Главная > Пороговое декодирование
<< Предыдущий параграф Следующий параграф >>
Пред.
След.
Макеты страниц

Распознанный текст, спецсимволы и формулы могут содержать ошибки, поэтому с корректным вариантом рекомендуем ознакомиться на отсканированных изображениях учебника выше

Также, советуем воспользоваться поиском по сайту, мы уверены, что вы сможете найти больше информации по нужной Вам тематике

Глава IV. СХЕМЫ ПОРОГОВОГО ДЕКОДИРОВАНИЯ ДЛЯ ДВОИЧНЫХ СВЕРТОЧНЫХ КОДОВ

Приведем дискретные схемы, которые можно использовать для реализации алгоритма порогового декодирования двоичных сверточных кодов. Вначале для удобства сформулируем и докажем лемму, которая часто будет нужна в последующих параграфах.

Лемма 2. Пусть множество статистически независимых двоичных случайных величин, для которых Тогда вероятность того, что количество элементов этого множества, равных единице, является нечетным числом, будет

Доказательство. Здесь будет использован метод производящих функций [17]. Для случайной величины производящей функцией будет полином относительно в котором коэффициент при есть вероятность того, что случайная величина принимает значение Так как случайные величины статистически независимы, производящая функция их суммы как действительных чисел равна

Тогда искомая вероятность есть сумма коэффициентов полинома при нечетных степенях s, т. е.

Подставляя выражение (105) в (106) и замечая, что получим уравнение (104).

Прежде чем перейти к деталям реальных декодирующих схем, сначала переформулируем алгоритмы порогового декодирования теорем 3 и 4 в их частном виде для двоичных сверточных кодов со скоростью . В этом случае, если дана система из проверок, ортогональных относительно алго ритм порогового декодирования может быть сформулирован таким образом.

Выбрать тогда и только тогда, когда

Здесь

а) в этой сумме трактуются как действительные числа;

б) суть весовые множители:

есть вероятность того, что нечетное число шумовых символов, кроме контролируемых проверкой принимает значение 1;

в) есть порог, причем

Здесь

Этот алгоритм просто перефразирует правила декодирования теорем 3 и 4. Рассмотрим конкретные схемы его реализации. Для удобства ограничим исследование скоростями а впоследствии укажем, как поступить в общем случае для

Categories

1
Оглавление
email@scask.ru