Книги по разным темам Pages:     | 1 |   ...   | 11 | 12 | 13 | 14 | 15 |   ...   | 24 |

Для реализации ячеек памяти устройства будем использовать D-триггеры. В этой связи булевы функции возбуждения входов v триггеров и формирования выхода y устi ройства примут вид:

1 = u1 u2u3 x1x2 ;

2 = (u1 u2 u1 u2u3)x1x2 ;

y1 = u5 x1x2 ;

y2 = u1u2u3 x1 x2 u4 x1 x2 ;

y3 = u1u2 x1 x2 u4 x1 x2.

Полученные булевы функции могут быть положены в основу схемотехнической реализации конструируемого устройства.

В заключение следует отметить, что банк модельных описаний устройств дискретной автоматики и телемеханики с использованием средств автоматной логики, конструируемых на триаде л{каноническое автоматное представление с помощью ГСА} - {автоматная логика Мили/Мура} - {триггерная логика}, предоставляет разработчику широкие возможности минимизации сложности схемотехнической реализации структурного представления блок памяти - комбинационная схема ДДС.

конструируемого устройства в виде КА, для чего выполняем кодирование указанных алфавитов и строим совмещенную таблицу 2.10 правила перехода и правила выхода. В соответствии c полученной таблицей строим граф (рисунок 2.9) переходов конструируемого устройства в виде КА.

Для реализации ячеек памяти устройства будем использовать D-триггеры. В этой связи булевы функции возбуждения входов v триггеров и формирования выхода y устi ройства примут вид:

1 = u1 u2u3 x1x2 ;

2 = (u1 u2 u1 u2u3)x1x2 ;

y1 = u5 x1x2 ;

y2 = u1u2u3 x1 x2 u4 x1 x2 ;

y3 = u1u2 x1 x2 u4 x1 x2.

Полученные булевы функции могут быть положены в основу схемотехнической реализации конструируемого устройства.

В заключение следует отметить, что банк модельных описаний устройств дискретной автоматики и телемеханики с использованием средств автоматной логики, конструируемых на триаде л{каноническое автоматное представление с помощью ГСА} - {автоматная логика Мили/Мура} - {триггерная логика}, предоставляет разработчику широкие возможности минимизации сложности схемотехнической реализации структурного представления блок памяти - комбинационная схема ДДС.

2.2. Построение дивидендных устройств помехозащитного кодопреобразования с помощью НДДС в логике произвольных триггеров Рассмотренная в разделе 1 процедура конструирования линейных дивидендных устройств помехозащитного кодопреобразования (ДУПК) в форме ЛДДС опирается на векторно-матричный аппарат и имеет две фазы: кодирование и декодирование. Погружение в аппаратурную среду векторно-матричных описаний этих фаз в форме соответствующих ЛДДС дает для последних базовое представление в логике линейных DЦтриггеров [7, 42, 51], которое на основе концепции подобия (см. з1.4) может быть дополнено использованием линейных T - триггеров. Таким образом ДУПК в виде кодирующих и декодирующих устройств, реализованных в форме линейных ДДС, не выводит получаемые схемотехнические решения за пределы возможностей логики линейных триггеров.

Решение задачи конструирования указанных устройств с использованием возможностей нелинейных ДДС в логике произвольных триггеров является предметом данного параграфа. Задача решается погружением линейного дивидендного кодирующего и декодирующего устройств в фазе, когда получено векторно-матричное представление правил перехода и выхода устройств, в автоматную среду, свободную от ограничения на тип используемой триггерной логики. Таким образом решение задачи достигается агрегированием алгоритмов линейного и автоматного синтеза ДДС помехозащитного кодирования и декодирования.

Алгоритм 2.3 (А2.3) линейного синтеза дивидендного кодирующего устройствах помехозащитного кодопреобразования 1. Сформировать параметр k информационной части (n,k)-ПЗК на основании мощности [Q]= Nи передаваемого информационного массива Q в силу соотношения k = arg{2k Nи = [Q]}.

2. Сформировать по заданной корректирующей способности (в виде выполнения условия Pош Pдоп при вероятности p = max[ p01, p10] искажения элементарного сигнала кода) помехозащищенного кода и способу ее реализации число m проверочных разрядов (n,k)-ПЗК с помощью соотношения s i m = arg Nc = 2m - 1 Nош = C, (k+m) i=где Nc - число синдромов, Nош - число ошибок, s - кратность исправляемой ошибки и выбрать неприводимый модулярный многочлен степени m в силу соотношения g( x)= arg{deg[ g( x)]= m & dmin[g( x)]= 2s + 1} в качестве образующего многочлена ПЗК.

3. Найти D - образ g(d) выбранного в п.2 алгоритма образующего ММ g( x) с учетом того, что все передачи кодов и модулярных многочленов в аппаратуре кодопреобразования ведутся старшим разрядом вперед, в силу соотношений ~ g(d)=D{g( x)}= g(x-1), (2.13) x-1=d где ~ ~ g(x-1): g( x)= xmg(x-1). (2.14) 4. Вычислить передаточную функцию ( d) устройства деления ЦКУ модулярных многочленов (УДММ), в котором делителем является ММ g( x) так, что - ЦКУ (d)= g (d). (2.15) 5. Построить структурную реализацию передаточной функции (2.15) в одном из канонических базисов с использованием правила некасающихся контуров Мейсона [41] на m элементах памяти 1-го порядка с передаточной функцией ЭП(d)= d так, чтобы матрица B входа УДММ определялась соотношением BT = {xm + g( x)}.

6. Разработать устройство коммутации (УК) цепей проектируемого циклического кодирующего устройства и агрегировать его с УДММ, источником помехонезащищенного кода и линейным устройством (ЛУ) канала связи, с тем, чтобы в течение первых k тактов с помощью УК информационная часть кода направлялась a( x)xm в КС, а в УДММ формировался остаток r( x)= rest g( x), где a( x) - ММ помехонезащищенного кода, с которым совпадает информационная часть формируемого помехозащищенного кода, а в течение последних m тактов ЛУ канала связи подключалось к выходу УДММ, который с помощью УК на (k + 1)-м такте преобразуется в регистр сдвига, хранящий остаток, выводимый через ЛУ в канал связи.

7. Присвоить, соблюдая порядок индексации, выходам элементов памяти состояния xi(k), i = 1,m, а их входам - xi(k + 1), что позволяет построить векторно-матричное описание функционирования циклического кодирующего устройства (ЦКУ), в течение первых k тактов записываемое как x(k + 1)= Ax(k)+ Bu(k); y(k)= Hu(k), (2.16) и в течение последних m тактов как x(k + 1)= Ax(k); x(0)= x(k); y(k)= Cx(k), (2.17) где A,A - матрицы состояния размерности m m, B - матрица входа, C - матрица выхода, H - матрица вход-выход УДММ.

8. Проверить правильность функционирования кодирующего устройства с помощью векторно-матричных описаний (2.16), (2.17).

Процедура линейного синтеза устройства дивидендного декодирования представлена алгоритмом 2.4, особенность которого состоит в том, что синдром ошибки представляет собой вектор состояния циклического декодирующего устройства (ЦДУ), формируемый на последнем n -ом такте цикла деления.

Алгоритм 2.4 (А2.4) линейного синтеза дивидендного декодирующего устройствах помехозащитного кодопреобразования 1. Выполнить п.п.1Ц2 алгоритма 2.3.

2. Сконструировать передаточную матрицу-столбец ЦДУ (d), описывающую функционирование конструируемой ДДС в форме УДММ, вида m+1-i -ЦДУ (d)= col{d g (d); i = 1,m}, (2.18) принимая во внимание то обстоятельство, что выходом УДММ устройства декодирования является его вектор состояния.

3. Выполнить п.5 алгоритма 2.2 так, чтобы матрица B входа n n УДММ удовлетворяла равенству BT = H, H - последняя строка проверочной матрицы кода.

4. Следуя п.7 алгоритма 2.2, построить векторно-матричное описание ЦДУ в форме x(k + 1)= Ax(k)+ B f (k), (2.19) где f (k)= y(k)+ (k) - кодовая последовательность, поступающая в декодирующее устройство из канала связи, в котором вектор состояния x по принятии n разрядов кода f (k) принимает значение синдрома E ошибки (k).

5. Спроектировать устройство формирования сигнала коррекции (УФСК) искажений принятого из канала связи кода f (k) в зависимости от способа реализации корректирующей способности кода.

6. Проверить правильность функционирования декодирующего устройства с помощью векторно-матричного соотношения (2.19).

С целью решения поставленной задачи построения дивидендных кодирующих и декодирующих устройств в логике произвольных триггеров выполним погружение векторно-матричных моделей (2.16), (2.17) и (2.19), задающих соответственно функции перехода и выхода ЦКУ и функцию перехода ДКУ, в автоматную среду. Содержательной базой такого погружения в автоматную среду является то обстоятельство, что кодирование алфавитов входа, состояния и выхода уже произведено при построении линейных векторно-матричных представлений (2.16), (2.17) и (2.19). Если эти векторно-матричные соотношения использовать для формирования таблиц функций перехода и выхода ЦКУ и ДКУ, то конструирование автоматного представления устройств циклического кодирования и декодирования получит форму конечного автомата (КА).

Для случая помехозащитного кодирования в среде НДДС макровектор НДДС-ЦКУ автоматного описания ЦКУ принимает вид НДДС - ЦКУ :{U,X,Y,,}, (2.20) где двухразрядный код U =[u, uу] имеет элементами старшего разряда элементы помехонезащищенного кода так, что u = uи, а младший разряд uу принимает значение л0 в течение первых k тактов работы ЦКУ, и значение л1 - в течение последних m тактов, при этом реали зация кода U в форме U = [1 1] невозможна; X = row{xi, i = 1,m}, Y = [y] имеют тот же смысл, что и в (2.16), (2.17); правила перехода и выхода определяются в силу (2.16) и (2.17). Следует заметить, что в силу (2.16), (2.17) макровектор (2.20) задает ЦКУ как конечный автомат в логике автоматов Мили.

Макровектор НДДС-ЦДУ, описывающий циклическое декодирующее устройство в автоматной канонической форме, принимает вид НДДС - ЦДУ :{F,X,H,,}, (2.21) где одноразрядный код F = [f ], m-разрядный код X = row{xi,i =1,m} имеют тот же смысл, что и в (2.16), код H имеет разрядность l сигнала (кода) коррекции, которая равна единице (l = 1) в режиме обнаружения ошибок и s (l = s ) в режиме исправления ошибок информационной части кода; правило перехода определяется в силу (2.19), правило выхода задается в форме булевой l-мерной функции = ( x), (2.22) что определяет ЦДУ как конечный автомат, функционирующий в автоматной логике Мура.

Погружение процедуры помехозащитного кодопреобразования в автоматную среду в фазе кодирования в форме НДДС-ЦКУ (2.20) и в фазе декодирования НДДС-ЦДУ (2.21) может быть выполнено с использованием представленных ниже алгоритма 2.5 и алгоритма 2.6 соответственно.

Алгоритм 2.5 (А2.5) синтеза ЦКУ в форме НДДС в логике произвольных триггеров 1. Выполнить п.п.1Ц7 алгоритма 2.3.

2. Сформировать код входного алфавита КА (2.20) U =[u, uу.

] 3. Выполнить п.2 алгоритма 2.1 и получить таблицу реализации функции перехода вида : x( k)U( k) x( k + 1) НДДСЦКУ (2.20) для наборов U = [0]; U = [1] с использованием 0 (2.16), для набора U = [0] - с помощью (2.17).

4. Выполнить п.2 алгоритма 2.1 и построить таблицу реализации функции выхода : x( k)U( k) y( k) НДДС-ЦКУ (2.20) для наборов U = [0 0] и U = [1 0] с использованием (2.16), для набора U = [0 1] - с помощью (2.17).

5. Выполнить п.п. 4Ц6 алгоритма 2.1.

Алгоритм 2.6 (А2.6) синтеза ЦДУ в форме НДДС в логике произвольных триггеров 1. Выполнить п.п.1Ц4 алгоритма 2.4.

2. Выполнить п.2 алгоритма 2.1 и построить совмещенную таблицу реализации функций перехода : x(k) F(k) x(k + 1) и выхода : x(k) (k) НДДС-ЦДУ (2.21) с помощью (2.19) и (2.22).

3. Выполнить п.п. 4Ц6 алгоритма 2.1.

Проиллюстрируем на примере процедуры синтеза двоичных устройств помехозащитного кодопреобразования в логике произвольных триггеров Пример 2.3 (Пр2.3) Просинтезировать циклическое кодирующее устройство, формирующее помехозащищенный код (7,4) с образующим многочленом g( x)= x3 + x + 1 в форме НДДС в логике произвольных триггеров.

Решение поставленной задачи осуществляем с использованием алгоритма 2.5, в соответствии с которым осуществим:

1. Выполнение п.п. 1Ц7 алгоритма 2.3, которое дает структурное представление ЦКУ, приведенное на рисунке 2. Таблица 2.Возбуждаемые входы триггеров y( k) xT (k) xT (k + 1) U =[u, uу] D T RS JK 000 00 D2 D3 T2 T3 S2 S3 J J011 10 000 01 D2 T2 T3 S2 R3 J2 K010 00 D001 10 D2 T2 T3 S2 R3 J2 K010 01 D1 T1 T2 S1 R2 J1 K100 00 D1 D2 D3 T1 T3 S1 S3 J1 J111 10 T1 T2 S1 R2 J1 K100 01 D1 D2 T1 T3 S1 R3 J1 K110 00 D1 D3 T1 T2 S1 R2 J1 K101 10 D1 D2 T1 T3 S1 R3 J1 K110 01 Таблица 2.11 (продолжение) Возбуждаемые входы триггеров y( k) xT (k) xT (k + 1) U =[u, uу] D T RS JK D2 D3 T1 T2 T3 R1 S2 S3 K1 J J011 00 T1 R1 K000 10 T1 R1 K000 01 D3 T1 R1 K001 00 T1 T2 T3 R1 S2 R3 K1 J2 K010 10 T1 T2 T3 R1 S2 R3 K1 J2 K010 01 D1 D2 D3 T3 S3 J111 00 D1 T2 R2 K100 10 D1 T2 R2 K100 01 D1 D3 T2 R2 K101 00 D1 D2 T3 R3 K110 10 D1 D2 T3 R3 K110 01 Рисунок 2.и характеризуется матричными компонентами описания (2.16) для первых k тактов 0 1 0 A = 1 0 1, B = 1, H = [1];

1 0 0 для последних m тактов 0 1 A = 0 0 1, C = [1 0 0].

0 0 2. Выполнение п.2 алгоритма, которое устанавливает соответствие uу = 0 при [ K1,K 2,K3]= [10 1] и u = 1 при у [ K1,K 2,K 3]= [0 10].

3. Выполнение п.п.3, 4 алгоритма, которое дает совмещенную таблицу 2.11 реализации функций перехода : x( k)U( k) x( k + 1) и выхода : x( k)U( k) y( k) НДДС-ЦКУ (2.20) для наборов U = [0 0] и U = [1 0] с использованием (2.16), для набора U = [0 1] - с помощью (2.17), а также - возбуждения v(k)= [ x(k),x(k + 1)] информационных входов D-, T-, RS- и JK-триггеров.

4. Выполнение п.п.4-6 алгоритма 2.1 с учетом таблицы 2.11 для триггеров JK - типа, возбуждаемые входы которых указаны в последних трех столбцах таблицы 2.11, которое дает систему булевых функций для формирования сигналов vJ i и vK i возбуждения информационных входов триггеров, а также - для выхода ЦКУ, задаваемых в форме:

, vJ 1 = x1x2 (uу uу u) vJ 2 = uу u x2 ( x1x3 x1x3 ) uу ux2 x3 uу ux2 ( x1x3 x1x3),, vJ 3 = x1x3 uу u x1x3 uу u, vK 1 = x1x2 (uу uу u) vK 2 = uу u x2 ( x1x3 x1x3 ) uу u x2x3 uу u x2 ( x1x3 x1x3 ),, vK 3 = x1x3 u x1x3 (uу u uу u) y = uу u uу ux1.

, vJ 1 = x1x2 (uу uу u) vJ 2 = uу u x2 ( x1x3 x1x3 ) uу ux2 x3 uу ux2 ( x1x3 x1x3),, vJ 3 = x1x3 uу u x1x3 uу u, vK 1 = x1x2 (uу uу u) vK 2 = uу u x2 ( x1x3 x1x3 ) uу u x2x3 uу u x2 ( x1x3 x1x3 ),, vK 3 = x1x3 u x1x3 (uу u uу u) y = uу u uу ux1.

2.3. НДДС в задачах коррекции искажений помехозащищенных кодов Коррекция принятых из канала связи помехозащищенных средствами помехозащитного кодирования кодовых комбинаций является финальной фазой помехозащитного кодопреобразования перед передачей принятой информации в техническую среду получателя информации. Организация коррекции искажений принятой из КС кодовой комбинации определяется многими факторами, основными из которых являются:

Pages:     | 1 |   ...   | 11 | 12 | 13 | 14 | 15 |   ...   | 24 |    Книги по разным темам