Пред.
След.
Макеты страниц
Распознанный текст, спецсимволы и формулы могут содержать ошибки, поэтому с корректным вариантом рекомендуем ознакомиться на отсканированных изображениях учебника выше Также, советуем воспользоваться поиском по сайту, мы уверены, что вы сможете найти больше информации по нужной Вам тематике ДЛЯ СТУДЕНТОВ И ШКОЛЬНИКОВ ЕСТЬ
ZADANIA.TO
5.3. Декодирование на основе лучших показателей ИДСИзвестны методы выработки оценок надежности принятых двоичных символов на основе логарифмического отношения правдоподобия и создания на этой основе схем итеративного декодирования. Обычно подобные схемы применяются в системах с непрерывными кодами и наибольшее распространение они нашли в декодерах с турбокодами. На рис. 5.3 приведена структурная схема декодера, использующего принцип логарифмического отношения правдоподобия и предназначенная для восстановления кодовой последовательности, представляемой в виде блокового кода. Декодер подобного класса содержит блок приема 1, один выход которого через анализатор сигналов 2 подключен к накопителю 3. Один выход этого блока подключен к первому входу блока восстановления стираний 4, информационный выход которого подключен к одному из входов блока исправления стираний 5, блок коррекции 6. Выход блока 6 о подключен к второму входу блока восстановления стираний 4, управляющий выход которого подключен к второму входу блока коррекции 6. Первый вход блока 6 подключен к выходу блока оценок демодуляции 7, первый вход которого подключен к другому выходу накопителя 3, а второй вход подключен к второму выходу накопителя кодовой комбинации 8. Вход блока 8 подключен к другому выходу блока приема 1, а первый выход к другому входу блока исправления стираний 5.
Рис.5.3. Структурная схема декодера блокового кода с исправлением стираний Устройство работает следующим образом. Блок приема 1 регистрирует поступающие сигналы и передает их текущие значения в двоичной форме в накопитель кодовой комбинации 8. Например, с передатчика была отправлена кодовая комбинация кода (7,4,3): 1 1 0 1 0 0 1. На приеме в блоке 1 эта комбинация выделяется из общего потока данных (показано прямыми обратными скобками 0 1] 1 1 1 1 0 0 1 [ 0 0 ). Последние три символа в комбинации являются проверочными. Они образованы по схеме:
здесь знак Кроме того, в блоке приема 1 вырабатывается сигнал стирания, поступающий в виде логической единицы в анализатор сигналов 2 по интервалу стирания h. Вход блока 1 является информационным входом устройства. Пусть конфигурация стираний в принятой комбинации имеет вид: … 0 0 ] 0 1 0 1 1 0 0 [ 0 0 … , здесь стертые элементы обозначены единицами, а правильно принятые символы отмечены нулями. Анализатор сигналов 2 вырабатывает оценку надежности для каждого текущего символа по принципу (5.3). Выход анализатора сигналов 2 подключен к входу накопителя 3, который накапливает оценки надежности Fi для каждого символа кодовой комбинации. После завершения обработки символов очередной кодовой комбинации оценки Fi одновременно считываются в блок восстановления стираний 4 и в блок оценок демодуляции 7. Например, при jв = jу = 3 для анализируемой кодовой комбинации получаем:
Блок восстановления
стираний 4 определяет возможность физического восстановления комбинации
избыточного систематического кода при конкретной конфигурации стираний. Работая
в метрике Хэмминга, блок выбирает Блок оценок демодуляции 7 объединяет данные об оценках надежности каждого символа кодовой комбинации и их информационной значимости. При этом оценка надежности получает знак «плюс», если в накопителе кодовой комбинации 8 ей соответствовала единица и, соответственно, «минус», если в блоке 8 был ноль. Например, для приведенных выше кодовой комбинации:
Заметно, что в информационном блоке 8 на третьей позиции зафиксирован ошибочный бит относительно переданной комбинации. Блок коррекции 6
корректирует оценки надежности символов для разрешения ситуации
неопределенности. Для этого из кодовой комбинации выбираются те двоичные
символы, которые образуют конкретный проверочный символ. Например, для Для принятой комбинации кода получим: +7 +5 +5 ú -5 +5 +5 +4 ú -6 +7 +5 +4 ú +7. Работа блока начинается в выбора проверочного символа, имеющего максимальный показатель надежности и соответствующих информационных символов. Среди информационных символов осуществляется свертка единичных бит таким образом, чтобы выбрать один символ с наименьшим показателем надежности. Число незадействованных единиц устанавливает степень отрицательной единицы, которая в последующем используется для коррекции знака проверочного символа. Суммарные оценки в блоке 6 оцениваются за несколько итераций по принципу подсчета апостериорных вероятностей (принцип Байеса). При этом на первом шаге апостериорная оценка принимается равной нулю. Коррекция осуществляется по формуле
Например, в полученной
последовательности блок 6 выбирает проверочный бит
Второй шаг итерации:
Ряд оценок в результате коррекции принимает вид: +7 +12 +5 +11 -5 -6 +7. Из этого ряда выбирается
проверочный символ Первый шаг итерации:
Второй шаг итерации:
Ряд оценок в результате коррекции принимает вид: +7 +12 -1 +12 -5 -6 +7. Из этого ряда выбирается
проверочный символ Первый шаг итерации:
Второй шаг итерации:
Ряд оценок в результате коррекции принимает вид: +12 +12 -6 +12 -5 -6 +7. Декодирование откорректированной кодовой комбинации не вызывает сомнений. Блок исправления стираний 5 осуществляет окончательное декодирование принятой кодовой комбинации. Выход этого блока является информационным выходом устройства. Использование полной информации об условиях приема символов кодовой комбинации повышают достоверность прием информации. Кроме того, в отличие от известных устройств, использующих алгебру логарифмов правдоподобия, предложенное устройство оперирует с целыми числами, что обеспечивает снижение сложности устройства.
|
1 |
Оглавление
|