Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

636_Nosov_V.I._Seti_radiodostupa_CH.1_

.pdf
Скачиваний:
17
Добавлен:
12.11.2022
Размер:
3.85 Mб
Скачать

 

 

 

 

 

 

 

 

1

exp

1

 

x 1

2

 

 

 

 

 

 

 

 

 

 

 

 

k

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

2

 

 

 

 

Lc

(xk ) ln

p(xk

 

dk

1)

ln

 

2

 

 

 

 

 

 

 

 

 

 

 

 

p(xk

 

dk

1)

 

1

 

1

 

x 1

2

 

 

 

 

 

 

 

 

 

 

 

 

 

exp

 

 

k

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

2

 

 

 

 

 

 

 

 

 

 

 

 

2

 

 

 

 

 

(6.15)

1

 

x

1

2

1

 

x

1 2

 

2

 

 

 

 

 

 

 

k

 

 

 

 

 

k

 

 

 

 

xk .

 

 

 

2

 

 

 

 

 

2

 

 

 

 

 

2

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Если сделать предварительное допущение, что помеха имеет дисперсию

2

1,

 

то из (6.15) получим

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Lc (xk ) 2xk .

 

 

 

(6.16)

Рассмотрим пример,

в

котором

информационная

последовательность

d1,d2 ,d3,d4 образована двоичными числами 1 0 0 1, как показано на рис. 6.5, а.

Учитывая уравнение (6.14), получим, что контрольная последовательность p12 , p34 , p13, p24 равна 1 1 1 1. Следовательно, переданная последовательность

будет иметь следующий вид

di , pij 1 0 0 1 1 1 1 1.

(6.17)

Если информационные биты выражаются через значения биполярного электрического напряжения +1 и –1, соответствующие логическим двоичным уровням 1 и 0, то данная последовательность будет следующей

di , pij

1 1 1 1 1 1 1 1.

Допустим теперь, что помехи преобразуют эту последовательность информации и контрольных данных в принятую последовательность

xi , pij

0.75,

0.05, 0.10,

0.15, 1.25,

1.0, 3.0, 0.5. (6.18)

где компоненты

xi

, xij

указывают переданную

информацию и

контрольные данные

di ,

pij

. Таким

образом,

следуя

позиционному

описанию, принятую последовательность можно записать следующим образом:

xi , xij x1, x2 , x3 , x4 , x12 , x34 , x13 , x24.

201

Из уравнения (6.16) предполагаемые канальные измерения дают следующие значения LLR:

Lc (xi ) , Lc (xij ) 1,50,0,10,0, 20,0,30, 2,50, 2,00,5,00,1,00. (6.19)

Эти величины показаны на рис. 6.5, б как входные измерения декодера. Следует заметить, что (при равной априорной вероятности переданных данных) если принимаются жесткие решения на основе значений xk или Lc (xk ) ,

описанных ранее, то такой процесс должен в результате давать две ошибки, поскольку и d2, и d3 могут быть неправильно трактованы как двоичная 1.

6.3.2 Внешние функции правдоподобия

В случае композиционного кода, изображенного на рис. 6.5, при выражении мягкого выхода для принятого сигнала, соответствующего данным d1, используется уравнение (6.11), так что получим

 

(x1)

L(d1)

Lc (x2 ) L(d2 )

Lc (x12 ) ,

(6.20)

 

L(d1) Lc

где члены

Lc (x2 ) L(d2 )

Lc (x12 )

представляют

внешнее

LLR,

распределенное кодом (т.е. прием соответствующих данных d2 и их априорной вероятности совместно с приемом соответствующей четности р12). В общем

случае мягким выходом

ˆ

для

принятого

сигнала, соответствующего

L(di )

данным di будет

 

 

 

 

 

 

 

 

 

 

 

 

ˆ

Lc ( xi )

L(di )

 

Lc ( x j )

L(d j )

Lc ( xij )

,

(6.21)

 

L(di )

 

где Lc (xi ),

Lc (xj ),

Lc (xij )

канальное

измерение

LLR

приема

соответствующих

di ,

d j

и pij .

L(di ) ,

L(d j )

LLR

для

априорных

вероятностей di

и d j ,

 

Lc (x j )

L(d j )

Lc (xij )

– внешнее распределение

LLR для кода. Уравнения (6.20) и (6.21) становятся понятнее при рассмотрении рис. 6.5, б. В данной ситуации, если считать, что происходит равновероятная

передача сигнала, мягкий выход

ˆ

) представляется измерением

LLR

L(di

детектора Lc (x1) 1,5

для приема, соответствующего данным d1 плюс внешнее

LLR Lc (x2 ) L(d2 )

Lc (x12 ) 2,5 , ,

получаемое в результате того,

что

данные d2 и четность р12 также дают сведения о данных d1, как это показывает уравнение (6.14).

6.3.3 Вычисление внешних функций правдоподобия

202

Для случая, показанного на рис. 6.5, горизонтальная часть расчетов для

ˆ

ˆ

получения Leh (d ) и вертикальная часть расчетов для получения

Le (d ) имеют

следующий вид

 

ˆ

Leh (d1 )

ˆ

Le (d1 )

ˆ

Leh (d2 )

ˆ

Le (d2 )

ˆ

Leh (d3 )

ˆ

Le (d3 )

ˆ

Leh (d4 )

ˆ

Leh (d4 )

Lc (x2 ) L(d2 )

Lc (x12 ),

(6.22,а)

Lc (x3 ) L(d3 )

Lc (x13 ),

(6.22,б)

Lc (x1) L(d1)

Lc (x12 ),

(6.23,а)

Lc (x4 ) L(d4 )

Lc (x24 ),

(6.23,б)

Lc (x4 ) L(d4 )

Lc (x34 ),

(6.24,а)

Lc (x1) L(d1)

Lc (x13 ),

(6.24,б)

Lc (x3 ) L(d3 )

Lc (x34 ),

(6.25,а)

Lc (x2 ) L(d2 )

Lc (x24 ).

(6.25,б)

Значения LLR, показанные на рис. 6.5, входят в выражение для

ˆ

в

Leh (di )

уравнениях (6.22) – (6.25). Принимая передачу сигналов равновероятной, а

начальную установку значения

L(di ) равной нулю, получаем для

первого

горизонтального вычисления значения

ˆ

 

 

 

 

Leh (di ) и первое обновление L(di )

ˆ

0,1

0)

2,5

0,1

новое

L(d1 ),

(6.26)

Leh (d1 )

ˆ

1,5 0)

2,5

1,5

новое L(d2 ),

(6.27)

Leh (d2 )

ˆ

0,3

0)

2,0

0,3

новое

L(d3 ),

(6.28)

Leh (d3 )

ˆ

0,2

0)

2,0

0,2

новое

L(d4 ),

(6.29)

Leh (d4 )

где сложения логарифмов функций правдоподобия производится, исходя из приближенного выражения, полученного в (6.12). Теперь произведем первое

ˆ

вертикальное вычисление, используя выражения Le (di ) из уравнений (6.22) – (6.25), и новые значения L(di ) после первого обновления полученного в выражениях (6.26) – (6.29), произведем вторичное обновление значений L(di )

203

ˆ

0,2

 

0,3)

6,0

0,1

новое

L(d1),

(6.30)

Le (d1 )

 

ˆ

0,3

0,2)

1,0

0,1

новое

L(d2 ),

(6.31)

Le (d2 )

ˆ

1,5

0,1)

6,0

1,4

новое

L(d3 ),

(6.32)

Le (d3 )

ˆ

 

 

1,5)

1,0

1,0

новое

L(d4 ).

(6.33)

Le (d4 ) 0,1

Результаты первой

полной

итерации

двух

этапов

декодирования

(горизонтального и вертикального) приведены на рис. 6.6,а.

Каждый этап декодирования улучшает исходные LLR, которые основываются только на канальных измерениях. Это видно из расчетов

выходного

LLR

декодера

с

помощью

уравнения

(6.13)

ˆ

(x)

ˆ

ˆ

Результаты улучшения LLR при использовании

L(d ) Lc

Leh (d )

Le (d ).

только результата первого горизонтального декодирования приведены на рис. 6.6,б. Исходное LLR совместно с внешним LLR после первой итерации горизонтального и вертикального декодирования дает улучшение, представленное на рис. 6.6,в. Из рис. 6.6,б видно, что сведений, полученных лишь из горизонтального декодирования, достаточно для получения правильного жесткого решения вне декодера, но с низкой степенью доверия к битам данных d3 и d4.

После включения внешних вертикальных LLR в декодер согласно (6.13) новые значения LLR получаются с более высокой степенью надежности и доверия рис. 6.6,в.

Теперь предположим, что произведена еще одна вертикальная и горизонтальная итерации декодирования, чтобы определить наличие или отсутствие существенных изменений в результатах. Как и в случае первой

итерации воспользуемся уравнениями

(6.22)

– (6.25)

и

произведем

горизонтальное вычисление для получения

ˆ

с новым

L(di )

из первого

Leh (d )

вертикального расчета (уравнения (6.30) – (6.33)), в результате чего получим

ˆ

0,1

0,1)

2,5

0,0

новое

L(d1),

(6.34)

Leh (d1 )

ˆ

1,5

0,1)

2,5

1,6

новое

L(d2 ),

(6.35)

Leh (d2 )

ˆ

0,3

1,0)

2,0

1,3

новое

L(d3 ),

(6.36)

Leh (d3 )

ˆ

0,2

1,4)

2,0

1,2

новое

L(d4 ),

(6.37)

Leh (d4 )

204

 

 

Исходные

 

 

 

 

измерения Lc(xk)

 

 

 

 

 

 

1,5

0,1

 

 

-0,1

-1,5

 

 

 

0,2

0,3

 

 

-0,3

-0,2

 

 

 

 

 

 

Leh(d^) после первого

 

 

0,1

-0,1

 

горизонтального

 

 

-1,4

1,0

 

 

декодирования

Le (d^) после первого горизонтального декодирования

а)

-0,1 -1,5

-0,3 -0,2

Улучшение LLR из-за Leh(d^)

б)

-0,1 -1,5

-0,3 -0,2

Улучшение LLR из-за Leh(d^) + Le (d^)

в)

Рис. 6.6 Улучшение мягких решений после первой полной итерации двух этапов декодирования (горизонтального и вертикального)

После выполнения второго вертикального вычисления для определения

ˆ

с новым L(di ) ,

полученным из второго

горизонтального

расчета

Le (d )

(уравнения (6.34) – (6.37), будем иметь

 

 

 

 

 

 

Le

ˆ

 

0,2 1,3)

6,0 1,1

новое L(d1),

(6.38)

 

(d1 )

 

ˆ

 

0,3

1,2)

1,0

1,0

новое

L(d2 ),

(6.39)

 

Le (d2 )

 

ˆ

 

1,5

0,0)

6,0

1,5

новое

L(d4 ),

(6.40)

 

Le (d3 )

 

 

ˆ

0,1 1,6)

1,0

1,0

новое

L(d4 ),

(6.41)

 

Le (d4 )

Вторая итерация

вертикального

 

ˆ

горизонтального

ˆ

Leh (d

Le (d )

декодирования, результаты которой представлены в уравнениях (6.34) – (6.41),

205

приводит к изменению мягких выходных LLR, которые рассчитываются с

помощью уравнения (6.13)

ˆ

ˆ

ˆ

L(d )

Lc (x) Leh (d )

Le (d ).

После всех четырех итераций мягкий выход декодера даст следующие

значения ˆ

L(d )

2,6

-2,5

-2,6

2,5

В результате проведенных итераций в декодере получены правильные решения по каждому биту данных с высоким уровнем доверия к этим решениям. Итеративное декодирование турбокодов напоминает процесс решения кроссвордов. Первый проход по кроссворду, вероятно, содержит несколько ошибок. Некоторые слова нуждаются в подгонке, но когда буквы в нужных строках и столбцах не подходят, нужно вернуться и исправить слова, вписанные после первого прохода.

6.4 Кодирование с помощью рекурсивного систематического кода

Ранее были описаны основные идеи сочетаний, итераций и мягкого декодирования на примере простого композиционного кода. Затем эти идеи применялись при реализации турбокодов, которые образуются в результате параллельных сочетаний сверточных кодов [18].

Рассмотрим простые двоичные сверточные кодеров со скоростью кодирования 1/2, длиной кодового ограничения К и памятью порядка К -1. На вход кодера в момент k, подается бит dk, и соответствующим кодовым словом будет битовая пара (uk ,vk ) , где

G1 g1i и G2 g2i – генераторы кода, a dk представлен как двоичная

цифра. Этот кодер можно представить как линейную систему с дискретной конечной импульсной характеристикой (finite impulse response – FIR), порождающую хорошо знакомый несистематический сверточный (nonsystematic convolutional — NSC) код, разновидность которого показана на рис. 6.7.

 

K 1

 

 

 

 

 

 

uk

g1i dk i

по

модулю

2,

g1i

0,

1 ,

 

i 0

 

 

 

 

 

(6.42)

 

 

 

 

 

 

 

 

K 1

 

 

 

 

 

 

vk

g2i dk i

по

модулю

2,

g2i

0,

1 .

 

i 0

 

 

 

 

 

 

206

Соответствующую решетчатую структуру можно увидеть в разделе 5 (сверточные коды). В данном случае длина кодового ограничения равна К = 3 и используются два генератора кода – G1 111 и G2 101 .

{uk}

 

 

 

 

 

 

 

 

 

{dk}

 

 

dk

dk-1

dk-2

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

{vk}

Рис. 6.7 Несистематический сверточный кодер

Хорошо известно, что при больших значениях Eb/N0 достоверность передачи с кодом NSC выше, чем с систематическим кодом с той же памятью. В качестве составляющих компонентов для турбокода был предложен класс сверточных кодов с бесконечной импульсной характеристикой. Такие же компоненты используются в рекурсивных систематических сверточных

(recursive systematic convolutional — RSC) кодах, поскольку в них предварительно кодированные биты данных постоянно должны подаваться обратно на вход кодера. При высоких степенях кодирования коды RSC дают значительно более высокие результаты, чем самые лучшие коды NSC, при любых значениях Eb/N0. Двоичный код RSC со степенью кодирования 1/2 получается из кода NSC с помощью контура обратной связи и установки одного из двух выходов (uk или vk) равным dk. На рис. 6.8, а показан пример такого RSC-кода с К = 3, где ak получается из рекурсивной процедуры

 

K 1

 

 

 

ak

dk

gi 'ak 1 по

модулю 2,

(6.43)

 

i 0

 

 

 

а gi ' равно g1i если uk

dk , и g2i

– если vk

dk . На рис. 6.8, б изображена

решетчатая диаграмма RSC – кодера, структурная схема которого представлена на рис. 6.8, а.

207

{dk}

 

{uk}

 

dk dk-1 dk-2

{vk}

а)

Кодовое слово ветви

Состояние

uv

 

 

t1

00

t2

a = 00

 

 

 

 

 

 

 

 

11

 

11

 

b = 10

00

 

 

10

c = 01

 

01

01

d = 11

10

 

б)

 

Рис. 6.8 Структурная схема систематического сверточного кодера а) и его решетчатая структура б)

Конкатенация кодеров RSC.

Рассмотрим параллельную конкатенацию двух RSC кодеров, подобных кодеру изображенному на рис. 6.8, а. Хороший турбокод строится из составных кодов с небольшой длиной кодового ограничения K = 3 –5. На рис. 6.9 приведена в качестве примера структурная схема такого турбокодера.

208

{dk}

 

{uk}

 

dk dk-1 dk-2

Устройство

{v1k}

чередования

 

{vk}

dk dk-1 dk-2

{d’k}

{v2k}

Рис. 6.9 Схема турбокодера в виде параллельного соединения двух RSC кодеров

Без переключателя степень кодирования кодера равна 1/3, а при использовании переключателя степень кодирования будет равна 1/2. Ограничений на количество соединяемых кодеров нет. Кодеры, входящие в составной кодер, должны иметь одинаковую длину кодового ограничения и степень кодирования.

На рис. 6.10 представлена функциональная схема составного турбокодера. В приведенной схеме кодер дублируется дважды. Первый кодер получает поток входных битов, для каждого из которых генерирует один контрольный бит С1. Вход второго кодера – это подвергнутый чередованию исходный входной поток, дающий последовательность контрольных битов С2. Затем исходный входной бит и два контрольных бита объединяются (мультиплексируются) и в результате получается последовательность I1C11C21I2C12C22..., т.е. за первым входным битом следует контрольный бит

209

кодера 1, за ним идет контрольный бит кодера 2 и т.д. Степень кодирования результирующей последовательности равна 1/3. Если использовать только половину контрольных битов, чередуя выходы двух кодеров, можно получить степень кодирования 1/2.

 

 

I

Мультиплексор

 

 

 

C1

IC1C2IC1C2....

 

 

 

 

Кодер 1

 

IC1IC2....

 

 

 

 

 

 

 

Прореживание

Устройство

Кодер 2

C2

 

 

чередования

 

 

 

 

 

 

 

Рис. 6.10 Функциональная схема турбокодера

Турбокодер, изображенный на рис. 6.10, выдает кодовые слова IC1C2IC1C2... Распределение весовых коэффициентов кодовых слов зависит от

того, сколько кодовых слов из одного кодера комбинируются с кодовыми словами из другого кодера. Интуитивно понятно, что следует избегать спаривания кодовых слов с малым весовым коэффициентом из одного кодера с кодовыми словами с малым весовым коэффициентом из другого кодера. Большого количества таких спариваний можно избежать, сконфигурировав надлежащим образом устройства чередования. При этом, устройство, которое перемежает данные случайным образом, более эффективно, чем рассмотренные ранее блочные устройства чередования.

Для кодера, изображенного на рис. 6.9, кодовое слово с минимальным весовым коэффициентом для каждого из кодеров порождается входной последовательностью с весовым коэффициентом 3 (00…00111000…00) и тремя последовательными единицами. Другая последовательность, порождающая кодовые слова с малым весом, представлена последовательностью с весовым коэффициентом 2 (00…00100100…00). Однако после перемежения, внесенных устройством чередования, любая из этих опасных структур имеет слабую вероятность появления на входе второго кодера, что делает маловероятной возможность комбинирования одного кодового слова с малым весом с другим кодовым словом с малым весом.

6.5 Декодер с обратной связью

Использование алгоритма Витерби является оптимальным методом декодирования для минимизации вероятности появления ошибочной последовательности. К сожалению, этот алгоритм (с жесткой схемой на выходе) на подходит для генерации апостериорной вероятности (a posteriori

210