С61 Спутниковые системы связи: Учебное пособие для вузов



Download 6,88 Mb.
Pdf ko'rish
bet52/120
Sana07.12.2022
Hajmi6,88 Mb.
#880755
TuriКнига
1   ...   48   49   50   51   52   53   54   55   ...   120
Bog'liq
Сомов А М , Корнев С Ф под ред

U
= (
u
0
, u
1
, ...u
k

1
)
дли-
ны
k
и отображении этих сообщений в кодовые слова
¯
C
= (
c
0
, c
1
, ...,
c
k

1
)
длины
n
следующим образом:
¯
C
= ¯
U G.
Часто кодовые слова лучше представлять в систематической фор-
ме
¯
C
= ( ¯
U ,
¯
V
)
, образуя отдельно информационную часть
¯
U
из
k
сим-
волов и проверочную часть
¯
V
из
m
=
n

k
символов. Порождающая
матрица такого систематического кода будет иметь вид
G
n,k
= [
I
k
P
] =




1
0
. . .
0
g
0
,
0
g
0
,
1
. . .
g
0
,n

1
0
1
. . .
0
g
1
,
0
g
1
,
1
. . .
g
1
,n

1
. . .
. . .
. . .
. . .
. . .
. . .
. . .
. . .
0
0
. . .
1
g
k

1
,
0
g
k

1
,
1
. . .
g
k

1
,n

1




.
В данном случае матрица
G
содержит единичную матрицу
I
k
раз-
мером
k
×
k
, формирующую информационную часть слова, и матрицу
P
размером
k
×
(
n

k
)
, определяющую проверочные символы.
С порождающей матрицей тесно связано понятие проверочной
матрицы
H
, пространство строк которой ортогонально пространству
строк порождающей матрицы, т. е.
GH
т
= 0
.
Важный подкласс линейных кодов составляют циклические ко-
ды, обладающие циклическими свойствами: если
¯
C
= (
c
0
, c
1
, ...c
n

1
)

кодовое слово циклического кода, тогда и
¯
C

= (
c
1
, c
2
, ...c
n

1
, c
0
)
, по-
лученное циклическим сдвигом элементов
¯
C
, также является кодо-
вым словом. Эти коды обладают большим количеством структурных
особенностей, которые значительно упрощают реализацию операций
кодирования и декодирования.
Порождающую матрицу
G
циклического кода можно записать
в виде
G
n,k
=




g
0
g
1
. . .
g
n

k
0
. . .
0
0
g
0
g
1
. . .
g
n

k
. . .
0
. . .
. . .
. . .
. . .
. . .
. . .
. . .
0
. . .
0
g
0
g
1
. . .
g
n

k




.
Для компактной записи циклического
(
n, k
)
-кода часто исполь-


108
Р а з д е л 6
зуется порождающий или образующий полином
g
(
x
)
степени
n

k
с
коэффициентами из поля GF(
q
) (для двоичных кодов
g
i
=
{
0
,
1
}
)
g
(
x
) =
g
0
+
g
1
x
+
g
2
x
2
+
...
+
g
n

k
x
n

k
.
Если в виде полинома записать информационное сообщение
U
(
x
)
и кодовое слово
C
(
x
)
, то кодовые слова кода образуются путем умно-
жения сообщения на порождающий полином
C
(
x
) =
U
(
x
)
g
(
x
)
.
Обычно для удобства записи коэффициенты образующих поли-
номов объединяют в двоичное слово и представляют в восьмерич-
ной системе счисления. Также образующие полиномы можно запи-
сывать путем перечисления степеней с ненулевыми коэффициентами.
Например, запись
g
(
x
) = 1 +
x
+
x
4
+
x
6
равносильна следующим:
g
= 1010011
2
= 123
8
;
g
= (0
,
1
,
4
,
6)
.
6.2.2. Основные характеристики методов коррекции
ошибок
Для оценки помехоустойчивости системы связи часто используют
среднюю вероятность ошибки в информационном бите
P
b
или последо-
вательности битов (кодового блока)
P
B
при определенном отношении
сигнал-шум в канале связи. Данные вероятности ошибки могут быть
определены по точным или приближенным формулам либо получены
с помощью статистического моделирования системы связи на ЭВМ.
Для оценки вероятностей ошибки в бите
P
b
и блоке
P
B
линейного
блокового кода длиной
n
, декодируемого с помощью декодера макси-
мального правдоподобия (т. е. декодера, выбирающего из всех возмож-
ных кодовых слов то, которое находится на минимальном расстоянии
от принятой из канала последовательности), можно воспользоваться
аддитивной оценкой, характеризующейся достаточной точностью при
большом отношении сигнал-шум:
P
B
6
n

j
=1
N
j
P
c
(
j
);
P
b
6
1
k
n

j
=1
jN
j
P
c
(
j
)
,
где
k
— количество информационных символов кода;
N
j
— число ко-
довых слов веса
j
;
P
c
(
j
) =
j

i
=(
j
+1)
/
2
C
i
j
p
i
(1

p
)
j

i
для двоичного симметричного канала (ДСК) при нечетном
j
;
P
c
(
j
) =
1
2
C
i/
2
j
p
i/
2
(1

p
)
(
j

i
)
/
2
+
j

i
=(
j
+1)
/
2
C
i
j
p
i
(1

p
)
j

i


Виды модуляции и помехоустойчивого кодирования
109
для канала ДСК при нечетном
j
;
P
c
(
j
) =
Q
(√
2
jE
s
N
0
)
для канала с АБГШ. Здесь
p
— вероятность битовой ошибки на входе
декодера (т. е. в канале);
E
s
/N
0
— отношение сигнал-шум в канале;
Q
(
x
) =
1

2
π


x
e

τ
2
/
2
dτ.
Недостатками данных оценок вероятности ошибки является их
неточность при малом отношении сигнал-шум и необходимость опре-
деления спектра кода, что часто является достаточно трудной задачей
[19]. Поэтому для некоторых кодов при их описании будут рассмотре-
ны более простые и точные границы вероятностей ошибки.
Еще одной, не менее важной характеристикой, является энергети-
ческий выигрыш кодирования (ЭВК), показывающий величину сни-
жения энергии, необходимой для передачи одного бита данных при
некоторой выбранной средней вероятности ошибки на бит
P
b
в случае
использования тех или иных алгоритмов кодирования и декодирова-
ния по сравнению со случаем, когда кодирования нет. Зарубежные
специалисты оценивали каждый децибел ЭВК в миллионы долларов
более 20 лет назад. Сейчас ценность ЭВК еще более возросла, поско-
льку он позволяет уменьшать размеры очень дорогих антенн, повы-
шать дальность связи, увеличивать скорость передачи, снижать необ-
ходимую мощность передатчика и улучшать другие важные свойства
систем связи.
При оценке эффективности алгоритмов декодирования различ-
ных кодов полезно знать предельные (или асимптотические) для ма-
лого шума характеристики данных кодов.
Асимптотический ЭВК зависит только от скорости кода
R
и ко-
дового расстояния
d
, и для системы с двоичной фазовой модуляцией
при приеме без квантования он равен
G
a
= 10 lg(
Rd
)
.
В случае использования ДСК
G
a
= 10 lg(
R
(
t
+
l
))
,
где
t
— максимальное целое, меньшее, чем
d/
2
, определяющее число
исправляемых кодом ошибок. Из сопоставления пследних двух вы-
ражений видно, что при приеме в целом в пределе обеспечивается на
3 дБ больший ЭВК, чем при использовании жестких решений демо-


110
Р а з д е л 6
дулятора. Однако при реальных отношениях сигнал-шум и умерен-
ных значениях
d
разница обычно близка к 1...2 дБ. Использование же
мягкого модема с квантованием выходного значения на 8 и 16 уровней
уменьшает ЭВК по сравнению с приемом в целом примерно на 0,25
и 0,1 дБ соответственно.
Среди других характеристик алгоритмов декодирования выделим
сложность их реализации (как программной, так и аппаратной). Дан-
ная характеристика имеет чрезвычайно большое значение, так как,
применяя очень сложные методы декодирования, можно получить ве-
сьма высокие значения ЭВК, но при этом практическое использование
данных алгоритмов будет невозможно.
В следующих разделах рассмотрим помехоустойчивые коды, на-
иболее часто применяющиеся в спутниковых системах связи.
6.2.3. Сверточные коды
Для построения кодера сверточного кода необходимо
k
0
регистров
сдвига, связи между элементами которых определяются набором об-
разующих полиномов
g
(
ij
)
(
x
)
, где
i
= 0
,
1
, . . . , k
0

1
— номер входного
потока, а
j
= 0
,
1
, . . . , n
0

1
— номер выходного потока. Поскольку на
практике чаще используются коды с единственным входным потоком
(
k
0
= 1
), индекс
i
обычно опускается. Еще одной характеристикой
сверточного кода является его конструктивная длина
K
, влияющая
на сложность его декодирования и равная длине самого длинного ре-
гистра сдвига.
На рис. 6.11 приведена схема одного из стандартного, очень ши-
роко применямемого в различных системах связи несистематического
сверточного кодера с длиной кодового ограничения
K
= 7
c образую-
щими полиномами
g
1
(
x
) = 1 +
x
2
+
x
3
+
x
5
+
x
6
,
g
2
(
x
) = 1 +
x
+
x
2
+
+
x
3
+
x
6
. В двоичной и восьмеричной форме
g
1
= 1011011
2
= 133
8
;
g
1
= 1111001
2
= 171
8
.
Ðèñ. 6.11.
Кодер несистематического перфорированного сверточного кода


Виды модуляции и помехоустойчивого кодирования
111
Кодер, изображенный на рис. 6.11, применяется совместно с уст-
ройством селекции, или прореживания, которое называется перфо-
ратором.
Код в данном случае называется перфорированным или
пунктурным. В конкретном кодере до перфорации кодовая скорос-
ть
R
= 1
/
2
, после перфорации скорость
R
= 3
/
4
.
6.2.4. Блоковые коды
Одними из самых простых являются
коды Хэмминга
, представ-
ленные Хэммингом в 1950 г. К данным кодам относятся линейные
блоковые коды с параметрами
(
n, k
)
вида
(2
m

Download 6,88 Mb.

Do'stlaringiz bilan baham:
1   ...   48   49   50   51   52   53   54   55   ...   120




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish