программному обеспечению
- Глава 24. Управление услугами. Качество предоставляемых услуг
- 24.1. Система качества услуг электросвязи
- 24.2. Базовые составляющие обеспечения качества услуги
- 24.3. Оценка качества услуг связи с точки зрения пользователя и оператора связи
- Глава 25. Управление услугами.
- 25.1. Общие положения
- 25.2. Классификация аср
- 25.3. Централизованный способ построения системы расчетов
- 25.4. Интеграция аср с системами управления tmn
- 25.5. Основные технические требования для аср
- 25.6. Обзор автоматизированных систем расчетов
- 25.7. Заключение
- Глава 26. Управление сетями и сетевыми элементами
- 26.1. Архитектура систем управления сетями и сетевыми элементами
- 26.2. Системы управления первичными и вторичными сетями
- 26.3. Принципы построения системы управления
- Глава 27. Решения компании strom telecom в области tmn (Foris oss)
- 27.1. Общая характеристика семейства продуктов Foris oss
- 27.2. Автоматизация расчетов. Подсистема TelBill
- 27.3. Многофункциональные подсистемы сбора данных и взаимодействия с атс
- 27.4. Подсистема сбора данных и их биллинговой предобработки TelCharge
- 27.5. Подсистемы TelRes, TelTe, TelRc
- 27.6. Система «Электронный замок»
- 27.7. Подсистема поддержки клиентов tccs (Foris Customer Care Systems)
- 27.8. Подсистема Контакт-центр