![]() |
|
сделать стартовой | добавить в избранное |
![]() |
Компьютеры, Программирование
Компьютерные сети
Модель радиотехнической передачи информации. Источник информации |
БЕЛОРУССКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ИНФОРМАТИКИ И РАДИОЭЛЕКТРОНИКИ кафедра РЭСреферат на тему: &quo ;Модель радиотехнической передачи информации. источник информации&quo ;МИНСК, 2009 Модель радиотехнической системы передачи информацииИзучение радиотехнических систем передачи информации начнем с рассмотрения общепринятых моделей, позволяющих, абстрагируясь от частных вопросов технической реализации конкретной системы, уяснить общие принципы и закономерности их построения. В самом общем виде модель РТС ПИ можно представить следующим образом (рис.1): Рис. 1.Хотя эта модель и содержит основные элементы, присущие любой системе передачи информации, она может служить лишь простейшей иллюстрацией к описанию РТС ПИ, поскольку практически не отражает тех действий, которые должны выполняться (или могут выполняться) над информацией в процессе ее передачи от источника к потребителю. Значительно более полной в этом смысле является модель системы передачи (и хранения) информации, подобная приведенной на рис.2, которой мы и будем пользоваться в дальнейшем. Нужно отметить, что на самом деле проблемы, возникающие при передаче (причем не только с использованием радиоволн) и хранении информации (на оптических дисках, магнитных носителях и в памяти компьютеров) очень схожи, поэтому методы их решения и структура технических устройств также во многом идентичны.Рис. 2. Кратко охарактеризуем назначение и функции элементов этой модели1. Источник информации или сообщения - это физический объект, система или явление, формирующие передаваемое сообщение. Само сообщение - это значение или изменение некоторой физической величины, отражающие состояние объекта (системы или явления). Как правило, первичные сообщения - речь, музыка, изображения, измерения параметров окружающей среды и т.д. - представляют собой функции времени неэлектрической природы. С целью передачи по каналу связи эти сообщения преобразуются в электрический сигнал, изменения которого во времени λ( ) отображает передаваемое сообщение. Значительная часть передаваемых сообщений, особенно в последнее время, по своей природе не является сигналами - это массивы чисел, текстовые или иные файлы и тому подобное. Сообщения такого типа можно представить в виде некоторых векторов Λ. 2. Кодер источника. Подавляющая часть исходных сообщений - речь, музыка, изображения и т.д. - предназначена для непосредственного восприятия органами чувств человека и в общем случае плохо приспособлена для их эффективной передачи по каналам связи. Поэтому сообщения (λ( ) или Λ), как правило, подвергаются кодированию. В процедуру кодирования обычно включают и дискретизацию непрерывного сообщения λ( ), то есть его преобразование в последовательность элементарных дискретных сообщений { λi }. Под кодированием в общем случае понимают преобразование алфавита сообщения A{ λi }, (i = 1,2 K) в алфавит некоторым образом выбранных кодовых символов В{ xj }, (j = 1,2 ). Обычно (но не обязательно) размер алфавита кодовых символов dim В{ xj } меньше или намного меньше размера алфавита источника dimA{ λi }.
Кодирование сообщений может преследовать различные цели - сокращение объема передаваемых данных (сжатие данных), увеличение количества передаваемой за единицу времени информации, повышение достоверности передачи, обеспечение секретности при передаче и т.д. Под кодированием источника в РТС ПИ будем понимать сокращение объема (сжатие) информации с целью повышения скорости ее передачи или сокращения полосы частот, требуемых для передачи. Кодирование источника иногда называют экономным, безизбыточным или эффективным кодированием, а также сжатием данных. Под эффективностью в данном случае понимается степень сокращения объема данных, обеспечиваемая кодированием. Если сжатие производится так, что по сжатым данным можно абсолютно точно восстановить исходную информацию, кодирование называется неразрушающим. Неразрушающее кодирование используется при передаче (или хранении) текстовой информации, числовых данных, компьютерных файлов и т.п., то есть там, где недопустимы даже малейшие отличия исходных и восстановленных данных. Во многих случаях нет необходимости в абсолютно точной передаче информации от источника к ее потребителю, тем более что в канале связи всегда присутствуют помехи и абсолютно точная передача в принципе невозможна. В таких случаях может быть использовано разрушающее сжатие, обеспечивающее восстановление исходного сообщения по сжатому с той или иной степенью приближения. Как правило, разрушающие методы сжатия гораздо более эффективны, нежели неразрушающие. Таким образом, на выходе кодера источника по передаваемому сообщению λ( ) или Λ формируется последовательность кодовых символов X, называемая информационной последовательностью, допускающая абсолютно точное (или приближенное) восстановление исходного сообщения и имеющая, по возможности, как можно меньший размер. 3. Кодер канала. При передаче информации по каналу связи с помехами в принятых данных могут возникать ошибки. Если такие ошибки имеют небольшую величину или возникают достаточно редко, информация может быть использована потребителем. При большом числе ошибок полученной информацией пользоваться нельзя. Кодирование в канале, или помехоустойчивое кодирование, представляет собой способ обработки передаваемых данных, обеспечивающий уменьшение количества ошибок, возникающих в процессе передачи по каналу с помехами. Существует большое число различных методов помехоустойчивого кодирования информации, но все они основаны на следующем: при помехоустойчивом кодировании в передаваемые сообщения вносится специальным образом организованная избыточность (в передаваемые кодовые последовательности добавляются избыточные символы), позволяющая на приемной стороне обнаруживать и исправлять возникающие ошибки. Таким образом, если при кодировании источника производится устранение естественной избыточности, имеющей место в сообщении, то при кодировании в канале избыточность в передаваемое сообщение сознательно вносится. На выходе кодера канала в результате формируется последовательность кодовых символов Y (X), называемая кодовой последовательностью. Нужно отметить, что как помехоустойчивое кодирование, так и сжатие данных не являются обязательными операциями при передаче информации.
Эти процедуры (и соответствующие им блоки в структурной схеме РТС ПИ) могут отсутствовать. Однако это может привести к очень существенным потерям в помехоустойчивости системы, значительному уменьшению скорости передачи и снижению качества передачи информации. Поэтому практически все современные системы (за исключением, быть может, самых простых) должны включать и обязательно включают и эффективное и помехоустойчивое кодирование данных. 4. Модулятор. Функции модулятора в РТС ПИ - согласование сообщения источника или кодовых последовательностей, вырабатываемых кодером, со свойствами канала связи и обеспечение возможности одновременной передачи большого числа сообщений по общему каналу связи (каковым является радиоканал). Действительно, большинство непрерывных l( ) и дискретных L сообщений, подлежащих передаче, а также результаты их кодирования - последовательности кодовых символов X и Y - представляют собой сравнительно низкочастотные сигналы с относительно широкой полосой (DFЈ 1 МГц, DF ~ f0). В то же время эффективная передача с использованием электромагнитных колебаний (радиоволн) возможна лишь для достаточно высокочастотных сигналов (f0 і 1.1000 МГц и выше) с относительно узкополосными спектрами (DF &l ;&l ; f0). Поэтому модулятор должен преобразовать сообщения источника l( ) (L) или соответствующие им кодовые последовательности X и Y в сигналы S( , l( )), S( , Y(l( ))) (наложить сообщения на сигналы), свойства которых обеспечивали бы им возможность эффективной передачи по радиоканалу (или другим существующим каналам связи - телефонным, оптическим и т.д.). При этом сигналы, принадлежащие множеству систем передачи информации, работающих в общем радиоканале, должны быть такими, чтобы обеспечивалась независимая передача сообщений от всех источников ко всем получателям информации. На сегодня существует большое количество методов модуляции сигналов, обладающих различной эффективностью, обеспечивающих передачу информации с тем или иным качеством. Самыми простыми из них являются амплитудная, частотная и фазовая модуляции непрерывных сигналов. При изучении курса мы ознакомимся и с множеством других, более современных и значительно более эффективных методов модуляции сигналов, применяемых в РТС ПИ, в том числе использующих широкополосные шумоподобные сигналы. При этом процедура модуляции будет рассматриваться не просто как изменение параметров сигнала S( ) в соответствии со значением передаваемого сообщения l( ), а как преобразование сообщения в сигнал. 5. Канал связи. Согласно определению, РТС ПИ - это система передачи информации, использующая в качестве ее переносчика от источника к потребителю электромагнитные волны или радиоволны, а в качестве среды распространения - окружающее пространство или радиоканал. В этом, собственно, и состоит главное отличие РТС ПИ от других систем передачи информации, использующих проводные, волоконно-оптические, акустические и т.п. каналы. В остальном, за исключением несущественных деталей, структура таких систем и функции основных элементов идентичны. Физические свойства радиоканала как среды распространения электромагнитных волн являются предметом подробного изучения в курсе &quo ;Электродинамика и распространение радиоволн&quo ;, мы же будем рассматривать радиоканал в виде звена РТС ПИ, на вход которого поступает сигнал передатчика S( ,l( )), а на выходе получается сигнал U( ), который обычно называют принятым колебанием.
Переменные среды «классной доски» можно использовать в качестве еще одного способа передачи информации источникам знаний. Этими переменными среды можно легко управлять, используя следующие функции. #include <stdlib.h> //.. . setenv(); unsetenv(); putenv(); Если источники знаний реализуются в процессах, которые созданы с помощью функции posix_spawn () (или fork-exec), то их программирование не выходит за рамки обычного CORBA-программирования с доступом ко всех средствам, предлагаемым CORBA-протоколом. Реализация модели «классной доски» с помощью глобальных объектов Выбор CORBA-ориентированной «классной доски» вполне естествен в условиях, когда источники знаний должны быть реализованы в среде intranet или Internet, или когда в целях соблюдения модульного принципа организации, инкапсуляции и так далее каждый источник знаний реализуется в отдельном процессе. Однако в распределении «классной доски» необходимость возникает не всегда. Если источники знаний можно реализовать в рамках одного процесса или на одном компьютере, то лучше всего в этом случае организовать несколько потоков, поскольку при таком варианте быстродействие выше, расходы системных ресурсов меньше, а сама работа (настройка) проще
1. Журнал «Школьная библиотека» как источник информации о научно – познавательной книге
2. Радиоактивные излучения как источник информации о предприятиях атомной промышленности и их продукции
4. Документальные источники информации
5. Черные списки как источник информации для конкурентной разведки
9. Передача информации из компьютерного рентгеновского томографа TOMOSCAN SR7000
10. Преступления в сфере компьютерной информации. Криминологическая характеристика личности преступника
11. Преступления в сфере компьютерной информации
12. Источники анализа системы экономической информации. Задачи анализа себестоимости продукции
13. Средства массовой информации как источник агрессии
14. Источники и характер сексуальной информации
15. Ответственность за преступления в сфере компьютерной информации
16. Преступления в сфере компьютерной информации
17. Общая характеристика преступлений в сфере компьютерной информации
18. Источники и пути получения информации
19. Преступления в сфере компьютерной информации
20. Компьютерные технологии как инструмент получения новой информации о строении океанических разломов
21. Понятие и характеристика преступлений в сфере компьютерной информации
25. Преступления в сфере компьютерной информации
26. Преступления в сфере компьютерной информации
27. Преступления в сфере компьютерной информации: уголовно-правовой и криминологический анализ
28. Расследование неправомерного доступа к компьютерной информации
29. Тактика и методика расследования преступления в сфере компьютерной информации
30. Компьютерная система обработки информации
32. Понятие достоверности исторического источника. Полнота и точность информации источника
33. Источники маркетинговой информации
35. Патриотизм–источник духовных сил воина
36. Нетрадиционные источники энергии
37. Нетрадиционные источники энергии
42. Источники и кодификация права Украины в составе России в 18 ст.
43. Источники государственного (конституционного) (права Эстонии WinWord)
44. Характеристика источников Конституционного права
46. Институции Гая как источник римского права
47. Понятие источника (формы) права
49. Источники права
51. Quien Soy Yo? (Кто это - я?)
52. Источники и этапы формирования японского традиционного искусства гэйдо
58. Русская Правда как источник социально-политического обустройства Древнерусского государства
59. Методы компьютерной обработки статистических данных
60. Компьютерные вирусы и антивирусные программы
61. Процессоры обработки текстовой информации
62. Информация как предмет защиты
63. Организация корпоративной компьютерной сети в предприятии
65. Защита информации в Интернете
66. Информационное общество и глобальные компьютерные коммуникации
67. Локальные и глобальные компьютерные сети
68. Построение локальной компьютерной сети масштаба малого предприятия на основе сетевой ОС Linux
69. Телекоммуникационные средства в современном компьютерном мире
73. Использование линий электропроводки в качестве среды передачи информации
74. Компьютерные сети Информационных технологий
75. Работа маршрутизаторов в компьютерной сети
76. Методика расследования компьютерных преступлений
77. Электронная почта и компьютерные сети (шпаргалка)
78. Защита информации в глобальной сети
79. Телекоммуникационные компьютерные сети: эволюция и основные принципы построения
80. Перспективы развития компьютерной техники
81. Создание автоматизированной системы обработки экономической информации
82. Внешние устройства ПК. Функциональные возможности. Основные характеристики. Обмен информацией
84. Магнитные носители информации. Запись информации на магнитные носители
89. Компьютерное оборудование(hard)
90. Информация, информатика, базы данных. Периферийные устройства
93. Концепция создания и функционирования в России автоматизированной базы правовой информации
94. Тенденции развития рынка компьютерной графики и анимации
96. Защита программ от компьютерных вирусов