Пред.
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160 161 162 163 164 165 166 167 168 169 170 171 172 173 174 175 176 177 178 179 180 181 182 183 184 185 186 187 188 189 190 191 192 193 194 195 196 197 198 199 200 201 202 203 204 205 206 207 208 209 210 211 212 213 214 215 216 217 218 219 220 221 222 223 224 225 226 227 228 229 230 231 232 233 234 235 236 237 238 239 240 241 242 243 244 245 246 247 248 249 250 251 252 253 254 255 256 257 258 259 260 261 262 263 264 265 266 267 268 269 270 271 272 273 274 275 276 277 278 279 280 281 282 След.
Макеты страниц
Распознанный текст, спецсимволы и формулы могут содержать ошибки, поэтому с корректным вариантом рекомендуем ознакомиться на отсканированных изображениях учебника выше Также, советуем воспользоваться поиском по сайту, мы уверены, что вы сможете найти больше информации по нужной Вам тематике ДЛЯ СТУДЕНТОВ И ШКОЛЬНИКОВ ЕСТЬ
ZADANIA.TO
5.4. НЕКОТОРЫЕ РАЗНОВИДНОСТИ СИСТЕМАТИЧЕСКИХ КОДОВВ поисках более простой техники кодирования и декодирования был найден подкласс линейных систематических двоичных кодов, называемых циклическими и нашедшими широкое применение в технике связи. Название этих кодов связано с тем, что каждый вектор, получаемый из кодового путем циклической перестановки его символов, также принадлежит коду. Примером циклического кода является код (7, 4), определяемый матрицами (5.18) и (5.19). Так, например, циклические перестановки вектора 1000101 являются также кодовыми векторами Теория циклических кодов основана на изоморфизме пространства двоичных
где коэффициенты а принимают значения 0 и 1. Множество таких полиномов образует линейное пространство, если определить сложение полиномов как суммирование коэффициентов при соответствующих степенях х по модулю 2. Переменная х является символической, и ее значение иикак не влияет на свойства пространства. Легко видеть, что между полиномами (5.21) и
Любой полином
Среди циклических кодов особое значение имеет класс кодов, предложенных Боузом и Рой-Чоудхури и независимо от них Хоквингемом. Коды Боуза — Чоудхури — Хоквингема (обозначаемые сокращением БЧХ) отличаются специальным выбором порождающего полинома, вследствие чего для них существуют сравнительно просто реализуемые процедуры декодирования. Доказано, что для любой пары натуральных чисел Относительно простой является процедура мажоритарного декодирования, применимая для некоторого класса двоичных линейных, в том числе циклических кодов. Основана она на том, что в этих кодах каждый информационный символ можно несколькими способами выразить через другие символы кодовой комбинации. Если, для некоторого символа эти способы проверки дают неодинаковые результаты (одни дают результат Примером кода, допускающего мажоритарное декодирование, является код
Символ
Каждый из символов принятого блока входит только в одну из этих проверок для Код, для которого выполняется это условие, называется кодом с разделенными проверками. Предположим, что один из символов блока принят с ошибкой. Тогда три из проверок (5.23) дадут одно (правильное) значение После принятия решения о символе (7, 3) — циклический, соответствующие проверки получаются из (5.23) циклической перестановкой. Мощные коды (т. е. коды с длинными блоками и большим кодовым расстоянием
Процесс построения кода можно продолжить в При декодировании каждого блока 1-й ступени производятся обнаружение и исправление ошибок. После того как принят весь двумерный блок, осуществляется вновь исправление ошибок и стираний, но уже по столбцам, кодом 2-й ступени, причем приходится исправлять только те ошибки, которые не были исправлены (или были ложно «исправлены») кодом 1-й ступени. Легко убедиться, что минимальное кодовое расстояние для двумерного итеративного кода На итеративный код похож каскадный код, но между ними имеется существенное различие. Первая ступень кодирования в каскадном коде осуществляется так же, как в итеративном. Однако после того, как сформированы строк — блоков кода матрица, как при итеративном двумерном коде. При приеме сначала декодируются (с обнаружением или исправлением ошибок) все строки (блоки внутреннего кода), а затем декодируется блок внешнего Все операции с матрицами и полиномами над конечным полем, составляющие процедуру кодирования и декодирования, осуществляются средствами вычислительной техники. Для коротких систематических кодов они довольно просты и выполняются с помощью триггеров, объединенных в цепочки (регистры сдвига) и логические схемы. С увеличением длины кода эти операции усложняются. Хотя благодаря особой алгебраической структуре кодов БЧХ сложность растет медленно, тем не менее, при использовании эффективных длинных кодов Примером иеблочного кода, используемого в технике связи, может служить рекуррентный, или цепной, код. Это непрерывный код. В простейшем его варианте информационные символы чередуются с проверочными, образуя последовательность
где
причем сложение производится по модулю 2. Цепной код, содержащий на Цепной код (5.24) позволяет исправлять ошибки, расположенные на любом месте, при условии, что между двумя любыми ошибочно принятыми имеются, но крайней мере, три правильно принятых символа. Это легко показать, исследуя алгоритмы проверки (5.25). В последние годы начали находить применение предложенные довольно давно сверточные коды, представляющие другую разновидность рекуррентных кодов. Для них разработаны специальные алгоритмы так называемого последовательного декодирования, позволяющие эффективно исправлять ошибки при относительно небольшой сложности. Описание этих кодов и алгоритмов [4] выходит за рамки данного учебника. Правило декодирования по наименьшему расстоянию, как уже отмечалось, обеспечивает максимальную верность декодирования только в симметричном канале без памяти. Для несимметричных каналов и каналов с памятью (с которыми очень часто приходится встречаться на практике) оптимальными могут оказаться другие правила. Так, в каналах с памятью вероятность возникновения ошибок кратностью Для каналов с группированием ошибок часто применяют метод перемежения символов, или декорреляции ошибок. Он заключается в том, что символы, входящие в одну кодовую комбинацию, передаются не непосредственно друг за другом, а перемежаются символами других кодовых комбинаций. Если интервал между символами, входящими в одну комбинацию, сделать длиннее «памяти» (интервала корреляции) канала, то в пределах комбинации группирования ошибок не будет и можно декодировать, как в канале без памяти. Простой пример представляет дискретный канал, образованный при передаче сигналов с ОФМ. Как было указано в § 4.5, в таком канале ошибки имеют тенденцию сдваиваться, так что вероятность появления двух смежных ошибок больше, чем вероятность появления двух несмежных ошибок, и даже больше, чем вероятность одиночной ошибки. Если в таком канале объединить в один блок Очень часто «память» канала оказывается очень длинной и приходится расставлять символы, связанные кодом, на большие расстояния. Это сравнительно просто достигается при использовании цепного кода (5.24), если его несколько видоизменить. С этой целью символы, входящие в уравнение (5.25), расставляются на большое расстояние и проверочные символы связаны не с соседними информационными, а с удаленными на некоторый шаг
Величина Упомянем еще один класс блочных, равномерных нелинейных кодов — коды с постоянным весом. В этих кодах все блоки имеют одинаковое количество единиц. Если длина блока могут гарантированно только обнаруживать одиночные ошибки. Однако они используются обычно в несимметричных каналах, в которых вероятность перехода
|
1 |
Оглавление
|