Основы PSK31


           

в PSK31, типовое улучшение составляет


С кодом, применяемым в PSK31, типовое улучшение составляет 5:1, но это зависит от условий распространения в каждом конкретном случае. По этой причине имеет смысл сохранять разные режимы и помнить, что может придти время, когда один режим работает лучше, чем другой.

Метод кодирования для уменьшения ошибок выбран один из известных, типа конволюционного. Системы кодирования, применяемые в прошлом, заключались в блочном кодировании, где каждый символ состоял из кода фиксированной длины. А теперь к этому битовому коду добавлялся заранее известный код и в итоге получался более длинный блок. Этот более длинный блок способен корректировать ошибки в пределах себя. Эти расширенные блоки затем передаются в последовательном потоке. В конволюционном коде символы преобразуются в битовый поток, а затем этот поток подвергается дополнительной обработке, чтобы увеличить способность исправления ошибок. В данном случае нет влияния между границами символов и процессом исправления ошибок. С тех пор, как известен способ исключения ошибок на межсимвольных границах, конволюционное кодирование подходит лучше для последовательных связей, чем блочные коды, которые первоначально разрабатывались для защиты от ошибок в банках памяти и аналогичных структурах.

В PSK31, исходные данные превращается из двойного вида (1 2) в четверной вид (1 4), что дает точно известный образец в последовательности четверичных символов. В коде, использованном в PSK31, образец четверичных символов есть производная от полученных 5 последовательностей битов данных. Например, мы помечаем четыре сдвига фазы как A, B, C, и D, и полагаем, что передатчик будет посылать непрерывно A, в то время как поток данных посылает непрерывный 0(ноль). Поскольку конволюционный шифратор работает на основе данных от пяти битов, поток данных выглядит как ..000010000..., а в действительности передатчик посылает ..AAAADCCBDAAAA.... . Так что, каждый двойной бит, который должен передаваться в результате уникальной 5-символьной последовательности, перекрывается последовательностью смежных битов на предполагаемом пути, который приемник может использовать для оценки правильной последовательности даже в присутствии нарушений в частях последовательности.


Содержание  Назад  Вперед





Forekc.ru
Рефераты, дипломы, курсовые, выпускные и квалификационные работы, диссертации, учебники, учебные пособия, лекции, методические пособия и рекомендации, программы и курсы обучения, публикации из профильных изданий