Построение verilog-модели ber-тестера для проверки каналов связи телекоммуникационных систем
Состав работы
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
1. Цель работы
1.1. Ознакомление с методикой тестирования каналов связи телекоммуникационных систем с помощью BER-тестера (Bit-Error-Rate – интенсивность поступления ошибочных битов от объекта проверки; определение дано в международном стандарте ITU-T O.153).
1.2. Разработка логической модели BER-тестера и анализ ее поведения в отсутствие и при наличии моделируемых ошибок в канале связи.
2. Основные сведения о BER-тестерах
2.1. Генераторы псевдослучайных битовых последовательностей
При тестировании каналов связи обычно применяют генераторы псевдослучайных битовых последовательностей. Пример схемы такого генератора приведен на рис. 2.1 [1]. Генератор выполнен на основе кольцевого сдвигового регистра RG с логическим элементом Исключающее ИЛИ (XOR) в цепи обратной связи. Если в исходном состоянии в регистре присутствует любой ненулевой код, то под действием синхросигнала CLK этот код будет непрерывно циркулировать в регистре и одновременно видоизменяться. В качестве выхода генератора можно также использовать выход любого разряда
регистра.
Рис. 2.1. Обобщенная схема генератора псевдослучайной битовой
последовательности максимальной длины и таблица для выбора
промежуточной точки подключения обратной связи
В общем случае в М-разрядном регистре обратная связь подключается к разрядам с номерами М и N
(М > N). Приведенная на рис. 2.1 таблица описывает структуру генераторов различной разрядности. Каждый генератор формирует последовательность битов с максимальным периодом повторения, равным 2М – 1. В такой последовательности встречаются все М-разрядные коды, за исключением нулевого. Этот код представляет собой своеобразную “ловушку” для данной схемы: если бы нулевой код появился в регистре, дальнейшая последовательность битов была бы также нулевой. Но при нормальной работе генератора попадания в ловушку не происходит. Последовательность максимальной длины обладает следующими свойствами.
1. В полном цикле (2М – 1 тактов) число лог. 1 на единицу больше, чем число лог. 0. Добавочная лог. 1 появляется за счет исключения состояния, при котором в регистре присутствовал бы нулевой код. Это можно интерпретировать так, что вероятности появления на выходе регистра лог. 0 и лог. 1 практически одинаковы.
2. В полном цикле (2М – 1 тактов) половина серий из последовательных лог. 1 имеет длину 1, одна четвертая серий – длину 2, одна восьмая – длину 3 и т. д.
Такими же свойствами обладают и серии из лог. 0 с учетом пропущенного лог. 0. Это говорит о том, что вероятности появления “орлов” и “решек” не зависят от исходов предыдущих “подбрасываний”. Поэтому вероятность того, что серия из последовательных лог. 1 или лог. 0 закончится при следующем подбрасывании, равна 1/2 вопреки обывательскому пониманию “закона о среднем”.
3. Если последовательность полного цикла (2М – 1 тактов) сравнивать с этой же последовательностью, но циклически сдвинутой на любое число тактов W (W не является нулем или числом, кратным 2М – 1), то число несовпадений будет на единицу больше, чем число совпадений.
1.1. Ознакомление с методикой тестирования каналов связи телекоммуникационных систем с помощью BER-тестера (Bit-Error-Rate – интенсивность поступления ошибочных битов от объекта проверки; определение дано в международном стандарте ITU-T O.153).
1.2. Разработка логической модели BER-тестера и анализ ее поведения в отсутствие и при наличии моделируемых ошибок в канале связи.
2. Основные сведения о BER-тестерах
2.1. Генераторы псевдослучайных битовых последовательностей
При тестировании каналов связи обычно применяют генераторы псевдослучайных битовых последовательностей. Пример схемы такого генератора приведен на рис. 2.1 [1]. Генератор выполнен на основе кольцевого сдвигового регистра RG с логическим элементом Исключающее ИЛИ (XOR) в цепи обратной связи. Если в исходном состоянии в регистре присутствует любой ненулевой код, то под действием синхросигнала CLK этот код будет непрерывно циркулировать в регистре и одновременно видоизменяться. В качестве выхода генератора можно также использовать выход любого разряда
регистра.
Рис. 2.1. Обобщенная схема генератора псевдослучайной битовой
последовательности максимальной длины и таблица для выбора
промежуточной точки подключения обратной связи
В общем случае в М-разрядном регистре обратная связь подключается к разрядам с номерами М и N
(М > N). Приведенная на рис. 2.1 таблица описывает структуру генераторов различной разрядности. Каждый генератор формирует последовательность битов с максимальным периодом повторения, равным 2М – 1. В такой последовательности встречаются все М-разрядные коды, за исключением нулевого. Этот код представляет собой своеобразную “ловушку” для данной схемы: если бы нулевой код появился в регистре, дальнейшая последовательность битов была бы также нулевой. Но при нормальной работе генератора попадания в ловушку не происходит. Последовательность максимальной длины обладает следующими свойствами.
1. В полном цикле (2М – 1 тактов) число лог. 1 на единицу больше, чем число лог. 0. Добавочная лог. 1 появляется за счет исключения состояния, при котором в регистре присутствовал бы нулевой код. Это можно интерпретировать так, что вероятности появления на выходе регистра лог. 0 и лог. 1 практически одинаковы.
2. В полном цикле (2М – 1 тактов) половина серий из последовательных лог. 1 имеет длину 1, одна четвертая серий – длину 2, одна восьмая – длину 3 и т. д.
Такими же свойствами обладают и серии из лог. 0 с учетом пропущенного лог. 0. Это говорит о том, что вероятности появления “орлов” и “решек” не зависят от исходов предыдущих “подбрасываний”. Поэтому вероятность того, что серия из последовательных лог. 1 или лог. 0 закончится при следующем подбрасывании, равна 1/2 вопреки обывательскому пониманию “закона о среднем”.
3. Если последовательность полного цикла (2М – 1 тактов) сравнивать с этой же последовательностью, но циклически сдвинутой на любое число тактов W (W не является нулем или числом, кратным 2М – 1), то число несовпадений будет на единицу больше, чем число совпадений.
Другие работы
Основы физической оптики. «Дифракционная решетка как спектральный прибор. Исследование принципов спектрального уплотнения» Вариант 05 2019год
Romansuba
: 30 января 2020
1. Изучить явление дифракции.
2. Изучить основные принципы спектрального уплотнения в ВОСП, мультиплексоры, демультиплексоры, их типы и принципы действия.
3. Выполнить предварительный расчет:
Рассчитать число разделимых с помощью дифракционной решетки (ДР) световых потоков. Номер варианта определяется по последней цифре пароля:
Исходные данные к расчету:
λмин, мкм 0,9
λмакс, мкм 0,92
ΔλИИ, нм 5
М 300
d, мкм 8
200 руб.
Проект автоматизиции процесса точения фланцев колец
VikkiROY
: 12 февраля 2015
Анализ автоматизируемого процесса
Разработка перечня основных функций устройства.
Функциональный анализ
Выбор исполнительных механизмов
Выбор приводов исполнительных механизмов и датчиков
Цикл работы устройства (автомата). Проектирование узла
Разработка технического задания на проектируемый узел
Разработка и анализ схемы узла
Расчёт параметров тягового гидроцилиндра манипулятора.
Описание конструкций и работы устройства
40 руб.
Проектирование ленточного конвейера (коническо-цилендрический редуктор вертикального действия)
Рики-Тики-Та
: 13 марта 2012
Содержание
1. Выбор электродвигателя…………………………………………….......3
2. Определение мощности, частоты вращения и крутящего момента валов редуктора…………………………………………………………………4
3. Проектный и проверочный расчет зубчатых передач………………...5
3.1. Тихоходная ступень……………………….………………..5
3.2. Быстроходная ступень…………………………………….10
4. Предварительный расчёт валов редуктора……………………………12
5. Конструирование зубчатых цилиндрических и конических колёс….14
5.1. Цилиндрические зубчатые колёса внешнего зацепления...14
5.2
55 руб.
Лабораторная работа работа по дисциплине: Беспроводные технологии передачи данных. Вариант №12
IT-STUDHELP
: 27 августа 2020
Задание к выполнению лабораторной работы
«АУТЕНТИФИКАЦИЯ И ШИФРОВАНИЕ В GSM»
Подготовка к выполнению работы:
Скачать и установить демо-версию программы RuimTool «2G + 3G/4G Authentication». Скачать можно с официального сайта http://www.ruimtools.com/products.php
Найти в Интернете и скачать таблицу ASCII.
Задание:
Произвести расчет SRES и Kc с помощью программы 2G + 3G/4G Authentication, после чего закодировать текстовое сообщение ключом Kc путем простого сложения по модулю 2.
1) Ключ KI (16
390 руб.