Электронная библиотека диссертаций и авторефератов России
dslib.net
Библиотека диссертаций
Навигация
Каталог диссертаций России
Англоязычные диссертации
Диссертации бесплатно
Предстоящие защиты
Рецензии на автореферат
Отчисления авторам
Мой кабинет
Заказы: забрать, оплатить
Мой личный счет
Мой профиль
Мой авторский профиль
Подписки на рассылки



расширенный поиск

Разработка и моделирование алгоритмов мягкого декорирования блоковых кодов в каналах со стиранием элементов и использованием процедуры кластерного анализа Мансуров Алмаз Ингелович

Разработка и моделирование алгоритмов мягкого декорирования блоковых кодов в каналах со стиранием элементов и использованием процедуры кластерного анализа
<
Разработка и моделирование алгоритмов мягкого декорирования блоковых кодов в каналах со стиранием элементов и использованием процедуры кластерного анализа Разработка и моделирование алгоритмов мягкого декорирования блоковых кодов в каналах со стиранием элементов и использованием процедуры кластерного анализа Разработка и моделирование алгоритмов мягкого декорирования блоковых кодов в каналах со стиранием элементов и использованием процедуры кластерного анализа Разработка и моделирование алгоритмов мягкого декорирования блоковых кодов в каналах со стиранием элементов и использованием процедуры кластерного анализа Разработка и моделирование алгоритмов мягкого декорирования блоковых кодов в каналах со стиранием элементов и использованием процедуры кластерного анализа
>

Диссертация - 480 руб., доставка 10 минут, круглосуточно, без выходных и праздников

Автореферат - бесплатно, доставка 10 минут, круглосуточно, без выходных и праздников

Мансуров Алмаз Ингелович. Разработка и моделирование алгоритмов мягкого декорирования блоковых кодов в каналах со стиранием элементов и использованием процедуры кластерного анализа : диссертация ... кандидата технических наук : 05.13.18, 05.12.13 / Мансуров Алмаз Ингелович; [Место защиты: Ульян. гос. техн. ун-т].- Ульяновск, 2008.- 132 с.: ил. РГБ ОД, 61 09-5/716

Содержание к диссертации

Введение

ГЛАВА 1. Принципы передачи дискретной информации по каналам с изменяющимися параметрами 11

1.1 Постановка задачи 11

1.2 Модели непрерывных каналов связи 11

1.2.1 Классификация каналов связи 12

1.2.2 Математические модели непрерывных каналов связи 14

1.2.3 Оптимальный прием в непрерывном канале 18

1.3 Модели каналов с замираниями 20

1.3.1 Классификация замираний 20

1.3.2 Модель канала с общими Рэлеевскими замираниями 23

1.3.3 Модель канала с селективными Рэлеевскими замираниями 26

1.4 Принципы защиты информации от помех в каналах с замираниями 27

1.4.1 Метод разнесенного приема для многолучевых каналов с замираниями 28

1.4.2 Метод временного разнесения (перемежение) 29

1.4.2.1 Блочные перемежители 30

1.4.2.2 Псевдослучайные перемежители 32

1.4.2.3 Случайные и S - случайные перемежители 33

1.4.2.4 Корреляционные перемежители 35

1.5 Выводы 37

ГЛАВА 2. Свойство оценок достоверности символов, формируемых на основе кортежа стираний 39

2.1 Постановка задачи ,... 39

2.2 Статистическая оценка индексов достоверности символов, формируемых в системе с мягким декодированием 40

2.2.1 Описание моделей демодуляции 44

2.2.2 Результаты моделирования 47

2.3 Алгоритмы рандомизации решений о стираниях 50

2.3.1 Алгоритм с динамично изменяющейся границей (вариант 1) 56

2.3.2 Алгоритм с жесткой границей (вариант 2) 62

2.3.3 Алгоритм с использованием границы в формате отношения вероятности правильных стираний к вероятности ложным стираний (вариант 3) 65

2.4 Оценка эффективности процедуры рандомизации 68

2.5 Выводы 72

ГЛАВА 3. Методы обработки комбинаций блоковых кодов 74

3.1 Постановка задачи 74

3.2 Применение кластерного анализа к композиции блоковых кодов 75

3.3 Модификация кодов в способе кластерного декодирования 81

3.3.1 Исходный код 82

3.3.2 Расширение кодов 83

3.3.3 Укорочение кода 85

3.3.4. Операция выкалывания 86

3.4 Система кодирования с надежной защитой номера кластера 89

3.5 Выводы 100

ГЛАВА 4. Программная реализация разработанных алгоритмов и оценка их эффективности 102

4.1 Постановка задачи 102

4.2 Моделирование разработанных алгоритмов методом имитационного моделирования 103

4.3 Декодер с исправлением стираний 106

4.4 Выводы 116

Заключение 118

Библиографический список

Введение к работе

Актуальность исследования

Одним из перспективных направлений развития средств помехоустойчивого кодирования является разработка способов мягкого декодирования избыточных кодов, позволяющих повысить энергетическую эффективность систем обработки данных за счет дополнительной информации об условиях обработки сигналов в непрерывном канале связи. Технически наиболее просто подобная задача решается в канале со стиранием элементов, но подобный подход обеспечивает грубую метрику для оценки принятых символов. Применение более тонких методов связано с формированием индексов достоверности символов (ИДС) и, как следствие, с повышением уровня сложности решающей схемы приемника. В этой связи объединение простейшей реализации стирающего канала связи с возможностью получения на этой основе ранговой метрики с несколькими градациями представляет актуальную научно-техническую задачу.

Решение указанной задачи необходимо осуществлять на основе системного подхода, поскольку формирование ИДС должно отвечать процедуре оптимизации вычислительного процесса декодера в смысле простоты его реализации и достижения требуемого уровня вероятности безошибочного декодирования кодовых комбинаций.

Применение стирающего канала связи для выработки ИДС в комплексе с методами борьбы с ложными стираниями и эффективными методами кластерного подхода при построении декодеров отвечает перспективам развития современных телекоммуникационных технологий, так как обеспечивает более полную реализацию введенной в код избыточности.

Цель работы

Целью работы является повышение эффективности систем связи на основе разработки и моделирования алгоритмов мягкого декодирования избыточных кодов с использованием целочисленных индексов достоверности символов.

Для достижения поставленной цели в работе решались следующие задачи.

  1. Проведение сравнительного анализа моделей непрерывных каналов связи и методов формирования стираний в них для получения полной информации об условиях обработки сигналов и формирования индексов достоверности символов на основе потока стертых позиций.

  2. Разработка имитационных моделей стирающих каналов связи с независимым потоком ошибок и каналов с памятью для выявления закономерностей связи целочисленных ИДС, формируемых на основе кортежа стираний, с потоком ошибок методом корреляционного анализа.

  3. Разработка алгоритма минимизации ложных стираний на основе процедуры рандомизации, позволяющей улучшить совместные характеристики демодулятора и декодера, важные с точки зрения реализации процедуры кластерного декодирования и полной реализации введенной в код избыточности.

  1. Создание алгоритма декодирования комбинаций модифицированных систематических кодов, использующих мягкое декодирование на основе кластерной классификации кодовых векторов

  2. Синтез алгоритма обработки кодовых комбинаций с использованием ИДС и средств кластерного анализа (списочного декодирования), позволяющего получить характеристики декодера, выходящие за пределы конструктивных корректирующих способностей систематических кодов.

  3. Разработка адаптивных алгоритмов внутренних кодов каскадного кодирования по параметрам внутреннего кода, реализующего принцип списочного декодирования и использующего кластерный подход в процедуре поиска и восстановления стертых позиций двоичного систематического кода.

  4. Осуществление программной реализации предложенных алгоритмов и оценка их эффективности методом имитационного моделирования.

Методы исследования

Теоретические исследования основаны на применении методов алгебраической теории групп, теории вероятностей и теории случайных процессов, теории меры и математической статистики. Экспериментальные исследования проводились методов математического моделирования с применением ЭВМ.

Научная новизна исследований

1 Доказано преимущество процедуры формирования целочисленных ИДС на основе кортежа стираний относительно способа разбиения сигнального пространства, позволяющей обеспечить высокую различимость целочисленных индексов достоверности символов.

2. Предложены способы минимизации вероятности появления ложных
стираний, оказывающих отрицательное влияние на формирование ИДС,
проведена классификация таких способов с получением для каждого из них
сравнительных оценок.

3. Определены принципы детерминированных и стохастических
преобразований сигналов при реализации мягкого декодирования на основе
стирающего канала связи в системе связи с общими релеевскими замираниями.

  1. Предложен способ итеративного декодирования кодовых векторов с исправлением стертых позиций методом их кластеризации, позволяющий более полно использовать введенную в код избыточность, показана его эффективность в системе с перфорацией символов.

  2. Разработан алгоритм и предложена схема декодера реализующего итеративную процедуру мягкого декодирования блочного кода на основе метода итеративного распространения доверия.

Практическая значимость исследования

Предложенный в работе способ обработки блоковых кодов в каналах с изменяющимися параметрами обеспечивает повышение их корректирующих возможностей при низких отношениях сигнал-шум.

Структура разработанных алгоритмов формирования стираний на основе отображения непрерывного канала связи с последующей процедурой образования потока ИДС кодовых комбинаций дает возможность простой программно-аппаратной реализации цифровых систем обработки информации.

Результаты диссертационной работы приняты для практического использования в разработках ФГУП НПП «Сигнал» г. Санкт-Петербург, 29-го Испытательного полигона МО РФ (войска связи), а также в учебном процессе Ульяновского государственного технического университета, что подтверждено соответствующими актами.

Достоверность результатов, представленных в диссертации, подтверждается корректностью применения математического аппарата, непротиворечивостью фундаментальным положениям теории информации и общей теории связи, определяется близостью теоретических расчетов и экспериментальных данных, полученных на ЭВМ.

Апробация результатов исследования

Основные положения диссертационной работы докладывались и обсуждались на следующих научных конференциях.

Всероссийская научно-практической конференции «Современные проблемы создания и эксплуатации радиотехнических систем», пятый выпуск, ОАО «Механический завод», УлГТУ, 2007.

Военная НТК «Актуальные вопросы совершенствования техники и систем военной связи на основе современных телекоммуникационных технологий» -Ульяновск: 29 ИП МО РФ, 2007.

Новизна технического решения подтверждена патентом РФ на изобретение № 2327297, «Способ декодирования помехоустойчивых блоковых кодов» Официальный бюллетень «Изобретения. Полезные модели» №17, 2008, а также положительном решении на выдачу патента на изобретение по заявке № 2007114235/09(015452) от 20.06 2008 г.

Публикации

По теме диссертации опубликовано 6 работ, в том числе статья в ведущем научном издании, включенном в перечень ВАК.

Структура и объем диссертации

Диссертационная работа состоит из введения, четырех глав, заключения, библиографического списка литературы, включающего 102 работы отечественных и зарубежных авторов, и одного приложения. Общий объем диссертации составляет 131 страницу.

Оптимальный прием в непрерывном канале

Моделью канала называется его описание, позволяющее рассчитать или оценить его основные характеристики. Модель следует отличать от частичного описания канала, состоящего лишь из отдельных характеристик, необходимых в тех или иных конкретных случаях. Общими требованиями к модели являются ее простота (удобство использования) и точность (согласие с экспериментальными данными) [13]. В силу сложности реальных каналов эти требования, как правило, противоречивы; при построении модели необходим разумный компромисс. Модель реального канала (если не интересоваться внутренними процессами в системе) сводится к заданию математической модели сигналов на входе и выходе канала (или образующих его электрических цепей) и связей между ними. Связь сигналов (в общем случае многомерных, векторных) на входе x(t) и выходе у() (последние называют также откликом или реакцией системы) можно задать системным оператором [2,3,61] y(t) = L{ (0}. (1.1)

Для описания канала связи, следует задать область Vx некоторого функционального пространства, которая называется областью допустимых входных воздействий. Указание этой области описывает характер входных сигналов, которые могут быть непрерывными, дискретными, цифровыми детерминированными или случайными. Аналогично должна быть определена область Vy допустимых выходных сигналов.

Математической моделью системы (канала) называют совокупность системного оператора!, и областей допустимых сигналов Vx и Vy.

Канал связи - это совокупность устройств, обеспечивающих передачу сигналов с определенными свойствами от одного пункта к другому. При построении системы связи канал, как правило, является заданным звеном, с которым источники и получатели сообщений должны быть согласованы посредством передатчиков и приемников [5,31,45,52,63]. Передатчик - это устройство, преобразующее сообщение A(t), поступающее от источника, в сигнал S(t), который может быть передан по данному каналу. Приемник - устройство, преобразующее сигнал на выходе канала S(t) в принимаемое сообщение А().

Каналы связи классифицируются по различным признакам: по используемым линиям связи (медные, оптоволоконные, радиоканалы и т.д.), по полосе частот (тональные, высокочастотные, коротковолновые, ультракоротковолно вые, световые и т.д.), по техническому характеру сигналов и назначению систем связи (телефонные, звукового вещания, телевизионные, передачи цифровой информации и т.д.).

При математическом описании каналы различают, в первую очередь, по типу множеств, к которым принадлежат входные и выходные сигналы (непрерывные и дискретные каналы), и по характеру изменения этих сигналов во времени (каналы непрерывного и дискретного времени). Среди непрерывных каналов непрерывного времени можно выделить два наиболее типичных. Первый из них представляет собой непосредственно линию связи, часто с усилительным или переприемным (ретрансляционным) оборудованием. Он занимает особое положение, так как входит в состав всех других каналов связи. Второй отличается от первого наличием модуляционного и демодуляционного оборудования (часто многоступенного) и, соответственно, полосой пропускания. Примерами каналов второго типа могут служить индивидуальные и групповые тракты систем высокочастотного телефонирования, телевизионные каналы и т.п. Непрерывный канал дискретного времени состоит из непрерывного канала непрерывного времени и подключенных к нему на обоих концах синхронизированных стробирующих устройств, отсчитывающих передаваемые и принимаемые сигналы. Дискретный канал чаще всего дискретен и по времени. Он состоит из непрерывного канала и подключенных к нему формирователя сигналов (дискретного модулятора) и решающего устройства. Последние и обусловливают дискретность множества входных и выходных элементарных сигналов. В идеальном случае эти два устройства действуют синхронно [5].

Иногда говорят о полунепрерывных каналах — непрерывно-дискретных, у которых множество входных сигналов непрерывно, а выходных — дискретно, и дискретно-непрерывных, у которых множество входных сигналов дискретно, а множество выходных — непрерывно.

Непрерывный канал обеспечивает передачу непрерывных функций непрерывного времени. Ограничения на входные сигналы u(t) для непрерывных каналов обычно задаются указанием допустимой пиковой Ркпик или средней Рк мощности передаваемых сигналов и полосы передаваемых частот. Непрерывными каналами являются, например, стандартные телефонные каналы связи (каналы тональной частоты - ТЧ) с полосой пропускания 0,3...3,4 кГц, стандартные широкополосные каналы с полосой пропускания 60... 108 кГц, физические цепи и другие. Большое количество работ посвящено описанию математических моделей непрерывных каналов связи, а также вопросам разработки оптимальных алгоритмов оценки сигналов, проходящих по этим каналам с учетом характеристик аппаратуры. Точное математическое описание любого канала обычно весьма сложное. Вместо этого используют упрощенные математические модели, которые позволяют выявить все важнейшие закономерности реального канала. Рассмотрим наиболее простые и широко используемые математические модели непрерывных каналов связи [45].

Наиболее простой моделью непрерывного канала является неискажаю-щий канал с аддитивной помехой [4,14,21,24,51,101]. В ней V и U - множества функций непрерывного или дискретного времени t, заданные на некотором интервале Т. Выходной сигнал и() в модели представляет собой сумму входного сигнала v(t) и случайного процесса п(), отражающего некоторые закономерности мешающих факторов: u(t) - v(t) + n(t). (1.2) Свойства такого канала могут быть подчеркнуты определенным образом за счет введения коэффициентов JU и Т, которые соответствуют коэффициенту передачи канала и задержке, тогда u(t) = jU V(t) + n(t). (1.3) Если n(t) - гауссовский процесс, то модель отражает свойства канала с аддитивной гауссовской помехой. Дальнейшее совершенствование модели связывается со свойствами среды распространения сигнала. В случае оптоволоконных или кабельных каналов оправдано использование линейного преобразования вида L, непрерывного в пространстве V.

Статистическая оценка индексов достоверности символов, формируемых в системе с мягким декодированием

Поток исходных двоичных сигналов формируется датчиком случайных чисел с равномерной плотностью распределения вероятностей (ПРВ). В зависимости от М датчиком с нормальной ПРВ формируется значение z{t), которое подвергается проверке по правилу решающего устройства (первого или второго типа). Принятое решение сверяется с данными, полученными от датчика с равномерной ПРВ. Для достижения требуемой статистической погрешности в модели формируется не менее 106 битов. Данные о правильно принятых символах и ошибках накапливаются в счетчиках отдельно для каждой оценки.

Следует указать, что в случае z(t) М, и z(t) М2 принятый символ получал ИДС, равный 7, т.е. решающее устройство моделировалось по принципу ограничителя с кусочно-линейным преобразованием, имеющем характеристику [71] - М2 при z(t) М2; z{t) = \ z (t) при М2 z{f) М, ; (2.7) М} при z(t) М,, где z (t) - символ принятый с / ИДС, причем 0 / 7. В схеме первого типа расстояние d разбивается на 16 интервалов, которые нумеруются в возрастающем порядке от точки пространства сигналов z(t) = 0 до М,.по восемь значений для положительных и отрицательных z(t). В схеме второго типа для каждого такта учитывалась последовательность пяти текущих битов. Обозначим символ в момент времени t в кортеже стираний через х,.

Если на приемной стороне образовалась последовательность символов, пронумерованная относительно анализируемого символа Jc, по оси времени влево и вправо, тогда в правый интервал при А", =3 попадают символы х,; Jc,_,;х,_2, а в левый интервал К2 - символы xl+2;xt+x;xt, как показано на рис. 2.1.

После оценивания символа xt, при получении очередного значения xt+4, приемник одновременно сдвигает интервалы влево на такт, захватывая символ xt+3 и оценивает символ хс+1 описанным способом. Символ xt_2 на этом шаге из анализируемой последовательности удаляется. Установлено, что в такой схеме оценки меньшего веса сопровождают стертые позиции и могут служить ИДС для синхронизированных с ними символов информационного потока [28].

При организации стирающего канала связи условие (2.7) исключает контроль параметров модулируемого параметра по максимуму [77] и формирование сигнала стирания при достижении z(/) M,. Это в наибольшей степени соответствует принятым принципам построения решающих схем.

В ходе моделирования стирающего канала связи изучался вопрос влияния на ИДС интервала стирания, задаваемого параметром р . В модели этот параметр изменялся от значения р = ОД до значения р = 0,7 с шагом 0,1.

Условная ПРВ двух гауссовских сигналов я, и s2 показывает, что значение вероятности ложного стирания рлс при симметричном интервале стирания и передаче 5, в условиях гауссовских шумов всегда будет превосходить значение вероятности правильного стирания рпс: о р \p(z\sx)dz )p(z\sx)dz. (2.8) -р о Аналогичный результат получается в предположении, что передавался сигнал s2. С увеличением интервала стирания р отрицательный эффект от роста рлс усиливается. Наличие в потоке стираний ложных решений о стираниях снижает эффективность схем второго типа, и меру их влияния на ИДС можно установить только в ходе моделирования.

Результаты моделирования системы выработки ИДС первого типа приведены на рис. 2.2. Для каждой оценки в ходе моделирования были получены частость совпадения этих оценок с ошибочно принятыми символами N f и частость совпадения с правильно принятыми символами

В отдельности указанные характеристики не дают полной вероятностной картины [38]. Для более наглядного представления полученных результатов для одинаковых і было выбрано отношение правдоподобия (2.9) N! К"р N1, / и построены зависимости Knp{Ml IN0). Графики показывают, что отношение правдоподобия для оценок 7 и 6 резко возрастает даже при низких отношениях сигнал-шум. Для других оценок этот показатель монотонно увеличивается по мере роста энергетики сигнала относительно шума, но для этих оценок характерен едва заметный рост значения к даже при относительно хороших условиях приема сигналов. Как и следовало ожидать, ИДС от 0 до 3 не могут быть однозначно использованы декодером для качественного декодирования кодовых комбинаций избыточного кода. Символы с такими оценками требуют проверки и восстановления.

Для системы второго типа при значении р = 0,1 результаты моделирования приведены на рис. 2.3. Заметно, что ИДС, в зависимости от отношения сигнал-шум, образуют два семейства оценок. При этом поведение индексов с оценками 7 и б заметно хуже относительно метода разбиения на кванты. В семейство высоких оценок попадает оценка 2. Это объясняется редким, но возможным для гауссовского канала сочетанием стертых позиций на коротком интервале времени, когда в оба интервала попадают до 4 стираний. Учитывая низкий вес такой оценки декодер однозначно не должен использовать ее без дополнительной проверки в ходе восстановлении кодовой комбинации.

Модификация кодов в способе кластерного декодирования

Способ мягкого декодирования блоковых кодов с использованием процедуры разбиения разрешенных кодовых векторов на кластеры подробно изложено в [1,55,56]. Основу метода составляют приемы преобразования двоичных векторов в системы координат, выраженных в десятичной системе счисления. Такой переход позволяет различать вес каждого бита, упорядочив веса как степень положительных целых чисел, включая ноль, по основанию два. Это позволяет при декодировании кодового вектора бороться не за каждый двоичный символ, а только за те, которые нарушают границы защитных зон. Как правило, это старшие разряды координат вектора на двумерной декартовой плоскости, выраженные в двоичной системе счисления.

В перечисленных работах предлагалось использовать способ только для коротких кодов с длиной информационной части кодового вектора не более 5. В них не раскрывался вопрос модификации кодов, предлагалось вводить инвариантный код для восстановления кодового вектора в случае поражения помехой старших разрядов координат.

Исследования в данной предметной области показали новые возможности кластерного подхода при обработке кодовых комбинаций. В частности, в разделе 3.2 исследуются возможности способа для использования его с системе комбинации кодов. Раздел 3.3 раскрывает возможности блоковых кодов при их модификации. Раздел 3.4 посвящен вопросам итеративного распространения доверия, что позволяет отказаться от инвариантного кода и, следовательно, разгрузить процессор приемника от лишних операций. В разделе 3.5 даются выводы по главе. 3.2 Применение кластерного анализа к композиции блоковых кодов

Применение стирающего канала связи связано с возникновением ситуаций, когда решение о принятом символе не может считаться надежным [26,40,59,96]. Введение стираний, по сравнению с исправлением только ошибок, обладает тем преимуществом, что декодеру известны позиции с надежными символами. Пусть dmin - минимальное кодовое расстояние, t -число ошибок и S - число стираний в кодовом слове длины п . Тогда минимальное расстояние Хэмминга по нестертым позициям снижается, по меньшей мере, до величины dmin — 5" . Следовательно, корректирующая способность равна (dmin — 5)/2 и справедливо следующее соотношение: dmin 2t + S. (3.1) Принципиально это означает, что исправление ошибок требует вдвое больше вычислительных затрат (и избыточности), чем исправление стираний, поскольку позиции стертых символов известны.

Применение ИДС позволяет сделать процедуру исправления стираний более гибкой за счет использования итеративного вероятностного декодирования [24,68]. В работе [95] было показано, что итеративные алгоритмы декодирования турбокодов [85] и произведений кодов являются частными случаями декодирования с итеративным распространением доверия. Такой алгоритм вычисляет точные апостериорные вероятности после определенного количества итераций. Реализация декодера такого класса требует от него мягкого входа и мягкого выхода.

Особую роль указанные алгоритмы декодирования играют при обработке блоковых кодов с низкой плотностью проверок на четность [25]. Следует отметить, что лучшие результаты здесь достигаются при выполнении проверок с использованием подкодов [17,33,59], а не просто проверочными на четность.

Важно отметить, что коды с малой плотностью проверок на четность способны обнаруживать ошибки декодирования, тогда как турбокоды и коды произведения, основанные на сверточных кодах, не способны обнаружить большое количество ошибок [78,94]. Это положение справедливо, если сложность алгоритма оценивается числом вещественных сложений и умножений на блок за итерацию.

В работе рассматривается способ обработки кодовых векторов с использованием метода кластерного анализа [49,54,55,57]. Множество разрешенных кодовых комбинаций при таком подходе разбивается на подмножества (кластеры). Принцип формирования кластеров известен декодеру. В ходе обработки принятого вектора декодер определяет номер кластера, а затем находит информационную часть кодовой комбинации избыточного кода. Если номер кластера определен надежно, то декодер переходит к процедуре списочного декодирования (номер кластера определяет список наиболее вероятностных комбинаций, входящих в кластер) [74,81,102].

Обозначим через / число двоичных разрядов, определяющих номер кластера 0 / к , где к - число информационных разрядов в кодовом векторе. Число комбинаций, входящих в список кластера будет соответствовать 2k-f Приведенные соотношения предварительно показывают, что применять способ для длинных кодов с большим значением к не целесообразно, т.к. необходимо искать компромисс между числом кластеров и количеством комбинаций, входящих в список. Рассмотрим метод применительно к обобщенному каскадному кодированию, где в качестве внутреннего кода используется код Рида-Маллера (РМ).

Коды РМ образуют класс двоичных групповых кодов, существующих в широкой области значений скоростей передачи и значений dmin. Фактически это циклические коды с дополнительной проверкой на четность по всем символам.

Моделирование разработанных алгоритмов методом имитационного моделирования

Возвращаясь к исходному выражению, получаем: +13 + 6 = —7. Проверочный символ откорректирован.

Утверждение 3.6. При правильном выполнении коррекции ИДС на втором шаге итерации выполняется условие: (Іяг-J І?І) П (]Х21 І 2І) Доказательство: корректируемые символы должны увеличивается по абсолютной величине, следовательно, для \х±\ I-R-J и \х2\ \R2\ имеется признак отсутствия ошибки в корректируемой группе символов. Утверждение доказано. Следствие: если одно из условий не выполняется, необходимо сменить знак при Xi, что адекватно исправлению ошибки.

Утверждение 3.7. Если в принятой кодовой комбинации зафиксировано t ошибок, число которых может быть исправлено с учетом метрики Хэмминга, то утверждение 3.6. может не выполняться, поскольку значение Ri корректирует ошибочное значение Х( .

Доказательство: ошибочные биты имеют искаженные знаки sign(-) ; исправление знака происходит за счет Rt, имеющего знак противоположной %{.

Для выполнения коррекции требуется больше двух шагов. Поскольку на втором шаге всего лишь проявляется тенденция для Х[ и Ri по утверждению 3.6, то для коррекции символа х± необходим хотя бы один дополнительный шаг для подтверждения выявленной тенденции. Утверждение доказано.

Следствие: в случае выполнения условия 3.7 на втором шаге итерации целесообразно изменить знак у слабого ИДС и проверить правильность действий посредством выполнения четности для других проверочных соотношений.

Утверждение 3.8. При выборе корректируемых символов из проверочного соотношения удаление ИДС с положительным знаком требует изменения показателя степени у основания (—1) с единицы на п, где п - число удаленных (свернутых) ИДС со знаком (+).

Доказательство: выполнение четности для проверочного ИДС не должно нарушаться, удаляя из проверочного соотношения хотя бы одной единицы (ИДС со знаком (+)) требует коррекции правой части выражения (3.9). Утверждение доказано.

Следствие: удаление ИДС со знаком (—) не требует коррекции правой части уравнения (3.9). Окончательный вид уравнение (3.9) принимает вид L(d1)0L(d2) = (-l)1"" х signiUdJ] х sign[L(d2)] х mindU )!, L(d2)).(3.11)

Приведенные соотношения позволяют предложить новый алгоритм декодирования блоковых кодов с использованием метода кластерного анализа. Его суть заключается в том, что передатчик выделяет разряды кластера и на их основе получает два проверочных бита Иг и h2 Сама кодовая комбинация образуется или с использованием процедуры умножения кодового вектора на порождающую матрицу G или с использованием схемы сдвигового регистра. Учитывая свойства кода восстанавливать перфорированные символы, в разрядах, определяющих координаты вектора, выкалываются позиции, находящиеся в средней части кодовой координаты. На место выколотых символов вставляются символы h-y и h2, которые используются для проверки символов кластера по принципу хг х2 = кгих2 х3 = h2.

Включение дополнительной проверки позволяет снизить вероятность искажения номера кластера, что важно для дальнейшей работы декодера. Указанные проверки могут быть усилены за счет использования вычислений апостериорных вероятностей.

Рассмотрим внедрение проверочных разрядов Нг и h2 на примере кода (15,5,7). Нарис. 3.6 представлен список кодовых комбинаций кода, образованных по классической схеме. В этом списке приводятся прямые координаты комбинаций кластеров и их инвариантные аналоги. Представим третьи младшие разряды координат в форме проверочных кг и h2 . Список таких комбинаций приведен на рис. 3.7. По сравнению с первоначальным вариантом координаты X и Y претерпели незначительные изменения, которые, как указывалось выше, не влияют на выход рабочей точки созвездия конкретного кластера за пределы соответствующей защитной зоны.

Это наглядно демонстрируется на рис. 3.8, где раскрывается каноническая топология кластеров кода и на этом фоне показывается деградация координат при вставке hx и h2 вместо истинных разрядов.

Похожие диссертации на Разработка и моделирование алгоритмов мягкого декорирования блоковых кодов в каналах со стиранием элементов и использованием процедуры кластерного анализа