Главная > Основы теории мягкого декодирования избыточных кодов в стирающем канале связи
НАПИШУ ВСЁ ЧТО ЗАДАЛИ
СЕКРЕТНЫЙ БОТ В ТЕЛЕГЕ
<< Предыдущий параграф Следующий параграф >>
Пред.
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
332
333
334
335
336
337
338
339
340
341
342
343
344
345
346
347
348
349
350
351
352
353
354
355
356
357
358
359
360
361
362
363
364
365
366
367
368
369
370
371
372
373
374
375
376
След.
Макеты страниц

Распознанный текст, спецсимволы и формулы могут содержать ошибки, поэтому с корректным вариантом рекомендуем ознакомиться на отсканированных изображениях учебника выше

Также, советуем воспользоваться поиском по сайту, мы уверены, что вы сможете найти больше информации по нужной Вам тематике

ДЛЯ СТУДЕНТОВ И ШКОЛЬНИКОВ ЕСТЬ
ZADANIA.TO

4.7. Способ списочного декодирования с защитой номера кластера

Списочное декодирование блоковых кодов на основе выделения в кодовой комбинации номера кластера открывает принципиальную возможность сократить объем вычислений в достаточно эффективном алгоритме мягкого декодирования с использованием упорядоченной статистики. Оценим применение метода для кода БЧХ (15,7,5). Использование  такого кода оправдано с точки зрения получения максимального ЭЭ выигрыша, возможной для любого кода при относительной скорости кода, равной 0,5.

4.7.1. Описание алгоритма при отсутствии ошибок

Пусть задан блоковый код   с порождающим полиномом g(x)=7218  и пусть с выхода источника информации на вход кодера поступила комбинация вида

0 1 0 0 1 1 1.

Представим порождающую матрицу кода в систематической форме.    

.              (4.15)

Тогда на выходе кодера образуется вектор вида:

.

Предварительно установим, что за номер кластера принимаются первые три (слева) символа. Следовательно,   принадлежит кластеру с номером 2. Осуществляя дополнительную защиту номера кластера, передатчик выкалывает последний символ кодовой комбинации и  на его место устанавливает проверку четности номера кластера. Следовательно, в канал связи будет передан вектор

.

Приемник обрабатывает вектор, устанавливая для каждого символа градацию надежности. В табл. 4.16 в качестве примера представлены оценки надежности, принадлежащие каждому принятому символу.

Табл. 4.16  Соответствие символов и их градаций надежности

0

1

0

0

1

1

1

0

0

1

1

0

0

0

1

ИДС

7

7

7

6

5

7

7

7

7

7

3

7

1

5

7

Если кластер вектора  идентифицирован верно, то возможна эффективная реализация перехода от кода  к укороченному коду . Действительно, номер кластера определяет комбинацию первых строк матрицы . Это означает, что при удалении сочетания символов, отвечающих за подобную комбинацию декодер должен обрабатывать комбинации только кода  , что приводит к сокращению объема вычислений. Следовательно, приняв вектор  декодер проверяет выполнение  четности для символов, определяющих номер кластера, и преобразует порождающую матрицу G в матрицу укороченного (12,4,5) кода . Принцип декодирования систематического кода с использованием номера кластера представлен на рис. 4.18.

Рис. 4.18. Схема перехода к укороченному коду

 

                   .                     (4.16)

Далее в декодере формируется корректирующий вектор  путем умножения номера кластера на первые три строки порождающей матрицы  G .

         =

0

1

0

0

0

0

0

0

1

1

1

0

1

0

0

Декодер исключает символы номера кластера из вектора  и полученный вектор  складывает с соответствующими разрядами принятого вектора .

В результате образуется  вектор укороченного кода W, у которого сохранились ИДС, полученные в ходе демодуляции. Результаты преобразований показаны в табл. 4.17. При этом младшему разряду этого вектора искусственно присваивается наиболее низкий индекс достоверности символа (в нашем случае 0).

Табл. 4.17  Процедура получения вектора укороченного кода

0

1

1

1

0

0

1

1

0

0

0

1

0

0

0

0

0

1

1

1

0

1

0

0

W

0

1

1

1

0

1

0

0

0

1

0

1

ИДС

6

5

7

7

7

7

7

3

7

1

5

«0»

 

После выполнения указанных шагов, декодер переходит к основному алгоритму, но в новых условиях все операции списочного декодирования осуществляются только с комбинациями укороченного кода. Выполняется ранжирование вектора по основному алгоритму для W на основании градаций надежности, полученных от демодулятора. 

Последовательность шагов по выполнению подстановки символов показана в табл. 4.18.

Табл. 4.18 Процедура подстановки символов

Порядковая нумерация

1

2

3

4

5

6

7

8

9

10

11

12

W

0

1

1

1

0

1

0

0

0

1

0

1

ИДС

6

5

7

7

7

7

7

3

7

1

5

0

Новая нумерация символов

3

4

5

6

7

9

1

2

11

8

10

12

Значения переставленных символов

1

1

0

1

0

0

0

1

0

0

1

1

 

В результате выполнения указанных операций образовался псевдоинформационный вектор вида 1101.

На основании выполненной подстановки формируется перестановочная матрица М. Путем умножения матрицы М на матрицу Gук декодер  получает предварительный результат преобразования в виде матрицы , структура которой оценивается с точки зрения сохранения свойств нелинейности ее строк.

Очевидно, что детерминант квадратной  матрицы, составленной из первых  столбцов окажется равным нулю из-за нулевой первой строки этой матрицы. По этой же причине замена четвертого столбца на пятый приведет к аналогичному результату. Удачной окажется следующий шаг итерации (замена четвертого столбца на шестой). Порождающая матрица принимает вид

                                 .                 (4.17)

Следует учитывать, что простановка столбцов должна быть адекватно отражена в перестановочной матрице . Последующие преобразования представлены в табл. 4.19 и табл. 4.20.

Табл. 4.19 Процедура подстановки символов (продолжение)

Порядковая нумерация

1

2

3

4

5

6

7

8

9

10

11

12

W

0

1

1

1

0

1

0

0

0

1

0

1

ИДС

6

5

7

7

7

7

7

3

7

1

5

0

Новая нумерация символов

3

4

5

9

7

6

1

2

11

8

10

12

Значения переставленных символов

1

1

0

0

0

1

0

1

0

0

1

1

Выделяя из (4.19) матрицу , и выполнив  , получим обратную матрицу для , которая точно указывает на порядок последующих действий над строками матрицы  для получения порождающей матрицы в систематической форме. Отсюда

     и   .

 

Табл. 4.20 Формирование вектора ошибок

Комбинация эквивалентного кода

1

1

0

0

0

1

0

1

0

0

1

0

Значения переставленных символов

1

1

0

0

0

1

0

1

0

0

1

1

 

Вектор ошибок

 

 

0

 

0

 

0

 

0

 

0

 

0

 

0

 

0

 

0

 

0

 

0

 

«1»

 

Полученный результат свидетельствует о результативности алгоритма. Вектор ошибок содержит единственную ошибку в младшем разряде, которая изначально определялась передатчиком как условие защиты номера кластера от искажений. Для получения вектора  необходимо сложить  три вектора: вектор ошибок , корректирующий вектор  и вектор укороченного кода : . После размещения символов номера кластера декодер получает вектор  .

 

1
Оглавление
email@scask.ru