_05.12.00 РАДИОТЕХНИКА И СВЯЗЬ_
05.12.13
УДК 621.391.037.3
ПЕРЕСТАНОВОЧНОЕ ДЕКОДИРОВАНИЕ НЕДВОИЧНЫХ ИЗБЫТОЧНЫХ КОДОВ
© 2017
Шахтанов Сергей Валентинович, старший преподаватель кафедры «Инфокоммуникационные технологии и системы связи» Нижегородский государственный инженерно-экономический университет, Княгинино (Россия)
Аннотация
Введение. В связи с широким внедрением в практику построения современных телекоммуникационных систем сложных видов модуляции и сигнально-кодовых конструкций обоснована необходимость развития эффективных методов обработки недвоичных избыточных кодов. К таким направлениям совершенствования систем обмена данными необходимо отнести технологию перестановочного декодирования (ПД) указанных типов кодов. На фоне описанных ограничений традиционных методов обработки недвоичных избыточных кодов показаны преимущества предлагаемого способа декодирования данных.
Материалы и методы. Описываемый алгоритм основан на применении свойств эквивалентных кодов (ЭК) и впервые разработанной технологии быстрых преобразований эталонных матриц недвоичных ЭК, соответствующих вероятным кортежам перестановок принятой к обработке кодовой комбинации.
Результаты. Приведено строгое доказательство соответствия структуры переставленной порождающей матрицы кода в систематической форме всевозможным трансформациям исходной матрицы при допустимых перестановках нумераторов строк и столбцов этой исходной матрицы. Показано, что исходная матрица при каноническом размещении нумераторов строк и столбцов представляется как эталон, который с использованием предложенных в работе быстрых матричных преобразований (БМП) приводит к генерации порождающей матрицы ЭК соответствующей заданной перестановке нумераторов. Изменение состава нумераторов для каждой принятой приемником кодовой комбинации зависит от мягких решений, формируемых приемником для недвоичных символов кодового вектора. Последующее сравнение принятого вектора основного кода и вектора ЭК позволяет вычислить вектор ошибок, действовавший в канале связи при передаче комбинации исходного кода.
Обсуждение. Дается оценка степени снижения сложности реализации декодера за счет применения системы БМП и введения в структуру декодера когнитивной карты для хранения образцов эталонных матриц.
Заключение. Разработан комплексный алгоритм ПД недвоичных кодов, включающий систему формирования мягких решений символов, их ранжирование, формирование ЭК с использованием процедуры быстрых матричных преобразований и выявление вектора ошибок. Дается оценка энергетического выигрыша кода.
Ключевые слова: декодер, декодирование данных, коррекция ошибок, матричные преобразования, модуляция, мягкое решение символа, недвоичные поля Галуа, недвоичный избыточный код, перестановочное декодирование, порождающая матрица кода, символы кодового вектора, системы связи, эталонная матрица.
Для цитирования: Шахтанов С. В. Перестановочное декодирование недвоичных избыточных кодов // Вестник НГИЭУ. 2017. № 8 (75). С. 7-14.
PERMUTATION DECODING OF NONBINARY REDUNDANT CODES
© 2017
Shakhtanov Sergey Valentinovich, the senior teacher of the chair «Infocommunication technology and communication systems» Nizhny Novgorod state engineering- economics university, Knyaginino (Russia)
Annotation
Introduction. In connection with wide introduction in practice of construction of modern telecommunication systems complex modulation types and signal-code structures the necessity of development of effective methods of pro-cessing non-binary redundant codes. To such directions of the improvement of data exchange systems is necessary to include the technology of permutation decoding (PD) specified types of Ko-ing. On the background of the described
limitations of the traditional methods of processing non-binary redundant codes shown advantages of the proposed method of decoding data.
Materials and methods. The described algorithm is based on the use of properties of equivalent codes (EC) and the newly developed technology of rapid transformation of the reference nonbinary matrices EK, corresponding to the probable tuples of permutations accepted for processing code combinations.
Results. Given a rigorous proof of correspondence of the structure rearranged generating the matrix code in sys-tem-atic form all kinds of transformations of the original matrix with the valid permutations of the numbering of rows and columns of the original matrix. It is shown that the initial matrix in the canonical placement of the numbering of rows and columns is presented as the standard that using the proposed fast matrix transformations (FMT) leads to the generation of a generating matrix EK corresponding to the given permutation of the numbering. Changes in the composition of enumerators for each accepted receiver of the codeword is dependent on the soft decisions generated by the receiver for non-binary symbols of the code vector. Subsequent comparison of the received vector and the code vector EK is used to calculate the vector of errors, which operated in the communication channel during transmission of the combination of the source code.
Discussion. Assesses the extent of reducing the complexity of the decoder due to the use of the system and the in-troduction of BMP into the structure of the cognitive map decoder for storing reference samples of the matrices.
Conclusion. Developed a complex algorithm PD nonbinary codes, including the system of formation of soft deci-sion symbols, their ranking, the formation of EC using fast matrix transformations and detection of vector errors. Assesses energy prize code.
Keywords: decoder, decoding data, error correction, nonbinary fields Galois, matrix conversion, modulation, and soft decision symbol, nonbinary redundant code, permutation decoding generating matrix of code symbols of the code vector, a communication system, the reference matrix.
В современных и проектируемых системах связи решаются две важные задачи: всемерное повышение спектральной эффективности таких систем и снижение энергетических затрат в процессе передачи единицы объема информации при заданных требованиях на достоверность ее приема. Первая задача в основном решается за счет применения многократных сложных видов модуляции или сиг-нально-кодовых конструкций, которые в каналах с ограниченной полосой частот обеспечивают высокие скорости передачи цифровых данных. Подобные способы обработки дискретной информации особенно эффективны в волоконно-оптических линиях связи (ВОЛС). Подобные конструкции относительно долговечны, однако в ходе эксплуатации характеристики ВОЛС изменяются в худшую сторону, что требует дополнительных мер по усилению оптических сигналов путем коррекции работы передающих трансиверов и промежуточных усилителей, что вызывает необходимость дорогостоящей настройки всей трассы [1; 2; 3].
Введение
Практическая эффективность кодов РС может составить от 5 до 8 дБ, т. е. FEC позволяет увеличивать длины участков передачи (безрегенерационные участки) по сравнению с системами без FEC. Это особенно актуально на протяженных линиях оптической передачи и при реконструкции, когда производится переход на высокие скоростные режимы, например, с 2,5 Гбит/с на 10 Гбит/с и выше. При этом очень важно сохранить длины участков передачи существующей сети и не строить дополнительных промежуточных станций. Таким образом, за счет совершенствования системы обработки данных на оконечных устройствах системы обмена цифровой информацией возможно рациональное продление срока эксплуатации дорогостоящих стационарных ВОЛС.
Более просто подобная задача решается за счет использования средств помехоустойчивого кодирования, которые обеспечивают повышение энергетической эффективности систем связи. Например, упреждающая коррекция ошибок (Forward Error Correction - FEC) нашла широкое применение в технике оптической связи последнего поколения. Её использование предусмотрено стандартами переда-
Следует заметить, что оптическое волокно все шире применяется на различных подвижных объектах для организации контроля многочисленных параметров таких систем. Это позволяет существенно улучшить процедуру управления такими объектами и одновременно снизить их весовые параметры. Однако естественная механическая вибрация подвижных конструкций отрицательно сказывается на целостности проводящей среды ВОЛС. Как резуль-
тат, появление различных микротрещин в стекловолокне приводит к повышению рисков срыва управления дорогостоящими подвижными объектами. Использование средств помехоустойчивого кодирования и в этих случаях может явиться своевременным индикатором старения оптического кабеля.
Учитывая тенденцию использовать в системах связи ВОЛС в сочетании со сложными видами модуляции целесообразно предпочтение отдать недвоичным кодам. Главным недостатком таких кодов является сложная процедура поиска локаторов ошибок, которая для кодов РС выполняется по алгоритму Берлекэмпа-Месси. Использование мягких методов обработки данных позволяет снизить сложность реализации декодеров недвоичных кодов. ПД относится к категории таких методов, поэтому анализ работы подобных систем представляет научный интерес [8; 9; 10].
Материалы и методы Корректное решение задачи ПД требует доказательства ряда положений общей теории связи, которые позволяют найти границы, определяющие условия целесообразности применения метода, например, в условиях того или иного соотношения сигнал-шум. Кроме того, для недвоичных кодов важно выработать методику быстрых матричных преобразований в системе двоичных полей Галуа заданной степени расширения [11; 12; 13].
Применение указанных вычислений позволит существенно снизить сложность реализации декодеров за счет введения когнитивных методов обработки принятых данных. В целом указанные методы обеспечат перевод процедуры ПД из плоскости теоретических исследований в область их интенсивного практического использования в современных системах обмена данными со сложными видами модуляции и сигналдьно-кодовыми конструкциями.
Результаты В большинстве систем связи с применением недвоичных избыточных кодов последовательно применяется комплекс алгоритмов декодирования таких кодов. Для кодов РС наибольшую популярность получило сочетание алгоритма Берлекэмпа-Месси (АБМ), позволяющего оценить в принятом кодовом векторе позиции локаторов ошибок, алгоритма Ченя, используемого для формирования полинома синдрома, и алгоритма Форни, применяемого для исправления ошибок [14, 15, 16, 17].
В соответствии с АБМ для описания ошибок используются многочлен локаторов ошибок
п-к
Ь(х) = П (1 - X) = Ьп-кХп-к + Ьп-к-Х--1 +...+кх+Ь0, (1) I=1
имеющий корни X- 1, - = 1,., п - к, взаимные к локаторам ошибок. Также необходимо знать многочлен значений ошибок Т (х)
Т(х) = 5(х)Ь(х)(шоах2),
(2)
2/ п-к
2/
где 5(х) = ^5х = х - синдромный мно-
}=1 }=1 -=1 гочлен бесконечной степени, для которого известны только 2/ коэффициенты для поступившей комби-
п-к (Л нации кода РС. Здесь 5. = ^У1Х/ = е(а ^)- элемент
-=1
синдрома, аj - корень порождающего многочлена кода РС [5; 15]. Следует отметить, что если в системе декодера возможно создание п - к линейных уравнений, то половина из них в классическом алгоритме декодирования расходуется на поиск локаторов ошибок среди недвоичных элементов кодового вектора, а вторая половина - на выявление образцов ошибок среди двоичных символов. При этом классический алгоритм декодирования комбинации кода РС подразумевает решение линейных уравнений в матричной форме [16]. Этот математический аппарат требует поиска обратных матриц для решения уравнений, что вызывает трудности при реализации декодеров аппаратным методом. Отметим, что обратную матрицу необходимо вычислять как в процедуре поиска локаторов ошибок, так и в процедуре поиска образцов ошибок для принятого по каналу с помехами кодового вектора. Целесообразно при реализации декодера исключить подобную процедуру из вычислительного процесса.
Значения Sj = е(аj) задаются проверками
5. = С (а] ) = 2{а] ) + е(а] ) ,
(3)
где ш0 < . < ш0 + 2/ -1 при ш0 = 1 . Равенства (1) и (2) определяют множество из (2/ - п - к) уравнений и обычно называется ключевым уравнением. Если степень Т(х) не превышает п - к -1, то справедливо
Ь(х) • 5(х)]2Г-"к1 = 0 , (4)
где Ь(х)]т = Ътхт + Ът+Ххт+1 +... + Ъпхп .
Из (2) необходимо получить п - к уравнений для п - к неизвестных коэффициентов Ьк , как это было описано выше. Они могут быть решены обычными методами или с использованием итеративных преобразований. Последнее является предпочтительным с точки зрения практической реализации. После нахождения многочлена Ь(х) ключевое уравнение позволяет найти образец ошибки вектора е(х). который сформировался под воздействием
помех именно для данного кодового вектора. После определения е(х) легко определяется переданный передатчиком вектор: г(х) = С(Х) + е(х).
Простейшим путем нахождения корней многочлена ь(х) является метод проб и ошибок, известный как процедура Ченя [17]. Подобная процедура достаточно хорошо реализуется на процессорах с двоичной логикой, но она включает в себя элементы перебора вариантов, что для современных программно-аппаратных средств не является передовой технологией.
После определения позиций, на которых с высокой вероятностью возможны ошибки, с помощью (2) находят значения ошибок. Для этого, используя значения сомножителей, входящих в равенство для Т (х), преобразуют ключевое уравнение к виду:
Т (х) =
I
]=11=1
П (1 - хХ)
(шоа х2') =
п-к
= !т1х1 (1 - Х2'х2 )П (1 - хх1 )(шоа х2').
I * 1
Приводя это выражение по модулю х , полу-
п-к _
чаем Т (х )=1YjXi П(1 - хХ1) и на основе этого вы-
г=1 /*}
числяют многочлен значений ошибок на позиции / как х = Х/ , после чего определяют истинное значение переданного элемента:
т (ХГ1 Х/-1
Yl =
П1 - Х}Х/-1). / *}
Для вычисления символов на позициях локаторов ошибок определят производную от многочлена локаторовошибок Ь( х). Очевидно
п-к
Ь'(х) =-IХ^ П^ (1 - хХ}) . Тогда для / -й позиции j=1 1*j получают:
V (Х/"1) = -Х1П (1 - Х}Х/-1) .
} */
С учетом последнего выражения Yl значение ошибки на позиции / принимает вид:
ъ =
т (Х-1)
(5)
I' (Х/-1).
Данный способ вычисления значения ошибки известен в литературе как алгоритм Форни [15]. Для реализации этого алгоритма необходимо знать позиции элементов кодового вектора и значения надежно принятых недвоичных символов этого вектора. Надежно принятые элементы кодовой комби-
нации позволяют исключить из процедуры декодирования переборный алгоритм Ченя. Процесс кодирования и декодирования недвоичного кода принимает регулярный характер и легко реализуется на современных ПЛИС (программируемые логические интегральные схемы).
В работах [18; 19; 20] показано, что в стирающем канале связи на длине кодового вектора необходимо формировать максимально допустимое число стертых элементов. Это положение касается как двоичных кодов, так и кодов над расширенными полями Галуа. Недвоичные коды отличаются от двоичных тем, что они являются максимально декодируемыми и их минимальное кодовое расстояние для них равно dшin = п - к +1 . Это означает, что в процедуре ПД нет необходимости проверять переставленную порождающую матрицу кода на предмет ее невырожденности. Поэтому, формируя максимальное число стираний на длине кодового вектора, всегда приходят к условию вида А d
Р$ I \ РстРош + I \ Рош > РС $ , (6)
i=0 i=А+1
^це Рош - вероятность появления ошибок при регистрации в комбинации i стираний, а Рст - вероятность появления ошибок в этой же кодовой комбинации, РС - вероятность ошибочного декодирования комбинации в условиях, когда на длине такой комбинации формируется всегда константное число стираний, А - символизирует произвольное число стираний на длине декодируемого вектора. Следовательно, Ра$ > Рс$ . Важно чтобы стертые позиции в такой системе наибольшим образом коррелировали с ошибочными символами. В случае предельных значений i, характерных ПД, необходимо выполнение условия: в отобранную часть символов для формирования процедуры ПД не должно попасть ни одного ошибочного символа. В предположении, что данное условие выполняется, рассмотрим процедуру быстрых матричных преобразований для систематического кода РС с параметрами (7, 3, 5) над полем ОГ(23).
Порождающая матрица кода в систематической форме имеет вид
О =
( 0 а 0 0 а 4 а0 а4 а51
0 а 0 0 а 2 а0 а 6 а 6
0 0 а0 а3 а0 а1 а3
(7)
Для удобства последующих рассуждений и строгого доказательства справедливости предлагаемых преобразований занумеруем столбцы матрицы О слева направо с номера 1 по номер 7.
х
I=1
¡■=1
Пусть приемник принял некоторый вектор кода РС ¥пр, в котором для каждого недвоичного
символа приемник выработал систему оценок (мягких решений). На основании кортежа таких оценок символы вектора Упр сортируются (ранжируются) по убыванию значений мягких решений. Для получения эквивалентного кода необходимо в соответствии с результатами указанной процедуры осуществить адекватную перестановку столбцов матрицы О . Пусть сортировка мягких решений привела к перестановке столбцов матрицы в общем случае к случайному кортежу данных в виде 1 4 7 2 3 5 6. Следуя этой последовательности, декодер переставляет упорядоченные столбцы из выражения (7) с одновременным формированием перестановочной матрицы Р , получая матрицу Опер с
показанными внизу нумераторами столбцов, как изображено ниже.
_
Опер =
( О а
О
О
а 4 а 5 О О аО а
а 2 а 6 аО О аО 6 а
а 3 а3 О аО аО а
4 7 2 3 5 6
1 4
Для дальнейших рассуждений из матрицы Gпер целесообразно выделить матрицу А размерности к х к , на позициях которой в последующем будет сформирована единичная матрица Е (в нашем примере это столбцы с нумераторами 1 4 7). Для преобразования матрицы Gпер в систематическую форму необходимо найти ключевую матрицу, которая в общем случае является обратной к матрице А. Действительно: А х А-1 = Е . Поиск матрицы А-1 в теории матричных вычислений осуществляется по шагам.
Шаг 1. Необходимо вычислить определитель матрицы det А.
Шаг 2. Вычислить матрицу миноров А* для матрицы А .
Шаг 3. Транспонировать матрицу миноров и разделить каждый ее элемент на det А.
Выполнение указанных вычислений в терминах полей Галуа представляет собой сложную задачу. Это является одной из причин недостаточного внимания специалистов телекоммуникационных систем к исследованию алгоритмов перестановочного декодирования. В частности, для поиска det А скромной размерности 3 х 3 потребуется двенадцать операций умножения и пять операций сложения в
3
поле ОГ(2 ) . Результаты вычислений представлены ниже.
А =
( 0 а а 4 а5 ^ а3 0 0
0 а 2 а6 ; det А =а3 ; А* = а3 а3 а3
0 а 3 а3 а1 а 6 а2
V
а3 а? а1 ( 0 а а0 а5 ^
А*Т = 0 а3 а6 ; А-1 = 0 а0 а3
0 3 2 а3 а2 0 а0 а6
V У
Естественно проверка дает
А х А"1 = Е
или
0 4 5Л ( 0 0 5Л ( 0 0 0 ^
а а а а а а а
0 а 2 а6 х 0 а 0 а3 = 0 а0 0
0 а3 а3 0 V а 0 а6 0 V 0 а0 У
. (8)
Структура матрицы А 1 является ключевой для приведения матрицы Опер к систематической
форме. Действительно, если выполнить действия умножения и поразрядное сложение элементов, то получим первую строку порождающей матрицы эквивалентного кода в систематической форме.
(9)
О , О 4 5 п п О 4лт О т 2 6 О п О 6лт ах (а а а ОО а а ) Шах (О а а а О а а ) Ф
Фа5 х(О а3 а3 О аО аО а1) = аО О О аО а5 а5 а4.
Аналогично получают вторую и третью строки порождающей матрицы эквивалентного кода в систематической форме, выбирая для коррекции
строк матрицы Опер из матрицы А-1 соответственно
вторую и третью строки. Окончательно получают
О
( о а
^сис _ 0пер =
О а0 а5
5 4 1 а а
0а
О
О а0 а3 а1
А А 0 0 6 2 2 0 0 а а а а а
(10)
Представим выражение (10) с нумераторами строк и столбцов, предварительно заметив, что позиции информационных разрядов эквивалентного кода (1 4 7), по сути, нумераторы строк, и позиции проверочных разрядов (2 3 5 6), по сути, нумераторы столбцов, матрицы Опер пронумерованы в порядке возрастания номеров в каждой из названных позиций. При таком представлении нумераторов назовем матрицу 0%™ эталонной. Таким образом,
Опир ^ 0эт . Представим матицу 0эт в виде таблицы совместно с нумераторами строк и столбцов.
сис _ 0пер =
( 0 а 0 0 а 0 а5 а5 а41
0 а0 0 а 0 а3 а1 а3
0 V 0 а0 а 0 а6 а 2 а2 У
2 3 5 6
1
4 (11) 7
Хранение эталонной матрицы допустимо осуществлять в виде занумерованных строк без
3
а
учета элементов единичной матрицы. Это позволяет построить любую порождающую матрицу с произвольным набором из нумераторов (1 4 7) и произвольных нумераторов (2 3 5 6). Всего из эталонной матрицы, представленной выражением (11), возможно быстро построить к!х(п - к)! вариантов порождающих матриц эквивалентных кодов. Например, если в результате сортировки символов принятого кодового вектора были получены наборы для строк (7 1 4), а для столбцов (3 2 5 6), то из эталонной матрицы последовательно получаем
а0 а6 а2 а2 а6 а0 а2 а2 /
а0 а5 а5 а4 а5 а0 а5 а4
а0 а3 а1 а3 а3 а0 а1 а3 1
0
0
0 6 а а
а' а5
аа
аа
В данном разделе и далее пронумерованная часть матрицы из выражения (11) в методических
целях представлена в формате ||*||. Если после обработки мягких решений приемник сформирует последовательности (7 1 4) и (5 2 6 3), то декодер выполнит следующие шаги в алгоритме образования соответствующей порождающей матрицы эквивалентного кода:
а0 а5 а5 а4 а5 а0 а5 а4 ( 0 а 0 0 а5 а5 а4 0 ^ а
а0 а6 а2 а2 а1 а0 а3 а2 0 а0 0 а3 а1 а2 а0
а0 а3 а1 а3 а2 а0 а6 а3 0 V 0 а0 а6 а2 а3 а0 У
Таким образом, метод быстрых матричных преобразований позволяет всего за два шага из набора строк эквивалентной матрицы с последующей комбинацией столбцов результатов преобразований первого шага сформировать нужную матрицу эквивалентного кода.
Обсуждение Предложенный метод быстрых матричных преобразований позволяет развить способ перестановочного декодирования на недвоичные групповые коды. Применение метода не дает энергетического выигрыша, поскольку такие коды являются максимально декодируемыми и их минимальное расстояние всегда равно значению (п - к +1). Вместе с этим применение метода перестановочного декодирования позволяет снизить сложность реализации декодера недвоичного кода. Это происходит главным образом за счет совершенствования процедуры Ченя и алгоритма Форни. В первом случае становятся всегда известными номера позиций в принятой комбинации кода, на которых формируются стирания. Во втором случает всегда известны позиции, на которых необходимо вычислять стертые символы кодовой комбинации.
Если выполнить обратную перестановку вектора эквивалентного кода с использованием матрицы PT , то сравнение двух векторов (принятого из канала с помехами и переставленного вектора эквивалентного кода) однозначно указывает на вектор ошибок, действовавший в канале связи на переданный передатчиком кодовый вектор.
Заключение Совершенствование методов декодирования недвоичных кодов способствует активному применению таких кодов в современных телекоммуникационных системах. Это связано прежде всего с широким использованием в таких системах сложных видов модуляции, которые обеспечивают повышение спектральной эффективности систем связи. В свою очередь, это обеспечивает повышение скоростных режимов обмена данными, особенно на каналах с оптической средой распространения сигнала.
Дальнейшим направлением в исследовании представленной предметной области может явиться всестороннее изучение методов выработки оценок надежности символов недвоичных кодов. Решение подобной задачи будет способствовать более точному определению некачественно принятых символов кодового вектора и эффективной реализации изложенного метода.
СПИСОК ЛИТЕРАТУРЫ
1. Деев В. В. Методы модуляции и кодирования в современных системах связи. СПб. : Наука, 2007. 267 с.
2. Dilip V. S., Naresh R. S. High-speed Architectures for Reed-Solomon decoders // IEEE Trans. VLSI systems - 2001. Vol. 34. pp. 388-396.
3. Koetter R., Vardy A. Algebraic Soft-Decision Decoding of Reed-Solomon Codes // IEEE Int. Symp. Info.Theory (ISIT'00) Sorrento. Italy : June 2000. pp.25-30.
4. Золотарев В. В., Овечкин Г. В. Помехо-устойчивоекодирование. Методы и алгоритмы. Справочник : под ред. чл.-кор. РАН Зубарева Ю. Б. М. : Горячая линия-Телеком. 2004. 126 с.
5. Конопелько В. К., Липницкий В. А. Теория норм синдромов и перестановочное декодирование помехоустойчивых кодов. М. : Едиториал УРСС. 2004. 176 с.
6. Чуднов А. М. Теоретико-игровые задачи синтеза алгоритмов формирования и приема сигналов // Проблемы передачи информации. 1991. Том 27. Вып. 3. С. 57-65.
7. Климов Р. В., Солодовникова Д. Н. Методы формирования индексов мягких решений символов
а
а0 а0 а'
аа
у
на основе модификации параметров канала со стираниями // Радиотехника. 2014. № 11. С. 90-93.
8. Коржик В. И., Финк Л. М. Помехоустойчивое кодирование дискретных сообщений в каналах со случайной структурой. М. : Связь. 1975. 272 с.
9. Коржик В. И., Финк Л. М., Щелкунов К. Н. Расчет помехоустойчивости систем передачи дискретных сообщений. Справочник : под ред. Л. М. Финка. М. : Радио и связь. 1981. 232 с.
10. Прокис Джон. Цифровая связь. Пер. с англ.; под ред. Д. Д. Кловского. М. : Радио и связь. 2000. 800 с.
11. Мак-Вильямс Ф. Дж. Перестановочное декодирование систематических кодов // Кибернетический сборник. Новая серия. 1965. Вып. 1. С. 35-37.
12. Морелос-Сарагоса Р. Искусство помехоустойчивого кодирования. Методы, алгоритмы, применение. М. : Техносфера. 2005. 320 с.
13. Питерсон У., Уэлдон Э. Коды, исправляющие ошибки. Пер. с англ.; под ред. Р. Л. Добру-шина, С. Н. Самойленко. М. : Мир. 1976. 594 с.
14. Зяблов В. В., Цветков М. А. Метод обнаружения ошибочного декодирования с использованием списков // Информационные процессы. 2004. Т. 4. № 2. С. 188-201.
15. Форни Д. Каскадные коды. М. : Мир. 1970.
207 с.
16. Carrasco R. A., Johnston M. Non-binary error control coding for wireless communication and data storage. J. Wiley & Sons. Ltd. 2008. 302 p.
17. Chen L., CarrascoR. A., Chester E. G. Performance of Reed-Solomon codes using the Guruswa-mi-Sudan algorithm with improved interpolation efficiency // IET Commun. 2007. № 1. pp. 41-50.
18. Гладких А. А., Климов Р. В., Чилихин Н. Ю. Методы эффективного декодирования избыточных кодов и их современные приложения. Ульяновск. УлГТУ. 2016. 258 с.
19. Гладких А. А., Климов Р. В. Численное моделирование обобщенной процедуры формирования индексов мягких решений // Периодический научно-технический и информационно-аналитический журнал Инфокоммуникационные технологии. 2013. Том 12. № 2. С. 22-28.
20. Гладких А. А. Основы теории мягкого декодирования избыточных кодов в стирающем канале связи. Ульяновск. УлГТУ. 2010. 379 с.
REFERENCES
1. Deyev V. V. Metody modulyatsii i kodiro-vaniya v sovremennykh sistemakh svyazi (Methods of modulation and coding in the modern communication systems), SPb, Nauka, 2007. 267 p.
2. Dilip V. S., Naresh R. S. High-speed Architectures for Reed-Solomon decoders, IEEE Trans. VLSI systems - 2001, Vol. 34, pp. 388-396.
3. Koetter R. Vardy A. Algebraic Soft-Decision Decoding of Reed-Solomon Codes, IEEE Int. Symp. Info. Theory (ISIT '00) Sorrento, Italy, June 2000, pp.25-30.
4. Zolotarev V. V. Ovechkin G. V. Pomekho-ustoychivoye kodirovaniye. Metody i algoritmy (Noiseproof coding. Methods and algorithms), Spravochnik : pod red. chl.-kor. RAN Zubareva YU. B. M., Goryachaya liniya-Telekom, 2004,126 p.
5. Konopel'ko V. K., Lipnitskiy V. A. Teoriya norm sindromov i perestanovochnoye dekodirovaniye pomekhoustoychivykh kodov (Theory of norms of syndromes and permutable decoding of noiseproof codes), M, Yeditorial URSS, 2004, 176 p.
6. Chudnov A. M. Teoretiko-igrovyye zadachi sinteza algoritmov formirovaniya i priyema signalov (Game-theoretic problems of synthesis of algorithms of formation and reception of signals), Problemy peredachi informatsii, 1991, Tom 27, Vyp. 3, pp. 57-65.
7. Klimov R. V., Solodovnikova D. N. Metody formirovaniya indeksov myagkikh resheniy simvolov na osnove modifikatsii parametrov kanala so stirani-yami (Methods of formation of indexes of soft solutions of symbols on the basis of modification of parameters of the channel with deletings), Radiotekhnika, 2014, No. 11, pp. 90-93.
8. Korzhik V. I., Fink L. M. Pomekho-ustoychivoye kodirovaniye diskretnykh soobshcheniy v kanalakh so sluchaynoy strukturoy (Noiseproof coding of discrete messages in channels with casual structure). M. Svyaz', 1975, 272 p.
9. Korzhik V. I., Fink L. M., Shchelku-nov K. N. Raschet pomekhoustoychivosti sistem peredachi diskretnykh soobshcheniy (Calculation of noise stability of systems of transfer of discrete messages), Spravochnik : pod red. L. M. Finka, M, Radio i svyaz', 1981, 232 p.
10. Prokis Dzhon. Tsifrovaya svyaz' (Digital communication), per. s angl, pod red. D. D. Klovskogo, M, Radio i svyaz', 2000, 800 p.
11. Mak-Vil'yams F. Dzh. Perestanovochnoye dekodirovaniye sistematicheskikh kodov (Permutable decoding of systematic codes) // Kiberneticheskiy sbornik. Novaya seriya, 1965, Vyp. 1, pp. 35-37.
12. Morelos-Saragosa R. Iskusstvo pomekho-ustoychivogo kodirovaniya. Metody, algoritmy, prime-neniye (Art of noiseproof coding. Methods, algorithms, application), M, Tekhnosfera, 2005, 320 p.
13. Piterson U., Ueldon E. Kody, isprav-lyayushchiye oshibki (The codes correcting errors), per.
s angl, pod red. R. L. Dobrushina, S. N. Samoylenko, M, Mir, 1976, 594 p.
14. Zyablov V. V., Tsvetkov M. A. Metod ob-naruzheniya oshibochnogo dekodirovaniya s ispol'zovaniyem spiskov (Method of de-tection of wrong decoding with use of lists), Informatsionnyye protsessy, 2004, T. 4, No. 2, pp. 188-201.
15. Forni D. Kaskadnyye kody (Cascade codes), M, Mir, 1970, 207 p.
16. Carrasco R. A., Johnston M. Non-binary error control coding for wireless communication and data storage, J. Wiley & Sons, Ltd, 2008, 302 p.
17. Chen L., Carrasco R. A., Chester E. G. Performance of Reed-Solomon codes using the Guruswa-mi-Sudan algorithm with improved interpolation efficiency, IET Commun, 2007, No. 1, pp. 41-50.
18. Gladkikh A. A., Klimov R. V., Chili-khin N. YU. Metody effektivnogo dekodirovaniya iz-bytochnykh kodov i ikh sovremennyye prilozheniya
(Methods of effective decoding of excess codes and their modern applications), Ul'yanovsk, UlGTU, 2016, 258 p.
19. Gladkikh A. A., Klimov R. V. Chislennoye modelirovaniye obobshchennoy protsedury formi-rovaniya indeksov myagkikh resheniy (Numerical modeling of the generalized procedure of formation of indexes of soft decisions), Periodicheskiy nauchno-tekhnicheskiy i informatsionno-analiticheskiy zhurnal Infokommunikatsionnyye tekhnologii, 2013, Tom 12, No. 2, pp. 22-28.
20. Gladkikh A. A. Osnovy teorii myagkogo dekodirovaniya izbytochnykh kodov v stirayushchem kanale svyazi (Bases of the theory of soft decoding of excess codes in the erasing communication channel), Ul'yanovsk, UlGTU, 2010, 379 p.
Дата поступления статьи в редакцию 2.06.2017, принята к публикации 20.07.2017.