Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

636_Nosov_V.I._Seti_radiodostupa_CH.1_

.pdf
Скачиваний:
18
Добавлен:
12.11.2022
Размер:
3.85 Mб
Скачать

probability – APP) или мягкой схемы на выходе для каждого декодированного бита. Такой алгоритм был разработан Баллом и модифицирован Беру для турбокодов на основе RSC кодеров [18].

Апостериорную вероятность того, что декодированный бит данных

d

k

i , можно вывести из совместной вероятности

i,m , определяемой как

 

 

 

 

 

 

 

 

 

 

k

 

 

 

 

 

i,m

P d

k

i, S

k

m

 

RN ,

(6.44)

 

 

 

 

 

 

 

 

 

k

 

 

 

 

1

 

где S

k

m – состояние кодера в момент времени k, а RN – принятая двоичная

 

 

 

 

 

 

 

 

 

 

1

 

последовательность за время от k =1 в течение некоторого времени N.

 

 

 

 

Таким образом, апостериорная вероятность того, что декодированный

информационный бит dk i представляется

как

двоичная цифра,

которая

получается путем суммирования совокупных вероятностей по всем состояниям

P d

k

i

 

RN

i,m , i 0,1.

(6.45)

 

 

 

 

1

k

 

m

Далее логарифмическое отношение функций правдоподобия (loglikelihood ratio – LLR) переписывается как логарифм отношения апостериорных вероятностей

 

1,m

 

k

 

m

 

L(dk ) lg

 

.

(6.46)

0,m

k

m

Декодер осуществляет схему решений, известную как решающее правило максимума апостериорной вероятности (maximum a posteriori – MAP), путем

с нулевым пороговым значением

 

 

 

 

сравнения L(dk )

 

 

 

 

 

 

1,

если

0,

 

 

 

 

 

dk

L(dk )

 

(6.47)

 

 

 

 

 

 

 

 

 

 

0,

 

0.

 

 

 

 

 

dk

если L(dk )

 

 

 

Для систематического

кода

LLR

 

с

каждым

L(dk ) , связанное

декодированным

можно

описать как

сумму LLR

для

вне

битом dk ,

dk

демодулятора и других LLR, порождаемых декодером (внешние сведения), как показано уравнением (6.12). Рассмотрим детектирование последовательности данных с помехами, исходящей из кодера, изображенного на рис. 6.9 и 6.10, с помощью декодера, представленного на рис. 6.11.

211

 

 

 

 

 

 

Контур обратной связи

 

 

 

 

 

 

 

zk

 

ˆ

 

ˆ

 

 

 

L

 

ˆ

)

 

 

)

 

)

 

 

(d

k

 

 

L (d

k

L (d

n

Восстанов

e2

 

 

 

 

1

 

 

1

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ление

 

 

 

 

 

xk

 

Декодер

 

 

Обращение

 

Декодер

 

 

 

 

 

 

 

DEC1

 

 

чередования

 

DEC2

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Восстанов

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ление

L2

 

ˆ

 

 

 

 

 

 

 

 

 

 

 

 

(dk )

 

 

y1k

 

 

 

 

 

y2k

 

 

 

 

 

 

yk

ˆ

 

dk

Декодированные выходные данные

Демультиплексор

Рис. 6.11 Схема турбодекодера с обратной связью

Предполагается, что используется двоичная модуляция и дискретный гауссов канал без памяти. Вход декодера формируется набором Rk из двух случайных переменных xk и yk. Для битов dk и vk, которые в момент времени k представляются двоичными числами (1, 0), переход к принятым биполярным импульсам (+1, -1) можно записать следующим образом

xk (2dk 1) ik ,

(6.48)

yk (2vk 1) qk .

Здесь ik и qk являются двумя случайными статистически независимыми переменными с одинаковой дисперсией 2, определяющей распределение помех. Избыточная информация yk разуплотняется и пересылается на декодер DEC1 как y1k, если vk v1k , и на декодер DEC2 как y2k, если vk = v2k. Если избыточная

информация начальным декодером не передается, то вход соответствующего декодера устанавливается на нуль.

Следует отметить, что выход декодера DEC1 имеет структуру чередования, аналогичную структуре, использованной на передаче между двумя составными кодерами рис. 6.10. Это связано с тем, что информация, обрабатываемая декодером DEC1, является неизмененным выходом кодера С1 (искаженной канальным шумом). И наоборот, информация, обрабатываемая декодером DEC2, является искаженным выходом кодера С2, вход которого составляют как раз те данные, что поступают в С1, но обработаны устройством чередования. Декодер DEC2 пользуется выходом декодера DEC1, обеспечивая такое же временное

212

упорядочение этого выхода, как и входа С2 (т.е. две последовательности в декодере DEC2 должны придерживаться позиционной структуры сигналов в каждой последовательности).

6.6 Декодирование при наличии контура обратной связи

Уравнение (6.11) можно переписать для мягкого выхода в момент времени k с нулевой начальной установкой априорного LLR L(dk ) . Это

делается на основе предположения о равной вероятности информационных битов

ˆ

ˆ

 

p( xk

dk

1)

 

ˆ

 

L(dk )

Lc (xk ) Le (dk )

lg

 

 

 

 

Le

(dk ),

(6.49)

p( xk

 

dk

0)

 

ˆ

– LLR канального измерения,

где L(dk ) – мягкий выход декодера, а Lc (xk )

получаемое из отношений функций правдоподобия p(xk

 

dk i), связанных с

 

 

 

 

ˆ

ˆ

 

 

является функцией

моделью дискретного канала без памяти. Le (dk )

L(dk )

 

 

 

 

xk

0

 

 

избыточной информации. Это внешние сведения, получаемые декодером и не

зависящие

от входных данных

xk декодера. В идеале

Lc (xk ) и

искажаются

некоррелированным

шумом, а следовательно.

ˆ

Le (dk )

ˆ

Le (dk )

может

использоваться как новое наблюдение dk другим декодером для образования

итеративного процесса. Основным принципом передачи информации обратно на другой декодер является то, что декодер никогда не следует заполнять собственными данными (иначе искажения на входе и выходе будут сильно коррелировать).

Для гауссового канала в уравнении (6.49) при описании канального LLR Lc (xk ) использовался натуральный логарифм, как и в уравнении (6.15), которое

можно переписать следующим образом

 

 

1

 

x

1 2

1

 

x 1 2

2

 

 

Lc

(xk )

 

 

k

 

 

 

 

k

 

xk .

(6.50)

2

 

 

 

 

2

 

 

 

2

 

 

 

 

 

 

 

 

 

 

 

 

Оба декодера, DEC1 и DEC2, используют модифицированный алгоритм

ˆ

Бала. Если данные L1(dk ) и yk , подаваемые на вход декодера DEC2 (рис.

ˆ

6.11), являются статистически независимыми, то LLR L2 (dk ) на выходе DEC2 можно переписать как

213

ˆ

L2 (dk )

при

ˆ

L1 (dk )

ˆ

ˆ

f L1 (dk )

Le2 (dk ),

(6.51)

2

 

ˆ

 

xk

Le1 (dk ),

2

0

 

 

где f используется для выражения

сведения

ˆ

вне декодера DEC2

Le2 (dk )

L1

ˆ

. поскольку

ˆ

зависит

(dk )

L1 (dk )

 

n

k

 

 

 

функциональной зависимости. Внешние являются функцией последовательности от наблюдения R1N , внешние сведения

ˆ

коррелируют

с наблюдениями xk и

y1k . Вследствие

чередования

Le2 (dk )

 

 

 

 

 

 

 

 

ˆ

слабо

выходов декодеров DEC1 и DEC2, внешние сведения Le2 (dk )

коррелируют

с наблюдениями

xk и y1k ,

поэтому

можно

совместно

использовать их для декодирования битов dk .

 

 

 

 

 

На рис 6.11 показана процедура подачи параметра

zk

ˆ

 

 

Le2 (dk ) на декодер

DEC1 как эффект разнесения в итеративном процессе.

 

 

ˆ

имеет

Вообще Le2 (dk )

тот же знак, что и dk . Следовательно,

ˆ

 

может

увеличивать

Le2 (dk )

 

соответствующее LLR и, значит, повысить надежность каждого

декодированного бита данных.

 

 

 

 

 

 

На

рис.

6.12

представлена

функциональная

схема турбодекодера,

который декодирует турбокод, который получается в кодере, изображенным на рис. 6.10. Недостающие контрольные биты C1' и С2' вычисляются при необходимости в блоке обращения прореживания. Декодер 1 начинает работу

первым, используя значения I '

и C'

для создания битов коррекции X

1

. Биты

 

 

1

 

1

 

 

 

I '

и X

, а так же значения

C'

подаются

на декодер 2. Для правильного

1

1

 

2

 

 

 

 

 

упорядочения битов требуется повторно произвести операцию чередования. Декодер 2 использует все входные данные для создания битов коррекции X 2 ,

которые после восстановления исходного порядка битов вводятся в декодер 1 для второй итерации алгоритма декодирования. По завершении достаточного

числа итераций из I ' и X2 генерируется выходной бит.

В таблице 6.1 приведены значения ЭВК для турбокода с Rc = ½ , K = 5 при использовании в гауссовом канале модуляции BPSK, вероятности ошибки 10-5 при отношении Eb/N0.= 9,6 дБ без использования кодирования.

Таблица 6.1 Значения ЭВК турбокода

Количество

1

2

 

3

5

18

итераций

 

 

 

 

 

 

ЭВК

5,1

7,0

 

7,9

8,6

8,9

 

 

 

214

 

 

 

Из таблицы 6.1 видно, что при 18 итерациях требуемое отношение Eb/N0.= 0,7 дБ для вероятности ошибки 10-5. Это отношение сигнал/шум всего на 0,5 дБ больше практического предела Шеннона равного 0,2 дБ [18].

I 'C1' I 'C2' ... I 'C1'C2' I 'C1'C2' ...

Обращение

прреживания

Разуплотнение

C2'

 

I

out

 

 

 

 

 

 

 

Декодер 2

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

X 2

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

I '

Устройство

чередования

 

Устройство

чередования

 

Обращение

чередования

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

X1

Декодер 1

C1'

Рис. 6.12 Функциональная схема турбодекодера

215

7. СКРЕМБЛИРОВАНИЕ И ПЕРЕМЕЖЕНИЕ БИТ ЦИФРОВЫХ ПОТОКОВ.

В системах радиосвязи цифровой сигнал перед подачей его на модулятор подвергают обработке в кодере канала, который является общим, как для сигнала канала трафика, поступающего от кодера речи, так и для сигналов логических каналов, поступающих из логического блока (рисунок 1.5). В самом общем случае в кодере канала осуществляется перемежение входных символов, скремблирование, шифрование и введение корректирующего кода (рисунок

3.1).

7.1 Перемежение битов

В предыдущих рассуждениях подразумевалось, что у канала отсутствует память, поскольку использовались коды, которые должны были противостоять случайным независимым ошибкам. Канал с памятью

— это такой канал, в котором проявляется взаимная зависимость ухудшений передачи сигнала. Канал, в котором проявляется замирание вследствие многолучевого распространения, когда сигнал поступает на приемник по двум или более путям различной длины, есть пример канала с памятью. Следствием является различная фаза сигналов в лучах, и в итоге, суммарный сигнал оказывается искаженным. Таким эффектом обладают каналы беспроводной связи, так же как ионосферные и тропосферные каналы. В некоторых каналах также имеются коммутационные и другие виды импульсных помех. Все эти ухудшения вызывают ошибки, имеющие вид пакетов, а не отдельных изолированных ошибок.

Если канал имеет память, то ошибки не являются независимыми, одиночными и случайно распределенными. Большинство блочных и сверточных кодов разрабатывается для борьбы с независимыми случайными ошибками. Влияние канала с памятью на кодированный таким образом сигнал приведет к ухудшению достоверности передачи. Существуют схемы кодирования для каналов с памятью, но наибольшую проблему в этом кодировании представляет расчет точных моделей сильно нестационарных статистик таких каналов. Один подход, при котором требуется знать только объем памяти канала, а не его точное статистическое описание, использует временное разнесение или чередование битов.

Чередование битов кодированного сообщения перед передачей и обратная операция после приема приводят к рассеиванию пакета ошибок во времени: таким образом, что они становятся для декодера случайно распределенными. Поскольку в реальной ситуации память канала уменьшается с временным разделением, идея, лежащем в основе метода чередования битов, заключается в разнесении символов кодовых слов во времени. Получаемые промежутки времени точно так же заполняются символами других кодовых

216

слов. Разнесение символов во времени эффективно превращает канал с памятью в канал без памяти и, следовательно, позволяет использовать коды с коррекцией случайных ошибок в канале с многолучевостью и импульсными помехами.

Устройство чередования смешивает кодовые символы в промежутке нескольких длин блоков (для блочных кодов) или нескольких длин кодового ограничения (для сверточных кодов). Требуемый промежуток определяется длительностью пакета ошибок. Подробности структуры битового перераспределения должны быть известны приемнику, чтобы иметь возможность выполнить восстановление порядка битов перед декодированием. На рис. 7.1 показан простой пример чередования. На рис. 7.1, а мы можем видеть кодовые слова, которые еще не подвергались описанной операции, от А до E. Каждое кодовое слово состоит из ABCDE кодовых символов. Пусть наш код может исправлять однобитовые ошибки в любой 5-символьной последовательности. Если промежуток памяти канала равен длительности одного кодового слова, такой пакет, длительностью в пять символов может уничтожить информацию в одном или двух кодовых словах. Тем не менее, допустим, что после получения кодированных данных кодовые символы затем перемешиваются, как показано на рис. 7.1, б. Иными словами, каждый кодовый символ каждого кодового слова отделяется от своего соседа на расстояние из пяти символьных периодов. Полученный поток затем преобразуется в модулированный сигнал и передается по каналу. Как можно видеть на рис. 7.1, б, последовательные канальные ошибки пакеты попадают на пять символьных промежутков, влияя на один кодовый символ каждого из пяти исходных кодовых слов. Во время приема в потоке вначале восстанавливается исходный порядок битов, так что он становится похож на исходную кодированную последовательность, изображенную на рис. 7.1, а. Затем поток декодируется. Поскольку в каждом кодовом слове возможно исправление одиночной ошибки, импульсная помеха или глубокое селективное замирание не оказывают никакого влияния на конечную последовательность.

Идея чередования битов используется во всех блочных и сверточных кодах, рассмотренных в данной главе. Обычно применяются два типа устройств чередования — блочные и сверточные.

7.1.1 Блочное перемежение

Блочное устройство чередования принимает кодированные символы блоками от кодера, переставляет их, а затем передает измененные символы на модулятор. Блочное устройство чередования представляет из себя матрицу, состоящую из триггерных ячеек, запись исходной информации в которую производится в регистры сдвига по столбцам, а считывание производится из регистров сдвига по строкам рисунок 7.2. Как правило, перестановка блоков завершается заполнением столбцов матрицы M строками и N столбцами (M N) кодированной последовательности. После того как матрица

217

полностью заполнена, символы подаются на модулятор (по одной строке за раз), а затем передаются по каналу.

Исходные

кодирован ные слова

A

B

C

D

E

1

2

3

4

5

1

2

3

4

5

1

2

3

4

5

1

2

3

4

5

1

2

3

4

5

A

A

A

A

A

B

B

B

B

B

C

C

C

C

C

D

D

D

D

D

E

E

E

E

E

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Слова

после

чередован ия битов

а)

 

 

 

 

 

 

 

 

 

 

 

Пакет

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ошибок

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

X X X X X

 

 

 

 

 

 

 

 

 

 

 

1

1

1

1

1

2

2

2

2

2

3

3

3

3

3

4

4

4

4

4

5

5

5

5

5

A

B

C

D

E

A

B

C

D

E

A

B

C

D

E

A

B

C

D

E

A

B

C

D

E

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

б)

Рисунок 7.1 Пример чередования битов: а) исходные кодовые слова A, B, C, D, E ; б) слова после чередования битов

В приемнике устройство восстановления выполняет обратные операции; оно принимает символы из демодулятора, восстанавливает исходный порядок битов и передает их на декодер. Символы поступают в массив устройства восстановления по строкам, а считываются по столбцам. На рис. 7.3, а приведен пример устройства чередования с М = 5 строками и N=5 столбцами. Записи в массиве отображают порядок, в котором 25 кодовых символов попадают в устройство чередования. Выходная последовательность, предназначенная для передатчика, состоит из кодовых символов, которые построчно считаны из массива, как показано на рисунке. Ниже перечисляются наиболее важные характеристики такого блочного устройства:

1.Пакет, который содержит меньше N последовательных ошибочных канальных символов (пакет ошибок), дает на выходе устройства восстановления исходного порядка символов ошибки, разнесенные между собой, по крайней мере, на М символов;

2.Пакет из bN ошибок, где b> 1, дает на выходе устройства восстановления пакет, который содержит не меньше b символьных

ошибок. Каждый из пакетов ошибок отделен от другого не меньше, чем на М- b символов. Запись b означает наименьшее целое число, не

меньшее b:, а запись b – наибольшее целое число, не превышающее b;

218

3.Периодическая последовательность одиночных ошибок, разделенных N символами, дает на выходе устройства восстановления одиночные пакеты ошибок длиной М;

Перемежитель 1

Входные

биты

Запись

Считы

вание

1÷25,

51÷75,

101÷125,

и т.д.

1

1

6

11

16

21

2

7

12

17

22

3

8

13

18

23

4

9

14

19

24

5

10

15

20

25

1 Выходные биты

П1

2

 

 

 

 

 

 

 

 

 

 

 

П2

 

 

 

 

 

 

 

 

 

 

 

 

2

 

26÷50,

Запись

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

76÷100, Считы

 

 

 

26

31

36

41

46

 

 

126÷150, вание

 

 

 

 

 

 

 

 

 

 

 

 

 

и т.д.

 

 

 

 

27

32

37

42

47

 

 

 

 

 

 

 

 

 

28

33

38

43

48

 

 

 

 

 

 

 

 

 

29

34

39

44

49

 

 

 

 

 

 

 

 

 

30

35

40

45

50

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Перемежитель 2

Рис. 7. 2 Пояснение принципа работы блочного перемежителя

4.Прямая задержка между устройствами чередования и восстановления равна приблизительно длительности 2MN символов. Если быть точным, перед тем как начать передачу, нужно заполнить лишь M(N-1) + 1 ячеек памяти( как только будет внесен первый символ последнего столбца массива М N). Соответствующее время нужно приемнику, чтобы начать декодирование. Значит, минимальная прямая задержка будет составлять длительность (2MN - 2М + 2) символов, не учитывая задержку на передачу по каналу;

5.Необходимая память составляет MN символов для каждого объекта (устройств чередования и восстановления исходного порядка). Однако

219

массив M N нужно заполнить (по большей части) до того, как он будет считан. Для каждого объекта нужно предусмотреть память для 2MN символов, чтобы опорожнить массив M N, пока другой будет наполняться, и наоборот.

 

 

N=5 столбцов

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

A1

B1

C1

D1

E1

 

A1

B1

C1

D1

E1

 

A1

B1

C1

D1

E1

 

A2

B2

C2

D2

E2

 

A2

B2

C2

D2

E2

 

A2

B2

C2

D2

E2

M=5

A3

B3

c3

D3

E3

 

A3

B3

С3

D3

E3

 

A3

B3

С3

D3

E3

строк

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

A4

B4

C4

D4

E4

 

A4

B4

C4

D4

E4

 

A4

B4

C4

D4

E4

 

A5

B5

C5

D5

E5

 

A5

B5

C5

D5

E5

 

A5

B5

C5

D5

E5

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

а)

 

 

 

 

 

б)

 

 

 

 

 

в)

 

 

 

Рисунок 7.3 Блочное устройство чередования: а) устройство размером M

 

б

 

 

четырехсимвольный пакет ошибок в

семиисимвольный пакет ошибок

 

При четырехсимвольном пакете ошибок (эти символы обведены кругами) рисунок 7.3 б, возникших в канале передачи, после восстановления исходного порядка битов в приемнике, последовательность примет следующий вид рисунок 7.4 а.

A1 A2 A3 A4 A5 B1 B2 B3 B4 B5 C1 C2 C3 C4 C5 D1 D2 D3 D4 D5 E1 E2 E3 E4 E5 (а)

A1 A2 A3 A4 A5 B1 B2 B3 B4 B5 C1 C2 C3 C4 C5 D1 D2 D3 D4 D5 E1 E2 E3 E4 E5 (б)

Рисунок 7.4 Последовательность бит и ошибок на приемной стороне для пакетов из четырех а) и семи б) битовых ошибок

1.Из рисунка видно, что для пакета из N < 5 символов, минимальное расстояние, разделяющее символы с ошибками, равно M = 5 т.е. выполняется первая характеристика блочного устройства чередования.

2.Для пояснения второй характеристики блочного устройства чередования возьмем b = 1,4. При этом пакет ошибок в канале будет содержать bN = 7 символов рисунок 7.4, в. После того как в приемнике проведена процедура восстановления исходного порядка символов, последовательность примет вид, представленный на рисунке 7.5, б. Из этой последовательности

220