Разработка устройства кодирования двухкаскадным способом

  • Вид работы:
    Дипломная (ВКР)
  • Предмет:
    Информатика, ВТ, телекоммуникации
  • Язык:
    Русский
    ,
    Формат файла:
    MS Word
    554,04 Кб
  • Опубликовано:
    2013-10-25
Вы можете узнать стоимость помощи в написании студенческой работы.
Помощь в написании работы, которую точно примут!

Разработка устройства кодирования двухкаскадным способом














Разработка устройства кодирования двухкаскадным способом

Оглавление

ВВЕДЕНИЕ

ГЛАВА 1

.1Функциональная схема цифровой связи

ГЛАВА 2

.1 Помехоустойчивые коды и их основные параметры

.1.1 Принцип построения помехоустойчивых кодов

.1.2 Основные принципы помехоустойчивого кодирования

.2 Коды с обнаружением ошибок

.2.1 Коды с четным числом единиц

.2.2 Код с удвоением элементов

.2.3 Инверсный код

.3 Коды с обнаружением и исправлением ошибок

.3.1 Коды Хэмминга

2.4 Каскадные коды

.4.1 Принципы построения каскадных кодов

.4.2 Система каскадного кодирования

.4.3 Режимы использования каскадных кодов

.4.4 Блок-схема линии связи с каскадным кодированием

ГЛАВА 3

.1 Алгоритм кодирования

.2 Алгоритм декодирования

.3 Сравнительный анализ

.4 Аппаратная реализация

.5 Устройство на сигнальном процессоре

ГЛАВА 4

.1 Мероприятия по охране труда и пожарной безопасности

.1.1 Характеристика объекта проектирования и условий его эксплуатации

.1.2 Мероприятия по технике безопасности

.1.3 Мероприятия по пожарной безопасности

Вывод

.2 Технико-экономические показатели

.2.1 Расчеты

Заключение

Список источников информации

ВВЕДЕНИЕ

Эффективная организация обмена информацией приобретает все большее значение, прежде всего как условие успешной практической деятельности людей. Объем информации, необходимой для нормального функционирования современного общества, растет в соответствии с развитием производственных сил. Доля рабочей силы, занятой вопросами обеспечения информацией в развитых странах, начинает превышать долю рабочей силы, занятой непосредственно в среде производства. Применение методов и средств автоматизации применяется на всех этапах использования информационных систем и технологий.

В последнее время резко повысились требования, предъявляемые к средствам передачи информации, потому как жизнь современного общества немыслима без широкого их использования. Эти средства непрерывно совершенствуются и развиваются. Объемы информации с каждым годом возрастают, увеличивается дальность связи, более высокими становятся требования к качеству и достоверности передачи. Достоверность зависит не только от исправности аппаратуры, но и от помех, действующих в канале.

Помехи могут быть самого разнообразного характера, к примеру замена одной группы символов другими или стирание символов. Возникает вопрос - как бороться с этими помехами? Можно увеличить надежность канала связи с помощью технических средств, но зачастую это бывает дорого, и кроме того, есть некоторый предел надежности, которым обладает любое техническое устройство. Другой способ борьбы с помехами заключается в разумной организации передачи самих сообщений, а именно в специальном выборе системы кодирования передаваемых сообщений. Отличительным свойством данной системы должно быть возможность восстановления исходной функции даже при наличии искажений.

Способность системы передач противостоять вредному влиянию помех называется помехоустойчивостью. Поэтому можно сказать, что применение кодов, исправляющих ошибки, или помехоустойчивое кодирование, является эффективным средством повышения качества передачи информации, сохраняя при этом скорость передачи информации и энергетические параметры канала связи.

Современные, достаточно просто реализуемые помехоустойчивые коды, а так же алгоритмы их декодирования позволяют снизить требуемое соотношение сигнал/шум (Еб/N0) на 6-8 дБ по сравнению с передачей без кодирования, то есть получить эквивалентный энергетический выигрыш от кодирования, равный 6-8 дБ, для обеспечения общепринятых значений допустимой вероятности ошибки, которая составляет порядка 10-5 - 10-7. Во многих случаях такое снижение является экономически эффективным. К примеру, в космических и спутниковых системах снижение требуемого для обеспечения заданной вероятности ошибки отношение Еб/N0 на 1 дБ по общепринятым оценкам эквивалентно снижению стоимости космического аппарата на 1 млн. долл. США. Более того, каждый выигранный децибел в отношении сигнал/шум в системе связи с низким энергетическим потенциалом может коренным образом расширить область ее применения.

Эффективность помехоустойчивого кодирования доказана, поскольку известно, что если скорость передачи информации от некоторого источника меньше пропускной способности канала связи, то соответствующим избыточным кодированием можно обеспечить безошибочную передачу информации через канал связи. В связи с этим были разработаны различные коды , классы кодов и алгоритмы их декодирования. Однако применение помехоустойчивого кодирования в реальных системах первоначально сильно отставало. Связано это с отсутствием в то время адекватной элементарной базы, что сильно затрудняло массовую реализацию декодеров. И только появление больших интегральных схем (БИС), особенно специальных БИС кодеров и декодеров и цифровых сигнальных процессоров в середине 1980-х годов обеспечило чрезвычайно широкое применение помехоустойчивого кодирования в радиотехнических системах передачи цифровой информации различного назначения. Так, в большинстве спутниковых систем применение помехоустойчивого кодирования уже требуется системными стандартами.

Исходя из вышеизложенного, можно сделать вывод, что вследствие наличия различного рода искажений, проходящих с сигналом при его передаче, увеличения в наше время числа помех, действующих на него, актуальной будет разработка систем, обеспечивающих помехозащищенность передаваемой информации, а если точнее кодера и декодера, что является задачей работы.

ГЛАВА 1

1.1 Функциональная схема цифровой связи

Рассмотрим модель передачи данных с применением помехоустойчивого кодирования.

Рис. 1.1 функциональная схема цифровой связи

Источник выдает сообщение, представляющее в общем случае некоторый электрический сигнал. Этот сигнал преобразуется в цифровую форму, которая является удобной для дальнейшей обработки. В системе цифровой связи сообщения, выданные источником, преобразуются в последовательность двоичных символов. Другими словами, мы ищем эффективное представление выхода источника, которое приводит к источнику с наименьшей избыточностью или с полным ее отсутствием. Процесс эффективного преобразования выхода источника - как аналогового, так и цифрового - в последовательность двоичных символов называют кодированием источника или сжатием данных. Кодер источника последовательно выдает информационные слова фиксировано длины.

Последовательность двоичных символов от кодера источника поступает на кодер канала. Цель кодера канала состоит в том, чтобы ввести управляемым способом некоторую избыточность в информационную двоичную последовательность, которая может использоваться в приемнике, чтобы преодолеть влияние шума и интерференции, с которой сталкиваются при передачи сигнала через канал. Таким образом, добавленная избыточность служит для увеличения надежности принятых данных и улучшает верность воспроизведения принятого сигнала. Фактически избыточность в информационной последовательности помогает приемнику в декодировании переданной информационной последовательности. Например, тривиальной формой кодирования исходной двоичной последовательности является простое повторение каждого двоичного символа т раз, где т - некоторое целое положительное число. Более сложное ( нетривиальное) кодирование сводится к преобразованию блока из k информационных символ в уникальную последовательность из п символов, называемую кодовым словом. Обратная величина этого отношения, а именно k / n, названа скоростью кода.

Кодер канала заменяет каждое информационное слово u кодовым словом v. Двоичная последовательность с выхода кодера канала поступает на передатчик, цифровой модулятор преобразует кодовые слова v в соответствующие сигналы и посылает их в канал. Цифровой модулятор служит интерфейсом к каналу связи.

Канал связи - это физическая среда, которая используется для передачи сигнала от передатчика к приемнику. При беспроводной связи каналом может быть эфир (свободное пространство). С другой стороны, телефонные каналы обычно используют ряд физических сред, включая линии. Для любой физической среды, используемой для передачи информации, существенно, что передаваемый сигнал подвержен случайным искажениям из-за воздействия аддитивных тепловых шумов, генерируемых электронными устройствами; воздействия промышленных помех; воздействия атмосферных помех и т. п.

На приемной стороне цифровой связи демодулятор обрабатывает искаженный каналом принятый сигнал, в результате этой обработки-преобразования на канальный кодер поступает двоичное принятое слово r. Декодер сравнивает принятое слово r со всеми возможными кодовыми словами используемого кода. Если слово r совпадает с одним из кодовых слов, то соответствующее информационное слово и выдается потребителю. Если r отличается от всех кодовых слов, то в канале произошла обнаруживаемая ошибка. Целью применения кодирования канала является достижение совпадения переданного информационного слова u и принятого информационного слова u′.

Оценка качества работы демодулятора и декодера - это частота, с которой возникают ошибки декодируемой последовательности. Более того, средняя вероятность ошибки на бит для выходных символов декодера является характеристикой качества демодулятора-декодера. Вероятность ошибки является функцией от характеристик кода, форм сигналов, используемых для передачи информации по каналу, мощности передатчика, характеристик канала, а именно уровня шума, природы интерференции и т.д., методов демодуляции и декодирования.

На заключительной стадии, когда рассматривается аналоговый выход, декодер источника принимает выходную последовательность от декодера канала и, используя знание метода кодирования источника, применённого на передаче, пытается восстановить исходную форму сигнала источника. Ошибки декодирования и возможные искажения в кодере и декодере источника приводят к тому, что сигнал на выходе декодера источника является аппроксимацией исходного сигнала источника. Разность или некоторая функция разности между исходным и восстановленным сигналом является мерой искажения, внесённого цифровой системой связи.

ГЛАВА 2

2.1 Помехоустойчивые коды и их основные параметры

Проблема повышения верности передачи обусловлена несоответствием между требованиями, предъявляемыми при передаче данных, и качеством реальных каналов связи.

2.1.1 Принцип построения помехоустойчивых кодов

Основные параметры.

Длина кода - n;

Длина информационной последовательности - k;

Длина проверочной последовательности - r = n - k;

Расстояние кода - d0

Скорость кода - R = k/n;

Вероятность обнаружения ошибки (искажения) - Poo;

Вероятность не обнаружения ошибки (искажения) - PHO;

Кодовое рассточние между двумя кодовыми словами - это число позиций, в которых они отличаются друг от друга.

Основные зависимоти между кратностью обнаруживаемых ошибок t0, исправляемых ошибок tu, исправлением стираний tc и кодовым расстоянием d0:

d0>tc+1.

Корректирующие коды - коды, обнаруживающие и исправляющие ошибки при передаче и обработке информации в линиях связи или сложных информац. системах.

Помехоустойчивые коды - одно из наиболее эффективных средств обеспечения высокой верности передачи дискретной информации. Создана специальная теория помехоустойчивости кодирования, быстро развивающаяся в последнее время.

Бурное развитие теории помехоустойчивого кодирования связано с внедрением автоматизированных систем, у которых обработка принимаемой информации осуществляется без участия человека. Использование для обработки информации осуществляется без участия человека. Использование для обработки информации электронных цифровых вычислительных машин предъявляет очень высокие требования к верности передачи сообщений.

Под помехоустойчивыми кодами понимают коды, позволяющие обнаруживать или обнаруживать и исправлять ошибки, возникающие в результате влияния помех.

Помехоустойчивость кодирования обеспечивается за счет введения избыточности в кодовые комбинации, т. е. за счет того, что не все символы в кодовых комбинациях используются для передачи информации.

Все помехоустойчивые коды можно разделить на два основных класса: блочные и непрерывные (рекуррентные или цепные)








Рис. 2.1.1 классификация помехоустойчивых кодов

В блочных кодах каждому сообщению (или элементу сообщения) сопоставляется кодовая комбинация (блок) из определенного количества сигналов. Блоки кодируются и декодируются отдельно друг от друга.

Блочные коды могут быть равномерными, когда длина кодовых комбинаций n постоянна и неравномерными, когда длина кодовых комбинаций n непостоянна.

Неравномерные помехоустойчивые коды не получили практического применения из-за сложности их технической реализации.

В непрерывных кодах введение избыточности в последовательность входных символов осуществляется без разбивки ее на отдельные блоки. Процессы кодирования и декодирования в непрерывных кодах имеют также непрерывный характер. Этот класс кодов появился недавно и не получил пока широкого развития.

Как блочные, так и непрерывные коды в зависимости от методов внесения избыточности подразделяются на разделимые и не разделимые. В разделимых кодах четко разграничена роль отдельных символов. Одни символы являются информационными, другие являются проверочными и служат для обнаружения и исправления ошибок. Разделимые блочные коды называются обычно n, k-кодами , где n - длина кодовых комбинаций, k - число информационных символов в комбинациях.

Неразделимые коды не имеют четкого разделения кодовой комбинации на информационные и проверочные символы. Этот класс кодов пока немногочислен.

Разделимые блочные коды делятся, в свою очередь, на несистематические и систематические. Несистематические разделимые коды строятся таким образом, что проверочные символы определяются как сумма подблоков длины l, на которые разделяется блок информационных символов.

Большинство известных разделимых кодов составляют систематические коды. У этих кодов проверочные символы определяются в результате проведения линейных операций над определенными информационными символами. Для случая двоичных кодов каждый проверочный символ выбирается таким, чтобы его сумма по модулю два с определенными информационными символами стала равной нулю. Декодирование сводится к проверке на четность определенных групп символов. В результате таких проверок дается информация о наличии ошибок, а в случае необходимости - о позиции символов, где имеются ошибки.

.1.2 Основные принципы помехоустойчивого кодирования

Для дальнейшего рассмотрения помехоустойчивых кодов возьмем их блочные и равномерные. Для выяснения идеи помехоустойчивого кодирования рассмотрим двоичный код (код с основанием m=2).

Символы каждого разряда могут принимать значения 0 и 1. Количество единиц в кодовой комбинации называют ее весом и обозначают как w. К примеру кодовая комбинация 100110010 имеет значимость(длину) n=9 и вес w=4.

Степенью отличия любых двух кодовых комбинаций данного кода является расстояние между кодами d. Это число символов, в которых комбинации отличаются одна от другой, и определяется как сумма по модулю два этих кодовых комбинаций. Например, определим расстояние между комбинациями 100101100 и 110110101

После суммирования комбинация имеет вес w=4? А значит расстояние между исходными кодовыми комбинациями d=4.

Ошибки, вследствие воздействия помех, проявляются в том, что в одном или нескольких разрядах кодовой комбинации нули переходят в единицы и, наоборот, единицы переходят в нули. В результате создается новая - ложная комбинация.

Если ошибки происходят только в одном разряде кодовой комбинации, то их называют однократными. При наличии ошибок в двух трех и т.д. разрядах ошибки называют двукратными, трехкратными и т.д.

Для указания мест в кодовой комбинации, где имеются искажения символов, используется вектор ошибки е. Вектор ошибки n-разрядного кода - это n-разрядная комбинация, единицы в которой указывают положения искаженных символов кодовой комбинации.

Вес вектора ошибки w - кратность ошибки. Сумма по модулю два для искажения кодовой комбинации и вектора ошибки дает исходную неискаженную комбинацию.

Как сказано выше - помехоустойчивость кодирования обеспечивается за счет введения избыточности в кодовые комбинации. Это значит, что из n символов кодовой комбинации для передачи информации используется k<n символов (длина комбинации больше числа символов). Отсюда следует, что из общего числа N0=2n возможных комбинаций для передачи информации используется только N=2k комбинаций. В соответствии с этим все множество N0=2n  возможных кодовых комбинаций делится на две группы. В первую группу входит множество N=2k разрешенных комбинаций, вторая группа включает в себя множество (N0- N)= 2n-2k запрещенных комбинаций.

Если на приемной стороне установлено, что принятая комбинация относится к группе разрешенных, то считается, что сигнал пришел без искажений. В противном случае делается вывод, что принятая комбинация искажена. Однако это справедливо лишь для таких помех, когда исключена возможность перехода одних разрешенных комбинаций в другие.

В общем случае каждая из N разрешенных комбинаций может трансформироваться в любую из N0 возможных комбинаций, то есть всего имеется N*N0 возможных вариантов передачи из них N вариантов безошибочной передачи и N(N0- N) вариантов перехода в запрещенные комбинации.

Таким образом, не все искажения могут быть обнаружены. Доля обнаруживаемых ошибочных комбинаций составляет

Для использования данного кода в качестве исправляющего множество запрещенных кодовых комбинаций разбивается на N непересекающих множеств Mk. Каждое из множеств Mk ставится в соответствии одной из разрешенных комбинаций.

Если принятая запрещенная комбинация принадлежит подмножеству Mj, то считается, что передана комбинация Аj. Таким образом, ошибка исправляется в (N0- N) случаях, равных количеству запрещенных комбинаций. Доля исправляемых ошибочных комбинаций от общего числа обнаруживаемых ошибочных комбинаций составляет

Способ разбиения на множества зависит от того, какие ошибки должны исправляться данным кодом.

2.2 Коды с обнаружением ошибок

2.2.1 Коды с четным числом единиц

Код содержит лишь один избыточный символ. Выбирается он так, чтобы общее количество единиц в кодовой комбинации было четным. Проверка кодовой комбинации производится путем суммирования по модулю два всех его символов.

Код позволяет обнаружить однократный ошибки и все ошибки нечетной кратности, так как только в этих случаях количество единиц в комбинации станет нечетным. Не обнаруживаются ошибки четной кратности.

2.2.2 Код с удвоением элементов

Код с удвоением элементов характеризуется введением дополнительных символов для каждого информационной части комбинации, причем единица дополняется нулем и преобразуется в 01. Тогда исходная, например, комбинация 10101 будет представлена в виде 1001100110. Показателем искажения кода будет появление в «парных» элементах сочетаний вида 00 или 11.

Избыточность кода не зависит от числа элементов кодовой комбинации и равна Кизб=0,5.

Код позволяет обнаруживать все ошибки, за исключением случаев, когда имеют место две ошибки в «парных» элементах. Наиболее вероятным видом необнаруживаемых ошибок является ошибка в одном из «парных» элементов.

Помехоустойчивость кода с удвоением элементов выше помехоустойчивости кода с четным числом единиц. Это достигнуто за счет увеличения избыточности кода и усложнения процедуры проверки кода.

2.2.3 Инверсный код

В основу построения инверсного кода положен метод повторения исходной кодовой комбинации. Причем в тех случаях, когда исходная комбинация содержит четное число единиц, вторая комбинация в точности повторяет исходную. Если же исходная комбинация содержит нечетное число единиц, то повторение производится в инверсном виде. Например, комбинация 01010 и 01110 инверсным кодом представляются как 0101001010 и 0111010001.

Проверка кодовой комбинации производится в такой последовательности. Сначала суммируются единицы, содержащиеся в основной комбинации. Если их число окажется четным, то элементы дополнительной комбинации принимаются в неименном виде. После этого обе комбинации сравниваются (первый элемент с первым, второй со вторым и т.д.) и при обнаружения хотя бы одного несовпадения принятая комбинация блокируется.

Если же количество единиц основной комбинации нечетное, элементы второй комбинации принимаются в инверсном виде. Затем, как и в предыдущем случае, основная и дополнительная комбинации принимаются в инверсном виде. Затем, как и в предыдущем случае, основная и дополнительная комбинации сравниваются.

Код позволяет обнаружить практически все ошибки в комбинации. Ошибки не будут обнаружены лишь тогда, когда одновременно исказятся два, четыре и т. Д. элемента в исходной комбинации и соответствующие два, четыре и т.д. элемента дополнительной комбинации. Из рассмотренных кодов инверсный код обладает наибольшей помехоустойчивостью.

2.3 Коды с обнаружением и исправлением ошибок

2.3.1 Коды Хэмминга

Известно несколько разновидностей кода Хэмминга, характеризуемых различной корректирующей способностью. К этим кодам обычно относят коды с исправлением однократных ошибок и коды с исправлением однократных и обнаружением двукратных ошибок.

Код Хэмминга, обеспечивающий исправление всех однократных ошибок, должен иметь минимальное кодовое расстояние dmin=3. Код строится таким образом, чтобы в результате p = n-k проверок получилось двоичное число, указывающее номер позиции с искажением в кодовой комбинации. Для этого проверочные символы должны находиться на номерах позиций, которые выражаются степенью двойки, так как каждый из них входит только в одно из проверочных уравнений. Таким образом, если нумеровать позиции слева на право, то контрольные символы должны находиться на первой, второй, четвертой и т. Д. позициях.

Результат первой проверки дает цифру младшего разряда синдрома в двоичной записи. Если результат этой проверки даст 1, то один из символов проверочной группы искажен. Таким образом, первой проверкой должны быть охвачены символы с номерами, содержащими в двоичной записи единицы в первом разряде: 1,3,5,7,9 и т. д. Результат второй проверки дает цифру второго разряда синдрома. Следовательно второй проверкой должны быть охвачены символы с номерами, содержащими в двоичной записи единицы во втором разряде: 2,3,6,7,10 и т. д.

Аналогично при третьей проверке должны проверяться символы, номера которых в двоичной записи содержат единицу в третьем разряде: 4,5,6,12 и т. д.

Таким образом, проверочные группы должны иметь вид:

S1 = a1 + a3 + a5 + a7 + a9 +….

S2 = a2 + a3 + a6 + a7 + a10 +….

S3 = a4 + a5 + a6 + a7 + a12 +….

S4 = a8 + a9 + a10 + a11 + a12 +….

Проверочная матрица кода должна иметь n столбцов и p строк. Каждый столбец должен составлять двоичную комбинацию, указывающую номер соответствующей позиции кода.

Например, для кода длиной n=9, обеспечивающего исправление однократных ошибок, количество избыточных символов p=4. При этом в качестве проверочной может быть выбрана следующая матрица:

H = 0 0 0 0 0 0 0 1 1

      0 0 0 1 1 1 1 0 0

      0 1 1 0 0 1 1 0 0

       1 0 1 0 1 0 1 0 1

Представим в качестве примера простую двоичную комбинацию 10011 кодом Хэмминга. Так как содержать информацию должны третий, пятый, шестой и девятый символ, то для рассматриваемого кода a3 = 1, a5 = 0, a6 = 0, a7 = 1, a9 = 1. Из условия обеспечения четности сумм получим следующие значения проверочных символов: a1 = 1, a2 = 0, a4 = 1, a8 = 1. Следовательно, простому пятизначному коду 11011 соответствует девятизначный код Хэмминга 101100111.

Пусть теперь при передаче произошло искажение пятого символа, т. е. код принял вид 101110111. Тогда в результате первой проверки получим 1, второй - 0, третий - 1 и четвертый - 0. Таким образом, в результате проверок получим синдром 0101, указывающий на искажение пятого символа. Исправление ошибки производится с помощью инвертирования пятого символа.

Код Хэмминга с кодовым расстоянием dmin = 4 получается путем добавления к коду Хэмминга с dmin = 3 проверочного символа, представляющего собой результат суммирования по модулю два всех символов кодовой комбинации. Операция декодирования состоит из двух этапов. На первом определяется синдром, соответствующий коду с dmin = 3, на втором - проверяется последнее проверочное соотношение.

Для рассмотренного ранее кода с dmin = 4 проверочная матрица может иметь вид

= 0 0 0 0 0 0 0 1 1 0

      0 0 0 1 1 1 1 0 0 0

       0 1 1 0 0 1 1 0 0 0

       1 1 1 1 1 1 1 1 1 1

Дополнительное проверочное соотношение, вводимое для увеличения минимального расстояния кода Хэмминга до dmin = 4, имеет вид:

= a1 + a2 + a3 + a4 + a5 + a6 + a7 a8 + a9 + a10

Избыточность кода Хэмминга зависит от количества информационных символов при измерении k от 4 до 1013 изменяется от 0,429 до 0,098 при dmin = 3 и от 0,5 до 0,0107 при dmin = 4.

2.4 Каскадные коды

2.4.1 Принципы построения каскадных кодов

Каскадные коды строятся по принципу поэтапного применения двух или более процедур кодирования к последовательности передаваемых информационных символов. При этом символами кода последующего этапа (ступени) кодирования являются слова кода предыдущей ступени. Процедура кодирования двоичным каскадным кодом сводится к следующему.

Последовательность двоичных символов передаваемого сообщения разбивается на K k-элементных блоков. Каждый k-элементный блок рассматривается как символ нового (q-ичного) алфавита и подлежит кодированию (N, K) q-ичным кодом. В результате реализации процедуры кодирования (N, K)-кодом к k-элементным блокам добавляется N - K избыточных k-элементных блоков или символов q-ичного алфавита. Предполагается, что эти избыточные символы имеют представление в виде k-элементных двоичных последовательностей. (N, K)-код получил название кода второй ступени или внешнего кода. Каждый из N k-элементных символов внешнего кода кодируется двоичным (n, k)-кодом первой ступени.

Код первой ступени называют также внутренним кодом. Процедура каскадного кодирования поясняется рис. 2.3.1. В результате кодирования получается двоичный блок длиной N · n, являющийся кодовой комбинацией каскадного кода.

В теории кодирования доказано, что построенный указанным способом каскадный код является линейным и его кодовое расстояние Dk не меньше, чем произведение кодовых расстояний внешнего (D) и внутреннего (d) кодов:

Dk > D · d.

Рис. 2.3.1 Процедура кодирования каскадным кодом

Двоичная информационная последовательность, подлежащая кодированию каскадным кодом, поступает во внешний кодер, где разбивается наk-элементные блоки, каждый из которых рассматривается внешним кодером как q-ичный символ в двоичном представлении. Для каждых Kтаких q-ичных символов внешний кодер формирует N - K избыточных q-ичных символов, т. е. k-элементных блоков. Информационные и избыточные k-элементные блоки затем поступают во внутренний кодер, где преобразуются в кодовые комбинации двоичного (n, k)-кода.

.4.2 Система каскадного кодирования

Блок длины n передается по каналу и поступает во внутренний декодер. Поток данных, поступающий на выход внутреннего декодера, состоит из k-элементных блоков, которые рассматриваются внешним декодером как символы (N, K)-кода. На выходе внешнего декодера формируются Kk-элементных блоков, поступающих к потребителю информации.

Достоинством каскадных кодов является относительно низкая сложность кодирующих и декодирующих устройств, так как каскадные коды позволяют выполнить процедуры кодирования и декодирования по этапам, применяя на каждом этапе достаточно короткие по сравнению с результирующим коды.

Каскадные коды позволяют реализовать достаточно большое кодовое расстояние, поэтому их применение на каналах с помехами эффективно.

Поэтапная реализация процедуры декодирования позволяет рационально распределить функции между внутренним и внешним декодерами, реализуя исправление ошибок при минимальной сложности их построения, когда внутренний декодер обнаруживает и частично исправляет ошибки, а внешний декодер исправляет ошибки и стирания.

Другое достоинство каскадных кодов состоит в том, что в силу небольших длин внутренних и внешних кодов для исправления ошибок и стираний можно использовать не только различные конструктивные методы, но и переборные.

Эффективность использования каскадных кодов повышается за счет некоторой декорреляции ошибок, появляющихся в k-элементных блоках в результате поэтапной процедуры декодирования.

2.4.3 Режимы использования каскадных кодов

Возможны различные алгоритмы декодирования внутреннего и внешнего кодов. Внутренний код можно декодировать с исправлением ошибок, с обнаружением ошибок, а также с частичным исправлением ошибок малых кратностей и обнаружением ошибок более высоких кратностей.

В двух последних случаях подблоки, в которых обнаружены ошибки, считаются стертыми, т. е. в дальнейшем при декодировании не используются. Содержащаяся в них информация восстанавливается при декодировании внешнего кода.

В соответствии с этим внешний код может использоваться для исправления ошибок, не исправленных внутренним кодом, для исправления стираний либо для совместного исправления стираний и ошибок. Возможно использование внешнего кода в режиме обнаружения ошибок. При этом стертый блок может быть восстановлен путем использования обратной связи.

Таким образом, возможны следующие режимы использования каскадных кодов:

исправление ошибок внутренним и внешним кодами;

обнаружение ошибок внутренним и исправление стираний внешним кодами;

обнаружение ошибок внутренним и исправление стираний и ошибок внешним кодами;

частичное исправление и обнаружение ошибок внутренним и исправление стираний внешним кодами;

частичное исправление и обнаружение ошибок внутренним и исправление стираний и ошибок внешним кодами.

2.4.4 Блок-схема линии связи с каскадным кодированием

Рассмотрим описание схемы каскадного кодирования. Информационные символы поступают от источника информации 1 на кодер 2, с которого преобразованные им символы поступают на другой кодер 3





Канал внешнего

кодера-декодера



рис. 2.3.3 блок-схема линии связи с каскадным кодированием

откуда они предаются в канал 4. Декодирование символов, поступивших из канала, осуществляется декодером 5, который при декодировании опирается на результаты кодирования кодером 3. Затем декодированные декодером 5 символы поступают на следующий декодер 6, который осуществляет окончательное декодирование, опираясь на результаты кодирования кодером 2, и свое решение выдает получателю 7.

В соответствии с этой схемой кодер 3 и декодер 5, непосредственно примыкающие к каналу связи, можно условно объединить с этим каналом 4, и в совокупности рассматривать как новый расширенный канал, ошибки в котором определяются как помехами в исходном канале 4, так и реализуемыми корректирующими свойствами кода, используемого кодером 3 и декодером 5. Вследствие этого можно назвать кодер 3 и декодер 5 внутренними, а кодер 2 и декодер 6 - внешними. Коды, используемые внутренними и внешними кодерами и декодерами, назовем соответственно внутренними и внешними кодами. Кроме того будем считать, что все внутренние коды имеют длину na, а все внешние коды - длину nb. Число различных внешних кодов назовем порядком каскадного кода. Наиболе существенное отличие схемы кодирования и декодирования каскадных кодов от схемы кодирования и декодирования обычных кодов состоит в том, что каждый из этих процессов осуществляется не сразу, а последовательно (кодирование - сначала внешним, а затем внутренним кодерами, ее кодирование наоборот - внешним, а затем внутренним кодерами, декодирование наоборот - сначала внутренним, а затем внешним декодерами). При этом внутренние коды как бы заменяют исходный (внутренний) канал некоторым вспомогательным (внешним) каналом с меньшим количеством ошибок, окончательная борьба с которым возлагается на внешние коды. Используя для внутренних кодов различные алгоритмы декодирования (с различным соотношением между числом исправляемых и обнаруживаемых ошибок), мы формируем для внешних кодов различные вспомогательные каналы( с различным соотношением ошибок и стираний) и можем в качестве окончательного результата декодирования выбрать такой, который соответствует наилучшему согласованию внешнего канала с внешними кодами. Возможность такого достаточно гибкого согласования канала с кодами приводит к исключительной универсальности каскадных кодов при исправлении ошибок весьма различной конфигурации.

ГЛАВА 3

Для разработки устройства сначала следует ознакомиться с алгоритмом кодирования и декодирования, а так же провести сравнительный анализ преимущества каскадного кода.

3.1 Алгоритм кодирования

Поскольку сложность реализации функции, тем меньше, чем меньше число переменных, от которых она зависит, поэтому особенность каскадного кодирования является «измельчение» основной функции. С другой стороны из основополагающих теорем теории кодирования следует, что чем длиннее коды, тем лучше может быть их корректирующая способность. Удовлетворительное разрешение этого противоречия и является основной целью каскадного кодирования.

Учитывая, что слова µ, α и â, имеют одинаковую длину n, т. е. состоят из одного и того же числа символов, рассмотрим множество номеров позиций, на которых расположены эти символы. Это множество обозначим через N. Множество N тем или иным способом разобьем на m+1 непересекающихся подмножеств Mi, i=0, m. Массив переменных (символов), номера которых принадлежат Mi, обозначим через

Рассмотрим соответствующую кодированию внешними кодами функцию.

 φ b (µ) = γ,

где γ - вспомогательное двоичное слово длины n. Это слово будем представлять в виде

γ = (γ0 , γ1 , …, γm ) = φ b (µ0, µ1, …, µm),

причем

γj = φ bj (µj)

и номера переменных образующих µj и γj принадлежат Mj.

Выше приведенные соотношения задают разбиение функции φ b на m+1 функций φ bj, каждая из которых соответствует кодированию некоторым внешним кодам.

Полагая n=nanb, разобьем вторично множество номеров N на nb непересекающихся подмножеств N(j) (j = 1, nb) по na номеров в каждом. Пусть N(j) = {na(j - 1) + 1, na(j - 1) + 2, . . ., naj}. Массивы переменных, номера которых принадлежат N(j), обозначим через µ(j), γ(j), α(j) и â(j).

Рассмотрим теперь соответствующую кодированию внутренними кодами функцию

φa (γ)=α

Соотношение представим в виде

α = (α(1), α(2),…,α(nb)) = φa (γ(1), γ(2), . . ., γ(nb)),

причем

α(j) = φa(j)( γ(j)).

Эти соотношения задают разбиение функции φa на nb функций φa(j) , каждая из которых соответствует кодированию внутренним кодом.

Таким образом определяется кодирование каскадного кода длины n = nanb, причем функция кодирования φ расчленяется на m+1+nb функций, каждая из которых зависит от значительно меньшего числа переменных. Естественно, что при такой постановке задачи основной проблемой является вопрос о выборе функций φ bj, j = 0, m, и φa(j), j=1, n2, при которых результирующая функция φ определяет хороший код. При этом желательно, чтобы φbj и φa(j) выбирались из числа функций, определяющих коды, для которых известны эффективные методы построения, кодирования и декодирования.

3.2 Алгоритм декодирования

Очевидно, что не менее важен вопрос о декодировании каскадного кода. Конечно, реализация корректирующих свойств каскадных кодов всегда может быть обеспечена при помощи декодирования по минимуму расстояния, с максимальным правдоподобием. Но при таком способе декодирования, техническая реализация которого весьма сложна, не может даже стоять вопрос о практическом применении сколько - нибудь длинных кодов. Поэтому при использовании каскадных кодов естественно применять и каскадное декодирование, суть которого может быть описана следующим образом.

Функцию µ = φ(â) = φb(φa(â)), реализующую декодирование, будем определять, последовательно вычисляя µ0, µ1 , … ,µm. Для этого сначала находим γ0=φa(0)(â), где ŷ0=( ŷ01, ŷ02,…, ŷ 0nb), ŷ0j = φa(0,j)(â(j)). После этого определяем µ0= φb0(ŷ0) .

Таким образом, алгоритм каскадного декодирования сводится к последовательному вычислению функций φa(ij), j = 0, m, j = 1, nb , φbj, j=0, m, то есть последовательному декодированию более коротких кодов, которые использовались при каскадном кодировании.

3.3 Сравнительный анализ

Для подтверждения более высоких корректирующих свойств каскадного кода против другого помехоустойчивого кода проведем сравнительный анализ помехоустойчивости двух кодовых конструкций с одинаковой кодовой скоростью линейного блокового кода: (21, 4, 9) и кода Хемминга (7, 4, 3) с (какое-то слово ) повторением каждого бита 3-го ряда, то есть побитовым кодированным кодом (3, 7, 3). Для кода (21,4,9) вероятность безошибочного декодирования кода определяется выражениемб/сек =∑ се21ре(1-р)21-е , где р - ошибка искажения элементарного бита

С∑ = 21!/е!(21-е)!

Для каскадного кода вероятность искажения бита кода Хемминга определяется выражением

рн = р3 + 3р2(1-р)


Рб/сек = (1-рн)7 + 7(1-рн)6рн


На рисунке приведены зависимости вероятностей ошибочного декодирования указанных выше кодов от вероятности ошибки на бит. Сравнительный анализ показывает, что каскадный код обладает лучшими характеристиками помехоустойчивости. При этом он требует в 20 раз меньше вычислительных затрат на декодирование.

3.4 Аппаратная реализация

Исходя из операций, необходимых для осуществления свойств, устройство может быть выполнено, вследствие особенностей кода на основе элементов, по схеме на рисунке

Рис. 3.3 Схема кодера каскадного кода.

Кодер состоит из двух регистра 9 сдвига, в который записывается информация, и сумматоров 1-8 по модулю 2.

Кодер для кода длиной l символов из алфавита размером 2m состоит из регистра 9 сдвига с lm ячейками, l сумматоров по модулю два (исключающее или) с m - 1 входами (1, 5, 6, 7, 8) и m - 1сумматоров по модулю два с l - 1 входами (2, 3, 4). Сумматоры с m - 1 входами подключены к ячейкам последовательного регистра сдвига с номерами k = m[ (j-1) mod l] + m - 1, где j - номер сумматора. Сумматоры с l - 1 входами подключены к ячейкам последовательного регитсра сдвига с номерами k = m[ (l - 1 - i) mod l] + i, где I - номер сумматора. Информационная шина подключена своими линиями к ячейкам регитсра с номерами k = m[ (j - 1) mod l] + i, где i = 0, 1, …, m - 2; j = 0, 1,…, l - 2.

Последовательный выход регистра сдвига является выходом кодера. Запись в последовательный регистр сдвига производится импульсом Т2 синхронизации по кодовым группам, совпадающим во времени с приходом информации на вход кодера. Тактируется регистр импульсами синхронизации по битам Т. Символы с выходов кодера группами по m символов поступают в модулятор, где им сопоставляются сигналы из ансамбля с 2m членами. Эти сигналы передаются по каналу связи.

.5 Устройство на сигнальном процессоре

Обобщенная архитектура процессора DSP образуется тремя составляющими: процессорным ядром, подсистемами ввода /вывода и сравнения.

Структура процессорного ядра отражает выделенный операционный базис и учитывает особенности алгоритмов ЦОС (цифровой обработки сигналов). Блок генерации адреса обеспечивает необходимые способы адресации, в том числе бит-реверсивную. Синтезатор тактовой частоты (PLL) дает возможность регулировать производительность и потребляемую мощность. Блок выполнения операций реализует операции с фиксированной точкой и операции с плавающей точкой для приложений, где требуется высокая точность и производительность.

В процессорное ядро введен блок отладки и контроля, который содержит средства внутрисхемной эмуляции (OnCE), средства тестирования и отладки, сторожевой таймер.

Подсистема ввода/вывода включает кодек (АЦП и ЦАП), параллельные и последовательные порты ввода/вывода, host - интерфейс для связи с персональным компьютером или другой ЭВМ.

Организация подсистемы хранения также во многом отражает специфику алгоритмов ЦОС. Так, в частности, выделение двух блоков памяти X и Y позволяет одновременно считывать операнды для свертки, а выделение памяти позволяет распараллелить адреса - чтение операндов - выполнение - (запись результатов).

Рассмотрим семейство DSP561XX из 16-разрядных процессоров. Это семейство имеет следующие характеристики:

Производительность до 30 MIPS на 60 Мгц (цикл команды - 33,3 нс);

Параллельное выполнение умножения-суммирования 16х16 бит;

Аккумулятор 2х40 бит с байтовым расширением;

Высокий параллелизм при выполнении инструкций;

Специальные режимы адресации для DSP;

Вложенные аппаратные циклы DO, включая бесконечные циклы и циклыDOдо 0;

Быстрый автовозврат прерываний;

Три вывода внешних прерываний;

-разрядные внутренние шины адреса и данных;

Режим Stop и режимы пониженного энергопотребления;

Режим внутрисхемной эмулици (OnCE);

Пониженное энергопотребление (технология КМОП);

Регулирование частоты работы от максимальной до DC (Direct Current).

В состав семейства входят: DSP56116, DSP56156, DSP56166, DSP56167.

Эти модели основаны на одном шестнадцатиразрядном процессорном ядре и отличаются размерами памяти и составом периферийных устройств.

Рассмотрим DSP56156, структурная схема которого представлена на рисунке

передача данный код каскадный помехоустойчивый

Рис. 3.4 Обобщенная структура процессора семейства DSP561XX

Пунктиром выделены блоки, составляющие процессорное ядро. На рисунке используются обозначения: XABI, XAB2, PAB - адресные шины памяти данных и памяти программ соответственно; XDB, PDB, GDB - шины данных; памяти Х, памяти программ и общая шина данных соответственно.

Помимо ядра на кристалле расположены: ОЗУ данные - 2К х 16; ОЗУ программ - 2К х 16; загрузочное ПЗУ - 64 х 16, позволяющее осуществлять нагрузку из внешней памяти по host - интерфейсу или по SSIO; 27 линий ввода/вывода; программируемый синтезатор тактовой частоты; байтовый host-интерфейс с поддержкой прямого доступа; два полнодуплексных канала, позволяющие также реализовать компандирование при аналого-цифровом и цифро-аналоговом преобразовании динамического диапазона, а также программно выбирать 32 временных слотов в сетевом режиме; 16-разрядный таймер; 16-разрядный согма-дельта кодек с частотой дискретизации от 100 КГц до 3 МГц, динамическим диапазоном 80 дБ и соотношением сигнал/шум + искажение на уровне 60 дБ. Наличие сигма-дельта кодека позволяет использовать DSP56156 в различных недорогих системах.

ГЛАВА 4

4.1 Мероприятия по охране труда и пожарной безопасности

.1.1 Характеристика объекта проектирования и условий его эксплуатации

Объектом проектирования является устройство реализованное на базе DSP.

Данный процессор будет использоваться в системе связи в приёмо-передающем устройстве. Как любое устройство наш кодер, построенный на процессоре, имеет определенные требования по технике безопасности.

Основные технические характеристики:

Пластмассовый корпус;

Система используется многократно, так как разработана с условием обработки постоянно меняющихся данных;

Процессор DSP56167;

Частота работы процессора 60 МГц;

Питание от аккумуляторных батарей с напряжением 7В, также может работать от блока питания;

Уровень логического «0» - 0,01 В;

Уровень логической «1» - 4,99 В;

На блок питания подается напряжение от 3-х фазной 4-х проводной сети, с заземленной нейтралью с напряжением 220/380 В и частотой 50 Гц

Данное устройство устанавливается на предприятиях связи. Условия его эксплуатации:

Нормальные метеорологические условия, температура от -10 до +70 градусов Цельсия, влажность до 70%;

Отсутствие сильной вибрации (в том числе сильных ударов);

Потенциальной опасностью при работе с проектируемым устройством является поражение электрическим током в случае пробоя на корпус в блоке питания или попадания на кожу вредных химических веществ, вследствие нарушения целостности аккумулятора.

В помещениях следует применять общее освещение.

В процессе работы устройство не представляет большой опасности, так же как и сама эксплуатация устройства происходит в помещении без повышенной опасности с напряжением в 42 В. Но помещения, в которых производится изготовление и починка устройства, относятся к помещениям с повышенной опасностью, так как существует возможность одновременного прикосновения к металлическим корпусам оборудования и к заземленным конструкциям. Большая опасность существует при изготовлении и ремонте, так как в процессе работы есть вероятность плохого контакта с устройством программирования или плохой пайки выводов микропроцессора с платой приемного устройства.

Требования к персоналу: К работе допускаются лица, достигшие 18-летнего возраста, прошедшие профмедосмотр и не имеющие медицинских противопоказаний. В последующем медицинское освидетельствование повторяется один раз в 2 года. Переаттестация рабочих - ежегодно, а инженерно-технических работников - каждые 3 года. Квалификация по технике безопасности не ниже второй; знание теории передачи цифровых сообщений.

4.1.2 Мероприятия по технике безопасности.

Этот подраздел является основным, в нём сосредоточены все меры по технике безопасности, которые используются для создания безопасных условий работы с оборудованием на предприятии.

Мероприятия по технике безопасности и пожарной безопасности рассматриваются для случая программирования и оснащения микропроцессором приемо-передатчика (изготовление), а также ремонт.

При работе с устройством имеются:

Защитные ограждения - пластиковый корпус, который не допускает непосредственного прикосновения к токонесущим проводам и элементам.

Применяется световая и звуковая сигнализация. Световая - лампочки на передних панелях оборудования, которые фиксируют на них подачу напряжения, а звуковая - звук при подаче высокого напряжения.

Применяется изоляция токонесущих проводов. Изоляция проверяется 1 раз в 3 года, под напряжением 500В по ГОСТу Rиз > 0,5мОм.

Применяется маркировка. Согласно ПУЭ розетки на 220В должны быть промаркированы значком 220в.

Изготовление и ремонт необходимо выполнять в специальном помещении. Необходимо учитывать, что в процессе изготовления и ремонта происходит выделение вредных паров при пайке. Поэтому помещение должно иметь хорошую вентиляцию с принудительной вытяжкой. На рабочем месте (столе) должна находиться специальная вентиляционная установка, которая вытягивает ядовитые пары. При пайке используется паяльник малой мощности (до 40 Вт), при соблюдении простейших мер безопасности вероятность ожогов и поражений электрическим током мала.

Устройство выполнено в пластмассовом корпусе, который не допускает непосредственного прикосновения к токонесущим проводам и элементам.

Как основное средство коллективной защиты от пробоя на корпус используется защитное заземление.

В помещении должна иметься аптечка на случай получения ожогов при пайке и других несчастных случаев.

4.1.3 Мероприятия по пожарной безопасности

Согласно ОНТП 24-86 по взрывопожарной безопасности, помещение относится к категории «В». Наиболее вероятными причинами пожара на рабочем месте являются:

Небрежное обращение с открытым огнем;

Короткое замыкание;

Перегрузка (по току) токоведущих проводов;

Искрение;

Перегрев.

Для предотвращения пожара необходимо содержать рабочее место в чистоте и порядке, не допускать скопления бумаги.

Применение открытого огня на рабочем месте не допустимо, так как является нарушением привил техники пожарной безопасности и может стать непосредственной причиной самого пожара.

Короткое замыкание может произойти либо при пробое изоляции, либо при ее нарушении.

Во избежание перегрузок в помещении применяются автоматы, рассчитанные на определенный ток.

Искрение возникает в местах плохого контакта (разболтан или окислен). Для его предотвращения необходимо следить за состоянием контактов, вовремя их чистить и заменять.

Для предотвращения ситуации перегрева устройства, рекомендуется использование системы воздушного охлаждения и датчиков аппаратуры.

Для исключения возможности возникновения пожара в проектируемом устройстве предусмотрены следующие меры:

все контакты произведены с помощью пайки.

В помещении необходимо наличие углекислотных огнетушителей типа ОУ-2, ОУ-5, ОУ-8 предназначенных для небольших очагов возгорания.

Из данного раздела логично сделать выводы о том, при выполнении всех требований безопасности устройства в процессе изготовления, настройки и ремонта большой опасности не представляет. При эксплуатации приемного устройства кодек полностью безопасен и принятие особых мер безопасности не требует.

.2 Технико-экономические показатели

Целью дипломного проекта является разработка кодека каскадного кода. Назначением технико-экономического раздела является определение экономической целесообразности и проведения анализа ее технико-экономических показателей, к которым относятся: капитальные вложения, годовые эксплуатационные расходы, доходы от основной деятельности, прибыль, рентабельность. Учитывая особенности данного дипломного проекта нет возможности рассчитывать данные показатели экономической эффективности и провести анализ технико-экономических показателей, поэтому расчеты сводятся к определению затрат на разработку программы и затрат, связанных с использованием персонального компьютера.

Данные, необходимые для расчета приведены ниже:

Средняя заработная плата программиста (Зп) 120 руб/час

Время на составление программы (Тпр) 80 часов

Норматив отчисления на социальные нужды (ЕСН) 0,26 от ФОТ

Количество часов работы персонального компьютера в день (Траб) 8 час/день

Стоимость одного Квт/ч электроэнергии (Qквт) 0,96руб/Квт/ч

Расходы электроэнергии в час на питание персонального компьютера

(по паспортным данным (Rквт)) 0,35 Квт/ч

Расход электроэнергии в час на освещение помещения (Lквт) 0,22 Квт/ч

4.2.1 Расчеты.

На разработку устройства потребовалось 80 часов и еще 24 часа на составление описания к устройству, поэтому затраты на выплаты заработной платы можно подсчитать по формуле:

ФОТ=(Тпр+24)*3п (руб)

Где ФОТ - фонд оплаты труда;

(Тпр + 24) - время, затраченное на разработку устройства;

Зп - средняя заработная плата работника.

Исходя из этого ФОТ равен:

ФОТ=(80+24)*120=12480 (руб)

Отчисления на социальные нужды напрямую зависят от ФОТ и рассчитываются по единым нормам. Отчисления на социальные нужды включают в себя отчисления по установленным нормам во внебюджетные фонды. Расходы на социальные нужды - единый социальный налог (ЕСН) - рассчитываются от ФОТ и составляют 26%. Ставки ЕСН распределяются по направлениям:

% - в пенсионный фонд РФ; 2,8% - в фонд социального страхования; 0,4 - на обязательное медицинское страхование; 3,4% - в территориальные фонды; 0,2% - в федеральные фонды.

Расчет ЕСН:

ЕСН=ФОТ*26%/100%=ФОТ*0,26 (руб)

Где ЕСН - единый социальный налог

ФОТ - фонд оплаты труда.

ЕСН=12480*0,26-3244,8 (руб)

Расчет прочих расходов (Пр), которые берутся в размере 20% от ФОТ:

Пр=ФОТ*20?/100%=ФОТ*0,2 (руб),

где Пр - прочие расходы;

ФОТ - фонд оплаты труда.

Пр=12480*0,2=2496 (руб)

Таким образом ФОТ с отчислениями составит:

ΣФОТ=ФОТ+ЕСН+Пр (руб)

Где ΣФОТ - существующий ФОТ;

ФОТ - фонд оплаты труда;

ЕСН - единый социальный налог.

ΣФОТ=12480+3244,8+2496=18220,8

Теперь рассчитаем затраты, связанные с использованием персонального компьютера. Они представляют собой затраты на электроэнергию и определяются по 2-м параметрам:

потребляемая электроэнергия, необходимая для питания ПК

электроэнергия, расходуемая на освещение рабочего места.

Сэл= ΣQквт*Rквт*Тпр (руб)

Где Сэл - затраты, связанные с использованием ПК;

ΣQквт - стоимоть одного Квт/ч электроэнергии;квт - расход электроэнергии в час

Тпр - время на разработку устройства.

Сэл ПК=0,96*0,35*(80+24)=34,94 (руб)

Сэл осв=0,96*0,22*(80+24)=21,96 (руб)

Сэл=39,94+21,6=56,9 (руб)

Все расходы, связанные с разработкой устройства приведены в таблице 1.

Статья затрат

Сумма затрат руб

Фот ЕСН Прочие расходы Затраты на электроэнергию: - на питание ПК; - на освещение помещения.

12480 3244,8 2496  34,94 21,96

18277,7


Вследствие применения данного устройства, значительно экономится время, в сравнении с устройствами, в которых обнаружение или исправление ошибок будет происходить по отдельности, к тому же значительно повышается качество получаемой информации. Поэтому можно сделать вывод о достаточной незначительности данных затрат в соответствии с очевидной выгодой данного уствойства.

Заключение

В ходе работы были описаны основные свойства каскадных кодов среди которых были отмечены неоспоримые плюсы, выявленные с помощью сравнительного анализа (более высокая корректирующая способность, более высокая помехоустойчивость, при этом требуется в десятки раз меньше затрат). Было разработано устройство кодирования каскадного кода, с помощью которого можно реализовать на практике все преимущества каскадного кода.

Список источников информации

Голубицкая Е.А., Жигульская Г.М. «Экономика связи: Учебник для вузов.» -М.: «Радио и связь»,2003г.

Зяблов В.В., Блох Э.Л. «Линейные каскадные коды» - М.: «Наука»,1982г.

Костров Б.В. «Основы цифровой передачи кодирования информации» Изд. «Тех-Бух»,2007г.

Кузьмин И.В., Кедрус В.А. - 2 изд. «Основы теории информации и кодирования» К.: 1986г.

Леонтъев В.К. «Теория кодирования» - изд. «Знамя» М.: 1977г.

Скляр Б. «Цифровая связь» - изд. М.: изд. дом «Вильямс», 2003г.

Р. Морес - Сарагоса «Искусство помехоустойчивого кодирования. Методы, алгоритмы, применеие», М.: «Техносфера», 2005г.

Методическое пособие по охране труда и пожарной безопасности. КТ. 2000г.

Похожие работы на - Разработка устройства кодирования двухкаскадным способом

 

Не нашли материал для своей работы?
Поможем написать уникальную работу
Без плагиата!