Научная статья на тему 'Анализ методов декодирования по спискам в современных системах обмена информацией'

Анализ методов декодирования по спискам в современных системах обмена информацией Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
899
70
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
АЛГОРИТМ / АСИМПТОТИЧЕСКИЕ РЕЗУЛЬТАТЫ ГУРУСВАМИ-СУДАНА / РАДИОИНТЕРФЕЙС / СПИСОЧНОЕ ДЕКОДИРОВАНИЕ / КОД РИДА-МАЛЛЕРА / ПОЛУПРОВОДНИКОВАЯ ПАМЯТЬ / САМОПРОВЕРЯЮЩИЕСЯ КОМБИНАЦИОННЫЕ СХЕМЫ / GURUSWAM-SUDAN ALGORITHM / RADIO INTERFACE / LIST DECODING / REED-MULLER CODE / ASYMPTOTIC RESULTS / SEMICONDUCTOR MEMORY / SELF-CHECKING COMBINATIONAL CIRCUITS

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Романов Павел Николаевич

Введение. В теории помехоустойчивого кодирования алгоритмы списочного декодирования имеют самостоятельное значение и широко используются при обработке как блоковых, так и сверточных кодов. В самом общем случае целесообразность списочного декодирования возникает при использовании каналов связи с высокой вероятностью ошибки, когда на длине кодовой комбинации фиксируется большое количество ошибочных символов. Главным преимуществом систем обмена данных со списочным декодированием является относительно простая реализация декодеров. Материалы и методы. На основе теории групп и полей доказывается целесообразность применения метода кластерного разбиения пространства разрешенных векторов помехоустойчивых кодов на списки, которые в системе конкретного кода имеют выраженную лексикографическую структуру. Результаты. Рассматривается вопрос эффективности реализация двумерной интерполяции в алгоритме Гурусвами-Судана (АГС) списочного декодирования кодов Рида-Соломона (РС). Показано, что она может быть выполнена путем перемножения идеалов интерполяционных многочленов, построенных для отдельных подмножеств интерполяционных точек. Предложен метод быстрого вычисления произведения нульмерных взаимно простых идеалов. Доказывается целесообразность применения метода кластерного разбиения пространства разрешенных кодовых комбинаций, когда списки формируются по известному для приемника признаку кластера. Длина номера кластера всегда меньше, чем длина передаваемого вектора избыточного кода. Следовательно, вероятность искажения признака кластера более низкая, чем искажение всего вектора. Применение подобного подхода резко снижает объем списка комбинаций, подлежащих анализу в составе списка. Обсуждение. Дается оценка возможности использования лексикографического подхода к любым групповым кодам. Заключение. Алгоритм декодирования, основанный на списках, обеспечивает лучшее соотношение между сложностью и вероятностью ошибки, чем другие известные алгоритмы. Это справедливо в асимптотике при увеличении кодового ограничения, а также при использовании конкретных конструкций кодов конечной длины.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Романов Павел Николаевич

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

ANALYSIS OF DECODING METHODS BY LIST IN MODERN SYSTEMS OF EXCHANGE OF INFORMATION

Introduction. In the theory of noise-immune coding, list decoding algorithms have an independent value and are widely used in the processing of both block and convolution codes. In the most general case, the advisability of list decoding occurs when using communication channels with a high probability of error, a code on the length of the code combination fixes a large number of erroneous symbols. The main advantage of data exchange systems with list decoding is the relatively simple implementation of decoders. Materials and Methods. On the basis of the theory of groups and fields, the expediency of using the method of cluster partitioning of the space of allowed vectors of noise-immune codes into lists that in the system of a particular code has a pronounced lexicographic structure is proved. Results. The question of the effectiveness of the implementation of two-dimensional interpolation in the Guruswam-Sudan algorithm (AGS) of list decoding of Reed-Solomon (RS) codes is considered. It is shown that it can be performed by multiplying the ideals of interpolation polynomials constructed for individual subsets of interpolation points. A method is proposed for a rapid calculation of the product of zero-dimensional relatively prime ideals. The expediency of using the method of cluster partitioning of the space of allowed code combinations is proved, when the lists are formed according to the known for the receiver characteristic of the cluster. The length of the cluster number is always less than the length of the transmitted redundant code vector. Consequently, the probability of distortion of the cluster sign is lower than the distortion of the whole vector. Application of this approach drastically reduces the volume of the list of combinations to be analyzed in the list. Discussion. An estimation of the possibility of using the lexicographic approach to any group codes is given. Conclusion. A list-based decoding algorithm provides a better relationship between complexity and error probability than other known algorithms. This is true in asymptotic as the code constraint increases, as well as when using specific constructs of codes of finite length.

Текст научной работы на тему «Анализ методов декодирования по спискам в современных системах обмена информацией»

_05.12.00 РАДИОТЕХНИКА И СВЯЗЬ_

05.12.00

УДК 621.391.037.3

АНАЛИЗ МЕТОДОВ ДЕКОДИРОВАНИЯ ПО СПИСКАМ В СОВРЕМЕННЫХ СИСТЕМАХ ОБМЕНА ИНФОРМАЦИЕЙ

© 2017

Романов Павел Николаевич, старший преподаватель кафедры «Инфокоммуникационные технологии и системы связи» Нижегородский государственный инженерно-экономический университет, Княгинино (Россия)

Аннотация

Введение. В теории помехоустойчивого кодирования алгоритмы списочного декодирования имеют самостоятельное значение и широко используются при обработке как блоковых, так и сверточных кодов. В самом общем случае целесообразность списочного декодирования возникает при использовании каналов связи с высокой вероятностью ошибки, когда на длине кодовой комбинации фиксируется большое количество ошибочных символов. Главным преимуществом систем обмена данных со списочным декодированием является относительно простая реализация декодеров.

Материалы и методы. На основе теории групп и полей доказывается целесообразность применения метода кластерного разбиения пространства разрешенных векторов помехоустойчивых кодов на списки, которые в системе конкретного кода имеют выраженную лексикографическую структуру.

Результаты. Рассматривается вопрос эффективности реализация двумерной интерполяции в алгоритме Гурусвами-Судана (АГС) списочного декодирования кодов Рида-Соломона (РС). Показано, что она может быть выполнена путем перемножения идеалов интерполяционных многочленов, построенных для отдельных подмножеств интерполяционных точек. Предложен метод быстрого вычисления произведения нульмерных взаимно простых идеалов.

Доказывается целесообразность применения метода кластерного разбиения пространства разрешенных кодовых комбинаций, когда списки формируются по известному для приемника признаку кластера. Длина номера кластера всегда меньше, чем длина передаваемого вектора избыточного кода. Следовательно, вероятность искажения признака кластера более низкая, чем искажение всего вектора. Применение подобного подхода резко снижает объем списка комбинаций, подлежащих анализу в составе списка.

Обсуждение. Дается оценка возможности использования лексикографического подхода к любым групповым кодам.

Заключение. Алгоритм декодирования, основанный на списках, обеспечивает лучшее соотношение между сложностью и вероятностью ошибки, чем другие известные алгоритмы. Это справедливо в асимптотике при увеличении кодового ограничения, а также при использовании конкретных конструкций кодов конечной длины.

Ключевые слова: алгоритм, асимптотические результаты Гурусвами-Судана, радиоинтерфейс, списочное декодирование, код Рида-Маллера, полупроводниковая память, самопроверяющиеся комбинационные схемы.

Для цитирования: Романов П. Н. Анализ методов декодирования по спискам в современных системах обмена информацией // Вестник НГИЭУ. 2017. № 7 (74). С. 7-17.

ANALYSIS OF DECODING METHODS BY LIST IN MODERN SYSTEMS OF EXCHANGE OF INFORMATION

© 2017

Romanov Pavel Nikolaevich, the senior teacher of the chair «Infocommunication technology and communication systems» Nizhny Novgorod state engineering- economics university, Knyaginino (Russia)

Annotation

Introduction. In the theory of noise-immune coding, list decoding algorithms have an independent value and are widely used in the processing of both block and convolution codes. In the most general case, the advisability of list decoding occurs when using communication channels with a high probability of error, a code on the length of the code

7

combination fixes a large number of erroneous symbols. The main advantage of data exchange systems with list decoding is the relatively simple implementation of decoders.

Materials and Methods. On the basis of the theory of groups and fields, the expediency of using the method of cluster partitioning of the space of allowed vectors of noise-immune codes into lists that in the system of a particular code has a pronounced lexicographic structure is proved.

Results. The question of the effectiveness of the implementation of two-dimensional interpolation in the Gu-ruswam-Sudan algorithm (AGS) of list decoding of Reed-Solomon (RS) codes is considered. It is shown that it can be performed by multiplying the ideals of interpolation polynomials constructed for individual subsets of interpolation points. A method is proposed for a rapid calculation of the product of zero-dimensional relatively prime ideals.

The expediency of using the method of cluster partitioning of the space of allowed code combinations is proved, when the lists are formed according to the known for the receiver characteristic of the cluster. The length of the cluster number is always less than the length of the transmitted redundant code vector. Consequently, the probability of distortion of the cluster sign is lower than the distortion of the whole vector. Application of this approach drastically reduces the volume of the list of combinations to be analyzed in the list.

Discussion. An estimation of the possibility of using the lexicographic approach to any group codes is given.

Conclusion. A list-based decoding algorithm provides a better relationship between complexity and error probability than other known algorithms. This is true in asymptotic as the code constraint increases, as well as when using specific constructs of codes of finite length.

Keywords: Guruswam-Sudan algorithm, radio interface, list decoding, Reed-Muller code, asymptotic results, semiconductor memory, self-checking combinational circuits.

Введение

Материальной основой современных инфо-коммуникационных технологий (ИКТ) являются системы связи, которые создаются как взаимосвязанные системы информационного обмена и телекоммуникаций с использованием элементной базы нового поколения [1; 2].

Основными направлениями совершенствования современных цифровых систем связи, бесспорно, являются методы, направленные на улучшение спектральной и энергетической эффективности таких систем. Не секрет, что отдельно каждое из указанных направлений характеризуется своими оптимальными параметрами, но прямой синтез этих двух технологий с целью дальнейшего улучшения показателей новой системы труднодоступен из-за их противоречивости. Поэтому поиск компромиссов при решении подобных задач для разнотипных цифровых систем связи и в особенности цифровой радиосвязи заслуживает особое внимание.

Одним из перспективных направлений похожего рода является развитие мягких методов обработки помехоустойчивых кодов [3]. Разнообразие алгоритмов мягкого декодирования значительно расширяет возможности обмена данными относительно методов жесткой обработки информации, но главным достоинством такого подхода является большой энергетический выигрыш кода (ЭВК) относительно жестких схем декодирования, что особенно важно для участков радиоинтерфейса ИКТ. Это позволяет не только уменьшить мощность передающих устройств с одновременной оптимизаци-

ей использования ограниченного частотного ресурса, но и решить задачу снижения сложности вычислительного процесса на основе оптимизации процедуры декодирования в целом.

Другой проблемой интегрированных ИКТ является рациональное объединение методов передачи информации в разнородных каналах связи сетевой структуры, входящих в маршрут доставки данных. Физическая природа радиоканалов обуславливает проявление в них свойств многолучевости, флуктуаций, стохастического характера помех и высоковероятную возможность применения помех антропогенного характера. Для оптических линий связи с их широкой полосой частотного спектра характерна неравномерность группового времени запаздывания сигнала на отдельных участках полосы пропускания и пульсация этого параметра, что приводит к деградации отношения сигнал-шум и неизбежному снижению эффективности применения многопозиционных сигналов [1; 4; 5]. Все это обуславливает необходимость развития адаптивных методов помехоустойчивого кодирования и учет требований не столько по сложности реализации декодеров, сколько по скорости декодирования данных на выходе высокоскоростных каналов .

В данной статье рассматриваются методы декодирования по спискам в современных системах обмена информацией [3; 6; 7; 8; 9]. В теории помехоустойчивого кодирования алгоритмы списочного декодирования имеют самостоятельное значение и часто используются при обработке как блоковых, так и сверточных кодов. В самом всеобщем случае

целесообразность списочного декодирования возникает при использовании каналов связи с высокой вероятностью ошибки, когда на длине кодовой комбинации фиксируется большое количество ошибочных символов.

Материалы и методы

Для обычных каналов введение списка, впервые рассмотренное в работах Элайеса и Возенкраф-та [8], не изменяет их пропускной способности, хотя может изменить другие характеристики передачи. Показано, что при достаточно малой скорости кода Я существует код со списочным декодированием объема Ь, такой, что средняя вероятность ошибки декодирования ^ при п ^<х> сходится к нулю экспоненциально и равномерно по состояниям ^ е £п, где £ - алфавит состояний канала связи.

При этом рассматривался дискретный стационарный ПМК без памяти с конечными алфавитами входного, выходного сигналов и состояний канала.

В работах [10, 11] определяются необходимые и достаточные условия для оценки пропускной способности О, произвольно меняющегося канала (ПМК) для детерминированного кода при декодировании списком фиксированного объема Ь и критерии средней вероятности ошибки совпадает с пропускной способностью ПМК для случайного кода О. В случае двоичного ПМК доказано существование конечного Ь <ж> такого, что сь = Сг при Ь > Ь.

Интересным свойством ПМК является то, что его пропускная способность С при детерминированном коде и средней вероятности ошибки может равняться нулю, в то время как пропускная способность Cr при случайном коде отлична от нуля [6; 8]. Это обстоятельство привлекло внимание к исследованию необходимых и достаточных условий совпадения этих пропускных способностей, а также к рассмотрению пропускных способностей при различных ограничениях на входные сигналы. В работе изучается вопрос о том, как декодирование списком может изменить эту ситуацию.

Применение списочного декодирования к недвоичным кодам представлено в работе [4]. Рассматривается вопрос эффективности реализация двумерной интерполяции в алгоритме Гурусвами-Судана (АГС) списочного декодирования кодов Рида-Соломона (РС) [7; 12; 13]. Показано, что она может быть выполнена путем перемножения идеалов интерполяционных многочленов, построенных для отдельных подмножеств интерполяционных точек. Предложен метод быстрого вычисления произведения нульмерных взаимно простых идеалов.

Показано, что списочное декодирование позволяет повысит вероятность успешного декодирования данных при их передаче по сильно зашум-ленному каналу. Эффективные алгоритмы списочного декодирования известны только для достаточно узкого класса корректирующих кодов [14; 15]. АГС позволяет произвести списочное декодирование кодов РС за полиномиальное время, которое, однако, оказывается чрезмерно большим для практических приложений. При этом наиболее сложным шагом оказывается построение интерполяционного многочлена от двух переменных, проходящего с некоторой кратностью через точки, соответствующие принятым символам. В [8] предлагается метод построения такого многочлена, позволяющий в некоторых случаях получить £ - оптимальное решение за счет снижения сложности вычислений.

Результаты

Одним из стандартных приемов снижения сложности задач, включающих в себя последовательную обработку некоторых объектов, является разбиение множества объектов на несколько групп и независимая обработка каждой из них с последующим объединением результатов [10]. При этом предполагается, что обработка нескольких небольших групп объектов существенно проще обработки одной большой группы, сложность объединения результатов достаточно мала. В АГС код РС рассматривается на конечным полем F, включающем множество векторов вида (/(Х1),...,/(/п)). Где у(Х) -

многочлен степени не более к с коэффициентами из Б, Х - различные элементы F. Списочное декодирование состоит в нахождении для любого вектора У = (у,..,уп) всех многочленов (соответствующих

им кодовых слов) у(Л(Х), таких что deg /(^)(Х) < к, значения которых совпадают с вектором У не менее чем в Т шзщ^ях, т. е. |{.|7о)(х1) = уг} >г .

Аналитическая модель оценки сложности предлагаемого в [12] оказывается сложной задачей. Основные трудности возникают при оценке сложности перемножения производящих функций базисов идеалов. Ввиду этого эффективность предложенного метода была произведена экспериментально.

В работе [7] анализируется нахождение ошибочного декодирования для параллельных каскадных конструкций с наращиваемой избыточностью. Предлагается принципиально новый метод обнаружения на основе построения списка наиболее вероятных ошибок. Использование данного метода позволяет сократить число бит наращивания, что важно

в случае высокой вероятности запроса. Исследуется сравнение с методом обнаружения по минимуму апостериорной вероятности, приведены основные достоинства данного метода. Основной подход состоит в том, что при передаче из исходной кодовой последовательности производится выкалывание части символов, которые, в случае необходимости, передаются в качестве дополнительной информации.

В системах с наращиваемой избыточностью дополнительная информация возникает как для слов, декодированных с ошибкой, так и для некоторой части слов декодированных правильно. Наличие дополнительных проверок приводит к дополнительным энергетическим потерям. Для минимизации потерь важное значение имеет выбор метода, по которому организуется запрос и его информативность о возможном характере ошибки. В качестве критерия эффективности в [1] выбрано отношение вероятности ошибочного декодирования к вероятности запроса дополнительных бит. С этой позиции исследуется эффективность метода обнаружения ошибочного декодирования на основе списка наиболее вероятных ошибок. Указанный метод обладает тем свойством, что позволяет локализовать участки декодированного слова, в которых могут содержаться ошибки, и тем самым существенно снизить величину наращиваемых бит.

Принципы списочного декодирования в [7; 8] исследуются применительно к хорошо изученным кодам Рида-Маллера первого порядка км(1, т) .

Двоичные коды км(1, т) длины п = 2т состоят из слов вида с = (...,с(хь...,хт),...) , где с(хь...,хт ) = с1х1 +... + стхт + с0 - линейная булева функция, а (х ,...,хт ) пробегает по всем 2т точкам т-мерного булева куба {о,1}т. Хорошо известно, что ям(1, т) - это оптимальный код, состоящий из

2п слов и имеющий кодовое расстояние d = п /2 . Одним из известных алгоритмов декодирования кодов км(1, т) является алгоритм Грина ( также называется «машиной» Грина). Ядром алгоритма выражается быстрое преобразование Адамара, с помощью которого о(п]п2 п) двоичных операций подсчитываются расстояния Хэмминга от принятого слова по всех 2п слов кода. Упорядочивание этого списка расстояний по возрастанию (что не меняет порядок сложности) позволяет осуществлять как декодирование по максимуму правдоподобия, т. е. нахождение кодового вектора, ближайшего к принятому слову, так и списочное декодирование про-

извольного радиуса Т, т. е. нахождение всех кодовых векторов в шаре радиуса Т вокруг принятого слова. Важный частный случай списочного декоди-

рования, когда

т =

^ —1

более известное как «де-

кодирование до половины расстояния», может быть реализован для кодов км(1, т) со сложностью 0(п). Укажем также на построенный в [16] алгоритм списочного декодирования кодов Рида-Маллера произвольного порядка 5 со сложностью о(п3), который для 5 = 1 имеет радиус декодирования менее 0,586d и тем самым проигрывает по сложности даже простому переборному алгоритму (его сложность равна о(п 2 )и не зависит от радиуса декодирования). Первый детерминированный алгоритм списочного декодирования для кодов км(1, т) с радиусом декодирования Т = (1 — е^ и линейной по п сложностью о(пе-3 ) был предложен в [14].

Особо отметим предложенный в [16] вероятностный алгоритм списочного декодирования кодов км(1, т) . Этот алгоритм, будучи вероятностным, может допускать ошибки декодирования, т. е. алгоритм может включить в список кодовое слово, которое находится слишком далеко от принятого слова, либо наоборот не включить в список подходящее, т. е. достаточно близкое кодовое слово. Соответствующая вероятность ошибки обозначается р . Сложность этого алгоритма при радиусе декодирования Т = (1 — является полиномиальной функцией от 1пп, е"1 и ]п (р-1) (сокращенно -ро1у(П п,е_1,]п (р"1)). То, что сложность этого алгоритма очень мала как функция от п и имеет порядок ро1у (log п) вместо привычных ро1у(п), частично объясняется тем, что результат декодирования может быть ошибочным.

Коды, которые исправляют ошибки, обширно применяются в вычислительной технике для увеличения надежности систем памяти. Существенные примеры являются двоичными кодами Хэмминга и БЧХ для полупроводниковой памяти и коды РС над (2т) для дисковой памяти ЭВМ. Для обеспечения

необходимого быстродействия кодеры и декодеры осуществятся на комбинационных схемах, и очень желательно, чтобы они так же, как и защищаемые системы памяти, были защищены от ошибок. В работе [17] обсуждаются методы диагностики и тестирования подобных устройств. Обнаружение кратковременных ошибок реализовывается с помощью встроенных схем самоконтроля, в частности,

2

самопроверяющихся схем. Значительной разновидностью самопроверяющихся схем являются полностью самопроверяющиеся комбинационные схемы, которые наряду с непосредственным текущим обнаружением кратковременных ошибок реализуют свойство самотестируемости - обнаружение в рабочем режиме любых постоянных схемных ошибок из заданного класса (например, одиночных ошибок).

Для (п, к) - кодов Хэмминга с минимальным

расстоянием d = 4 предложен и исследован ряд различных полностью самопроверяющихся схем кодирования и декодирования. В то же время для [п,к] - кодов Хэмминга с минимальным расстоянием d = 3 комбинационную полностью самопроверяющуюся схему декодирования можно построить, если и только если п = 2Г -1, г = п - к . Вводится понятие комбинационной полностью самопроверяющейся схемы с обнаружением кластеров ошибок размера не более / .

Среди известных алгоритмов декодирования сверточных кодов наиболее эффективные и часто используемые на практике - алгоритм Витерби и алгоритмы последовательного декодирования [7; 9]. При скорости кода, меньшей вычислительной скорости канала, алгоритмы последовательного декодирования имеют предпочтительный по сравнению с алгоритмом Витерби характер зависимости вероятности ошибки декодирования от сложности реализации декодирующего устройства. Однако применение этих алгоритмов затрудняется тем, что при последовательном декодировании затрачивается случайное количество вычислений. Вопросу уменьшения сложности реализации декодирования сверточных кодов при постоянном числе вычислений придается важное значение. Предлагается алгоритм декодирования более простой, чем в [7], как с точки зрения реализации, так и с точки зрения анализа. Показано, что он характеризуется такими же асимптотическими соотношениями между вероятностью ошибки и сложностью реализации, как и алгоритмы последовательного декодирования. Асимптотические результаты доказаны для ансамбля случайно решетчатых кодов. Приведены примеры сверточных кодов с малой сложностью реализации, выигрывающих по числу исправляемых ошибок при предлагаемом способе декодирования по сравнению с лучшими кодами, декодируемыми по алгоритму Витерби.

Основная идея алгоритма Витерби заключается в том, что, начиная с некоторого яруса кодовой решетки, узлы решетки группируются в подмножества и в памяти декодера сохраняются списки из

фиксированного числа наиболее правдоподобных путей, ведущих в узлы каждого подмножества.

Для набора несистематических и набора систематических кодеров в работе [12] приняты нижние границы минимального списочного веса и списочного веса. Из этих границ следует, что требуемый объем списка растет экспоненциально с ростом числа исправляемых ошибок. Для набора постоянных во времени сверточных кодов выведена граница с выкидыванием для вероятности потери правильного пути. Введено понятие /-списочного нумератора весов, использованное при выводе верхней границы для вероятности потери правильного пути при списочном декодировании фиксированных сверточных кодов.

Списочное декодирование (М-алгоритм) -этот метод безвозвратного поиска на кодовой решетке, при котором на каждой глубине продолжаются лишь L наиболее перспективных подпутей, а не все, как при декодировании по Витерби. На данной глубине все подпути имеют одинаковую длину и образуют список объема L. Продолжение сводится к выбору тех L подпутей, которые имеют максимальную накопленную метрику. Поскольку сохраняются не все подпути, в декодере может произойти потеря правильного пути. Это достаточно редкое событие приводит к возникновению числа ошибок в потоке декодированных символов. Если декодер не может вернуть потерянный правильный путь, возникает катастрофическое размножение ошибок, подобное тому, которое случается при использовании декодера Витерби и катастрофического кода. Способность списочного декодера находить потерянный правильный путь зависит от типа декодера. Систематическое кодирование обеспечивает такую возможность [7; 16; 17].

Вводится понятие минимального списочного веса и списочного веса, которые важны при анализе корректирующих свойств списочных декодеров свер-точных кодов. Определяются нижние границы этих параметров для кодов из двух ансамблей: постоянных во времени систематических кодов и постоянных во времени несистематических кодов. Для кодов, постоянных во времени, выведена верхняя граница с выбрасыванием для вероятности потери правильного пути, а также /-списочный нумератор весов и для вывода верхней границы (типа границы Витерби) для вероятности потери правильного пути при списочном декодировании фиксированных сверточных кодов.

Самой распространенной метрикой, применяющихся при декодировании помехоустойчивых кодов, является метрика Евклида. Если обозначить переданный вектор через Упер, а принятый вектор

через и , то при декодировании по максимуму

правдоподобия расстояние между указанными векторами определяется как

»Е* (Гпер ;ипр ) = £ (у, - у,)2

(1)

Ч=1

Применяя данный подход к двумерной декартовой плоскости, можно отобразить Упер и ипр в виде точек на ее поверхности. Для этого вектор из двоичной формы необходимо перевести в любую позиционную систему счисления (например, десятичную). Представим полный список укороченного код Хэмминга (6,3,3), имеющего порождающую и проверочную матрицу вида

^10 0 110^ (101100^

системе счисления в виде (0;0)ю; (1;5)ю; (2;3)ю; (3;6)ю; (4;6)ю; (5;3)ю; (6;5)ю; (7;0)ю. Геометрическая интерпретация для комбинаций кода на плоскости будет иметь вид, показанный на рисунке 1.

Проверочные разряды

7

в -

5

4

Э

2

1

• 3;6 • 4; 6

*И5

• 6; 5

2; 3

• 5; Э

О =

0 1 0 0 0 0 1 1

Н =

001 1 0 0

Расчет кодовых векторов показывает их значения: 0000002; 0011012; 0100112; 0111102; 1001102; 1010112; 1101012; 1110002.

Поделим полученные двоичные символы полученного вектора на две части. Первые символы примем за координату х , а вторую часть символов представим как координату у . Получаем, что значения данных векторов можно показать в десятичной

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

оф-вгв-г-,-,-# 7; в .

0 2 4 6 8

Информационные разряды

Рисунок 1 - Геометрическое представление на плоскости комбинаций кода (6,3,3)

Потому что групповой код (6,3,3) выражается укороченным, в нем отсутствует единичный элемент группы с координатами (7;7)ю. Применяя данную методику, представим для наглядности в подобной форме (рисунок 2) множество комбинаций кода БЧХ (15,7,5).

Рисунок 2 - Топология комбинаций кода БЧХ (15,7,5)

Укороченный код дает получение более понятной картины и поэтому будет применен для дальнейших рассмотрений. Принятая конфигурация кодовых комбинаций говорит о центральной симметрии значений кодовых векторов, которая прямо вытекает из свойств прямого и дуального кода. Расстояние между комбинациями на плоскости не может быть пояснено как метрика Хэмминга, вследствие этого удаление одной комбинации относительно других на плоскости не является границей их защищенности, а метрика Евклида выражается справедливой только при представлении принятого

вектора (возможно искаженного) в выбранной системе счисления.

На рисунке 3 точками указана каноническая топология кодовых комбинаций (6,3,3), а треугольниками указаны координаты точек при искажении меньших разрядов нулевого вектора. При этом заметно, что возможные варианты искажений двух самых меньших разрядов координаты х и у создают прямоугольную зону, углы которой отвечают координатам (0;0), (0;1), (1;1) и (1;0).

Выделенная область не включает в себя ни одного разрешенного кодового вектора, и показанные

п

искажения могут быть интерпретированы как стирания, которые этот код гарантированно исправляет.

4 6

Информационные разряды

Рисунок 3 - Конфигурация нулевого вектора при искажении его младших разрядов

При искривлении двух младших разрядов координат прямоугольник повышает свою площадь и в новых условиях ограничивается точкам с координатами (0;0), (0;3), (3;3) и (3;0), при этом в защищаемую зону нулевого вектора попадает разрешенная комбинация кода (2;3) [10].

Поиск защищенных зон для вектора (2;3) по аналогичной схеме обнаруживает, что эти зоны будут совпадать с прямоугольником, определенным для нулевого вектора. Для исключения подобного совпадения целесообразно использовать метод кластерного анализа, который позволяет разбить исследуемую совокупность объектов на группы похожих по каким-либо признакам объектов, называе-

мых кластерами. Кластерный анализ предполагает, что выделенные в один класс объекты должны находиться на значительно близких расстояниях относительно друг друга, а объекты различных классов - на сравнительно отдаленных расстояниях. При этом любой объект Х(1 = 1,2,...п) рассматривается как точка в п -мерном пространстве. Выбор методики вычисления расстояний или близости между объектами и признаками выражается узловым моментом исследования, от которого в основном зависит окончательный варианта деления объектов на классы.

На основании определения кластера не все разряды кодовых векторов определим в качестве нумераторов координат, а только их часть. При этом выделенные разряды и не вошедшие в новый порядок нумерации координат Х и у будут определять номерной класс кодовых комбинаций (номер кластера).

Видоизменяем список кодовых комбинаций кода (6,3,3) с учетом описанного правила, выделяя под номер кластера первые два разряда. К кластеру с нулевым номером будут отнесены комбинации: 000000 и 001101; к первому кластеру - комбинации 010011 и 011110; ко второму кластеру - комбинации 100110 и 101011; к третьему кластеру - комбинации 110101 и 111000. Комбинации, выделенные к одному кластеру в новых условиях, будут иметь большие защитные зоны, которые разрешают эффективно использовать введенную в код избыточность. Новейшая топология комбинаций внутри кластеров приведена на рисунке 4.

Рисунок 4 - Топология комбинаций кода (6,3,3), разбитых на кластеры

Обсуждение

Изучая вопросы декодирования блочных кодов алгебраическими методами, основанные на критериях максимума правдоподобия, и метрику Хэм-минга я натолкнулся на проблему сложности декодера, исправляющего ошибки. После показанного порога трудности технического исполнения декодера возрастают экспоненциально сравнительно кратности исправляемых ошибок. Это привело к созданию неалгебраических методов исправления ошибок, построению каскадных схем кодирования -декодирования с последовательным включением декодеров и схем турбо кодирования с параллельным включением декодеров.

Сущность рассматриваемого в данной работе метода обработки кодовых векторов заключается в том, что вся масса разрешенных комбинаций блокового кода разбивается на подмножества (кластеры), определяемые по заранее оговоренному принципу, с последующим определением принятого вектора по метрике Евклида внутри кластера. Поэтому кодовые комбинации разбиваются на две группы, каждая из которых создает координаты по двум осям координатной плоскости. Такое разделение приводит к размещению разрешенных кодовых комбинаций в трехмерном пространстве, при этом номера кластеров образуют плоскости, для которых известны координаты кодовых векторов, принадлежащие данному кластеру. На практике такой метод требует доказательства ряда утверждений, основанных на алгебраической теории групп, колец и полей.

Предположим, что комбинации группового

кода равны 2к. Из данного циклического кода путем постоянных преобразований или линейных преобразований над строками порождающей матрицы О можно создать систематический код с матрицей О = [I^ \Р], порождающей тот же код. В единичной матрице можно выделить единичную матрицу меньшей размерности / , где 1 < / < к. Это достигается путем линейных преобразований над строками данной матрицы I^, можно получить двоичное поле Галуа степени расширения /, при этом комбинации поля ОГ(2^) будут обусловливать признак кластера или его номер. Поле ОГ(2?) содержится в поле 2к ) ровно 2к—^ раз, следовательно, число кодовых комбинаций в одном кластере будет определяться этим же соотношением.

Для любого кода РС над полем ОГ (2т) повтор одтипных элементов информационного набора дан-

ных приводит к образованию вектора кода РС, состоящего только из этих элементов. Действительно, поле определяется как множество, содержащее не менее двух элементов, на котором заданы все арифметические операции. В поле требуется существование нулевого элемента 0, для которого 0 + а = а, и для каждого элемента а противоположного элемента —а . Таким образом, а+(— а) = 0 Сумма всех элементов аддитивной группы дает нулевой элемент. Таблица сложения элементов в поле ОГ (2т) должна в каждой строке (столбце) содержать все элементы группы, включая нулевой элемент. Следовательно, сумма всех элементов поля должна быть равна нулю при любой последовательности степеней примитивного элемента поля из замкнутого множества элементов.

Кодовое слово кода РС в полиномиальной форме может быть представлено в формате

2т —1

^ (х)=

(2)

п=0

Поскольку безошибочное слово кода представляется в виде 2(х) = т(х)^(х) , где т(х) - информационный набор кодового слова, ^(х) - порождающий полином кода. £"(х) = (х — а)(х — а2 )х — а3 ). .(х — а2—1 )х — а2). (3)

Следовательно, произвольное кодовое слово, выраженное через любой корень g (х), должно отвечать условию:

2(а) = 2(а2)= 2(а3)= ...= 2(а2)= 0 .

Пусть да(х)={аг а1...а1}, где 1 е 0,2т — 1, т. е. для всех элементов т(х) степени примитивных элементов одинаковы. В этом случае

2 (х)=а + ах+ах2+...+ахп— +

+а хп—к+1+...+а х2—1.

Поскольку степени х с каждым увеличением номера элемента полинома 2(х) повышаются на единицу, то

2 (х) = а + а1 + аг+2 +... + а1+п—к +

,1+п—к+1

,1+2т —1

+ а +... + а Таким образом, в наборе 2(х) появляются все степени, принадлежащие набору 0,2т -1.

Например, при g( х) = (х — а)( х — а2)( х — а3)( х — а4) для кода РС (7,3,5) и т(х) = а2а2а2 получаем

2(х) = а2а2а2а2а2а2а2 . Аналогичный результат получают для любых степеней примитивного эле-

п

п

мента. Подобное свойство кодов РС целесообразно использовать при переходе от алгебраического декодирования к мажоритарному декодированию в условиях интенсивных помех при передаче коротких сигналов управления. При этом нет необходимости менять структуру кодека, а повторяющуюся последовательность возможно использовать для управления режимами их адаптивной работы по принципу [19].

Если в информационном наборе элементов систематического кода РС, взятых из поля GF(2т)

для одного из них увеличивать степень примитивного элемента на единицу, так чтобы было сформировано ровно 2т комбинаций, то на фиксированных позициях проверочных разрядов всего образованного таким образом подмножества комбинаций будут находиться все степени примитивного элемента, включая нулевой элемент.

Пусть z (х) представляет нулевой вектор кода РС с п = 2™ -1 и k = п - 2t. Пусть т(х) по-прежнему информационный набор из к элементов. Подставим на любую позицию этого набора примитивный элемент нулевой степени и получим z(Х) = ш(х)^(х) . Повышая степень подставленного элемента на единицу, получим новое слово z'(Х) = т'(х^(х), в котором все степени элементов увеличатся на единицу. Продолжая этот процесс 2т - 3 раза с учетом свойства замкнутости, получим на любой позиции проверочных разрядов полный перечень элементов из набора 2т примитивных элементов, допустимых в данном поле степеней.

Например, для систематического кода РС (7,3,5), располагая информационные наборы слева, получим

000 ^ 0000 0 0 0 0 а0 0 ^ 0 а0 0 а2 а0 а6 а6 0 а1 0 ^ 0 а1 0 а3 а1 а0 а0 0 а2 0 ^ 0 а2 0 а4 а2 а1 а1 0 а3 0 ^ 0 а3 0 а5 а3 а2 а2 . 0 а4 0 ^ 0 а4 0 а6 а4 а3 а3 0 а5 0 ^ 0 а5 0 а0 а5 а4 а4 0 а6 0 ^ 0 а6 0 а1 а6 а5 а5

Легко проверить, что ротация степеней примитивного элемента для двух, трех и более позиций из набора т(х) приводит к образованию двух, трех и более блоков комбинаций кода РС.

В целях достижения максимальной эффективности при декодировании кодов РС целесообразно организовать исправление стираний, как ука-

зывалось в 1. Для минимизации риска в такой процедуре декодирования в [18] предлагалось использовать метод провокации стирания, когда один из надежно принятых элементов в процедуре декодирования позиционирует как стирание. Если в ходе декодирования на позиции спровоцированного стирания формируется элемент, который хранится в памяти декодера, считается, что и другие элементы восстановлены правильно. Для доказательства этого утверждения воспользуемся примером, обозначая стертые позиции знаком Х. Эти позиции формируются за счет использования мягких методов. При этом, чем больше значение т, тем точнее определяется целевая функция Пусть передатчик отправил вектор

Z (х)={э а1 0 а3 а1 а0 а0}.

В результате обработки данных в демодуляторе с мягкими решениями в декодер с исправлениями стираний поступил вектор вида

7 (х)={э а1 X а3 а1 X X},

где через а показан надежно принятый элемент, но представленный в векторе как стирание

0 0 0 0 0 X 0 0 X X

0 а 0 0 0 а0 X а2 а0 X X

0 а1 0 0 а1 X а3 а1 X X

0 а 2 0 0 а2 X а4 а2 X X

0 а3 0 0 а3 X а5 а3 X X

0 а 4 0 0 а4 X а6 а4 X X

0 а5 0 0 а5 X а0 а5 X X

0 а 6 0 0 а6 X а1 а6 X X

Таким образом структура кластера позволяет определить позиции разрядов, в которых произошли искажения.

Заключение

Методика декодирования, основанная на списках, дает лучшее соотношение между сложностью и вероятностью ошибки, чем аналогичные алгоритмы. Это достоверно в асимптотике при увеличении кодового ограничения, а также при применении конкретных конструкций кодов конечной величины. Разнообразие алгоритмов мягкого декодирования значительно расширяет потенциалы обмена данными сравнительно методов жесткой обработки информации, но основным достоинством такого подхода является видимый энергетический выигрыш кода (ЭВК) относительно жестких схем декодирования, что особенно важно для участков радиоинтерфейса ИКТ.

СПИСОК ЛИТЕРАТУРЫ

1. Деев В. В. Методы модуляции и кодирования в современных системах связи. СПб. : Наука, 2007. 267 с.

2. Золотарев В. В., Овечкин Г. В. Помехоустойчивое кодирование. Методы и алгоритмы. Справочник : под ред. чл.-кор. РАН Ю. Б. Зубарева. М. : Горячая линия-Телеком, 2004. 126 с.

3. Конопелько В .К., Липницкий В. А. Теория норм синдромов и перестановочное декодирование помехоустойчивых кодов. М. : Едиториал УРСС, 2004. 176 с.

4. Коржик В. И., Финк Л. М. Помехоустойчивое кодирование дискретных сообщений в каналах со случайной структурой. М. : Связь, 1975. 272 с.

5. Коржик В. И., Финк Л. М., Щелкунов К. Н. Расчет помехоустойчивости систем передачи дискретных сообщений. Справочник : под ред. Л. М. Финка. М. : Радио и связь, 1981. 232 с.

6. Мак-Вильямс Ф. Дж. Перестановочное декодирование систематических кодов // Кибернетический сборник. Новая серия, 1965, Вып. 1. С. 35-37.

7. Морелос-Сарагоса Р. Искусство помехоустойчивого кодирования. Методы, алгоритмы, применение. М. : Техносфера, 2005. 320 с.

8. Питерсон У., Уэлдон Э. Коды, исправляющие ошибки. Пер. с англ.; под ред. Р. Л. Добрушина и С. Н. Самойленко. М. : Мир, 1976. 594 с.

9. Прокис Джон. Цифровая связь. Пер. с англ.; под ред. Д. Д. Кловского. М. : Радио и связь, 2000. 800 с.

10. Форни Д. Каскадные коды. М. : Мир, 1970. 207 с.

11. Чуднов А. М. Теоретико-игровые задачи синтеза алгоритмов формирования и приема сигналов // Проблемы передачи информации. 1991. Том 27, Вып. 3. С. 57-65.

12. Carrasco R. A., Johnston M. Non-binary error control coding for wireless communication and data storage. J. Wiley & Sons, Ltd, 2008, 302 p.

13. Chen L., Carrasco R. A., Chester E. G. Performance of Reed-Solomon codes using the Guruswa-mi-Sudan algorithm with improved interpolation efficiency // IET Commun, 2007. С. 241-250.

14. Dilip V. S., Naresh R. S. High-speed Architectures for Reed-Solomon decoders // IEEE Trans. VLSI systems. 2001. Vol. 34. pp. 388-396.

15. Koetter R., Vardy A. Algebraic Soft-Decision Decoding of Reed-Solomon Codes // IEEE Int. Symp. Info. Theory (ISIT '00) Sorrento, Italy : June 2000, pp. 25-30.

17. Климов Р. В., Солодовникова Д. Н. Методы формирования индексов мягких решений символов на основе модификации параметров канала со стираниями // Радиотехника. 2014. № 11. С. 90-93.

18. Гладких А. А., Климов Р. В., Чили-хин Н. Ю. Методы эффективного декодирования избыточных кодов и их современные приложения. Ульяновск : УлГТУ. 2016. 258 с.

19. Гладких А. А., Климов Р. В. Численное моделирование обобщенной процедуры формирования индексов мягких решений // Периодический научно-технический и информационно-аналитический журнал Инфокоммуникационные технологии. 2013, Том 12. № 2, С. 22-28.

20. Гладких А. А. Основы теории мягкого декодирования избыточных кодов в стирающем канале связи. Ульяновск : УлГТУ. 2010. 379 с.

21. Гладких А. А., Климов Р. В., Сорокин И. А. Методы снижения внутрисетевой нагрузки в распределенных системах хранения данных // Автоматизация процессов управления. № 3. 2015. С. 34-41.

2 2 . Зяблов В. В., Цветков М. А. Метод обнаружения ошибочного декодирования с использованием списков // Информационные процессы. 2004. Т. 4. № 2. С. 188-201.

REFERENCES

1. Deev V. V. Metodyi modulyatsii i kodiro-vaniya v sovremennyih sistemah svyazi (Methods of modulation and coding in modern communication systems), SPb. : Nauka, 2007. 267 p.

2. Zolotarev V. V., Ovechkin G. V. Pomehous-toychivoe kodirovanie. Metodyi i algoritmyi (Noiseless coding. Methods and algorithms). Spravochnik : pod red. chl.-kor. RAN Zubareva Yu. B. M. : Goryachaya liniya-Telekom, 2004. 126 p.

3. Konopelko V. K., Lipnitskiy V. A. Teoriya norm sindromov i perestanovochnoe dekodirovanie pomehoustoychivyih kodov (Theory of the norms of syndromes and permutation decoding of noise-immune codes), M. : Editorial URSS, 2004. 176 p.

4. Korzhik V. I., Fink L. M. Pomehoustoychivoe kodirovanie diskretnyih soobscheniy v kanalah so slu-chaynoy strukturoy (Interference-free coding of discrete messages in channels with a random structure), M. : Svyaz, 1975. 272 p.

5. Korzhik V. I., Fink L. M., Schelkunov K. N. Raschet pomehoustoychivosti sistem peredachi dis-kretnyih soobscheniy (Calculation of noise immunity of transmission systems of discrete messages). Spravoch-nik : pod red. L. M. Finka., V. I. Korzhik. M. : Radio i svyaz, 1981. 232 p.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

6. Mak-Vilyams F. Dzh. Perestanovochnoe dekodirovanie sistematicheskih kodov (Permutative decoding of systematic codes), Kiberneticheskiy sbornik. Novaya seriya, 1965, Vyip. 1. pp. 35-37.

7. Morelos-Saragosa R. Iskusstvo pomehous-toychivogo kodirovaniya. Metodyi, algoritmyi, prime-nenie (The art of noise-immune encoding. Methods, algorithms, application), R. Morelos-Saragosa. M. : Tehnosfera, 2005. 320 s.

8. Piterson U., Ueldon E. Kodyi, ispravlya-yuschie oshibki (Codes Correcting Errors), Per. s angl.; pod red. R. L. Dobrushina i S. N. Samoylenko. M. : Mir, 1976. 594 p.

9. Prokis Dzhon. Tsifrovaya svyaz (Digital communication), Per. s angl.; pod red. D. D. Klovskogo. M. : Radio i svyaz, 2000. 800 p.

10. Forni D. Kaskadnyie kodyi. M. : Mir, 1970.

207 p.

11. Chudnov A. M. Teoretiko-igrovyie zadachi sinteza algoritmov formirovaniya i priema signalov (Game-theoretical problems of synthesis of algorithms of formation and receiving signals), Problemyi peredachi informatsii. 1991. Tom 27, Vyip. 3. pp.57-65.

12. Carrasco R. A., Johnston M. Non-binary error control coding for wireless communication and data storage, J. Wiley & Sons, Ltd, 2008, 302 p.

13. Chen L., Carrasco R. A., Chester E. G. Performance of Reed-Solomon codes using the Guruswa-mi-Sudan algorithm with improved interpolation efficiency. IET Commun, 2007. pp. 241-50.

14. Dilip V. S., Naresh R. S. High-speed Architectures for Reed-Solomon decoders, IEEE Trans. VLSI systems. 2001, Vol. 34. pp. 388-396.

15. Koetter R., Vardy A. Algebraic Soft-Decision Decoding of Reed-Solomon Codes, IEEE Int. Symp. Info. Theory (ISIT '00) Sorrento, Italy : June 2000, pp. 25-30.

16. Klimov R. V., Solodovnikova D. N. Metodyi formirovaniya indeksov myagkih resheniy simvolov na osnove modifikatsii parametrov kanala so stirani-yami (Methods for the formation of indexes of soft symbol solutions on the basis of modification of channel parameters with erasures), Radiotehnika, 2014, № 11, pp. 90-93.

17. Gladkih A. A., Klimov R. V., Chilihin N. Yu. Metodyi effektivnogo dekodirovaniya izbyitochnyih kodov i ih sovremennyie prilozheniya (Methods for efficient decoding of redundant codes and their modern applications), Ulyanovsk : UlGTU, 2016, 258 p.

18. Gladkih A. A., Klimov R. V. Chislennoe modelirovanie obobschennoy protseduryi formirovaniya indeksov myagkih resheniy (Numerical simulation of the generalized procedure for the formation of indices of soft solutions), Periodicheskiy nauchno-tehnicheskiy i infor-matsionno-analiticheskiy zhurnal Infokommunikatsi-onnyie tehnologii. 2013, Tom 12. № 2, pp. 22-28.

19. Gladkih A. A. Osnovyi teorii myagkogo dekodirovaniya izbyitochnyih kodov v stirayuschem kanale svyazi (Fundamentals of the theory of soft decoding of redundant codes in an erasure channel), Ulyanovsk : UlGTU, 2010. 379 p.

20. Gladkih A. A., Klimov R. V., Sorokin I. A. Metodyi snizheniya vnutrisetevoy nagruzki v raspre-delennyih sistemah hraneniya dannyih (Methods for reducing intra-network load in distributed storage systems), Avtomatizatsiya protsessov upravleniya. № 3. 2015.pp. 34-41.

21. Zyablov V. V., Tsvetkov M. A. Metod ob-naruzheniya oshibochnogo dekodirovaniya s ispol-zovaniem spiskov (Method of detection of erroneous decoding using lists), Informatsionnyie protsessyi. 2004. T .4. № 2. pp. 188-201.

Дата поступления статьи в редакцию 3.05.2017, принята к публикации 20.06.2017.

i Надоели баннеры? Вы всегда можете отключить рекламу.