Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АрхитектураБиологияГеографияДругоеИностранные языки
ИнформатикаИсторияКультураЛитератураМатематика
МедицинаМеханикаОбразованиеОхрана трудаПедагогика
ПолитикаПравоПрограммированиеПсихологияРелигия
СоциологияСпортСтроительствоФизикаФилософия
ФинансыХимияЭкологияЭкономикаЭлектроника

Основы теории принятая статистических решений 1051 34 страница

Основы теории принятая статистических решений 1051 23 страница | Основы теории принятая статистических решений 1051 24 страница | Основы теории принятая статистических решений 1051 25 страница | Основы теории принятая статистических решений 1051 26 страница | Основы теории принятая статистических решений 1051 27 страница | Основы теории принятая статистических решений 1051 28 страница | Основы теории принятая статистических решений 1051 29 страница | Основы теории принятая статистических решений 1051 30 страница | Основы теории принятая статистических решений 1051 31 страница | Основы теории принятая статистических решений 1051 32 страница |


Читайте также:
  1. 1 страница
  2. 1 страница
  3. 1 страница
  4. 1 страница
  5. 1 страница
  6. 1 страница
  7. 1 страница

Источник. Перепечатано с разрешения авторов из Table of Generators for BCH Codes” IEEE Trans, Inf. Theory, vol. IT10, n. 4, October, 1964, p. 391. © 1964, IEEE.


На рис. 6.23 показаны расчетные характеристики кодов БХЧ для когерентно демо- дулированного сигнала BPSK с жестким и мягким декодированием. Мягкое декодиро­вание для блочных кодов не применяется из-за своей сложности, хотя оно и дает уве­личение эффективности кодирования порядка 2 дБ по сравнению с жестким декоди­рованием. При данной степени кодирования вероятность ошибки при декодировании уменьшается с ростом длины блока л [4]. Таким образом, при данной степени кодиро­вания интересно рассмотреть необходимую длину блока для сравнения характеристик жесткого и мягкого декодирования. На рис. 6.23 все коды показаны со степенью ко­дирования, равной приблизительно 1/2. Из рисунка [13] видно, что при фиксирован­ной степени кодирования и жестком декодировании кода БХЧ длиной 8л или более наблюдаются лучшие характеристики, чем при мягком декодировании кода БХЧ дли­ной л. Существует специальный подкласс кодов БХЧ (которые были разработаны раньше кодов БХЧ), который является недвоичным набором; это коды Рида-Соломона (Reed-Solomon code). Подробнее об этих кодах будет рассказано в разделе 8.1.

  Еь/No (дБ) Рис. 6.23. Зависимость Рв от Еь/No для когерентно де- модулируемого сигнала BPSK в гауссовом канале с ис­пользованием кодов БХЧ. (Перепечатано с разрешения автора из L. J. Weng. “Soft and Hard Decoding Perform­ance Comparison for BCH Codes ”, Proc. Int. Conf. Commun., 1979, Fig. 3, p. 25.5.5. © 1979, IEEE.)

 

6.9. Резюме

В этой главе проанализирована главная задача канального кодирования — улучшение рабочих характеристик (вероятности ошибки, EtJN0 или пропускной способности) за счет полосы пропускания. Изучение канального кодирования было разбито на две части: кодирование формы сигнала и структурированные последовательности. Коди­рование формы сигнала представляет собой преобразование сигналов в усовершенст­вованные сигналы, которые дают улучшенные пространственные характеристики (по сравнению с исходными сигналами). Структурированные последовательности подра­зумевают добавление к данным избыточных разрядов, что позволяет обнаруживать и/или исправлять определенные модели ошибки.

Здесь также детально рассмотрены блочные коды. Между кодированием и модуля­цией можно провести геометрическую аналогию. Обе процедуры пытаются макси­мально наполнить пространство сигналов и максимально увеличить расстояние между сигналами в наборе. Из блочных кодов были рассмотрены циклические коды, кото­рые сравнительно легко реализуются с помощью современных технологий интеграль­ных схем. Также было рассмотрено полиномиальное представление кодов и соответ­ствия между полиномиальной структурой, необходимыми алгебраическими операция­ми и конкретной реализацией таких схем. В заключение были представлены некото­рые сведения о самых известных блочных кодах. Другие вопросы, связанные с коди­рованием, будут рассматриваться в последующих главах. В главе 7 мы обсудим об­ширный класс сверточных кодов; в главе 8 будут рассмотрены коды Рида-Соломона, каскадные коды и турбокоды; а в главе 9 будет изучено решетчатое кодирование.

Литература

1. Viterbi A. J. On Coded Phase-Coherent Communications. IRE Trans. Space Electron. Telem., vol. SET7, March, 1961, pp. 3-14.

2. Lindsey W. C. and Simon М. K. Telecommunication Systems Engineering. Prentice-Hall, Inc., Englewood Cliffs, N. J., 1973. *

3. Proakis J. G. Digital Communications. McGraw-Hill Book Company, New York, 1983.

4. Lin S. and Costello D. J. Jr. Error Control Coding: Fundamentals and Applications. Prentice-Hall, Inc., Englewood Cliffs, N. J., 1983.

5. Odenwalder J. P. Error Control Coding Handbook. Linkabit Corporation, San Diego, Calif., July, 15, 1976.

6. Blahut R. E. Theory and Practice of Error Control Codes. Addison-Wesley Publishing Company, Inc., Reading, Mass, 1983.

7. Peterson W. W. and Weldon E. J. Error Correcting Codes, 2nd ed. The MIT Press, Cambridge, Mass, 1972.

8. Blahut R. E. Algebraic Fields, Signal Processing and Error Control. Proc. IEEE, vol. 73, May, 1985, pp. 874-893.

9. Stenbit J. P. Table of Generators for Bose-Chadhuri Codes. IEEE Trans. Inf. Theory, vol. IT10, n. 4, October, 1964, pp. 390-391.

10. Berlekamp E. R. Algebraic Coding Theory. McGraw-Hill Book Company, New York, 1968.

11. Clark G. C. Jr. and Cain J. B. Error-Correction Coding for Digital Communications. Plenum Press, New York, 1981.

12. Wozencraft J. M. and Jacobs I. M. Principles of Communication Engineering. John Wiley & Sons, Inc., New York, 1965.

13. Weng L. J. Soft and Hard Decoding Performance Comparisons for BCH Codes. Proc. Int. Conf. Commun., 1979, pp. 25.5.1-25.5.5.

Задачи

6.1. Сконструируйте код (п, к) с проверкой на четность, который будет определять все модели, со­держащие 1, 3, 5 и 7 ошибочных бит. Найдите значения пикт определите вероятность невы- явленной ошибки в блоке, если вероятность ошибки в канальном символа равна 10~2.

6.2. Определите вероятность ошибки в сообщении для 12-битовой последовательности дан­ных, кодированной линейным блочным кодом (24, 12). Допустим, что код может исправ­лять одно- и двухбитовые модели ошибки и что модели ошибки с более чем двумя ошиб­ками не подлежат исправлению. Также предположим, что вероятность ошибки в каналь­ном символе равна 10~3.

6.3. Рассмотрим линейный блочный код (127, 92), который может исправлять трехбитовые ошибки.

а) Чему равна вероятность ошибки в сообщении для некодированного блока из 92 бит, если вероятность ошибки в канальном символе равна 10'3?

б) Чему равна вероятность ошибки для сообщения, кодированного блочным кодом (127, 92), если вероятность ошибки в канальном символе равна 10~3?

6.4. Рассчитайте уменьшение вероятности ошибки в сообщении, кодированном линейны^ блочным кодом (24, 12) с коррекцией двухбитовых ошибок, по сравнению с некодированной передачей. Предположим, что используется когерентная модуляция BPSK и принятое E(//V0 = 10 дБ. '

6.5. Рассмотрим линейный блочный код (24, 12) с возможностью исправления двухбитовых ошибок. Пусть используется модуляция BFSK, а принятое E,//V0 = 14 дБ.

а) Дает ли код какое-либо уменьшение вероятности ошибки в сообщении? Если да, то насколько? Если нет, то почему?

б) Повторите п. а при E(//V0 = 10 дБ.

6.6. Телефонная компания применяет кодер типа “лучший из пяти” для некоторых цифровых каналов данных. В такой схеме все биты данных повторяются пять раз, и в приемнике выполняется мажоритарное декодирование сообщения. Если вероятность ошибки в неко- дированном бите составляет 10_3 и используется кодирование “лучший из пяти”, чему равна вероятность ошибки в декодированном бите?

6.7. Минимальное расстояние для конкретного линейного блочного кода равно 11. Найдите максимальные возможности кода при исправлении ошибок, максимальные возможности при обнаружении ошибок и максимальные возможности этого кода при коррекции сти­раний для данной длины блока.

6.8. Дается матрица генератора кода (7, 4) следующего вида:

             
             
             
             

 

а) Найдите все кодовые слова кода.

б) Найдите проверочную матрицу Н этого кода.

в) Рассчитайте синдром для принятого вектора 1101101. Правильно ли принят этот вектор?

г) Каковы возможности кода при исправлении ошибок?

д) Каковы возможности кода при обнаружении ошибок?

6.9. Рассмотрите линейный блочный код, контрольные уравнения которого имеют следующий вид.

р112 + /Пф Р2 = т\ + т3 + р3 = т\ + m2 + т3,

Рл — т2 + тз + т4-


Здесь т, — разряды сообщения, ар, — контрольные разряды.

а) Найдите для этого кода матрицу генератора и проверочную матрицу.

б) Сколько ошибок может исправить этот код?

в) Является ли вектор 10101010 кодовым словом?

г) Является ли вектор 01011100 кодовым словом?

6.10. Рассмотрите линейный блочный код, для которого кодовое слово определяется следую­щим вектором:

U = т\ + т2 + тл + ms, т\ + тъ + т4 + т5, т[+т2 + т3 + т5, mi + т2 + тъ + т4, т т2, тъ, т4, т5.

а) Найдите матрицу генератора.

б) Найдите проверочную матрицу.

в) Найдите п, к и dm„.

6.11. Постройте линейный блочный код (л, к) = (5, 2).

а) Выберите кодовые слова в систематической форме так, чтобы получить максимальное значение dmm.

б) Найдите для этого набора кодовых слов матрицу генератора.

в) Рассчитайте проверочную матрицу.

г) Внесите все /2-кортежи в нормальную матрицу.

д) Каковы возможности этого кода в обнаружении и исправлении ошибок?

е) Составьте таблицу синдромов для исправимых моделей ошибки.

6.12. Рассмотрим код с повторениями (5, 1), содержащий два кодовых слова 00000 и 11111, со­ответствующих передаче 0 и 1. Составьте нормальную матрицу для этого кода. Будет ли этот код совершенным?

6.13. Постройте код (3, 1), способный исправлять все однобитовые модели ошибки. Подберите набор кодовых слов и составьте нормальную матрицу.

6.14. Будет ли код (7, 3) совершенным? Будет ли совершенным код (7, 4)? А код (15, 11)? Ответ аргументируйте.

6.15. Линейный блочный код (15, 11) можно определить следующей матрицей четности:

       
       
       
       
       
       
       
       
       
       
       
Р =

 

Найдите для этого кода проверочную матрицу.

Укажите образующие элементы классов смежности в нормальной матрице. Является ли этот код совершенным? Обоснуйте свой ответ.


 


а) Код (7, 4) может исправить больше ошибок. Является ли он более мощным? Объяс­ните свой ответ.

б) Сравните оба кода, когда наблюдается пять случайных ошибок в 63 бит.

6.25. Исходная информация разбита на 36-битовые сообщения и передается по каналу AWGN с помощью сигналов в модуляции BFSK.

а) Рассчитайте E/JNo, необходимое для получения вероятности ошибки в сообщении 10~3, если применяется кодирование без защиты от ошибок.

б) Пусть при передаче этих сообщений используется линейный блочный код (127, 36). Рассчитайте эффективность кодирования для этого кода при вероятности ошибки в сообщении 10~3. (Подсказка: эффективность кодирования определяется как разность между требуемым Ei/N0 без кодирования и E,JNq с кодированием.)

6.26. а) Пусть последовательность данных кодируется кодом БХЧ (127, 64), а затем модулируется

.когерентной 16-арной схемой PSK Если принятое E,JN0 равно 10 дБ, чему равны вероят­ность ошибки в принятом символе, вероятность ошибки в кодовом бите (предполагается, что для присвоения символам битового значения используется код Грея) и вероятность ошибки в информационном бите,

б) Для той же вероятности ошибки в информационном бите, которая была найдена в п. а, определите требуемое значение E/JNo, если модуляция в п. а заменена на коге­рентную ортогональную 16-арную FSK. Объясните отличия.

6.27. В сообщении содержится текст на английском языке (предполагается, что каждое слово в сообщении содержит шесть букв). Каждая буква кодируется 7-битовым символом ASCII. Таким образом, каждое слово текста представляется 42-битовой последовательностью. Со­общение передается по каналу с вероятностью ошибки в символе 10'3.

а) Какова вероятность того, что слово будет передано с ошибкой?

б) Если применяется код с тройным повторением каждой буквы, а приемник осуществ­ляет мажоритарное декодирование, чему равна вероятность появления ошибки в де­кодированном слове?

в) Если для кодирования каждого 42-битового слова применяется код БХЧ (126, 42) с возможностью исправления ошибок с I = 14, то какова будет вероятность появления ошибки в декодированном слове?

г) В реальной системе не совсем явно можно сравнить характеристики кодированной и неко- дированной вероятностей ошибки в сообщении, используя фиксированную вероятность ошибочной передачи канального символа, поскольку это предполагает фиксированный уровень принятого EJN0 для любого способа кодирования (в том числе и без кодирова­ния). Поэтому повторите пп. а—в при условии, что вероятность ошибочной передачи ка­нального символа определяется уровнем принятого EJN0, равного 12 дБ, где EJNo — это отношение энергии информационного бита к спектральной плотности шума. Предполо­жим, что скорость передачи информации одинакова для всех типов кодирования и для системы без кодирования. Также допустим, что используется некогерентная ортогональная модуляция FSK, а в канале присутствует шум AWGN.

д) Обсудите относительные возможности надежной работы описанных выше схем коди­рования при двух условиях — фиксированная вероятность ошибки в канальном сим­воле и фиксированное отношение EJNq. В каком случае код с повторением может дать повышение достоверности передачи? В каком случае достоверность снизится?

6.28. Последовательность блоков данных из пяти бит с помощью матрицы Адамара преобразу­ется в ортогонально кодированную последовательность. Когерентное детектирование осу­ществляется в течение периода передачи кодового слова, как показано на рис. 6.5. Считая Рв = Ю'5, рассчитайте эффективность кодирования для побитовой передачи данных с ис­пользованием модуляции BPS К.

6.29. Для кода (8, 2), описанного в разделе 6.6.3, проверьте правильность величин матрицы генерато­ра, проверочной матрицы и векторов синдромов для каждого класса смежности 1—10.

6.30. Составьте схему на основе логических элементов исключающего ИЛИ и И, аналогичную схеме на рис. 6.12, исправляющую все однобитовые модели ошибки кода (8, 2), определяемые обра­зующими элементами классов смежности 2—9, показанными на рис. 6.15.

6.31. Подробно объясните возможность составления схемы на основе логических элементов ис­ключающего ИЛИ и И (аналогичной схеме на рис. 6.12), исправляющей все одно- и двух­битовые модели ошибки кода (8, 2) и обнаруживающей трехбитовые модели (образующие элементы классов смежности или строки 38—64).

6.32. Проверьте, что все коды БХЧ длиной п =31, показанные в табл. 6.4, удовлетворяют усло­виям пределов Хэмминга и Плоткина.

6.33. При кодировании нулевого блока сообщения в результате получается нулевое кодовое слово. Обычно такую последовательность нулей передавать нежелательно. В одном методе циклического кодирования при такой передаче разряды регистра сдвига предварительно (до кодирования) заполняются единицами, а не нулями, как обычно. Получаемая в ре­зультате “псевдочетность” гарантированно содержит некоторое количество единиц. В де­кодере перед началом декодирования производится обратная операция. Постройте общую схему для инверсной обработки псевдочетных битов в каком-либо циклическом декодере. Воспользуйтесь кодером БХЧ (7, 4), заполненным единицами для кодирования сообще­ния 1011 (самым первым является крайний правый бит). Затем покажите, что составлен­ная вами инверсная схема позволяет получить правильное декодированное сообщение.

6.34. а) В условиях задачи 6.21 кодируйте в систематической форме последовательность сообщения

11011, воспользовавшись полиномиальным генератором для циклического кода (15, 5). Найдите результирующий полином кодового слова. Какой особенностью характеризуется степень полиномиального генератора?

б) Пусть принятое кодовое слою искажено моделью ошибки е(Х) = Xs + Xю + X13. Найдите полином искаженного кодового слова.

в) Исходя из полинома принятого вектора и полиномиального генератора найдите по­лином синдрома.

г) Исходя из полинома модели ошибки и полиномиального генератора найдите полином синдрома и убедитесь, что это тот же синдром, что и найденный в п. в.

д) Объясните, почему в пп. виг должен получиться одинаковый результат.

е) Используя свойство нормальной матрицы линейного блочного кода (15, 5), найдите максимальное количество исправлений ошибок, которое может выполнить код с дан­ными параметрами. Является ли код (15, 5) совершенным?

ж) Если мы хотим применить циклический код (15, 5) для одновременного исправления двух стираний и сохранить исправление ошибок, насколько придется пожертвовать возможностью исправления ошибок?

Вопросы

6.1. Опишите четыре типа компромиссов, которые могут быть достигнуты при использовании кода коррекции ошибок (см. раздел 6.3.4).

6.2. В системах связи реального времени за получаемую с помощью избыточности эффективность ко­дирования приходится платить полосой пропускания. Чем приходится жертвовать за полученную эффективность кодирования в системах связи, не связанных с временем (см. раздел 6.3.4.2)?

6.3. В системах связи реального времени увеличение избыточности означает повышение ско­рости передачи сигналов, меньшую энергию на канальный символ и больше ошибок на выходе демодулятора. Объясните, как на фоне такого ухудшения характеристик достигает­ся эффективность кодирования (см. пример 6.2).

6.4. Почему эффективность традиционных кодов коррекции ошибок снижается при низких значениях Eb/No (см. раздел 6.3.4.6)?

6.5. Опишите процесс проверки с использованием синдромов, обнаружения ошибки и ее ис­правления в контексте примера из области медицины (см. раздел 6.4.8.4).

6.6. Определите место нормальной матрицы в понимании блочного кода и оценке его возмож­ностей (см. раздел 6.6.5).

ГЛАВА 7

Канальное кодирование: часть 2

 

Символы сообщений

От других источников


В этой главе рассматривается сверточное кодирование. В главе 6 обсуждались осно­вы линейных блочных кодов, которые описываются двумя целыми числами, п и к, и полиномиальным или матричным генератором. Целое число к указывает на число бит данных, которые образуют вход блочного кодера. Целое число п — это суммар­ное количество разрядов в соответствующем кодовом слове на выходе кодера. Осо­бенностью линейного блочного кода является то, что каждый из и-кортежей кодо­вых слов однозначно определяется A-кортежем входного сообщения. Отношение к/п, называемое степенью кодирования кода (code rate), является мерой добавленной из­быточности. Сверточный код описывается тремя целыми числами п, к и К, где от­ношение к/п имеет такое же значение степени кодирования (информация, прихо­дящаяся на закодированный бит), как и для блочного кода; однако п не определяет длину блока или кодового слова, как это было в блочных кодах. Целое число К яв­ляется параметром, называемым длиной кодового ограничения (constraint length); оно указывает число разрядов £-кортежа в кодирующем регистре сдвига. Важная осо­бенность сверточных кодов, в отличие от блочных, состоит в том, что кодер имеет память — л-кортежи, получаемые при сверточном кодировании, являются функци­ей не только одного входного £-кортежа, но и предыдущих К- 1 входных к- кортежей. На практике пик — это небольшие целые числа, а К изменяется с целью контроля мощности и сложности кода.

7.1. Сверточное кодирование

На рис. 1.2 представлена типичная функциональная схема системы цифровой связи. Раз­новидность такой схемы, относящаяся, в первую очередь, к сверточному кодирова­нию/декодированию и модуляции/демодуляции, показана на рис. 7.1. Исходное сообще­ние на входе обозначается последовательностью т= пи, тъ..., т„..., где т, — двоичный знак (бит), a i — индекс времени. Если быть точным, то элементы m следовало бы допол­нять индексом члена класса (например, для бинарного кода, 1 или 0) и индексом времени. Однако в этой главе для простоты будет использоваться только индекс, обозначающий время (или расположение элемента внутри последовательности). Мы будем предполагать, что все ш, равновероятно равны единице или нулю и независимы между собой. Будучи не­зависимой, последовательность битов нуждается в некоторой избыточности, т.е. знание о бите ш, не дает никакой информации о бите т3 (при i * j). Кодер преобразует каждую по­следовательность m в уникальную последовательность кодовых слов U = G(m). Даже не­смотря на то что последовательность m однозначно определяет последовательность U, ключевой особенностью сверточных кодов является то, что данный £-кортеж внутри m не однозначно определяет связанные с ним /г-кортежи внутри U, поскольку кодирование ка­ждого из кортежей является функцией не только ^-кортежей, но и предыдущих К - 1 к- кортежей. Последовательность U можно разделить на последовательность кодовых слов: U = Uu Uг,..., Uh.... Каждое кодовое слово LJ-, состоит из двоичных кодовых символов, часто называемых канальными символами, канальными битами, или битами кода', в отличие от би­тов входного сообщения, кодовые символы не являются независимыми.

В типичных системах связи последовательность кодовых слов U модулируется сиг­налом s(t). В ходе передачи сигнал искажается шумом, в результате чего, как показано на рис. 7.1, получается сигнал s(t) и демодулированная последовательность Z = Zu

Zi,..., Zj,.... Задача декодера состоит в получении оценки m = т12,...,т:,... исходной

последовательности сообщения с помощью полученной последовательности Z и апри­орных знаний о процедуре кодирования.

  meZi=zк гц,...гы И •?;/- ЭТО/-Й СИМВОЛ КОДОВОГО слова Zj на выходе демодулятора Рис. 7.1. Кодирование/декодирование и модуляция/демодуляция в канале связи

 

Обычный сверточный кодер, показанный на рис. 7.2, реализуется с ^-разрядным регистром сдвига и п сумматорами по модулю 2, где К — длина кодового ограничения. Длина кодового ограничения — это количество ^-битовых сдвигов, после которых один информационный бит может повлиять на выходной сигнал кодера. В каждый момент времени на место первых к разрядов регистра перемещаются к новых бит; все биты в регистре смещаются на к разрядов вправо, и выходные данные п сумматоров последовательно дискретизируются, давая, в результате, биты кода. Затем эти симво­лы кода используются модулятором для формирования сигналов, которые будут пере­даны по каналу. Поскольку для каждой входной группы из к бит сообщения имеется п бит кода, степень кодирования равна kin бит сообщения на бит кода, где к < п.

 

m = mi, mg,..., т„... Входная последовательность (сдвигается на к позиций за один такт)

WC-разрядный регистр сдвига

п сумматоров по модулю 2

 

Последовательность кодового слова V = U\,U2, —, Uj, ■

где U,= и и.... Uj,,... ищ—

i-я ветвь кодовых слов Uji — j-й двоичный кодовый символ кодового слова Ui

Рис. 7.2. Сверточный кодер с длиной кодового ограничения К и степенью кодирования к/п

Мы будем рассматривать только наиболее часто используемые двоичные сверточ­ные кодеры, для которых к = 1, т.е. те кодирующие устройства, в которых биты сооб­щения сдвигаются по одному биту за раз, хотя обобщение на алфавиты более высоких порядков не вызывает никаких затруднений [1, 2]. Для кодера с к = \, за i'-й момент времени бит сообщения т, будет перемещен на место первого разряда регистра сдви­га; все предыдущие биты в регистре будут смещены на один разряд вправо, а выход­ной сигнал п сумматоров будет последовательно оцифрован и передан. Поскольку для каждого бита сообщения имеется п бит кода, степень кодирования равна 1/п. Имею­щиеся в момент времени /, п кодовых символов составляют i'-е кодовое слово ветви, U, = ии, u2i,..., ип■„ где ^ (j - 1, 2,..., п) — это j-й кодовый символ, принадлежащий I-му кодовому слову ветви. Отметим, что для кодера со степенью кодирования 1 In, кК- разрядный регистр сдвига для простоты можно называть А'-разрядмым регистром, а длину кодового ограничения К, которая выражается в единицах разрядов £-кортежей, можно именовать длиной кодового ограничения в битах.

7.2. Представление сверточного кодера

Чтобы иметь возможность описывать сверточный код, необходимо определить коди­рующую функцию G(m) так, чтобы по данной входной последовательности m можно было быстро вычислить выходную последовательность U. Для реализации сверточного кодирования используется несколько методов; наиболее распространенными из них являются графическая связь, векторы, полиномы связи, диаграмма состояния, древовид­ная и решетчатая диаграммы. Все они рассматриваются ниже.

7.2.1. Представление связи

При обсуждении сверточных кодеров в качестве модели будем использовать свер­точный кодер, показанный на рис. 7.3. На этом рисунке изображен сверточный ко­дер (2, 1) с длиной кодового ограничения К = Ъ. В нем имеется п = 2 сумматора по модулю 2; следовательно, степень кодирования кода к/п равна 1/2. При каждом по­ступлении бит помещается в крайний левый разряд, а биты регистра смещаются на одну позицию вправо. Затем коммутатор на выходе дискретизирует выходы всех сумматоров по модулю 2 (т.е. сначала верхний сумматор, затем нижний), в резуль­тате чего формируются пары кодовых символов, образующих кодовое слово, свя­занное с только что поступившим битом. Это выполняется для каждого входного бита. Выбор связи между сумматорами и разрядами регистра влияет на характери­стики кода. Всякое изменение в выборе связей приводит в результате к различным кодам. Связь, конечно же, выбирается и изменяется не произвольным образом. За­дача выбора связей, дающая оптимальные дистанционные свойства, сложна и в об­щем случае не решается; однако для всех значений длины кодового ограничения, меньших 20, с помощью компьютеров были найдены хорошие коды [3—5].

В отличие от блочных кодов, имеющих фиксированную длину слова п, в сверточ­ных кодах нет определенного размера блока. Однако с помощью периодического от­брасывания сверточным кодам часто принудительно придают блочную структуру. Это требует некоторого количества нулевых разрядов, присоединенных к концу входной последовательности данных, которые служат для очистки (или промывки) регистра сдвига от бит данных. Поскольку добавленные нули не несут дополнительной инфор-

Гпядя 7 Кямяпкипр» кплиоойЯний: чяотъ 2


мации, эффективная степень кодирования будет ниже kin. Чтобы степень кодирования оставалась близкой к kin, период отбрасывания чаще всего делают настолько боль­шим, насколько это возможно.


 

Рис. 7.3. Сверточный кодер (степень кодирования 1/2, К - 3)

Один из способов реализации кодера заключается в определении п векторов связи, по одному на каждый из п сумматоров по модулю 2. Каждый вектор имеет размерность К и описывает связь регистра сдвига кодера с соответствующим сумматором по модулю 2. Единица на /-й позиции вектора указывает на то, что соответствующий разряд в регистре сдвига связан с сумматором по модулю 2, а нуль в данной позиции указывает, что связи между разрядом и сумматором по модулю 2 не существует. Для кодера на рис. 7.3 можно записать вектор связи gi для верхних связей, a g2 — для нижних.

8i = l 1 1

82=10 1

Предположим теперь, что вектор сообщения m = 1 0 1 закодирован с использовани­ем сверточного кода и кодера, показанного на рис. 7.3. Введены три бита сообще­ния, по одному в момент времени /ь /2 и /3, как показано на рис. 7.4. Затем для очистки регистра в моменты времени /4 и t5 введены (А" - 1) = 2 нуля, что в результа­те приводит к смещению конечного участка на всю длину регистра. Последователь­ность на выходе выглядит следующим образом: 1 1 1000101 1, где крайний левый символ представляет первую передачу. Для декодирования сообщения нужна полная последовательность на выходе (включающая кодовые символы). Для удаления со­общения из кодера требуется на единицу меньше нулей, чем имеется разрядов в регистре, или К - 1 очищенных бит. В момент времени t6 показан нулевой выход, это должно дать читателю возможность убедиться в том, что в момент времени /5 регистр устанавливается в исходное состояние. Таким образом, в момент времени /6 уже можно передавать новое сообщение.


Дата добавления: 2015-10-28; просмотров: 99 | Нарушение авторских прав


<== предыдущая страница | следующая страница ==>
Основы теории принятая статистических решений 1051 33 страница| Основы теории принятая статистических решений 1051 35 страница

mybiblioteka.su - 2015-2024 год. (0.022 сек.)