Главная Обратная связь

Дисциплины:

Архитектура (936)
Биология (6393)
География (744)
История (25)
Компьютеры (1497)
Кулинария (2184)
Культура (3938)
Литература (5778)
Математика (5918)
Медицина (9278)
Механика (2776)
Образование (13883)
Политика (26404)
Правоведение (321)
Психология (56518)
Религия (1833)
Социология (23400)
Спорт (2350)
Строительство (17942)
Технология (5741)
Транспорт (14634)
Физика (1043)
Философия (440)
Финансы (17336)
Химия (4931)
Экология (6055)
Экономика (9200)
Электроника (7621)






Аналого-цифрове перетворення



Р.


Зміст

1. Вступ............................................................................................... 3

2. Технічне завдання........................................................................... 4

3. Аналого-цифрове перетворення.................................................... 6

3.1 Принцип дії АЦП……………………………………………………6

 

3.2 Дискретизація.............................................................................. 6

3.3 Квантування................................................................................. 6

4. Інформаційні характеристики джерела повідомлення................... 9

4.1 Ентропія....................................................................................... 9

4.2 Продуктивність джерела........................................................... 10

4.3 Ймовірність помилки................................................................ 11

5. Завадостійке кодування................................................................. 12

6. Фазова маніпуляція....................................................................... 19

6.1 Дослідження цифрової фазової модуляції та демодуляції …….. 22

 

7. Вибір схеми приймача.................................................................. 27

8. Опис оптимального демодулятора............................................... 28

9. Продуктивність джерела............................................................... 31

10. Пропускна здатність двійкового каналу.................................... 33

11. Ефективність системи зв'язку..................................................... 34

12. Висновок...................................................................................... 35

13. Література.................................................................................... 36

Вступ

Первинні сигнали не придатні для передачі на великі відстані, тому використовуються спеціальні методи, під впливом яких первинний інформаційний сигнал певним чином змінюється, набуваючи при цьому нових властивостей. Перетворений таким чином сигнал більш стійкий до різного роду завад і зовнішніх впливів і може передаватися на більші відстані. Процес взаємодії первинного інформаційного сигналу і сигналу переносника, в результаті якого змінюється один з параметрів інформаційного сигналу, а спектр інформаційного сигналу переноситься в область більш високих частот називається модуляцією.



Модуляція — це процес в результаті якого,змінюється один або декілька параметрів сигнала-переносника. Сигнал, що діє на переносник, дістав назву модулюючий. В процесі модуляції спектр інформаційного сигналу переноситься в область більш високих частот. При цьому ширина спектру збільшується.

Параметри переносника, що змінюються під впливом модулю­ючого сигналу, називаються інформаційними, тому що в їх зміні закладена передана інформація. Фізичний процес зміни параметрів переносника і є модуляцією. Таким чином, будь-який модулятор має два входи: один для переносника, другий - для модулюючого сигналу.

 

2. Технічне завдання

Розробити структурну схему системи зв’язку, призначеної для передавання аналогових сигналів методом ІКМ для заданого виду модуляції та способу приймання.

Розрахувати основні параметри системи. Проаналізувати одержані дані та вказати пропозиції щодо удосконалення розробленої системи зв’язку.

Похідні дані для виконання курсової роботи наведені в таблиці 1. В таблиці застосовані такі позначення:

Рс – потужність сигналу, Вт;

Рс/Pш.кв. – відношення потужності сигналу до потужності сигналу «шум квантування», дБ;

К2А - коефіцієнт амплітуди сигналу, дБ;

N0 – спектральна густина завади, Вт/Гц;

UM – миттєві відліки аналогового сигналу, В;

∆f - частотний діапазон сигналу, кГц;

АМ-2, ЧМ-2, ВФ-2, ВФМ-2 – вид модуляції сигналу;

Когерентний, некогерентний – способи приймання сигналу.

Кор. код – коректуючий код

 

Таблиця 1 Вихідні дані :

 

Варіант Миттєві відліки сигналу, В Частотний діапазон ∆f, кГц Потужність сигналу Рс, Вт Коефіцієнт амплітуди К2А,дБ Спектральна густина завади N0,В2/Гц Рс/Pш.кв., дБ Метод модуляції Спосіб приймання сигналу Кор. код
20,36,42 0,3-4 1,3 2,7× 10-8 ВФМ-2 Неког. Ц.К.

 



 

Структурна схема системи зв’язку повинна включати такі елементи:

- джерело неперервного сигналу повідомлення;

- дискретизатор сигналу;

- квантувач дискретизованого сигналу;

- кодер;

- модулятор(передавач);

- лінія зв’язку;

- приймач (демодулятор);

- декодер;

- фільтр;

- приймач.

 

Рис. 1 Структурна схема цифр системи зв’язку

 

Аналого-цифрове перетворення

3.1 Принцип дії АЦП

АЦП, Ана́лого-цифрови́й перетво́рювач (англ. analog-to-digital converter (скорочено ADC)) — пристрій, що перетворює вхідний аналоговий сигнал в дискретний код (цифровий сигнал). Зворотне перетворення здійснюється за допомогою ЦАП (цифро-аналогового перетворювача).

Як правило, АЦП — електронний пристрій, що перетворює напругу в двійковий цифровий код. Проте, деякі неелектронні пристрої, такі як перетворювач кут-код, слід також відносити до АЦП.

3.2 Дискретизація

Дискретизація сигналів за часом здійснюється на основі теореми В.О. Котельникова, яка доводить те, що кожний неперервний сигнал можна замінити його миттєвими значеннями (відліками). При кроці дискретизації ряд Котельникова дає точне часове подання неперервного складного сигналу.

Обчислимо величини кроку дискретизації:

, де fmax – максимальна частота в спектрі заданого сигналу.

(с)

 

Обчислимо частоти дискретизації:

(Гц)

 

Квантування

 

Для того, щоб дискретизований сигнал перетворити в цифровий, необхідно отримані дискрети проквантувати, так як кодуються тільки дозволені рівні квантування. Кількість рівнів квантування вибирається за формулою:

 

 

Для обчислення необхідно значення в дБ переводити в рази за формулою:

Причинами, які призводять до відміни прийнятого сигналу від переданого:

1) шум квантування, що виникає через округлення відліків до найближчого дозволеного рівня;

2) завади в каналі. Через які виникають помилки під час демодуляції символів кодових комбінацій.

 

Шум квантування виникає в АЦП і не пов'язаний із завадами в каналі зв’язку. Середня потужність шуму квантування: Рш.кв.= , де:

 

=

D=2*42/63=1,3(В)

 

Рш.кв.= =0,148 (Вт)

 

Довжина кодових комбінацій залежить від розрядності коду та кількості рівнів квантування:

, або

L = 64

Обчислити тривалість символу кодової комбінації:

(мкс)

 

Тоді ширина спектру ІКМ – сигналу: FІКМ=

Fікм= (Гц)

 

Зобразимо графічно (в масштабі) фрагмент неперервного сигналу та сигнал шуму квантування, розмістивши його від діаграмою проквантованого сигналу.

Поділивши максимальне значення відліку сигналу на кількість рівнів квантування знаходимо значення одного рівня квантування. На основі цього значення, визначаємо яким рівням квантування (дозволеним чи недозволеним) відповідають інші відліки сигналу.

Рівень шуму квантування залежить від кількості рівнів квантування. Збільшення рівнів зменшую шум квантування, але при цьому збільшується розрядність коду, що вимагає від кодуючи пристроїв швидкодії та призводить до розширення смуги частот каналу передавання сигналу.

Закодуємо двійковим кодом дозволені рівні квантування та зобразимо графічно сигнал ІКМ. (рис. 2)

                       
   
   
   
 
     
   
 
 
 
   

 

 


 

 

Рис. 2 Фрагмент неперервного сигналу, сигнал шуму квантування,

сигнал ІКМ

 

 

4. Інформаційні характеристики джерела повідомлення

Кількість інформації – це логарифмічна функція ймовірності появи і вона дорівнює логарифму оберненого значення ймовірності повідомлення:

В системах, що працюють з двійковими кодами, інформація вимірюється в бітах. Ця одиниця також використовується для визначення числа двійкових символів 0 і 1, оскільки вони є рівно ймовірними і кожний із них несе 1біт інформації. Біт завжди є цілим, додатнім числом.

В залежності від визначеної розрядності визначають кількість інформації, що несуть три закодовані відліки фрагменту сигналу: І(аі)=3 n.

4.1 Ентропія

 

Ентропіяджерела повідомлення – це математичне очікування повідомлення. Вимірюється вона в біт/ повідомлення.

Поява інформації може бути рівномірною або нерівномірною. Допускаємо, що поява символів коду є рівномірною і тому за час сигналу 3Dt джерело повідомлення видає 3×6=18 біт.

Приймемо ймовірність прийому 0,9:

 

(біт/пов.)

 

 

4.2 Продуктивність джерела

Під продуктивністю джерела розуміють середню кількість інформації, утвореної джерелом за одиницю часу Т. . Якщо за час Т джерело видало n повідомлень з ентропією H(A), то продуктивність дискретного джерела повідомлень:

 

(біт/пов.)

(кБіт/пов.)

 

В результаті обчислення та застосування коректуючого коду розрядність коду збільшується і складає n = r + k: 10 = 4 + 6. Джерело повідомлення тепер буде видавати 3 × 10 = 30 (біт/с).

Ентропія:

(біт/пов.)

Продуктивність джерела:

(кБіт/пов.)

Обчислимо тривалість одного символу коду:

(мкс)

Швидкість модуляції:

В= (бод)

В= (кбод)

4.3 Ймовірності помилки

Інформаційна надмірність в повідомленні:

 

Оптимальна величина імовірності помилки:

Ре = 0,005

 

Ймовірність помилки із коректуючим кодом:

Рпом.n =

Рпом.n =

 

 

Ймовірність помилки без коректуючого коду:

Рпом.k =

Рпом.k =

 

 

Виграш у захисті від помилок:

а = Рпом.k/Рпом.n

а = 0,03/0,049=0,61

 

 

Коефіцієнт ефективності застосування коректую чого коду:

Кеф = 1,443 × ln(g/a)

Кеф = 1,443 × ln(1,66/0,61) = 1,44

 

 

5. Завадостійке кодування

Призначення кодера і декодера полягає в наступному. На вхід кодера надходить комбінація простого коду Аі певної довжини к, кодер перетворює її в комбінацію коректую чого коду Ві довжини n відповідно до правил кодування, причому, .На вхід декодера з каналу надходить комбінація довжини n: , де Е – комбінація помилок. Наприклад, Ві = 101000; нехай помилка відбулася в другому і третьому символах, тоді Е=011000, тоді код на вході декодера =110000.

В залежності від коректуючої здатності коду і мети його застосування декодер коректую чого коду може працювати в режимі виявлення або в режимі виправлення помилок.

В режимі виявлення помилок декодер аналізує: прийнята комбінація , дозволена чи заборонена. Якщо ця комбінація є дозволена, то декодер відповідно до правила декодування формує на своєму виході комбінацію Аі довжини к.

Якщо ж комбінація недозволена, то вона бракується декодером, і на виході декодера комбінація відсутня, а на виході сигналу помилки з’являється певний сигнал (наприклад, «1»).

В режимі виправленняпомилок декодер замість забороненої комбінації декодує дозволену кодову комбінацію відповідно до правила декодування і видає комбінацію довжини к.

Для зменшення ймовірності помилки застосовують завадостійке кодування. Для цього до основного коду вводиться додатковий коректуючий код, що допомагає виявляти та виправляти помилки, що виникають в процесі передавання повідомлення в системах зв’язку. Для того, щоб коректуючий код мав коректуючи властивості, основна кодова послідовність повинна мати додаткові (збиткові) символи, призначеня для виправлення помилок. Чим більша збитковість коду, тим вища його коректуючи здатність.

Мінімальне співвідношення коректуючи та інформаційних символів . нижче якого код втрачає свої коректуючи властивості, визначається за виразом:

, де:

- кількість символів інформаційного сигналу;

кількість символів коректую чого коду

 

k=6, r=4: n=4+6=10

 

Співвідношення між кількістю символів наведено в таблиці1:

Таблиця 2 Співвідношення між кількістю символів

k
r
n

 

Одними із найпоширеніших систематичних кодів, що виправляють помилки, є код Хемінга та циклічний код.

 

Код Хемінга. Для 9-ти розрядного інформаційного коду вибираємо із таблиці кількість коректуючи символів (4) і складаємо перевірну матрицю для , в якій кожний символ повного коду закодовано бінарним кодом по вертикалі:

Н(10.4)=

 

 

 

На основі перевірної матриці складаємо синдром помилки, який представляє собою двійкове подання номера розряду кодової комбінації, в якій виникла помилка. Перевірні розряди синдрому розміщуються на тих місцях матриці, розряд яких має тільки один символ «1». Як видно із матриці, такими елементами є: перший, другий, четвертий та восьмий символи.

Синдром кожного для кожного рядка матриці (або символ перевірного коду) складається як сума за модулем два тільки тих символів, які місять «1»

S1= U1 + U3 + U5 + U7 + U9

S2=U2 + U3 + U6 + U7 + U10

S4=U4 = U5 + U6 + U7

S8= U8 + U9 + U10

U - умовне позначення місця символів коду у перевірній матриці.

Візьмемо інформаційний код: 101010

Символи інформаційного коду розміщуємо, залишаючи вільними місця символів 2,2,4,8, які призначені для символів коректую чого коду. Одержуємо:

 

- - - -
U1 U2 U3 U4 U5 U6 U7 U8 U9 U10

Обчислюємо значення символів коректуючого коду із виразу синдрому помилки:

U1= U3 + U5 + U7 + U9 + U11 + U13

U1= 1 + 0 + 0 + 1 = 0

U2= U3 + U6 + U7 + U10

U2= 1 + 1 + 0 + 0 = 0

U4= U5 + U6 + U7

U4= 0 + 1 + 0 = 1

U8= U9 + U10

U8= 1 + 0 = 1

Підставивши в одержані вирази значення символів інформаційного коду, знаходимо, що коректуючий код:

U1 =0; U2 = 0; U4 = 1; U8 = 1, тобто: 0 0 1 1.

Повний закодований блок (сукупність інформаційних та коректуючих символів):

0 0 1 1 0 1 0 1 1 0

Припустимо, що шостий символ цієї кодової комбінації приймається помилковим, тобто одержують у приймачі повідомлення такого виду:

0 0 1 1 0 1 0 1 1 0

Прийнятий сигнал аналізується за синдромом помилки, тобто всі символи складаються за модулем 2.

S1= U1 + U3 + U5 + U7 + U9

S1= 1

S2= U1 + U3 + U6 + U7 + U10

S2= 0

S4= U4 + U5 + U6 + U7

S4= 0

S8= U8 + U9 + U10

S8= 1

Одержують:

S1 =1 ; S2 = 0 ; S4 = 0 ; S8 = 1 , тобто синдром помилки: 1001

Така комбінація символів відповідає координаті шостого розряду коду відповідно до перевірочної матриці. Виправлення помилки здійснюється шляхом інвертування помилкового символу.

Циклічний код. Циклічні коди широко застосовуються в системах зв’язку із-за своєї прости використання. Для опису циклічних кодів кодові комбінації представляються у вигляді поліномів.

 

 

Будь який циклічний код задається не тільки числами n і к,але і

породжуючим поліномом g(x) степені r. Циклічним кодом називається такий код, усі комбінації якого представляються поліномом степенi n-1 і менше, що діляться без залишку на породжуючий поліном.

 

У таблиці 3 наведені породжуючи поліноми для r=3,4,5:

r g(x)
Х3 + Х2 + 1
Х3 + Х + 1
Х4 + Х3 + 1
Х4 + Х +1
Х5 + Х4 + Х2 + 1

 

Комбінація Аі =101010 відповідає поліному:

аі(х)=х5 + x3 + x

Робота кодера циклічного коду зводиться до наступного. Нехай аі(х) – поліном, що відповідає комбінації простого коду, яка надійшла на вхід кодера.

Поліном відповідає додаванню до вхідної комбінації r нулів праворуч. Виконується ділення поліному на породжуючий поліном g(x) з метою визначення залишку від ділення r(x). Цей залишок додаються до основного коду. Тоді поліном вихідного коду визначається, як: , тобто r нулів, введених у комбінацію заміщуються комбінацією, що відповідає залишку від ділення.

Розглянемо приклад формування кодової комбінації коду (10,4) з породжуючим поліномом: g(x)= Х5 + Х3 + X

Нехай, Аі=101010, поліном такої комбінаці є: аі(х)=Х5 + Х3 + X

 

Тоді аі(х)х4= Х9 + Х7 + Х5.

Виконуємо ділення поліному аі(х)х4 на породжуючий поліном g(x) за правилом ділення поліномів арифметичним способом. Одержуємо залишок:

x9 + x7 + X5 x4 + x3 + 1  
x9 + x8 + x5 x5 + x4 + 1
x8 + x7  
x8 + x7 + x4  
x4  
    X4 + X3 + 1      
                 
                                                                                               

Одержуємо залишок : Х3+1= r(х)

В результаті сигнал на виході декодера має вигляд:

, тобто кодова комбінація:

Ві=1010101001, в якій останні 4 символи є відтворення коректуючого коду.

 

 

 

 

З рис. 3 Вивчення кодування та декодування циклічними кодами видно, що дійсно помилка у 6-ому розряді.

 

 

6. Фазова маніпуляція

Фазова маніпуляція (ФМн, англ. Phase-shift keying (PSK)) - один з видів фазової модуляції, при якій фаза несучого коливання змінюється стрибкоподібно в залежності від інформаційного повідомлення.

Дискретна фазова маніпуляція є оптимальною когерентною системою передачі двійкових сигналів. У порівнянні з ЧМн застосування ФМн забезпечує при однаковій завадостійкості приблизно дворазовий виграш по потужності і такий же виграш по смузі частот, займаної сигналом. У двійкових системах: ФМ різниця фаз маніпулюваних сигналів вибирається рівною 180градусів. Оскільки при ФМн необхідно отримувати інформацію про фазу сигналу, то тут обов'язково використовується метод когерентного прийому.

Для передачі "0", наприклад, може бути використана початкова фаза 0 градусів, а для "1" - 180 градусів. Цей вид маніпуляції більш складний у реалізації, але разом з тим і найбільш завадостійкий з трьох. Одним із основних недоліків фазової маніпуляції є ефект "зворотної роботи" в фазовому детекторі (пристрої, що виділяє з маніпульованого сигналу інформаційний), коли помилка в одному символі може призвести до помилкового детектування всіх наступних символів. Цей небажаний ефект був усунений з використанням відносно фазової маніпуляції (ВФМн). Її принцип полягає в тому, що фаза символу визначається не тільки поточним значенням інформаційного сигналу, але і значенням попередніх символів. Другим істотним недоліком фазової маніпуляції є необхідність широкої смуги пропускання для передачі фазоманіпульованого сигналу. Широка смуга, необхідна для передачі такого сигналу, обумовлена ​​розширенням спектру через різкі переходи між фазою попереднього і наступного символу (рис. 4).

Рис. 4 Приклад фазової модуляції сигналу

Існують і інші варіанти фазової маніпуляції, які приносять ті чи інші позитивні властивості. Таким чином, фазова маніпуляція знайшла найбільше застосування в системах зв'язку виключно за рахунок низької частки фазових перешкод у загальній частці небажаних зовнішніх впливів.

ФМ сигнал має такий вигляд:

Якщо M = 2, то фазова маніпуляція називається двійковій фазової маніпуляцією ((BPSK, B-Binary - 1 біт на 1 зміну фази), якщо M = 4 - квадратурною фазовою маніпуляцією (QPSK, Q-Quadro - 2 біти на 1 зміну фази) , M = 8 (8-PSK - 3 біти на 1 зміну фази) і т. д.

Двійкова фазова маніпуляція (англ. BPSK - binary phase-shift keying) - найпростіша форма фазової маніпуляції. Робота схеми двійковій ФМн полягає у зміщенні фази несучого коливання на одне з двох значень, нуль або π (180 °). Двійкову фазову маніпуляцію можна також розглядати як окремий випадок квадратурної маніпуляції (QAM-2).

Рис. 5 Фазова зірка для ФМн-2

При квадратурной фазовій маніпуляції (англ. QPSK - Quadrature Phase Shift Keying або 4-PSK) використовується сузір'я з чотирьох точок, розміщених на рівних відстанях на колі. Використовуючи 4 фази, в QPSK на символ доводиться два біти, як показано на малюнку. Аналіз показує, що швидкість може бути збільшена в два рази в порівнянні з BPSK при тій же смузі сигналу, або залишитись незмінною при зменшенні смуги вдвічі.

Хоча QPSK можна вважати квадратурною маніпуляцією (QAM-4), іноді її простіше розглядати у вигляді двох незалежних модульованих переносниках, зсунутих на 90 °. При такому підході парні (непарні) біти використовуються для модуляції синфазної складової I, а непарні (парні) - квадратурної складової несучої Q. Так як BPSK використовується для обох складових несучої, то вони можуть бути демодульованого незалежно.

Рис. 6Фазова зірка для квадратурної ФМн.

π/4-QPSK

 

Рис. 7 Фазова зірка для квадратурної π / 4 ФМн.

Тут зображені два окремих сузір'я з використанням кодування Грея, які повернені на 45 ° відносно один одного. Зазвичай, парні і непарні біти використовуються для визначення точок відповідного сузір'я. Це призводить до зменшення максимального стрибка фази з 180 ° до 135 °.

 

6.1 Дослідження цифрової фазової модуляції та демодуляції

 

Рис. 8 Схема цифрової фазової модуляції та демодуляції.

 

 

Математичний вираз:

 

В елементі Signal Builder створюємо цифровий сигнал, який будемо модулювати. Він буде відповідати виразу:

 

Рис. 9 Інформаційний сигнал.

 

Так як зміна параметра модульованого сигналу відбувається в аргументі функції sin, тому елемент Sine Wave Function перемкнемо параметр Time (t) в режим Use external signal (використати зовнішній сигнал). Це дасть нам змогу самому задавати зміну значення t функції sin(ω0t+ph). Відразу в параметрах елемента вкажемо значення частоти = 1, це дасть нам повний доступ до аргументу функції sin(ω0t+ph). Підставивши значення отримаємо функцію sin(t). Тепер t є вхідним сигналом з якого буде братися функція sin.

 

Рис. 10 Сигнал переносника

 

 

Рис. 11 Стрибки фаз модуляції

 

Для того, щоб зробити симуляцію зміни часу t використаємо цифровий лічильник Counter Free-Running. Так як за 0,1 с часу симуляції лічильник встигає порахувати до 1000, тому, використовуючи елемент Product, потрібно значення лічильника поділити на 10000 щоб змінна t відповідала часу симуляції. Використовуючи елемент Constant створимо число 10000. щоб поділити значення лічильника на константу в параметрі Numbers of inputs елемента Product напишемо наступне: */. В результаті цього отримаємо змінну t.

Величина ω0 – постійна. Використовуючи елемент Constant задаємо частоту сигнала-переносника.

Перемножимо ω0 і t. Якщо взяти функцію sin від цього добутку, то отримаємо модель сигнала-переносника:

Використовуючи елемент Constant створимо кут зсуву сигнала-переносника при кожному переході цифрового сигнала від 1 до 0 і від 0 до 1.

Перемножимо цифровий сигнал з кутом зсуву, використавши елемент Product.

Результат перемноження просумуємо з добутоком ω0 і t. Отриманий результат буде відповідати виразу:

 

Підставимо цей вираз у функцію sin. Величину Um вказуємо в параметрі Amplitude елемента Sine Wave Function. В результаті матимемо частотно-модульований цифровий сигнал.

Для імітації лінії зв’язку можемо додати завади, які виникають в лінії, з допомогою Uniform Noise Generator. В параметрах генератора задаємо верхню та нижню межу амплітуди.

З допомогою Sum of Elements сумуємо АМ-2 з завадами.

 

Рис.12 Сигнал із завадами

 

Рис.13 Сигнал після фільтра

 

Щоб демодулювати вхідний сигнал використаємо імпульсну демодуляцію. Для цього виконаємо наступні операції:

 

ü використовуючи елемент Product перемножимо модульований сигнал з інвертованим сигналом-переносником. Сигнал-переносник має бути таким самим, що і при модуляції;

ü відфільтруємо сигнал від коливань високих частот. Для цього використаємо фільтр нижніх частот Analog Filter Design. В параметрі фільтра Filter type (тип фільтрації) вибираємо Lowpass і вказуємо порядок фільтра (Filter order) та частоту зрізу;

ü збільшуємо амплітуду відфільтрованого сигналу в декілька разів;

ü використовуючи елемент Saturation обмежуємо з обох сторін амплітуду сигналу, вказавши в параметрах елемента верхню та нижню межу;

 

Рис.14 Сигнал який ми отримуємо на виході

 

Використовуючи Scope (осцилограф) можна спостерігати за формою сигналу на кожному етапі.

В результаті фільтрації отримаємо такий самий цифровий сигнал, який передавали. Але під впливом завад форма сигналу буде дещо відрізнятися, в залежності від завад.

 

7. Вибір схеми приймача та розрахунок ймовірності помилки на виході приймача

Суть оптимального приймання сигналу полягає в тому, що у приймачі необхідно здійснити таке оброблення суміші сигнал-завада, щоб забезпечити виконання заданого критерію. Ця сукупність правил називається алгоритмом оптимального приймання сигналу у приймачі. Алгоритм оптимального когерентного приймання наведені в таблиці 3. Алгоритм в цій таблиці являє собою нерівність, що вказує послідовність операцій, які необхідно виконати над прийнятою сумішшю сигналу та завади z(t)для визначення первинного сигналу b1.

 

Таблиця 4 Алгоритм приймання в Гаусовому каналі

Тип сигналу Некогерентне приймання
  ФМ-2   Не існує

 

енергія сигналу S1. Енергія дискретного сигналу визначається через потужність сигналу та швидкість модуляції В:

Es = Ps/B, де:

Ps - потужність сигналу, Вт

В - швидкість модуляції.

В = Бод

 

Es =

 

 


Эта страница нарушает авторские права

allrefrs.ru - 2019 год. Все права принадлежат их авторам!