Главная > Кодирование с исправлением ошибок в системах цифровой связи
НАПИШУ ВСЁ ЧТО ЗАДАЛИ
СЕКРЕТНЫЙ БОТ В ТЕЛЕГЕ
<< Предыдущий параграф Следующий параграф >>
Пред.
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
332
333
334
335
336
337
338
339
340
341
342
343
344
345
346
347
348
349
350
351
352
353
354
355
356
357
358
359
360
361
362
363
364
365
366
367
368
369
370
371
372
373
374
375
376
377
378
379
380
След.
Макеты страниц

Распознанный текст, спецсимволы и формулы могут содержать ошибки, поэтому с корректным вариантом рекомендуем ознакомиться на отсканированных изображениях учебника выше

Также, советуем воспользоваться поиском по сайту, мы уверены, что вы сможете найти больше информации по нужной Вам тематике

ДЛЯ СТУДЕНТОВ И ШКОЛЬНИКОВ ЕСТЬ
ZADANIA.TO

4.5. Алгоритмы перестановочного декодирования

Основной метод выбора нескольких информационных множеств, использования каждого из них для порождения кодового слова и выбора кодового слова, ближайшего к принятой последовательности, уже обсуждался в гл. 3. Наибольшее развитие этот метод получил в работах группы Лаборатории реактивных двигателей (ЛРД) [27, 31]. Все предложенные варианты метода перестановочного декодирования требуют предварительного упорядочения принятых символов по их достоверности. Все эти схемы являются более или менее интуитивными, с очень косвенными теоретическими обоснованиями выбора различных параметров. Поэтому для изложения этих методов здесь выбран исторический подход. Обсуждаемые алгоритмы разделены на три группы: с использованием только информационных множеств, типа алгоритма Омуры и частичного синдромного декодирования.

4.5.1. Алгоритмы с использованием только информационных множеств

Во всех этих алгоритмах применено основное правило декодирования с помощью информационных множеств. Их отличие состоит в способе выбора информационных множеств. В простейшем случае образуется одно информационное множество, состоящее из наиболее достоверных символов. Естественное обобщение этого метода заключается в разбиении кодового слова на две части, причем наименее достоверных символов всегда включаются в проверочное множество, а на остальных позициях выбирается несколько информационных множеств, покрывающих все комбинации из или менее ошибок.

Баумерт и Мак-Элис [27] из ЛРД этим методом декодировали квадратично-вычетные коды с параметрами (48,24) и (80,40). При декодировании -кода принималось два различных значения При выбиралось 130 информационных множеств, покрывающих все комбинации из четырех или менее ошибок на оставшихся 40 позициях. При выбиралось 124 информационных множества, покрывающих все комбинации из трех или менее ошибок на оставшихся 32-х позициях. Во втором случае удалось добиться улучшения примерно на по сравнению с первым, и, по оценкам из [27], характеристики второго декодера очень близки к характеристикам декодера максимального правдоподобия для этого кода. Оказалось, что для -кода выбор двух различных параметров приводит практически к

совпадающим результатам. В первом случае и 130 различных информационных множеств покрывают все комбинации из трех или менее ошибок на оставшихся позициях. Во втором случае и 165 различных информационных множеств покрывают все комбинации из двух или менее ошибок на оставшихся позициях. Оказалось, что обе схемы дают результат примерно на 0,25 хуже, чем декодер максимального правдоподобия.

В работах [27, 31] приведены результаты попыток использовать этот метод для декодирования -кода БЧХ; достигнут лишь ограниченный успех. Затем осуществлялась попытка разбить слово на четыре части. Предполагалось, что 16 наиболее достоверных символов не содержат ошибок и включаются поэтому в каждое информационное множество. В 40 следующих по достоверности символах предполагалось наличие не более двух ошибок, а в следующей группе из 32 ошибок — не более четырех. Оставшиеся 40 наименее достоверных символов не включались ни в одно информационное множество. Хотя в этих работах не указано, сколько информационных множеств использовалось, легко предложить следующее решение. Для покрытия всех возможных упомянутых комбинаций ошибок можно использовать 64 проверочных символа. Ни один из них не расположен на позициях поскольку соответствующие символы предполагаются безошибочными. Однако для покрытия всех двойных ошибок между позициями 17 и 56 можно использовать восемь проверочных символов. Все такие ошибки можно исправить с помощью 45 покрывающих наборов (порожденных с помощью метода, описанного в подразд. 3.2.3.2). Все комбинации из четырех ошибок на позициях можно покрыть с помощью 16 проверочных символов. Множество покрывающих наборов для этого случая задается множеством ненулевых кодовых слов -кода (с кодовым расстоянием 16). Наконец, оставшиеся 40 проверочных символов всегда соответствуют позициям в которых может содержаться любое число ошибок. Поскольку имеются в распоряжении 31 покрывающий набор для группы из 32 символов и 45 покрывающих наборов для группы из 40 символов, то общее число требуемых покрывающих наборов равно 1395.

Характеристики, полученные этим методом, существенно лучше предыдущих, однако не достигают уровня характеристик декодера максимального правдоподобия. Развитие описанного метода [27, 31] привело к алгоритму, согласно которому производится еще более тонкое подразделение кодового слова. В результате собраны достаточные статистические данные о распределении ошибок как функции номера символа в списке символов, упорядоченных по надежности. Затем предложено выбирать информационные множества случайно таким образом, чтобы частота нулей приближенно согласовывалась с энтропией (т. е. распределения ошибок. Другими словами, если вероятность ошибки на данной позиции близка к 0,5, то символ должен включаться в большинство проверочных множеств, в то время как при очень

Рис. 4.12. Весовые функции для -кода

малой вероятности ошибки символ должен включаться в проверочное множество очень редко.

Весовые функции, приведенные в работах [27, 31], показаны на рис. 4.12. Энтропия была нормирована так, чтобы первые 30 (приблизительно) символов входили во все информационные множества. Поскольку вероятность возникновения одной или нескольких ошибок весьма мала, такой выбор почти не оказывал влияния на общие характеристики системы. Чтобы каждое информационное множество состояло из 64 элементов, оказалось необходимым несколько отойти от чисто случайного выбора. Баумерт обнаружил, что если порождать информационные множества таким способом, то для достижения характеристик, близких к получаемым при декодировании максимального правдоподобия, требуется примерна 1000 информационных множеств.

В дальнейшем Гринбергер исследовал некоторые другие весовые функции (см. рис. 4.12), обнаружив, что, хотя функция Баумерта — одна из лучших, алгоритм не особенно чувствителен к точному виду весовой функции. Гринбергер исследовал также различные способы порождения информационных множеств и заметил, что, расположив множества так, чтобы каждое отличалось от предыдущего небольшим числом элементов, объем необходимых вычислений можно минимизировать. Однако для порождения 1000 различных проверочных матриц по-прежнему требуется достаточно много вычислений, так что описанный метод применим лишь в случае сравнительно низких скоростей передачи.

1
Оглавление
email@scask.ru