Жесткое пороговое декодирование ССК - Разработка кодека сверточного кода с алгоритмом порогового декодирования
Пороговое декодирование ССК обеспечивается алгоритмом формирования системы (2) проверочных уравнений (проверок), а именно система проверок формируется таким образом, что декодируемый информационный символ входит во все проверки, а все остальные символы входят только в одну проверку (проверочное уравнение). Для этого следует использовать транспонированную проверочную матрицу, HTm+1(D) имеющую вид:
Im(D) - единичная матрица.
Например, для ССК задаваемого полиномом G(D)=1+x2+x5+x6 HT7(D) Выглядит следующим образом:
Условие раздельных проверок выполняется тогда, когда строк матрицы НTm+1(D) будут содержать ненулевые символы только в одном столбце данной матрицы. Тогда в качестве системы ортогональных проверок из матрицы (1.9) можно взять символы синдрома, соответствующие тем позициям двоичных символов, у которых последняя строка матрицы содержит ненулевые двоичные символы (см стрелки матрицы 1.10).
Из матрицы (1.10) система ортогональных проверок имеет вид:
S5=Ei0+Ei3+Ei5+EP5,
S6= Ei0+ Ei1+ Ei4+ Ei6+EP6.
Поскольку столбцы матрицы (1.10), соответствующие ненулевым двоичным символам последней строки, не имеют ни одной общей строки (кроме последней строки), в которой имели бы общий ненулевой символ, то эти столбцы и система проверок (1.11) ортогональны относительно декодируемого информационного символа. Следовательно, ненулевые двоичные символы последней строки матрицы (1.10) соответствуют символам, участвующим в вычислении синдрома, и поэтому в качестве системы проверок (1.11) можно использовать символы синдрома, а не линейные комбинации проверок. Это упрощает реализацию алгоритма порогового декодирования ССК.
Отметим, что количество ортогональных проверок равно числу строк или столбцов, которые начинаются с ненулевых двоичных символов, а размерность проверок определяется количеством ненулевых символов, входящих в строку.
При пороговом декодировании с использованием обратной связи одновременно с декодированием информационных символов происходит коррекция синдромных символов, использованных при формировании сигнала коррекции. Это выполняется с целью устранения влияния ненулевых символов S(D) на правильное принятие решения при декодировании последующих информационных символов. Однако при использовании ортогонализируемых СК применение обратной связи при декодировании может привести к размножению ошибок.
Корректор ошибок декодера ССК с алгоритмом ПД представляет собой совокупность K0 последовательных регистров сдвига, каждый из которых содержит по "m" ячеек памяти (для согласования по задержке символов коррекции и декодируемых информационных символов) с сумматором по модулю два на выходе.
Похожие статьи
-
Определение, параметры и классификация сверточных кодов Сверточные коды (СК) имеют большой научный и практический интерес для современных систем и сетей...
-
Систематические СК задаются: 1. с помощью порождающей матрицы, G(D); 2. с помощью проверочной матрицы, Н(D); 3. с помощью разностных треугольников; 4. с...
-
Рассмотрим кодирование информации на примере систематического ССК с R=1/2 и корректирующего двойные ошибки. Для ССК, как и для блочных циклических кодов,...
-
ВВЕДЕНИЕ - Разработка кодека сверточного кода с алгоритмом порогового декодирования
Подавляющее число современных систем связи работает при передаче самого широкого спектра сообщений (от телеграфа до телевидения) в цифровом виде. Из-за...
-
Постановление Правительства Российской Федерации №1119 "Об утверждении требований к защите персональных данных при их обработке в информационных системах...
-
Выбор мобильной платформы и изучение инструментов разработки - Исследование алгоритмов
Практическая реализация алгоритмов, представленных в предыдущих пунктах, предполагает: 1) Выбор мобильной платформы; 2) Изучение соответствующей среды...
-
Защита персональных данных регламентируется Федеральным Законом РФ № 152-ФЗ "О персональных данных", принятым 27 июля 2006 года. Целью настоящего...
-
Федеральный Закон РФ № 149-ФЗ "Об информации, информационных технологиях и о защите информации", принятый Государственной Думой 8 июля 2006 года и...
-
Введение В настоящем дипломном проекте исследуются вопросы, связанные с генерацией искусственных биометрических образов. Рассматриваются различные...
-
Общее описание программного обеспечения, реализующего разработанный алгоритм Основной идеей дипломного проекта, является реализация алгоритма...
-
3.1 Алгоритм функционирования СУ технологического объекта Рисунок 8 - Общий алгоритм функционирования 3.2 Алгоритм запуска технологического объекта...
-
Стек технологий При выборе стека технологий основное внимание уделялось следующим факторам, в порядке убывания значимости: § Кроссплатформенность; §...
-
На выбор типа кода повлиял тот факт, что коды Рида - Маллера являются одним из наиболее старых и хорошо изученных семейств кодов. Хотя минимальное...
-
В микросхемах памяти динамического типа функции ЭП выполняет электрический конденсатор, образованный внутри МДП структуры. Информация представляется в...
-
Компромиссная система, для удобства восприятия данных человеком и корректной работы компьютера, двоично-десятичная запись чисел. Принцип построения этой...
-
Основные термины теории баз данных - БД (База данных) - совокупность специальным образом организованных данных, хранимых в памяти вычислительной системы...
-
1 Характеристика технологий xDSL - Разработка корпоративной сети на основе технологий xDSL
HDSL (High-bit-rate DSL) , или технология высокоскоростной цифровой абонентской линии, - это первенец семейства xDSL, разработанный в конце 80-х гг....
-
Разработка кодера Хемминга Кодирующее устройство предназначено для кодирования исходной последовательности информационных символов. Для того, чтобы...
-
Конституция Российской Федерации, принятая 12 декабря 1993 года, имеет высшую юридическую силу, прямое действие и применяется на всей территории...
-
Для того, чтобы строить диаграммы в соответствии с рисунком 2.7, необходимо реализовать алгоритм соединения двух объектов линией. Для отображения линии...
-
Для тестирования процесса расчета оценок будет специально создан учебный курс с двумя модулями, один из которых будет включать экзамен, а другой - нет. В...
-
Поворот точки относительно центра на заданный угол: X = o. X + (p. X-o. X) * cos(angle) - (p. Y-o. Y) * sin(angle) Y = o. Y + (p. X-o. X) * sin(angle) +...
-
Расчет параметров кода - Кодек каскадного кода Хэмминга
В данном курсовом проекте используется код Хэмминга в качестве внешнего и внутреннего. Код Хэмминга имеет параметры (n, k)=(2m-1;2m-1-m) и обычно...
-
Обоснование применения микроконтроллера Микроконтроллер PIC16F628A. Данное устройство воспроизводит текст на светодиодной матрице 8x80 светодиодов, имеет...
-
Постановка задачи на разработку программного обеспечения Для того чтобы предлагаемая схема была интегрирована в САПР, который не имеет функции интеграции...
-
Разделение жесткого диска, Файлы устройств и разделы - Операционная система Linux
Существует много программ, позволяющих создавать и удалять разделы. У большинства операционных систем имеются свои собственные и разумнее всего...
-
Этап Содержание работ Результаты работ Срок 1 Анализ существующей ЛВС Список критических точек сети, в которых необходимо резервирование оборудования,...
-
Процедуры и переменные Таблица с описание процедур: Вызов Название процедуры Предназначение Кнопка "Записать уравнение" TForm1.Button1Click Составление и...
-
Разработка сайта, Среда разработки web-сайта - Разработка сайта для компании
Среда разработки web-сайта При разработке web-сайта используются: - HTML - язык разметки web-страниц; - CSS - формальный язык описания внешнего...
-
Для написания АИС использовались следующие языки программирования, программные средства и библиотеки: - Язык программирования PHP 5.4; -...
-
Основные понятия баз данных. Цели использования баз данных - Разработка базы данных
В широком смысле слова база данных (БД) - это совокупность сведений о конкретных объектах реального мира в какой-либо предметной области. Для удобной...
-
По результатам обследования необходимо выбрать архитектуру системы. Для корпоративных систем рекомендуется архитектура клиент/сервер. Архитектура...
-
При разработке практически всех инструментальных средств за основу принимается методология автоматизации проектирования на базе использования прототипов....
-
Введение - Разработка прототипа веб-приложения "Репозиторий электронных ресурсов"
Большое количество информации, а именно библиографические ресурсы, доступные в электронном варианте, включающие в себя учебно-методические пособия,...
-
Учебный процесс в ННГАСУ сопровождается значительной информационной базой, развитием компьютерного парка и внедрением в образовательный процесс...
-
Проектирование модели - Разработка программного приложения "Калькулятор коммунальных услуг"
При проектировании информационных систем предметная область отображается моделями данных нескольких уровней. Число используемых уровней зависит от...
-
Модификации алгоритма Лемпеля-Зива, предложенная Терри Уэлчем - Анализ алгоритма Лемпеля-Зива
В 1984 году Терри Уэлч (Terry Welch) предложил адаптивный сброс словаря для алгоритма LZ78 [3]. В этом случае при заполнении словаря сброс словаря не...
-
Физическая модель базы данных определяет способ размещения данных в среде хранения и способ доступа к этим данным, которые поддерживаются на физическом...
-
Оптимизатор - Разработка программного средства, позволяющего оптимизировать SQL-скрипты
Задача оптимизатора в рамках данной дипломной работы - исправлять части SQL-кода, которые могут приводить к дополнительным тратам памяти и ресурсов. На...
-
Встроенный оптимизатор запросов в Teradata может значительно ускорить запрос по сравнению тем, как если бы команды выполнялись ровно так, как подает...
Жесткое пороговое декодирование ССК - Разработка кодека сверточного кода с алгоритмом порогового декодирования