Содержание к диссертации
Введение
ГЛАВА 1. Анализ методов повышения эффективности современных подвижных информационно управляющих комплексов 9
1.1 Постановка задачи 9
1.2 Анализ современных решений по повышению спектральной эффективности средств радиосвязи
1.3 Асимптотические оценки энергетической эффективности различных схем избыточного кодирования
1.4 Анализ методов каскадного кодирования на основе кодов Рида-Соломона
1.5 Выводы по главе 36
ГЛАВА 2. Итеративные преобразования кодовых комбинаций блоковых кодов
2.1 Постановка задачи 39
2.2 Разработка принципа формирования мягких решений в системе сложных видов модуляции
2.3 Оптимизация процедуры итеративных преобразований символов... 44
2.3.1 Свойства итеративного процесса, сходящегося к значимым оценкам
2.3.2. Итеративный процесс с пошаговой коррекцией мягких решений. 49
2.4. Итерации на уровне перестановок символов кодовых векторов 53
2.5.Методы итеративных преобразований блоковых кодов на основе 56
разбиения пространства проверочных соотношений
2.6. Выводы по главе 62
ГЛАВА 3. Итеративные преобразования комбинаций недвоичных кодов
3.1 Постановка задачи 65
3.2. Итеративные преобразования кодов Рида-Соломона на основе упорядоченных статистик 3.3. Описание алгоритма исправления ошибок недвоичными кодами 71
3.4. Эффективное декодирование недвоичных кодов с провокацией стертого элемента
3.5. Декодирование с провокацией стертого элемента 82
3.6. Выводы по главе
ГЛАВА 4. Обобщение результатов испытаний макета адаптивной системы обмена данными
4.1. Аппаратная платформа макета и методика проведения его испытаний
4.2. Структурные схемы передатчика и приемника
4.3. Результаты статистических испытаний макета 104
4.4. Выводы по главе 111
Заключение 113
Библиографический список
- Асимптотические оценки энергетической эффективности различных схем избыточного кодирования
- Свойства итеративного процесса, сходящегося к значимым оценкам
- Итеративные преобразования кодов Рида-Соломона на основе упорядоченных статистик
- Структурные схемы передатчика и приемника
Введение к работе
Актуальность исследования.
Из специфики функционирования систем обмена данными информационно-управляющих комплексов вытекают повышенные требования к достоверности, обрабатываемого в них контента. Одним из радикальных способов достижения необходимого уровня достоверности в таких системах остается применение арсенала средств помехоустойчивого кодирования.
Известны методы направленные на решение задачи по снижению вероятности ошибок при обмене информационными потоками за счет итеративных преобразований. Работа в этом направлении основана на трудах Дж. Месси, который предложил метод порогового декодирования для символов кодового вектора. В последующем Р. Галлагером этот метод был развит на многопороговое преобразование символов к различным классам кодов. Для циклических и сверточных кодов метод не является оптимальным. Лучшие результаты были получены для кодов с малой плотностью проверки на четность. В работах М.С. Пинскера и В.В. Зяблова были показаны условия, при которых низкоплотностные коды сходятся к переданному кодовому слову. Существенный вклад в методы многопорогового или итеративного декодирования внесли Ю.Д. Зубарев, В.В. Золотарев и Г.В. Овечкин. Метод итеративных преобразований играет важную роль в повышении эффективности обработки сигналов не только в каналах с независимым потоком ошибок, но, как показано в работах В.Г. Карташевского и Д.В. Мишина, также в каналах с памятью.
Указанные методы рассчитаны на относительно длинные коды, которые из-за объективных ограничений цикла управления не всегда могут быть использованы в системах автоматического управления, системах контроля сложных инженерных комплексов или управления сетевыми ресурсами. Кроме того, подобные коды не изучались с точки зрения распараллеливания вычислительного процесса при обработке приемником кодовых векторов и применения для их декодирования лексикографического подхода. В этой связи, разработка и совершенствование методов декодирования коротких избыточных кодов с использованием итеративных преобразований представляет важную научно-техническую задачу.
Целью работы является повышение эффективности мобильных систем обмена данными в составе информационно-управляющих комплексов на основе итеративных преобразований мягких показателей символов избыточных кодов.
Основные задачи исследования:
1. Анализ методов формирования целочисленных индексов мягких решений (ИМР) символов в условиях применения различных видов модуляции для реализации итеративных процедур обработки комбинаций избыточных кодов.
2. Математическое моделирование процедуры формирования ИМР с использованием свойств стирающего канала связи, оценка их статистических свойств и последующих преобразований в составе кодовых векторов.
-
Разработка алгоритма разбиения множества разрешенных кодовых комбинаций на кластеры для перехода к пространству укороченных кодов и оптимизации процедуры поиска переданных кодовых векторов по числу выполняемых операций.
-
Разработка и моделирование алгоритмов итеративной обработки недвоичных блоковых кодов, используемых в каскадных конструкциях, при декодировании их на границе асимптотических возможностей.
5. Разработка комплекса программ реализации предложенных алгоритмов
формирования ИМР и оценка их эффективности методом имитационного
моделирования.
Методы исследования. Теоретические исследования, проведенные в диссертации, основаны на применении методов алгебраической теории групп, колец и полей, методов теории вероятностей, теории случайных процессов и математической статистики. Экспериментальные исследования проводились с применением методов математического моделирования, в том числе компьютерного, в среде языков программирования высокого уровня.
Научная новизна результатов выносимых на защиту:
1. Разработан универсальный метод применения стирающего канала
связи с широким интервалом стирания для формирования ИМР в каналах с
неизвестными параметрами при использовании различных методов модуляции.
2. Предложена методика итеративного декодирования блоковых кодов,
основанная на использовании свойств графа Таннера, в ходе параллельной
обработки проверочных соотношений, позволяющая снизить временные
затраты декодера по восстановлению кодового вектора.
3. Разработан способ преобразования блоковых кодов с использованием лексикографического подхода, для выполнения итеративных преобразований в системе укороченного кода.
-
Разработан алгоритм декодирования двоичных блоковых кодов с использованием итеративных перестановок символов с надежными ИМР в процедуре поиска эквивалентного кода (патент РФ на изобретение № 2438252 от 27.12.2011 г.).
-
Предложен алгоритм итеративных преобразований недвоичных кодов, позволяющий повысить энергетическую эффективность системы связи за счет полного использования введенной в код избыточности при исправлении стертых позиций принятых кодовых векторов.
Практическая ценность результатов работы
Изложенный в работе новый метод обработки блоковых кодов способен обеспечить повышение их корректирующих возможностей в перспективных системах связи информационно-управляющих комплексов. Структура разработанных алгоритмов вычисления целочисленных ИМР, обеспечивает снижение сложности программно-аппаратной реализации процессоров приемников цифровых систем обмена данными.
Реализация результатов работы
Результаты диссертационной работы приняты для практического использования в разработках ФНПЦ ОАО НПО «Марс» г.Ульяновск, что подтверждается соответствующим актом использования результатов диссертационной работы.
Достоверность результатов, представленных в диссертации подтверждается корректностью применения математического аппарата, непротиворечивостью фундаментальным положениям теории информации и общей теории связи, определяется близостью теоретических расчетов и экспериментальных данных, полученных на ЭВМ.
Апробация результатов исследования. Основные положения диссертационной работы докладывались и обсуждались на 66-ой Всероссийской конференции посвященной Дню радио «Научная сессия» г. Москва, 2011 г., на 67-ой Всероссийской конференции посвященной Дню радио «Научная сессия» г. Москва, 2012 г., на 68-ой Всероссийской конференции посвященной Дню радио «Научная сессия» г. Москва, 2013 г., на научно-технической конференции «Интегрированные автоматизированные системы управления» г. Ульяновск, 2011 г., на Всероссийской конференции с элементами научной школы для молодежи «Проведение научных исследований в области обработки, хранения, передачи и защиты информации» г. Ульяновск, 2009 г., на международной научно-технической конференции «Радиолокация. Навигация. Связь» г. Воронеж, 2013 г.
Публикации. По теме диссертации опубликовано 13 работ, в том числе 11 статей в сборниках научных трудов и материалов конференций, 2 из которых опубликованы в рецензируемых изданиях, входящих в перечень ВАК РФ, и в одном патенте РФ на изобретения, 2 доклада на международных научных конференциях.
Структура и объем диссертации. Диссертационная работа состоит из введения, четырех глав, заключения, библиографического списка литературы, включающего 125 работ отечественных и зарубежных авторов и приложения. Общий объем диссертации составляет 137 страниц.
Асимптотические оценки энергетической эффективности различных схем избыточного кодирования
В современных телекоммуникационных технологиях известен ряд фундаментальных характеристик и параметров, изменение которых позволяет повысить значение пропускной способности канала обмена цифровой информацией [14, 21, 42, 54, 62, 66, 84, 100, 111]. При определении оптимальных параметров подобных систем, в смысле достижения максимально возможной скорости передачи данных, целесообразно находить компромисс между требуемыми параметрами, предъявляемыми к системе связи, и уровнем мешающих факторов, воздействующих на нее. Очевидно, что изменение одной или нескольких характеристик телекоммуникационного комплекса в большей или меньшей степени оказывает влияние на другие его параметры. Подобная зависимость может носить как положительный, так и негативный характер.
По современным взглядам, спектральную эффективность цифровой системы связи в условиях передачи сигналов по непрерывному каналу с ограниченной полосой пропускания возможно повысить за счет увеличения полосы пропускания канала связи или подбора технологии и вида модуляции, позволяющих эффективно использовать частотный ресурс [17, 28, 80, 122]. Наибольший интерес среди существующих систем цифровой радиосвязи представляют технологические решения Wi-Fi, WiMAX, HSPA, LTE, спутниковые и цифровые системы телевидения [93]. Основными преимуществами данных технологий являются высокие скорости передачи, высокий уровень помехоустойчивости в условиях межсимвольной интерференции и электромагнитных возмущений [62, 65, 69, 95, 100, 101, 109]. Известные предложения в области беспроводной связи не лишены ряда недостатков, поэтому в процессе поиска приемлемых технических решений необходимо использовать комплексный подход, в основе которого лежит объединение новаторских и концептуально-перспективных взглядов на особенности реализации таких систем [93, 123].
Для увеличения надежности двоичных систем передачи информации требуется применение помехоустойчивых кодов. Если п- длина кодового вектора, а к- число информационных разрядов, то относительная скорость кода (в последующем просто скорость кода) определяется выражением R = к/п 1. Следовательно, в двоичной системе передачи с помехоустойчивым кодированием спектральная эффективность оценивается, как л 1 (бит/с/Гц) [17, 48, 52, 81, 91, 95]. Это означает, что для сохранения заданной скорости передачи двоичных информационных символов требуется увеличение скорости модуляции, т.е. увеличение полосы пропускания. Эквивалентно, для того, чтобы сохранить заданную полосу пропускания системы необходимо снизить скорость передачи информации (при использовании кодирования). Полоса пропускания канала является дорогой характеристикой (как правило, ограниченной), а снижение скорости передачи информации является недопустимым по требуемым характеристикам проектируемой системы.
Известный метод увеличения скорости передачи информации без расширения полосы пропускания состоит в использовании расширенного множества сигналов совместно с помехоустойчивым кодированием для увеличения расстояния Евклида между кодированными последовательностями, которые применяются в комплексе с ортогональным частотным уплотнением (Orthogonal Frequency Division Multiplexing, OFDM) [28, 43, 56, 57, 111].
Системы OFDM эффективны для применения в каналах с межсимвольной интерференцией и другими влияниями мешающих факторов. Степень мешающего действия межсимвольной интерференции и вероятность ошибочного приема зависят от степени «перекрытия» передаваемых информационных символов. Поэтому для улучшения качества приема сигналов в таких условиях целесообразно увеличивать длительность символа Тс. Это можно сделать за счет снижения информационной скорости передачи, что не всегда приемлемо. Один из известных способов борьбы с межсимвольной интерференцией, основан на увеличении длительности символа Тс) за счет применения метода многопозиционной модуляции. При этом длительность символа Тс на выходе модулятора увеличивается в log2 М раз по сравнению с длительностью информационного символа Ть; Тс = Ть log2 М, где М - число возможных элементарных сигналов (сигнальных точек). При формировании таких сигналов с OFDM используются методы обработки сигналов в виде ФМ-2, ФМ-4, КАМ-16, КАМ-32 и КАМ-64. Для борьбы с межсимвольной интерференцией и другими мешающими факторами применяются: защитный интервал, который добавляется к передаваемому сигналу с OFDM; пилот-сигналы и помехоустойчивое кодирование в сочетании с перемежением [18, 20, 28]. Добавляя защитный интервал достаточной длительности в начале каждого блока символов, можно практически полностью исключить влияние межсимвольной интерференции. Применение различных методов модуляции в условиях использования OFDM в зависимости от тестирования подканалов может привести к тому, что в разных номерах подканалов могут быть использованы отличные друг от друга методы модуляции. В таком случае для достижения максимального эффекта от применения помехоустойчивого кода необходимо определить унифицированное правило формирования индексов мягких решений (ИМР), пригодное для всех перечисленных видов обработки сигналов на физическом уровне.
В большинстве аналитических оценок эффективности процедуры мягкого декодирования помехоустойчивых кодов в качестве ИМР символов принимается логарифм отношения правдоподобия (Log Likelihood Ratio, LLR) [16, 46, 63, 79, 85, 91, 96, 97, 98]. Значение этого параметра для двоичных систем модуляции определяется как Р(и, =+l\z) (1.1) LLR(ui\z) = \n P(u,=-l\z)y где ui=±\— возможные значения бита, a z — принятая приемником последовательность бит. Для одного принятого символа, после пороговой схемы, z{ =±1 значение LLR для канала с независимым потоком ошибок в условиях применения двоичной фазовой модуляции определятся выражением 2JE.Z, («,z,=+l) LLR(u, z,) = ln Р(и, z, = -і) где Еь- энергия сигнала, приходящаяся на бит, а2- дисперсия шума [79]. В случае применения каналов с общими замираниями и коэффициентом затухания а выражение для LLR принимает вид LLR{ui\z)=2 xai. (1.3) а При реализации мягкого декодирования помехоустойчивого кода необходимо вычислить LLR для каждого бита. Но в [33, 41, 93] было показано, что выражения (1.2) и (1.3) невозможно использовать для каналов с нестационарными параметрами. Действительно, приняв в (1.3) а = 1 (гауссовский канал с аддитивным шумом), а2 = 1, Еь -1 и z, = 0,5, определим, что заданная конфигурация параметров будет соответствовать уровню соотношения сигнал-шум в 3 дБ, в то время, как при неизменных значениях Еьи zt=z, но при а2 =0,1 соотношение сигнал-шум составит 13 дБ и вырабатываемые решающей схемой значения ИМР окажутся разными при одном и том же уровне сигнала. Обозначим для удобства последующих рассуждений непрерывный параметр LLR, отвечающий сигналу z, через некоторую фиксированную величину Я, , которая в общем случае может принимать рациональные или строго целочисленные значения. При целочисленном варианте в первом случае значение ИМР формируется равным Я, =1, а во втором случае -Я, =10. Естественно, разброс параметров ИМР отрицательно сказывается на реализации процессора приемника, отвечающего за процедуру мягкого декодирования помехоустойчивого кода. Кроме того, полученные подобным образом ИМР не могут быть использованы в системе обмена данными для оценки параметров канала связи, например, для адаптивного управления процессом модуляции на отдельных поднесущих в OFDM.
Свойства итеративного процесса, сходящегося к значимым оценкам
В современных системах обмена данными при декодировании избыточных кодов широко применяют метод итеративного преобразования принятых кодовых векторов [16, 17, 24, 25, 26, 54, 60, 79, 93, 98]. Суть метода заключается в многократном применении однотипного алгоритма, обеспечивающего снижение вероятности появления ошибочных решений на основе критерия максимума апостериорной вероятности. Реализация итеративных преобразований основана на использовании ИМР или индексов достоверности символов [36, 40, 50, 62, 64, 79, 85, 94, 98, 111]. При корректном выборе алгоритма декодирования кодовых комбинаций, основанного на итеративных преобразованиях символов, обеспечивается достаточно низкая сложность реализации декодера [23, 58, 59, 79, 89, 100]. Спектральная эффективность системы связи во многом зависит от способов обработки сигналов на физическом уровне. Исходя из этого, в разделе 2.2 разрабатывается метод получения ИМР в условиях применения сложных видов модуляции. Использование метода итеративных преобразований приводит к некоторым отрицательным явлениям, например, к снижению быстродействия декодеров и снижению их вычислительного ресурса при выполнении арифметических операций. В этой связи, в разделе 2.3 разрабатывается и анализируется метод, основанный на упорядочивании статистик ИМР. В разделе 2.4 предлагается методика итеративного декодирования применительно к блоковым кодам, использующая Байесовский подход по оценке апостериорных значений ИМР символов. В разделе 2.5 представлен метод итеративных преобразований блоковых кодов на основе выделения проверочных соотношений и их последующего анализа с использованием аппарата двудольных графов Таннера [45, 79, 90, 117]. В разделе 2.6 делаются выводы по главе.
В [33] представлена универсальная процедура формирования ИМР символов в системах с двоичной модуляцией и намечены основные пути реализации метода для семейства с QAM. Указывается, что в зависимости от особенностей вида модуляции рабочие характеристики формирователя ИМР могут носить открытый характер или закрытый характер. В системах со сложными видами модуляции могут быть использованы обе характеристики, но в целях унификации процедуры вычисления ИМР и снижения сложности аппаратной реализации демодулятора целесообразно применять характеристику закрытого типа.
На рис. 2.1 представлено созвездие сигналов с манипуляционным кодом Грея, которое используется в системе с иерархической модуляцией. Точки созвездия QAM-16 и сигналы QPSK, обозначенные символом «х», могут быть использованы одновременно. При этом для точек QPSK используются первые два бита из нумерации QAM-16.
Созвездие QPSK-QAM, используемое в системе с иерархической модуляцией Допускается одновременная передача указанных сигналов. Очевидно, что евклидова метрика для точек QPSK больше, поэтому эта система сигналов более помехоустойчива. Если в системе обмена данными возможно выделение более важных данных и менее важных данных, то первые целесообразно передавать с использованием QPSK. Например, при использовании лексикографического подхода в ходе декодирования помехоустойчивых кодов [1, 33, 68] для передачи номера кластера выгодно использовать QPSK. В системе с OFDM иерархическая модуляция может быть использована только в подканалах с незначительным уровнем помех.
Алгоритм получения ИМР в системе сложных сигналов рассмотрим на примере QAM-16. На рис. 2.2 показана система таких сигналов, естественно, что координаты точек созвездия приемнику известны. Поэтому задача заключается в том, чтобы вычислить евклидову метрику от принятой приемником точки z (показана на рисунке в виде незатушевоннай окружности) до ближайших точек созвездия. Подобная задача решается в системе сферического декодирования сигналов [93]. При этом возможно получение различных результатов.
Принцип определения минимума евклидовой метрики в созвездии QAM-16 Если выполняется условие а Р у , то за метрику выбирается значение - а. В случае появления равенства в любом сочетании векторов с минимальной метрикой группе бит, относящихся к принятой точке созвездия целесообразно присвоить низшую оценку из диапазона возможных значений. Естественно, для исключения эффекта группирования низких значений ИМР в одном кодовом векторе на передаче следует применить процедуру перемежения символов по подканалам. После получения однозначных сведений о векторе а демодулятор формирует мягкое решение. Принцип формирования ИМР показан на рис. 2.3.
Расстояние ab определяется интервалом стирания р, который принимает форму окружности с центром в номинальной точке созвездия, где р — доля от значения rmin и 0 р 1. По сути, интервал аЪ определяет радиус зоны надежной регистрации сигнала z с центром в номинальной точке созвездия. Таким образом, вычисление текущего значения ИМР Ха осуществляется по правилу
Принцип применения предложенной характеристики вычисления ИМР для одной из четырех номинальных точек системы QPSK показан на рис. 2.4. В [33] доказано, что при учете краевого эффекта в подобной системе число достоверных ИМР со значениями А,тах может быть существенно увеличено и
для системы с QPSK реализация характеристики с открытым интервалом не представляет особой сложности. Однако в системе с QAM-16 учет краевого эффекта приводит к усложнению решающего правила и его практическое использование становится нецелесообразным.
Итеративные преобразования кодов Рида-Соломона на основе упорядоченных статистик
В системах турбокодирования с последовательным включением кодеров в качестве внешнего кода используют недвоичный код Рида-Соломона [16, 33, 34, 67]. Внутренний двоичный код служит в этом случае индикатором обнаруженных ошибок.
Предположим, что для передачи сигналов по каналу с АБГШ используется код PC \п,к) над полем GF[2m) с порождающей матрицей G(x). Минимальное расстояние кода dmm = n-k + l 2t + 1, здесь t - число исправляемых кодом ошибок. Порождающий полином g(x) код PC имеет степень п-к = d . -1. mm Особенностью обработки недвоичных символов двоичного поля степени расширения т является повышенная сложность выполнения операции сложения относительно операции умножения по mod2 [2, 7, 9, 10, 85]. При сложении двух символов в таком поле процессору необходимо обратиться к таблице сложения, найти первый и второй операнды и определить результат их сложения. Выполнение операции умножения осуществляется обычным сложением показателей степеней перемножаемых элементов по mod(2m -1). Если значение параметра т мало, то действие с таблицей сложения не вызывает затруднений. При т %, таблица сложения должна содержать свыше 65 Кбайт памяти и выполнение операции сложения с помощью подобной таблицы занимает заметное время. Поэтому, учитывая этот факт, целесообразно оценивать сложность процедуры декодирования кодов PC по числу обращений к таблице сложения. Пусть в поле GF{q) существует примитивный элемент as, порядок которого 1 ls q-\. Тогда совокупность примитивных элементов l,a\a2,,...,a( )s образует подгруппу, которая состоит из всех степеней одного из ее примитивных элементов, т. е. является циклической и совместно с нулевым элементом образует подполе поля GF(q), т. е. является корнями многочлена х1, -1. Значит справедливо х1 -1 = П(х-а"). (3.1) Таким образом, если в GF{q) существует элемент а , порядок которого 1 ls q -1, то возможно построение циклического кода PC над GF{q) с длиной кодовой комбинации п - ls и порождающим многочленом (х) = П( -а"). (3.2) ;=! В системе с кодом PC искажение в одном разряде приводит к искажению символа кода PC [68, 79, 85]. Тогда зависимость вероятности ошибочного приема кодовой комбинации кода PC определяется по формуле РМ= ±ІС:Ш)-(\-Р(Ь)Г\ (з.з) 1=1+1 где h — отношение сигнал-шум. Аналитическое моделирование системы с кодом PC в канале с АБГШ показывает на более предпочтительные характеристики укороченных кодов.
В классической схеме декодирования кодов PC обычно выделяют три основных этапа: этап первый - вычисление синдромов, требующий {п -1) обращений к таблице сложения; этап второй - вычисление локаторов ошибок с использованием алгоритма Берлекэмпа - Месси (АБМ), требующий около t п обращений к таблице [8, 83]. Третий этап - решение ключевого уравнения Форни (по сути, исправление ошибок), требующий около 6 \п — 1) операций сложения. Общее число обращений к таблице сложения будет составлять NAbM={2t + 6) (и-1)+ !. (3.4) Оценим сложность декодирования комбинаций кода PC при использовании упорядоченной статистики. Особенностью порождающей матрицы G\x) размерности п х к в систематической форме такого кода является содержание первыми п-к столбцами единственного элемента со значением а = 1. Указанное свойство может быть использовано для проверки надежности процедуры формирования G(x) при моделировании систем с кодами PC [11, 19, 23].
Пусть от источника информации передаётся вектор Vm длины к. Кодирование вектора может осуществляться двумя способами: во-первых, с использованием регистра сдвига, отвечающего порождающему полиному g(x), во-вторых, умножением вектора Vm на G(x). При использовании укороченных кодов целесообразно применять второй метод. Таким образом, в канал связи будет отправлен вектор Vmp длины п.
Приемник при обработке символов кода PC вырабатывает индексы достоверности для каждого символа. Допустим, при надежной фиксации недвоичного символа в результате его обработки внутренним кодом ему присваивается ИМР, равный Ятах. В случае существенного влияния на символ помех и высокой вероятности его неверного декодирования оценка символу присваивается Хтт .
Предположим, что приемная сторона приняла передаваемый вектор Vm , в котором обнаружено t ошибок (принятый вектор V ). Процессор приемника присваивает достоверно принятым символам ИМР, равный тах, а сомнительным символам ИМР, равный Х . При этом все символы со значением А,тм сортируются с начальных позиций вектора длины п, вытесняя символы со значением Хтш к концу вектора. На основе этого формируется матрица перестановок /?„„„, которая отражает следующую последовательность действий. Декодер сортирует PIMP принятого вектора по убыванию так, что символы с высокой надёжностью упорядочиваются слева на местах информационных разрядов, а символы с низкой надежностью собираются справа. В последующем надежные символы используются в качестве информационных в системе эквивалентного кода.
Так, вектор после упорядочивания статистики V с будет получен путем умножения принятого вектора V на перестановочную матрицу Rnxn: V =V xR . (3.5) ус up пхп V /
Для формирования эквивалентного кода PC необходимо преобразовать порождающую матрицу G\x) в некоторую промежуточную матрицу G(x)npmi в соответствии с данными матрицы перестановок: G(x)np0M=G{x)xRnxn. (3.6) Для получения порождающей матрицы эквивалентного кода PC G(x)xs из G{x)np0M необходимо выделить квадратную матрицу Q размерности к х к, и используя стандартные функции найти обратную матрицу Q klk. Матрица Qllk отражает те преобразования, которые необходимо провести с матрицей G(x)„p0M ДЛЯ получения G{x)xii В систематической форме: Ф1=а" Ф1„- (3.7) Результатом кодирования информационной части вектора после упорядочивания статистики V ,тф) будет эталонный вектор V3mm: V .=Vrt G{x)„. (3.8) Чтобы получить переданный в канал связи вектор Vm , нужно вектор Vomm умножить на транспонированную перестановочную матрицу Rrnxri: V xRT =V . (3.9) этап пхп пер \ J Обработка информации перестановочными матрицами не требует выполнения операции сложения, поэтому общее количество обращений к таблице сложения оценивается в этом методе как NZyc=kx(n-k-\). (3.10) Полученные соотношения свидетельствуют о целесообразности применения метода упорядоченной статистики для декодирования кодов PC. Особенностью метода является снижение вычислительных затрат с ростом кратности исправляемых ошибок. При использовании классического алгоритма с использованием процедуры подбора корней сложность алгоритма имеет тенденцию роста по мере увеличения кратности исправляемых ошибок. Поэтому классический алгоритм реально используется в системах с небольшой кратностью исправляемых ошибок. Подобный подход совершенно не пригоден для применения в системах связи с параметрической адаптацией. Предложенный в работе алгоритм исправления ошибок на основе упорядочения статистик свободен от указанного недостатка.
Структурные схемы передатчика и приемника
Для передающего комплекса используются следующие показатели. Размер файла - используется при передаче файла, показывает размер передаваемого файла в байтах. Отправлено - количество информационных байт, которые уже отправлены в модуль для передачи. Отправлено пакетов - количество Ethernet-пакетов с информацией (сообщений), отправленных в модуль. Скорость отправки - скорость передачи информации в модуль через локальную вычислительную сеть (ЛВС) (бит/с). Осталось времени -показывает интервал времени, оставшегося до окончания передачи файла. Средняя скорость в канале - скорость передачи информации через канал связи между модулями в экспериментальной установке (бит/с) с учётом пауз меду сообщениями; под информацией понималась информация не от источника сообщений (программы RDSL), а преобразованная кодером информация, включая избыточность и служебные слова. Информационная скорость - скорость передачи исходной информации (от источника сообщений) через канал связи без учёта пауз между сообщениями — это максимальная скорость, с которой информация может быть передана от одного модуля к другому. Результирующий код - объем переданной через канал между модулями информации с избыточностью кодера и служебными словами. Скорость кода - отношение количества битов от источника сообщений, переданных через канал между модулями, к общему числу бит, переданных через этот канал (вместе с атрибутикой избыточности и служебных слов). Вероятность ошибки - эту вероятность в макете вычислял блок, вносящий искажения в информацию (уже закодированную) перед отправкой её через канал между модулями. Внесённые ошибки - количество бит, инвертированных блоком внесения искажений. Свободное место в буфере - свободно 32-разрядных слов в стеке кодера (объем стека 1024 слова). Время получения ответа от модуля (мс) — время, через которое программа RDSL получает ответ от модуля на отправленный запрос о количестве свободного места в буфере.
Для принимающего комплекса используются следующие показатели. Размер эталона - размер в байтах эталонного файла, который используется для определения количества ошибок (неправильных бит) в принимаемом файле. Принято - количество принятых программой от модуля байт. Принято пакетов - количество принятых программой от модуля пакетов (соответствует количеству принятых модулем сообщений). Скорость приёма - скорость приема информации от модуля по ЛВС (бит/с). Потеряно пакетов — программа обладает механизмом обнаружения потери Ethernet-пакетов целиком, подобное явление случается из-за использования быстрого сетевого протокола UDP. Не совпало бит - при сравнении принимаемого файла с эталонным файлом определяется количество не совпавших бит. CRC эталона - контрольная сумма эталонного файла. CRC принятого - контрольная сумма принятого файла. Вероятность правильного приёма - отношение числа не совпавших бит к общему количеству принятых от модуля. Не декодированных блоков - число блоков Рида-Соломона, которые были отмечены модулем как ненадёжно-принятые. Не восстановленных блоков - число блоков Рида-Соломона, которые в каждом сообщении (пакете) серии были отмечены как ненадёжно-принятые. Всего блоков - общее количество блоков Рида-Соломона, принятых от модуля с учётом не восстановленных блоков. Свободное место в буфере - свободно 32-разрядных слов в стеке декодера (объем стека 1024 слова). Время получения ответа от модуля (мс) — время, через которое программа RDSL получает ответ от модуля на отправленный запрос о количестве свободного места в буфере.
Проведение комплексных испытаний макета осуществлялось с использованием двух методик. В сооствествии с первой из них в систему осуществлялся ввод ошибочных битов вполне определенной, заданной конфигурации. Это было необходимо для выявления не прогнозируемых особенностей работы декодера негативного характера, которые могли отрицательно влиять на работу системы синхронизации элементов макета. В ходе испытаний системы по данной методике было установлено, что декодер не восстанавливает пачки ошибок (понимается сплошной поток единичных битов), длина которых превосходит исправляющую способность кода PC. Сравнение переданной и принятой информации на этом этапе исследований производилась путем записи переданной информации в файл и последующим сравнением данных этого файла с данными исходного файла.
По второй методике в качестве источника ошибок использовалась модель гауссовского канала связи с АБГШ, параметры которой менялись так, чтобы по ним была возможность оценить вероятность ошибки на бит или соответствующим образом определить соотношение сигнал-шум в дБ. В такой модели сигнал v, (t) на выходе непрерывного канала связи принимает два значения: u{t) и -u(t). Являясь противоположными, они могут быть представлены в виде одномерных векторов. Если энергию реализации u(t) принять равной Еь, то для системы с амплитудной модуляцией сигналы принимают вид: u(t) = и, = Еь и - u(t) = и0 = - jEb . В современных цифровых системах связи из-за наличия шифраторов, скремблеров и систем сжатия информации сигналы u{t) и - u(t) можно принять равновероятными. При передаче одного из них, например щ, на выходе корреляционной схемы или согласованного фильтра УПС приема выходной сигнал примет вид 5 = и, + n(t), где n(t) - компонента аддитивного гауссовского шума, имеющая нулевое среднее и дисперсию а2 = N012, здесь JV0 - спектральная плотность белого шума. В этом случае правило решения, основанное на сравнении принятого сигнала с порогом, сравнивает 5 с нулевым порогом. Если 5 0, то решение принимается в пользу u(t), в противном случае при 5 0 - в пользу — u(t). Условные плотности распределения вероятностей (ПРВ) для 8 равны: р(5ы,) = -_е /\ (4.1)