U
= (
u
0
, u
1
, ...u
k
−
1
)
дли-
ны
k
и отображении этих сообщений в кодовые слова
¯
C
= (
c
0
, c
1
, ...,
c
k
−
1
)
длины
n
следующим образом:
¯
C
= ¯
U G.
Часто кодовые слова лучше представлять в систематической фор-
ме
¯
C
= ( ¯
U ,
¯
V
)
, образуя отдельно информационную часть
¯
U
из
k
сим-
волов и проверочную часть
¯
V
из
m
=
n
−
k
символов. Порождающая
матрица такого систематического кода будет иметь вид
G
n,k
= [
I
k
P
] =
1
0
. . .
0
g
0
,
0
g
0
,
1
. . .
g
0
,n
−
1
0
1
. . .
0
g
1
,
0
g
1
,
1
. . .
g
1
,n
−
1
. . .
. . .
. . .
. . .
. . .
. . .
. . .
. . .
0
0
. . .
1
g
k
−
1
,
0
g
k
−
1
,
1
. . .
g
k
−
1
,n
−
1
.
В данном случае матрица
G
содержит единичную матрицу
I
k
раз-
мером
k
×
k
, формирующую информационную часть слова, и матрицу
P
размером
k
×
(
n
−
k
)
, определяющую проверочные символы.
С порождающей матрицей тесно связано понятие проверочной
матрицы
H
, пространство строк которой ортогонально пространству
строк порождающей матрицы, т. е.
GH
т
= 0
.
Важный подкласс линейных кодов составляют циклические ко-
ды, обладающие циклическими свойствами: если
¯
C
= (
c
0
, c
1
, ...c
n
−
1
)
—
кодовое слово циклического кода, тогда и
¯
C
′
= (
c
1
, c
2
, ...c
n
−
1
, c
0
)
, по-
лученное циклическим сдвигом элементов
¯
C
, также является кодо-
вым словом. Эти коды обладают большим количеством структурных
особенностей, которые значительно упрощают реализацию операций
кодирования и декодирования.
Порождающую матрицу
G
циклического кода можно записать
в виде
G
n,k
=
g
0
g
1
. . .
g
n
−
k
0
. . .
0
0
g
0
g
1
. . .
g
n
−
k
. . .
0
. . .
. . .
. . .
. . .
. . .
. . .
. . .
0
. . .
0
g
0
g
1
. . .
g
n
−
k
.
Для компактной записи циклического
(
n, k
)
-кода часто исполь-
108
Р а з д е л 6
зуется порождающий или образующий полином
g
(
x
)
степени
n
−
k
с
коэффициентами из поля GF(
q
) (для двоичных кодов
g
i
=
{
0
,
1
}
)
g
(
x
) =
g
0
+
g
1
x
+
g
2
x
2
+
...
+
g
n
−
k
x
n
−
k
.
Если в виде полинома записать информационное сообщение
U
(
x
)
и кодовое слово
C
(
x
)
, то кодовые слова кода образуются путем умно-
жения сообщения на порождающий полином
C
(
x
) =
U
(
x
)
g
(
x
)
.
Обычно для удобства записи коэффициенты образующих поли-
номов объединяют в двоичное слово и представляют в восьмерич-
ной системе счисления. Также образующие полиномы можно запи-
сывать путем перечисления степеней с ненулевыми коэффициентами.
Например, запись
g
(
x
) = 1 +
x
+
x
4
+
x
6
равносильна следующим:
g
= 1010011
2
= 123
8
;
g
= (0
,
1
,
4
,
6)
.
6.2.2. Основные характеристики методов коррекции
ошибок
Для оценки помехоустойчивости системы связи часто используют
среднюю вероятность ошибки в информационном бите
P
b
или последо-
вательности битов (кодового блока)
P
B
при определенном отношении
сигнал-шум в канале связи. Данные вероятности ошибки могут быть
определены по точным или приближенным формулам либо получены
с помощью статистического моделирования системы связи на ЭВМ.
Для оценки вероятностей ошибки в бите
P
b
и блоке
P
B
линейного
блокового кода длиной
n
, декодируемого с помощью декодера макси-
мального правдоподобия (т. е. декодера, выбирающего из всех возмож-
ных кодовых слов то, которое находится на минимальном расстоянии
от принятой из канала последовательности), можно воспользоваться
аддитивной оценкой, характеризующейся достаточной точностью при
большом отношении сигнал-шум:
P
B
6
n
∑
j
=1
N
j
P
c
(
j
);
P
b
6
1
k
n
∑
j
=1
jN
j
P
c
(
j
)
,
где
k
— количество информационных символов кода;
N
j
— число ко-
довых слов веса
j
;
P
c
(
j
) =
j
∑
i
=(
j
+1)
/
2
C
i
j
p
i
(1
−
p
)
j
−
i
для двоичного симметричного канала (ДСК) при нечетном
j
;
P
c
(
j
) =
1
2
C
i/
2
j
p
i/
2
(1
−
p
)
(
j
−
i
)
/
2
+
j
∑
i
=(
j
+1)
/
2
C
i
j
p
i
(1
−
p
)
j
−
i
Виды модуляции и помехоустойчивого кодирования
109
для канала ДСК при нечетном
j
;
P
c
(
j
) =
Q
(√
2
jE
s
N
0
)
для канала с АБГШ. Здесь
p
— вероятность битовой ошибки на входе
декодера (т. е. в канале);
E
s
/N
0
— отношение сигнал-шум в канале;
Q
(
x
) =
1
√
2
π
∫
∞
x
e
−
τ
2
/
2
dτ.
Недостатками данных оценок вероятности ошибки является их
неточность при малом отношении сигнал-шум и необходимость опре-
деления спектра кода, что часто является достаточно трудной задачей
[19]. Поэтому для некоторых кодов при их описании будут рассмотре-
ны более простые и точные границы вероятностей ошибки.
Еще одной, не менее важной характеристикой, является энергети-
ческий выигрыш кодирования (ЭВК), показывающий величину сни-
жения энергии, необходимой для передачи одного бита данных при
некоторой выбранной средней вероятности ошибки на бит
P
b
в случае
использования тех или иных алгоритмов кодирования и декодирова-
ния по сравнению со случаем, когда кодирования нет. Зарубежные
специалисты оценивали каждый децибел ЭВК в миллионы долларов
более 20 лет назад. Сейчас ценность ЭВК еще более возросла, поско-
льку он позволяет уменьшать размеры очень дорогих антенн, повы-
шать дальность связи, увеличивать скорость передачи, снижать необ-
ходимую мощность передатчика и улучшать другие важные свойства
систем связи.
При оценке эффективности алгоритмов декодирования различ-
ных кодов полезно знать предельные (или асимптотические) для ма-
лого шума характеристики данных кодов.
Асимптотический ЭВК зависит только от скорости кода
R
и ко-
дового расстояния
d
, и для системы с двоичной фазовой модуляцией
при приеме без квантования он равен
G
a
= 10 lg(
Rd
)
.
В случае использования ДСК
G
a
= 10 lg(
R
(
t
+
l
))
,
где
t
— максимальное целое, меньшее, чем
d/
2
, определяющее число
исправляемых кодом ошибок. Из сопоставления пследних двух вы-
ражений видно, что при приеме в целом в пределе обеспечивается на
3 дБ больший ЭВК, чем при использовании жестких решений демо-
110
Р а з д е л 6
дулятора. Однако при реальных отношениях сигнал-шум и умерен-
ных значениях
d
разница обычно близка к 1...2 дБ. Использование же
мягкого модема с квантованием выходного значения на 8 и 16 уровней
уменьшает ЭВК по сравнению с приемом в целом примерно на 0,25
и 0,1 дБ соответственно.
Среди других характеристик алгоритмов декодирования выделим
сложность их реализации (как программной, так и аппаратной). Дан-
ная характеристика имеет чрезвычайно большое значение, так как,
применяя очень сложные методы декодирования, можно получить ве-
сьма высокие значения ЭВК, но при этом практическое использование
данных алгоритмов будет невозможно.
В следующих разделах рассмотрим помехоустойчивые коды, на-
иболее часто применяющиеся в спутниковых системах связи.
6.2.3. Сверточные коды
Для построения кодера сверточного кода необходимо
k
0
регистров
сдвига, связи между элементами которых определяются набором об-
разующих полиномов
g
(
ij
)
(
x
)
, где
i
= 0
,
1
, . . . , k
0
−
1
— номер входного
потока, а
j
= 0
,
1
, . . . , n
0
−
1
— номер выходного потока. Поскольку на
практике чаще используются коды с единственным входным потоком
(
k
0
= 1
), индекс
i
обычно опускается. Еще одной характеристикой
сверточного кода является его конструктивная длина
K
, влияющая
на сложность его декодирования и равная длине самого длинного ре-
гистра сдвига.
На рис. 6.11 приведена схема одного из стандартного, очень ши-
роко применямемого в различных системах связи несистематического
сверточного кодера с длиной кодового ограничения
K
= 7
c образую-
щими полиномами
g
1
(
x
) = 1 +
x
2
+
x
3
+
x
5
+
x
6
,
g
2
(
x
) = 1 +
x
+
x
2
+
+
x
3
+
x
6
. В двоичной и восьмеричной форме
g
1
= 1011011
2
= 133
8
;
g
1
= 1111001
2
= 171
8
.
Ðèñ. 6.11.
Кодер несистематического перфорированного сверточного кода
Виды модуляции и помехоустойчивого кодирования
111
Кодер, изображенный на рис. 6.11, применяется совместно с уст-
ройством селекции, или прореживания, которое называется перфо-
ратором.
Код в данном случае называется перфорированным или
пунктурным. В конкретном кодере до перфорации кодовая скорос-
ть
R
= 1
/
2
, после перфорации скорость
R
= 3
/
4
.
6.2.4. Блоковые коды
Одними из самых простых являются
коды Хэмминга
, представ-
ленные Хэммингом в 1950 г. К данным кодам относятся линейные
блоковые коды с параметрами
(
n, k
)
вида
(2
m
Do'stlaringiz bilan baham: |