лекции / ОПК
.pdf
Вероятность |
|
P r | x |
k |
, |
|
что |
|
n элементов |
r 1 , r 2 ,..., r n получено |
при заданной |
||||||||||||||
|
|
|
|
|
k |
|
|
|
|
|
|
|
|
|
|
|
|
|
k |
k |
k |
|
||
кодовой последовательности |
|
x 1 , x 2 ,..., x n , |
равно |
произведению |
вероятностей |
|||||||||||||||||||
P r l |
| x l , т.е. |
|
|
|
|
|
|
|
|
|
|
|
k |
k |
|
k |
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||
k |
k |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
P r |
| x |
k |
|
|
n |
|
P r l | x l |
|
|
|
|
|
|
|
(Ошибка! Текст указанного |
||||||||
|
k |
|
|
|
|
|
k |
|
k |
|
|
|
|
|
|
|
|
|
|
|
|
|||
|
|
|
|
|
l 1 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
стиля в документе отсутствует..51) |
||
Для рассматриваемого примера сверточного кода |
|
|
|
|||||||||||||||||||||
|
|
P r |
| x |
k |
P r 1 |
| x 1 P r 2 | x 2 |
|
(Ошибка! Текст |
||||||||||||||||
|
|
|
|
k |
|
|
|
|
|
|
k |
|
k |
|
k |
|
k |
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
указанного стиля в документе отсутствует..52) |
|||||||
Отметим, |
что |
вероятности |
P r l |
| |
x l |
зависят |
от модели канала и |
используемой |
||||||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
k |
|
k |
|
|
|
|
|
|
|
модуляции. Для двоичной фазовой модуляции (BPSK) |
|
|
||||||||||||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
l |
|
l |
2 |
|
|
|
|
|
|
|
|
P r l |
| x l |
|
|
|
1 |
|
|
exp |
|
rk |
|
xk |
|
|
|
|
|
(Ошибка! Текст |
|||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||||||
|
k |
k |
|
|
|
2 2 |
|
|
|
|
2 2 |
|
|
|
|
|
|
|
||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
указанного стиля в документе отсутствует..53)
Подставляя полученное выражение (2.1.14) в (2.1.12) получим
|
|
|
|
|
|
|
n |
r l x l |
||
P r |
| x |
|
exp |
|
|
k k |
||||
k |
|
2 |
||||||||
|
k |
|
|
|
|
|
||||
|
|
|
|
|
|
|
l 1 |
|
||
|
|
|
|
n |
r l x l |
|
|
|||
c |
|
exp |
k |
k |
|
|
|
|
||
2k |
|
2 |
|
|
|
|||||
|
|
|
|
|
|
|
|
|
||
|
|
|
|
l 1 |
|
|
|
|
|
|
|
|
1 |
|
|
n |
|
n |
l 2 |
|
|
n |
l 2 |
|
|||||
|
|
|
exp |
|
rk |
|
exp |
|
xk |
|
|
|
|
|||||
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||
|
|
|
|
|
2 |
|
2 |
|||||||||||
|
|
|
2 |
|
|
|
|
|
|
|
|
|
||||||
|
2 |
|
|
|
2 |
|
|
|
|
2 |
|
|
|
|||||
|
|
|
|
l 1 |
|
l 1 |
|
|
||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
(Ошибка! |
||
|
|
|||||||||||||||||
c2 k
Текст указанного стиля в документе отсутствует..54)
Множитель c2k не зависит от информационной последовательности и является
одинаковой величиной для числителя и знаменателя выражения (2.1.9). Напротив,
значение второго множителя выражения (2.1.15) зависит от кодовой последовательности.
|
|
|
|
|
|
|
|
n |
|
|
|
|
|
|
|
|
|
|
|
|
||
Вводя Lc |
|
2 |
|
и rk xk |
rkl xkl , получим |
|
|
|
|
|||||||||||||
2 |
|
|
|
|
||||||||||||||||||
|
|
|
|
|
l 1 |
|
|
|
|
|
|
|
|
|
|
|
|
|||||
|
|
|
|
|
|
|
|
|
|
|
L u |
k |
|
|
L |
|
|
|
|
|
|
|
|
|
s', s C |
|
exp u |
|
|
|
|
exp |
c |
r |
x |
|
, |
(Ошибка! Текст |
|||||||
|
|
k 2 |
|
|
|
|
||||||||||||||||
|
k |
|
|
|
|
k |
|
|
|
|
|
|
2 |
|
k |
|
k |
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
указанного стиля в документе отсутствует..55) |
||||||
где множитель |
сk |
|
с1k |
с2k |
является |
одинаковым для |
числителя и знаменателя |
|||||||||||||||
выражения (2.1.9). |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||
31
Рассмотрим вычисление множителя |
k 1 |
s' |
P s', rk 1 . Рассмотрим момент времени |
|||||||
|
|
|
|
|
|
|
1 |
|
|
|
k |
|
|
|
|
|
|
|
|
|
|
|
k |
s P s, r rk 1 |
P s, s', r rk 1 |
(Ошибка! Текст |
||||||
|
|
k 0 |
s ' |
|
|
k |
0 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
указанного стиля в документе отсутствует..56) |
||||||
Используя правило Байеса |
|
|
|
|
|
|
|
|||
P s, s', r rk 1 P s, r | s', r k 1 P s', rk 1 |
P s, r | s' P s', rk 1 . |
|||||||||
|
|
k |
0 |
k |
|
0 |
|
0 |
k |
0 |
s ' |
|
|
s' |
|
|
|
|
|
s' |
|
|
|
(Ошибка! Текст указанного стиля в документе отсутствует..57) |
||||||||
Легко видеть, что |
|
|
|
|
|
|
|
|
||
k s k 1 s' k s', s . |
|
|
|
|
(Ошибка! Текст |
|||||
|
|
s' |
|
|
|
|
|
|
|
|
|
|
|
|
указанного стиля в документе отсутствует..58) |
||||||
Таким образом, если нам известно k 1 s' , значение |
k s может быть получено |
|||||||||
путем суммирования произведений k 1 s' |
и |
k s', s |
соответствующих |
ребрам, |
||||||
входящим в состояние s |
в момент времени k . На Рис. 19 приведен пример вычисления |
|||||||||
k s для второго состояния. |
|
|
|
|
|
|
|
|||
|
|
|
αk-1(0) |
|
|
|
|
|
|
|
|
|
|
|
|
|
γk(0,2) |
|
|
||
|
|
|
αk-1(1) |
|
|
|
|
|
|
|
|
|
|
|
|
γk(1,2) |
|
|
|
|
|
|
|
|
|
|
|
|
|
αk(2) |
|
|
Рис. 19. Пример вычисления k s
Таким образом, значения k s могут быть вычислены рекурсивно (прямая рекурсия)
при заданном начальном состоянии 0 s . Например, для решеток с фиксированным начальным (нулевым) состоянием
32
|
|
0 |
|
1, s 0 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
s |
|
. |
|
|
|
|
(Ошибка! Текст указанного |
|||||||
|
|
|
|
0, s |
0 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
стиля в документе отсутствует..59) |
||||||
Рекурсивное |
вычисление |
|
k |
s P rN 1 | s может |
быть получено |
аналогичным |
||||||||||
|
|
|
|
|
|
|
|
|
k 1 |
|
|
|
|
|
|
|
способом. Для этого рассмотрим момент времени k 1 |
|
|
|
|
|
|
||||||||||
|
|
|
k 1 s' P rkN 1 | s' P s,rkN 11rk | s' . |
(Ошибка! Текст |
||||||||||||
|
|
|
|
|
|
|
|
|
s |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
указанного стиля в документе отсутствует..60) |
||||||
Применяя правило Байеса, получим |
|
|
|
|
|
|
|
|||||||||
|
k 1 |
s' |
P r N 1 |
| s', s, r |
P s, r | s' P r N 1 | s P s, r | s' |
k |
s |
k |
s', s |
|||||||
|
|
|
k 1 |
|
k |
|
|
k |
k 1 |
k |
|
|
|
|||
|
|
|
s |
|
|
|
|
|
|
s |
s |
|
|
|
|
|
|
|
|
. |
(Ошибка! Текст указанного стиля в документе отсутствует..61) |
||||||||||||
При завершении кодирования конечное состояние кода считается известным. Тогда начальные значения для рекурсивного вычисления k s (обратная) определяются следующим образом
N |
1, s 0 |
|
s |
. |
|
|
0, s 0 |
|
Пример вычисления k s показан на Рис. 20.
γk(1,0)
(Ошибка! Текст указанного
стиля в документе отсутствует..62)
βk(0)
βk-1(1)
γk(1,2)
βk(2)
Рис. 20. Пример вычисления k s
После вычисления k s', s , k 1 s' и k s для каждого сегмента решетки кода можно вычислить значение P s', s,r для каждого момента времени и пары состояний s' и
s .
33
P s', s,r k 1 s' k s', s k s (Ошибка! Текст
указанного стиля в документе отсутствует..63)
Подставляя вычисленные значения P s', s, y в выражение (2.1.9) получим искомые
значения L uk | r . Для рассматриваемого примера кода L uk | r равно |
|
|||||
L u |
|
| r log |
P 0,2,r P 1,2,r P 2,3,r P 3,3,r |
|
(Ошибка! Текст |
|
k |
P 0,0,r P 1,0,r P 2,1,r P 3,1,r |
|||||
|
|
|
||||
|
|
|
|
|||
указанного стиля в документе отсутствует..64)
34
Лекция № 4. Турбо коды (продолжение) |
|
|
|
|
|
||||||
2.2. Алгоритм декодирования турбо кодов |
|
|
|
|
|||||||
Далее рассмотрим систематический сверточный код, в котором кодовый бит x 1 u |
k |
||||||||||
|
|
|
|
|
|
|
|
|
k |
|
|
равен информационному биту. Чуть позже мы покажем, что |
L uk |
| r может |
быть |
||||||||
представлена как сумма трех слагаемых |
|
|
|
|
|
|
|
||||
L u |
k |
| r L u |
k |
L r 1 L u |
k |
|
|
(Ошибка! Текст |
|||
|
|
c k |
e |
|
|
|
|
|
|||
указанного стиля в документе отсутствует..65)
Первые два слагаемых относятся к информационному символу uk . Напротив, третий множитель Le uk зависит только от проверочных бит. Слагаемое Le uk принято
называть внешней информацией. Эта информация является оценкой априорной
информации, поскольку при заданных входных значениях |
L uk и Lc rk1 , декодер МАВ |
||||||
получает L uk | r . |
|
Тогда |
|
дополнительная информация, |
получаемая из процедуры |
||
декодирования, может быть получена |
|
|
|||||
L |
u |
k |
L u |
k |
| r L u |
L r 1 |
(Ошибка! Текст |
e |
|
|
k |
c k |
|
||
указанного стиля в документе отсутствует..66)
Полученная оценка априорной информации может быть использована как входная информация на следующем устройстве декодирования, на выходе которого мы ожидаем получить более точную оценку L uk | r . Эта идея используется при декодировании турбо кодов, которые мы рассмотрим далее. Общая структура турбо кода с параллельным соединением кодов показана на Рис. 21.
|
|
СИСТЕМАТИЧЕСКИЕ |
|
|
|
БИТЫ |
|
ИНФОРМАЦИОННЫЕ |
КОДЕР 1 |
ПРОВЕРОЧНЫЕ |
|
БИТЫ КОДА №1 |
|||
БИТЫ |
|||
|
|||
|
|
||
ИНТЕРЛИВЕР |
|
|
КОДЕР 2 |
|
ПРОВЕРОЧНЫЕ |
|
БИТЫ КОДА №2 |
|
|
|
|
|
|
|
35
Рис. 21. Структура турбо кода с параллельным соединением кодов |
|||
Соответствующая структура турбо декодера показана на Рис. 22. |
|
||
|
L2(uk) |
Le2(uk) |
|
|
|
ДЕИНТЕРЛИВЕР |
|
|
Le1(uk) |
L1(uk) |
|
Lcrk(1) |
ДЕКОДЕР 1 |
ИНТЕРЛИВЕР |
ДЕКОДЕР 2 |
Lcrk(p)(1) |
|
|
|
|
L1(uk|r) |
|
L2(uk|r) |
|
|
ИНТЕРЛИВЕР |
|
Lcrk(p)(2) |
|
|
|
|
Рис. 22 Структура турбо декодера |
|
|
Рассмотрим принцип работы итеративного турбо декодирования:
1.На первой итерации происходит инициализация параметров. Поскольку приемник не имеет априорной информации о переданных информационных битах L uk 0 .
2.На основе принятой кодовой последовательности (систематической Lcrkl и
проверочных Lcrkp (1) частей) и априорной информации L uk декодер МАВ первого кода вычисляет внешнюю информацию Le1 uk | r
3. |
После соответствующей перестановки в блоке интерливинга внешняя информация |
|
Le1 uk |
| r |
поступает на вход декодера второго кода в качестве априорной информации |
L1 uk |
о |
систематических битах. На основании априорной информации и принятой |
кодовой последовательности (систематической L r l |
и проверочных |
L r p (2) |
частей) |
|
c k |
|
c |
k |
|
|
|
|
|
|
декодер МАВ второго кода вычисляет внешнюю |
информацию Le2 uk | r , |
которая |
||
подается на декодер первого кода.
4. После определенного числа итераций с выхода декодера первого или второго кода значения L1 uk | r или L2 uk | r подаются на блок оценки переданной информационной последовательности.
5. Если L uk | r 0 , то принимается решение |
uk 1. Если |
L uk | r 0 , то |
принимается решение uk 1 |
|
|
36
Вернемся к выражению (2.2.2) и покажем его справедливость. Напомним, что рассматриваемый сверточный код является систематическим и x1k uk . Тогда выражение
(2.1.16) можно записать в следующем виде
|
L u |
k |
|
|
L r |
1 |
|||
k s', s Ck exp uk |
|
|
|
|
c |
k |
|||
|
|
|
|
|
|
|
|||
|
|
2 |
|
|
|
|
|
2 |
|
|
|
|
|
|
|
|
|
|
|
|
|
exp |
|
|
|
|
|
L |
n |
|
|
c |
xkl rk l |
(Ошибка! Текст |
|
|
|||
2 l 2 |
|
|
|
указанного стиля в документе отсутствует..67)
Введем дополнительное обозначение второго множителя выражения (2.2.3)
|
L |
k s', s exp |
c |
|
2
n |
l |
l |
|
|
|
(Ошибка! Текст указанного |
|||
xk |
rk |
. |
||
l 2 |
|
|
|
|
стиля в документе отсутствует..68)
Подставляя (2.2.4) в выражение (2.2.3) а затем в (2.1.9) получим
|
|
|
|
|
|
|
|
|
|
|
L uk |
|
1 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||
|
|
|
|
|
|
|
|
|
|
|
|
Lcrk |
|
|
|
|
s' |
|
|
s', s |
|
s |
|
|
|
|
||||||||||
|
|
|
|
C |
k |
exp |
|
u |
k |
|
|
|
|
|
|
|
|
|
|
|
k 1 |
k |
|
k |
|
|
|
|
||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||||||||||||||||||
|
|
|
|
|
|
|
|
|
2 |
|
|
2 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||||||
|
|
|
|
R1 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||
L uk | r |
log |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
(Ошибка! |
||||
|
|
|
|
|
|
|
|
L uk |
|
1 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
Lcrk |
|
|
|
|
s' |
|
|
s', s |
|
s |
|
|
|
|
||||||||||
|
|
|
|
C |
k |
exp |
|
u |
k |
|
|
|
|
|
|
|
|
|
|
k 1 |
k |
k |
|
|
|
|
||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||||||||||||||||||||
|
|
|
|
|
|
|
|
|
2 |
|
|
2 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||||||||
|
|
|
|
R0 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
Текст указанного стиля в документе отсутствует..69) |
|||||||||||||||||||||||||
Поскольку множества R0 и |
|
R1 |
|
соответствуют информационным битам uk 1 и |
||||||||||||||||||||||||||||||||
uk 1, прямая подстановка uk |
в (2.2.5) дает |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
k 1 |
s' k |
s', s k |
s |
||||||||||
L u |
|
| r |
log |
exp L u |
|
exp L r 1 |
R1 |
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||||||||||||
|
|
|
|
|
s' |
|
s', s |
|
|
s |
||||||||||||||||||||||||||
|
k |
|
|
|
|
|
|
|
|
|
|
|
|
k |
|
|
|
c k |
|
|
k 1 |
k |
k |
|||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
R0 |
|
|
|
|
|
|
|
|
|
|
|
|
|
(Ошибка! Текст указанного стиля в документе отсутствует..70)
Легко видеть, что выражение (2.2.6) может быть представлено как сумма трех
слагаемых |
|
|
|
|
|
|
|
|
L u |
k |
| r L u |
k |
L r 1 L u |
k |
, |
(Ошибка! Текст указанного |
|
|
|
c k |
e |
|
|
|||
стиля в документе отсутствует..71)
где
37
|
|
k 1 |
s' k |
s', s k |
s |
|
||||
|
R1 |
|
|
|
|
|
|
|
|
|
Le uk |
log |
|
|
|
|
|
|
|
|
(Ошибка! Текст |
|
k 1 |
s' |
k |
s', s |
k |
s |
||||
|
|
|
|
|
|
|
|
|||
|
R0 |
|
|
|
|
|
|
|
|
|
указанного стиля в документе отсутствует..72)
Заметим, что для вычисления Le uk можно использовать как выражение (2.2.8) так и выражение (2.2.2).
2.3. Модификация алгоритмов декодирования турбо кодов
Как уже отмечалось ранее, основным недостатком алгоритма декодирования заключается в относительно высокой вычислительной сложности. Далее рассмотрим модификации алгоритма МАВ, позволяющие существенно упростить процедуру декодирования с приемлемой потерей помехоустойчивости. Для этого введем следующие переменные
|
s', s log |
|
s', s log C |
u |
|
L uk |
|
Lc |
r |
x , |
(Ошибка! Текст |
k |
k |
|
|
||||||||
k |
|
k |
|
2 |
|
2 |
k |
k |
|
||
|
|
|
|
|
|
|
|
|
|
||
|
|
|
|
указанного стиля в документе отсутствует..73) |
|||||||
|
k s log k s max* k 1 s' k s', s , |
(Ошибка! Текст |
|||||||||
|
|
|
s' |
|
|
|
|
|
|
|
|
|
|
|
|
указанного стиля в документе отсутствует..74) |
|||||||
|
k 1 s' log k 1 s' max* k s k s', s , |
(Ошибка! Текст |
|||||||||
|
|
|
|
s |
|
|
|
|
|
|
|
указанного стиля в документе отсутствует..75)
где
|
max( x, y) log 1 exp |
|
x y |
|
|
log МАВ алгоритм |
|
|
|
|
|
||||
max* x y |
|
|
|
|
max - log МАВ алгоритм |
(Ошибка! |
|
|
|
||||||
x, y |
max( x, y) |
|
|||||
|
|
|
|
|
|
|
|
Текст указанного стиля в документе отсутствует..76)
Тогда выражение для вычисления апостериорной вероятности информационного бита
можно упростить как
38
L uk |
| r max* k 1 s' k |
s', s k |
s max* k 1 s' k s', s k s |
|
R1 |
|
R0 |
(Ошибка! Текст указанного стиля в документе отсутствует..77)
Вычисление max* от трех аргументов в выражении 7.3.5 может быть выполнено
рекурсивно с использованием следующего равенства
max * x |
x |
2 |
x |
max * max * x |
x |
x . |
(Ошибка! Текст |
1 |
|
3 |
1 |
2 |
3 |
|
указанного стиля в документе отсутствует..78)
2.4. Основные принципы построения турбо кодов
После рассмотрения процедуры декодирования обсудим структуру турбо кодов,
показанную на Рис. 21. Напомним, что в классической теореме Шеннона утверждается,
что с помощью случайного кода можно обеспечить передачу данных со сколь угодно низкой вероятностью ошибки. При этом безошибочная передача обеспечивается при больших длинах кодового слова. Как мы уже видели ранее, проблема использования случайного кода с большой длиной кодового слова состоит в сложности его декодирования. Случайность или отсутствие структуры кода приводит к существенным вычислительным затратам при декодировании. Идея построения случайного кода с приемлемой сложностью декодирования реализуется в турбо кодах. Как видно из Рис. 21,
турбо код состоит из двух параллельно соединенных компонентных кодов, разделенных внутренним интерливером. Задача интерливера является наиболее важной для обеспечения случайности кода и состоит в перестановке информационной последовательности для «декорреляции» проверочных бит, полученных компонентными кодами. Заметим, что для получения случайного кода, применение псевдослучайного интерливера является предпочтительным. Стоит также отметить, что высокая помехоустойчивость всего кода достигается даже при использовании относительно простых компонентных кодов (например, сверточных кодов с малой длиной кодового ограничения). Не смотря на простоту каждого компонентного кода, структура всего турбо кода является достаточно сложной для использования методов прямого декодирования.
Использование итеративного метода декодирования, рассмотренного выше, позволяет получить достаточно высокую эффективность кодирования. При этом систематичность компонентных кодов требуется для применения таких алгоритмов декодирования. Стоит
39
отметить, что для уменьшения вероятности появления ненулевой кодовой последовательности минимального веса в качестве компонентных кодов, как правило,
используют рекурсивные систематические сверточные коды. Использование рекурсивных сверточных кодов, разделенных псевдослучайным интерливером, позволяет существенно уменьшить вероятность одновременного появления кодовых последовательностей минимального веса на выходе компонентных кодов.
ИНТЕРЛИВЕР |
Рис. 23. Пример турбо кода стандарта 3GPP Release 8
Пример турбо кода используемого в 3GPP Release 8 стандарте сотовой связи показан на Рис. 23. В коде используются два систематических рекурсивных сверточных кода со скоростью кода 1/2. В качестве интерливинга используется квадратичный интерливер с индексами перестановки задаваемыми выражением
j f |
i f |
2 |
i2 |
mod N , |
(Ошибка! Текст указанного |
1 |
|
|
|
|
|
|
|
|
|
|
стиля в документе отсутствует..79) |
где N длина информационного блока, а f1 и |
f2 параметры интерливера. |
||||
2.5. Метод параллельного декодирования турбо кодов
Последовательное вычисление внешней информации для систематических бит компонентного кода с помощью алгоритма МАВ, как правило, приводит к существенной задержке при итеративном декодировании турбо кодов. Поэтому для высокоскоростных систем связи одной из наиболее важных задач является возможность реализации параллельного декодирования принятой последовательности.
40
