Электронная библиотека диссертаций и авторефератов России
dslib.net
Библиотека диссертаций
Навигация
Каталог диссертаций России
Англоязычные диссертации
Диссертации бесплатно
Предстоящие защиты
Рецензии на автореферат
Отчисления авторам
Мой кабинет
Заказы: забрать, оплатить
Мой личный счет
Мой профиль
Мой авторский профиль
Подписки на рассылки



расширенный поиск

Разработка и моделирование алгоритмов декодирования полярных кодов в системе информационно-управляющих комплексов Чилихин Николай Юрьевич

Разработка и моделирование алгоритмов декодирования полярных кодов в системе информационно-управляющих комплексов
<
Разработка и моделирование алгоритмов декодирования полярных кодов в системе информационно-управляющих комплексов Разработка и моделирование алгоритмов декодирования полярных кодов в системе информационно-управляющих комплексов Разработка и моделирование алгоритмов декодирования полярных кодов в системе информационно-управляющих комплексов Разработка и моделирование алгоритмов декодирования полярных кодов в системе информационно-управляющих комплексов Разработка и моделирование алгоритмов декодирования полярных кодов в системе информационно-управляющих комплексов Разработка и моделирование алгоритмов декодирования полярных кодов в системе информационно-управляющих комплексов Разработка и моделирование алгоритмов декодирования полярных кодов в системе информационно-управляющих комплексов Разработка и моделирование алгоритмов декодирования полярных кодов в системе информационно-управляющих комплексов Разработка и моделирование алгоритмов декодирования полярных кодов в системе информационно-управляющих комплексов Разработка и моделирование алгоритмов декодирования полярных кодов в системе информационно-управляющих комплексов Разработка и моделирование алгоритмов декодирования полярных кодов в системе информационно-управляющих комплексов Разработка и моделирование алгоритмов декодирования полярных кодов в системе информационно-управляющих комплексов Разработка и моделирование алгоритмов декодирования полярных кодов в системе информационно-управляющих комплексов Разработка и моделирование алгоритмов декодирования полярных кодов в системе информационно-управляющих комплексов Разработка и моделирование алгоритмов декодирования полярных кодов в системе информационно-управляющих комплексов
>

Диссертация - 480 руб., доставка 10 минут, круглосуточно, без выходных и праздников

Автореферат - бесплатно, доставка 10 минут, круглосуточно, без выходных и праздников

Чилихин Николай Юрьевич. Разработка и моделирование алгоритмов декодирования полярных кодов в системе информационно-управляющих комплексов: диссертация ... кандидата технических наук: 05.12.13 / Чилихин Николай Юрьевич;[Место защиты: Поволжский государственный университет телекоммуникаций и информатики].- Самара, 2015.- 150 с.

Содержание к диссертации

Введение

ГЛАВА 1. Анализ схем помехоустойчивого кодирования современных систем обмена данными 8

1.1. Пути конвергенции современных телекоммуникационных технологий 8

1.2. Применение избыточных кодов в системе интегрированных информационно-управляющих комплексов 13

1.3. Принципы построения полярных кодов 22

1.4. Принципы построения кодов Рида-Маллера 32

1.5. Выводы по главе и постановка задач на исследование 37

ГЛАВА 2. Особенности обработки полярных кодов в каналах со случайной структурой 39

2.1. Свойства каналов связи в процедуре обмена данными на основе радиоинтерфейса 39

2.2. Принцип формирования индексов мягких решений в модифицированном стирающем канале 46

2.3. Особенности декодирования полярных кодов 49

2.4. Особенность формирования кодового вектора в схеме полярного кодирования и эквивалентность кодам Рида-Маллера 56

2.4.1. Принципы фиксации ненадежных каналов на основе параметра Бхаттачария в схеме полярного кодирования 56

2.4.2. Эквивалентность кодов Рида-Маллера и полярных кодов 61

2.5. Выводы по главе 67

ГЛАВА 3. Разработка и обоснование алгоритмов декодирования полярных кодов на основе лексикографического подхода 69

3.1. Постановка задачи 69

3.2. Свойство эквивалентности линейных блоковых кодов 71

3.3. Лексикографический метод в процедуре списочного декодирования блоковых кодов 76

3.3.1. Обоснование метода 76

3.3.2. Классификация методов защиты номера кластера 78

3.3.3. Реализация метода перестановочного декодирования систематического кода 89

3.4. Лексикографический метод в процедуре декодирования полярных кодов 97

3.5. Выводы по главе 104

ГЛАВА 4. Имитационное моделирование систем обмена данными с использованием разработанных алгоритмов 106

4.1. Постановка задачи 106

4.2. Моделирование процедуры защиты номера кластера 107

4.2.1. Принцип моделирования непрерывного канала связи 107

4.2.2. Методика оценки параметров гауссовского канала связи 110

4.2.3. Оценка вероятности ошибки на комбинацию 111

4.2.4. Оценка ситуации неопределенности в системе повторения номера кластера 113

4.2.5. Результаты испытаний модели в условиях многократного повторения номера кластера 115

4.3. Имитационное моделирование систем обмена данными с полярными кодами 117

4.4. Применение полярных кодов в системе каскадных конструкций... 23

4.5. Выводы по главе 125

Заключение 128

Список сокращений 131

Библиографический список

Применение избыточных кодов в системе интегрированных информационно-управляющих комплексов

Модернизация СОД - объективный и непрерывный процесс, в основе которого заложены фундаментальные принципы пакетной передачи и технологии, ассоциированные с ней. Предоставление телекоммуникационных услуг по одним и тем же правилам стало гарантом повышения уровня качества обслуживания, на который не оказывают влияния способы транспортировки данных и используемое оборудование. Подобная концепция создает условия гибкого и эффективного построения глобального информационного общества. Значительным шагом в этом направлении являются сети следующего поколения (Next Generation Network - NGN), которые предполагают управление сервисами и непрерывное управление транспортной сетью [5, 32, 71, 72, 74]. Успехи современных сетевых технологий непосредственно отражаются на совершенствовании принципов взаимодействия элементов интегрированных ПУК. Например, в последние годы большое внимание уделяется созданию систем передачи и обработки информации многопозиционных мобильных радиолокационных станций, систем создания воздушной обстановки близкой к реальной в масштабе 3D, систем оценки координат автономных мобильных объектов и т.п. [66].

Современные ПУК в защищенных мультисервисных сетях развиваются в направлении повышения оперативности и достоверности ЦУ, который своевременно реагирует на внешние воздействия и элементы сети, носящие деструктивный характер. Указанный подход, прежде всего, обусловлен необходимостью создания высокоорганизованной синхронизации в современных СОД на всех уровнях модели OSI. Существующие технологии, такие как: IP/ATM (Asynchronous Transfer Mode - асинхронный способ передачи данных), IP/MPLS (Multiprotocol Label Switching - многопротокольная коммутация по меткам), IP/Gigabit Ethernet, лежащие в основе построения данного класса сетей, удовлетворяют подобным требованиям и поэтому находят отражения в специализированных СОД ИУК [5, 11, 33, 71, 72]. Однако для обеспечения требуемой оперативности ЦУ необходимо создание высокоскоростных каналов связи. Подобная задача решается за счет применения волоконно-оптических линий связи и совершенствования технологий радиоинтерфейса обработки цифровых сигналов. В любом случае характер мешающих воздействий на сигнал и особенности реальных каналов связи позволяют говорить о необходимости применения схем помехоустойчивого кодирования. Подобная потребность возникает по причине возрастающих требований к достоверности информации, обрабатываемой конечным пользователем в ИУК [33, 42, 74].

На данный момент преимущественно используется сочетание технологий ATM и MPLS, при этом на основе ATM происходит построение сетей доступа, а MPLS является основой ядра транспортной сети. Использование MPLS в качестве ядра обусловлено высокой степенью масштабирования, поскольку в данной технологии имеется возможность функционального наращивания системы путем добавления новых элементов или замены устаревших на более совершенную элементную базу, при этом данные действия не влекут за собой изменения архитектуры. Эта особенность наиболее актуальна для транспортной сети [5, 72, 74]. Свойство масштабируемости наиболее отчетливо выражается в низовых звеньях иерархических ИУК, для которых характерны не только высокая динамика решаемых задач, но и возможные изменения топологии СОД из-за влияния мешающих факторов.

Это предопределило преимущественное применение в таких звеньях беспроводных технологий СОД. Развитие беспроводных технологий, таких как: UMTS (Universal Mobile Telecommunications System - универсальная мобильная телекоммуникационная система), WIMAX (Worldwide Interoperability for Microwave Access - стандарт беспроводного микроволнового доступа), LTE (Longerm Evolution - стандарт мобильной связи) и т.д. расширило функциональные возможности конечного мобильного пользователя [5, 21, 29, 32, 33, 72, 74, 79]. При проектировании СОД ИУК реального времени формируется обмен информацией между управляющим объектом и объектами управления через информационную систему (систему связи и сетевые ресурсы) [11, 32, 33, 72, 79]. Таким образом, современные телекоммуникационные технологии играют решающую роль в способах организации и структуре построения существующих и проектируемых мобильных ИУК или специализированных СУ. Подобные системы призваны осуществлять сбор заданного набора сведений об управляемых объектах и, в соответствии с целевой функцией F{W,U,T}, выполнять управление этими объектами. В СУ множество объектов W считается заданным, в то время как множество условий функционирования U может изменяться и оказывать влияние на достижение F{ } в требуемые интервалы времени Т. Временные параметры СУ определяются длительностью ЦУ Тцу, выполнение которого является показателем эффективности достижения F\ ). В условиях действия интенсивных мешающих факторов снижение параметра Тцу может быть достигнуто только за счет применения интегрированных СУ и ИУК на основе материального носителя в виде системы связи, способной передавать не только короткие сигналы управления, но и большие объемы мультимедийных данных [5, 29,33]. Наличие прямого и обратного каналов связи в классической СУ требует выполнения обязательного условия кп-{Тпк-\-Ток)«Тцу где кп - коэффициент, определяющий число повторов данных в случае возникновения запросов, а параметры ТПК и Ток - время нахождения управляющей информации в прямом и обратном каналах связи соответственно. Время А = Тг.у -Тсс, где Тсс = К (Тш +Ток), в СУ тратится на обработку данных и принятие решения как в управляемом объекте, так и в управляющем объекте, при этом А Ф 0. Повсеместное внедрение беспроводных технологий, увеличение объемов обрабатываемой посредством них информации, повышение требований к скорости обмена данными и их достоверности позволяют говорить о необходимости совершенствования СУ современных мобильных комплексов с использованием радиоканалов [5, 11, 29, 32, 72, 74]. Мультимедийность трафика, относительная неопределенность размерности и точности исходных данных, используемых в СУ, приводят к необходимости создания эффективной модели управления сетевыми элементами и ресурсами. Действительно, в ЦУ могут быть использованы данные объемом от нескольких десятков бит до нескольких мегабайтов. Известна модель сети управления электросвязью (Telecommunications Management Network - TMN), которая учитывает интеллектуализацию управления указанными параметрами. Структура взаимодействия задач управления в рамках указанной модели носит иерархический характер [72, 74]. При использовании нестационарных каналов связи, подверженных помехам естественного и антропогенного характера, для эффективной передачи мультимедийного трафика целесообразно использование адаптивных СОД с масштабируемой избыточностью и применением мягких методов обработки данных [73, 131, 136].

Особенности декодирования полярных кодов

Списочное декодирование помехоустойчивых кодов получило широкое распространение благодаря относительной простоте реализации и возможностям исправлять ошибки большой кратности. Алгоритмы списочного декодирования для различных классов кодов были исследованы в работах [36, 43, 77, 95]. Пусть имеется код Сп к с порождающей матрицей G и метрикой Хэмминга d. Такой код содержит множество разрешенных кодовых векторов Спk=tc0, ,...,с2Л.

Основная идея списочного декодирования заключается в том, чтобы с учетом принятого из канала с помехами слова V = V 0 е, где е - вектор ошибок, а V єСиЬ составить список {51}єСиі множества слов, находящихся от слова V на расстоянии d — \ и менее. Используя критерий максимального правдоподобия, декодер осуществляет замену слова V на вектор С єСиі из списка [S], имеющего наибольшее число совпадающих позиций со словом V . В [29] показано, что, используя структурные признаки (алгебраические закономерности) в построении практически любых помехоустойчивых кодов, возможно разбиение пространства Сп к на кластеры. Каждый кластер содержит замкнутое множество комбинаций {сі}єСпк, где z = 0,(2 -1), f- число одноименных номеров разрядов для любой комбинации пространства Спк, отводимых под признак (номер) кластера, при этом f к и {/} є GF(2 J). Для получения номера / двоичное представление разрядов f2 переводят в десятичную форму /10 .

Упорядочение номеров / является лексикографической процедурой, позволяющей уменьшить время формирования списка в 2 раз за счет однозначного выделения из Сп к комбинаций кластера с номером /, кода позволяет уменьшить время формирования списка в 2 _/ раз за счет разбиения пространства Спк на величину С2/ кластеров. Например, для кода БЧХ (15,5,7) при величине кластера/= 3 формируется 8 кластеров, тогда время формирования списка сокращается в 4 раза. В этих условиях список комбинаций из общего множества Сп к в ходе обработки вектора V формируется сразу после определения номера кластера. На первом этапе будем считать, что разряды вектора V , выделенные под номера кластера, приняты без искажений. Рассмотрим систематический блоковый двоичный код, выделяя информационные разряды. ИИ, работая в поле элементов отправляет на вход кодера элементы этого поля. Выделяя любые f разрядов этого поля, при выполнении неравенства f к можно разбить все элементы поля на группы (кластеры), которые возможно ранжировать по номерам. Это означает, что пространство кодовых комбинаций по этим признакам допустимо разбить на обособленные группы, которые обладают набором полезных свойств, необходимых для реализации списочного декодера. Отметим новые свойства подобного разбиения, не нашедшие отражения в [29, 58].

Кластер, у которого в качестве номера выбрано значение / = 0, составляет базис пространства кластеров. Действительно, если за номер кластера для всего множества Спк приняты некоторые элементы аъа2,...с1г, то для каждого кластера с номером / эти элементы будут одинаковы. Складывая по mod2 любые комбинации векторов из кластера с номером і Ф О, получим нулевые значения на позициях номера кластера. Следовательно, любую комбинацию из множества Спк {Сіф0А путем сложения с любой другой комбинацией из этого кластера возможно перевести в комбинацию базисного пространства {Q=0 } . Это свойство кластеров актуально для рациональной организации работы декодера, поскольку позволяет исключить процедуру поиска обратных матриц эквивалентных кодов, снизить вычислительные затраты и повысить эффективность реализации декодера аппаратными средствами. Предлагаемый алгоритм перестановочного декодирования исключает процедуру поиска detG3Ke, однако требует надежного определения символов кластера а ,а2,...а .

Уникальность каждого числа из поля Галуа GF(2 ) говорит об уникальности каждого списка, определенного по этой схеме. Номера кластеров в этом случае представляют непрерывную возрастающую последовательность целых чисел, поэтому расстояние между числами при их двоичном представлении равно единице, т.е. они выражают элементы безызбыточного кода. Именно такие последовательности характерны для систематических кодов.

Реализация списочного декодирования методом разбиения пространства разрешенных кодовых комбинаций Сп к на кластеры позволяет сократить время создания списка комбинаций, подлежащих дальнейшей обработке. Кроме того, это позволяет избежать непроизводительных вычислительных затрат в ходе преобразования порождающей матрицы G при осуществлении поиска эквивалентного кода Сэкв. Подобная процедура недостаточно эффективна реализуется аппаратными средствами. Выше было показано, что поиск подходящей матрицы эквивалентного кода связан с вычислением определителя detG3Ke переставленной матрицы G, и этот процесс из-за линейной зависимости столбцов в матрице G для двоичных кодов не всегда завершается успешно. При больших размерностях матрицы G метод перестановочного декодирования требует большого числа итераций именно на шаге поиска эквивалентного кода. Именно на этом шаге требуются наибольшие вычислительные затраты. Предлагается по известной матрице G определять номера линейнозависимых столбцов, на их основе создавать список неблагоприятных перестановок и тем самым исключить процедуру вычисления detG g при отрицательном исходе. Это становится возможным при надежной фиксации приемником символов кластера а а1+ъ...а f. Передача номера кластера в составе кодовой комбинации V по каналу с помехами требует повышения надежности защиты символов at,ai+l,...a .

Лексикографический метод в процедуре списочного декодирования блоковых кодов

Анализ характеристик показывает, что в условиях низких отношений сигнал/шум вероятность ошибочного решения относительно номера кластера остается достаточно высокой. Кроме того, при четной передаче номера кластера возникает ситуация увеличения числа неопределенных решений, когда жесткие решения с противоположными знаками на одноименных позициях сопровождаются одинаковыми значениями ИМР. Подобная ситуация требует отдельной оценки. В этих условиях возникает задача оценки дополнительных мер по защите номера кластера, например, в виде циклических сдвигов данных (см. Приложение А) или прямой нечетной передачи номера кластера за счет снижения скорости обмена данными.

На рисунках 4.6 и 4.7 представлены результаты испытаний имитационной модели передачи номера кластера в канале с независимым потоком ошибок. В ходе эксперимента оценивались вероятностные характеристики, которые соответствовали возникновению ситуации неопределенности в виде различных значений жестких решений и одинаковых ИМР. На рисунке 4.6 представлена вероятность возникновения неопределенного символа в потоке данных объемом 10 комбинаций. В реальной системе связи проявление подобного события в процедуре декодирования кодовой комбинации завершается отказом от декодирования или запросом дополнительной информации от передатчика в виде дополнительного повтора номера кластера, так как при нечетном повторении номера кластера вступает в силу правило мажоритарной обработки данных.

Заметно, что с ростом длины комбинации вероятность неблагоприятного исхода в процедуре оценки номера кластера становится выше, чем при обработке коротких комбинаций. Поэтому использование коротких избыточных кодов в системах ИУК предпочтительно.

Испытание разработанной имитационной модели в условиях двухкратного повторения номера кластера для защиты его от ошибок показало, что при низких значениях параметра Еъ IN0 вероятность искажения номера кластера оказывается неприемлемой для практического использования. Кроме того, в условиях нестационарных помех при использовании радиоинтерфейса защита значения кластера только повтором его данных оказывается слабой. Возникает целесообразность оценки этой величины в условиях многократной передачи номера кластера, когда его длина изменяется от нескольких бит до нескольких десятков бит. На рисунке 4.8 показаны результаты испытаний модели подобного вида. В частности, приведены данные изменения вероятности ошибки на бит для длины значения кластера / = 2, / = 10 и / = 20 при различных кратностях повтора номера. Для принятия решения о номере кластера использовались значения ИМР с тривиальным выбором максимального ИМР, относящихся к одному биту, без применения итеративных преобразований данных. 7 01234567 01234567

Подобный метод обеспечивает выигрыш от 1 до 1,5 дБ в зависимости от диапазона значений Еъ IN0 и соответствующих вероятностей рь. Выигрыш по повышению достоверности на символ при фиксированном Еъ IN0 составляет менее одного порядка. Целесообразно выявить возможности метода по повышению достоверности приема комбинаций кластера различной длины, поскольку ее искажение непосредственным образом отражается на вероятности правильного выделения списка{Д} = ciQ,ca,...,c 2к_х из множества Сп к.

На рисунке 4.9 приведены результаты испытаний модели в условиях оценки вероятности ошибочной регистрации кластера при различных / в канале с независимым потоком ошибок. Сравнение данных показывает, что увеличение f приводит к ожидаемому росту указанной вероятности. Применение методики выбора символа, описанной выше, позволяет повысить достоверность приема комбинации номера кластера, что показано на графиках рисунка 4.10.

Применение ПК в системах обмена данными позволяет реализовать алгоритмы перестановочного декодирования с защитой номера кластера. Подобный подход важен в условиях применения каналов связи с эффектом группирования ошибок и каналов с нестационарными характеристиками. Обработка данных в таких каналах обеспечивает выполнение трех важных условий. Во-первых, при действии мешающих факторов перестановочный декодер фильтрует ошибочные символы таким образом, что по их количеству можно судить о состоянии канала связи, что важно для адаптивных систем. Во-вторых, применение гибкой системы защиты номера кластера позволяет оперативно реализовать преимущества параметрической адаптации за счет наращивания (снижения) числа повторов только номера кластера. В-третьих, появляется возможность реализовать исправление ошибок за пределами конструктивных возможностей избыточного кода. При этом в несистематических кодах из-за отсутствия сведений о размещении информационных разрядов требуется дополнительная операция по их идентификации. В ходе имитационного моделирования были выполнены испытания СОД, использующих каналы связи с независимым потоком ошибок, и ПК с параметрами: (8,4); (16,5); (16,11) и (32,16). На рисунке 4.12 представлены результаты испытаний модели для ПК с параметрами (8,4) и а3 = 1.

В ходе экспериментов оценивалась вероятность ошибки на бит. При этом полученные данные сравнивались с результатами, опубликованными в работах Арикана [84, 85, 86, 87] и Тала-Варди [129, 130]. Длина кодовых комбинаций в рассматриваемой модели выбиралась из соображений рационального размера перестановочной матрицы и последующего использования ПК в составе каскадных конструкций.

Анализ результатов испытаний имитационной модели показывает, что полученные характеристики обеспечивают энергетический выигрыш относительно лучшего из известных алгоритмов декодирования ПК - алгоритма Тала-Варди в диапазоне от 0,9 до 1,6 дБ. При этом АПД показал лучшие результаты относительно метода распространения доверия (МРД).

Поскольку ПК (8,4) эквивалентен коду РМ с аналогичными параметрами возникла целесообразность исследования метода мажоритарного декодирования (ММД), являющегося обязательным атрибутом декодирования кодов РМ, и комплексного сравнения результатов относительно АПД и МРД. В этом случае для ММД в соответствии с классическим алгоритмом декодирования использовались сведения только о жестких решениях символов. Применение ИМР в ММД позволило разработать алгоритм, в котором использовалась весовая функция (АВФ), основанная на значениях ИМР при мажоритарной обработке данных.

Все указанные алгоритмы и методы оказались эффективными относительно алгоритма Тала-Варди в диапазоне отношений параметра Еъ IN0 от 0 до 3 дБ. При более высоких значениях этого параметра предложенные алгоритмы теряют свою эффективность, и причиной этого является снижение эффекта выделения ложных ветвей в процедуре реализации алгоритма Тала-Варди.

Для тонкой оценки тенденции поведения ПК в диапазоне от 0 до 3 дБ были испытаны другие модели, в которых была в два раза увеличена длина кодового блока. Результаты испытаний моделей для кода (16,5) и (16,11) показаны на рисунке 4.13 и 4.14.

Оценка вероятности ошибки на комбинацию

Основными направлениями совершенствования современных и развития перспективных цифровых систем связи, безусловно, являются методы, направленные на повышение спектральной и энергетической эффективности таких систем. Каждое из этих двух направлений определяется своими характерными методами оптимизации, совмещение которых практически невозможно из-за противоречивости основных показателей. Одним из перспективных направлений поиска компромиссного решения является развитие методов полного использования свойств непрерывного канала связи для реализации возможностей мягкого декодирования помехоустойчивых кодов. Применение полярных кодов отвечает указанным требованиям синтеза технологий, позволяя максимально приблизиться к асимптотическим возможностям систем связи по пропускной способности. Палитра алгоритмов мягкого декодирования помехоустойчивых кодов существенно расширяет возможности систем обмена данными, используемых в составе высокоскоростных информационно-расчетных комплексов, основным требованием которых является получение достоверных данных, используемых в циклах управления, критичных к интервалам реального времени. Это приводит к необходимости использования коротких избыточных кодов. Уменьшение длины кодовых последовательностей при заданных требованиях по достоверности приводит к необходимости гибкого синтеза кодовых и алгоритмических способов коррекции ошибок на основе применения в них мягких методов декодирования в сочетании с итеративными преобразованиями данных. Системы обмена данными с короткими кодами оказываются более гибкими с точки зрения параметрической адаптации и используются в передовых технологиях робототехники.

Основными результатами исследований являются:

1. Выполнен анализ и выбор оптимальных схем помехоустойчивого кодирования, удовлетворяющих потребностям современных ПУК для обеспечения требуемого уровня достоверности данных, обрабатываемых в режиме реального времени. Показано, что применение полярных кодов в системах обмена информацией представляет инновационное направление, способствующее повышению пропускной способности канала связи за счет представления двоично-симметричного канала в виде системы взаимоувязанных векторных каналов с заданными логическими связями. Технология формирования полярных кодов опирается на полное исключение из анализа принятой последовательности тех каналов, в которых передача бит оказывается заведомо ненадежной, а пропускную способность ненадежных каналов принято считать равной нулю (такие каналы получили название «замороженных»), а восстановление информации осуществляется за счет комплекса данных, полученных из надежных каналов.

2. Применение лексикографического подхода к процедуре декодирования помехоустойчивых кодов носит универсальный характер и может быть использовано как на физическом уровне при упорядочивании индексов мягких решений в процедуре перестановочного декодирования, так и на канальном уровне при разбиении пространства разрешенных кодовых комбинаций для составления списка, подлежащего обработке декодером. Использование метода кластерного разбиения позволяет для систематических кодов в 2 раз сократить время составления списка при длине номера кластера f бит. Для декодирования несистематического полярного кода это правило остается справедливым, что обеспечивает повышение эффективности работы декодера по временным параметрам.

3. В работе введена концепция базового кластера, которая позволяет получить дополнительный временной выигрыш за счет исключения из процедуры перестановочного декодирования атрибутов проверки свойства невырожденности переставленной порождающей матрицы, которая требует трудоемкой в плане реализации на ПЛИС операции поиска обратной матрицы и вычисления через нее порождающей матрицы эквивалентного кода.

4. Дана классификация методов защиты номера кластера от ошибок и методом аналитического моделирования показаны возможности различных подходов к защите этого параметра. Использование метода кластерного подхода в системе перестановочного декодирования позволяет декодировать блоковые коды (в том числе и полярные коды) за пределами метрики Хэмминга за счет использования метода разнесения кодовых векторов в трехмерном Евклидовом пространстве. В случае правильного определения номера кластера в сочетании с мягкими методами обработки символов декодер приемника способен исправлять до п — к ошибок. Это говорит о целесообразности использования коротких избыточных кодов совместно с методом кластерного разбиения. Применение коротких кодов в качестве внутренних кодов в системе каскадного кодирования позволяет повысить энергетическую эффективность системы связи.

5. Разработан программный комплекс на базе системы Matlab, позволивший реализовать предложенные алгоритмы декодирования полярных кодов и выявить их преимущества относительно известных алгоритмов Арикана и Тала-Варди в области низких отношений сигнал/шум. Методом имитационного моделирования установлено, что предложенные алгоритмы обеспечивают энергетический выигрыш от 1 до 1,5 дБ.

6. Применение полярных кодов в чистом виде не обеспечивает требуемой достоверности данных для современных и перспективных информационно-управляющих комплексов, но их возможности в области низких значений параметра Еъ IN0 говорят о целесообразности использования таких кодов в составе произведения кодов 2D и выше, например, в каскадных конструкциях. Показана возможность применения для полярных кодов метода перестановочного декодирования в сочетании с одним из методов защиты кластера и целесообразность применения полярных кодов в диапазоне отношений сигнал/шум от 0 до 3 дБ в сочетании с короткими комбинациями номеров кластеров.