<< Предыдущая

стр. 47
(из 50 стр.)

ОГЛАВЛЕНИЕ

Следующая >>

1
Инициализация (посылаемый бит известен приемнику).
2
Замирание.

Так как на первом такте не происходит слияния альтернативных
путей, приращения метрик непосредственно заносятся в регистры
метрик оптимальных путей для состояний SQH S\.B регистры путей
для состояний So и Si заносятся соответственно «0» и «1».
На втором такте декодирования возможны уже все переходы.
Найдем приращения метрик для всех четырех переходов и для про-
должения выберем путь с наименьшей метрикой. Так как для пер-
вого входного бита произошло слияние путей для состояний So и S\,
будем считать первый принятый бит продетектированным.
Продолжая этот процесс далее, продетектируем всю последова-
тельность входных символов.
^262 Глава 4- Сверточные коды

Несмотря на значительное воздействие на детектируемый сигнал
шумовой компоненты, вес символы продетектированы правильно.



ш
Начальное
состо ие 1.44
Ж а96 2J9
S)
11
® \ \ 0,18 \\ /
/ 0.21

/ом
\ / 0.14
6.76 I/ V "•'ML 2,46
00
Ж 0.88 0.76
0 [ 1.04




0,00




Рис. 4.27. Сетевая диаграмма детектора Витерби.



4.8. Упражнения
Упражнение 4.1: Сверточный код.

1. Найдите порождающий многочлен двоичного сверточного ко-
да, обладающего максимальным свободным расстоянием, со
скоростью R = 1/2 и длиной кодового ограничения пс = 6;

2. Приведите схему кодера;

3. Нарисуйте диаграмму состояний;

4. Проведите кодирование информационной последовательности
{м[п]} = {1,0,0,1,1,0,1} с лсмощью диаграммы состояний.
Для этого, прежде всего, найдите последовательность состо-
яний, считая, что процедура кодирования начинается и закан-
чивается в нулевом состоянии;

5. Предположим, что принята последовательность
01,11,01,10, 10,10,01,11}. Проведите декодирование данной
последовательности по максимуму правдоподобия с помощью
4-8. Упражнения

сетевой диаграммы состояний; Указание: при декодировании
учтите, что кодирование начиналось и заканчивалось нулевым
состоянием.
6. Как может быть интерпретирована метрика декодированной
информационной последовательности?
Упражнение 4.2: Сверточный код, используемый в сети мо-
бильной связи GSM.
Для передачи речи в сетях мобильной связи GSM использует-
ся оптимальный сверточный код с производящими многочленами
Я\ (х) = 1 + хл + хл и д2 (х) = 1 + х + х3 + х4, имеющий свободное
расстояние, равное d/ree = 7
1. Приведите схему кодера, содержащую переменные х\, Х2, хз, х\.
2. Каждый речевой блок, продолжительностью 20 мсек, содер-
жащий 185 бит, кодируется сверточным кодом. Сколько нулей
нужно добавить к информационной последовательности для
того, чтобы кодирование закончилось в нулевом состоянии?

3. Определите значения следующих величин: памяти кодера, ко-
дового ограничения, блоковой скорости, относительной потери
скорости, полной памяти кодера.
4. Оцените сложность реализации декодера Витерби.
Упражнение 4.3: Сверточный код, используемый в сети мо-
бильной связи GSM.
Для передачи данных в сети GSM со скоростью 4,8 кбит/сек по
каналу TCH/F4,8 используется сверточный код с порождающими
многочленами д\{х) = 1 + х + х3 + а;4, д2(х) = 1 + х2 + х4 и дз(х) =
1 + х + х2 + х3 + х4 с dfree = 12.
1. Приведите схему кодера, содержащую переменные хi,a;2, хз,Xi.
2. Из технических соображений каждый информационный блок,
содержащий 60 бит, кодируется словом, длина которого состав-
ляет 228 бит. Сколько нулевых бит добавляется в конце инфор-
мационного блока? Каким состоянием заканчивается декодиро-
вание?
3. Определите значение памяти кодера, кодового ограничения,
блоковой скорости кода, относительной потери кодовой скоро-
сти, полной памяти кодера.
,264 Глава 4- Сверточные коды

4. Оцените сложность реализации декодера Витерби.

Упражнение 4.4: Детектор Витерби с субонтимальной метри-
кой.
Повторите ранее рассмотренный пример работы детектора Ви-
терби при субоптимальной метрике

Xi=\z-di\.



Решения заданий.
Решение задания 4.1. Сверточный код.

1. Для заданных параметров из таблицы находим порождающие
многочлены д\{х) = 1 + ж2; д2(х) = 1 + х + х2.

2. Схема кодера.




3. Диаграмма состояний кодера

0/00 1/11




4. Кодирование информационной последовательности.
Из диаграммы состояний получаем:
Последовательность состояний (старт So) — Si — S2 — So — Si
Si(-S2 - 50«XBOCT»).
S3-S2-
Кодовое слово {v[n]} = {11,01,11,11,10,10,00,01,11}
4-8. Упражнения 265]

5. Декодирование по сетевой диаграмме с минимальным расстоя-
нием Хэмминга
Принятое слово {r[n]}' = {11,01,11,01,10,10,01,10,11}




2
2 I .J

Продекодйрованная информационная последовательность

{«'[n]} = {1,0,0,1,1,0,1}

6. Если переданное слово иродекодированно правильно, то мет-
рику полученного кодового слова можно интерпретировать как
число ошибочных бит и в этом с дучае метрика может быть ис-
пользована для оценки качества, канала.

Решение задания 4.2. Сверточньгй: код, используемый для коди-
рования речи в сетях мобильной связи GSM.

1. Схема кодера



•—о—•—э—>-




2. К информационной последовательности необходимо добавить
4 нуля для того, чтобы кодирование заканчивалось нулевым
состоянием.

3. Память кодера т = 4.
Кодовое ограничение пс = 10.
Глава 4- Сверточные коды

Блоковая скорость 185/(2[185 + 4]) = 0,489
Относительная потеря скорости 4/(185 + 4) = 2,11 • 10˜2
Полная память кодера М = 4.

4. Существует 2 м = 16 состояний. На каждом шаге декодер вы-
числяет 32 приращения метрик, исходя из которых вычисляют-
ся тридцать две частичных метрики и сравниваются попарно;
16 вцживших путей выбираются для продолжения и их частич-
ные метрики запоминаются.

Решение задания 4.3. Сверточный код для передачи данных в
мобильных сетях связи GSM.

1. Схема кодера




2. Из равенства 3- (60+х) = 228 следует, что х = 16, т.е. к инфор-
_ мационной последовательности добавляются 16 нулей и коди-
рование заканчивается нулевым состоянием.

60+л 228
Кодер
Л =1/3


3. Память кодера т = 4. Кодовое ограничение пс = 3-(4+1) = 15.
Блоковая скорость 60/(3 • [60 + 4]) = 0,3125
- учитывая 16 нулевых бит получаем 60/228 = 0,263
Относительная потеря скорости 4/64 = 6,25 • 10˜2
- учитывая 16 нулевых бит получаем 16/76 = 0,211
Полная память кодера М = 4.

4. Существует Iм = 16 состояний. В каждом такте декодер вы-
числяет 32 приращения метрик, исходя из которых вычисля-
ются и попарно сравниваются 32 частичные метрики; 16 полу-
ченных путей выбираются для продолжения и их частичные
метрики запоминаются.
4-8. Упражнения 267]

Решение задания 4.4. Детектор Витерби с субоптимальной адди-
тивной метрикой.




Таким образом, при аддитивной метрике информационная после-
довательность также детектируется без ошибок.
ГЛАВА 5
ДИСКРЕТНЫЕ
ПРЕОБРАЗОВАНИЯ ФУРЬЕ
И КОДЫ РИДА - СОЛОМОНА


5.1. Введение
В предыдущих главах мы рассматривали только двоичные коды, то
есть коды с символами из GF(2). Между тем, коды над алфавитом
GF(q), где q > 2, так называемые g-ичные коды, помимо чисто теоре-
тического интереса, имеют в настоящее время огромное прикладное
значение. Мы ограничимся только рассмотрением кодов Рида - Со-
ломона, как наиболее ярких представителей д-ичных кодов, без кото-
рых немыслима современная теория и практика помехоустойчивого
кодирования.
Остановимся, прежде всего, на прикладном значении кодов Ри-
да - Соломона. Как было показано в предыдущих главах, простей-
шие алгебраические двоичные коды могут успешно применяться для
передачи данных в компьютерных сетях связи, обеспечивая необхо-
димую надежность передаваемой информации. Это объясняется до-
статочно высоким качеством проводных и оптоволоконных каналов
связи и возможностью переспроса передаваемых блоков данных. За-
дача кодирования для таких каналов, в основном, сводится только к
обнаружению независимых ошибок и пакетов ошибок.
Все многообразие современных коммуникационных линий связи
не исчерпывается только компьютерными сетями. В качестве при-
меров достаточно привести спутниковые каналы и мобильную циф-
ровую связь. Здесь уже переспросы не допустимы и корректирую-
щая способность кода определяется максимальным числом исправ-
ляемых ошибок. Предельная мощность передаваемого сигнала в та-
ких каналах жестко ограничивается, что приводит к высокой веро-
ятности появления как независимых ошибок, так и пакетов ошибок.
В таких каналах использование рассмотренных нами простейших
двоичных кодов не имеет смысла. Так, например, коды Хэмминга

<< Предыдущая

стр. 47
(из 50 стр.)

ОГЛАВЛЕНИЕ

Следующая >>