Научная статья на тему 'Применение итеративных преобразований при декодировании блоковых кодов'

Применение итеративных преобразований при декодировании блоковых кодов Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
238
34
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
АЛГОРИТМ / АНАЛИТИЧЕСКАЯ МОДЕЛЬ / БЛОКОВЫХ КОДОВ / ГАУССОВ КАНАЛ СВЯЗИ / ГРАФА ТАННЕРА / ИТЕРАЦИИ / ИЗБЫТОЧНОСТЬ / КАНАЛЫ СВЯЗИ / КОДИРОВАНИЕ / МЕТРИКА ХЕМИНГА / ПОМЕХОУСТОЙЧИВОЕ УТВЕРЖДЕНИЕ / СЛЕДСТВИЕ / ALGORITHM / ANALYTICAL MODEL / BLOCK CODES / A GAUSSIAN CHANNEL / TANNER GRAPH / ITERATION / REDUNDANCY / LINKS / CODING / HEMET METRIC NOISELESS STATEMENT EFFECT

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Сорокин Иван Александрович

Введение. В современном обществе важное место занимает передача данных в сети интернет, поэтому важно сохранять данные в первоначальном виде, отправленном от абонента. Материалы и методы. Исследования показали, что использование первого способа необходимо связать с весовой структурой кода, поскольку циклические сдвиги возможны только в комбинации определенного веса. Метод декодирования можно успешно реализовать при условии надежного определения номера кластера. Так, в коде необходимо выделить комбинации веса 3 и веса 4. Причем первая группа символов определяется порождающим полиномом, а вторая группа является циклическим сдвигом порождающего полинома дуального кода. Вторым недостатком является наличие в алгоритме процедуры перебора, которая усиливает неравномерность времени декодирования комбинации. Более надежным является второй способ. Суть метода заключается в том, что для повышения ИДС ненадежно принятого символа используется система проверочных соотношений, которая включает корректируемый бит. Алгоритм коррекции заключается в выборе проверочного соотношения, у которого проверочный бит принят с наибольшим значением ИДС. Затем в выбранном проверочном соотношении вычеркиваются данные с ненадежными оценками. При этом учитывается знак вычеркиваемого бита, который влияет на четность результирующей оценки. При вычеркивании нуля коррекция знака проверочного символа не производится. При вычеркивании единицы проверочный бит корректируется.Это означает, что при надежном приеме проверочного разряда возможна коррекция информационного символа вплоть до исправления ошибки, т. е. знака символа. По сути, представленная процедура используется для любых систем с итеративными методами обработки принятой информации. Результаты. Покажем, что выражение статистических независимых данных при определенных условиях справедливо для блоковых кодов. Используя критерий максимума правдоподобия и соотношение статистических независимых данных, возможно декодирование на основе лучших показателей градаций надежности принятых символов. Такое декодирование получило название декодирования с итеративным распространением доверия или итеративным вероятностным декодированием. Обсуждение. Применяя принцип распространения доверия, полученный граф Таннера был разбит на подграфы, при этом декодирование начиналось с того подграфа, в котором мягкое решение проверочного символа имел наибольший индекс. Интеративное преобразование символов кодовой комбинации приводит к правильному восстановлению символа при условии, что. Из всего этого мы можем вывести несколько утверждений, некоторыми из которых являются: при использовании кодов произведения размерности 2d возможно применять алгоритм распространения доверия от комбинации с меньшим значением дисперсии символов к малым, при условии выполнения четности; оценка комбинаций в алгоритме распространения доверия по наименьшему ИДС комбинации малоинформативная. Целесообразно использовать двухпараметрическую модель, уточняющую степень разброса оценок в комбинации. Заключение. В итоге мы можем заключить, что, несмотря на простоту и не очень высокую эффективность, коды с проверкой на четность широко применяются в системах передачи и хранения информации. Их ценят за невысокую избыточность: достаточно добавить к передаваемой последовательности всего один избыточный символ и можно узнать, имеется ли в принятой последовательности ошибка.Introduction.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Сорокин Иван Александрович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

In modern society, an important place is occupied by data transfer on the Internet, so it is important to store the data in its original form, sent from the subscriber. Materials and methods. Studies have shown that using the first method to be associated with weight code structure, since the cyclic shifts are possible only in a certain weight combinations. decoding method can be implemented successfully provided reliable determination of the cluster numbers. Thus, the code necessary to select a combination of weights 3 and 4. Moreover, the weight of the first group of symbols defined generator polynomial and a second cyclic shift group is the dual code of the generator polynomial. A second disadvantage is the presence of the algorithm iterate procedure which increases unevenness decoding time combination. More reliable is the second method. The method consists in the fact that in order to improve the CID received symbol unreliable used verification system of relations, which includes the corrected bits. correction algorithm is to choose a verification ratio at which verification bits received with the greatest value of CID. Then, the selected data are deleted Verification relationship with unreliable estimates. This takes into account the sign of striking out a bit, which affects the parity of the resulting estimates. When deletion of zero parity mark correction is not made.When deletion of a screening unit bit is corrected. This means that the safe reception of the check digit is possible to correct the information symbol until the correction of an error, ie, symbol character. In fact, provided the procedure is used for all systems with iterative methods adopted information processing. Results. We show that the expression of independent statistical data under certain conditions, valid for block codes. Using maximum likelihood ratio test and statistical data is possible independent decoding on the basis of the best indicators of gradations of reliability of received symbols. This decoding has been called iterative decoding with the proliferation of trust or probabilistic iterative decoding. Discussion. Applying the principle of dissemination of confidence obtained Tanner graph was divided into sub-columns, with the decoding started from the sub-graph in which soft decision parity had the highest index. Iterative transformation codeword symbols leads to a correct symbol recovery provided that.. We can derive some statements from all this some of which are: when using the product dimension 2d codes may apply an algorithm spread trust from a combination of a small number of characters to the small dispersion, subject to the parity; evaluation algorithm combinations in the spread of confidence at the lower CID combination uninformative. It is advisable to use the two-parameter model, specifying the degree of dispersion of estimates in combination. Conclusion. As a result, we can conclude that despite the simplicity and very high efficiency, codes with parity check are widely used in the transmission and storage systems. They are appreciated for low redundancy: enough to add to the sequence of transfer only one excess character and you can see if there is an error in the received sequence.

Текст научной работы на тему «Применение итеративных преобразований при декодировании блоковых кодов»

05.12.00

УДК 621.391.037.3

© 2017

ПРИМЕНЕНИЕ ИТЕРАТИВНЫХ ПРЕОБРАЗОВАНИИ ПРИ ДЕКОДИРОВАНИИ БЛОКОВЫХ КОДОВ

Сорокин Иван Александрович, кандидат технических наук, доцент кафедры «Инфокоммуникационные технологии и системы связи» Нижегородский государственный инженерно-экономический университет, Княгинино (Россия)

Аннотация

Введение. В современном обществе важное место занимает передача данных в сети интернет, поэтому важно сохранять данные в первоначальном виде, отправленном от абонента.

Материалы и методы. Исследования показали, что использование первого способа необходимо связать с весовой структурой кода, поскольку циклические сдвиги возможны только в комбинации определенного веса. Метод декодирования можно успешно реализовать при условии надежного определения номера кластера. Так, в коде необходимо выделить комбинации веса 3 и веса 4. Причем первая группа символов определяется порождающим полиномом g (х), а вторая группа является циклическим сдвигом порождающего полинома дуального кода И(х). Вторым недостатком является наличие в алгоритме процедуры перебора, которая усиливает неравномерность времени декодирования комбинации. Более надежным является второй способ. Суть метода заключается в том, что для повышения ИДС ненадежно принятого символа используется система проверочных соотношений, которая включает корректируемый бит. Алгоритм коррекции заключается в выборе проверочного соотношения, у которого проверочный бит принят с наибольшим значением ИДС. Затем в выбранном проверочном соотношении вычеркиваются данные с ненадежными оценками. При этом учитывается знак вычеркиваемого бита, который влияет на четность результирующей оценки. При вычеркивании нуля коррекция знака проверочного символа не производится. При вычеркивании единицы проверочный бит корректирует-ся.Это означает, что при надежном приеме проверочного разряда возможна коррекция информационного символа вплоть до исправления ошибки, т. е. знака символа. По сути, представленная процедура используется для любых систем с итеративными методами обработки принятой информации.

Результаты. Покажем, что выражение статистических независимых данных при определенных условиях справедливо для блоковых кодов. Используя критерий максимума правдоподобия и соотношение статистических независимых данных, возможно декодирование на основе лучших показателей градаций надежности принятых символов. Такое декодирование получило название декодирования с итеративным распространением доверия или итеративным вероятностным декодированием.

Обсуждение. Применяя принцип распространения доверия, полученный граф Таннера был разбит на подграфы, при этом декодирование начиналось с того подграфа, в котором мягкое решение проверочного символа имел наибольший индекс. Интеративное преобразование символов кодовой комбинации приводит к правильному восстановлению символа при условии, что

Л <Л ^Л .

У Ьош У ^тек У ^пров

Из всего этого мы можем вывести несколько утверждений, некоторыми из которых являются:

- при использовании кодов произведения размерности 2d возможно применять алгоритм распространения доверия от комбинации с меньшим значением дисперсии символов к малым, при условии выполнения четности;

- оценка комбинаций в алгоритме распространения доверия по наименьшему ИДС комбинации малоинформативная. Целесообразно использовать двухпараметрическую модель, уточняющую степень разброса оценок в комбинации.

Заключение. В итоге мы можем заключить, что, несмотря на простоту и не очень высокую эффективность, коды с проверкой на четность широко применяются в системах передачи и хранения информации. Их ценят за невысокую избыточность: достаточно добавить к передаваемой последовательности всего один избыточный символ - и можно узнать, имеется ли в принятой последовательности ошибка.

Ключевые слова: алгоритм, аналитическая модель, блоковых кодов, гауссов канал связи, графа Таннера, итерации, избыточность, каналы связи, кодирование, метрика Хеминга, помехоустойчивое утверждение, следствие.

Для цитирования: Срокин И. А. Применение итеративных преобразований при декодировании блоковых кодов // Вестник НГИЭИ. 2017. № 2 (69). С. 13-24.

APPLICATION OF ITERATIVE CHANGES IN THE DECODING BLOCK CODES

© 2017

Sorokin Ivan Aleksandrovich, Ph. D., associate professor of «Information and Communication Technologies and Communication Systems» Nizhny Novgorod State Engineering-Economic University, Knyaginino (Russia)

Annotation

Introduction. In modern society, an important place is occupied by data transfer on the Internet, so it is important to store the data in its original form, sent from the subscriber.

Materials and methods. Studies have shown that using the first method to be associated with weight code structure, since the cyclic shifts are possible only in a certain weight combinations. decoding method can be implemented successfully provided reliable determination of the cluster numbers.

Thus, the code necessary to select a combination of weights 3 and 4. Moreover, the weight of the first group of symbols defined generator polynomial and a second cyclic shift group is the dual code of the generator polynomial. A second disadvantage is the presence of the algorithm iterate procedure which increases unevenness decoding time combination. More reliable is the second method. The method consists in the fact that in order to improve the CID received symbol unreliable used verification system of relations, which includes the corrected bits. correction algorithm is to choose a verification ratio at which verification bits received with the greatest value of CID. Then, the selected data are deleted Verification relationship with unreliable estimates. This takes into account the sign of striking out a bit, which affects the parity of the resulting estimates. When deletion of zero parity mark correction is not made.When deletion of a screening unit bit is corrected. This means that the safe reception of the check digit is possible to correct the information symbol until the correction of an error, ie, symbol character. In fact, provided the procedure is used for all systems with iterative methods adopted information processing.

Results. We show that the expression of independent statistical data under certain conditions, valid for block codes. Using maximum likelihood ratio test and statistical data is possible independent decoding on the basis of the best indicators of gradations of reliability of received symbols. This decoding has been called iterative decoding with the proliferation of trust or probabilistic iterative decoding.

Discussion. Applying the principle of dissemination of confidence obtained Tanner graph was divided into sub-columns, with the decoding started from the sub-graph in which soft decision parity had the highest index. Iterative transformation codeword symbols leads to a correct symbol recovery provided that.

We can derive some statements from all this some of which are:

- when using the product dimension 2d codes may apply an algorithm spread trust from a combination of a small number of characters to the small dispersion, subject to the parity;

- evaluation algorithm combinations in the spread of confidence at the lower CID combination uninformative. It is advisable to use the two-parameter model, specifying the degree of dispersion of estimates in combination.

Conclusion. As a result, we can conclude that despite the simplicity and very high efficiency, codes with parity check are widely used in the transmission and storage systems. They are appreciated for low redundancy: enough to add to the sequence of transfer only one excess character - and you can see if there is an error in the received sequence.

Keywords: algorithm, analytical model, block codes, a Gaussian channel, Tanner graph, iteration, redundancy, links, coding, Hemet metric noiseless statement effect.

Л <л ^л

s vom У Ьтек s v;

'СШ

тек

Введение

- использование метода вычленения символов, полученных в ходе типовой процедуры кодирования и подмены их на проверочные символы. Они определяют, нуждается ли символ и кластер в дополнительной проверке [1].

Метод декодирования можно успешно реализовать в том случае, если достаточно надежно определен номер кластера. Для решения данной задачи применяют три способа:

ИДС;

- использование циклических сдвигов принятого кодового вектора для того чтобы мы могли определить символьные группы с надежными

- использование алгоритма увеличения ИДС некоторых символов, относящихся к конкретным проверочным соотношениям;

При проведении исследований было видно, что если использовать первый способ, то его нужно будет объединить с весовым строением кода, в связи с тем, что циклические сдвиги потенциально возможны лишь при комбинировании с определенным весом. Таким образом, в коде (7, 4, 3) нужно выделить комбинации веса 3 и веса 4. Первая груп-

па символов назначается порождающим полиномом g(х) , а вторая группа является циклическим сдвигом порождающего полинома дуального кода Н(х) . Вторым недостатком является присутствие в

алгоритме процедуры перебора, усиливающей неравномерность времени декодирования комбинации [2].

Наиболее практичный второй способ. Сущность метода содержится в увеличении ИДС неточно выбранного символа, используется система проверочных соотношений, содержащая в себе корректируемый бит [6]. Алгоритм коррекции подразумевает под собой, что в выборе проверочного соотношения, у которого проверочный бит принят с предельным значением ИДС. Далее в избранном проверочном соотношении выделяются данные с ненадежными оценками. Также учитываем знак вычеркиваемого бита, влияющий на четность результирующей оценки. Коррекция знака проверочного символа не производится при выделении нуля. При выделении единицы проверочный бит исправляется [19]. Для статистических независимых данных сумма двух отношений правдоподобия определяется выражением [20]:

¿(й) © =

еЫа 1) + 2)

1 +

е

.¿(^1) '■(й 2)

(1)

- (-1) X sign[L(dl)]x ^«¿(^х '(йМ'(й2)) .

Фактически, ) им является ИДС символа,

подлежащий коррекции, а ' (й ) а обнаруживается

ИДС проверенного соотношения, на основании которого реализовывается коррекция. Наряду с значениями ИДС символа обозначение вида )

включает в себя информационную нагрузку, выражающуюся через знак для единиц и через знак для нулей. Выражение (1) можно использовать для коррекции двоичных символов, определяющих номер кластера [8].

Два свойства суммы логарифмических отношений правдоподобия [10]

Щ) ®<» = -Щ) и ¿(й) © 0 = 0 .

Отсюда следует, что при правильном приеме пробного разряда допустима коррекция информационного символа вплоть до корректирования ошибки, т. е. знака символа. Данная процедура применяется для всяких систем с итеративными методами обработки принятой информации [4].

Продемонстрируем, что выражение (1) при установленных условиях правильно для блоковых кодов [9]. Используя критерий максимума правдоподобия и соотношение (1) может быть декодировано на основе лучших показателей градаций надежности принятых символов [1]. Представленное декодирование называется декодированием с

итеративным распространением доверия или итеративным обязательным декодированием [7].

Материалы и методы

Предварительно приведем аргументы ряда утверждений, определяющих процедуру такого декодирования применительно для целочисленных ИДС [20].

Утверждение 1. Использование целочисленных ИДС для системы двоичного кодирования сокращает число итераций относительно возможных целесообразных показателей надежности.

Предположим, что выбрана процедура (8) для пространства трех сигналов х;; х2; х5 и пусть х5 является обследованием на четность для символов х1 и х2, выполняемая при условии, что |х1| < |х31'|х\ < |х3|. тогда в соответствии с принципом

Байеса для начала итераций имеем:

+ о]© Хз - Х2, поскольку|х¡ < |х3,

\х + о]® Хз - Х1, поскольку Iх 1 < Х3.

После того как мы сможем выполнить это, мы получим:

[х2 + х]® хз ;

х + х2]©- хз - 82 ,

где 3, - корректирующие оценки.

Предположим, что х3 имеет наибольшее целочисленное значение ИДС 2 = г . Если

Лтзх х3

+ х ^ |х|, что с наибольшей вероятностью реали-

зовывается при усредненных значениях отношения сигнал-шум, то для определения корректирующих оценок^ и ^ и нужно минимальное количество

итераций. Это условие |х2 + хх| ^ |х3| может быть выполнено, например, при х1 = 3 и х2 = 4.

Предположим, что в новых обстоятельствах в системе с рациональными показателями значение х1 = 2,9, а прочие значения остались постоянными, в этом случае для того чтобы достигнуть ^ нужны три пункта итераций.

Предположим, что осуществляются условия

и^ I > I у I, и в этом случае |х1| хз |хз|

х + о]© хз - хз; + о]© хз- хз.

После того как будет выполнен второй шаг итераций, мы можем получить:

1х2 + хз]©- хз!

хз

\х 1 + хз]® хз — хз' так как необходимо выполнить условие (1): тт(|¿(й )|, )|) В дальнейшем выполнять шаги

не нужно, т. к. результаты второго шага будут повторяться из-за условия ) (В 0 = 0 . Использование целочисленных ИДС сокращает число итераций, уменьшая общее время декодирования.

Рассмотрим пример, доказывающий это утверждение:

- 6

а) все символы целочисленные: + 2 —-

Необходимо выяснить, сколько нужно произвести итерационных операций, чтобы повысить оценки до 7.

- 6

1. + 2 —.

+ 5

[- 6 + 0]+ (-5) = +5; [+ 2 + о]+ (-5) = -2;

[- 6 - 2] + (-5) = +5;

[+ 2 + 5] + (-5) = -5; -11

+ 7

+5

-11

2. + 5

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

+ 7

[-11 + о]+ (-7) = +7; [+ 5 + 0]+ (-7) = -5;

[-11 - 5] + (-7) = +7; [- 5 + 7]+ (-7) = -7;

+ 7

+12

Вывод: для повышения значений до 7 необходимо сделать 2 итерационные операции;

б) все символы дробные: + 0,15- 0,55

+1,2

1. [- 0,55 + 0]+(-1,2) = +0,55. [+ 0,15 + 0]+ (-1,2) = -0,15; [- 0,55 - 0,15]+ (-1,2) = +0,7; [+ 0,15 + 0,55] + (-1,2) = -0,7; .-1,25

+ 0,85-

+1,2

2. + 0,85

-1,25 +1,2 '

[-1,25 + 0] + (-1,2) = +1,2; [+ 0,85 + 0]+ (-1,2) = -0,85; [-1,25 - 0,85] + (-1,2) = +1,2; [+ 0,85 +1,2]+ (-1,2) = -1,2; . - 2,45

+ 2,05-

+1,2

- 2 45

+ 2,05

+1,2

[- 2,45 + 0]+ (-1,2) = +1,2;

3 [+ 2,05 + 0]+ (-1,2) = -1,2;

[- 2,45 -1,2]+ (-1,2) = +1,2;

[+ 2,05 +1,2]+ (-1,2) = -1,2;

о 3,65 + 3,25—-—. +1,2

[- 3,65 + 0]+ (-1,2) = +1,2; [+ 3,25 + 0]+ (-1,2) = -1,2; 4. [- 3,65 -1,2]+ (-1,2) = +1,2; [+ 3,25 +1,2]+ (-1,2) = -1,2; .- 4,75

+ 4,45-

5. +1,2

+1,2

- 4,75 + 4,45'

[- 4,75 + 0]+ (-4,45) = +4,45;

[+1,2 + 0]+ (-4,45) = -1,2;

[- 4,75 -1,2]+ (-4,45) = +4,45;

[+1,2 + 4,45]+ (-4,45) = -4,45;

- 9 2

+ 4,45-—

+ 5,65

Для увеличения значений до 4 необходимо провести 5 итерационных операций.

Вывод: символы с дробными значениями требуют большее количество итерационных операций.

Утверждение 2. При выполнении условий |х1| > и |^ > , одновременное выполнение обследования на четность значение ИДС проверочного бита возможно откорректировать с помощью ИДС информационных битов. Пусть

^ё^х!)ф - ^8^X3) . (2)

На текущем этапе рассуждений не станет учитывать значение ИДС, а знак ф означает сумму по шоё2 . Данное условие выявляет следующее сложение в соответствии с теорией групп в двоичном поле 0¥ (2) .В этом поле операции сложения и вычитания адекватны, следовательно:

•»8п(Х1)ф ^ёЧхэЬ 8п(Х2) или

^8и(Х3)ф 5/'ёи(Х2)~ .

Следствие 2. В том случае, если приемник определил проверочный бит с низким значением ИДС, но зафиксировавшие данный бит по проверке на четность биты имеют повышенные показатели надежности, то ИДС проверочного бита может быть увеличен путем перестановки.

Пример. Пусть Х1 = +7; х2 = +6; х = -2 • В этом случае после перестановки ненадеж-

+ 6

ного проверочного бита получим — 2

+ 7

С учетом множителя — 1 в (1) имеем [+ 6 + 0]+ (+7) = —6;

[+ 7 + 0]+ (+7) = +2;

[+ 6 + 2] + (+7) = —7;

[2 — 6] + (+7) = +7;

+13

— 9

+ 7

+7 +13 — 9 '

Проверочный символ откорректирован.

Утверждение 3. Если правильно выполнена коррекция ИДС, на втором шаге итерации осуществляется условие: х < Л) п \х2\ < л2||).

Корректируемые символы должны увеличиваться по абсолютной величине, следовательно, для |х1| < и |х| < |Л2| признак отсутствия ошибки в

корректируемой группе символов проявляется в явном виде.

Следствие 3. Если одно из условий не выполнится, то нужно сменить знак, при том, что адекватно исправлены все ошибки.

Утверждение 4. В том случае, когда в принятой кодовой комбинации нет зафиксированных ошибок, число которых можно исправить с учетом метрики Хэмминга, то утверждение 3 может не выполняться, так как значение корректирует ошибочное значение.

На самом деле ошибочные биты имеют искаженные знаки, и исправление знака происходит за счет параметра, у которого стоит противоположный знак.

Для выполнения коррекции требуется несколько шагов. Так как именно на втором шаге проявляется тенденции для значений и в соот-

Х1 Л

ветствии с утверждением 3. Для исправления символа Х нужен хотя бы один дополнительный шаг,

который подтвердит выявление тенденции.

Следствие 4. В том случае, если будет выполняться условие по утверждению 3, на втором шаге итерации рационально поменять знак у слабого ИДС и посмотреть последовательность действий с помощью использования четности для прочих проверочных соотношений.

Утверждение 5. Если будет выполняться выбор символов, нужных для коррекции, и дальнейшее удаление ИДС символа из проверочного

соотношения с положительным знаком, то он потребует изменения показателя степени для основания (— 1) с единицы на п . Где п - число удаленных (свернутых) символов со знаком (+). Выполнение условия четности для проверочного символа не должно нарушаться. Если убрать из проверочного соотношения хотя бы одной единицы (ИДС со знаком (+) ), требуется коррекция правой части выражения (1), а удаление ИДС с отрицательным знаком не требует коррекции правой части этого уравнения. Из-за этого выражение (1) примет вид:

^ь)® ^2) =

е

(3)

1 + ^ 1Ш 2)

« (—1)1—п X sign[L(d 1)] X sign\L(d2)] X тЦ^ ^ 2))

Представленные соотношения позволяют использовать новый алгоритм декодирования блоковых кодов с использованием метода кластерного анализа.

Результаты

Рассмотрим пример ЬБРС-кодов для кодов-произведения с помощью графа Таннера. Для того чтобы проиллюстрировать граф Таннера, возьмем код БЧХ, у которого порождающая матрица имеет вид [6]:

XI Х2 ХЗ Х4 Х5 Х6

О о

0 =

ООО ООО

000

1 О О О 1 О О 0 1 ООО

Х7 111112 Из 114 Ь Ы Ь7 ы

0 1 1 1 0 1 0 0 о*1

0 0 1 ] 1 0 1 0 0

0 0 0 1 1 1 0 1 0

0 0 0 0 1 1 1 0 1

0 1 1 1 0 0 1 1 0

0 0 1 1 1 0 0 1 1

1 1 1 0 1 0 0 0 ь

В этой матрице через ху, где I = 1, 2, ..., 7 представляют позиции кодовых векторов источника информации, а через Ну, где у = 1, 2,., 8 представляют позиции проверочных разрядов комбинации избыточного кода.

На основе проверочной матрицы О возможно построить двудольный граф Таннера, структура которого для рассматриваемого кода показана на рисунке 1.

Рисунок 1 - Граф Таннера кода БЧХ (15,7,5)

В мягком декодере каждый 7-й бит данного кодового вектора показывается жестким решением (0 или 1), которое сопровождается индексом достоверности символа или МР в виде некоторого а .

Обозначая для удобства жесткие решения через «-» для 0 и через «+» для 1, получим для кортежа данных .. .1 0 0 1 1... последовательность вида ... + А - А,+1 - А,+2 + А,+3 + А,+4 —

Формирование в модели гауссовского канала логарифмического отношения правдоподобия обеспечивает получение МР по правилу

27.4Е

А, (? ) = ■

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

2

а

(4)

где 27 - значение принятого сигнала, Е - энергия сигнала на бит,^2 - дисперсия гауссовского шума.

Известно, что ^ = , где Ы0 - спектральная

плотность гауссовского шума. Выражение (4) представляет семейство линейных зависимостей , угловые коэффициенты которых задаются нестационарным параметром Ы0. Данное обстоятельство приводит к изменениям динамического диапазона получаемых МР, вызванных стохастическими вариациями параметра сигнал-шум. На длине кодового вектора могут оказаться МР А. = А- *е ^ , при использовании длинных кодов и

высокой динамики изменения параметра Ы0, например, из-за перемещения приемника, многолучевой флуктуирующей структуры распространения радиоволн и случайного характера радиопомех. Зафиксированные при < или > Zi+k. Таким

образом, на длине одного кодового вектора могут оказаться символы с одинаковыми МР, но сформированными при различных Ы0. Это может привести к снижению эффективности работы декодера. В целях унификации оценок необходимо организовать стирающий канал связи с интервалом стирания 0 < р < 1, но в отличие от классической модели такого канала в первой решающей схеме ввести р близким к единице, например, принять р = 0,9 . В данном случае правило формирования МР для широкополосных сигналов принимает вид

Ж ) =

Ах ь/ Р^Е \

при

0 < <рл/Е;

(5)

А"и ах I / ' - _| *

А_ при рл/Ё < ,

здесь [*\ означает, что значения МР определяются

в целочисленном формате путем округления получаемых данных в меньшую сторону. При этом семейство функций из (2) заменяется всего одной линейной зависимостью с угловым коэффициентом

бивать интервал неопределенности на А -1 равных участков и решать систему линейных неравенств для оценки МР. В стандартной схеме со стиранием элементов символы, которые попадают в зону неопределенности, должны определяться как стертые позиции. Большинство из этих символов при реализации схемы классического стирающего канала связи могут оказаться ложными стираниями. В соответствии с (4) символы, имеющие значения МР меньше, чем , трактуются так же,

Ашах

как стирания. Но в отличие от классической схемы эти неопределенные решения будут иметь градации надежности, используемые декодером в процедуре мягкого итеративного декодирования. Используем принцип Байеса, в ней предусматривается коррекция МР по известному правилу

ь(Ак)+¿А М-1)х Мь(Ак )]х

* ^Ар)]х шт(Ь(Ак),|^)) ,

где ¿(а ) МР того символа, который нужно откорректировать, а ¿Ц )является мягкой оценкой проверочного бита.

В результате совмещения жестких и мягких решений граф Таннера приобретает вид, показанный на рисунке 2.

Аш

ур4Е

В таком случае нет необходимости раз-

Рисунок 2 - Граф Таннера кода БЧХ (15,7,5)

Применяя принцип распространения доверия, целесообразно полученный Граф Таннера разбить на подграфы (рисунки 3 и 4). Декодирование следует организовать с того подграфа, у которого мягкое решение проверочного символа имеет наибольший индекс.

Обсуждение Разряды кодовых комбинаций, которые имеют значение МР близкие к , необходимо

/ ишах

исключить из процесса обработки символов в целях ускорения процедуры итеративных преобразований. Одновременно с этим в выражении (1) нужно вносить коррекцию в показатель степени при (-1). Выражение единиц из некоторой последовательности символов, определяющих проверку четности для произвольного Н7, приведет к нарушению правила четности. Следовательно, при вычеркива-

нии единиц, имеющих МР ; необходимо в (1)

/Ътих

внести изменения вида:

)+ Ь (— 1) п X )]х

X sгgn[L(Лp)]х тт(^^ |L(ЛР^

где п - число вычеркнутых единиц. Очевидно, что при вычеркивании нулей п = 0.

(д) (е)

Рисунок 3 - Подграфы графа Таннера кода БЧХ

(ж) (з)

Рисунок 4 - Продолжение подграфов графа Таннера кода БЧХ

Рассмотрим проверочный разряд ^ с его мягким решением 2 =2 = —7.

УЬтзх

Рисунок 5 - Подграф Графа Таннера кода БЧХ для проверочного разряда Н1

Ему соответствует последовательность

+ 3 — 7 , из которой выбирается символ со зна-— 7

чением +3, как самый ненадежный. Символ +7 на этом этапе не учитывается, так как является наиболее надежным. Следовательно, п = 1. Отсюда, используя (3) на первом шаге итерации, получаем:

[— 7 + 0]+ (—7) = +7 новое значение для символа +3;

[+ 3 + 0] + (—7) = —3 новое значение для символа -7.

Второй шаг итерации:

[— 7 — 3] + (—7) = +7 значение коррекции для символа +3;

[+ 3 + 7] + (— 7) = —7 значение коррекции для символа -7.

т — 7

В результате получаем + 7-, ненадежный

символ откорректирован.

Рисунок 6 - Результат подграфа графа Таннера кода БЧХ для проверочного разряда Н1

Вывод: сейчас мы можем сказать, что для каждого проверочного разряда символ х1 будет равен +7.

Рассмотрим проверочный разряд /ъ:

+7 -4 -7 Рисунок 7 - Подграф графа Таннера кода БЧХ для проверочного разряда Н2

Ему соответствует

,+ 7

последовательность

+ 7 — 4 — 7 + 7 _, из которой выбирается символ со

+ 7

значением -4, как самый ненадежный. Символ +7 на этом этапе не учитывается, так как является наиболее надежным. Следовательно, п = 3 . Таким образом, используя (3) на первом шаге итерации получаем:

[— 7 + 3] + (+7) = —7 новое значение для символа -4;

[— 4 + 0] + (+7) = —4 новое значение для символа -7.

Второй шаг итерации:

[- 7 - 4] + (+7) = -7 значение коррекции для

символа -4;

[- 4 - 7] + (+7) = -7 значение коррекции для

символа -7.

и 7

В результате получаем - 7 — , ненадежный

символ откорректирован.

Рисунок 8 - Результат подграфа графа Таннера кода БЧХ для проверочного разряда Н2

Вывод: для каждого проверочного разряда символ х2 будет равен -7.

Рассмотрим проверочный разряд Н7\

Рисунок 9 - Подграф ирафа Таннера кода БЧХ для проверочного разряда Н7

Ему соответствует последовательность

+ 5 - 7 , так как проверочный разряд с низким - 5

значением ИДС, то ИДС проверочного бита можно

повысить путем перестановки + 5 -7 + 5 -5. Символ

- 5 - 7

+7 на этом этапе не учитывается, т. к. является наиболее надежным. Следовательно, п = 1. Отсюда, используя (3) на первом шаге итерации, получаем:

[- 5 + 0] + (-7) = +5 новое значение для символа +5;

[+ 5 + 0] + (-7) = -5 новое значение для символа -5.

Второй шаг итерации:

[- 5 - 5] + (-7) = +7 значение коррекции для символа +5;

[+ 5 + 5]+ (-7) = -7 значение коррекции для символа -5.

,- 7

В результате получаем + 7

Рисунок 10 - Результат подграфа графа Таннера кода БЧХ для проверочного разряда Н7

Вывод: ненадежный проверочный разряд откорректирован, а для каждого проверочного разряда символ х будет равен +7.

Свойство оценок в процедуре итеративных преобразований Утверждение 1: итеративное преобразование символов кодовой комбинации приводит к правильному восстановлению символа при условии, что

А <А <А ,

у у^ош У *тек У *пров

где - ИДС ошибочного символа, - ИДС

/Оош Атек

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

символа, входящего в проверку, - ИДС прове-

УЬпрое

рочного символа.

Доказательство:

Ао,

Ат

+Ап,

Пусть выполняется первый шаг итерации, то-

гда:

(-А + 0)+(-А )=+А

\ у *тек ' \ У *пров/ У ^т

(-А + 0)+(-А )=+А

\ У у*ош ' \ У у-'пров/ У у-'о

*пров/ У ^ош.кор

При втором шаге итерации получаем:

(-А тек У ^ош.кор )+(-А пров) + А*кор1

коррекции для символа — Аош-

;

( ^Аош + ^Атек. кор )+(-Апров)=-А,

коррекции для символа -А

Получаем исправление ошибки:

значение

кор2

- значение

(-А ош ^ Акор1Л А т

кор 2

+ А

= +Ао

пров у

Пример:

- 5 + 7

- 6 + 6;

- 5

-6 + 6

Первый шаг итерации: (- 6 + 0)+(- 6) = +6; (- 5 + 0)+ (-6) = +5.

Второй шаг итерации:

(— 6 + 5) + (— 6) = +1 - значение коррекции для символа -5;

(-5+6)+(-6) = -1 - значение коррекции для символа -6;

Доказательство:

— 4

—7

+ 6

Первый шаг итерации: (— 7 + 0) + (—6) = +6; (— 4 + 0) + (—6) = +4. Второй шаг итерации:

(— 7 + 4) + (—6) = +3 - значение коррекции для символа -4;

(— 4 + 6) + (—6) = —2 - значение коррекции для символа -7;

— 1

—9 + 6

Первый шаг итерации: (— 9 + 0) + (—6) = +6; (— 1 + 0) + (—6) = +1. Второй шаг итерации:

(— 9 +1) + (—6) = +6 - значение коррекции для символа -1;

(— 1 + 6) + (—6) = —5 - значение коррекции для символа -9; —14

+ 5-

+5 .

+ 6

Первый шаг итерации: (—14 + 0)+ (—6) = +6; (+ 5 + 0)+ (—6) = —5. Второй шаг итерации:

(—14 — 5) + (—6) = +6 - значение коррекции для символа +5;

(+ 5 + 6) + (—6) = —6 - значение коррекции для символа -14;

+11

— 20 + 6

Следствие 1: механизм формирования ИДС должен минимизировать корреляцию высоких значений ИДС с ошибочными символами.

Следствие 2: необходимы перекрестные проверки четности для выявления ошибочных позиций.

Утверждение 2: итеративное преобразование символов кодовой комбинации приводит к размножению ошибок при данном условии

Л <Л <Л ,

* утек У уош л упров

где - ИДС ошибочного символа, - ИДС

/Оош /Ьтек

символа, входящего в проверку, ' - ИДС проверочного символа.

Ло.

гда:

— 2

Л утек

+Л '

' упров

Пусть выполняется первый шаг итерации, то-

(—Л + 0)+(— Л )=+Л

\ * у тек ' V * упров ' утек.кор •

?

(—Л + 0)+(— Л )=+Л

\ ' Ьощ / \ 'Ьпров/ 'Ьош.кор

При втором шаге итерации получаем:

(—Л +Л )+(— Л )=— Л ■ - значе-

\ / утек * уош.кор/ \ 'упров/ /к.

ние коррекции для символа - Л

;

(—л ош Уутек.кор пров ьЛк,

коррекции для символа

Ькор1

Ькор2

- значение

Получаем размножение ошибок:

(—2—2 ( V 'Уош ЛЬкор1/1

Пример:

— Л +

' Утек

кор2

+ Л

= +Лт

— 6

— 3 + 7'

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

(— 3 + 0) + (—7) = +3; (— 6 + 0) + (—7) = +6.

(— 3 + 6)+(—7) = —3 - значение коррекции

для символа -6;

(— 6 + 3)+ (—7) = +3 - значение коррекции

для символа -3;

— 9 ±°

+ 7 •

(+ 0 + 0) + (—7) = —0

(— 9 + 0) + (—7) = +7.

;

(+ 0 + 7) + (—7) = —7 - значение коррекции

для символа -9;

(— 9 — 0) + (—7) = —7 - значение коррекции для символа +0;

—16 —7

+ 7 .

Утверждение 3: итеративное преобразование символов кодовой комбинации не приводит ни к размножению ошибок, ни к исправлению ошибок при условии, что

2 =2 <2 Л утек ЛЛупров'

где - ИДС ошибочного символа, - ИДС

/1ош У^тек

символа, входящего в проверку, о _ ИДС прове-

Лу пров

рочного символа.

Доказательство:

— Ло.

Лт

+ Л

" УЩ

Пусть выполняется первый шаг итерации, то-

гда:

(-А + 0)+(-А )=+А

\ ✓ *тек ' \ У у-'пров/ У ^

(-А + 0)+(-А )=+А

\ У *ош ' \ У у-'пров/ У и

тек .кор •

пров/ у ^ош.кор

При втором шаге итерации получаем:

значение

(-А +А )+(-А )=0

\ у *тек у ^ошкор/ \ у Ьпров/

коррекции для символа - А

;

(-А +А )+(-А )= 0

\ у^тек у^тек.ко^^ \ '1>пров/

коррекции для символа - А Получаем:

- значение

Ао

+ А

У Ь'пров

Пример 3:

Л-6.

- 6 ;

(- 6 + 0) + (-7) = +6;

(- 6 + 0) + (-7) = +6.

(- 6 + 6) + (-7) = 0 - значение коррекции для символа -6;

(- 6 + 6) + (-7) = 0 - значение коррекции для символа -6;

- 6

- 7 .

Следствие 3.1: в кодах размерностью Ы возможно размножение ошибок при неудовлетворительном значении ИДС проверочного символа.

Следствие 3.2: в целях устранения эффекта размножения ошибок целесообразно использование произведения кодов хотя бы размерности 2^

Утверждение 4: при использовании кодов произведения размерности 2d возможно применять алгоритм распространения доверия от комбинации с меньшим значением дисперсии символов к малым, при условии выполнения четности.

Утверждение 5: оценка комбинаций в алгоритме распространения доверия по наименьшему ИДС комбинации малоинформативная. Целесообразно использовать двухпараметрическую модель, уточняющую степень разброса оценок в комбинации.

Заключение

Несмотря на простоту и не самую высшую эффективность, коды с проверкой на четность широко применяются в системах передачи и хранения информации. Их ценят за невысокую избыточность: Нужно всего лишь добавить к передаваемой последовательности всего один избыточный символ - и тогда уже можно узнать, имеется ли в принятой последовательности ошибка. Корректирующие соотношения составляются на основе лучших показателей индексов достоверности проверочных

разрядов с учетом свойств двудольного графа Тан-нера. Применяя принцип распространения доверия, полученный граф Таннера был разбит на подграфы. При этом декодирование начиналось с того подграфа, в котором мягкое решение проверочного символа имело наибольший индекс. Для ускорения итеративных преобразований были исключены разряды кодовых комбинаций, которые имели значение МР близкое к .

Ашах

СПИСОК ЛИТЕРАТУРЫ

1. Агеев С. А., Бодров С. А., Гладких А. А., Егоров Ю. П. Декодирование на основе лучших показателей качества приема сигнала // Автоматизация процессов управления. 2004. № 1 (3). С. 43-46.

2. Агеев С. А., Гладких А. А., Кержнер Д. А., Кулешов И. А., Петров В. В., Репин Г. А., Служивый М. Н. Декодер с исправлением стираний // Патент на изобретение № 2379841. Бюллетень изобретений. 2009. № 2.

3. Белов С. В., Ильницкая А. В., Козья-ков А. Ф. и др. Безопасность жизнедеятельности : Учебник для вузов / Под общ. ред. С. В. Белова. 4-е изд., испр. и доп. М. : Высш. шк. 2004. 606 с.

4. Галлагер Р. Дж. Коды с малой плотностью проверок на четность. М. : Мир. 1966. 144 с.

5. Галлагер Р. Теория информации и надежная связь / Пер. с англ, под ред. М. С. Пинскера и Б. С. Цыбакова. М. : Сов. радио. 1974. 568 с.

6. Гладких А. А. Основы теории мягкого декодирования избыточных кодов в стирающем канале связи. Ульяновск. 2010. 379 с.

7. Гладких А. А., Солодовникова Д. Н. Повышение корректирующей способности систематического кода на основе итеративных преобразований ранговой метрики // Всероссийская конференция с элементами научной школы для молодежи «Проведение научных исследований в области обработки, хранения, передачи и защиты информации»: Сборник научных трудов. Ульяновск. 2009. Т. 4. С. 69-76.

8. Гладких А. А., Шакуров Р. Ш. Принцип списочного декодирования на основе вычисления номеров параллельных групп // Современные проблемы создания и эксплуатации радиотехнических систем. Труды шестой всероссийской научно-практической конференции (с участием стран СНГ). Ульяновск. 2009. С. 199-201.

9. Гладких А. А., Романова И. В. Процедура неалгебраического декодирования избыточных кодов // Всероссийская конференция с элементами научной школы для молодежи «Проведение научных исследований в области обработки, хранения, передачи и защиты информации. Ульяновск. 2009. Т. 4. С. 159-165.

10. ГОСТ 12.1.003-83. ССБТ. Шум. Общие требования безопасности (с изменениями от 1989 г.). М. : Изд-во стандартов. 1989.

11. ГОСТ 12.1.004-91. ССБТ. Пожарная безопасность. Общие требования. М. : Изд-во стандартов. 1991.

12. ГОСТ 12.1.005-88. ССБТ. Общие санитарно-гигиенические требования к воздуху рабочей зоны. М. : Изд-во стандартов. 1988.

13. ГОСТ 12.1.006-84. ССБТ. Электромагнитные поля радиочастот. Допустимые уровни на рабочих местах и требования к проведению контроля. М. : Изд-во стандартов. 1984.

14. ГОСТ 12.1.019-79. ССБТ. Электробезопасность. Общие требования и номенклатура видов защиты. М. : Изд-во стандартов. 1979.

15. ГОСТ 12.1.030-81. ССБТ. Система стандартов безопасности труда. Электробезопасность. Защитное заземление, зануление. М. : Изд-во стандартов. 1981.

16. ГОСТ 12.1.038-82. ССБТ. Электробезопасность. Предельно допустимые значения напряжений прикосновения и токов. М. : Изд-во стандартов. 1982.

17. ГОСТ 12.2.032-78. ССБТ. Рабочее место при выполнении работ сидя. Общие эргономические требования. М. : Изд-во стандартов. 1978.

18. ГОСТ 21889-76. Система «человек-машина». Кресло человека-оператора. Общие эргономические требования. М. : Изд-во стандартов. 1976.

19. Карташевский В. Г., Мишин Д. В. Итерационное декодирование турбо-кодов в канале с памятью // 3-я Международная конференция и выставка «Цифровая обработка сигналов и ее применение». М. 2000. С. 65-68.

20. Морелос-Сарагоса Р. Искусство помехоустойчивого кодирования. Методы, алгоритмы, применение. М. : Техносфера. 2005. 320 с.

REFERENCES

1. Ageyev S. A., Bodrov S. A., Gladkikh A. A., Yegorov YU. P. Dekodirovaniye na osnove luchshikh pokazateley kachestva priyema signala (Decoding on the basis of the best indicators of quality of signal reception), Avtomatizatsiya protsessov upravleniya, 2004, No. 1 (3). pp. 43-46.

2. Ageyev S. A., Gladkikh A. A., Kerzh-ner D. A., Kuleshov I. A., Petrov V. V., Repin G. A., Sluzhivyy M. N. Dekoder s ispravleniyemstiraniy, Patent naizobreteniye, No. 2379841. (Decoder with erasure correction) Byulleten'izobreteniy, 2009, No. 2.

3. Belov S. V., Il'nitskaya A. V., Koz'ya-kov A. F. i dr. Bezopasnost'zhiznedeyatel'nosti (Health and Safety), Uchebnik dlya vuzov, Pod obshch. red.

S. V. Belova. 4-e izd, ispr. I dop. M. : Vyssh. shk, 2004, 606 p.

4. Gallager R. Dzh. Kody s maloy plotnost'yu proverok na chetnost' (The codes with low-density parity-check). M: Mir, 1966. 144 p.

5. Gallager R. Teoriya informatsii i nadezhnaya svyaz' (Theory and Reliable Communication), Per. s angl, pod red. M. S. Pinskera i B. S. Tsybakova, M. : Sov. radio, 1974. 568 p.

6. Gladkikh A. A. Osnovy teorii myagkogo dekodirovaniya izbytochnykh kodov v stirayushchem kanale svyazi (Fundamentals of the theory of soft decoding redundant codes in the erasure channel, communications), Ul'yanovsk, 2010, 379 p.

7. Gladkikh A. A., Solodovnikova D. N. Pov-ysheniye korrektiruyushchey sposobnosti sistematich-eskogo koda na osnove iterativnykh preobrazovaniy rangovoy metriki (Improving the ability of systematic correction code based on iterative reforms rank metric), Vserossiyskaya konferentsiya s elementami nauchnoy shkoly dlya molodezhi «Provedeniye nauch-nykh issledovaniy v oblasti obrabotki, khraneniya, peredachi I zashchity informatsii»: Sbornik nauchnykh trudov, Ul'yanovsk, 2009, T. 4. pp. 69-76.

8. Gladkikh A. A., Shakurov R. SH. Printsip spisochnogo dekodirovaniya na osnove vychisleniya nomerov parallel'nykh grupp (Principle of list decoding on the basis of calculating the numbers of parallel groups), Sovremennyye problem sozdaniya i eksplu-atatsii radiotekhnicheskikh sistem. Trudy shestoy vse-rossiyskoy nauchno-prakticheskoy konferentsii (s uchastiyem stran SNG), Ul'yanovsk, 2009, pp. 199-201.

9. Gladkikh A. A. Romanova I. V. Protsedura ne-algebraicheskogo dekodirovaniya izbytochnykh kodov (Procedure nonalgebraic decoding redundant codes), Vserossiyskaya konferentsiya s elementami nauchnoy shkoly dlya molodezhi «Provedeniye nauchnykh issledo-vaniy v oblasti obrabotki, khraneniya, peredachi i zashchity informatsi, Ul'yanovsk, 2009, T. 4. pp. 159-165.

10. GOST 12.1.003-83. SSBT. Shum. Ob-shchiye trebovaniya bezopasnosti (s izmeneniyami ot 1989 g.), (Noise. General requirements for safety (as amended 1989.)), M, Izd-vo standartov, 1989.

11. GOST 12.1.004-91. SSBT. Pozharnaya bezopasnost'. Obshchiye trebovaniya (Fire safety. General requirements), M, Izd-vo standartov, 1991.

12. GOST 12.1.005-88. SSBT. Obshchiye sani-tarno-gigiyenicheskiye trebovaniya k vozdukhu rabochey zony (General hygiene requirements for working zone air), M, Izd-vo standartov, 1988.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

13. GOST 12.1.006-84. SSBT. Elektromagnit-nyye polya radiochastot. Dopustimyye urovni na rabo-chikh mestakh i trebovaniya k provedeniyu kontrolya (Electromagnetic fields of radio frequencies. Permissi-

ble levels in the workplace and to conduct monitoring requirements), M, Izd-vo standartov, 1984.

14. GOST 12.1.019-79. SSBT. Elektrobezopas-nost'. Obshchiye trebovaniya i nomenklatura vidov zashchity (Electrical safety. General requirements and nomenclature of species protection), M, Izd-vo standartov, 1979.

15. GOST 12.1.030-81. SSBT. Sistema standartov bezopasnosti truda. Elektrobezopasnost'. Zashchit-noye zazemleniye, zanuleniye (Occupational safety standards system. Electrical safety. Protective earthing, vanishing), M, Izd-vo standartov, 1981.

16. GOST 12.1.038-82. SSBT. Elektrobezopas-nost'. Predel'nodopustimyye znacheniya napryazheniy prikosnoveniya i tokov (Electrical safety. Maximum allowable values of touch voltages and currents), M, Izd-vo standartov, 1982.

17. GOST 12.2.032-78. SSBT. Rabocheye mes-to pri vypolnenii rabot sidya. Obshchiye ergonomich-

eskiye trebovaniya (Workplace when sitting. General ergonomic requirements), M, Izd-vo standartov, 1978.

18. GOST 21889-76. Sistema «chelovek -mashina». Kreslo cheloveka-operatora. Obshchiye er-gonomicheskiye trebovaniya («Man-machine» system. The chair of the human operator. General ergonomic requirements), M, Izd-vo standartov, 1976.

19. Kartashevskiy V. G. Mishin D. V. Iter-atsionnoye dekodirovaniye turbo-kodov v kanale s pa-myat'yu (Iterative decoding of turbo codes in a channel with memory), 3-ya Mezhdunarodnaya konferentsiya i vystavka «Tsifrovaya obrabotka signalov Iyeye prime-neniye», M, 2000, pp. 65-68.

20. Morelos-Saragosa R. Iskusstvo pomek-houstoychivogo kodirovaniya. Metody, algoritmy, primeneniye (Art error-correcting coding. Methods, algorithms, application), M, Tekhnosfera, 2005, 320 p.

Дата поступления статьи в редакцию 9.11.2016, принята к публикации 18.01.2017.

i Надоели баннеры? Вы всегда можете отключить рекламу.