Научная статья на тему 'Математическая модель сигнала с низкоплотностным кодированием, позволяющая выявить существенные свойства кода и использовать их при декодировании с целью минимизации вероятности битовой ошибки'

Математическая модель сигнала с низкоплотностным кодированием, позволяющая выявить существенные свойства кода и использовать их при декодировании с целью минимизации вероятности битовой ошибки Текст научной статьи по специальности «Математика»

CC BY
592
154
i Надоели баннеры? Вы всегда можете отключить рекламу.
Область наук
Ключевые слова
НИЗКОПЛОТНОСТНЫЙ КОД / ДВУДОЛЬНЫЙ ГРАФ ТАННЕРА / ПРОВЕРОЧНАЯ МАТРИЦА КОДА / КОРОТКИЕ ЦИКЛЫ / АЛГОРИТМ ИТЕРАТИВНОГО РАСПРОСТРАНЕНИЯ ДОВЕРИЯ / ЛОГАРИФМИЧЕСКОЕ ОТНОШЕНИЕ ПРАВДОПОДОБИЯ / ВЕРОЯТНОСТЬ БИТОВОЙ ОШИБКИ / LOW DENSITY PARITY CHECK (LDPC) CODE / ITERATIVE BELIEF PROPAGATION (IBP) / LIKELIHOOD RATIO (LLR) / TANNER GRAPH / TEST MATRIX OF A CODE / SHORT CYCLES / BIT ERROR RATE

Аннотация научной статьи по математике, автор научной работы — Молчанов Илья Николаевич

На сегодняшний день в системах спутниковой связи наметилась устойчивая тенденция роста популярности использования низкоплотностного кода. Связано это, в первую очередь, с его хорошими корректирующими возможностями. Для декодирования данного кода широкое применение получил алгоритм итеративного распространения доверия. Использование алгоритма распространения доверия позволяет получить точные апостериорные оценки вероятностей символов относительно принятого кодового слова только в случае отсутствия циклов в двудольном графе Таннера, что на практике, при синтезе проверочной матрицы кода, невыполнимо. Наличие циклов в двудольном графе кода является основным фактором снижения исправляющей способности алгоритма декодирования, так как циклы приводят к зависимости декодируемого значения на текущей итерации от значений декодирования этого же символа на предыдущих итерациях. В статье предлагается модель, позволяющая снизить отрицательное влияние циклов минимальной длины и добиться в большей степени независимости оценок декодирования, а так же, предлагается использовать статистику декодирования символов кодового слова для дополнительной корректировки решений с целью уменьшения вероятность ошибки декодирования в выходной последовательности бит по сравнению с известными решениями.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по математике , автор научной работы — Молчанов Илья Николаевич

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

The model of the signal with ldpc allowing to reveal essential properties of the code and to use them when decoding for the purpose of minimization of probability error

Today the steady tendency of growth of popularity of a LDPC code was outlined in systems of satellite communication, it is caused first of all thanks to its good correcting opportunities. For decoding of this code broad application was received by algorithm of IBP. Use of algorithm IBP allows to receive exact a posteriori estimates of probabilities of symbols of rather accepted code word only in case of lack of cycles in the Tanner graph of code that in practice, at synthesis of a test matrix of a code, is impracticable. Existence of cycles in the Tanner graph of code is a major factor of decrease in correcting ability of algorithm of decoding as cycles result in dependence of decoded value on the current iteration from values of decoding of the same symbol on the previous iterations. In article the model, allowing to reduce negative influence of cycles of the minimum length is offered and to achieve more independence of estimates of decoding and as, it is offered to use statistics of decoding of symbols of the code word for additional updating of decisions for the purpose of reduction probability of an error of decoding in output sequence of bits in comparison with known decisions.

Текст научной работы на тему «Математическая модель сигнала с низкоплотностным кодированием, позволяющая выявить существенные свойства кода и использовать их при декодировании с целью минимизации вероятности битовой ошибки»

УДК 621.391

Молчанов Илья Николаевич

ГКОУ ВПО «Академия Федеральной службы охраны Российской Федерации»

Россия, Орёл1 Научный сотрудник E-Mail: [email protected]

Математическая модель сигнала с низкоплотностным кодированием, позволяющая выявить существенные

свойства кода и использовать их при декодировании с целью минимизации вероятности битовой ошибки

Аннотация: На сегодняшний день в системах спутниковой связи наметилась устойчивая тенденция роста популярности использования низкоплотностного кода. Связано это, в первую очередь, с его хорошими корректирующими возможностями. Для декодирования данного кода широкое применение получил алгоритм итеративного распространения доверия. Использование алгоритма распространения доверия позволяет получить точные апостериорные оценки вероятностей символов относительно принятого кодового слова только в случае отсутствия циклов в двудольном графе Таннера, что на практике, при синтезе проверочной матрицы кода, невыполнимо. Наличие циклов в двудольном графе кода является основным фактором снижения исправляющей способности алгоритма декодирования, так как циклы приводят к зависимости декодируемого значения на текущей итерации от значений декодирования этого же символа на предыдущих итерациях. В статье предлагается модель, позволяющая снизить отрицательное влияние циклов минимальной длины и добиться в большей степени независимости оценок декодирования, а так же, предлагается использовать статистику декодирования символов кодового слова для дополнительной корректировки решений с целью уменьшения вероятность ошибки декодирования в выходной последовательности бит по сравнению с известными решениями.

Ключевые слова: Низкоплотностный код; двудольный граф Таннера; проверочная матрица кода; короткие циклы; алгоритм итеративного распространения доверия; логарифмическое отношение правдоподобия; вероятность битовой ошибки.

Идентификационный номер статьи в журнале 48ТУЫ114

1 302034, г. Орёл, ул. Приборостроительная, д. 35

Ilia Molchanov

The Academy of the Federal Guard Service of the Russian Federation

Russia, Orel E-Mail: [email protected]

The model of the signal with ldpc allowing to reveal essential properties of the code and to use them when decoding for the purpose of minimization of probability error

Abstract: Today the steady tendency of growth of popularity of a LDPC code was outlined in systems of satellite communication, it is caused first of all thanks to its good correcting opportunities. For decoding of this code broad application was received by algorithm of IBP. Use of algorithm IBP allows to receive exact a posteriori estimates of probabilities of symbols of rather accepted code word only in case of lack of cycles in the Tanner graph of code that in practice, at synthesis of a test matrix of a code, is impracticable. Existence of cycles in the Tanner graph of code is a major factor of decrease in correcting ability of algorithm of decoding as cycles result in dependence of decoded value on the current iteration from values of decoding of the same symbol on the previous iterations. In article the model, allowing to reduce negative influence of cycles of the minimum length is offered and to achieve more independence of estimates of decoding and as, it is offered to use statistics of decoding of symbols of the code word for additional updating of decisions for the purpose of reduction probability of an error of decoding in output sequence of bits in comparison with known decisions.

Keywords: Low density parity check (LDPC) code; Tanner graph; test matrix of a code; short cycles; Iterative Belief Propagation (IBP); likelihood ratio (LLR); bit error rate.

Identification number of article 48TVN114

Широкое распространение спутниковых систем связи обусловило развитие новых технологий формирования и обработки сигналов, направленных на более эффективное использование занимаемой полосы частот при снижении эксплуатационных и энергетических затрат. В этой связи одной из основных тенденций развития современных систем связи является использование низкоплотностного кода (НПК), который с одной стороны, обладает хорошими корректирующими возможностями, а с другой стороны, позволяет использовать относительно простые алгоритмы кодирования и декодирования.

Наиболее распространенным алгоритмом декодирования НПК является алгоритм распространения доверия, основанный на итеративном обмене сообщениями между символьными и проверочными вершинами двудольного графа Таннера. Алгоритм максимизирует апостериорную вероятность информационных символов относительно принятого кодового слова. Основным фактором, снижающим исправляющую способность алгоритма, являются наличие циклов в двудольном графе кода [1]. Причем, чем короче цикл, тем в большей степени отрицательно его влияние на результат декодирования. Таким образом, разработав механизмы борьбы с короткими циклами, можно выполнить модификацию алгоритма распространения доверия с целью минимизации вероятности ошибки декодирования в выходной последовательности бит.

Процесс формирование сигнала с низкоплотностным кодом

Рассмотрим процесс формирования сигнала с НПК. Пусть на вход кодера НПК поступает сформированная скремблером информационная последовательность длины к :

Щ = {щ, щ, щЩ }, Щ е &Р(ч), (1)

где д - алфавит информационной последовательности. Без потери общности можно полагать д = 2.

В результате кодирования НПК (операция ^) формируется кодовая

последовательность:

с” = о2,.., сп } = ¥Щ, |/Ьк; (р(п-к )хк ) |,

(2)

где п - длина кодового слова НПК, к - информационная часть НПК, I х - единичная квадратная матрица размерностью к х к, (р(п-к)хк У - транспонированная проверочная часть

матрицы размерностью (п - к) х к, а 1кхк; (р(п-к)хк У ] - порождающая матрица НПК, имеющая низкую плотностью единичных элементов.

Кодовая последовательность сп разбивается на группы длиной т символов, и каждой группе ставится в соответствие точка с координатами (I; О) на декартовой плоскости, где I и Q - синфазная и квадратурная составляющие фазомодулированного сигнала. Число т называется размерностью сигнального ансамбля и рассчитывается по формуле:

т = \о%2 М, (3)

где М - число элементарных сигналов в сигнальном ансамбле.

Затем последовательность точек < (I,Q)1,(I,Q)2,...,(I,Q) п > подается на вход

П

т m

модулятора, который преобразует ее в последовательность элементарных сигналов Z т :

п

2™ — 12.., 7„ =r(cn, m). (4)

П

т

п г т

Далее сигнальная последовательность 2 т проходит через физическую среду передачи, где в результате воздействия шумов и помех искажается:

( п \ 2т

V J

п п

—2т |£т

(5)

п • т

где %т - последовательность отчетов шума в канале связи.

п

Демодулятор должен по искаженной последовательности 2т принять решение

п г т

относительно кодовой последовательности 2 т . Таким решением является логарифмическое отношение правдоподобия (ЛОП) канала:

Лаппеі = 7

'скаппєї ,1 э ^^Яскаппєї ,2 ^^Яскаппєї ,п

}•

(в)

Вычисление ЛОП осуществляется по формуле:

^Яскаппєі = І0§

С Р( X / и — 1)^

(7)

Р( х/и = 0)

где Р(х / и = 1) - условная вероятность приема х, если передавалась единица, а Р(х / и = 0) - условная вероятность приема х, если передавался ноль.

На декартовой плоскости нулевому биту соответствует по оси значение «1», а единичному биту значение «-1». На рисунке 1 представлено как рассчитывается демодулятором ЛОП символа относительно канала связи при использовании модуляции ФМ-2.

п

На рисунке 2 приведен пример расчета ЛОП в случае использования ФМ-4.

(-1; 1) • А4 iQ (1; 1) О А>

А2 I

Аз

(-1;-1) (1; -1)

■ ,P

"-1М=-J/N 1 vJV 1

11 = -1 11 = 1 і iP /,j\

Ч xQ=-1/ \ / y-(xQ=0

yv 4-i ,

IQ = - IQ = 1 Q

Q

(-1; -1)

Рис. 2. Формирование демодулятором ЛОП при модуляции ФМ-4

Д1, А2, Д3, Д4 - Евклидово расстояние на декартовой плоскости от принятой точки до точек с координатами (1;1), (1;-1), (-1;-1) и (-1;1) соответственно, рассчитанное по формуле:

Д АВ = ^(ХВ ~ ХА ) +{Уб ~ Уа ) .

(8)

Каждой точке на декартовой плоскости с координатами (I, Q) ставится в соответствие группа символов. Для каждого символа группы рассчитывается ЛОП. Для примера, показанного на рисунке 2, группа состоит из двух символов. Вероятность того, что для первого символа переданное значение является -1 равно

Р, = 1 --

А 3 + А 4

А1 + А 2

А^ + ^2 + А + А4

А^ + ^2 + А + А4

а вероятность того, что его переданное значение является 1

А1 ^ А 2 _

Рі = 1 -

А 3 + А 4

а^ + ^2 + А + А4

А^ + ^2 + А + А4

Тогда для первого символа ЛОП равно

LLR

channel,I

= 1о§

ґР-іЛ

Рі

Vі 1 У

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

^Аі +А 2 Л

Vа 3 + А 4 У

Для второго символа соответствующие вероятности и ЛОП равны:

Р-i =

А1 +А 4

А + А + А + А

Рі =

А 2 + А 3

А| + ^2 + А + А^

LLR

'channel ,Q

= 1о§

/А1 + А4 ^

V А 2 + А 3 У

Для других фазомодулированных сигналов с большей размерностью сигнального ансамбля логика получения ЛОП канальных символов сохраняется. Обобщенная формула расчета ЛОП канальных символов рассчитывается по формуле:

LLR

'channel, j

= 1о§

л

ЕА *

кфущ ( j )=-1}

ZА *

V ke{symk (j)=1} У

(9)

где

к е {ут^ (у) = -1} - означает, что берется евклидово расстояние от принятой точки до точки, соответствующей к-му символу, в которому-ый бит равен 1;

к е{утк (у) = 1} - означает, что берется евклидово расстояние от принятой точки до точки, соответствующей к-му символу, в котором у-ый бит равен 0.

Таким образом, с выхода демодулятора поступают на вход декодера НПК так называемые «мягкие» решения в виде последовательности логарифмических отношений правдоподобия канальных символов.

В канальном декодере принимается решение и о переданной информационной последовательности ик на основе последовательности ЛОП канальных символов, сформированной демодулятором:

ик = у 1

( ( V V

гт I, [р(

(п-к)хк . у(п-к)х(п-к) | | _

= У

1 (М

ттп ТТЛ } \Р(п-к )хк ■ Т(п-к )х( п-к)

екаппе!, 1, екаппєі, 2 ,•••, екаппві ,п ■, * ;

Л.

Таким образом, входом модели сигнала с НПК является информационная

■к ={*#1, и2, щ,..., ик },

последовательность и

и, и, иик}, а выходом - последовательность

т т т?п

екаппеі

\^^Р-екаппе! , 1 , РРРекаппеі, 2 ^^^екаппе! ,п }.

(10)

Влияние циклов разной длины на результат декодирования алгоритмом распространения доверия

Наиболее удобной формой описания НПК является представление его в виде двудольного графа Таннера. Данная форма представления позволяет наглядно описать процесс декодирования НПК при использовании алгоритма распространения доверия [2]. Рассмотрим влияние циклов разной длины на процесс декодирования. На рисунке 3 представлен фрагмент проверочной матрицы кода, определяющий цикл длины 4 в двудольном графе Таннера (рисунок 3).

Рис. 3. Фрагмент матрицы, определяющий цикл длиной шесть ребер в двудольном графе Таннера

На рисунке 4 представлен цикл длины 4 в виде развернутого по итерациям декодирования графа Таннера относительно символьной вершины Ух .

л

А

Первая итерация Вторая итерация

Рис. 4. Цикл длиной четыре, представленный развернутым по итерациям

декодирования графом Таннера

Рассчитаем в рамках данного цикла декодируемое значение символа кодового слова, соответствующего символьной вершине графа у , на второй итерации декодирования. Процесс декодирования представляет собой итеративный обмен сообщениями между символьными и проверочными вершинами двудольного графа. Сообщением называется внешняя информация о предполагаемом значении символа, соответствующего одной из вершин графа. Сообщение, передаваемое от символьной вершины у к проверочной вершине р , несущее информацию о возможном значении символа, соответствующего вершине у будет рассчитываться следующим образом:

р = Р ^ V,; а ^, (11)

где

- р[ - внешняя информация на первой итерации декодирования для вершины у , рассчитанная по проверочному уравнению, соответствующему вершине р ;

- V - значение принимаемое символьной вершиной у ;

- функционал, определяющий правило расчета внешней информации

- а - вектор, частными компонентами которого являются все слагаемые проверочного уравнения, соответствующего вершине р , кроме символа, соответствующего вершине у •

Аналогично рассчитывается и сообщение, передаваемое от символьной вершины у к проверочной вершине р :

р2 = р^^;Ь^ > (12)

где

- Ь - вектор, частными компонентами которого являются все слагаемые проверочного уравнения, соответствующего вершине р , кроме символа, соответствующего вершине у •

Тогда декодируемое значение символа, соответствующего вершине у , после первой итерации декодирования можно определить выражением

Z fa; р2 )=LLRc

channel, 2

+

( \ n—k

+( p +

¿=1

n—k

Z p j +ІРІ+ p2 )

v H2, j =1, M, j*2

J

LLRchannel ,2 +

ZpJ +|F | vi;a ]+F [ vi; b

V H2, j=1 j^1, j^2

(13)

= Y-(v,).

Из выражения (3) следует, что после первой итерации на декодируемое значение символа, соответствующего вершине у , двойное влияние оказывает первоначальное значение символа, соответствующего вершине у . Таким образом, в случае возникновения ошибки в сообщении, принадлежащем вершине у , при итеративном декодировании ошибка будет дважды использоваться при оценке значения символа, соответствующего вершине у в конце первой итерации.

Аналогичным образом рассчитаем внешнюю информацию для вершины у на второй итерации декодирования по проверочным уравнениям, соответствующим вершинам р и Р2 :

pi = Fl v2;c I > р2 = Fl v2;^

(14)

где

- с - вектор, частными компонентами которого являются все слагаемые проверочного уравнения, соответствующего вершине р , за исключением символа, соответствующего вершине V ;

- d - вектор, частными компонентами которого являются все слагаемые проверочного уравнения, соответствующего вершине р , за исключением символа, соответствующего вершине V .

Согласно алгоритму декодируемое значение символа, соответствующего вершине V , после второй итерации декодирования определятся выражением

v1 = Z fa'; р2 ) = LLR

channel ,1

+

n—k

" +( Р +

n—k

Z pJ +(р1 + р2 )

¿=1,

V Hx, j =1, j*1, j*2

(15)

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

= LLRchannel ,1 +

¿=1,

V Hx, j =1, j*1, j*2

Z pJ +l Fl v2;с 1+Fl v2;d

Y2 (v2 ) = y 2 (y 2 (v ))= Y 4 (v1)

Из выражения (5) следует, что после второй итерации на декодируемое значение символа, соответствующего вершине V , четыре раза оказывает влияние начальное значение этого же символа.

Таким образом, в случае формирования демодулятором неверного значения канального символа (вследствие воздействия шумов), участвующего в формировании цикла длины четыре, при оценке значения этого же символа на второй итерации ошибка влияет четырежды.

На рисунках 5 - 6 представлены в виде развернутого двудольного графа Таннера циклы длиной шесть и восемь ребер соответственно.

Рис. 5. Цикл длины шесть в развернутом графе Таннера

Рис. 6. Цикл длины восемь в развернутом графе Таннера

Представленные обстоятельства позволяют сделать вывод, что в случае возникновения ошибки в начальном значении символа, участвующего в формировании цикла длины шесть ребер, величина ошибки четыре раза повлияет на декодируемое значение данного символа на третьей итерации декодирования. В случае возникновения ошибки в значении символа, участвующего в формировании цикла длины восемь, величина ошибки четыре раза окажет влияние на декодируемое значение данного символа на четвертой итерации. Таким образом, вследствие многократного использования ошибочного значения символа при оценке значений других символов будет иметь место процесс накопления величины ошибки. Чем короче длина цикла в графе Таннера, тем на более ранних итерациях декодирования будет накапливаться величина ошибки. По этой причине при построении НПК необходимо избегать циклов минимальной длины.

Снижение отрицательного влияния коротких циклов при декодировании низкоплотностного кода алгоритмом распространения доверия

Рассмотрим некий фрагмент проверочной матрицы кода, определяющий в двудольном графе Таннера цикл длины 6 (рисунок 7).

]

V;

1

1

V,

V],

Рис. 7. Фрагмент матрицы, определяющий цикл длиной шесть ребер в двудольном графе Таннера

Из рисунка 7 заметно, что в формировании цикла участвуют три линейно-зависимых столбца. Из определения кода следует, что код содержит ненулевое кодовое слово веса Хемминга не более а тогда и только тогда, когда проверочная матрица Н содержит множество из а линейно зависимых столбцов [3]. Таким образом, фрагмент матрицы, представленный на рисунке 4, описывает линейное векторное подпространство кода, способного исправлять ошибки в символьных вершинах цикла. Переходя от частного к общему справедливо заключение, фрагмент матрицы, определяющий цикл длиной 2й {й > 2) в двудольном графе Таннера, определяет то же линейно-векторное подпространство, что и проверочная матрица систематического линейного кода с параметрами {й, 1), способного исправить г = {й -1)/2 ошибок, возникших в символьных вершинах цикла. Следовательно, применение последовательности элементарных операций над строками матрицы, приведет к получению эквивалентной матрицы, то есть описывающей одно и то же линейно-векторное подпространство.

Выявленное свойство, появляющееся на этапе кодирования, позволяет исключать из циклов минимальной длины недостоверные проверочные вершины при декодировании сигналов с НПК алгоритмом распространения доверия. Недостоверной проверочной вершиной называется вершина, для которой соответствующее проверочное уравнение кода содержит равновероятно декодируемые символы. На рисунке 8 представлены возможные варианты преобразования цикла приведенного на рисунке 7.

Рис. 8. Возможные варианты преобразования цикла длиной шесть ребер

Следует отметить, что символьные и проверочные вершины графа Таннера участвуют в формировании циклов минимальной длины с разной частотой. Поэтому, наибольший интерес

т

п

Н

Р

Ч

с точки зрения повышения исправляющей способности алгоритма декодирования, представляют вершины, наиболее часто встречающиеся в циклах минимальной длины. Из этого следует, что определив в цикле из трех проверочных вершин одну, для которой в соответствующем проверочном уравнении присутствует наибольшее количество недостоверных символов, ее можно исключить из цикла, заменив на вершину, полученную в результате сложения по модулю два проверочных уравнений кода, соответствующих двум другим проверочным вершинам данного цикла. Таким образом, можно снизить влияние недостоверных символов при расчете значений других символов.

На рисунке 9 представлены графом Таннера два цикла длиной шесть ребер, имеющих одну общую проверочную вершину р. На рисунке 10 представленная группа циклов

рассмотрена в виде развернутого по итерациям декодирования графа Таннера, а на рисунке 11 из данной группы циклов исключена общая проверочная вершина. Из рисунков следует, что при возникновении ошибки в сообщениях символьных вершин V и V эффект накопления величины ошибки к третьей итерации декодирования, будет значительно заметнее у циклов, пересекающихся в проверочной вершине V. Следовательно, чем чаще вершина графа, в сообщении которой содержится ошибка, участвует в формировании циклов минимальной длины, тем большее влияние она оказывает на результат декодирования.

Таким образом, исключение общей проверочной вершины изгруппы циклов, позволяет изолировать циклы друг от друга и тем самым снизить зависимость результата декодирования символов на текущей итерации от результата декодирования этих же символов на предыдущих итерациях.

Рис. 9. Граф Таннера с разрешенными циклами относительно проверочной вершины Рз

V, \2 У4 у5 V,

Р| Р:

Рз Р4 Р>

^-----г;-------► ^------------►

Первая Вторая Третья

итерация итерация итерация

Рис. 10. Группа из двух циклов, представленная в виде развернутого по итерациям декодирования графа Таннера

V, >Р‘ > о Р, • V, о Р| / V,

V, V,/ / у2

о \ \ ?2 \ • . Р2 . р 2 • О

V, Уз

о Рз о

V, Р4+Р5 V, о • V, о Р4+Р5 V,

\рД р4

V, V, • У5 V,

0 р5 • хР5/ Р5 • о

У6 у, оу V,

о — ► — ► о —►

Первая

итерация

Вторая

итерация

Третья

итерация

Рис. 11. Группа из двух циклов, представленная в виде развернутого графа Таннера с изолированной общей проверочной вершиной р

Таким образом, при формировании сигнала с НИК на этапе кодирования определяются структурно-статистические свойства сигнала, которые можно использовать для разработки алгоритма декодирования, позволяющего обеспечить меньшую вероятность битовой ошибки в выходной последовательности по сравнению с существующими решениями.

Использование статистики декодирования символов кодового слова для дополнительной корректировки решений

Для определения наиболее и наименее достоверно декодируемых символов в процессе итеративного декодирования НИК предлагается накапливать статистику декодирования символов кодового слова за Б итераций. Накапливаемая статистика представляется в виде некоторого вектора Ж, имеющего размерность равную длине кодового слова. Вектор Ж -вектор достоверности декодируемых символов. Диапазон значений, принимаемых вектором Ж , изменяется [о,..., о], где О - количество итераций, за которое собирается статистика декодирования и формируется вектор Ж. Символы, имеющие значения вектора достоверности равные 0 или Д являются достоверно декодируемыми, а символы, которым соответствует середина диапазона изменения значений элементов вектора Ж, являются недостоверными.

Следует отметить, что для эффективной работы способа необходимо, чтобы вероятность ошибки в достоверно декодируемых символах была как можно меньше. Этого можно добиться увеличением числа итераций, за которое формируется вектор Ж . Но с другой стороны, уменьшение вероятности ошибки в достоверно декодируемых символах, приводит к уменьшению числа этих символов и, как следствие, уменьшается и суммарное влияние на результат декодирования. Данная ситуация наглядно продемонстрирована графиками, показанными на рисунке 12.

31000

30000

29000

23000

27000

26000

25000

Л

-

^ Дт 4,

Д4 >Д^ > Д6 >ДТ > Дд >Діс >Дц>Діп

-Кол-во

достоверных

символов

-Кол-во верно декодируемых символов из числа

достоверных

10

11

12

Кол-во итераций, за которое формируется вектор достоверности декодируемых

символов

Рис. 12. Зависимость числа достоверных символов и числа верно декодируемых от числа итераций

Из рисунка 12 следует, что с увеличением количества итераций, за которое собирается статистика декодирования, вероятность ошибки декодирования в достоверных символов стремится к нулю и одновременно уменьшается количество данных символов. Поэтому необходимо определить достаточное количество итераций, которое с одной стороны, должно обеспечить приемлемую вероятность ошибки декодирования достоверных символов, а с другой стороны, обеспечить их необходимое число, которое способно повлиять на результат декодирования.

На рисунке 13 представлена эмпирическая зависимость вероятности ошибки в достоверно декодируемых символах от числа итераций, за которые формируется вектор Ж. Графики, представленные на рисунке, получены для НПК (64800, 48600) стандарта БУБ-82 для разных ОСШ при декодировании с использованием алгоритма итеративного распространения доверия «минимум-суммы», максимальное число итераций - 100.

ОСШ = 3,80 дБ ОСШ = 3,81 дБ ОСШ = 3,82 дБ ОСШ = 3,83 дБ

Рис. 13. Зависимость вероятности битовой ошибки декодирования от числа итераций, за которые формируется вектор достоверности декодируемых символов,

для кода НПК(64800, 48600)

С помощью разработанного алгоритма поиска циклов в двудольном графе кода проведен анализ проверочных матриц НПК стандарта спутникового цифрового вещания ПУБ-82. Результат анализа представлен в таблицах 1 и 2.

Таблица 1

Структурно-статистический анализ проверочных матриц НПК стандарта БУБ-82 нормального кадра

Скорость кода Число циклов длины 4 Число циклов длины 6 Число циклов длины 8 Число единиц в матрице Число итер-й, за которое накап-ся статистика декод-х символов

1/4 0 0 720 194400 8

1/3 0 0 21600 216000 5

2/5 0 1080 46080 233280 3

1/2 0 720 32760 226800 3

3/5 0 32040 >100000 285120 3

2/3 0 1440 >100000 216000 6

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

3/4 0 14040 >100000 226800 6

4/5 0 25920 >100000 233280 5

5/6 0 61200 >100000 237600 6

8/9 0 5040 >100000 194400 6

9/10 0 4680 >100000 194400 6

Таблица 2

Структурно-статистический анализ проверочных матриц НПК стандарта БУБ-82 короткого кадра

Скорость кода Число циклов длины 4 Число циклов длиной 6 Число циклов длины 8 Число единиц в матрице Число итер-й, за которое накап-ся статистика декод-х символов

1/4 0 0 1080 48600 6

1/3 0 360 14400 54000 5

2/5 0 720 59760 58320 3

1/2 0 1080 7380 48600 6

3/5 0 27000 >100000 71280 3

2/3 0 29520 >100000 54000 6

3/4 0 1080 >100000 47520 7

4/5 0 360 >100000 45000 6

5/6 0 15840 >100000 49320 7

8/9 0 3600 >100000 48600 6

Таблицы 1 и 2 характеризуют структурно-статистические свойства проверочных матриц НПК, а именно, циклы какой длины присутствуют в графе Таннера и их число. Из таблицы следует, что с увеличением скорости кодирования увеличивается общее число циклов длиной шесть и восемь ребер. Из общей тенденции роста коротких циклов, выделяются только скорости 3/5 и 8/9. Это объясняется тем, что в проверочной матрице для скорости 3/5 присутствует больше всего единиц, поэтому сложнее разнести связи в графе Таннера, избежав коротких циклов. В матрице для скорости 8/9 малое число циклов объясняется, сравнительно малым числом единиц в матрице и, как следствие, более простым разнесением связей в графе.

Следует отметить, что позиции символов кодового слова, образующие короткие циклы, зачастую участвуют и в формировании других коротких циклов, причем участвуют все с разной

частотой. Именно в этом и проявляются статистические свойства проверочных матриц НИК. Имея множество циклов минимальной длины, определим для каждого символа кодового слова его частоту появления в коротких циклах. На рисунке 14 представлена частота появления позиций символов кодового слова в циклах длиной шесть ребер.

Рис. 14. Частота появления символьной вершины графа Таннера в циклах длины 6 для НПК (64800, 48600) стандарта ВУБ-82 нормального кадра

Из рисунка 14 следует, что в циклах минимальной длины наиболее часто встречаются позиции символов, попадающие в диапазон от 0 до 5400. Это объясняется тем, что данный диапазон, соответствует фрагменту проверочной матрицы, для которой Хеммингов вес столбцов максимален. Ио этой причине символы, позиции которых принадлежат данному диапазону, будут чаще всех появляться как в коротких, так и в длинных циклах.

Анализ структуры проверочной матрицы НИК показал, что Хеммингов вес строк всегда больше веса столбцов > <асо1, следовательно, ошибка в проверочной вершине исказит

больше символьных вершин, в отличие от ошибки в символьной вершине, которая исказит меньшее число проверочных вершин. Таким образом, с точки зрения повышения помехоустойчивости алгоритма декодирования, наибольший интерес, представляет не частота появления символьных вершин в коротких циклах, а частота появления проверочных вершин в циклах минимальной длины. На рисунке 15 представлены группы проверочных уравнений НИК (64800, 48600) в зависимости от частоты появления в циклах минимальной длины.

6000 цппп 5000

4000

ЗППП

3000 7ППП 2000 - ■

1000 0 11

012345678

Рис. 15. Группы проверочных уравнений НПК (64800, 48600), представленные в зависимости от частоты появления в циклах минимальной длины

Анализ гистограммы, представленной на рисунке 15, позволяет сделать вывод, что 2160 уравнений НИК вообще не встречаются в коротких циклах, а 360 уравнений -встречаются восемь раз. Это значит, что ошибка в проверочной вершине, которая участвует в формировании циклов минимальной длины, распространиться на все эти циклы, в каждом из которых произойдет эффект ее накопления.

Таким образом, узким местом при декодировании НИК с использованием алгоритма итеративного распространения доверия являются проверочные вершины, наиболее часто встречаемые в циклах минимальной длины. Так как ошибка в их сообщении в результате многократного ее использования накапливается каждым из циклов, что существенно ускоряет процесс формирования «стоп-множества» [1].

На рисунке 16 приведен сравнительный анализ исправляющей способности известного алгоритма декодирования НИК и разработанного.

——=~-__ ' - \\ : ! Л | 1 — Могта! 4/5 МЭ — Могта! 4/5 ¡МБ — Могта! 3/4 МЭ Могта! 3/4 ¡МБ ‘ Могта! 2/3 МЭ Могта! 2/3 ¡МБ

-\-у-\\ \\ 1.1. ! \ \! ч 1 и 1 1

гг 1 1 1 ; Г ! 1! 11 ¡1

1 1 1 н ! Н 1 [

1 1 ! 1! 1 II 1

3 3.5 4 4.5 5 5.5 6 6.5

элм, <ш

Рис. 16. Зависимость вероятности битовой ошибки от ОСШ для разработанного алгоритма ¡Ы8 и алгоритма итеративного распространения доверия

Из рисунка 16 видно, что энергетический выигрыш от применения разработанного алгоритма декодирования НИК составляет порядка 0.2-0.3 дБ, что свидетельствует о снижении вероятности битовой ошибки по сравнению с известным алгоритмом.

Заключение

На основе анализа структуры построения проверочной матрицы низкоплотностного кода разработана математическая модель сигнала, позволяющая снизить зависимость оценок декодирования от результата декодирования символов на предыдущих итерациях. Дополнительно предлагается использовать статистику декодирования символов кодового слова для корректировки решений с целью уменьшения вероятности битовой ошибки по сравнению с известными решениями. В совокупности полученные результаты позволяют получить выигрыш в энергетическом плане порядка 0.2-0.3 дБ.

ЛИТЕРАТУРА

1. Зигангиров К. Ш., Кабатянский Г. А. Современная теория кодирования. - М.: Техносфера, 1999 г. - 17 с.

2. Морелос-Сарагоса Искусство помехоустойчивого кодирования. Методы, адгоритмы, применение. - М.: Техносфера, 2005. - 263 с.

3. Блейхут Р. Теория и практика кодов, контролирующих ошибки. - М.:Мир, 1986.

- 576 с.

4. Галлагер Р. Коды с малой плотностью проверок на четность - М.: Мир, 1963. -144 с.

5. Маккей Д. Теория информации, Вывод и изучение алгоритмов - Кембридж: Кембриджский Университет, 2003. - 628 с.

6. Бородин Л.Ф. Введение в теорию помехоустойчивого кодирования - М.: Советское радио, 1968. - 408 с.

7. Васильев К. К., Глушков В. А. Дормидонтов А. В., Нестеренко А. Г. Теория электрической связи - УлГТУ, 2008. - 17 с.

8. Золотарев В.В., Овечкин Г.В. Эффективные алгоритмы помехоустойчивого кодирования для цифровых систем связи - Электросвязь, 2003. - 37 с.

Рецензент: Скурнович Алексей Валентинович, доцент кафедры, кандидат технических наук, ГКОУ ВИО "Академия Федеральной службы охраны Российской Федерации", Россия, Орёл.

REFERENCES

1. Zigangirov K., Kabatynsky G. Modern theory of coding - M.: Technosphere, 1999 r. -17p.

2. Morelos-Soragosa R. Art of forward error correction. Methods, algorithms, application.

- M.: Technosphere, 2005. - 263 c.

3. Blayhout R. The theory and practice of the codes controlling errors - M.:MIT, 1986. -576 p.

4. Gallager R.G. Low-Density Parity-Check Codes. Cambridge, MA: MIT Press, 1963. -144 p.

5. MacKay, D. J. C. Information Theory, Inference, and Learning Algorithms -Cambridge: Cambridge Univ. Press, 2003. - 628 p.

6. Borodin L. Introduction in the theory of FEC - M.: Soviet radio, 1968. - 408 p.

7. Vasilyev K., Glushkov V., Dormidontov A., Nesterenko A. Theory of electric communication - Ul.STU, 2008. - 17 p.

8. Zolotorev V., Ovechkin G. Effective algorithms of FEC for digital communication systems - M.: Telecommunication, 2003. - 37 p.

i Надоели баннеры? Вы всегда можете отключить рекламу.