Пред.
След.
Макеты страниц
Распознанный текст, спецсимволы и формулы могут содержать ошибки, поэтому с корректным вариантом рекомендуем ознакомиться на отсканированных изображениях учебника выше Также, советуем воспользоваться поиском по сайту, мы уверены, что вы сможете найти больше информации по нужной Вам тематике 5.3. Декодирование на основе лучших показателей ИДСИзвестны методы выработки оценок надежности принятых двоичных символов на основе логарифмического отношения правдоподобия и создания на этой основе схем итеративного декодирования. Обычно подобные схемы применяются в системах с непрерывными кодами и наибольшее распространение они нашли в декодерах с турбокодами. На рис. 5.3 приведена структурная схема декодера, использующего принцип логарифмического отношения правдоподобия и предназначенная для восстановления кодовой последовательности, представляемой в виде блокового кода. Декодер подобного класса содержит блок приема 1, один выход которого через анализатор сигналов 2 подключен к накопителю 3. Один выход этого блока подключен к первому входу блока восстановления стираний 4, информационный выход которого подключен к одному из входов блока исправления стираний 5, блок коррекции 6. Выход блока 6 о подключен к второму входу блока восстановления стираний 4, управляющий выход которого подключен к второму входу блока коррекции 6. Первый вход блока 6 подключен к выходу блока оценок демодуляции 7, первый вход которого подключен к другому выходу накопителя 3, а второй вход подключен к второму выходу накопителя кодовой комбинации 8. Вход блока 8 подключен к другому выходу блока приема 1, а первый выход к другому входу блока исправления стираний 5.
Рис.5.3. Структурная схема декодера блокового кода с исправлением стираний Устройство работает следующим образом. Блок приема 1 регистрирует поступающие сигналы и передает их текущие значения в двоичной форме в накопитель кодовой комбинации 8. Например, с передатчика была отправлена кодовая комбинация кода (7,4,3): 1 1 0 1 0 0 1. На приеме в блоке 1 эта комбинация выделяется из общего потока данных (показано прямыми обратными скобками 0 1] 1 1 1 1 0 0 1 [ 0 0 ). Последние три символа в комбинации являются проверочными. Они образованы по схеме:
здесь знак означает сложение по модулю два. Кроме того, в блоке приема 1 вырабатывается сигнал стирания, поступающий в виде логической единицы в анализатор сигналов 2 по интервалу стирания h. Вход блока 1 является информационным входом устройства. Пусть конфигурация стираний в принятой комбинации имеет вид: … 0 0 ] 0 1 0 1 1 0 0 [ 0 0 … , здесь стертые элементы обозначены единицами, а правильно принятые символы отмечены нулями. Анализатор сигналов 2 вырабатывает оценку надежности для каждого текущего символа по принципу (5.3). Выход анализатора сигналов 2 подключен к входу накопителя 3, который накапливает оценки надежности Fi для каждого символа кодовой комбинации. После завершения обработки символов очередной кодовой комбинации оценки Fi одновременно считываются в блок восстановления стираний 4 и в блок оценок демодуляции 7. Например, при jв = jу = 3 для анализируемой кодовой комбинации получаем:
Блок восстановления стираний 4 определяет возможность физического восстановления комбинации избыточного систематического кода при конкретной конфигурации стираний. Работая в метрике Хэмминга, блок выбирает символов кодовой комбинации с наименьшими оценками надежности. Таким образом, в блоке 4 формируется вторичный поток стираний, основанный на показателях Fi. По результатам выбора осуществляется анализ возможности однозначного исправления стертых символов. В случае успешного исхода стирания исправляются в блоке исправления стираний 5, в противном случае по управляющему выходу блока 4 на второй вход блока коррекции 6 подается сигнал о получении дополнительной информации результатов обработки кодовой комбинации. Необходимость получения такой информации возникает в ситуации, когда на длине кодовой комбинации получается больше, чем оценок, имеющих минимальные показатели, и возникает ситуация неопределенности. Например, по полученной конфигурации оценок комбинации кода (7,4,3) необходимо выбрать только два символа для стирания. При этом оценка «4» однозначно указывает на самый ненадежный символ, а для стирания второго символа необходимо выбирать между трех символов с оценкой «5». Среди символов с низкими показателями надежности наиболее вероятно появление ошибок. Для разрешения ситуации неопределенности используется информация из накопителя кодовой комбинации 8, блока оценок демодуляции 7 и блока коррекции 6.Накопитель кодовой комбинации 8 запоминает принятую кодовую комбинацию. Блок оценок демодуляции 7 объединяет данные об оценках надежности каждого символа кодовой комбинации и их информационной значимости. При этом оценка надежности получает знак «плюс», если в накопителе кодовой комбинации 8 ей соответствовала единица и, соответственно, «минус», если в блоке 8 был ноль. Например, для приведенных выше кодовой комбинации:
Заметно, что в информационном блоке 8 на третьей позиции зафиксирован ошибочный бит относительно переданной комбинации. Блок коррекции 6 корректирует оценки надежности символов для разрешения ситуации неопределенности. Для этого из кодовой комбинации выбираются те двоичные символы, которые образуют конкретный проверочный символ. Например, для выбираются символы и . Для принятой комбинации кода получим: +7 +5 +5 ú -5 +5 +5 +4 ú -6 +7 +5 +4 ú +7. Работа блока начинается в выбора проверочного символа, имеющего максимальный показатель надежности и соответствующих информационных символов. Среди информационных символов осуществляется свертка единичных бит таким образом, чтобы выбрать один символ с наименьшим показателем надежности. Число незадействованных единиц устанавливает степень отрицательной единицы, которая в последующем используется для коррекции знака проверочного символа. Суммарные оценки в блоке 6 оцениваются за несколько итераций по принципу подсчета апостериорных вероятностей (принцип Байеса). При этом на первом шаге апостериорная оценка принимается равной нулю. Коррекция осуществляется по формуле Здесь функция возвращает знак своего аргумента; – оценка надежности символа, участвующего в формировании проверочного бита; – оценка надежности проверочного символа; – число свернутых единиц. Например, в полученной последовательности блок 6 выбирает проверочный бит как наиболее надежный. Ему соответствует последовательность: +7 +5 +4 ú +7, из которой выбирается символ с надежностью +4 и символ со значением +5, как самые ненадежные. Символ +7 на этом этапе не учитывается как наиболее надежный. Следовательно, n = 1. Отсюда на первом шаге итерации получаем: - новое значение апостериорной оценки для символа +5; – новое значение для символа +4. Второй шаг итерации: – значение коррекции для символа +5; – значение коррекции для символа +4. Ряд оценок в результате коррекции принимает вид: +7 +12 +5 +11 -5 -6 +7. Из этого ряда выбирается проверочный символ с его новыми информационными оценками: +12 +5 +11 ú - 6. Первый шаг итерации: ; . Второй шаг итерации: ; . Ряд оценок в результате коррекции принимает вид: +7 +12 -1 +12 -5 -6 +7. Из этого ряда выбирается проверочный символ с его новыми информационными оценками: +7 +12 -1 ú - 5. Первый шаг итерации: ; . Второй шаг итерации: ; . Ряд оценок в результате коррекции принимает вид: +12 +12 -6 +12 -5 -6 +7. Декодирование откорректированной кодовой комбинации не вызывает сомнений. Блок исправления стираний 5 осуществляет окончательное декодирование принятой кодовой комбинации. Выход этого блока является информационным выходом устройства. Использование полной информации об условиях приема символов кодовой комбинации повышают достоверность прием информации. Кроме того, в отличие от известных устройств, использующих алгебру логарифмов правдоподобия, предложенное устройство оперирует с целыми числами, что обеспечивает снижение сложности устройства.
|
1 |
Оглавление
|