Читайте также: |
|
Источник. Перепечатано с разрешения авторов из Table of Generators for BCH Codes” IEEE Trans, Inf. Theory, vol. IT10, n. 4, October, 1964, p. 391. © 1964, IEEE.
На рис. 6.23 показаны расчетные характеристики кодов БХЧ для когерентно демо- дулированного сигнала BPSK с жестким и мягким декодированием. Мягкое декодирование для блочных кодов не применяется из-за своей сложности, хотя оно и дает увеличение эффективности кодирования порядка 2 дБ по сравнению с жестким декодированием. При данной степени кодирования вероятность ошибки при декодировании уменьшается с ростом длины блока л [4]. Таким образом, при данной степени кодирования интересно рассмотреть необходимую длину блока для сравнения характеристик жесткого и мягкого декодирования. На рис. 6.23 все коды показаны со степенью кодирования, равной приблизительно 1/2. Из рисунка [13] видно, что при фиксированной степени кодирования и жестком декодировании кода БХЧ длиной 8л или более наблюдаются лучшие характеристики, чем при мягком декодировании кода БХЧ длиной л. Существует специальный подкласс кодов БХЧ (которые были разработаны раньше кодов БХЧ), который является недвоичным набором; это коды Рида-Соломона (Reed-Solomon code). Подробнее об этих кодах будет рассказано в разделе 8.1.
Еь/No (дБ) Рис. 6.23. Зависимость Рв от Еь/No для когерентно де- модулируемого сигнала BPSK в гауссовом канале с использованием кодов БХЧ. (Перепечатано с разрешения автора из L. J. Weng. “Soft and Hard Decoding Performance Comparison for BCH Codes ”, Proc. Int. Conf. Commun., 1979, Fig. 3, p. 25.5.5. © 1979, IEEE.) |
6.9. Резюме
В этой главе проанализирована главная задача канального кодирования — улучшение рабочих характеристик (вероятности ошибки, EtJN0 или пропускной способности) за счет полосы пропускания. Изучение канального кодирования было разбито на две части: кодирование формы сигнала и структурированные последовательности. Кодирование формы сигнала представляет собой преобразование сигналов в усовершенствованные сигналы, которые дают улучшенные пространственные характеристики (по сравнению с исходными сигналами). Структурированные последовательности подразумевают добавление к данным избыточных разрядов, что позволяет обнаруживать и/или исправлять определенные модели ошибки.
Здесь также детально рассмотрены блочные коды. Между кодированием и модуляцией можно провести геометрическую аналогию. Обе процедуры пытаются максимально наполнить пространство сигналов и максимально увеличить расстояние между сигналами в наборе. Из блочных кодов были рассмотрены циклические коды, которые сравнительно легко реализуются с помощью современных технологий интегральных схем. Также было рассмотрено полиномиальное представление кодов и соответствия между полиномиальной структурой, необходимыми алгебраическими операциями и конкретной реализацией таких схем. В заключение были представлены некоторые сведения о самых известных блочных кодах. Другие вопросы, связанные с кодированием, будут рассматриваться в последующих главах. В главе 7 мы обсудим обширный класс сверточных кодов; в главе 8 будут рассмотрены коды Рида-Соломона, каскадные коды и турбокоды; а в главе 9 будет изучено решетчатое кодирование.
Литература
1. Viterbi A. J. On Coded Phase-Coherent Communications. IRE Trans. Space Electron. Telem., vol. SET7, March, 1961, pp. 3-14.
2. Lindsey W. C. and Simon М. K. Telecommunication Systems Engineering. Prentice-Hall, Inc., Englewood Cliffs, N. J., 1973. *
3. Proakis J. G. Digital Communications. McGraw-Hill Book Company, New York, 1983.
4. Lin S. and Costello D. J. Jr. Error Control Coding: Fundamentals and Applications. Prentice-Hall, Inc., Englewood Cliffs, N. J., 1983.
5. Odenwalder J. P. Error Control Coding Handbook. Linkabit Corporation, San Diego, Calif., July, 15, 1976.
6. Blahut R. E. Theory and Practice of Error Control Codes. Addison-Wesley Publishing Company, Inc., Reading, Mass, 1983.
7. Peterson W. W. and Weldon E. J. Error Correcting Codes, 2nd ed. The MIT Press, Cambridge, Mass, 1972.
8. Blahut R. E. Algebraic Fields, Signal Processing and Error Control. Proc. IEEE, vol. 73, May, 1985, pp. 874-893.
9. Stenbit J. P. Table of Generators for Bose-Chadhuri Codes. IEEE Trans. Inf. Theory, vol. IT10, n. 4, October, 1964, pp. 390-391.
10. Berlekamp E. R. Algebraic Coding Theory. McGraw-Hill Book Company, New York, 1968.
11. Clark G. C. Jr. and Cain J. B. Error-Correction Coding for Digital Communications. Plenum Press, New York, 1981.
12. Wozencraft J. M. and Jacobs I. M. Principles of Communication Engineering. John Wiley & Sons, Inc., New York, 1965.
13. Weng L. J. Soft and Hard Decoding Performance Comparisons for BCH Codes. Proc. Int. Conf. Commun., 1979, pp. 25.5.1-25.5.5.
Задачи
6.1. Сконструируйте код (п, к) с проверкой на четность, который будет определять все модели, содержащие 1, 3, 5 и 7 ошибочных бит. Найдите значения пикт определите вероятность невы- явленной ошибки в блоке, если вероятность ошибки в канальном символа равна 10~2.
6.2. Определите вероятность ошибки в сообщении для 12-битовой последовательности данных, кодированной линейным блочным кодом (24, 12). Допустим, что код может исправлять одно- и двухбитовые модели ошибки и что модели ошибки с более чем двумя ошибками не подлежат исправлению. Также предположим, что вероятность ошибки в канальном символе равна 10~3.
6.3. Рассмотрим линейный блочный код (127, 92), который может исправлять трехбитовые ошибки.
а) Чему равна вероятность ошибки в сообщении для некодированного блока из 92 бит, если вероятность ошибки в канальном символе равна 10'3?
б) Чему равна вероятность ошибки для сообщения, кодированного блочным кодом (127, 92), если вероятность ошибки в канальном символе равна 10~3?
6.4. Рассчитайте уменьшение вероятности ошибки в сообщении, кодированном линейны^ блочным кодом (24, 12) с коррекцией двухбитовых ошибок, по сравнению с некодированной передачей. Предположим, что используется когерентная модуляция BPSK и принятое E(//V0 = 10 дБ. '
6.5. Рассмотрим линейный блочный код (24, 12) с возможностью исправления двухбитовых ошибок. Пусть используется модуляция BFSK, а принятое E,//V0 = 14 дБ.
а) Дает ли код какое-либо уменьшение вероятности ошибки в сообщении? Если да, то насколько? Если нет, то почему?
б) Повторите п. а при E(//V0 = 10 дБ.
6.6. Телефонная компания применяет кодер типа “лучший из пяти” для некоторых цифровых каналов данных. В такой схеме все биты данных повторяются пять раз, и в приемнике выполняется мажоритарное декодирование сообщения. Если вероятность ошибки в неко- дированном бите составляет 10_3 и используется кодирование “лучший из пяти”, чему равна вероятность ошибки в декодированном бите?
6.7. Минимальное расстояние для конкретного линейного блочного кода равно 11. Найдите максимальные возможности кода при исправлении ошибок, максимальные возможности при обнаружении ошибок и максимальные возможности этого кода при коррекции стираний для данной длины блока.
6.8. Дается матрица генератора кода (7, 4) следующего вида:
а) Найдите все кодовые слова кода.
б) Найдите проверочную матрицу Н этого кода.
в) Рассчитайте синдром для принятого вектора 1101101. Правильно ли принят этот вектор?
г) Каковы возможности кода при исправлении ошибок?
д) Каковы возможности кода при обнаружении ошибок?
6.9. Рассмотрите линейный блочный код, контрольные уравнения которого имеют следующий вид.
р1=т1+т2 + /Пф Р2 = т\ + т3 + р3 = т\ + m2 + т3,
Рл — т2 + тз + т4-
Здесь т, — разряды сообщения, ар, — контрольные разряды.
а) Найдите для этого кода матрицу генератора и проверочную матрицу.
б) Сколько ошибок может исправить этот код?
в) Является ли вектор 10101010 кодовым словом?
г) Является ли вектор 01011100 кодовым словом?
6.10. Рассмотрите линейный блочный код, для которого кодовое слово определяется следующим вектором:
U = т\ + т2 + тл + ms, т\ + тъ + т4 + т5, т[+т2 + т3 + т5, mi + т2 + тъ + т4, т1г т2, тъ, т4, т5.
а) Найдите матрицу генератора.
б) Найдите проверочную матрицу.
в) Найдите п, к и dm„.
6.11. Постройте линейный блочный код (л, к) = (5, 2).
а) Выберите кодовые слова в систематической форме так, чтобы получить максимальное значение dmm.
б) Найдите для этого набора кодовых слов матрицу генератора.
в) Рассчитайте проверочную матрицу.
г) Внесите все /2-кортежи в нормальную матрицу.
д) Каковы возможности этого кода в обнаружении и исправлении ошибок?
е) Составьте таблицу синдромов для исправимых моделей ошибки.
6.12. Рассмотрим код с повторениями (5, 1), содержащий два кодовых слова 00000 и 11111, соответствующих передаче 0 и 1. Составьте нормальную матрицу для этого кода. Будет ли этот код совершенным?
6.13. Постройте код (3, 1), способный исправлять все однобитовые модели ошибки. Подберите набор кодовых слов и составьте нормальную матрицу.
6.14. Будет ли код (7, 3) совершенным? Будет ли совершенным код (7, 4)? А код (15, 11)? Ответ аргументируйте.
6.15. Линейный блочный код (15, 11) можно определить следующей матрицей четности:
Р = |
Найдите для этого кода проверочную матрицу.
Укажите образующие элементы классов смежности в нормальной матрице. Является ли этот код совершенным? Обоснуйте свой ответ.
а) Код (7, 4) может исправить больше ошибок. Является ли он более мощным? Объясните свой ответ.
б) Сравните оба кода, когда наблюдается пять случайных ошибок в 63 бит.
6.25. Исходная информация разбита на 36-битовые сообщения и передается по каналу AWGN с помощью сигналов в модуляции BFSK.
а) Рассчитайте E/JNo, необходимое для получения вероятности ошибки в сообщении 10~3, если применяется кодирование без защиты от ошибок.
б) Пусть при передаче этих сообщений используется линейный блочный код (127, 36). Рассчитайте эффективность кодирования для этого кода при вероятности ошибки в сообщении 10~3. (Подсказка: эффективность кодирования определяется как разность между требуемым Ei/N0 без кодирования и E,JNq с кодированием.)
6.26. а) Пусть последовательность данных кодируется кодом БХЧ (127, 64), а затем модулируется
.когерентной 16-арной схемой PSK Если принятое E,JN0 равно 10 дБ, чему равны вероятность ошибки в принятом символе, вероятность ошибки в кодовом бите (предполагается, что для присвоения символам битового значения используется код Грея) и вероятность ошибки в информационном бите,
б) Для той же вероятности ошибки в информационном бите, которая была найдена в п. а, определите требуемое значение E/JNo, если модуляция в п. а заменена на когерентную ортогональную 16-арную FSK. Объясните отличия.
6.27. В сообщении содержится текст на английском языке (предполагается, что каждое слово в сообщении содержит шесть букв). Каждая буква кодируется 7-битовым символом ASCII. Таким образом, каждое слово текста представляется 42-битовой последовательностью. Сообщение передается по каналу с вероятностью ошибки в символе 10'3.
а) Какова вероятность того, что слово будет передано с ошибкой?
б) Если применяется код с тройным повторением каждой буквы, а приемник осуществляет мажоритарное декодирование, чему равна вероятность появления ошибки в декодированном слове?
в) Если для кодирования каждого 42-битового слова применяется код БХЧ (126, 42) с возможностью исправления ошибок с I = 14, то какова будет вероятность появления ошибки в декодированном слове?
г) В реальной системе не совсем явно можно сравнить характеристики кодированной и неко- дированной вероятностей ошибки в сообщении, используя фиксированную вероятность ошибочной передачи канального символа, поскольку это предполагает фиксированный уровень принятого EJN0 для любого способа кодирования (в том числе и без кодирования). Поэтому повторите пп. а—в при условии, что вероятность ошибочной передачи канального символа определяется уровнем принятого EJN0, равного 12 дБ, где EJNo — это отношение энергии информационного бита к спектральной плотности шума. Предположим, что скорость передачи информации одинакова для всех типов кодирования и для системы без кодирования. Также допустим, что используется некогерентная ортогональная модуляция FSK, а в канале присутствует шум AWGN.
д) Обсудите относительные возможности надежной работы описанных выше схем кодирования при двух условиях — фиксированная вероятность ошибки в канальном символе и фиксированное отношение EJNq. В каком случае код с повторением может дать повышение достоверности передачи? В каком случае достоверность снизится?
6.28. Последовательность блоков данных из пяти бит с помощью матрицы Адамара преобразуется в ортогонально кодированную последовательность. Когерентное детектирование осуществляется в течение периода передачи кодового слова, как показано на рис. 6.5. Считая Рв = Ю'5, рассчитайте эффективность кодирования для побитовой передачи данных с использованием модуляции BPS К.
6.29. Для кода (8, 2), описанного в разделе 6.6.3, проверьте правильность величин матрицы генератора, проверочной матрицы и векторов синдромов для каждого класса смежности 1—10.
6.30. Составьте схему на основе логических элементов исключающего ИЛИ и И, аналогичную схеме на рис. 6.12, исправляющую все однобитовые модели ошибки кода (8, 2), определяемые образующими элементами классов смежности 2—9, показанными на рис. 6.15.
6.31. Подробно объясните возможность составления схемы на основе логических элементов исключающего ИЛИ и И (аналогичной схеме на рис. 6.12), исправляющей все одно- и двухбитовые модели ошибки кода (8, 2) и обнаруживающей трехбитовые модели (образующие элементы классов смежности или строки 38—64).
6.32. Проверьте, что все коды БХЧ длиной п =31, показанные в табл. 6.4, удовлетворяют условиям пределов Хэмминга и Плоткина.
6.33. При кодировании нулевого блока сообщения в результате получается нулевое кодовое слово. Обычно такую последовательность нулей передавать нежелательно. В одном методе циклического кодирования при такой передаче разряды регистра сдвига предварительно (до кодирования) заполняются единицами, а не нулями, как обычно. Получаемая в результате “псевдочетность” гарантированно содержит некоторое количество единиц. В декодере перед началом декодирования производится обратная операция. Постройте общую схему для инверсной обработки псевдочетных битов в каком-либо циклическом декодере. Воспользуйтесь кодером БХЧ (7, 4), заполненным единицами для кодирования сообщения 1011 (самым первым является крайний правый бит). Затем покажите, что составленная вами инверсная схема позволяет получить правильное декодированное сообщение.
6.34. а) В условиях задачи 6.21 кодируйте в систематической форме последовательность сообщения
11011, воспользовавшись полиномиальным генератором для циклического кода (15, 5). Найдите результирующий полином кодового слова. Какой особенностью характеризуется степень полиномиального генератора?
б) Пусть принятое кодовое слою искажено моделью ошибки е(Х) = Xs + Xю + X13. Найдите полином искаженного кодового слова.
в) Исходя из полинома принятого вектора и полиномиального генератора найдите полином синдрома.
г) Исходя из полинома модели ошибки и полиномиального генератора найдите полином синдрома и убедитесь, что это тот же синдром, что и найденный в п. в.
д) Объясните, почему в пп. виг должен получиться одинаковый результат.
е) Используя свойство нормальной матрицы линейного блочного кода (15, 5), найдите максимальное количество исправлений ошибок, которое может выполнить код с данными параметрами. Является ли код (15, 5) совершенным?
ж) Если мы хотим применить циклический код (15, 5) для одновременного исправления двух стираний и сохранить исправление ошибок, насколько придется пожертвовать возможностью исправления ошибок?
Вопросы
6.1. Опишите четыре типа компромиссов, которые могут быть достигнуты при использовании кода коррекции ошибок (см. раздел 6.3.4).
6.2. В системах связи реального времени за получаемую с помощью избыточности эффективность кодирования приходится платить полосой пропускания. Чем приходится жертвовать за полученную эффективность кодирования в системах связи, не связанных с временем (см. раздел 6.3.4.2)?
6.3. В системах связи реального времени увеличение избыточности означает повышение скорости передачи сигналов, меньшую энергию на канальный символ и больше ошибок на выходе демодулятора. Объясните, как на фоне такого ухудшения характеристик достигается эффективность кодирования (см. пример 6.2).
6.4. Почему эффективность традиционных кодов коррекции ошибок снижается при низких значениях Eb/No (см. раздел 6.3.4.6)?
6.5. Опишите процесс проверки с использованием синдромов, обнаружения ошибки и ее исправления в контексте примера из области медицины (см. раздел 6.4.8.4).
6.6. Определите место нормальной матрицы в понимании блочного кода и оценке его возможностей (см. раздел 6.6.5).
ГЛАВА 7
Канальное кодирование: часть 2
Символы сообщений |
От других источников |
В этой главе рассматривается сверточное кодирование. В главе 6 обсуждались основы линейных блочных кодов, которые описываются двумя целыми числами, п и к, и полиномиальным или матричным генератором. Целое число к указывает на число бит данных, которые образуют вход блочного кодера. Целое число п — это суммарное количество разрядов в соответствующем кодовом слове на выходе кодера. Особенностью линейного блочного кода является то, что каждый из и-кортежей кодовых слов однозначно определяется A-кортежем входного сообщения. Отношение к/п, называемое степенью кодирования кода (code rate), является мерой добавленной избыточности. Сверточный код описывается тремя целыми числами п, к и К, где отношение к/п имеет такое же значение степени кодирования (информация, приходящаяся на закодированный бит), как и для блочного кода; однако п не определяет длину блока или кодового слова, как это было в блочных кодах. Целое число К является параметром, называемым длиной кодового ограничения (constraint length); оно указывает число разрядов £-кортежа в кодирующем регистре сдвига. Важная особенность сверточных кодов, в отличие от блочных, состоит в том, что кодер имеет память — л-кортежи, получаемые при сверточном кодировании, являются функцией не только одного входного £-кортежа, но и предыдущих К- 1 входных к- кортежей. На практике пик — это небольшие целые числа, а К изменяется с целью контроля мощности и сложности кода.
7.1. Сверточное кодирование
На рис. 1.2 представлена типичная функциональная схема системы цифровой связи. Разновидность такой схемы, относящаяся, в первую очередь, к сверточному кодированию/декодированию и модуляции/демодуляции, показана на рис. 7.1. Исходное сообщение на входе обозначается последовательностью т= пи, тъ..., т„..., где т, — двоичный знак (бит), a i — индекс времени. Если быть точным, то элементы m следовало бы дополнять индексом члена класса (например, для бинарного кода, 1 или 0) и индексом времени. Однако в этой главе для простоты будет использоваться только индекс, обозначающий время (или расположение элемента внутри последовательности). Мы будем предполагать, что все ш, равновероятно равны единице или нулю и независимы между собой. Будучи независимой, последовательность битов нуждается в некоторой избыточности, т.е. знание о бите ш, не дает никакой информации о бите т3 (при i * j). Кодер преобразует каждую последовательность m в уникальную последовательность кодовых слов U = G(m). Даже несмотря на то что последовательность m однозначно определяет последовательность U, ключевой особенностью сверточных кодов является то, что данный £-кортеж внутри m не однозначно определяет связанные с ним /г-кортежи внутри U, поскольку кодирование каждого из кортежей является функцией не только ^-кортежей, но и предыдущих К - 1 к- кортежей. Последовательность U можно разделить на последовательность кодовых слов: U = Uu Uг,..., Uh.... Каждое кодовое слово LJ-, состоит из двоичных кодовых символов, часто называемых канальными символами, канальными битами, или битами кода', в отличие от битов входного сообщения, кодовые символы не являются независимыми.
В типичных системах связи последовательность кодовых слов U модулируется сигналом s(t). В ходе передачи сигнал искажается шумом, в результате чего, как показано на рис. 7.1, получается сигнал s(t) и демодулированная последовательность Z = Zu
Zi,..., Zj,.... Задача декодера состоит в получении оценки m = т1,т2,...,т:,... исходной
последовательности сообщения с помощью полученной последовательности Z и априорных знаний о процедуре кодирования.
meZi=zк гц,...гы И •?;/- ЭТО/-Й СИМВОЛ КОДОВОГО слова Zj на выходе демодулятора Рис. 7.1. Кодирование/декодирование и модуляция/демодуляция в канале связи |
Обычный сверточный кодер, показанный на рис. 7.2, реализуется с ^-разрядным регистром сдвига и п сумматорами по модулю 2, где К — длина кодового ограничения. Длина кодового ограничения — это количество ^-битовых сдвигов, после которых один информационный бит может повлиять на выходной сигнал кодера. В каждый момент времени на место первых к разрядов регистра перемещаются к новых бит; все биты в регистре смещаются на к разрядов вправо, и выходные данные п сумматоров последовательно дискретизируются, давая, в результате, биты кода. Затем эти символы кода используются модулятором для формирования сигналов, которые будут переданы по каналу. Поскольку для каждой входной группы из к бит сообщения имеется п бит кода, степень кодирования равна kin бит сообщения на бит кода, где к < п.
m = mi, mg,..., т„... Входная последовательность (сдвигается на к позиций за один такт) |
WC-разрядный регистр сдвига |
п сумматоров по модулю 2 |
Последовательность кодового слова V = U\,U2, —, Uj, ■
где U,= и и.... Uj,,... ищ—
i-я ветвь кодовых слов Uji — j-й двоичный кодовый символ кодового слова Ui
Рис. 7.2. Сверточный кодер с длиной кодового ограничения К и степенью кодирования к/п
Мы будем рассматривать только наиболее часто используемые двоичные сверточные кодеры, для которых к = 1, т.е. те кодирующие устройства, в которых биты сообщения сдвигаются по одному биту за раз, хотя обобщение на алфавиты более высоких порядков не вызывает никаких затруднений [1, 2]. Для кодера с к = \, за i'-й момент времени бит сообщения т, будет перемещен на место первого разряда регистра сдвига; все предыдущие биты в регистре будут смещены на один разряд вправо, а выходной сигнал п сумматоров будет последовательно оцифрован и передан. Поскольку для каждого бита сообщения имеется п бит кода, степень кодирования равна 1/п. Имеющиеся в момент времени /, п кодовых символов составляют i'-е кодовое слово ветви, U, = ии, u2i,..., ип■„ где ^ (j - 1, 2,..., п) — это j-й кодовый символ, принадлежащий I-му кодовому слову ветви. Отметим, что для кодера со степенью кодирования 1 In, кК- разрядный регистр сдвига для простоты можно называть А'-разрядмым регистром, а длину кодового ограничения К, которая выражается в единицах разрядов £-кортежей, можно именовать длиной кодового ограничения в битах.
7.2. Представление сверточного кодера
Чтобы иметь возможность описывать сверточный код, необходимо определить кодирующую функцию G(m) так, чтобы по данной входной последовательности m можно было быстро вычислить выходную последовательность U. Для реализации сверточного кодирования используется несколько методов; наиболее распространенными из них являются графическая связь, векторы, полиномы связи, диаграмма состояния, древовидная и решетчатая диаграммы. Все они рассматриваются ниже.
7.2.1. Представление связи
При обсуждении сверточных кодеров в качестве модели будем использовать сверточный кодер, показанный на рис. 7.3. На этом рисунке изображен сверточный кодер (2, 1) с длиной кодового ограничения К = Ъ. В нем имеется п = 2 сумматора по модулю 2; следовательно, степень кодирования кода к/п равна 1/2. При каждом поступлении бит помещается в крайний левый разряд, а биты регистра смещаются на одну позицию вправо. Затем коммутатор на выходе дискретизирует выходы всех сумматоров по модулю 2 (т.е. сначала верхний сумматор, затем нижний), в результате чего формируются пары кодовых символов, образующих кодовое слово, связанное с только что поступившим битом. Это выполняется для каждого входного бита. Выбор связи между сумматорами и разрядами регистра влияет на характеристики кода. Всякое изменение в выборе связей приводит в результате к различным кодам. Связь, конечно же, выбирается и изменяется не произвольным образом. Задача выбора связей, дающая оптимальные дистанционные свойства, сложна и в общем случае не решается; однако для всех значений длины кодового ограничения, меньших 20, с помощью компьютеров были найдены хорошие коды [3—5].
В отличие от блочных кодов, имеющих фиксированную длину слова п, в сверточных кодах нет определенного размера блока. Однако с помощью периодического отбрасывания сверточным кодам часто принудительно придают блочную структуру. Это требует некоторого количества нулевых разрядов, присоединенных к концу входной последовательности данных, которые служат для очистки (или промывки) регистра сдвига от бит данных. Поскольку добавленные нули не несут дополнительной инфор-
Гпядя 7 Кямяпкипр» кплиоойЯний: чяотъ 2
мации, эффективная степень кодирования будет ниже kin. Чтобы степень кодирования оставалась близкой к kin, период отбрасывания чаще всего делают настолько большим, насколько это возможно.
Рис. 7.3. Сверточный кодер (степень кодирования 1/2, К - 3)
Один из способов реализации кодера заключается в определении п векторов связи, по одному на каждый из п сумматоров по модулю 2. Каждый вектор имеет размерность К и описывает связь регистра сдвига кодера с соответствующим сумматором по модулю 2. Единица на /-й позиции вектора указывает на то, что соответствующий разряд в регистре сдвига связан с сумматором по модулю 2, а нуль в данной позиции указывает, что связи между разрядом и сумматором по модулю 2 не существует. Для кодера на рис. 7.3 можно записать вектор связи gi для верхних связей, a g2 — для нижних.
8i = l 1 1
82=10 1
Предположим теперь, что вектор сообщения m = 1 0 1 закодирован с использованием сверточного кода и кодера, показанного на рис. 7.3. Введены три бита сообщения, по одному в момент времени /ь /2 и /3, как показано на рис. 7.4. Затем для очистки регистра в моменты времени /4 и t5 введены (А" - 1) = 2 нуля, что в результате приводит к смещению конечного участка на всю длину регистра. Последовательность на выходе выглядит следующим образом: 1 1 1000101 1, где крайний левый символ представляет первую передачу. Для декодирования сообщения нужна полная последовательность на выходе (включающая кодовые символы). Для удаления сообщения из кодера требуется на единицу меньше нулей, чем имеется разрядов в регистре, или К - 1 очищенных бит. В момент времени t6 показан нулевой выход, это должно дать читателю возможность убедиться в том, что в момент времени /5 регистр устанавливается в исходное состояние. Таким образом, в момент времени /6 уже можно передавать новое сообщение.
Дата добавления: 2015-10-28; просмотров: 99 | Нарушение авторских прав
<== предыдущая страница | | | следующая страница ==> |
Основы теории принятая статистических решений 1051 33 страница | | | Основы теории принятая статистических решений 1051 35 страница |