В частном случае порогов срабатывания может быть два: первый порог за одно или часть повторений определяет первый этап обработки, второй порог за все повторения определяет второй этап обработки.
Счетчики мажоритарных проверок 4–1, 4–2,…, 4-t выполнены по схеме с двумя порогами и соответственно имеют по два выхода.
Блок запоминания 5 служит для поочередного запоминания результатов мажоритарной обработки, соответствующих реализованным порогам срабатывания счетчиков 4–1, 4–2,…, 4-к.
Блок сравнения 6 первый результат мажоритарной обработки выдает для исполнения, сравнивает каждый последующий результат с предыдущим и при их несовпадении выдает сигнал на прекращение исполнения предыдущего решения и выдает для исполнения последующее решение.
Дешифратор 7 анализирует результаты мажоритарных обработок и при выявлении запрещенной комбинации блокирует ее выдачу до окончания приема всех повторений. К запрещенным комбинациям могут быть отнесены сообщения, исполнение которых приводит к необратимым процессам у получателя и которые не могут быть скорректированы последующими результатами мажоритарных проверок. В частном случае для систем, в которых отсутствуют запрещенные комбинации, дешифратор 7 будет отсутствовать. Работа устройства происходит следующим образом. Принимаемая n-разрядная кодовая комбинация вводится в регистр сдвига 1. Далее, в течение к тактов при помощи регистра сдвига 1 и сумматоров 2 формируются результаты мажоритарных проверок для каждого из к информационных элементов, которые через распределитель 3 вводятся в соответствующий счетчик мажоритарных проверок 4–1, 4–2,…, 4-k. Вся процедура декодирования осуществляется за время
, где V– скорость модуляции для принимаемой кодовой комбинации. Аналогично обрабатывается каждое повторение циклического кода. После приема и обработки т повторений, определяющих первый порог срабатывания, информационные элементы с первых выходов счетчиков мажоритарных проверок поступают одновременно в блок запоминания 5 и блок сравнения 6. Из блока сравнения 6 декодированная комбинация поступает в дешифратор 7, который анализирует и не препятствует выдаче для исполнения разрешенной комбинации, или подачей сигнала в блок сравнения 6 блокирует выдачу запрещенной комбинации.После приема и обработки m повторений, определяющих второй порог срабатывания, информационные элементы со вторых выходов счетчиков мажоритарных проверок поступают одновременно в блок запоминания 5 и блок сравнения 6. Поступившие информационные элементы вытесняют из блока запоминания 5 в блок сравнения 6 ранее запомненный результат. В блоке сравнения 6 сравниваются результаты первого и второго этапов обработки. При их совпадении продолжает исполняться сообщение, декодированное на первом этапе. При несовпадении блок сравнения 6 выдает сигнал на прекращение исполнения сообщения, декодированного на первом этапе и выдает для исполнения сообщение, декодированное на втором этапе. В случае имевшей место на первом этапе блокировки блок сравнения 6 выдает для исполнения сообщение, декодированное на втором этапе. Выбором соответствующего значения m обеспечивается то, что в абсолютном большинстве случаев сообщения, декодированные на первом и втором этапах, будут совпадать и время приема определится величиной
что в
раз меньше, чем время приема в известных устройствах.Если
– реализуемое кодовое расстояние циклического мажоритарного М (n, k) – кода [7, 115], которое аналогично минимальному расстоянию, то кратность гарантийно исправляемых ошибок определяется соотношениемВ общем виде реализуемое расстояние определяется выражением
, причем .Реализуемое кодовое расстояние, соответствующее т повторениям первого этапа обработки,
а кратность исправляемых ошибок
(19)Второй этап обработки характеризуется приемом N повторений, реализуемое кодовое расстояние которых
а кратность исправляемых ошибок
(20)Характеристики (19) и (20) позволяют определить достоверность информации первого и второго этапов обработки по методике (п. 3.3).
Таким образом, можно отметить, что наряду с разработанными процедурами обнаружения и исправления ошибок циклические коды хорошо совместимы с процедурой поэтапного принятия решений, что повышает эффективность их использования при передаче информации в информационных системах.
Представляет интерес разработка мажоритарных кодирующих устройств, имеющих возможность перестраиваться в зависимости от качества каналов связи и вместе с тем сохраняющих простоту технической реализации. Рассмотрим некоторые из наиболее перспективных направлений построения такого типа устройств. [5, 57]
Определение метода. В соответствии с этим методом запоминают 1-ю посылку, сравнивают его со следующей и дополнительно запоминают позиции несовпадающих элементов. При приеме каждого последующего повторения производят его сравнение и выявляют несовпадения с предыдущим результатом, на место которого записывают совпадающие элементы принимаемого повторения, те несовпадающие элементы, которые соответствуют хранимым в данный момент несовпадениям, а остальные элементы принимаемого повторения перед записью инвертируют. Кроме того, при приеме нечетного повторения логически складывают выявленные и хранимые несовпадения, на место которых записывают результат логического сложения. При приеме четного повторения выполняют операцию логического умножения для выявленных и хранимых несовпадений, на месте которых записывают результат логического перемножения. На рис. 4 изображен граф, соответствующий данному методу, где показано
Рис. 4.
– состояние одноименных элементов памяти; – «1» и «0» четного и нечетного повторений.Начальное состояние памяти устанавливается после приема первой пары элементов
Ориентированный граф (стрелка) определяет переход системы из одного состояния в другое в зависимости от вида последующих принимаемых элементов.
Рассмотрим действие метода на примере мажоритарного анализа кода с тремя и пятью посылками. Для наглядности предполагаем, что имеют место искажения и поэтому посылки 1,2, 3-я не совпадают:
Запоминают 1-ю посылку. Сравнивают 2-ю и 1-ю посылки и запоминают 2-ю посылку на месте 1-й.
Позиции несовпадений
запоминают дополнительно. Таким образом, используют 2 n элементов памяти, где n – число элементов в одной посылке (в примере n = 6). Третью посылку сравнивают со второй. Совпадающие элементы 3-й посылки без изменений записывают на место 2-й посылки:
Аналогично записывают несовпадающие элементы 3-й посылки, которым соответствуют ранее запомненные несовпадения, а именно 4-й и 5-й элементы
Остальные несовпадающие элементы 3-й посылки перед записью инвертируют, следовательно, 3-й элемент
Таким образом, вместо второй посылки окажется записан результат мажоритарной обработки «два из трех»
(21)Несовпадения 2-й 3-й посылок
Логически складывают с хранимыми несовпадениями
(22)А результат логического сложения (22) записывают на место ранее хранимых несовпадений.
Таким образом, к концу приема 3-й посылки в n элементах памяти хранится результат мажоритарной обработки и в n-элементах памяти – несовпадения (22).
Если к концу приема 3-й посылки оценка состояния канала связи указывает на необходимость продолжения приема посылки и декодирования по критерию «три из пяти», то осуществляют прием 4-й и 5-й посылок
Четвертую посылку сравнивают с результатом мажоритарной обработки (21) и выявляют несовпадения
(23)