лекции / ОПК
.pdf
|
|
|
|
итерация 1 |
|
|
|
|
|
|
||
S0 |
0 |
1 0 |
|
|
|
|
|
|
||||
S1 |
|
|
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
|
S2 |
|
|
|
2 |
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|||
S3 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
итерация 2 |
|
|
|
|
|
|
||
S0 |
0 |
1 |
2 |
1 |
|
|
|
|||||
S1 |
|
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
4 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
S2 |
|
|
|
|
|
|
|
|
1 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
S3 |
|
|
|
|
|
|
|
|
2 |
|
|
|
|
|
|
|
итерация 3 |
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|||
S0 |
0 |
1 |
2 |
3 |
2 |
|
||||||
S1 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
2 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
S2 |
|
|
|
|
|
|
|
|
|
|
2 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
S3 |
|
|
|
|
|
|
|
|
|
|
1 |
|
|
|
|
|
итерация 4 |
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|||
S0 |
0 |
1 |
2 |
3 |
4 |
3 |
||||||
S1 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
1 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
S2 |
|
|
|
|
|
|
|
|
|
|
|
3 |
|
|
|
|
|
|
|
|
|
|
|
|
|
S3 |
|
|
|
|
|
|
|
|
|
|
|
2 |
|
|
|
|
итерация 5 |
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|||
S0 |
0 |
1 |
2 |
3 |
4 |
|
||||||
S1 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
S2 |
|
|
|
|
|
|
|
|
|
|
|
|
S3 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
итерация 6 |
|
|
|
|
|
|
||
S0 |
0 |
1 |
2 |
3 |
4 |
|
||||||
S1 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
S2 |
|
|
|
|
|
|
|
|
|
|
|
|
S3 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
итерация 7 |
|
|
|
|
|
|
||
S0 |
0 |
1 |
2 |
3 |
4 |
|
||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
S1
S2
S3
5 |
1 |
|
|
|
3 |
|
3 |
|
3 |
5 |
6 1 |
|
4 |
5 |
6 |
7 |
||
|
|
|
|
1 |
|
|
|
|
|
Рис. 13. Пример декодирования с помощью алгоритма Витерби
Алгоритм декодирования Витерби с мягкими решениями
21
Декодирование, где помимо оценки бит, передается информация о надежности,
называется декодированием с мягкими решениями. Для примера декодирования с мягкими решениями рассмотрим двоичный канал с аддитивным белым гауссовским шумом n
|
|
|
|
r x n , |
|
|
|
|
|
|
|
|
(Ошибка! Текст указанного стиля в |
||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
документе отсутствует..28) |
||
где r последовательность, |
полученная на приемнике. |
Для случая двоичной модуляции |
|||||||||||||||||
запишем соответствие между кодовым битом |
ci( j) |
и выходом двоичного |
фазового |
||||||||||||||||
модулятора xi( j) |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
( j) |
1 |
|
|
|
|
|
|
|
|
|
|
|||
x |
( j) |
|
1, |
сi |
. |
|
|
|
|
|
(Ошибка! Текст указанного стиля в |
||||||||
i |
|
|
с( j) |
|
|
|
|
|
|
|
|||||||||
|
|
|
1, |
|
0 |
|
|
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
документе отсутствует..29) |
||
Несложно |
записать |
выражение |
для |
условной плотности вероятности |
r ( j) |
при |
|||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
i |
|
заданном символе xi( j) |
|
|
|
|
|
|
|
|
|
|
|
|
|||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
ri( j) |
2 |
|
|
|
|
p r |
( j) |
| x( j) |
|
|
1 |
|
|
|
exp |
|
xi( j) |
. |
(Ошибка! Текст |
||||||
|
|
|
|
|
|
|
|
|
|
||||||||||
|
i |
|
i |
|
|
2 2 |
|
2 2 |
|
|
|
|
|||||||
|
|
|
|
|
|
|
|
|
|
|
|
||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
указанного стиля в документе отсутствует..30) |
|||||
Тогда метрика ребра определяется как квадрат расстояния между принятыми и
кодовыми символами
n 1 |
r |
( j) x |
( j) 2 |
|
|
B ri , xi |
i |
i |
, |
(Ошибка! Текст указанного |
|
|
2 2 |
||||
j 0 |
|
|
|
||
стиля в документе отсутствует..31)
Алгоритм декодирования на основе Евклидова расстояния находит кодовую последовательность ближайшую к принятой последовательности. Не сложно показать, что
произведение ri( j) xi( j) можно также использовать в качестве метрики.
1.10. Интерливинг
Интерливинг является одним из часто используемых способов повышения помехоустойчивости практических систем связи. Как правило, реальные каналы связи не являются каналами без памяти, т.е. возникающие ошибки не являются случайными, а
22
группируются в пакеты ошибок. Если число ошибок на длине кодового слова превышает исправляющую способность кода, то декодер не сможет правильно восстановить переданную последовательность. Процедура интерливинга позволяет решить проблему группировки ошибок путем перестановки кодовых символов на длине превышающей длину кодового слова. В результате на приемнике, после обратной перестановки (де-
интерливинга), ошибки приходящие на схему декодирования становятся случайными.
Схемы интерливинга можно условно поделить на две группы: случайные и структурированные. Рассмотрим два примера структурированных перестановок. Первым способом перестановки является блоковый интерливинг. Для блокового интерливера кодовые биты перед модулятором записываются в матрицу размером Nr Nс по столбцам, и считываются по строкам. Процедура блокового интерливинга показана на Рис. 14.
|
чтение |
r |
запись |
N |
|
|
Nc |
|
Рис. 14. Блоковый интерливер |
Математически индексы перестановки для блокового интерливера могут быть получены с помощью выражения
|
k |
|
|
|
|
i |
Nc mod( k, Nr ) |
|
|
, |
(Ошибка! Текст указанного |
|
|||||
|
Nr |
|
|
||
|
|
|
|
|
стиля в документе отсутствует..32) |
|
|
|
|
|
|
где i индекс бита на выходе интерливинга, k |
индекс бита на входе интерливинга, |
||||
операция округления к меньшему целому числу. Процедура де-интерливинга на приемнике может быть осуществлена в обратном порядке – записью принятых бит по строкам и считыванием по столбцам.
Вторым способом перестановки является сверточный интерливинг. Структура такого интерливинга показана на Рис. 15
23
Мультиплексор |
Демультиплексор |
Рис. 15. Сверточный интерливер
Кодовая последовательность поступает на вход мультиплексора, разделяющего
входную последовательность на B |
параллельных потока, которые, в свою очередь, |
||||
поступают на линии задержки. При |
этом каждая линия задержки i содержит i 1 |
||||
регистров |
сдвига. Общее число элементов памяти сверточного интерливера равно |
||||
|
B B 1 |
. |
Процедура сверточного де-интерливинга может быть выполнена с помощью |
||
2 |
|||||
|
|
|
|||
аналогичной схемы, имеющей B i 1 |
регистра памяти для линии i . |
||||
Использование битового интерливинга и алгоритма декодирования с мягкими решениями не позволяет применять стандартные подходы для вычисления метрик. В
качестве метрики декодирования в таких схемах необходимо использовать метрику на бит. В качестве такой метрики, применяется логарифм отношения вероятностей,
задаваемый следующим равенством |
|
|
|
|
|
|
|
|
|
||||
P c |
i |
1| r |
|
|
P r | c |
i |
1 |
|
|
||||
LLR ci log |
|
|
i |
|
|
log |
i |
|
|
. |
(Ошибка! Текст |
||
P c |
|
|
0 | r |
|
P r | c |
|
|
0 |
|||||
|
i |
|
|
i |
|
|
|||||||
|
i |
|
i |
|
|
||||||||
указанного стиля в документе отсутствует..33)
Знак выражения (1.10.2) определяет «жесткое» решение о принятом бите, а модуль надежность такого решения. Можно показать, что оптимальный путь найденный с помощью метрики (1.10.2) совпадает с путем, найденным с помощью метрики (1.8.5). Для
доказательства предположим, |
что это не так. Пусть |
c и |
c |
является |
путями, |
обеспечивающими максимум |
суммы метрик (1.8.5) |
M 1 |
и |
(1.10.2) |
M 2 |
соответственно. Заметим, что разница метрик для бита 1 и 0 одинакова для способа (1.9.7)
и (1.10.2) с точностью до постоянного множителя, которым можно пренебречь, тогда
24
|
M 1 c M 1 c M 2 c M 2 c . |
|
|
(Ошибка! Текст |
|||||||||
|
|
|
|
|
|
указанного стиля в документе отсутствует..34) |
|||||||
Поскольку |
путь |
c |
является |
оптимальным |
для |
метрики |
(1.8.5), |
то |
|||||
M 1 c M 1 c 0 . Используя равенство (1.10.3) |
следует |
M 2 c M 2 c 0 , |
что |
||||||||||
противоречит предположению, что c |
является оптимальным для метрики M 2 . |
|
|||||||||||
Вернемся к вычислению выражения (1.10.2). Используя правило Байеса, логарифм |
|||||||||||||
отношения вероятностей (1.10.2) может быть записан в следующем виде |
|
|
|||||||||||
|
|
|
P ri | xi |
|
|
|
|
|
|
|
|
|
|
|
|
|
X (1) |
|
|
|
|
|
|
|
|
|
|
|
x |
|
|
|
|
(Ошибка! Текст указанного |
|||||||
LLR ci log |
i |
P ri | xi |
|
, |
|
|
|||||||
|
|
|
|
|
|
|
|
|
|
|
|||
|
|
|
|
(0) |
|
|
|
|
|
|
|
|
|
|
xi X |
|
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
стиля в документе отсутствует..35) |
|||||
где суммирование в числителе и знаменателе ведется по всем сигнальным точкам |
|||||||||||||
созвездия соответствующим биту c |
1 (множество |
X 1 ) или |
c 0 (множество X 0 ) |
||||||||||
|
|
|
|
i |
|
|
|
|
|
|
i |
|
|
соответственно. Пример разделения точек 16-QAM сигнального созвездия на два |
|||||||||||||
множества X 1 |
и X 0 для первого бита, приведен на Рис. 16. |
|
|
|
|
||||||||
|
|
|
|
X(0) |
|
|
Q |
X(1) |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
00 10 |
|
01 10 |
11 10 |
|
|
10 10 |
|
|
|||
|
|
|
|
|
|
|
3 |
|
|
|
|
|
|
|
|
|
|
|
|
|
2 |
|
|
|
|
|
|
|
|
00 11 |
|
01 11 |
11 11 |
|
|
10 11 |
|
|
|||
|
|
|
|
|
|
|
1 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
I |
|
|
|
|
-3 |
-2 |
|
-1 |
1 |
|
2 |
|
3 |
|
|
|
|
|
00 01 |
|
01 01 |
11 01 |
|
|
10 01 |
|
|
|||
|
|
|
|
|
|
|
-1 |
|
|
|
|
|
|
|
|
|
|
|
|
|
-2 |
|
|
|
|
|
|
|
|
00 00 |
|
01 00 |
11 00 |
|
|
10 00 |
|
|
|||
|
|
|
|
|
|
|
-3 |
|
|
|
|
|
|
Рис. 16. Разделение точек 16-QAM сигнального созвездия на множества X 1 и X 0 |
|||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
max log ai , получим |
|
|
||||
Используя аппроксимацию log ai |
|
|
|||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
25 |
|
|
|
|
|
|
LLR ci max log P ri | xi max log P ri | xi . |
(Ошибка! Текст |
|||||||||||||
X 1 |
|
|
|
|
X |
0 |
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
указанного стиля в документе отсутствует..36) |
||||||
Для канала с аддитивным белым гауссовским шумом |
|
|||||||||||||
LLR c |
1 |
min |
|
r x |
|
2 min |
|
r x |
|
2 . |
(Ошибка! Текст |
|||
|
|
|
|
|||||||||||
|
||||||||||||||
i |
2 2 |
|
0 |
|
i |
i |
|
X 1 |
|
i i |
|
|
|
|
|
X |
|
|
|
|
|
|
|
|
|
||||
указанного стиля в документе отсутствует..37)
Выражение (1.10.6) задает общий подход к расчету метрик. Дальнейшие упрощения возможны при рассмотрении конкретных примеров сигнальных созвездий. Так для созвездия 16-QAM, логарифм отношения правдоподобия может быть вычислен с помощью
|
|
|
|
Re ri |
, |
|
Re ri |
|
2 |
|
|
|||
|
|
|
|
|
||||||||||
LLR c |
|
2 Re r |
1 |
, |
Re r 2 |
, |
(Ошибка! Текст |
|||||||
i |
|
|
|
i |
|
|
|
|
|
|
|
i |
|
|
|
2 Re r 1 , |
Re r 2 |
|
|
||||||||||
|
|
|
|
i |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
указанного стиля в документе отсутствует..38) |
||
для первого бита и с помощью |
|
|
|
|
|
|
|
|||||||
LLR ci 2 |
|
Re ri |
|
1, |
|
|
|
(Ошибка! Текст указанного |
||||||
|
|
|
|
|
||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
стиля в документе отсутствует..39) |
|
для второго. Заменяя операцию взятия действительной части |
Re на операцию взятия |
|||||||||||||
мнимой части Im , |
аналогичным способом могут быть вычислены метрики для третьего |
|||||||||||||
и четвертого бита. График отображения принятого символа в метрику бита LLR ci для
16-QAM модуляции показана на Рис. 17.
26
|
5 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
bit 1,3 |
|
|
4 |
|
|
|
|
|
|
|
|
bit 2,4 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
3 |
|
|
|
|
|
|
|
|
|
|
|
2 |
|
|
|
|
|
|
|
|
|
|
|
1 |
|
|
|
|
|
|
|
|
|
|
) |
|
|
|
|
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
|
LLR(c |
0 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
-1 |
|
|
|
|
|
|
|
|
|
|
|
-2 |
|
|
|
|
|
|
|
|
|
|
|
-3 |
|
|
|
|
|
|
|
|
|
|
|
-4 |
|
|
|
|
|
|
|
|
|
|
|
-5 |
|
|
|
|
|
|
|
|
|
|
|
-5 |
-4 |
-3 |
-2 |
-1 |
0 |
1 |
2 |
3 |
4 |
5 |
|
|
|
|
|
|
Re(ri), Im(ri) |
|
|
|
|
|
|
Рис. 17. Функция отображения LLR ci для 16-QAM модуляции |
|
|||||||||
Лекция № 3. Турбо коды |
|
|
|
|
|
|
|
|
|||
Глава 2. Турбо коды
2.1. Алгоритм декодирования по критерию максимума апостериорной вероятности
Изучение турбо кодов мы начнем с рассмотрения алгоритма декодирования сверточных кодов по критерию максимума апостериорной вероятности (МАВ). Этот алгоритм был предложен в 1974 году. В литературе алгоритм МАВ также получил названия BCJR (по первым буквам фамилий авторов Bahl, Cocke, Jelinek и Raviv) или
«прямой-обратный» алгоритм. Стоит отметить, что в силу высокой вычислительной сложности, алгоритм МАВ долгое время не использовался в практических приложениях.
Однако, ситуация существенно изменилась после изобретения в 1993 году группой математиков К. Берроу, А. Главьѐ и П. Ситимашимой нового класса кодов – турбо кодов.
Для декодирования предложенного ими кода был использован модифицированный BCJR
алгоритм. После этого различные модификации МАВ алгоритма стали активно внедряться в различные практические приложения декодирования турбо кодов.
Пусть x x0 , x2 ,...,xN 1 кодовая последовательность, состоящая из N символов длины n бит, полученная с помощью сверточного кодирования. Символ xk соответствует кодовой последовательности, полученной сверточным кодом в момент времени k . Для
27
простоты рассмотрения будем cчитать что -1 и +1 соответствуют 0 и 1 соответственно.
Тогда информационная последовательность uk может принимать значения -1 или +1 и
имеет априорную вероятность P uk . Предположим, что кодовая последовательность x
была передана в канале с аддитивным белым гауссовским шумом. Тогда принятая последовательность r r0 , r2 ,...,rN 1 может быть представленная в следующем виде
(Ошибка! Текст указанного стиля в документе отсутствует..40)
где n реализация гауссовского шума. Для декодирования по критерию МАВ принятая
последовательность r используется для вычисления логарифма отношения вероятностей
L uk | r log |
P uk 1| r |
, |
(Ошибка! Текст |
||
|
|
||||
P uk 1| r |
|||||
|
|
|
|||
указанного стиля в документе отсутствует..41)
где числитель и знаменатель в логарифме выражения (2.1.2) представляет собой апостериорную вероятность при условии принятой последовательности r . Информация,
содержащаяся в L uk | r , может быть использована как для принятия решения о
преданном информационного бите, так и предана на следующий блок декодирования в качестве априорной информации.
Для удобства рассмотрим решетку сверточного кода со скоростью R 1 2 , |
n 2 и |
||
двумя регистрами сдвига. Число состояний кода |
M в этом случае равно 4. |
Пример |
|
сегмента решетки кода представлен на Рис. 18 |
|
|
|
|
Кодовый символ |
|
|
|
xk |
|
|
Предыдущее |
|
Текущее |
|
состояние |
|
состояние |
|
0 |
00 |
0 |
|
|
|
||
|
11 |
|
|
1 |
11 |
1 |
|
|
|
||
|
00 |
01 |
|
|
|
|
|
2 |
10 |
2 |
|
|
10 |
01 |
|
3 |
3 |
|
|
|
|
||
Рис. 18. Сегмент решетки сверточного кода
28
Напомним, что узлы обозначают возможные состояния кода, сплошные линии показывают ребра решетки соответствующие информационному биту -1, а пунктирные,
ребра соответствующие информационному биту +1. Рассмотрим сегмент решетки в момент времени k . Состояние в текущий момент времени k обозначим как Sk s , а в предыдущий k 1 как Sk 1 s' . Поскольку при заданном состоянии информационный
бит однозначно определяет переход кода из одного состояния решетки в другое выражение (2.1.2) может быть записано в следующем виде
|
P uk 1| r |
|
P s', s | r |
|
|
||||
L uk | r log |
log |
R1 |
, |
(Ошибка! Текст |
|||||
|
|
|
|
|
|||||
P uk 1 |
| r |
P s', s | r |
|||||||
|
|
|
|
||||||
|
|
|
|
|
R0 |
|
|
||
|
|
|
|
|
указанного стиля в документе отсутствует..42) |
||||
где R1 и R0 |
|
задают множество переходов (ребер в решетке) с начальным состоянием s' |
и |
|||||||||||||||
конечным s , соответствующее информационным битам uk 1 и uk |
1. Выражение |
|||||||||||||||||
(2.1.3) можно переписать в следующем виде |
|
|
|
|
|
|
|
|
||||||||||
L u |
|
| r log |
P s', s | r P r |
|
|
P s', s,r |
|
|
|
|
|
|||||||
|
R1 |
|
|
|
|
log |
R1 |
|
|
|
|
|
(Ошибка! Текст |
|||||
k |
P s', s | r P r |
|
|
|
|
|
|
|||||||||||
|
|
|
|
P s', s,r |
|
|
|
|
|
|||||||||
|
|
|
|
|
|
|
|
|
|
|||||||||
|
|
|
R0 |
|
|
|
|
|
|
R0 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
указанного стиля в документе отсутствует..43) |
|||||||||
Для дальнейшего упрощения выражения (2.1.4) принятую последовательность r |
||||||||||||||||||
можно условно разделить на три сегмента |
|
|
|
|
|
|
|
|
|
|||||||||
|
|
r r ,r ,...,r |
|
,r ,r |
,...,r |
1 |
rk 1r rN 1 . |
|
|
(Ошибка! Текст |
||||||||
|
|
0 2 |
k 1 |
k k 1 |
|
N |
0 |
k k 1 |
|
|
|
|
|
|||||
|
|
|
|
|
|
|
|
|
|
|
|
|||||||
|
|
|
r k 1 |
|
|
r N 1 |
|
|
|
|
|
|
|
|
|
|||
|
|
0 |
|
|
|
|
k 1 |
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
указанного стиля в документе отсутствует..44) |
|||||||||
Тогда используя правило Байеса можно получить |
|
|
|
|
|
|||||||||||||
P s', s, r P s', s, rk 1r rN 1 |
P rN 1 |
| s', s, rk 1r |
P s', s, rk 1r |
(Ошибка! |
||||||||||||||
|
|
|
|
|
0 |
k k 1 |
|
|
k 1 |
0 |
k |
0 |
k |
|
|
|||
|
|
|
|
|
|
Текст указанного стиля в документе отсутствует..45) |
||||||||||||
Поскольку состояние |
решетки |
Sk |
s |
в момент |
времени |
k |
задано, |
то |
||||||||||
последовательность rkN 11 |
не зависит от состояния Sk 1 s' |
и последовательностей r0k 1rk . |
||||||||||||||||
В этом случае выражение (2.1.6) можно записать |
|
|
|
|
|
|
|
|||||||||||
P s', s, r P rN 1 |
| s P s', s, rk 1r |
. |
|
|
|
|
(Ошибка! Текст |
|||||||||||
|
|
|
|
k 1 |
|
|
|
|
0 |
k |
|
|
|
|
|
|
|
|
указанного стиля в документе отсутствует..46)
Упрощая второй множитель выражения (2.1.7) получим
29
|
|
P s', s, r P rN 1 |
| s P s, r | s', rk 1 P s', rk 1 |
P rN 1 | s P s, r | s' P s', rk 1 |
||||||||||||||||||
|
|
|
k 1 |
|
k |
|
|
0 |
|
|
0 |
|
|
k 1 |
|
k |
|
|
0 |
|||
|
|
|
|
|
(Ошибка! Текст указанного стиля в документе отсутствует..47) |
|||||||||||||||||
|
Вероятность |
|
P r N 1 | s |
k |
s |
|
определяет |
условную |
|
|
вероятность |
|||||||||||
|
|
|
|
|
|
k 1 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
последовательности |
r N |
при заданном |
состоянии |
S |
k |
s . |
P s, r |
| s' |
|
k |
s', s задает |
|||||||||||
|
|
|
|
k 1 |
|
|
|
|
|
|
|
|
|
|
k |
|
|
|
|
|||
вероятность последовательности |
rk |
|
и |
состояния |
Sk |
s |
при |
заданном |
состоянии |
|||||||||||||
S |
k 1 |
s' . Вероятность P s', rk 1 |
|
k 1 |
s' задает |
совместную вероятность |
принятой |
|||||||||||||||
|
|
|
|
|
0 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||
последовательности rk 1 |
и состояния |
S |
k 1 |
s' . |
Подставляя полученные выражения в |
|||||||||||||||||
|
|
|
|
0 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||
(2.1.3) |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
k 1 s' k s', s k s |
|
|
|
|
|
|
|
|
|
|
|
||||||
|
|
L uk | r log |
|
R1 |
|
|
|
|
|
|
. |
|
|
|
|
|
|
(Ошибка! Текст |
||||
|
|
|
k 1 s' k s', s k s |
|
|
|
|
|
|
|||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||||
|
|
|
|
|
R0 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
указанного стиля в документе отсутствует..48) |
||||||||||||
|
Рассмотрим вычисление множителя P s, rk | s' k s', s . |
Используя правило Байеса |
||||||||||||||||||||
|
|
k s', s P s, rk | s' P rk | s', s P s | s' |
|
|
|
|
|
(Ошибка! Текст |
||||||||||||||
|
|
|
|
|
|
|
|
|
|
указанного стиля в документе отсутствует..49) |
||||||||||||
|
Рассмотрим второй |
множитель |
|
P s | s' . |
Поскольку |
состояние |
s' |
задано, то |
||||||||||||||
вероятность перерода в одно из двух возможных состояний будет полностью определятся
вероятностью соответствующего информационного бита, |
т.е. P uk . |
Например, |
если |
|||
информационные |
биты равновероятны P uk |
1 1 2 , |
то вероятность |
перехода из |
||
текущего состояния s' в одно из двух |
возможных |
состояний |
s |
будет |
также |
|
равновероятным. |
Аналогично вероятность |
P rk | s', s |
будет равна |
вероятности |
||
P rk | uk P rk | xk . |
Возвращаясь к выражению |
P uk |
и вводя L uk log |
P uk 1 |
||||||
|
|
|||||||||
P uk 1 |
||||||||||
|
|
|
|
|
|
|
|
|||
легко получить |
|
|
|
|
|
|
|
|
|
|
P uk 1 с1k exp uk L uk / 2 , |
|
(Ошибка! Текст указанного |
||||||||
|
|
|
|
|
|
стиля в документе отсутствует..50) |
||||
где коэффициент с1k |
|
exp L uk / 2 |
|
не зависит от uk и равен 1/2 при P uk 1/ 2 . |
||||||
1 exp L uk |
|
|||||||||
|
|
|
|
|
|
|
||||
30
