_05.12.00 РАДИОТЕХНИКА И СВЯЗЬ_
05.12.13 УДК 621.391
МОДИФИЦИРОВАННЫЕ АЛГОРИТМЫ ЛЕКСИКОГРАФИЧЕСКОГО ДЕКОДИРОВАНИЯ ПОЛЯРНЫХ КОДОВ В СИСТЕМЕ ОБРАБОТКИ ИЗОБРАЖЕНИЙ
© 2017
Дмитрий Владимирович Ганин, кандидат экономических наук, доцент, проректор по научной деятельности и инновационному развитию Нижегородский государственный инженерно-экономический университет, Княгинино (Россия) Сергей Михайлович Наместников, кандидат технических наук, доцент кафедры «Телекоммуникации» Ульяновский государственный технический университет, Ульяновск (Россия) Николай Юрьевич Чилихин, кандидат технических наук, доцент кафедры «Инфокоммуникационные технологии и системы связи» Нижегородский государственный инженерно-экономический университет, Княгинино (Россия)
Аннотация
Введение: процесс совершенствования методов кодового сжатия изображений является непрерывным в силу актуальности данной тематики и широты спектра задач, решаемых посредством данного подхода. В статье предложен целый пул способов по модификации классического алгоритма лексикографического декодирования полярных кодов. Процесс модификации обусловлен необходимостью улучшения корректирующих характеристик и расширения возможностей концепции кодового сжатия изображений.
Материалы и методы: суть классического алгоритма лексикографического декодирования полярных кодов сводится к сокращению списка возможных кодовых комбинаций за счет процедуры кластеризации. Данный подход обеспечивает достаточно приемлемые корректирующие характеристики. Однако в работе рассматриваются следующие модификации: модифицированный алгоритм с учетом структурных особенностей кодовых комбинаций, модифицированный алгоритм с номером кластера, обладающим наибольшим значением мягких решений символов, модифицированный алгоритм на базе разнесения номера кластера по всей длине кодовой комбинации и модифицированный алгоритм по всем сочетаниям разрядов, отвечающих за номер кластера. Сочетание и индивидуальное использование предложенных подходов обеспечивает построение алгоритмов с высокой корректирующей способностью.
Результаты: предложенные алгоритмы показали наилучшие результаты с точки зрения корректирующих способностей (ВЕЯ) в области низких значений отношения сигнал/шум. Численные результаты позволяют утверждать, что оптимизация классического алгоритма обеспечивает максимальное использование введенной в код избыточности, однако они не лишены ряда ограничений.
Обсуждение: особенность формирования мягких решений символов проявляется в области низких значений отношения сигнал/шум. Предложенные модификации позволяют нивелировать данный эффект. На основе полученных результатов разработана семантическая модель логики работы декодера с модифицированными алгоритмами.
Заключение: предложенные подходы позволяют повысить корректирующие способности полярных кодов в области низких значений отношения сигнал/шум, что благотворно сказывается на восстановлении изображений в условиях помеховой (шумовой) обстановки.
Ключевые слова: базовый кластер, кодовая книга, кодовое сжатие изображений, лексикографическое декодирование, метрика Хэмминга, мягкие решения символов, номер кластера, перестановочное декодирование, полярный код, расстояние Бхаттачария, структурная особенность кода, ядро Арикана.
Для цитирования: Ганин Д. В., Наместников С. М., Чилихин Н. Ю. Модифицированные алгоритмы лексикографического декодирования полярных кодов в системе обработки изображений // Вестник НГИЭИ. 2017. № 11 (78). С. 7-22.
MODIFIED ALGORITHMS FOR LEXICOGRAPHIC DECODING POLAR CODES IN IMAGE PROCESSING SYSTEM
© 2017
Dmitry Vladimirovich Ganin, Ph. D. (Economy), the associate professor, the Vice-rector on scientific work and innovative development Nizhny Novgorod state engineering- economics university, Knyaginino (Russia) Sergey Mihaylovich Namestnikov, Ph. D. (Engineering), the associate professor of the chair «Telecommunication» Ulyanovsk State Technical University, Ulyanovsk (Russia) Nikolay Yurievich Chilikhin, Ph. D. (Engineering), the associate professor of the chair «Infocommunication technologies and communication systems» Nizhny Novgorod state engineering- economics university, Knyaginino (Russia)
Abstract
Introduction: the process of improving the methods of code compression of images is continuous because of the relevance of the topic and breadth of problems solved by this approach. The paper proposed a pool of methods according to modifications of the classical algorithm lexicographic decoding of polar codes. The modification process due to the need to improve corrective characteristics and empowerment the concept of a code image compression. Materials and Methods: the essence of the classical lexicographic decoding algorithm of polar codes is to reduce the list of possible codewords by clustering procedure. This approach provides fairly acceptable corrective characteristics. However, the paper discusses the following modifications: a modified algorithm based on the structural features of code combinations, modified the algorithm with a cluster number having the greatest value of soft decision symbols, the modified algorithm based on the flow numbers of a cluster throughout the length of the codeword and a modified the algorithm for all combinations of discharges, responsible for the cluster number. The combination and the individ-ual-or the proposed approach provides the construction of algorithms with high adjusting ability. Results: the proposed algorithms showed the best results in terms of corrective abilities (BER) in the low values of the ratio signal/noise. The numerical results allow the conclusion that the classical optimization algorithm ensures maximum utilization of introduced redundancy, but they are not without some limitations.
Discussion: the peculiarity of the formation of soft decision symbols is manifested in the low values of the ratio signal/noise. The proposed modifications allow to neutralize this effect. Based on the results of the developed semantic model the logic of the decoder with modified algorithms.
Conclusions: the proposed approach allows to increase the correcting ability of the polar codes in the low values of the ratio signal/noise, which has a beneficial effect on the restoration of images in conditions of interference (noise) environment.
Keywords: underlying cluster, code book, code image compression, lexicographic decoding, Hamming metric, soft decision symbols, number of cluster, permutation decoding, polar code, Bhattacharya distance, structural feature code, the core Arikan.
For citation: Ganin D. V., Namestnikov S. M., Chilikhin N. Y. Modified algorithms for lexicographic decoding polar codes in image processing system // Bulletin NGIEI. 2017. № 11 (78). P. 7-22.
Введение
Совершенствование существующих алгоритмов (процедур) декодирования помехоустойчивых кодов является актуальной задачей. Это обусловлено повсеместностью их применения. Попытка улучшить корректирующие характеристики избыточных кодов подталкивает ученых осуществлять постоянный поиск различных модификаций самих алгоритмов (процедур) декодирования, а также максимально использовать дополнительную информацию, содержащуюся в структуре кодовых конструкций передаваемых последовательностей и кодовых книг [1, а 11; 2, а 23].
Природа появления дополнительной информации в структуре разрешенных кодовых комбинаций и пространства в целом объясняется непреднамеренными связями, возникающими вследствие влияния порождающей матрицы и особенностей поля Галуа на формирование выходного вектора и кодовой книги. Таким образом, канонические схемы декодирования рассматриваются, прежде всего, с точки зрения тривиальной интеграции и внедрения дополнительных знаний в алгоритм (процедуру) восстановления полученного из канала связи кодового вектора без существенного изменения логики работы декодера. Наряду с этим внедрение мягких
решений и применение кластерного подхода позволяют значительно расширить возможности существующих алгоритмов (процедур) в задачах восстановления данных, контроля целостности информации, обработки изображений и т. д.
Известно, что при организации процедуры сжатия изображений с потерями возникает необходимость передать определенные данные (кодовую книгу) от передатчика к приемнику. Другими словами, возникает задача корректной трансляции кодовой книги. Однако это оказывается не всегда при-
емлемо в силу ряда ограничивающих факторов и специфики задач, решаемых посредством данного подхода. По этой причине необходимо исключить процедуру передачи кодовой книги. Это достигается посредством применения кодового сжатия изображений. В этом случае восстановление изображений приемником выполняется с помощью алгоритмов (процедур) декодирования избыточных кодов. Однако к таким помехоустойчивым кодам предъявляются высокие требования, которые представлены на рисунке 1 [3, с. 154].
Требования, предъявляемые к помехоустойчивым кодам / Requirements for error-correcting codes __
максимальное использование введенной
в помехоустойчивый код избыточности /
W the maximum values entered in
error-correcting code of redundancy
Полярные коды / Polar codes
Алгоритм декодирования / Decoding algorithm
Лексикографическое декодирование / Lexicographic decoding
применение помехоустойчивого кода с адаптивным механизмом управления внесенной избыточностью / using an error-correcting code with adaptive control mechanism introduced by the redundancy
высокая корректирующая способность /
high correction capability
Рис. 1. Взаимосвязь требований, предъявляемых к избыточному коду и алгоритму декодирования Fig. 1. The relationship requirements for redundant code and decoding algorithm
На данный момент теория помехоустойчивого кодирования обширна и многогранна. Она включает в себя множество разнообразных классов избыточных кодов, начиная от кода Хэмминга и заканчивая турбокодами, фонтанными кодами. Каждый класс помехоустойчивых кодов обладает определенными преимуществами и недостатками. Однако с точки зрения указанных условий применение полярных кодов (ПК) является наиболее целесообразным. Концепция формирования ПК основана на базе матрицы (ядра) Арикана, которая представляет собой матрицу
следующего вида f -
1 0 i 1
. Через величину Fs
обозначают ее т-ю кронекеровскую степень, где т относится к классу натуральных чисел. Для получения требуемой матрицы необходимо ввести матрицу перестановок Вд,. Это достигается с учетом введения вероятностного параметра - расстояния Бхаттачария (РБх), который вычисляется на основе следующей системы [1, с. 141; 4, с. 34; 5, с. 8].
"2-i+1, j
12• Z„ -Zl, для jN- л0<x<i Z'L для jN-1 л0<x<i
i,i i ,i 2
(1)
jN-1 - элементы
,-N-1 ),o
где I = N/2 -1 , у = {0,1,2,..., N -1} множества только с четными номерами и у0 элементы множества только с нечетными номерами, начиная с нуля, а N = 2т - длина кодовой комбинации. Проведенный анализ позволяет утверждать, что множества вида ^ = |jN-^ = |х| равномощны.
Для получения системы уравнений (1) при различных значениях N (т. е. длины кодовой комбинации) необходимо использовать только те компоненты указанных множеств, которые находятся на одних и тех же позициях. При этом результирующая порождающая матрица ^ определяется следующим выражением: = ■ [1, с. 141; 4, с. 34; 5, с. 8; 6, с. 3055].
В схемах полярного кодирования поляризация достигается путем преобразования скалярного ка-
нала в векторный канал, при этом отождествляя его с функцией плотности условной вероятности выходного символа (разряда). Для выполнения данной процедуры необходимо применить рекурсивный подход при создании копий двоично-симметричного канала. При построении такой схемы образующаяся при этом система имеет кратность степени 2. Отсчет начинается с нуля, а общая форма преобразования имеет вид
К1 ) = РМ (уГ1 К1 , (2)
N-1
где и0 - символы, поступающие с источника информации; у)-1 - символы, полученные после канала связи.
Применение невырожденного преобразования Вя • ¥8т к символам, полученным от источника информации, обеспечивает необходимые условия для достижения поляризующего эффекта. По этой причине поляризующая трансформация канала Р
2 • N I _ .2 • N-1 1.2 •N-
( у
1) базируется на принципе поляриза-
ции векторных каналов меньшей размерности Р' (у'-1 К') , ' = N,N/4,N/2,...,1 . Таким образом, выполняется операция декомпозиции для плотностей условных вероятностей р(') (y)-1, и'-1 \ы1) , которая описывается следующим соотношением [1, с. 144; 6, с. 3059; 7, с.69; 8, c. 12; 9, с. 114]
т-,2-' 1 2-N-1 2-'-11 \ 1 п(') / N-1 2-'-1 ¿т* 2-'-1 I
2■N (Уо , и<> |и2- ' ^ (У» , ио,е © и 0,„ |
2 и2 „1
х Р® (у2N-1, и02Г |им+1),
т-,2-'+1 / 2-N-1 2- ' I \ 1 п(') / N-1 2-'-1 ^ч 2-'-1 I
P2.N (У» ,и0 |и2-'+1 )=-Р( ) (У» ,и0, е ©И0,о К
1 )х
(3)
где и п
т->(')/ 2-N-1 2-'-1 I \
х Р() (Уж ,и0,о |и2-'+1) ,
вектора только с четными номера, а и -
вектора только с нечетными номерами. При значении в пределе N ® Г каналы оказываются либо полностью бесшумными (надежными), либо полностью зашумленными (ненадежными). По этой причине информационные символы и , передаваемые по
каналам с низким уровнем достоверности (надежности), можно считать всегда детерминированными («замороженными» или ненадежными). Общий вид выражения для получения выходного кодового вектора 1 определяется следующим соотношением [1, а 148; 6, c. 3062; 7, а 81; 8, c. 13; 9, а 114].
Хм-1 = иА -В•¥£")©илг •(В) •¥;»), (4) где и - надежные символы (позиции кодового вектора, которые принимают любое значение из мно-
жества {0,1}) и и Л - ненадежные символы (позиции кодового вектора, которым присваивается значение «0»). В схеме полярного кодирования задача управления избыточностью и, как следствие, кодовой скоростью решается в рамках РБх. Данный методологический инструмент обладает весьма гибким механизмом реализации как на аппаратном, так и на программном уровнях и носит универсальный характер в рамках концепции ПК. Для понимания предложенного механизма продемонстрируем его работу на примере ПК длины N = 8 . Порождающая матрица без устранения ненадежных каналов или символов («слабых» строк порождающей матрицы, т. е. строк с минимальным весом (наименьшим количеством единиц)) для указанного кода примет вид ¥»т = ¥83 (через ¥8т обозначают ее m-ю кронеке-
ровскую
¥ ®1 = р =
степень
1 0
1 1
где ) [4, а 34].
т О N
при
этом
р <83 =
Г1 1 1 1 1 1 1 1
0 0 0 0 0 0 0^ 1 0 0 0 0 0 0 0 1 0 0 0 0 0
1
00
0000
00 10 11
000 100 0 1 0 111
Проанализировав структуру кода, можно заметить следующие закономерности:
1) число перестановок меняется в диапазоне 1 < Мчп < т-1;
2) количество уровней расчета - 1 < Ь№ < т .
Функциональная схема формирования кодового вектора представлена на рисунке 2. При этом
символом обозначается расчет типа 27-72.
а символом О обозначается расчет типа 72. Стоит отметить, что оценка ненадежности («заморо-женности») строки порождающей матрицы (канала связи) происходит на этапе формирования кодового вектора, при этом системой последовательность символов х,X, . .,воспринимается как символы, полученные из канала связи с вероятностью стирания (неопределенности), равной 8 = 0,5 . Стрелкой показано направление расчета [1, с. 162; 4, с. 34].
В нашем примере, применив выражение (1), получим распределение РБх, которое представлено в таблице 1 [4, с. 34].
)
х
Рис. 2. Функциональная схема формирования кодового вектора ПК длины N = 8 Fig. 2. Functional scheme of forming a code vector PC of length N = 8
Таблица 1. Распределение РБх для ПК длины N = 8 Table 1. The distribution РБх for PC of length N = 8
Параметр / Option Z u 0 Zu1 Z u 2 Z u3 7 Z u 4 Z u5 Z u5 Z 7 u7
Значение / Value 0,9961 0,8789 0,8086 0,3134 0,6836 0,1914 0,1211 0,0039
Заливкой отмечены ненадежные («замороженные») символы или строки порождающей матрицы, которые будут вычеркнуты. В работах [1, с. 147; 4, с. 34; 5, с. 21; 5, с. 3058; 8, с. 13; 9, с. 114] было показано, что если РБх 2 ^ 1, канал считается ненадежным («замороженным», строка порождающей матрицы вычеркнутой) и не влияет на формирование кодового вектора, т. е. указанным компонентам по-
следовательности {и0,щ,....,ставится в соответствие значение «0». На основе ранжирования строк порождающей матрицы (каналов) мы можем гибко управлять кодовой скоростью и выстраивать управляемые с точки зрения объема информационного блока многомерные кодовые конструкции. Таким образом, каждая строка порождающей матрицы имеет свой ранг на основе РБх [4, с. 34]. Для ПК (8,4):
Z (8,4) =
0.996Г 10000000
0.8789 11000000
0.8086 10100000
0.3134 0.6836 F183 = 11110000 10001000
0.1914 11001100
0.1211 10101010
ч0.0039j ч11111111,
^ F83 =
f 1 1 1 1 0 0 0 01
1 1 0 0 1 1 0 0
1 0 1 0 1 0 1 0
V 1 1 1 1 1 1 1 1 j
Целесообразность применения ПК и РБх для кодового сжатия изображений объясняется универсальностью данного класса блоковых кодов и предложенного механизма управления кодовой скоростью.
Материалы и методы Алгоритм лексикографической обработки любого принятого кодового вектора сводится к сле-
дующим шагам [1, c. 172; 4, c. 30; 5, c. 9; 10, c. 80; 11, c. 1025; 12, c. 106; 13, c. 15; 14, c. 74]:
Step 1. Принять из канала связи кодовый вектор ПК (N, k) кода с мягкими решениями символов (МРС).
Step 2. Далее необходимо обработать f символов (разрядов), отвечающих за номер кластера. При
этом позиции указанных символов (разрядов) заранее известны приемнику. Декодер оценивает уровень их достоверности и в случае искажения за счет принятых избыточных символов выполняет их восстановление. Приемник принимает решение о номере кластера.
Step 3. Далее необходимо вызвать из базы ключевых комбинаций для данного распределения кластеров конкретную ключевую комбинацию для выделенного кластера и с ее помощью перевести принятый вектор в базовый (нулевой) кластер.
Step 4. Упорядочить столбцы базового кластера, используя ранжирование по убыванию МРС в принятом векторе.
Step 5. Необходимо убедиться в том, что на выделенных k-f позициях столбцов упорядоченного базового (нулевого) кластера образовались элементы поля Галуа GF (2 'f ), что говорит об отсутствии линейной зависимости среди выделенных столбцов. В случае необходимости выполнить повторную новую сортировку.
Step 6. Восстановить вектор и осуществить обратную перестановку его элементов, выделяя при этом истинный вектор ошибок.
Суть перестановочного декодирования ПК на основе лексикографического подхода состоит в том, что код Cn,k с порождающей матрицей G и метрикой Хэмминга d, содержащий множество разрешенных кодовых векторов Спк = {c0,c,■■■,c^ J , в ходе списочного декодирования, принятого из канала с помехами слова Упр = Упер © e, где e - вектор ошибок, а Vnep е СпЛ,
составляет список {5"J е Спк множества слов, находящихся от слова Vnp на расстоянии d-1 и менее. На основе критерия максимального правдоподобия декодер осуществляет замену слова Vnp на вектор С^, е С к из списка {SJ, имеющего наибольшее число совпадающих позиций со словом Vnp. Используя структурные признаки (алгебраические закономерности) в построении помехоустойчивых кодов, показана возможность разбиения пространства Cn,k на кластеры. Каждый кластер содержит замкнутое множество комбинаций {ct} е Спк, где 0 < i < 2f -1, f - число одноименных номеров разрядов для любой комбинации пространства Cn,k, отводимых под признак (номер) кластера, при этом для систематических кодов f < к
и {f} е GF(2k-f ) . Упорядочение номеров i является лексикографической процедурой, позволяющей уменьшить время формирования списка в 2 раз за счет однозначного выделения из Cn,k комбинаций кластера с номером i, следовательно, Щ } = ci0, cnc2k
[12, c. 80; 13, c. 1026]. Полагая 2k-1 = Ç , для всего множества Cn,k получим [1, c. 172; 4, c. 30; 5, c. 9; 10, c. 80; 11, c. 1025; 12, c. 106; 13, c. 15; 14, c. 74]:
i = 0 {co(
i =1 {cK
i = 1 K,
c01' ■■■' c0(2k-1)}; c!1> ■■■' c1(2k-1)};
(5)
J-
Выделение для всего Cn,к одних и тех же f < k разрядов систематического кода позволяет уменьшить длину списка в 2к- раз за счет разбиения пространства Cn¡k на C2f кластеров. Подобная процедура справедлива для несистематических кодов, типа ПК, несмотря на отсутствие выраженной структуры в размещении информационных разрядов [4, с. 30; 5, с. 9]. Стоит отметить, что указанный алгоритм позволяет исправлять п-к+1 стираний. Подобный факт позволяет утверждать, что алгоритм перестановочного декодирования на основе лексикографического подхода максимально использует введенную в код избыточность. В основе предложенного алгоритма лежат мягкие решения, которые формируются декодером для каждого символа (разряда) кодовой комбинации. Процедура вычисления МРС для двоичного канала связи базируется на свойствах стирающего канала связи. При проектировании параметры выбираются так, чтобы интервал стирания был максимально широким и постоянным по значению. Важно отметить, что интервал стирания не должен превышать критического значения, в противном случае нарушается логика его применения. Таким образом, всем сигналам, принятым за пределами зоны неопределенности (в окрестностях математического ожидания случайной величины у), первая решающая схема присваивает максимальную градацию для МРС, равную Лтах . Другие значения < Лтах формируются на основе линейной характеристики, где ^П1ах = 7 -есть максимальная оценка градации надежности. Количество уровней для оценки градации надежности может выбираться произвольно и принимать любое значение. Однако значение Лтах = 7 считается достаточным для приема символов. Общее для всех видов модуляции аналитическое выражение характеристик в пределах интервала стирания у в расчете на худший случай имеет вид [15, с. 25; 16, с. 76; 17, с. 179; 18, с. 154]:
Л ( y) =
У M м
■х y
(6)
где М - математическое ожидание модулируемого параметра; - коэффициент мультипликативной помехи. На рисунках 3 и 4 продемонстрирова-
х a
з
ны выборки оценок принятых символов (правильные и ошибочные) в зависимости от состояния канала (отношения сигнал/шум). Анализ полученных характеристик позволяет сделать вывод, что при увеличении отношения сигнал/шум величина появ-
лений ошибочных (ложных) символов с высокими значениями МРС уменьшается. Тем не менее в области низких значений отношения сигнал/шум наблюдаются ошибочные символы с высокими значениями МРС [5, с. 13; 19, с. 89].
а) оценки правильных символов / б) оценки ошибочных символов /
a) assessment of the correct symbols b) assessment of the faulty symbols
Рис. 3. Сравнительные данные по МРС для h = 0 дБ и р = 0,9 / Fig. 3. Comparative data on SDS to h = 0 dB and р = 0,9
а) оценки правильных символов / a) assessment of the correct symbols
Рис. 4. Сравнительные данные Fig. 4. Comparative data on
Модифицированный алгоритм с учетом структурных особенностей кодовых комбинаций
Для понимания предложенных модификаций алгоритма лексикографического декодирования полярных кодов рассмотрим процедуру кластеризации пространства разрешенных кодовых комбинаций для ПК длины N = 8 . В таблице 2 и 3 представлены соответствия информационных символов и полученных кодовых комбинаций с учетом деления на кластеры с помощью уникального идентификатора [1, с. 172; 5, с. 10; 20, с. 140].
Процедура деления на кластеры сводится к структуризации по старшим разрядам разрешенных кодовых комбинаций. Разбиение кодовой книги на кластеры представлено в таблице 3 [1, с. 172].
При детальном анализе кодовых комбинаций ПК можно отметить определенные конструктивные особенности кодовых комбинаций. Наиболее значи-
б) оценки ошибочных символов / b) assessment of the faulty symbols по МРС для h = 3 дБ и р = 0,9 / SDS to h = 3 dB and р = 0,9
мой структурной особенностью разрешенных кодовых комбинаций ПК является их структурная симметрия (либо обратная структурная симметрия) относительно n/2 символов кодовой комбинации. Для демонстрации данного факта воспользуемся вектором y = 1001 1001 1001 1001 для кода ПК(16,8). Выбор такой длины кодовой комбинации обусловлен возможностью демонстрации конструктивных особенностей кода. Очевидно, что при сложении по mod2 n/2 символов комбинации друг с другом каждый разряд результирующего вектора будет состоять из одних лишь «0». А при сложении n/2 символов вектора y = 1001 1001 0110 0110 из того же пространства разрешенных комбинаций кода ПК (16,8) результатом будут только «1» [1, c. 173; 5, c. 10; 20, c .140]: 1001 1001 ф 1001 1001 = 0000 0000
1001 1001 ф 0110 0110 = 1111 1111
Вестник НГИЭИ. 2017. № 7 (74)
Таблица 2. Соответствие информационных символов и полученных кодовых комбинаций после кодирования Table 2. The line of information symbols and the received codewords after encoding
K, бит / K, bit N, бит / N, bit
a0 a1 a2 as a4 as a6 a?
0000 0 0 0 0 0 0 0 0
0001 1 1 1 1 1 1 1 1
0010 1 0 1 0 1 0 1 0
0011 0 1 0 1 0 1 0 1
0100 1 1 0 0 1 1 0 0
0101 0 0 1 1 0 0 1 1
0110 0 1 1 0 0 1 1 0
0111 1 0 0 1 1 0 0 1
1000 1 1 1 1 0 0 0 0
1001 0 0 0 0 1 1 1 1
1010 0 1 0 1 1 0 1 0
1011 1 0 1 0 0 1 0 1
1100 0 0 1 1 1 1 0 0
1101 1 1 0 0 0 0 1 1
1110 1 0 0 1 0 1 1 0
1111 0 1 1 0 1 0 0 1
Таблица 3. Соответствие информационных символов и полученных кодовых комбинаций после кодирования, разбитых на уникальные идентификаторы (кластеры)
Table 3. The line of information symbols and the received codewords combinations after encoding, divided into unique identifiers (clusters)
Кластер 00 (базовый) / Cluster 00 (base)
Кластер 01/ Cluster 01
K, бит / K, bit N, бит / N, bit
ac a1 a2 as a4 as a6 a?
0000 0 0 0 0 0 0 0 0
J 0101 0 0 1 1 0 0 1 1
1001 0 0 0 0 1 1 1 1
^ 1100 0 0 1 1 1 1 0 0
0011 0 1 0 1 0 1 0 1
< 0110 0 1 1 0 0 1 1 0
1010 0 1 0 1 1 0 1 0
1111 0 1 1 0 1 0 0 1
Ключевая комбинация (00) / Key combination (00)
Ключевая комбинация (01) / Key combination (01)
Кластер 10 / Cluster 10
Кластер 11/ Cluster 11
Г 0010 1 0 1 0 1 0 1 0
J 0111 1 0 0 1 1 0 0 1
1011 1 0 1 0 0 1 0 1
^ 1110 1 0 0 1 0 1 1 0
0001 1 1 1 1 1 1 1 1
-< 0100 1 1 0 0 1 1 0 0
1000 1 1 1 1 0 0 0 0
1101 1 1 0 0 0 0 1 1
Ключевая комбинация (10) / Key combination (10)
Ключевая комбинация (11) / Key combination (11)
Причем в результате операции сложения образуются все единицы тогда, когда кодовая комбинация будет обратно симметрична относительно и/2 символов, а все нули - если и/2 символов комбинации идентичны друг другу. Подобная структурная особенность кода (СОК) сохраняется и при декомпозиции кодовой комбинации до минимального значения из 2 символов. В общем виде кодовая комбинация кода ПК разбивается на величину и/27,
где 7 = 1,2...т-1 - шаг декомпозиции. Стоит отметить, что применение СОК ПК позволяет не только оценить правильность или ложность МРС для всех бит принятой кодовой комбинации, но и дополнительно обеспечить защиту номера кластера без введения дополнительной избыточности. Это достигается за счет знания о структуре кодовых комбинаций, что позволяет оценить корректность (надежность или ложность) разрядов, отвечающих за но-
мер кластера. Такой подход возможен исключительно благодаря наличию МРС и использованию широкого интервала стирания. Подробная методология подхода изложена в работах [5, с. 11; 20, с. 140]. Однако предложенная модификация имеет определенное функциональное ограничение. Алгоритм перестановочного декодирования на основе лексикографического подхода, описанный выше, представлен для ПК с соотношением длины кодовой комбинации и информационных символов равным, ^, N /2). При значении информационных символов, равным N /2, мы получаем оптимальное сочетание с точки зрения корректирующей способности (исправления ошибок) и кодовой скорости. Однако при увеличении числа информационных бит выполнение декомпозиции 2-го и последующих шагов не всегда возможно. При этом концептуальное правило 1 -го шага декомпозиции (структурная симметрия относительно N /2) является справедливым при любой величине информационных символов. Это позволяет утверждать, что вводимое ограничение не изменяет ряда функциональных возможностей предложенного подхода (к примеру, защита номера кластера). Рассмотрим порождающую матрицу ПК (8,5), полученную на основе кронекеров-
ского произведения матрицы (ядра) Арикана, до начала процесса удаления слабых («замороженных» или ненадежных) строк (строк с малым весом или строк с наименьшим числом единиц) с помощью РБх.
(1000000 0^ 1 1 0 0 0 0 0 0 0 1 0 0 0 0 0
w = 1 w = 2 w = 2 w = 4 w = 2 w = 4 w = 4 w = 8
G =
1
1111 10 0 0 0 0
0000
11 10 11
000 1 0 0 010 111
k = 5 ^ r = 3 ^ G =
(1111 10 0 0 110 0 0 1 0
1
11
11
Z =0,9960 Z =0,8789 Z =0,8085 Z =0,3164 Z =0,6835 Z = 0,1914 Z = 0,1211 Z = 0,039 0 0 0 0^ 1000 110 0 1010 1111
Используя данную порождающую матрицу, построим пространство разрешенных кодовых комбинаций для ПК (8,5). Оно представлено в таблице 4. Наиболее темной заливкой отмечены комбинации, не обладающие симметрией 2-го и последующего шагов декомпозиции.
Таблица 4. Соответствие информационных символов и полученных кодовых комбинаций ПК после кодирования (k = 5)
Table 4. The line of information symbols and the received codewords combinations of PC after encoding (k = 5)
K, бит/ K, bit N, бит / N, bit K, бит / K, bit N, бит / N, bit
00000 0 0 0 0 0 0 0 0 10000 1 1 1 1 0 0 0 0
00001 1 1 1 1 1 1 1 1 10001 0 0 0 0 1 1 1 1
00010 1 0 1 0 1 0 1 0 10010 0 1 0 1 1 0 1 0
00011 0 1 0 1 0 1 0 1 10011 1 0 1 0 0 1 0 1
00100 1 1 0 0 1 1 0 0 10100 0 0 1 1 1 1 0 0
00101 0 0 1 1 0 0 1 1 10101 1 1 0 0 0 0 1 1
00110 0 1 1 0 0 1 1 0 10110 1 0 0 1 0 1 1 0
00111 1 0 0 1 1 0 0 1 10111 0 1 1 0 1 0 0 1
01000 1 0 0 0 1 0 0 0 11000 0 1 1 1 1 0 0 0
01001 0 1 1 1 0 1 1 1 11001 1 0 0 0 0 1 1 1
01010 0 0 1 0 0 0 1 0 11010 1 1 0 1 0 0 1 0
01011 1 1 0 1 1 1 0 1 11011 0 0 1 0 1 1 0 1
01100 0 1 0 0 0 1 0 0 11100 1 0 1 1 0 1 0 0
01101 1 0 1 1 1 0 1 1 11101 0 1 0 0 1 0 1 1
01110 1 1 1 0 1 1 1 0 11110 0 0 0 1 1 1 1 0
01111 0 0 0 1 0 0 0 1 11111 1 1 1 0 0 0 0 1
Очевидно, что при увеличении числа информационных символов в пределах N /2 + 1^ N -1 выполнение 2-го и последующих шагов декомпозиции невозможно. Это обусловлено тем, что число сочетаний 00, 11, 01, 10 финитно. При этом важно от-
метить, что структурная симметрия относительно N /2 сохраняется. Таким образом, при внедрении теории структурных особенностей кодовых комбинаций ПК в алгоритмы декодирования необходимо учитывать данный аспект.
Модифицированный алгоритм с номером кластера, обладающим наибольшим значением мягких решений символов
Анализ пространства разрешенных кодовых комбинаций ПК позволяет сделает вывод, что ограничиваться только разрядами а0 а! в качестве идентификатора кластера необязательно. Специфика кодового сжатия изображений такова, что мы не обладаем всей кодовой книгой. В связи с этим необходимо использовать только такие сочетания разря-
дов, которые имеют единую (тождественно равную) систему ключевых комбинаций. В противном случае применение кодового сжатия изображения нецелесообразно. Исследование показывает, что при использовании парных сочетаний а! а+1 система ключевых комбинаций остается единой, что открывает перспективы использования в качестве идентификатора кластера наиболее «сильные» разряды с точки зрения МРС. Таблицы 5 и 6 демонстрируют подобную зависимость.
Таблица 5. Соответствие информационных символов и полученных кодовых комбинаций после кодирования с делением на кластеры и без (номер кластера a0 aO
Table 5. The line of information symbols and the received codewords combinations after encoding with the division into cluster and without (cluster number a0 a1)
K, бит / K, bit N, бит / N, bit
ac a1 a2 a3 a4 a5 a6 a?
0000 0 0
0001 1 1
0010 1 0
0011 0 1
0100 1 1
0101 0 0
0110 0 1
0111 1 0
1000 1 1
1001 0 0
1010 0 1
1011 1 0
1100 0 0
1101 1 1
1110 1 0
1111 0 1
0 1 0 1 0 1 0 1 1 0 1 0 1 0 1 0
0 1 1 0 1 0 0 1 0 1 1 0 1 0 0 1
0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1
K, бит / K, bit N, бит / N, bit
a0 a1 a2 a3 &4 a5 a6 a?
0000 0 0 0 0 0 0 0 0
0101 0 0 1 1 0 0 1 1
1001 0 0 0 0 1 1 1 1
1100 0 0 1 1 1 1 0 0
0011 0 1 0 1 0 1 0 1
0110 0 1 1 0 0 1 1 0
1010 0 1 0 1 1 0 1 0
1111 0 1 1 0 1 0 0 1
0010 1 0 1 0 1 0 1 0
0111 1 0 0 1 1 0 0 1
1011 1 0 1 0 0 1 0 1
1110 1 0 0 1 0 1 1 0
0001 1 1 1 1 1 1 1 1
0100 1 1 0 0 1 1 0 0
1000 1 1 1 1 0 0 0 0
1101 1 1 0 0 0 0 1 1
Таблица 6. Соответствие информационных символов и полученных кодовых комбинаций после кодирования с делением на кластеры и без (старшие разряды a4 a5)
Table 6. The line of information symbols and the received codewords combinations after encoding with the division into cluster and without (senior level a4 a5)
K, бит/ N, бит / N, bit K, бит/ N, бит / N, bit
K, bit a0 a1 a2 a3 a4 a5 a6 a? K, bit a4 a5 30 a1 a2 a3 a6 a?
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18
0000 0 0 0 0 0 0 0 0 0000 0 0 0 0 0 0 0 0
0001 1 1 1 1 1 1 1 1 0101 0 0 0 0 1 1 1 1
0010 1 0 1 0 1 0 1 0 1000 0 0 1 1 1 1 0 0
0011 0 1 0 1 0 1 0 1 1101 0 0 1 1 0 0 1 1
0100 1 1 0 0 1 1 0 0 0011 0 1 0 1 0 1 0 1
0101 0 0 1 1 0 0 1 1 0110 0 1 0 1 1 0 1 0
0110 0 1 1 0 0 1 1 0 1011 0 1 1 0 1 0 0 1
0111 1 0 0 1 1 0 0 1 1110 0 1 1 0 0 1 1 0
1000 1 1 1 1 0 0 0 0 0010 1 0 1 0 1 0 1 0
1001 0 0 0 0 1 1 1 1 0111 1 0 1 0 0 1 0 1
1010 0 1 0 1 1 0 1 0 1010 1 0 0 1 0 1 1 0
1011 1 0 1 0 0 1 0 1 1111 1 0 0 1 1 0 0 1
1 2 3 4 5 6 7 8 9
1100 0 0 1 1 1 1 0 0
1101 1 1 0 0 0 0 1 1
1110 1 0 0 1 0 1 1 0
1111 0 1 1 0 1 0 0 1
Окончание таблицы 6 / End of table 6
10 11 12 13 14 15 16 17 18
0001 1 1 1 1 1 1 1 1
0100 1 1 1 1 0 0 0 0
1001 1 1 0 0 0 0 1 1
1100 1 1 0 0 1 1 0 0
Модифицированный алгоритм на базе разнесения номера кластера по всей длине кодовой комбинации
Анализ помех, действующих в канале связи, показывает, что их воздействие, как правило, носит импульсный характер (за исключением факторов антропогенного характера для полного подавления
сигнала). Даже факт возникновения ошибок при достаточной длине кодовой конструкции позволяет нивелировать это влияние. Таким образом, целесообразно разносить разряды, отвечающие за номер кластера по всей длине комбинации. В таблице 7 представлена такая возможность.
Таблица 7. Соответствие информационных символов и полученных кодовых комбинаций после кодирования с делением на кластеры и без (старшие разряды ai a^)
Table 7. The line of information symbols and the received codewords combinations after encoding with the division into cluster and without (senior level a1 a6)
K, бит/ N, бит / N, bit K, бит/ N, бит / N, bit
K, bit ac a1 a2 a3 &4 a5 as a? K, bit a1 as a2 a3 a4 a5 a0 ay
0000 0001 0010 0011 0100 0101 0110 0111 1000 1001 1010 1011 1100 1101 1110 1111
0 1 1 0 1 0 0 1 1 0 0 1 0 1 1 0
0 1 0 1 1 0 1 0 1 0 1 0 0 1 0 1
0 1 1 0 0 1 1 0 1 0 0 1 1 0 0 1
0 1 0 1 0 1 0 1 1 0 1 0 1 0 1 0
0 1 0 1 1 0 1 0 0 1 0 1 1 0 1 0
0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1
0000 0111 1011 1100
0 0 0 0
0
1 0 1
0 1 0 1
0 1 1 0
Очевидно, что такой подход позволяет бороться с группированием ошибок импульсными помехами высокой энергетики. Однако подобное разнесение ограничивает возможности в выборе разрядов, отвечающих за номер кластера с наибольшим значением МРС, так как система ключевых комбинаций меняется от сочетания к сочетанию. Модифицированный алгоритм по всем сочетаниям разрядов, отвечающих за номер кластера Использование любого сочетания разрядов, отвечающих за номер кластера, значительно расширяет возможности лексикографического декодирования ПК. Однако для его осуществления необходимо знать всю кодовую книгу. Это полностью ломает концепцию кодового сжатия изображения. Тем
не менее для оценки предложенных подходов данная модификация будет реализована с точки зрения имитационного моделирования.
Результаты Использование аналитического моделирования позволяет найти оценки асимптотических границ для исследуемых алгоритмов (процедур) декодирования ПК. Ограничения, которые вводятся в аналитические модели, существенно снижают точность окончательных результатов. При этом введения подобных ограничений объективно необходимы. Тем не менее расхождение результатов аналитического моделирования с полученными на практике результатами составляет 10-15 %, что неприемлемо. По этой причине применение имитационного моделирования явля-
ется более предпочтительным подходом. Разработка характеристики классического алгоритма перестано-
имитационных моделей выполнялась с помощью вочного декодирования ПК на основе лексикографи-
специализированного программного комплекса Mat- ческого подхода с его модифицированными вариан-
lab. На рисунках 5 и 6 представлены сравнительные тами для ПК (8,4) и ПК (32,16).
АВД
АЦДсок
АПДшах АПДр
АПДа11
АПДсоч
Eb/N0 (дБ)
Рис. 5. Результаты имитационного моделирования ПК (8,4) Fig. 5. The results of the simulation of a PC (8,4)
Eb!N0 (дБ)
Рис. 6. Результаты имитационного моделирования ПК (32,16) Fig. 6. The results of the simulation of a PC (32,16)
Для простоты визуального восприятия на рисунках использованы следующие обозначения:
1. АПД - алгоритм перестановочного декодирования ПК на основе лексикографического подхода.
2. АПДсок - модифицированный алгоритм с учетом структурных особенностей кодовых комбинаций.
3. АПДтах - модифицированный алгоритм с номером кластера, обладающим наибольшим значением мягких решений символов.
4. АПДр - модифицированный алгоритм на базе разнесения номера кластера по всей длине кодовой комбинации.
5. АПДа11 - модифицированный алгоритм по всем сочетаниям разрядов, отвечающих за номер кластера.
6. АПДсоч - модифицированный алгоритм, сочетающий несколько модификаций (СОК и номер кластера с наибольшим значением МРС).
Как видно, наибольший энергетический выигрыш порядка 0,7 -^1 дБ наблюдается при отношении сигнал/шум 0 -^1 дБ, при этом в интервале 1 + 3 дБ выигрыш составляет порядка 0,2 +0,5 дБ. Это обусловлено снижением количества ошибочных символов с высокими значениями индексов МРС и улучшением шумовой обстановки. Исходя из ре-
зультатов имитационного моделирования наибольший энергетический выигрыш имеют следующие модификации:
1. АПДсок - модифицированный алгоритм с учетом структурных особенностей кодовых комбинаций - 0,2 + 0,6 дБ в зависимости от состояния канала связи.
2. АПДа11 - модифицированный алгоритм по всем сочетаниям разрядов, отвечающих за номер кластера - 0,3 + 0,75 дБ в зависимости от состояния канала связи (не подходит для кодового сжатия).
3. АПДсоч - модифицированный алгоритм, сочетающий несколько модификаций (СОК и номер
кластера с наибольшим значением МРС) кластера -0,5 -^1 дБ в зависимости от состояния канала связи (не подходит для кодового сжатия).
Обсуждение Анализ сравнительных характеристик позволяет сделать вывод о перспективности предложенных модификаций в области с низким значением соотношения сигнал/шум. Кроме этого, предложенные подходы легко интегрируются в существующий классический алгоритм. Данные дополнения не меняют существенно логику работы декодера. Данный аспект продемонстрирован на рисунке 7.
Классический алгоритм
перестановочного
декодирования на основе
лексикографического
подхода /
The classic algorithm
for permutation decoding 4-►
on the basis of the
lexicographic approach
Рис. 7. Схема интеграции модификаций в алгоритм лексикографического декодирования ПК Fig. 7. The semantic model of the algorithm the lexicographic decoding PC
Блок управления отвечает за включение дополнительных блоков или их сочетаний для обеспечения более высокой корректирующей способности рассматриваемого алгоритма.
Заключение Таким образом, можно сделать вывод, что внедрение предложенных модификаций в алгоритм перестановочного декодирования ПК на основе лексикографического подхода позволяет улучшить его
корректирующие характеристики за счет нивелирования влияния ошибочных (ложных) символов с высокими значениями МРС и обеспечить дополнительную защиту номера кластера.
Исследование выполнено при финансовой поддержке РФФИ и Правительства Ульяновской области в рамках научного проекта № 16-47-732011\18.
СПИСОК ЛИТЕРАТУРЫ
1. Гладких А. А., Климов Р. В., Чилихин Н. Ю. Методы эффективного декодирования избыточных кодов и их современные приложения. Ульяновск : УлГТУ. 2016. 258 с.
2. Морелос-Сарагоса Р. Искусство помехоустойчивого кодирования. Методы, алгоритмы, применение. Москва : Техносфера. 2006. 320 с.
3. Ганин Д. В. Классификация методов сжатия изображений и их основные характеристики // Современные проблемы проектирования, производства и эксплуатации радиотехнических систем. 2016. № 1 (10). С. 153-156.
4. Наместников С. М., Чилихин Н. Ю. Многомерные кодовые конструкции с применением расстояния Бхаттачария // Автоматизация процессов управления. 2017. № 2 (48). С. 28-34.
5. Arikan E. Channel polarization: A method for constructing capacity-achieving codes for symmetric binary-input memoryless channels // IEEE Transactions on Information Theory, 2009, No. 7 (55). P. 3051-3073.
6. Korada S. B. Polar Codes for Channel and Source Coding // PhD thesis, Ecole Polytechnique Federale de Lausanne (EPFL). 2009. 181 p.
7. Гладких А. А., Чилихин Н. Ю. Декодирование полярных кодов в декодере Арикана на базе индексов мягких решений // Инфокоммуникационные технологии. 2014. Том 12, № 3. С. 11-17.
8. Гладких А. А., Чилихин Н. Ю. Моделирование алгоритмов совместной обработки полярных кодов в системе произведения кодов // Радиотехника. 2014. № 7. С. 111-115.
9. Чилихин Н. Ю. Эффективное декодирование кодов Рида-Маллера и полярных кодов на основе кластерного подхода // Современные проблемы проектирования, производства и эксплуатации радиотехнических систем. 2014. Вып. 9. С. 79-82.
10. Гладких А. А., Климов Р. В., Чилихин Н. Ю. Унификация процедуры обработки данных в информационно-управляющих комплексах на базе полярных кодов // Радиолокация. Навигация. Связь. Воронеж. 2015. Том 2. С. 1021-1031.
11. Гладких А. А., Наместников С. М., Чилихин Н. Ю. Алгоритмы декодирования избыточных кодов в системе информационно-управляющих комплексов // Радиоэлектронные устройства и системы для инфоком-муникационных технологий (REDS-2015). Москва. 2015. Т. 5, № 1. С. 105-108.
12. Гладких А. А., Чилихин Н. Ю., Наместников С. М., Ганин Д. В. Унификация алгоритмов декодирования избыточных кодов в системе интегрированных информационно-управляющих комплексов // Автоматизация процессов управления. 2015. № 1 (39). С. 13-20.
13. Гладких А. А., Чилихин Н. Ю. Эффективное декодирование двоичных блоковых кодов // Проблемы техники и технологий телекоммуникаций. Казань. 2014. Том 1. С. 71-73.
14. Гладких А. А., Климов Р. В. Численное моделирование обобщенной процедуры формирования индексов мягких решений // Инфокоммуникационные технологии. 2013. Том 12, № 2. С. 22-28.
15. Гладких А. А., Чилихин Н. Ю. Формирование мягких решений в системе широкополосного канала связи с QPSK-QAM // Автоматизация процессов управления. 2013. № 3 (33). С. 75-79.
16. Гладких А. А. Основы теории мягкого декодирования избыточных кодов в стирающем канале связи. Ульяновск : УлГТУ, 2010. 379 с.
17. Ганин Д. В. Обобщение практики применения помехоустойчивых кодов в системах хранения данных // Современные проблемы проектирования, производства и эксплуатации радиотехнических систем. 2017. № 1-2 (10). С. 152-155.
18. Гладких А. А., Маслов А. А., Тамразян Г. М. Эффективное декодирование недвоичных кодов с провокацией стертого элемента // Автоматизация процессов управления. 2013. № 2 (32). С. 87-93.
19. Чилихин Н. Ю. Структурные особенности кодовых комбинаций полярных кодов и кодов Рида-Маллера // Современные проблемы проектирования, производства и эксплуатации радиотехнических систем. 2015. № 1-2 (9). С. 139-141.
Дата поступления статьи в редакцию 14.08.2017, принята к публикации 12.10.2017.
Информация об авторах: Ганин Дмитрий Владимирович, кандидат экономических наук, доцент, проректор по научной деятельности и инновационному развитию НГИЭУ
Адрес: Нижегородский государственный инженерно-экономический университет, 606340, Россия, Княгинино, ул. Октябрьская, 22а E-mail: ngiei135@mail.ru SPIN-код: 4451-8323
Наместников Сергей Михайлович, кандидат технических наук, доцент кафедры «Телекоммуникации»
Адрес: Ульяновский государственный технический университет, 432027, Россия, Ульяновск,
ул. Северный Венец, 32
E-mail: sernam@ulstu.ru
Spin-код: 4072-5712
Чилихин Николай Юрьевич, кандидат технических наук,
доцент кафедры «Инфокоммуникационные технологии и системы связи»
Адрес: Нижегородский государственный инженерно-экономический университет, 606340, Россия, Княгинино,
ул. Октябрьская, 22а
E-mail: n.chilikhin@gmail.com
Spin-код: 4277-1301
Заявленный вклад авторов: Ганин Дмитрий Владимирович: сбор и обработка материалов, написание окончательного варианта текста. Наместников Сергей Михайлович: общее руководство проектом, анализ и дополнение текста статьи. Чилихин Николай Юрьевич: сбор и обработка материалов, подготовка первоначального варианта текста.
Все авторы прочитали и одобрили окончательный вариант рукописи.
REFERENCES
1. Gladkikh A. A., Klimov R. V., Chilikhin N. Y. Metody jeffektivnogo dekodirovanija izbytochnyh kodov i ih sovremennye prilozhenija [Methods for efficient decoding of redundant codes and their modern applications], Ul'ja-novsk: UlGTU, 2016. 258 p.
2. Morelos-Saragosa R. Iskusstvo pomekhoustoychivogo kodirovaniya. Metody, algoritmy, primeneniye [The Art of error-correcting coding. Methods, algorithms, applications]. Moscow: Publ. Tekhnosfera, 2005. 320 p.
3. Ganin D. V. Klassifikatsiya metodov szhatiya izobrazheniy i ikh osnovnyye kharakteristik [Classification of image compression methods and their main characteristics], Sovremennyye problemy proyektirovaniya, proizvodstva i ekspluatatsii radiotekhnicheskikh sistem [Modern problems of design, production and operation of radio systems], 2016, No. 1 (10), pp. 153-156.
4. Namestnikov S. M., Chilikhin N. Y. Mnogomernyye kodovyye konstruktsii s primeneniyem rasstoyaniya Bkhattachariya [Multidimensional code constructions using the Bhattacharya distance], Avtomatizatsiya protsessov upravleniya [Automation of management processes], 2017, No. 2 (48), pp. 28-34.
5. Arikan E. Channel polarization: A method for constructing capacity-achieving codes for symmetric binary-input memoryless channels, IEEE Transactions on Information Theory, 2009, No. 7 (55), pp. 3051-3073.
6. Korada S. B. Polar Codes for Channel and Source Coding, Ph. D. thesis, Ecole Polytechnique Federale de Lausanne (EPFL), 2009, 181 p.
7. Gladkikh A. A., Chilikhin N. Y. Dekodirovanie poljarnyh kodov v dekodere Arikana na baze indeksov mjagkih reshenij [Decoding of polar codes decoder of Arikan on the basis of the indexes soft solutions], Infokommuni-kacionnye tehnologii [Information and communication technologies], 2014, No. 12 (7), pp. 11-17.
8. Gladkikh A. A., Chilikhin N. Y. Modelirovanie algoritmov sovmestnoj obrabotki poljarnyh kodov v sisteme proizvedenija kodov [Simulation of algorithms for joint processing of polar codes in the system works codes], Radi-otehnika [Radio], 2014, No. 7, pp. 111-115.
9. Chilikhin N. Y. Jeffektivnoe dekodirovanie kodov Rida-Mallera i poljarnyh kodov na osnove klasternogo podhoda [Efficient decoding of Reed-Muller codes and polar codes based on the cluster approach], Sovremennye problemy proektirovanija, proizvodstva i jekspluatacii radiotehnicheskih sistem [Modern problems of design, production and operation of radio systems], 2014, No. 9, pp. 79-82.
10. Gladkikh A. A., Klimov R. V., Chilikhin N. Y. Unifikacija procedury obrabotki dannyh v informacionno-upravljajushhih kompleksah na baze poljarnyh kodov [The unification of the procedure of data processing in management information systems based on polar codes], Radiolokacija. Navigacija. Svjaz' [Radar. Navigation. Connection], Voronezh. 2015, No. 2, pp. 1021-1031.
11. Gladkikh A. A., Namestnikov S. M., Chilikhin N. Y. Algoritmy dekodirovanija izbytochnyh kodov v sisteme informacionno-upravljajushhih kompleksov [Decoding algorithms redundant codes in the system information-control complexes], Radiojelektronnye ustrojstva i sistemy dlja infokommunikacionnyh tehnologij (REDS-2015) [Ra-dioelectronic devices and systems for the infocommunication technologies (REDS-2015)], Moskva. 2015; No. 5 (1), pp.105-108.
12. Gladkikh A. A., Chilikhin N. Y. Namestnikov S. M., Ganin D. V. Unifikacija algoritmov dekodirovanija izbytochnyh kodov v sisteme integrirovannyh informacionno-upravljajushhih kompleksov [Unification of algorithms of decoding of redundant codes in the system integrated information-control complexes], Avtomatizacija processov upravlenija [Automation of management processes], 2015, No. 1 (39), pp. 13-20.
13. Gladkikh A. A., Chilikhin N. Y. Jeffektivnoe dekodirovanie dvoichnyh blokovyh kodov [Efficient decoding of binary block codes], Problemy tehniki i tehnologij telekommunikacij [Problems of technics and technology of telecommunications], Kazan'. 2014; Vol. 1, pp. 71-73.
14. Gladkikh A. A., Klimov R. V. Chislennoe modelirovanie obobshhennoj procedury formirovanija indeksov mjagkih reshenij [Numerical modeling of the generalized procedure of forming the indexes soft solutions], Infokom-munikacionnye tehnologii [Information and communication technologies], 2013, No. 11 (2), pp. 22-28.
Вестник НГИЭИ. 2017. № 7 (74)
15. Gladkikh A. A., Chilikhin N.b Y. Formirovanie mjagkih reshenij v sisteme shirokopolosnogo kanala svjazi s QPSK-QAM [The formation of soft solutions in broadband communication channel with QPSK-QAM], Avtomatizaci-ja processov upravlenija [Automation of management processes], 2013, No. 3 (33), pp. 75-79.
16. Gladkikh A. A., Osnovy teorii myagkogo dekodirovaniya izbytochnykh kodov v stirayushchem kanale svyazi [Fundamentals of the theory of soft decoding of redundant codes in an erasure channel], Ul'janovsk: UlGTU, 2016, 379 p.
17. Ganin D. V. Obobshcheniye praktiki primeneniya pomekhoustoychivykh kodov v sistemakh khraneniya dannykh [Generalization of the practice of applying noise-immune codes in data storage systems], Sovremennyye problemy proyektirovaniya, proizvodstva i ekspluatatsii radiotekhnicheskikh sistem [Modern problems of design, production and operation of radio systems], 2017, No. 1-2 (10), pp. 152-155.
18. Gladkikh A. A., Baskakova E. S., Maslov A. A., Tamrazjan G. M. Jeffektivnoe dekodirovanie nedvoichnyh kodov s provokaciej stertogo jelementa [Efficient decoding of nonbinary codes, with the provocation of the erased element], Avtomatizacija processov upravlenija [Automation of management processes], 2013, No. 2 (32), pp. 87-93.
19. Chilikhin N. Y. Strukturnye osobennosti kodovyh kombinacij poljarnyh kodov i kodov Rida-Mallera [Structural features of codewords of polar codes and reed-Muller codes], Sovremennye problemy proektirovanija, proiz-vodstva i jekspluatacii radiotehnicheskih sistem [Modern problems of design, production and operation of radio systems], 2015, No. 1-2 (9), pp. 139-141.
Submitted 14.08.2017, revised 12.10.2017.
About the authors: Dmitry V. Ganin, Ph. D. (Economy), the associate professor, the Vice-rector on scientific work and innovative development
Address: Nizhny Novgorod State University of Engineering and Economics, 606340, Russia, Knyaginino, Oktyabrskaya Street, 22a E-mail: ngiei135@mail.ru SPIN-код: 4451-8323
Sergey M. Namestnikov, Ph. D. (Engineering), associate professor of the chair «Telecommunication» Address: Ulyanovsk State Technical University, 432027, Russia, Ulyanovsk, Severniy venetc Street, 32 E-mail: sernam@ulstu.ru Spin-код: 4072-5712
Nikolay Yu. Chilikhin, Ph. D. (Engineering), associate professor of the chair «Infocommunication technologies and communication systems»
Address: Nizhny Novgorod State University of Engineering and Economics, 606340, Russia, Knyaginino, Oktyabrskaya Street, 22a E-mail: n.chilikhin@gmail.com Spin-code: 4277-1301
Contribution of the authors: Dmitry V. Ganin: collection and processing of materials, writing the final text. Sergey M. Namestnikov: managed the research project, analysing and supplementing the text. Nikolay Yu. Chilikhin: collection and processing of materials, preparation of the initial version of the text.
All authors have read and approved the final manuscript.