Técnicas de Decisão Suave - UFPE

Transcrição

Técnicas de Decisão Suave - UFPE
TESE
DE
MESTRADO
TÉCNICAS
Hélio
DE
Magalhãe.6
DECISÃO
de.
SUAVE
Olíve,ina.
3fc»
*"
C O O R D E N A Ç Ã O DO MESTRADO EM ENGENHARIA E L É T R I C A
DEPARTAMENTO
DE E L E T R Ô N I C A E
SISTEMAS
U N I V E R S I D A D E F E D E R A L DE PERNAMBUCO
CIDADE
UNIVERSITÁRIA
RECIFE
-
BRASIL
- 1983 -
Aos meus
Pais,
Nilson e Djanira.
i
AGRADECIMENTOS
G o s t a r i a de e x p r e s s a r meus s i n c e r o s agradecimentos a t o
dos que p r e s t a r a m sua colaboração na elaboração d e s t e t r a b a l h o .
A todos os p r o f e s s o r e s do c u r s o de Mestrado em Engenhar i a Elétrica, em e s p e c i a l aos p r o f e s s o r e s Marco Wolfenson, Fernando
Campeilo e L u i z T o r r e s .
Aos colegas Marcos A n t o n i o M a r t i n s , Clóvis P« Florêncio
( e n t r e o u t r o s ) , pelas suas contribuições.
A Ricardo Campello e Fernando Casanova p e l o a u x i l i o
na
p a r t e computacional e sugestões v a l i o s a s .
A senhora Rosa M a r i a A l v e s Neves, p e l a cuidadosa d a t i l o
g r a f i a dos o r i g i n a i s m a n u s c r i t o s .
Ao p r o f e s s o r Valdemar Cardoso da Rocha Júnior, p o r in t r o d u z i r - m e n e s t e campo de p e s q u i s a , p o r sua influência na minha f i l o s o f i a , sua orientação, i n c e n t i v o e amizade.
RESUMO
Nesta t e s e sao apresentados e a n a l i s a d o s a l g u n s r e c e n t e s r e s u l t a d o s o b t i d o s na ãrea de códigos c o r r e t o r e s de e r r o s , r e l a c i o n a d o s com decodificaçao u t i l i z a n d o decisão suave. T a l p r o c e d i
mento é usado com o f i m de e v i t a r a degradação no desempenho
de
sistemas c o d i f i c a d o s que r e s u l t a quando na recepção uma q u a n t i z a ção
abrupta
precede
a
decodificação.
No capítulo I ê a p r e s e n t a d o um t r a t a m e n t o introdutório
sobre códigos l i n e a r e s , estudando códigos de b l o c o e códigos convc
l u c i o n a i s . Em s e g u i d a , no capítulo I I , é abordado o c o n c e i t o de de
cisão suave e é a p r e s e n t a d a uma maneira de utilizã-la, adaptando
1
técnicas algébricas de decodificação p o r distância mínima a uma me
d i d a de distância que p e r m i t e o uso de informação de v e r o s s i m i l h a n
ça. Alguns p r o c e d i m e n t o s subõtimos que u t i l i z a m decisão suave
são
também apresentados. N o capítulo I I I são estudados d o i s a l g o r i t m o s
ótimos que fazem uso de t a i s técnicas na decodificação de códigos
l i n e a r e s em c a n a i s sem memória.O desempenho d e s t e s a l g o r i t m o s
1
é
a n a l i s a d o através de simulação em computador d i g i t a l , no capítulo'
I V , para vários
códigos.
Os r e s u l t a d o s o b t i d o s são comparados com
procedimentos que empregam decisão a b r u p t a . F i n a l m e n t e , no capítul o V, comentários g e r a i s são f e i t o s d i s c u t i n d o vantagens e r e s t r i ções d e c o r r e n t e s do uso d e s t a s técnicas, assim como sugestões p a r a
investigações f u t u r a s .
I l l
ABSTRACT
I n t h i s t h e s i s , some r e c e n t r e s u l t s o b t a i n e d i n t h e area
o f e r r o r c o r r e c t i n g codes, r e l a t e d t o s o f t d e c i s i o n d e c o d i n g
techn_i
ques, are p r e s e n t e d and a n a l y z e d . Such p r o c e d u r e i s used i n o r d e r t o
a v o i d the d e g r a d a t i o n i n t h e performance o f encoded systems
which
r e s u l t s when i n t h e r e c e p t i o n a h a r d d e c i s i o n proceedes t h e decoding.
In chapter I an i n t r o d u c t o r y treatment of l i n e a r
codes
i s presented, s t u d y i n g b l o c k codes and c o n v o l u t i o n a l codes. Then,in.
c h a p t e r I I , t h e concept o f s o f t d e c i s i o n i s approached, and a way o f
u s i n g i t i s p r e s e n t e d , a d a p t i n g a l g e b r a i c t e c h n i q u e s o f minimum d i s ­
tance decoding t o a d i s t a n c e measure which p e r m i t s t h e use o f l i k e l i h o o d i n f o r m a t i o n . Some s u b o p t i m a l procedures w h i c h use s o f t d e c i s i o n are a l s o p r e s e n t e d .
I n c h a p t e r I I I two a l g o r i t h m s w i t h o p t i m a l
properties
a r e s t u d i e d , w h i c h make use o f such t e c h n i q u e s i n t h e decoding
l i n e a r codes in memoryless channels.
of
The performance of t h e s e a l g o -
r i t h m s i s a n a l y z e d v i a d i g i t a l computer s i m u l a t i o n , i n c h a p t e r I V
,
f o r s e v e r a l codes. The r e s u l t s o b t a i n e d are compared w i t h procedures
which use h a r d d e c i s i o n . F i n a l l y , i n c h a p t e r V, g e n e r a l comments a r e
made d i s c u s s i n g t h e advantages and r e s t r i c t i o n s i m p l i e d by t h e
use
o f these t e c h n i q u e s , a s w e l l a s s u g g e s t i o n s f o r f u r t h e r i n v e s t i g a
tions.
iv
Í N D I C E
CAPÍTULO I
INTRODUÇÃO AOS CÓDIGOS LINEARES
1
1.1 - INTRODUÇÃO
1
1.2 - CÓDIGOS DE BLOCO
4
1.2.1 - Códigos de Bloco L i n e a r e s
4
1.2.2 - Capacidade de Correção
5
1.2.3
- M a t r i z Geradora de um Código L i n e a r
7
1.2.4 - A M a t r i z de Verificação de P a r i d a d e
10
1.2.5 - Síndrome
12
1.2.6 - Códigos Cíclicos Binários
13
1.2.7 - Códigos de Hamming e Códigos BCH
16
1.3 - CÓDIGOS CONVOLUCIONAIS
17
1.3.1 - Considerações G e r a i s
17
1.3.2
18
- O Codificador Convolucional
1.3.3 - O u t r a Representação da M a t r i z Geradora
22
1.3.4 - Diagrama de A r v o r e , Treliça e Diagrama de Estado..
25
1.3.5 - Decodificação de Códigos C o n v o l u c i o n a i s
27
CAPÍTULO I I
DECODIFICAÇÃO USANDO DECISÃO SUAVE
29
2.1 - INTRODUÇÃO
29
2.2 - ALGUNS PROCEDIMENTOS SUBÓTIMOS
35
2.2.1 - Decisão Suave na Decodificação de Códigos com
um
Único Dígito de P a r i d a d e
35
2.2.2 - D e c o d i f icação por Distância Suave Mínima
37
2.2.3
38
- A l g o r i t m o de H a r r i s o n
2.3 - DECODIFICAÇÃO POR DECISÃO SUAVE PARA CÓDIGOS DE BLOCO USAN
DO UMA TRELIÇA
41
V
2.3.1 - Considerações G e r a i s
43
2.3.2 - Treliça A s s o c i a d a a um Código de B l o c o L i n e a r
43
2.3.3 - Construção da Treliça
45
2.3.4 - D e c o d i f i c a d o r de V i t e r b i usando a Treliça
48
2.4 - DECISÃO SUAVE NA DECODIFICAÇÃO QUANDO A FONTE TEM DISTRI 49
BUIÇÃO DE PROBABILIDADE DESCONHECIDA
2.4.1 - Noções P r e l i m i n a r e s
49
2.4.2 - Decodificação usando Confiança C o n d i c i o n a l
,.
50
2.4.3 - Exemplo: Aplicação a um Canal com Ruído Branco
Gaussiano
»
2.5 - DISTÂNCIA GENERALIZADA
52
54
2.5.1 - Medidas de Distância
54
2.5.2 - Decodificação p o r Distância Mínima G e n e r a l i z a d a I.
56
2.5.3 - Decodificação por Distância Mínima G e n e r a l i z a d a II
64
2.6 - DECODIFICAÇÃO POR DECISÃO SUAVE EMPREGANDO SUBTRELIÇAS. . . .
CAPÍTULO
74
I I I
DECODIFICAÇÃO ÓTIMA DE CÓDIGOS LINEARES
3 . 1 - 0 ALGORÍTMO DE HARTMANN E RUDOLPH
77
78
3.1.1 - Introdução
78
3.1.2 - A Regra de D e c o d i f icação
79
3.1.3 - Exemplos
83
3.1.4 - Desempenho Assintótico do A l g o r i t m o
87
3.2 - ALGORÍTMO PARA MAXIMIZAÇÃO DA PROBABILIDADE A POSTERIORI..
91
3.2.1 - Introdução
91
3.2.2 - A Regra de D e c o d i f icação
93
3.2.3 - Aplicações p a r a Códigos L i n e a r e s
96
3.2.4 - Análise do Comportamento Assintótico
100
VI
CAPITULO IV
SIMULAÇÃO EM COMPUTADOR
104
4.1 - ANÁLISE DO DESEMPENHO DO ALGORÍTMO DE HARTMANN-RUDOLPH...
105
4.1.1 - Considerações Gerais
105
4.1.2 - Curvas de Desempenho
10 7
4.2 - DESEMPENHO DA DECODIFICAÇÃO UTILIZANDO MÁXIMA PROBABILIDA
DE A POSTERIORI
125
4.2.1 - Considerações Gerais
125
4.2.2 - Implementação Computacional da Treliça
4.2.3 - Curvas de Desempenho
,
1 2
.
6
130
CAPÍTULO V
CONCLUSÕES
13 7
5.1 - ANÁLISE DOS RESULTADOS
137
5.2 - COMENTÁRIOS
141
APÊNDICE A
146
APÊNDICE B
156
APÊNDICE C
159
REFERÊNCIAS E BIBLIOGRAFIA
.
162
vii
ÍNDICE
DE
FIGURAS
F i g u r a 1.1 - CODIFICADOR PARA O CÕDIGO CONVOLUCIONAL ( 2 1 , 3) , . . .
24
F i g u r a 1.2
- CODIFICADOR PARA O CÕDIGO CONVOLUCIONAL(3,2,2)
24
F i g u r a 1.3
- DIAGRAMA EM ÁRVORE PARA O CÕDIGO CONVOLUCIONAL
f
(4,1,3)
F i g u r a 1.4
25
- DIAGRAMA DE TRELIÇA PARA O CÕDIGO CONVOLUCIONAL
(4,1,3)
F i g u r a 1.5
26
- DIAGRAMA DE ESTADO PARA O CÕDIGO CONVOLUCIONAL
(4,1,3)
F i g u r a 2.1
27
- DECISÃO SUAVE-QUANTIZAÇÃO EM 4 REGIÕES DE CONFIABI
LIDADE
31
F i g u r a 2.2
- DETEÇÃO POR ZONA NULA
31
F i g u r a 2.3
- SAÍDAS DO DEMODULADOR EMPREGANDO DECISÃO SUAVE
33
F i g u r a 2.4
- CURVAS DE DESEMPENHO DO ALGORÍTMO DE FARRELL-KALLIGEROS
36
F i g u r a 2.5
- CÕDIGO PRODUTO
38
F i g u r a 2.6
- CURVAS DE DESEMPENHO NA DECODIFICAÇÃO POR DISTÂN CIA SUAVE MÍNIMA
F i g u r a 2.7
39
- REGIÕES DE CONFIABILIDADE
40
F i g u r a 2.8
- CURVAS DE DESEMPENHO PARA O ALGORÍTMO DE HARRISON.
42
F i g u r a 2.9
- DIAGRAMA DE ARVORE PARA UM CÕDIGO DE BLOCO
44
F i g u r a 2.10 - TRELIÇA NÃO EXPURGADA PARA O CÕDIGO (5,3,2)
47
F i g u r a 2.11 - TRELIÇA PARA O CÓDIGO DE BLOCO (5,3,2)
47
F i g u r a 2.12 - PASSOS NA DECODIFICAÇÃO DO CÕDIGO (5,3,2)USANDO
O
MÉTODO DE WOLFENSON-ROCHA
F i g u r a 2.13 - PARTIÇÃO NÃO SIMÉTRICA
53
70
F i g u r a 2.14 - PASSOS NA DECODIFICAÇÃO POR DISTÂNCIA MÍNIMA GENERALIZADA
F i g u r a 2.15 - EXEMPLO DE SUBTRELIÇAS PARA UM CÕDIGO DE BLOCO....
74
75
Vlll
F i g u r a 3.1 - ESPAÇO LINHA DO CÓDIGO DUAL DO CÓDIGO DE HAMMING
(7,4,3)
84
F i g u r a 3.2 - DECODIFICADOR ÓTIMO PARA O CÓDIGO DE BLOCO(7,4,3)..
84
F i g u r a 3.3 - ESPAÇO LINHA DO CÓDIGO DUAL DO CÓDIGO CONVOLUCIONAL
(4,3,3)
85
F i g u r a 3.4 - DECODIFICADOR ÓTIMO PARA O CÓDIGO CONVOLUCIONAL
(4,3,3)
,
86
F i g u r a 3.5 - DENSIDADES DE PROBABILIDADE DA ENVOLTÓRIA
97
F i g u r a 3.6 - TRELIÇA ASSOCIADA AO CÓDIGO LINEAR(3,2,2)
98
F i g u r a 3.7 - PASSOS NA DECODIFICAÇÃO PARA O CÓDIGO (3,2,2)
99
F i g u r a s 4.1 a 4.17 - CURVAS DE DESEMPENHO PARA O ALGORÍTMO DE
HARTMANN-RUDOLPH
108-124
F i g u r a s 4.18 a 4.2 3- CURVAS DE DESEMPENHO PARA O ALGORÍTMO DE
MAXIMIZAÇÃO DA PROBABILIDADE A POSTERIORI
F i g u r a s 5.1 a 5.2
- DESEMPENHO DA DECODIFICAÇÃO POR DISTÂNCIA GENERALIZADA
F i g u r a s 5.3 a 5.4
131-136
139-140
- VERIFICAÇÃO DA SIMETRIA DO RUÍDO GAUSSIA
NO GERADO
142-143
LISTA DE SÍMBOLOS E ABREVIATURAS
A
A m p l i t u d e de um p u l s o binário
AByb+O Comportamento assintótico p a r a b a i x a relação sinal-ruído
AB^k+oo Comportamento assintótico para a l t a relação sinal-ruído
ASK
Modulação p o r chaveamento de a m p l i t u d e
BCH
Bose-Chaudhuri-Hocquenghem
BEC
Canal binário com apagamento
BSC
Canal binário simétrico
c
P a l a v r a código, ou sequência código
c* = n . ' / i ! ( n - i ) !
C
Código de b l o c o
C
Código d u a l do código l i n e a r C
d
Distância mínima de um código de b l o c o
d
Distância suave
s
D_(r,f)Distância g e n e r a l i z a d a de Forney
o
—
—
D (f,g)Distância
H
-m
f
fdP
de Hamming e n t r e duas énuplas
Om' lm
n-lm
P a l a v r a código de um código de b l o c o
Função densidade de p r o b a b i l i d a d e
f ( r | c ) Função de verossimilhança de um c a n a l
2
P a l a v r a código de um código de b l o c o
g(i)
Geradores de um código c o n v o l u c i o n a l
g ( i , j ) Subgeradores de um código c o n v o l u c i o n a l
g(s)
Função g e r a d o r a de momentos
g(x)
Polinómio g e r a d o r de um código cíclico
[G] ' 00 M a t r i z g e r a t r i z de um código l i n e a r
GF(q)
Campo de G a l o i s com
h (x)
Polinómio de verificação de p a r i d a d e de um código cíclico
[H],H
m
q
elementos
M a t r i z de verificação de p a r i d a d e de um código l i n e a r
HF
A l t a frequência
i i d
Independentes e i d e n t i c a m e n t e distribuídas
I.
k
M a t r i z i d e n t i d a d e kxk
IQ ( )
Função de B e s s e l m o d i f i c a d a de ordem z e r o ( p r i m e i r a espécie)
J
Amplitude da zona n u l a ; numero t o t a l de c l a s s e s de c o n f i a
bilidade
k
Números de dígitos de informação; p r o f u n d i d a d e em uma t r e
liça
Lj
log razão-de verossimilhança na c l a s s e de c o n f i a b i l i d a d e c.
(m)
Bloco de mensagem
m(X)
Polinómio mensagem
n
Comprimento de um código de b l o c o
ndc
Nao d e c o d i f i c a r c o r r e t a m e n t e
N
Potência do ruído
N(d)
Número de p a l a v r a s código com peso
NP
Neymann-Pearson
d
PQ,P^,... P r o b a b i l i d a d e s a p r i o r i dos símbolos da f o n t e
P( ) , P r ( ) P r o b a b i l i d a d e de um evento
s
p { d e c j | n , j} P r o b a b i l i d a d e de d e c o d i f i c a r
servado e j f o i t r a n s m i t i d o
n-k
P^
Subconjunto de
{0,l,...,q
-1}
PLL
Phase
2^
Número de níveis de quantização
lock loop
Q(x) = l / / 2 n f e x p ( - t / 2 ) d t
r
Palavra r e c e b i d a
rem
Resto de uma divisão
s
j
dado que
II
f o i ob-
r(X)
Polinómio r e c e b i d o
R
Taxa (eficiência) de um código c o r r e t o r de e r r o s
R
C o e f i c i e n t e de c o n f i a b i l i d a d e c o n d i c i o n a l de K i e f e r
gi
IR
Conjunto dos números r e a i s
RQ
Espaço das possíveis regiões de quantização
R^
Espaço dos possíveis v a l o r e s do £og verossimilhança
S_
Síndrome
So(k)
£-ésimo nó na p r o f u n d i d a d e
k
S;s
Conjunto de índices; número
SNR
Relação s i n a l ruído
t
Capacidade de correção de um código
u,v
Énuplas sobre GF(q)
V"
Espaço v e t o r i a l das énuplas sobre GF(q)
W (u)
Peso da énupla u
X
Estimador de
X
Énupla
(X),[x]
Matriz X
n
T
(X) , [ x ]
T
de apagamentos
X
Transposta d e [ x ]
[xj
Parte i n t e i r a de
X
Z(e)
iog da função de verossimilhança f ( r |c)
a
P r o b a b i l i d a d e de e r r o t i p o I
a-,a
D s
Peso de uma c l a s s e de c o n f i a b i l i d a d e
6
Probabilidade d e erro t i p o I I
Y/Y
Relação sinal-ruído de um c a n a l r u i d o s o
ô.
D e l t a de
b
Kronecker
0 = exp^n/^/P)
X
Constante
\i (s)
Função g e r a d o r a c u m u l a t i v a
n
Partição do espaço de observações
p = (1-0)/(1+0)
o
Tensão e f i c a z do ruído
Razão de verossimilhança p a r a a amostra
0£Ij
I
~
s
Razão de verossimilhança p a r a a c l a s s e n, dado
Somatório módulo-q
Soma módulo-2
t
p(
r.
Distribuição normal
Distribuição b i n o m i a l
CAPÍTULO I
INTRODUÇÃO AOS CÓDIGOS LINEARES
1.1 - INTRODUÇÃO
Sistemas de comunicação são e s s e n c i a l m e n t e usados p a r a
1
transmissão de informação, e em g e r a l são constituídos p o r um t r a n s
m i s s o r , um meio de transmissão através do q u a l a informação é e n v i a
da e um r e c e p t o r . Ao b l o c o t r a n s m i s s o r está conectada a f o n t e de i n
formação
a s e r t r a n s m i t i d a - s i n a i s de v o z , s i n a i s de TV, dados de
saída de computadores, dados de t e l e m e t r i a de naves de exploração
1
e s p a c i a l ou dados de t e l e m e t r i a t r a n s m i t i d o s de uma instalação operada automaticamente para uma estação c e n t r a l de c o n t r o l e .
à medida que os s i n a i s atravessam o meio de transmissão
( c a n a l ) , e l e s são d i s t o r c i d o s ; ruídos e interferências a e l e s se so
mam e
se
torna
uma
tarefa
importante
i n t e r p r e t a r os
sinais
quando
1
f i n a l m e n t e r e c e b i d o s no extremo r e c e p t o r .
O problema básico em um s i s t e m a de comunicação se r e s u me em t r a n s m i t i r a informação através do c a n a l r u i d o s o , de uma ma neira
confiável.
O problema da transmissão confiável de informação
tem
representado um d e s a f i o c o n s t a n t e para engenheiros e p e s q u i s a d o r e s '
em comunicações. A q u i , a c o n f i a b i l i d a d e d i z r e s p e i t o a. imunidade da
transmissão a ação do ruído e o u t r a s interferências, e não a indec_i
-2f r a b i l i d a d e de mensagens ( c r i p t o g r a f i a ) .
Nas últimas décadas tem h a v i d o um grande c r e s c i m e n t o
na
utilização de sistemas de comunicação d i g i t a l , i.e., s i s t e m a s onde
a
mensagem já está na forma d i g i t a l ou é c o n v e r t i d a para e s t e f o r m a t o ,
como no caso dos sistemas PCM/TDM ] 33 ] . Um s i s t e m a de comunicação
1
d i g i t a l pode s e r d e s c r i t o como sendo constituído p e l o s s e g u i n t e s
'
elementos: Fonte •* C o d i f i c a d o r •* Canal •* D e c o d i f i c a d o r •* Destinatário.
A f o n t e c o n s i s t e da f o n t e o r i g i n a l de informação e de um
c o d i f i c a d o r f o n t e , enquanto que o c a n a l c o n s i s t e de um modulador
um
,
meio de transmissão e um demodulador. As razões p a r a o c r e s c i -
mento do emprego de sistemas de comunicação d i g i t a l são b a s t a n t e co
nhecidas | l l | . Para e s t e s s i s t e m a s , uma abordagem e f i c a z p a r a o p r o
blema da c o n f i a b i l i d a d e e n v o l v e o uso de códigos c o r r e t o r e s de e r r o s . Será mostrado que a introdução de símbolos a d i c i o n a i s (redun dantes) ao f l u x o de símbolos p r o d u z i d o s p e l a f o n t e (dígitos de i n formação) permitirá que se e x e c u t e a deteção e correção de e r r o s às
c u s t a s , evidentemente, de um aumento na complexidade do s i s t e m a e
1
de uma redução na t a x a de transmissão de dados (ou de um aumento na
banda passante e x i g i d a ) . A p o t e n c i a l i d a d e máxima dos códigos c o r r e t o r e s de e r r o s f o i e s t a b e l e c i d a • e m 1948 p o r C.E.Shannon j 35 j a t r a vés do teorema de codificação p a r a um c a n a l r u i d o s o .
Este teorema
e s t a b e l e c e que todo c a n a l tem uma capacidade máxima
C
quer t a x a de transmissão
R < C, e x i s t e m códigos de t a x a
1
e para q u a l
R,
os
q u a i s , com decodificação de máxima verossimilhança, tem uma probabi.
l i d a d e de decodificação errônea a r b i t r a r i a m e n t e pequena. O teorema'
de Shannon demonstrou a existência de códigos os q u a i s r e s u l t a m
1
numa p r o b a b i l i d a d e de e r r o na decodificação a r b i t r a r i a m e n t e peque na, mas não i n d i c o u como c o n s t r u i r t a i s códigos.
Devido a presença de s i n a i s r u i d o s o s no c a n a l , como a n t e
-3-
r i o r m e n t e mencionado, podem o c o r r e r e r r o s d u r a n t e a transmissão. Es
t e s e r r o s podem ser esporádicos e i n d e p e n d e n t e s , n e s t e caso são cha
mados e r r o s aleatórios, ou podem o c o r r e r em " b u r s t " de vários e r r o s
de cada vez, e então d i z - s e que o c a n a l tem memória. O u l t i m o c a s o
1
não será o b j e t o de estudo neste t r a b a l h o .
Para combater os possíveis e r r o s que possam o c o r r e r dur a n t e uma transmissão de dados d i g i t a i s em um c a n a l de comunicação'
r u i d o s o , são empregados códigos c o r r e t o r e s de e r r o s , os q u a i s podem
s e r c l a s s i f i c a d o s como códigos l i n e a r e s ou não l i n e a r e s . Códigos L i
neares têm os seus dígitos r e d u n d a n t e s c a l c u l a d o s como soma módulo'
q
136 I dos dígitos de informação, enquanto que códigos não l i n e a -
r e s empregam lógica não l i n e a r ( t a i s como p o r t a s e, o u , não, e t c
,
no caso binário). No que segue serão abordados os códigos l i n e a r e s ,
p o r sua importância prática e p o r serem estudados na quase t o t a l i d a
de das publicações sobre códigos.
E n t r e os códigos l i n e a r e s e x i s t e m basicamente duas técn i c a s d i s t i n t a s de c o n t r o l e de e r r o s para realização de uma t r a n s missão confiável de dados d i g i t a i s em c a n a i s r u i d o s o s : Os códigos '
de b l o c o e os códigos de árvore. Dependendo da maneira como a redun
dância é a d i c i o n a d a aos dígitos de informação (mensagem), um d e s t e s
d o i s t i p o s de código é gerado. Códigos para os q u a i s a redundância'
em um bloco de dígitos v e r i f i c a a ocorrência ou não de e r r o s , ape nas naquele b l o c o p a r t i c u l a r , são chamados códigos de b l o c o . Já
os
códigos onde a redundância em um b l o c o v e r i f i c a a existência ou não
de e r r o s em mais de um b l o c o são chamados de códigos de a r v o r e .
A
subclasse mais i m p o r t a n t e d e s t e s códigos é a dos códigos c o n v o l u c i o
n a i s , os quais são mais simples e de fácil implementação com r e l a ção a o u t r o s t i p o s de códigos de árvore.
Os códigos de b l o c o e c o n v o l u c i o n a i s são c o m p e t i t i v o s
'
em muitas situações. A escolha f i n a l de um deles depende de f a t o r e s
como o formato dos dados, o r e t a r d o na decodificação, a c o m p l e x i d a -
-4de do sistema necessário para alcançar uma d e t e r m i n a d a t a x a de er r o s , e t c . É dada ênfase n e s t e t r a b a l h o aos códigos de b l o c o , m u i t o '
embora os a l g o r i t m o s c o n s i d e r a d o s sejam na sua m a i o r i a também a p l i cáveis a códigos c o n v o l u c i o n a i s .
Nos anos r e c e n t e s
tem h a v i d o um grande i n t e r e s s e em e s -
quemas de decodificação u t i l i z a n d o decisão suave, aplicáveis a e s t e s
d o i s t i p o s de códigos, com a f i n a l i d a d e de e v i t a r a degradação
no
desempenho que r e s u l t a quando uma quantização a b r u p t a símbolo-por símbolo precede o d e c o d i f i c a d o r . Em s i s t e m a s de comunicação v i a satél t e , por exemplo, uma diminuição de 1 dB na relação sinal/ruído'
p r o p r o c i o n a uma economia de milhões de dólares.
0 i n t u i t o d e s t a t e s e é de a p r e s e n t a r , s u g e r i r e a n a l i s a r alguns i m p o r t a n t e s a l g o r i t m o s de decodificação de códigos l i n e a
r e s que façam uso de t a i s técnicas. Neste c a p i t u l o são estudados de
forma introdutória os códigos l i n e a r e s , de modo que s e j a possível '
a compreensão das técnicas de decodificaçao probabilísticas a b o r d a das em capítulos p o s t e r i o r e s .
1.2 - CÓDIGOS DE BLOCO
1.2.1 - códigos de B l o c o L i n e a r e s
Os códigos de b l o c o l i n e a r e s representam sem dúvida
a
p a r t e mais bem d e s e n v o l v i d a da t e o r i a dos códigos c o r r e t o r e s de e r r o s , f a t o que se deve a sua f o r t e e s t r u t u r a algébrica, que p e r m i t e '
o emprego de f e r r a m e n t a s matemáticas como a t e o r i a das m a t r i z e s ,
e
a t e o r i a dos campos de G a l o i s , p o r exemplo.
0 processo de codificação c o n s i s t e em segmentar uma men
sagem em blocos de
k
dígitos e a c r e s c e n t a r a cada b l o c o
g i t o s redundantes. Estes
dos
k
n-k
n-k
dí-
dígitos são determinados a p a r t i r
dígitos de mensagem e destinam-se a deteção
e/ou
'
corre
cão de e r r o s que possam v i r a o c o r r e r d u r a n t e a transmissão.
Des-
t e modo, o c o d i f i c a d o r opera de modo independente com cada b l o c o ,
e a redundância a c r e s c e n t a d a serve apenas para d e t e t a r e/ou c o r r i g i r e r r o s somente n o b l o c o c o n s i d e r a d o .
Um f a t o i m p o r t a n t e a s e r c o n s i d e r a d o no e s t u d o de códi
gos de b l o c o ,
k/n
é que para um comprimento de b l o c o
n
1
e uma t a x a
f i x a d a s , o melhor código de b l o c o l i n e a r tem desempenho quase
tão bom quanto o melhor código de b l o c o com os mesmos parâmetros
1
I 5 I . A utilização de códigos l i n e a r e s r e s u l t a em simplificação na
implementação e na análise do desempenho, por i s s o são os e s t u d a dos quase na t o t a l i d a d e das pesquisas na área.
Alguns códigos de b l o c o s i m p l e s e b a s t a n t e u t i l i z a d o s ,
t a i s como códigos de repetição, códigos de peso c o n s t a n t e , códigos
de a r r a n j o s , códigos de único dígito de p a r i d a d e e códigos de Hamming estão d e s c r i t o s nas referências | 5 | , [.11 | .
Definição 1.2.1 - Um código de b l o c o l i n e a r C(n,k,d)
k
to de
q
énuplas com elementos em
GF(q), chamadas de p a l a v r a s
código, as q u a i s d i f e r e m e n t r e s i em p e l o menos
mam um subespaço do espaço v e t o r i a l
n i d o sobre
é um c o n j u n
V"
n
d
1
posições e f o r
de todas as énuplas d e f i -
GF(q).
Deve s e r notado conforme d e f i n i d o acima, que o c o d i f i -
cador se t o r n a p r o i b i t i v a m e n t e complexo para v a l o r e s grandes de k,
k
desde que devem s e r armazenadas as
q
p a l a v r a s código de
n
g i t o s cada, em uma memória. I s t o pode s e r e v i t a d o lembrando que
dío
código é um subespaço v e t o r i a l , como será v i s t o a s e g u i r .
1.2.2 - Capacidade de Correção
Dado um código de b l o c o C ( n , k , d ) , é i m p o r t a n t e deternú
nar q u a l a sua capacidade de correção,
i.e., quantos e r r o s e l e é ca-
paz de d e t e t a r / c o r r i g i r , em cada b l o c o t r a n s m i t i d o . Será mostrado'
que e s t a capacidade de correção está r e l a c i o n a d a com o parâmetro d.
-6-
P o r t a n t o , uma i m p o r t a n t e f i g u r a de mérito de um código é a sua d i s
tância mínima
d
e n t r e duas p a l a v r a s código, medida em termos
de
distância de Hamming abaixo d e f i n i d a .
Definição 1.2.2a - O peso de Hamming de uma énupla
por
de
u, denotado
1
W(u) i é d e f i n i d o como sendo o número de componentes não n u l a s
u.
Assim, p o r exemplo, se
u = (1,0,2,0,0,5,0,1), então
1
W(u) = 4.
Definição 1.2.2b - A distância de Hamming e n t r e duas énuplas
v
denotada p o r
D
H
u
e
( u , v ) , ê d e f i n i d a como o número de componentes
1
nas q u a i s e s t a s énuplas d i f e r e m .
Assim, se
u = (1,0,2,0,1,2) e v = ( 1 , 0 , 1 , 0 , 2 , 2 ) ,
a
distância de Hamming e n t r e e l a s é
D„(u,v) = 2.
ri
Se os v e t o r e s c o n s i d e r a d o s são binários, da definição'
de soma módulo 2 é fácil v e r i f i c a r que
que a distância e n t r e
u e v
D (u,v) = W ( u ( + ) v ) , i.e,,
H
'
é exatamente i g u a l ao peso do v e t o r '
soma.
Dado um código l i n e a r
C ( n , k , d ) , c a l c u l a n d o as distân-
c i a s e n t r e t o d o s os possíveis pares de p a l a v r a s código, a menor
'
distância o b t i d a é chamada de distância mínima do código, denotada
por
d. P o r t a n t o ,
d = Min
D (u,v)
n — —
u
u,v c C
(1-1)
u/v
Se
tão
u (+) v
u e v
são p a l a v r a s código de um código l i n e a r , en
também o é, v i s t o que o código é um subespaço v e t o r i a l .
Segue-se deste f a t o que a distância mínima para um código l i n e a r
1
binário ê i g u a l ao peso mínimo d e n t r e as p a l a v r a s código não n u l a s ,
Agora, com relação â capacidade de deteção de um código de bloco
C ( n , k , d ) , t o r n a - s e t r i v i a l v e r i f i c a r que a ocorrência
de uma q u a n t i d a d e de e r r o s menor ou i g u a l a
n k
das
2 -2
d-1
r e s u l t a em uma '
ênuplas que não são p a l a v r a s código, o que p o s s i b i l i t a
a deteção de e r r o s . P o r t a n t o , um código com distância mínima
capaz de d e t e t a r até
(d-1)
d
é
erros.
Pode s e r f a c i l m e n t e mostrado 136| que na decodificação
p o r máximo de verossimilhança com c a n a l BSC, o d e c o d i f i c a d o r e s t i ma a p a l a v r a t r a n s m i t i d a como sendo a p a l a v r a código mais próxima*
da p a l a v r a r e c e b i d a no s e n t i d o de distância de Hamming. Se o código de b l o c o é usado para correção de e r r o s aleatórios e tem distân
c i a mínima t a l que
2t+2 > d > 2 t + l , então e s t e d e c o d i f i c a d o r pode
t
e r r o s que possam t e r o c o r r i d o I36 j .
Assim, um código com distância mínima
tem uma capa
d
ou menos
1
rá c o r r i g i r t o d a s as configurações de e r r o s contendo
d-1
erros
2
Desta forma o problema de e n c o n t r a r um código com uma'
c i d a d e c o r r e t o r a de
t =
dada capacidade de correção, c o n s i s t e basicamente em g a r a n t i r
uma
dada distância mínima. A t e o r i a da informação p r o p o r c i o n a o estabe
l e c i m e n t o d e c o t a s s u p e r i o r e s e i n f e r i o r e s para
xados um comprimento
n
e uma t a x a
d , quando são f i -
k/n, contudo não i n d i c a como'
c o n s t r u i r t a i s códigos |l5 |•
1.2.3 - M a t r i z Geradora de um Código L i n e a r
Para um subespaço
C
de
V"
n
c o n s t i t u i n d o um código
l i n e a r , é possível e n c o n t r a r um c o n j u n t o de
k
énuplas l i n e a r m e n -
te independentes, as q u a i s c o n s t i t u e m uma base para
da énupla
tores
u E C
1
C. Então, ca-
pode s e r expressa como combinação l i n e a r dos veda base, ÍA,
{ v ^ , Y ,...,y }
2
k
u e C => u = m V (+) nu,V © . . . ©
1
1
q
2
g
m^
q
(i- )
2
ou s e j a ,
k
: z C => u = I m V» ,
- l=i
p
1
L
(V£) m e GF(q)
p
(1-3)
-8-
Um código l i n e a r
V
dos
com dimensão
k
C(n,k,d)
c o n s t i t u i um subespaço
de
k, de modo que é possível representá-lo através'
v e t o r e s que c o n s t i t u e m a base. E s t e s v e t o r e s
s e r a r r a n j a d o s como l i n h a s de uma m a t r i z
(X^i
podem
k x n , denominada de
ma-
t r i z g e r a t r i z , como mostrado a b a i x o .
*1
V
=
[G] =
l l
V
v
1 2
..
" >
21
•
(1-4
•
•
•
•
\2
••
kn
Se é assumido um b l o c o de informação
m = (m^,...,m^),
então a p a l a v r a código c o r r e s p o n d e n t e é dada p o r u = m [ G ] ;
2l
u = (m,,...
^2
k
= Z
(1-5
1=1
^k
ou s e j a , a p a l a v r a código c o r r e s p o n d e n t e â mensagem
m
é uma com-
binação l i n e a r de l i n h a s de [ G ] .
Assim, as l i n h a s da m a t r i z g e r a d o r a [ G ] geram um código l i n e a r
C(n,k,d),
em uma p a l a v r a com
onde cada b l o c o de informação é c o d i f i c a d o '
n
dígitos p a r a transmissão. A razão
R = k/n
é chamada de t a x a (ou eficiência) do código.
Desde que um código l i n e a r é completamente e s p e c i f i c a do p e l a m a t r i z [ G ] , o tamanho da memória r e q u e r i d a no c o d i f i c a d o r '
é r e d u z i d o enormemente. O c o d i f i c a d o r pode armazenar somente as
l i n h a s de [ G ] , ao invés das
q
k
p a l a v r a s código, se e l e p o s s u i r '
elemento lógico capaz de f a z e r as combinações l i n e a r e s das l i n h a s '
-9-
armazenadas.
Exemplo 1.1 - Seja um código de b l o c o l i n e a r (5,3,2) com m a t r i z
1
0
g e r a t r i z dada por
2l
[ G ]
—
=
V
3
1
0
0
1
1
0
1
0
1
0
0
0
1
0
1
A p a l a v r a código correspondente à mensagem
por exemplo,
m = (1,0,1),
é e n c o n t r a d a f a c i l m e n t e por
¥l
u =
=
(1,0,1)
^ © ( ^ © Í V ^
(1,0,1,1,0).
^3
É possível c o d i f i c a r cada b l o c o de informação em p a l a
v r a s código de t a l maneira que os
k
p r i m e i r o s dígitos da p a l a -
v r a código sejam exatamente os mesmos do b l o c o de informação,
os últimos
n-k
e
dígitos sejam os dígitos r e d u n d a n t e s que são f u n
ção dos dígitos de informação. Um código n e s t a forma é d i t o s i s t e
mático. A redundância é a d i c i o n a d a de maneira a p r o p o r c i o n a r capacidade de proteção â mensagem, e o problema do c o d i f i c a d o r se r e duz a d e t e r m i n a r e s t e s dígitos.
Um código sistemático pode s e r d e s c r i t o p o r uma ma
t r i z geradora [ G ] na forma
[G]
0
0
P1,1
0
1
0
P2,1 •* . P2, n-k
(1-6)
=
0
i
. P1, n-k
1
0
k,r*
k ,n-k
-10-
Onde
p. £ GF(q).
±
I s t o pode s e r r e p r e s e n t a d o na forma
de
I.
é uma m a t r i z i d e n t i d a d e
com
elementos
em
kxk
e
[G] =
[ P ] uma m a t r i z
P
• ]' ° —
1
kx(n-k)
GF(q).
Se é c o n s i d e r a d o um b l o c o de informação
m = (m,
m^) , e uma m a t r i z geradora na forma acima, a p a l a v r a código c o r r e s
pondente será dada p o r
u=
= (m ,. ..,11^). [ G ]
1
(1-7)
E f e t u a n d o a multiplicação, são o b t i d a s as equações
de
verificação de p a r i d a d e do código:
u.
=m.
J -
1
'
2
k
(1-8)
Os
k
p r i m e i r o s dígitos da p a l a v r a código são e x a t a -
mente os dígitos de informação a serem t r a n s m i t i d o s , enquanto
os últimos
n-k
que
dígitos são r e d u n d a n t e s (ou de verificação de pa-
r i d a d e ) , c a l c u l a d o s como funções l i n e a r e s dos dígitos de i n f o r m a ção.
1 . 2 . 4 - A M a t r i z de Verificação de P a r i d a d e
Para cada m a t r i z
[ G ] k x n , e x i s t e uma m a t r i z
(n-k)xk
1
[ H ] de t a l forma que o espaço l i n h a de [ G ] é o r t o g o n a l a [ H ] , ije. ,
o produto i n t e r n o de v e t o r e s do espaço l i n h a de [ G ] com as l i n h a s '
de [ H ] é n u l o . E s t a m a t r i z é denominada de m a t r i z de verificação
1
de paridade e pode ser e s c r i t a sob a forma
T
[ H ] = j h ^ h . . . } ) _ j , onde
2
n
k
(Vi) h
±
é uma énupla
(1-9)
-11Desta forma, se
[H]
é o espaço n u l o de
[ G ] , então se
v e r i f i c a a relação
[G] . [H] = 0
(1-10)
Se o código está na forma sistemática
tão o espaço l i n h a de
por
[G]
[G] = [ 1 ^ ' P ] , en
é o espaço n u l o da m a t r i z
[H]
dada
T
[H] = [ - P j I _ ] .
n
(1-11)
k
Definição 1.2.4 - Se
[H]
é usada como m a t r i z g e r a t r i z de um códi-
go de b l o c o , e s t e código é d i t o s e r o d u a l do código gerado
matriz
lo de
pela
[G] .
Seja
nha de
1
[G] . Então
u = (u,,...,u )
T
u m v e t o r q u a l q u e r d o espaço l i -
u [H] = 0_ , p o i s desde que
[G] , u.hjL = 0
para
[H]
e o espaço nu-
i=l,2,...,n-k.
Então o código l i n e a r gerado p o r
[G]
d e s c r i t o de o u t r a maneira:
"u e p a l a v r a código se e somente se
pode também
ser
T
u [ H ] = 0^, onde[H]
é a m a t r i z de verificação de p a r i d a d e do código l i n e a r gerado
por
[Gp.
Exemplo 1.2 - A m a t r i z
[H]
para o código de b l o c o (5,3,2) i n t r o d u
z i d o no exemplo 1.1 pode s e r determinada p e l a equação (1-11) r e s u l tando em
1 1 0
1
0
0
1
[H] =
1 0
A énupla
1
u = (1,0,1,1,0)
r e s u l t a em
u [ H ] = 0.
C o n c l u i - s e , p o r t a n t o ,que um código l i n e a r é unicamente'
especificado pela matriz
paridade.
geradora
ou p e l a
matriz
de verificação
de
-12-
Na construção de um código l i n e a r , a m a t r i z
[P]
deve'
s e r e s c o l h i d a de modo que o código tenha as p r o p r i e d a d e s de c o r r e ção
de
erros
desejadas.
Para um código com m a t r i z g e r a d o r a
[G] = [ 1 ^ - P ] ,
as
equações de verificação de paridade podem também ser o b t i d a s d i r e t a
T•
mente da m a t r i z [H] = [-P - I , ] , como mostrado a b a i x o . Seja
n—k.
1
u = ÍUi|...fU )
uma p a l a v r a código c o r r e s p o n d e n t e a mensagem
n
m =
(m, . . . ,m, ) , o que i m p l i c a em
T
Desde que u[H]
U
u
k+j
K j
= P
=
+
p
u
u
-
=m.,i=l,2,...,k.
= 0_, segue-se que
P
U
i
e
l j l©
© k j k ' 'ij l©---©Pkj k
m
'
m
p
a
r
a
J "
1
*
2
* ( 1 - 1 2 )
que são as equações já encontradas em ( 1 - 8 ) .
1.2.5 - Síndrome
Suponha que uma p a l a v r a código
co l i n e a r
C(n,k,d)
ção de paridade
com m a t r i z geradora
[H]
u
de um código de b l o -
[G]
e m a t r i z de v e r i f i c a
é t r a n s m i t i d a através de um c a n a l r u i d o s o . No
r e c e p t o r , uma énupla
r
é r e c e b i d a , a q u a l pode d i f e r i r de
u
de-
v i d o ao ruído a d i c i o n a d o durante a transmissão. A t a r e f a do d e c o d i f i c a d o r é recuperar
u
a p a r t i r de
r.
T
Definição 1.2.5 - O v e t o r de
de síndrome da énupla
n-k
componentes
S =£[H]
e chamado
r.
é uma p a l a v r a código
1
P o r t a n t o , a síndrome de um v e t o r r e c e b i d o na saída do
1
Como v i s t o na seção a n t e r i o r , u
se e somente se sua síndrome é n u l a .
c a n a l pode ser usada para deteção/correção de e r r o s .
O processo de decodificação e n v o l v e uma decisão sobre
q u a l f o i a p a l a v r a código t r a n s m i t i d a . O a r r a n j o padrão 124 |
1
suge-
-13-
N
r e uma maneira de como f a z e r i s t o . No espaço V , as 2
énuplas
~
k
são distribuídas em 2
c o n j u n t o s d i s t i n t o s , de modo que cada um
d e l e s contenha apenas uma p a l a v r a código. Todos os elementos de
dado c o n j u n t o possuem a mesma síndrome, e d o i s c o n j u n t o s
1
1
um
distintos
são associados a síndromes d i f e r e n t e s . Desta forma é e s t a b e l e c i d a '
uma correspondência um a um e n t r e uma configuração de e r r o s
(coset
l e a d e r ) e uma síndrome. Neste caso, o d e c o d i f i c a d o r c o r r i g e e r r o s
quando a configuração de e r r o s do c a n a l é um
"coset l e a d e r " .
1
Estes
f a t o s i m p l i c a m em um procedimento g e r a l para decodificação de códigos de b l o c o l i n e a r e s , denominado de busca sistemática 130 ] •
1 . 2 . 6 - Códigos Cíclicos Binários
Uma considerável p a r t e das pesquisas em códigos de b l o co estão c o n c e n t r a d a s numa s u b c l a s s e c o n h e c i d a como códigos cícli cos, i n t r o d u z i d o s por Prange 126 | em 1 9 5 7 .
E s t e s códigos são também os mais i m p o r t a n t e s do
ponto
de v i s t a de aplicações em engenharia. Tudo i s t o é d e v i d o a sua f o r t e e s t r u t u r a matemática que p e r m i t e uma considerável simplificação
1
na implementação dos s i s t e m a s . Os p r o c e d i m e n t o s de decodificação de
códigos de b l o c o s l i n e a r e s são também aplicáveis a códigos cíclicos,
t o d a v i a , p r o p r i e d a d e s algébricas d e c o r r e n t e s da e s t r u t u r a cíclica
permitem simplificações i m p o r t a n t e s , v i s t o que a codificação e
1
o
cálculo da síndrome podem s e r f a c i l m e n t e r e a l i z a d o s empregando re g i s t r o s a deslocamento com conecções de realimentação. Sua e s t r u t u ra i n e r e n t e m e n t e algébrica também t o r n a possível e n c o n t r a r
vários
métodos de decodificação simples e e f i c i e n t e s . E n t r e os procediment o s de decodificação mais i m p o r t a n t e s para e s t e t i p o de código, são
conhecidos DECODIFICAÇÃO DE MEGGITT ] 3 6 | , DECODIFICAÇÃO POR LÓGICA'
MAJORITÁRIA 1 2 8 I e o método conhecido como "ERROR-TRAPPING" J 2 4 |
os quais são de implementação simples e b a s t a n t e a t r a t i v o s .
,
Definição 1.2.6 - Um código de b l o c o é cíclico quando uma permuta ção cíclica, a p l i c a d a a q u a l q u e r de suas p a l a v r a s , r e s u l t a a i n d a em
uma p a l a v r a código, ije., se
d i g o , então
' '
v
1
v = (VQ ,v^, . . . ,
= (v
—
, v ~ , v
n-i+l
n
, v
' 0 1
derando os índices r e d u z i d o s módulo
v
n
6 uma p a l a v r a có-
_]^
. ,)
também o é, c o n s i -
n-i-1
'
n.
É possível t r a t a r as componentes do v e t o r
v
como c o e f i
c i e n t e s de um polinómio de grau sempre menor ou i g u a l a n - 1 ,
atra-
vés de uma correspondência um a um:
v = ( v , . . ./V _ ) < = > v ( x ) = v + v x + . . . + v _ x
Q
n
1
( )
1
n
1
n 1
(1-13)
Fazendo uso de p r o p r i e d a d e s de campos f i n i t o s , p r o v a - s e '
136 I<3^i^ todas as p a l a v r a s de um código cíclico (n,k,d)
p i a s de um polinómio
g ( X ) , de g r a u
são múlti -
n-k, bem d e f i n i d o ; e r e c i p r o c a
mente que todo polinómio de g r a u i g u a l ou menor que
n - 1 , e que s e -
ja divisível p o r g C X ) , ê uma p a l a v r a código.
O polinómio
cíclico e é f a t o r de
g(X)h(X)
g(X)
é chamado polinómio g e r a d o r do código
n
X +1, ie.
n
= X +1,
f
ou
g(X)h(X)
= 0
R
mod X + 1 .
A representação de um código cíclico pode s e r f e i t a a t r a
vés do seu polinómio gerador
g ( X ) , da mesma forma que a m a t r i z [G]
r e p r e s e n t a um código de b l o c o l i n e a r .
Conforme mencionado, as p a l a v r a s código são múltiplas do
polinómio
g ( X ) . Desta f o r m a , os polinómios
são p a l a v r a s código
e
g ( X ) , Xg(X),...,X
g (X)
como são l i n e a r m e n t e i n d e p e n d e n t e s , podem '
s e r usadas como base para f o r m a r a m a t r i z geradora do código cíclico, como mostrado a s e g u i r .
-15-
K
1
x " g(x)
[G]
=
x"g(x)
g(x)
Para f i n s de codificação, a p r o p r i e d a d e do deslocamento
cíclico p e r m i t e uma implementação s e q u e n c i a l da m a t r i z [G] .
Representando a mensagem a s e r c o d i f i c a d a p o r um polinô
mio
m(X)
de g r a u menor ou i g u a l a
k - 1 , um c o d i f i c a d o r na forma
1
sistemática g e r a a p a l a v r a código de acordo com
V(X) = C(X) + X
n k
m(X)
(1-14)
n-k
onde
C(X)
é o r e s t o da divisão de
C(X) = remíX
n k
X
m(X)
por
g(X),
m(X)/g(X)}.
(1-15)
A implementação do c o d i f i c a d o r pode s e r f e i t a através
r e g i s t r o a deslocamento com
n-k
de
estágios, p o i s multiplicações
divisões de polinómios com c o e f i c i e n t e s em
GF(2)
e
podem s e r e f e t u a
das f a c i l m e n t e com o auxílio de r e g i s t r a d o r e s a deslocamento | 1 1 | .
Um c o d i f i c a d o r com
k
estágios ao invés de
n-k está -
g i o s pode também s e r implementado ] 30 | * levando em consideração
polinómio de verificação de p a r i d a d e
o
h(X).
A síndrome pode s e r f a c i l m e n t e d e t e r m i n a d a , conforme se
rá mostrado a s e g u i r . De um modo g e r a l , a p a l a v r a r e c e b i d a pode s e r
representada p e l a expressão
r ( X ) = V(X) + e ( X ) , onde
e(X)
é
um
polinómio c o r r e s p o n d e n t e à configuração de e r r o s i n t r o d u z i d a no c a n a l . A síndrome pode s e r d e t e r m i n a d a cono o r e s t o da divisão
entre
o polinómio r e c e b i d o e o polinómio g e r a d o r , ÍÊ.,
S(X) = r e m { r ( X ) / g ( X ) } = r e m { ^ l + ^1*1}
g(X) g(X)
(1-16)
-16Como V(X) = m(X) g ( X ) , segue-se que
S(X)
Caso
S(X)
= rem { e ( X ) / g ( X ) >
(1-17)
seja zero, o d e c o d i f i c a d o r a c e i t a a palavra
r e c e b i d a como p e r t e n c e n t e ao código. No caso contrário, i,e., S ( X ) ^ 0 ,
c o n s i d e r a que o c o r r e r a m e r r o s d u r a n t e a transmissão. Desta maneira'
é fácil perceber a s i m p l i c i d a d e de um c i r c u i t o d e c o d i f i c a d o r p a r a
1
deteção de e r r o s quando são empregados códigos cíclicos.
1.2.7 - Códigos de Hamming e Códigos B.C.H
Os códigos de Hamming, i n t r o d u z i d o s em 1950 llól, foram
os p r i m e i r o s códigos não t r i v a i s p r o p o s t o s para c o r r i g i r e r r o s . São
códigos l i n e a r e s que c o r r i g e m um e r r o p o r b l o c o e têm distância mínima i g u a l a 3. Para cada i n t e i r o
c > l , e x i s t e um código de Hamming
com os s e g u i n t e s parâmetros:
C
n = 2 -1
—
A condição
k = 2°-l-c
e
d = 3.
c
n = 2 - 1 e e s c o l h i d a de modo a a s s e g u r a r '
d i s p o n i b i l i d a d e de redundância s u f i c i e n t e para v e r i f i c a r a ocorrênc i a de um e r r o p o r p a l a v r a , p o i s o número de síndromes não n u l a s
c
'
—
2 - 1 r e s u l t a exatamente i g u a l ao numero de posições n em que
1
o
e r r o pode e s t a r l o c a l i z a d o . I s t o s i g n i f i c a que os códigos de Hamming
são códigos p e r f e i t o s conforme a definição a b a i x o .
Definição 1.2.7 - Um código de b l o c o
r o s e d e f i n i d o em
GF(q)
(n,k,d)
c o r r e t o r de
é p e r f e i t o se e somente se
t
, t . i ^ i
n-k
E (q-1) C = q
i=0
y
n
t
e r -
-17Com excessão dos códigos de Hamming, o código de G o l a y '
(23,12,7) com
t=3
e o código ternário (11,6,7) com
t = 3 , não e x i s
tem o u t r o s códigos p e r f e i t o s não t r i v i a i s .
É i n t e r e s s a n t e o b s e r v a r que os códigos de Hamming
são
também códigos cíclicos e que a t a x a (eficiência) é dada p o r
R = 1 -
2 -1
'
, consequentemente são códigos c u j a eficiência t e n d e '
C
a 1 assintóticamente. Os códigos ( 7 , 4 , 3 ) , (15,11,3) e (31,26,3) serão u t i l i z a d o s nas análises r e a l i z a d a s nos capítulos s e g u i n t e s .
Com relação aos códigos BCH, e s t e s códigos foram c r i a dos independentemente por Hocquenghen (19 59) e p o r Bose-Chandhuri '
( 1 9 6 0 ) ; são códigos cíclicos, e r e p r e s e n t a m a c l a s s e mais i m p o r t a n te de códigos de b l o c o com a l g o r i t m o s algébricos de decodificação
Para quaisquer i n t e i r o s p o s i t i v o s
m
e
t
n
(t<2 -l)
e x i s t e um códi^
go BCH com os s e g u i n t e s parâmetros:
m
n = 2 -l
n-k < mt
e
d > 2 t + 1.
O teorema f u n d a m e n t a l dos códigos BCH é a s e g u i r enun ciado.
Teorema 1.1 - O código BCH c u j o polinómio g e r a d o r tem d-1
raízes
2 3'
" _d—1
~
^
c o n s e c u t i v a s a, a , a . . . cr
tem distância mínima p e l o menos d.
f
r
1
f
Para um t r a t a m e n t o completo destes códigos o l e i t o r deve c o n s u l t a r as referências | 3 ! e 126I -
1.3 - CÓDIGOS CONVOLUCIONAIS
1.3.1 - Considerações G e r a i s
Na c l a s s e de códigos denominada de códigos c o n v o l u c i o n a i s , a redundância a d i c i o n a d a a cada b l o c o é função de mais de
um
b l o c o de informação, de modo que e s t e s não são t r a t a d o s de forma i n
-18dependente como nos códigos de b l o c o . Estes códigos foram p r i m e i r a mente i n t r o d u z i d o s |26 | p o r P . E l i a s ( 1 9 5 5 ) , e podem s e r c l a s s i f i c a dos como f i x o s ou v a r i a n t e s no tempo. E n t r e t a n t o , a grande m a i o r i a '
dos códigos c o n v o l u c i o n a i s empregados é i n v a r i a n t e no tempo, de f o r
ma que apenas e s t e s serão abordados a q u i .
Na decodificação de códigos c o n v o l u c i o n a i s , vários subb l o c o s sucessivos r e c e b i d o s são processados.
I d e a l m e n t e , toda se
quência t r a n s m i t i d a d e v e r i a ser empregada na decodificação, o
que
não é f e i t o d e v i d o a limitações práticas e p o r i n t r o d u z i r um r e t a r do m u i t o grande na decodificação. T o d a v i a , a degradação r e s u l t a n t e '
d e s t a simplificação é i n t e i r a m e n t e aceitável.
Num s e n t i d o r e s t r i t o , códigos c o n v o l u c i o n a i s podem
ser
v i s t o s como uma c l a s s e e s p e c i a l de códigos de b l o c o l i n e a r e s , p o r rém, uma observação mais cuidadosa r e v e l a que a e s t r u t u r a c o n v o l u c i o n a l p r o p o r c i o n a a um código l i n e a r p r o p r i e d a d e s s u p e r i o r e s
que
melhoram o desempenho.
A e s t r u t u r a de um código c o n v o l u c i o n a l pode s e r e x i b i d a
p o r meio de d i v e r s a s representações, v i s t o que um c o d i f i c a d o r convo
l u c i o n a l f i x o pode s e r considerado como uma máquina s e q u e n c i a l
de
estados f i n i t o s , i n v a r i a n t e no tempo.
1.3.2 - 0 C o d i f i c a d o r C o n v o l u c i o n a l
Na e n t r a d a do c o d i f i c a d o r é a l i m e n t a d o um b l o c o com
símbolos de informação (elementos de G F ( q ) ) , e um b l o c o com
k
n>k
símbolos código é gerado e aparece na saída do r e f e r i d o c o d i f i c a d o r .
Os símbolos de saída são combinações l i n e a r e s em GF(q) dos símbolos
de e n t r a d a dos
N-l
b l o c o s p r e c e d e n t e s . Deste modo, os
de saída dependem não somente dos
mo sub-bloco , mas também dos
res .
N-l
k
n
dígitos
dígitos de mensagem de um mes
sub-blocos de mensagem a n t e r i o -
-19Um código assim gerado é d i t o s e r um código c o n v o l u c i o nal
(n,k,N), com comprimento de restrição no c o d i f i c a d o r de
b l o c o s . A -taxa assintótica para este código é
k e n
N
1
R = k/n, e em g e r a l ,
são i n t e i r o s pequenos.
A formulação m a t r i c i a l para e s t e s códigos é d e s c r i t a
a
seguir:
I n i c i a l m e n t e é considerado um c o n j u n t o
t o r e s com
N
de
k.(n-k)
ve-
dígitos binários cada, denominados SUBGERADORES:
( i , j ) = ( g ( i f J ) > g^íi/J}
(1-18)
0
Para
i=l,2,...,k
e
j = l,2,...,n-k.
A p a r t i r deste c o n j u n t o , forma-se uma m a t r i z com
k
li
nhãs,
g
(D
=
[i
P
k
0
o p
o
P ...O
2
P
N
_
X
0 f ^
8
(1-19)
i * ]
g (k)
Onde
1^
tem dimensão
kxk
0
tem dimensão
kxk
P^
tem dimensão k x ( n - k ) , 0<£<N-1
g^(l,l)
g (l,2) ...g (l,n-k)
£
£
(1-20)
[Pp] =
g^(k,l)
Assim, cada l i n h a
g ( k , 2 ) . . .g ( k , n - k )
£
£
g (i)
CO
é um v e t o r s e m i - i n f i n i t o
componentes não n u l a s c o n f i n a d a s aos p r i m e i r o s
O vetor
ções do v e t o r
g^íi)
g(i)
nN
com
dígitos.
contendo somente as p r i m e i r a s
nN
posi-
é d i t o um GERADOR.
Um código c o n v o l u c i o n a l f i x o l i n e a r pode s e r r e p r e s e n t a
do por uma m a t r i z
geradora
sob a
forma:
-20-
i
G
P
o
0
P
P
\ 0
=
0....0
X
P
-
1
0
°
J
zeros
N
k
P
P
N-l
zeros
0
0
(1-21)
P
N-l
zeros
Alguns exemplos apresentados e s c l a r e c e m como d e t e r m i n a r
a matriz
G^
a p a r t i r dos subgeradores.
Exemplo 1.3 - C o n s i d e r e um código c o n v o l u c i o n a l sistemático (2,1,4)
o q u a l é gerado de acordo com o subgerador
O gerador é
g(l)
g ( l , l ) = (1 1 0 1 ) .
= ( 1 1 0 1 0 0 0 1)
e a m a t r i z gera-
dora i determinada como sendo
1 1
G =
oo
0 1
00
0 1
1 1
0 1
00
0 1
1 1
0 1
0 0
0 1
CO
P o r t a n t o , p a r a uma mensagem a s e r c o d i f i c a d a
m = (1
£ = m G^
£
0^
1
, i,e.,
l . . . . ) , a sequência c o d i f i c a d a é e n c o n t r a d a
C = (11
01
00
10
s e g u i n t e s subgeradores :
g(l,l)
=(111)
g(2 l)
=(10
g(3 l)
r
por
10 . . .) .
Exemplo 1.4 - Considere agora o código c o n v o l u c i o n a l
f
1
1)
=(110)
Os g e r a d o r e s são determinados como sendo:
(4,3,3)
com os
-21g(l)
=
g(2)
=
(
1
0
( 0
0
1
g(3) = ( 0
1
0
0
1
Q
1
0
0
1
0
0
1
0
0
0
0
0
1
0 0 0
1 )
0
0
0
1 )
0
0
0
0)
e a m a t r i z g e r a d o r a será dada por
l o o n
ooo:i
•
•
•
•
ooo:i
•
•
zeros
G
=
o í o:i
o o o:o
o o 1:1
o o o:i
10011
o o o:i
0 0 0.0
•
o i o:i
001:1
2
=
•
o o o:o
o o o i i
Deve s e r observado que
P
0 0 0:i
ooo:i
•
zeros
o o o:i
ooo:
o
T
T
P Q = ( 1 1 1 ) , P-^ = ( 1 0 1 )
e
( 1 1 0 ) .
Um código c o n v o l u c i o n a l (n,k,N)
pode também s e r e s p e c i
f i c a d o pela sua m a t r i z de verificação de p a r i d a d e
H^, t a l como um
T
código de b l o c o . Novamente e v e r i f i c a d a a relação 0^11^ = 0, donde
„
T
segue-se que c e uma sequencia código se e somente se c
= 0_.
Para um código
c o n v o l u c i o n a l sistemático, ou s e j a , com
m a t r i z geradora da forma d e s c r i t a em
( 1 - 2 1 )
, a m a t r i z de v e r i f i c a -
ção de p a r i d a d e é dada por
I
n
0
»5
p
H
=
-k
T
0
T
0
P
•
•
•
•
•
0
J
n-k
(1-22)
T
N- 1
0
P
T
P
2
T
l°
P
0
V k
T
P
N - 1
0
PN-2
n-k
-22Exemplo 1.5 -
Como um exemplo, a m a t r i z de verificação de p a r i d a d e
para o código (4,3,3) d e s c r i t o no exemplo 1.4 é determinada a b a i x o .
1 1 1 1
10
H
10
1 1 0
=
1 1 1 1
10
0
10
1 1 1 1
1 1 0 0
10
10
1 1 1 1
1 1 0 0
1 Q 1 0
1 1 1 1
00
1.3.3
-
Outra
Representação
da
Matriz
Geradora
É possível também r e p r e s e n t a r a m a t r i z
G
to
numa
outra
forma que f a c i l i t a o p r o j e t o dos c i r c u i t o s c o d i f i c a d o r e s , como será
mostrado a d i a n t e .
Para um código c o n v o l u c i o n a l
(n,k,N), a m a t r i z
G^ po-
de ser e s c r i t a sob a forma:
g
g
0
g
G
x
o
g
g
...
2
i
'N-l
(1-23)
=
9
g
i
0
'N-l
400
Onde
g j / J ~ 0,1,... N - l
são m a t r i z e s
kxn.
Se o código é sistemático, comparando (1-21) e (1-23)
,
é possível o b s e r v a r que e x i s t e m relações da forma
9
= I k, p
^0 ' l
g
0
=
P
g
° l ' 2
=
P
g
° 2'--' ' N-l
=
P
° N-1 •
A m a t r i z de verificação de p a r i d a d e também pode ser es-
-23-
c r i t a n a forma a b a i x o .
h
h
l o
h
H
h
2
h
(1-24)
Q
N - I V :
1
4
00
Onde h =p£ I
0
Os
k
n
_
k
0
T
,
0, h =P
2
2
h
N
-i
= P
N - l °-
geradores podem s e r f a c i l m e n t e o b t i d o s a p a r t i r '
da relação
gCD
^0
g
(1-25)
g
l *** N - l
g(k)
Os exemplos a p r e s e n t a d o s a b a i x o mostram como e s t a r e p r e
sentação é r e f l e t i d a na implementação do c i r c u i t o c o d i f i c a d o r .
Exemplo 1.6 - Um c i r c u i t o c o d i f i c a d o r p a r a
(2,1,3) e s p e c i f i c a d o através de
figura
e
^2
o código c o n v o l u c i o n a l '
a b a i x
O / é mostrado
1.1.
g
0
= (Li)
g
1
= (1,0)
g = (1.1)
2
=>
gerador
g(l)
= ( 1 1
10
11)
na
-24-
©-
F i g u r a 1.1 - CODIFICADOR PARA O CÓDIGO CONVOLUCIONAL
(2,1,3).
Exemplo 1.7 - Um c i r c u i t o c o d i f i c a d o r p a r a
não sistemático
(3,2,2)
o código c o n v o l u c i o n a l '
e s p e c i f i c a d o através das m a t r i z e s
e g^'
a b a i x o , está apresentado na f i g u r a 1.2.
íii
9
0
0 10
g(l)
=(111101)
g(2)
=(010110)
=> g e r a d o r e s
10 1
110
•
1
>
->
•—
•J
1J
^7 1
•
F i g u r a 1.2 - CODIFICADOR PARA O CÓDIGO CONVOLUCIONAL
(3,2,2).
P o r t a n t o , para implementação do c o d i f i c a d o r de um código c o n v o l u c i o n a l
(n,k,N)
são necessários
k.(N-l)
estágios de re
g i s t r o a deslocamento com ligações d e t e r m i n a d a s p e l o s g e r a d o r e s .
-251.3.4 - Diagrama em A r v o r e , Treliça e Diagrama de Estado
Uma das maneiras de r e p r e s e n t a r a sequência de saída re
s u l t a n t e da codificação de uma dada sequência de e n t r a d a para um cõ
d i g o c o n v o l u c i o n a l f i x o , é p o r meio de uma representação da árvore'
associada ao c o d i f i c a d o r .
Os b i t s de e n t r a d a do c o d i f i c a d o r são i n d i c a d o s p e l o ca
minho seguido na a r v o r e , enquanto que os b i t s de saída são i n d i c a dos nos ramos.
Um zero de e n t r a d a é r e p r e s e n t a d o p e l o ramo s u p e r i o r
de uma bifurcação,enquanto que o um é r e p r e s e n t a d o p e l o ramo i n f e rior.
O diagrama em árvore p a r a um código c o n v o l u c i o n a l
sistemático (4,1,3) é apresentado na f i g u r a 1.3 a b a i x o .
0000
0000
Figura.1.3 - DIAGRAMA EM ARVORE PARA O CÕDIGO
CONVOLUCIONAL ( 4 , 1 , 3 ) .
não
-26Deste modo, a sequência
1 1 0 1 0 ... a p l i c a d a na en 1
t r a d a do c o d i f i c a d o r produz uma sequência de saída
1 1 0 0
0 1 1 0
0 10 1
0 0 1 1
0 1 1 0 ...
Observando-se o diagrama de a r v o r e , nota-se que sua est r u t u r a t o r n a - s e r e p e t i t i v a apôs um c e r t o número de ramos, o
que
estã r e l a c i o n a d o com o f a t o do c o d i f i c a d o r c o n v o l u c i o n a l s e r uma má
q u i n a com e s t a d o s f i n i t o s . I s t o t o r n a possível f a z e r uma m o d i f i c a ção que c o n s i s t e em j u n t a r os nos i n d i c a d o s p o r uma mesma l e t r a , f a
zendo com que o diagrama em árvore e v o l u a p a r a um diagrama de t r e l i ^
ça.
A treliça para o código (4,1,3)
1.3
é
facilmente obtida,
00
r e p r e s e n t a d o na
figura
r e s u l t a n d o no diagrama mostrado a b a i x o .
0000
0000
0000
0000
1001
1001
1001
1001
01
10
El
F i g u r a 1.4 - DIAGRAMA DE TRELIÇA PARA CÓDIGO
CONVOLUCIONAL ( 4 , 1 , 3 ) .
Pode a i n d a s e r observado que é possível f a z e r uma r e p r e
sentação em diagrama de e s t a d o de um c o d i f i c a d o r c o n v o l u c i o n a l .
A
p a r t i r da treliça é possível c o n s t r u i r e s t e diagrama, que r e p r e s e n ta p e r f e i t a m e n t e o c o d i f i c a d o r . O diagrama p a r a o exemplo em ques tão é mostrado na
figura
1.5.
-27-
1001
F i g u r a 1 . 5 - DIAGRAMA DE ESTADO PARA O CÓDIGO
CONVOLUCIONAL ( 4 , 1 , 3 ) .
U t i l i z a n d o e s t e diagrama é possível a determinação
do
c o n j u n t o de pesos dos caminhos do código de uma forma r e l a t i v a m e n t e
simples I 3 7 1 .
A determinação da distância l i v r e para um código convol u c i o n a l , a q u a l é o b t i d a a p a r t i r do c o n j u n t o de distâncias e n t r e *
o caminho todo zero e os demais caminhos que d e l e d i v e r g e m , também'
pode s e r f e i t a através do diagrama de estado 130 I -
1 . 4 - DECODIFICAÇÃO DE CÓDIGOS CONVOLUCIONAIS
Vários p r o c e d i m e n t o s são u s u a i s na decodificação de códigos c o n v o l u c i o n a i s . E n t r e as técnicas mais comumente u t i l i z a d a s
podem s e r c i t a d a s a DECODIFICAÇÃO SEQUENCIAL | 4 0 | , ( a l g o r i t m o
1
de
FANO/WOZENCRAFT) e o ALGORÍTMO DE VITERBI J 3 7 | , e n t r e o u t r a s .
Para a l g u n s códigos, a decodificação também pode
ser
r e a l i z a d a u t i l i z a n d o LÓGICA MAJORITÁRIA j 3 6 | .
O l e i t o r i n t e r e s s a d o nestes procedimentos deve se d i r i -
-28g i r ã l i t e r a t u r a a p r o p r i a d a | i | , |28 | , |40 | .
Ainda com relação a decodificação de códigos c o n v o l u c i o
n a i s , serão apresentados no capítulo I I I , duas maneiras de u t i l i z a r
técnicas de decisão suave. I n i c i a l m e n t e , um d e c o d i f i c a d o r será apre
sentado, o q u a l u t i l i z a decisão suave e é ótimo no s e n t i d o de
que
m i n i m i z a a p r o b a b i l i d a d e de e r r o p o r b i t t r a n s m i t i d o . É também co nhecido
que
o a l g o r i t m o de V i t e r b i p a r a decodificação de códigos
c o n v o l u c i o n a i s maximiza a p r o b a b i l i d a d e a p o s t e r i o r i das sequências
código em c a n a i s sem memória.
CAPÍTULO I I
DECODIFICAÇÃO USANDO DECISÃO SUAVE
2.1 - INTRODUÇÃO
Como já d i s c u t i d o no capítulo a n t e r i o r , sabe-se que
prática,empregam-se
na
largamente a l g o r i t m o s de decodificação basea -
dos em p r o p r i e d a d e s e s t r u t u r a i s de códigos algébricos, o que p e r m i te frequentemente uma implementação r e l a t i v a m e n t e s i m p l e s em termos
de c i r c u i t o s d i g i t a i s . Deve s e r observado, e n t r e t a n t o , que
estes
procedimentos apresentam uma séria deficiência, uma vez que assumem
um modelo de c a n a l no q u a l em cada período de tempo um dos
q
pos-
síveis s i n a i s do a l f a b e t o é t r a n s m i t i d o e um d e l e s ê r e c e b i d o .
E s t e modelo i m p l i c a em um r e c e p t o r que e f e t u a uma d e c i são a b r u p t a , baseada no s i n a l r e c e b i d o , escolhendo das
q
letras
do a l f a b e t o do t r a n s m i s s o r aquela que f o i a mais provavelmente
1
t r a n s m i t i d a . T a l r e c e p t o r d e s c a r t a , p o r t a n t o , t o d a informação a c e r c a '
da c o n f i a b i l i d a d e d e s t a e s c o l h a , bem como acerca das p r o b a b i l i d a d e s
das o u t r a s l e t r a s que não a e s c o l h i d a . Este f a t o t o r n a b a s t a n t e c i a
ro que o desempenho dos sistemas c o d i f i c a d o s pode ser melhorado pelo uso da informação probabilística a s s o c i a d a ã p a l a v r a r e c e b i d a .
Numa recepção que u t i l i z a decisão a b r u p t a , e s t a i n f o r m a
ção é p e r d i d a na quantização que precede a decodificação. Um r e c e p t o r que emprega decisão suave é aquele que t e n t a r e t e r t o d a (°u p a r
t e ) da informação probabilística para uso a p r o p r i a d o p e l o d e c o d i f i cador.
-30Em g e r a l , os códigos c o r r e t o r e s de e r r o s empregados
em
r e c e p t o r e s práticos são códigos l i n e a r e s binários. A grande p a r t e
1
dos procedimentos e x i s t e n t e s para decodificação deste t i p o de código assumem a existência de c a n a i s com saída binária, ou s e j a , empre
gam um q u a n t i z a d o r antes da decodificação para e x t r a i r a informação
na forma d i g i t a l . A m a i o r i a dos d e t e t o r e s e x i s t e n t e s constam básica
mente de um demodulador analógico, s e g u i d o por um d e c o d i f i c a d o r d i g i t a l que opera sobre os dígitos binários p r o d u z i d o s p e l o demodulador.
O bloco demodulador a t u a como um q u a n t i z a d o r que a p r e s e n t a
um
l i m i a r de decisão, r e s u l t a n d o em duas saídas d i s t i n t a s . I s t o s i g n i f i c a que de acordo com o v a l o r da amostra que é c o l h i d a
(acima
ou
abaixo do l i m i a r de referência),um dígito binário c o r r e s p o n d e n t e ( 1
ou 0) é entregue ao d e c o d i f i c a d o r . É d e s t a forma que a informação
1
probabilística, p o t e n c i a l m e n t e ütil, e n t r e g u e ao demodulador é in t e i r a m e n t e destruída, f a t o que reduz s u b s t a n c i a l m e n t e a eficiência'
do sistema de comunicação. Um p r o c e s s o de deteção (demodulação
e
d e c o d i f icação) com decisão suave u t i l i z a a informação de n a t u r e z a '
probabilística associada à mensagem r e c e b i d a , de modo a o b t e r uma '
melhor e s t i m a t i v a da mesma. A idéia é f o r n e c e r ao d e c o d i f i c a d o r i n formação sobre a c o n f i a b i l i d a d e dos dígitos r e c e b i d o s , e v i t a n d o assim a degradação que r e s u l t a quando se u t i l i z a antes da d e c o d i f i c a ção uma quantização de apenas duas regiões.
A m a i o r i a da perda de informação pode s e r r e c u p e r a d a se
a saída do demodulador é q u a n t i z a d a em
2^
regiões, 2^ ^ em
cada
l a d o do l i m i a r de referência.Então,para cada dígito de e n t r a d a modu
lado,o c i r c u i t o demodulador f o r n e c e um dígito de decisão ( i n d i c a n d o
se a saída está acima ou a b a i x o do l i m i a r ) , e Q-l dígitos de c o n f i a b i l i d a d e ( i n d i c a n d o quão d i s t a n t e a saída está do l i m i a r de decisão).
Os Q dígitos de decisão suave c o n s t i t u e m então a saída t o t a l , a o i n vés de somente um dígito,como no caso de decisão a b r u p t a .
Na f i g u r a 2.1 é mostrado um exemplo para
Q=2.
-31-
Instantes de
amostragem
F i g u r a 2.1 - DECISÃO SUAVE - QUANTIZAÇÃO EM 4
REGIÕES DE CONFIABILIDADE.
A mais s i m p l e s forma de decisão suave é o apagamento,ou
deteção por zona n u l a . Para um estudo mais d e t a l h a d o , as referências ] 4 I e I5 I são a p r o p r i a d a s . Neste método, a região próxima (ime
diatamente acima e imediatamente abaixo) do l i m i a r de decisão
é
chamada de zona n u l a . Saídas c a i n d o d e n t r o d e s t a região são e n t r e gues ao d e c o d i f i c a d o r r o t u l a d a s como apagamento E, como observado '
no exemplo da
figura
2.2.
Limiar de
decisão
F i g u r a 2.2 - DETEÇÃO POR ZONA NULA.
-32-
Quando o d e c o d i f i c a d o r u t i l i z a decisão a b r u p t a , é assu
mido um modelo de c a n a l BSC, enquanto que o uso de apagamento re s u l t a em um c a n a l BEC. Os a l g o r i t m o s algébricos de decodificação
1
podem ser m o d i f i c a d o s para manipularem e f i c i e n t e m e n t e os apagamentos .
O d e c o d i f i c a d o r u t i l i z a n d o deteção p o r zona n u l a
tem
agora algum conhecimento de onde os e r r o s p r o v a v e l m e n t e o c o r r e r a m ,
e pode d e c o d i f i c a r de acordo com e s t e f a t o , ou s e j a , os
d-1
er -
r o s detetados são l o c a l i z a d o s através da informação de c o n f i a b i l i dade .
Desta maneira, a potência de correção de e r r o s de
um
código pode s e r aproximadamente dobrada, desde que um código
com
distância mínima
d
pode c o r r i g i r
d-1
apagamentos, mas somente
1
d-1
— 2 —
erros.
A utilização de mais de duas regiões de quantização
é
uma t e n t a t i v a de d i m i n u i r a perda de informação que r e s u l t a quando
uma decisão a b r u p t a é r e a l i z a d a .
P o r t a n t o , o d e t e t o r ótimo, i,e., aquele que no p r o c e s s o
1
de decisão retém toda a informação c o n t i d a no s i n a l r e c e b i d o , se r i a aquele que e n t r e g a r i a ao d e c o d i f i c a d o r o v a l o r e x a t o das amost r a s c o l h i d a s . Mais t a r d e , no capítulo I I I , e s t e s d e t e t o r e s serão'
abordados.
Uma maneira de se u t i l i z a r os dígitos de c o n f i a b i l i d a de no processo de decodificação é através do c o n c e i t o de distância
suave.
A distância suave
d
e n t r e duas p a l a v r a s código pode
s
ser c a l c u l a d a de acordo com o procedimento d e s c r i t o a b a i x o :
1) - i n v e r t e n d o os dígitos de confiança da p a l a v r a se seu dígito
1
de informação c o r r e s p o n d e n t e é z e r o .
2) - Somando módulo 2 as duas p a l a v r a s m o d i f i c a d a s de acordo com o
-33passo 1.
3) - D i v i d i n d o a sequência r e s u l t a n t e em
n
subsequências de
Q
1
dígitos cada.
4) - I n t e r p r e t a n d o cada ama das subsequências de Q dígitos como
um
número binário e c o n v e r t e n d o p a r a d e c i m a l .
5) - Somando os números o b t i d o s em 4, r e s u l t a n d o em um d e c i m a l t o tal.
Assim,
d
entre
g
000
1 1 1
e
0 1 1
011
é obti
da por
©
0
1 1 I 1 1 1
0 0 0 : 0 0 0
O l l i l l l
3
+
7
= 10
O uso de distância suave no p r o c e s s o de decodificação '
será i l u s t r a d o a s e g u i r .
No exemplo a b a i x o é assumido
Q = 3
exatamente duas p a l a v r a s , 0 ou 1, p a r a o q u a l
e um código
com
d = l e R=l.
A f i g u r a 2.3 mostra as possíveis saídas o b t i d a s após
o
demodulador.
1
11
1
10
1
01
1
00
limiar
de
confiabilidade
i
t l i m i a r de decisão
dígitos
de deci_
são
0
00
0
01
0
10
0
11
1
JÁ
1
dígitos
de confiança
F i g u r a 2.3 - SAÍDAS DO DEMODULADOR EMPREGANDO
DECISÃO SUAVE.
-34-
É a d m i t i d o que a p a l a v r a 1 é t r a n s m i t i d a , e que devido*
ao ruído do c a n a l , 0 0 0
é a saída do demodulador. As duas possib_i
l i d a d e s de p l e n a confiança para a saída do demodulador são
1 1 1, de m a n e i r a que a distância de decisão suave
0 1 1 e
d / para
g
cada
caso é
d (0 0 0 , 0 1 1) = 3
s
d (0 0 0 , 1 1 1) = 4.
s
Desta maneira, 0 será s e l e c i o n a d o i n c o r r e t a m e n t e como
1
tendo sido a p a l a v r a t r a n s m i t i d a , quando é empregado um d e c o d i f i c a dor por distância suave mínima.
Agora, será c o n s i d e r a d o um novo exemplo no q u a l se assu
me as p a l a v r a s código como sendo
go com
mas
0 0 e 1 1 , r e s u l t a n d o em um códi-
d=2 e R=0,5. É a d m i t i d o que a p a l a v r a
0 0 0 1 1 1
11
é transmitida
é r e c e b i d a na saída do demodulador, ou s e j a ,
,
o
ruído a f e t o u o p r i m e i r o dígito da p a l a v r a código.
As duas saídas de p l e n a confiança são agora
0 1 1 0 1 1
e
1 1 1
1
1 1 1 , d e modo que
d (0 0 0 1 1 1 , 0 1 1 0 1 1 )
s
d (0 0 0 1 1 1 , 1 1 1 1 1 1 )
s
Portanto, 1 1
=10
=4.
será s e l e c i o n a d a c o r r e t a m e n t e , e um úni-
co e r r o f o i c o r r i g i d o , embora o código possua
d=2.
E s t e t i p o de deteção com decisão suave é p a r t i c u l a r m e n te aplicável â decodificação por distância mínima (máximo de v e r o s similhança) p a r a códigos de b l o c o , e também p a r a códigos c o n v o l u c i o
n a i s u t i l i z a n d o o a l g o r i t m o de V i t e r b i ou decodificação s e q u e n c i a l .
-352 . 2 - ALGUNS PROCEDIMENTOS SUBÕTIMOS
Nesta seção são d e s c r i t o s a l g o r i t m o s de decodificação
1
de códigos de b l o c o que empregam decisão suave e que são subótimos,
no s e n t i d o que o ganho teórico máximo possível não ê a t i n g i d o . " E m
1
alguns casos i s t o se deve ao f a t o do uso de um numero f i n i t o de r e giões de quantização, de maneira a v i a b i l i z a r a implementação práti
ca.
T a i s p r o c e d i m e n t o s , embora subótimos, r e p r e s e n t a m
uma
m e l h o r i a considerável no desempenho com relação a s i s t e m a s que u t i l i z a m decisão
abrupta.
2.2.1 - Decisão Suave na Decodificação de Códigos de um Onico
D i g i t o d e Paridade
O procedimento d e s c r i t o a s e g u i r é d e v i d o a F a r r e l l
K a l l i g e r o s |l2 |#
e
onde se u t i l i z o u como exemplo um código de b l o c o '
(8,7,2) e um d e t e t o r com decisão suave q u a n t i z a d o em 8 regiões, cuj o s níveis são
+0,25V , +0,5V, +0,75V p a r a s i n a i s de
+ÍV.
O d e c o d i f i c a d o r deve o p e r a r de acordo com a s e g u i n t e '
sequencia:
1) - a v a l i a r os dígitos de decisão
k-^k,^.. .k^k-yC
e seus c o r r e s p o n
dentes " b y t e s " de c o n f i a b i l i d a d e .
2) - R e c a l c u l a r o dígito de p a r i d a d e
c-^
a p a r t i r dos dígitos
informação e compará-lo com o v a l o r r e c e b i d o
a) Se
c-^
de
c^.
e s t i v e r c o r r e t o , ê assumido que não o c o r r e r a m e r r o s
f
e a palavra é liberada.
b) Em caso contrário, i n v e r t e r o dígito de mais b a i x a c o n f i a b i
l i d a d e , de modo a c o r r i g i r o e r r o i s o l a d o mais provável,
e
l i b e r a r então a p a l a v r a .
A c u r v a de desempenho, o b t i d a p o r simulação em computa
d o r , é mostrada a s e g u i r na f i g u r a 2.4 a b a i x o .
Para relações sinal/ruído m a i o r e s que -2,5dB observa-se
um ganho em relação ao s i s t e m a sem codificação, o q u a l é s u p e r i o r
aquele o b t i d o p o r um código de Hamming de mesmo comprimento e/ou
'
1
eficiência.
F i g u r a 2.4 - CURVAS DE DESEMPENHO DO ALGORÍTMO DE FARRELL
E KALLIGEROS.
-37-
2.2.2 - Decodificação por Distância Suave Mínima
Decodificação p o r distância mínima usando decisão suave
f o i empregada em um s i s t e m a estudado p o r F a r r e l l e Munday (1976)
112 I . É basicamente um s i s t e m a de comunicação
em HF sem c a n a l
1
de
r e t o r n o . As características do s i s t e m a são:
1) - baixa t a x a de dados,
aproximadamente 50 b i t s / s e g .
2) - Um código p r o d u t o | 361 é empregado, com
d = 3x3 = 9
n = 15x15 = 225
e
c o d i f i c a d o e d e c o d i f i c a d o em c a s c a t a .
3) - I n t e r c a l a m e n t o de b i t s p a r a combater a m i s t u r a de e r r o s aleató
rios e
" b u r s t " do c a n a l de HF.
4) - "Sequence i n v e r s i o n k e y i n g " | l l | de aproximadamente 100 b i t s /
seg, para e s p a l h a r o e s p e c t r o num c a n a l de HF com 3kHz.
Para
t a l , uma sequência - m de 15 dígitos f o i empregada.
5) - Modulação ASK,
com deteção c o e r e n t e empregando PLL.
6) - Correlação dos dígitos da sequência
m
p a r a d e t e r m i n a r se
sequência estã i n v e r t i d a ou não (dígito de decisão) e o
a
grau
de correlação na presença de e r r o s do c a n a l (dígitos de c o n f i ança) ; o que é e q u i v a l e n t e a um esquema de demodulação p o r decisão suave com
Q=4.
7) - Decodif icação p o r distância de decisão suave mínima das l i n h a s
e colunas componentes do código p r o d u t o , p o r seleção a l t e r n a d a
a d a p t a t i v a das l i n h a s e c o l u n a s .
O código empregado é um código p r o d u t o , como m o s t r a d o
na
figura
2.5.
1
-ss-
i i X 11
Dígitos de informação
11x4
4 x 11
4x4
Dígitos de verificação de
colunas
Dígitos de
verificação
de linhas
Verificação
sobre
verificação
F i g u r a 2.5 - CÓDIGO PRODUTO.
O desempenho do s i s t e m a f o i m u i t o bom em t e s t e s de ruído
Com simulação d i g i t a l de e r r o s , uma t a x a de e r r o s
2x10 ^ nos dígitos da sequência - m
de
f o i r e d u z i d a p a r a 4xyL0 ^
i
dígitos de decisão na saída do c o r r e l a d o r , e a i n d a r e d u z i d a
nos
para
c e r c a de 4x10 ^ d e p o i s da d e c o d i f icação por decisão s^lave.
A f i g u r a 2.6 mostra as curvas para t e s t e s com ruído
1
branco.
-4
O ganho do código em
P = 10
g
e aproximadamente
1
12.3dB, enquanto que o ganho teórico máximo ê c e r c a de 14.7dB. A di
ferença não é grande tendo em v i s t a que e s t a degradação p o s s i b i l i t a
a realização prática.
2.2.3 - O A l g o r i t m o de H a r r i s o n
Pode s e r mostrado 140 | que o p r o c e s s o de decisão a b r u p t a num c a n a l gaussiano r e s u l t a numa degradação no desempenho
aproximadamente 2dB comparado com o r e c e p t o r ótimo. Segue-se que
de
,
para e s t e c a n a l , o máximo de m e l h o r i a a s e r esperada p o r i n t r o d u z i r
decisão suave no s i s t e m a , é e q u i v a l e n t e a e s t a degradação. H a r r i s o n
I
-39-
2 Kbit/s
\
~
C
U
R
V
A
REAL PARA
DEMODULADOR ASK
CURVA TEÓRICA PARA
DEMODULADOR
ASK
SÍNCRONO.
SAÍDA DO CORRELADOR
USANDO DECISÃO ABRUPTA
DEMODULAÇAO USANDO
DECISÃO SUAVE.
-3 -2
0
+2
F i g u r a 2.6
+4
+6
+ 8
+ 10
+ 12
S/li (dE
+ 14
- CURVAS DE DESEMPENHO NA DECODIFICAÇÃO POR DIS
TÃNCIA SUAVE MÍNIMA.
| l 7 | propôs um a l g o r i t m o de decodificação empregando decisão suave'
que permite um ganho de aproximadamente l d B , o que é um bom r e s u l t a
do tendo em v i s t a a r e l a t i v a s i m p l i c i d a d e de implementação do mesmo.
Neste esquema, a p a l a v r a r e c e b i d a c o n s i s t e da informação básica
da
decisão abrupta com "marcas" de c o n f i a b i l i d a d e
as
(indicando quais
prováveis f o n t e s de e r r o ) . Esta informação de c o n f i a b i l i d a d e d i s p o nível ao d e c o d i f i c a d o r i n d i c a simplesmente q u a i s os b i t s na p a l a v r a
código que são os mais prováveis de terem s i d o a f e t a d o s p o r e r r o s .
U t i l i z o u - s e um código de Hamming (7,4,3) como exemplo
1
para aplicação d e s t a técnica. Desde que a complexidade do d e c o d i f i cador cresce r a p i d a m e n t e com o aumento do numero de níveis de quantização, um esquema com 4 níveis ê d e s c r i t o .
A
A/2
H
j
is
H ->- A l t a c o n f i a bilidade
L
L •* B a i x a c o n f i a
bilidade
-J
H
-A/2
F i g u r a 2.7 - REGIÕES DE CONFIABILIDADE.
A posição dos l i m i a r e s r e l a t i v o s a c o n f i a b i l i d a d e é mu_i
t o importante nas considerações de informação de c o n f i a b i l i d a d e . Se
a tensão
J
ê m u i t o pequena, poucos b i t s r e c e b i d o s serão de b a i x a '
confiabilidade,
t r a n s p o r t a n d o pouca informação ao d e c o d i f i c a d o r . Em
c o n t r a p a r t i d a , se
J
ê uma tensão e l e v a d a , p r a t i c a m e n t e t o d o s
os
b i t s recebidos serão de i g u a l ( b a i x a ) c o n f i a b i l i d a d e , o que é e q u i v a l e n t e a decisão a b r u p t a .
E x i s t e uma posição ótima, para cada código c o r r e t o r ,
a
q u a l maximiza a informação de c o n f i a b i l i d a d e e n t r e g u e ao d e c o d i f i c a
-41d o r . As curvas de desempenho o b t i d a s para 3 l i m i a r e s de decisão d i f e r e n t e s são apresentadas na f i g u r a
tência deste v a l o r ótimo para
J
2.8,
onde é observada a e x i s
e n t r e 40% e 50% da a m p l i t u d e
dos
pulsos binários t r a n s m i t i d o s .
O
procedimento
proposto
consiste
basicamente
dos
seguin
t e s passos:
1) - Se a p a l a v r a r e c e b i d a p o s s u i 0,1 ou mais que 2 dígitos com ba:L
xa c o n f i a b i l i d a d e , o d e c o d i f i c a d o r atua desprezando a i n f o r m a ção probabilística, ie., empregando decisão a b r u p t a .
2) - Se a p a l a v r a r e c e b i d a tem 2 dígitos com b a i x a c o n f i a b i l i d a d e ,
então a síndrome s_ ê c a l c u l a d a :
a) Se
s = 0, então a p a l a v r a é suposta c o r r e t a e é l i b e r a d a .
b) Se
s
i n d i c a um e r r o em uma posição de b a i x a c o n f i a b i l i d a -
de, então a mesma é c o r r i g i d a , e a p a l a v r a l i b e r a d a .
c) Se
s
i n d i c a um e r r o em uma posição de a l t a c o n f i a b i l i d a d e ,
então d o i s dígitos de b a i x a c o n f i a b i l i d a d e são i n v e r t i d o s e
a síndrome é r e c a l c u l a d a . Se o novo v a l o r é
s = 0, é c o n s i
derado que d o i s e r r o s foram c o r r i g i d o s , e em caso contrário,
ocorreu um e r r o numa posição de a l t a c o n f i a b i l i d a d e e o decodif icador
deve
operar
normalmente.
Desta maneira o desempenho do d e c o d i f i c a d o r com decisão
suave deve ser p e l o menos tão bom q u a n t o o r e c e p t o r e q u i v a l e n t e empregando decisão a b r u p t a , para todos os v a l o r e s de relação s i n a l
/
ruído.
2 . 3 - DECDDIFICAÇÃO POR DECISÃO SUAVE PARA CÓDIGOS DE BLOCO
USANDO UMA TRELIÇA
Será d e s c r i t o um a l g o r i t m o i n t r o d u z i d o em
1978
por
1
Jack Wolf 1381 o q u a l f a z uso de decisão suave na decodificação p o r
Figura
2.3 - ALGORÎTMO DE HARRISON - CURVAS DE
DESEMPENHO.
-43máxima verossimilhança de q u a l q u e r código de b l o c o l i n e a r ( n , k , d ) s o
b r e GF(q) , e que pode s e r implementado usando uma treliça t e n d o não
n-k
. .
mais que q
estados.
2.3.1 - Considerações G e r a i s
1
O a l g o r i t m o a p r e s e n t a d o f a z uso da técnica de decisão
suave, o que está a s s o c i a d o ao f a t o de que emprega números r e a i s (e.g.,
a saída analógica de f i l t r o s casados para os s i n a i s ) r e l a c i o n a d o s
1
com cada símbolo c o r r e s p o n d e n t e da p a l a v r a código.
Será mostrado que a decodificação de códigos de b l o c o
1
usando uma treliça é de grande i n t e r e s s e na decodificação de códi gos com a l t a eficiência, v i s t o que a complexidade da treliça é l i m i
t a d a s u p e r i o r m e n t e por uma função do número de símbolos de p a r i d a d e .
Também, algumas simplificações r e s u l t a m quando são c o n s i d e r a d o s cód i g o s l i n e a r e s p a r t i c u l a r e s , t a i s como códigos cíclicos ou códigos'
p r o d u t o I38 I •
2.3.2 - Treliça Associada a um Código de B l o c o L i n e a r
Seja a m a t r i z de verificação de p a r i d a d e
d i g o de bloco l i n e a r (n,k,d) em GF(q)
I H I = — h,
1 — 2h_...h
—n II,
L
J
=
h.
—í
possui
i
ü 2i*** n-k i
n
h
de um có-
c o n s i d e r a d a sob a forma
onde cada v e t o r c o l u n a
ordenadas e m GF(q), o u s e j a ,
[H]
h
i
(n-k)
T
i=l/2,...,n.
C o n s i d e r e um diagrama de árvore como uma coleção
nós (estados) i n t e r l i g a d o s e n t r e s i p o r ramos u n i d i r e c i o n a i s .
estado a uma dada " p r o f u n d i d a d e "
k
co-
é i n d i c a d o por uma
de
Cada
(n-k)-upla
S^ (k)
com elementos em GF(q). As l i n h a s são traçadas da p r o f u n d i d a
de
para a p r o f u n d i d a d e
k
k + 1 , c o n s i d e r a n d o os nós
{ S ^ ( k ) } a uma
dada profundidade gerados como i n d i c a d o no diagrama da f i g u r a 2.9.
-44-
F i g u r a 2.9 - DIAGRAMA DE ÁRVORE PARA UM CÓDIGO
DE BLOCO.
Deste modo é possível v e r i f i c a r que a uma dada p r o f u n d i ^
dade
k
e x i s t e m os s e g u i n t e s nós:
§0
s ©
a
j
0
£
h
í < i < k
t
a
a
1
â © j i ^ i © j f íif
0
S
1
*
1
Z *
etc
De uma maneira resumida, é possível e s c r e v e r que a
dada profundidade
k
uma
e x i s t e m os nós:
k
S^(k) = S_ (0) ©Z
0
h
i f
com
a^
±
Cada estado é i d e n t i f i c a d o p o r uma
e GF(q)
(2-1)
( n - k ) - u p l a em GF(q) ,
1
de modo que o número de estados em q u a l q u e r p r o f u n d i d a d e não pode
n-k
exceder q
, o número de ( n - k ) - u p l a s d i s t i n t a s com elementos em
-45GF(q). Deste f a t o segue-se que é possível f a z e r uma modificação
f i g u r a 2.9, que c o n s i s t e em j u n t a r os nos i n d i c a d o s p e l a mesma
na
1
( n - k ) - u p l a , r e s u l t a n d o em um diagrama de treliça.
Definição 2.3.2 - Uma treliça a s s o c i a d a a um código de b l o c o
GF(q)
em
é uma coleção p a r t i c u l a r de nós (ou estados) i n t e r l i g a d o s
p o r ramos u n i d i r e c i o n a i s , e agrupados em c o n j u n t o s indexados
um parâmetros
k,
por
k = 0,1,2,...,n.
Um nó indexado p o r um dado v a l o r de
a uma profundidade
k
é dito estar
k. As l i n h a s serão traçadas e n t r e c e r t o s p a r e s
de nós a uma p r o f u n d i d a d e
k
e a uma p r o f u n d i d a d e
k+1,
k = 0 ,1,2,...,n-1; com a direção do ramo da p r o f u n d i d a d e
profundidade
1
k + 1 . Para q u a l q u e r p r o f u n d i d a d e
k
para
k
1
*
para a
existirão no mãxjL
n-k
mo
q
nós, os q u a i s serão i d e n t i f i c a d o s p o r
( n - k ) - u p l a s , S^(k)
n-k
i. Todas as q
'
com elementos em GF(q) para c e r t o s v a l o r e s de
n-k
(n-k)-uplas sao ordenadas de
0 a q
- 1 , com
0
referindo-se
( n - k ) - u p l a t o d a zero. S^(k)
é i n t e r p r e t a d a como a i-êsima
a
*
( n - k ) - u p l a d e s t a l i s t a ordenada. Desde que nem todas as ( n - k j - u p l a s
podem corresponder aos nós a uma p r o f u n d i d a d e k, deve s e r c o n s i d e r a
n-k
do um conjunto
P^., s u b c o n j u n t o dos i n t e i r o s
{0,l,2,...,q
-1}
correspondendo a essas ( n - k ) - u p l a s que estão r e l a c i o n a d a s a nós
,
a
uma profundidade
k.
2.3.3 - Construção da Treliça
A treliça a s s o c i a d a a um código p o s s u i
profunn-k
didades, desde k=0 a k=n, e p o s s u i a cada p r o f u n d i d a d e q
esta
dos possíveis. Cada nó é c a r a c t e r i z a d o p e l a p r o f u n d i d a d e k e p e l o
n—k
estado
i = 0 , 1 , 2 , . . . ,q
- 1 ; de modo que cada nó o r i g i n a q ou-
t r o s . Cada nó em q u a l q u e r p r o f u n d i d a d e
l i n e a r dos v e t o r e s
h-
n+1
k
é o b t i d o como combinação
c o r r e s p o n d e n t e s a p r o f u n d i d a d e s menores que
k, de acordo com a equação ( 2 - 1 ) . É i m p o r t a n t e n o t a r que
S^(k) não
é univocamente d e f i n i d o , p o i s d i f e r e n t e s caminhos (no máximo q) podem l e v a r a um mesmo e s t a d o .
O número de nos que são d e f i n i d o s a uma p r o f u n d i d a d e k
LI
k
q , onde L I é o número d e v e t o r e s c o l u n a { h ^ } ^ l i ~
ê dado por
nearmente
independentes.
A construção da treliça a s s o c i a d a a um código de b l o c o '
é f e i t a de acordo com o p r o c e d i m e n t o d e s c r i t o a s e g u i r :
1) - Na p r o f u n d i d a d e
SQ(0),
2)
a
- Para cada
k+1
k = 0 , a treliça contém somente um nó, chamado'
(n-k)-upla
toda n u l a .
k = 0 , 1 , . . . , n - 1 , a coleção de nós na p r o f u n d i d a d e '
é o b t i d a a p a r t i r da coleção de nós na p r o f u n d i d a d e
k pe
l a fórmula:
S (k+1) = S (k) 0 a
±
Para cada
(k)
i ^ v '
e os
q
a s
li-
n n a s
£
h
k + 1
i e P , a^eGF(q)
(2-2)
k
de conexão são traçadas e n t r e o
nós na p r o f u n d i d a d e
k+l
f
nó
gerados empregando a
equação ( 2 - 2 )
acima. Cada l i n h a é determinada p e l o v a l o r p a r t _ i
c u l a r de
que gerou
S^(k+1)
a p a r t i r de
S^Ck),
3) - Expurgar q u a i s q u e r nós que não tenham um caminho p a r a o e s t a d o
todo zero n a p r o f u n d i d a d e
k=n, e r e t i r a r todas a s l i n h a s t r a -
çadas p a r a e s t e s nós expurgados.
Há
uma
correspondência b i u n l v o c a
d i g o e a sequência de
a
s
j ' ' sobre
c
entre
cada
palavra
có-
q u a l q u e r caminho, do nó t o d o ze
ro na profundidade 0 p a r a o t o d o z e r o na p r o f u n d i d a d e
n. E x i s t e m
1
k
q
caminhos d i s t i n t o s através da treliça, e cada um d e l e s c o r r e s -
ponde a uma p a l a v r a código. Assim, a treliça f o r n e c e um método comp a c t o de c a t a l o g a r todas as p a l a v r a s código; cada p a l a v r a código
'
d i s t i n t a é r e p r e s e n t a d a p o r um caminho d i s t i n t o na treliça.
Exemplo 2 . 1 - O procedimento d e s c r i t o é melhor i l u s t r a d o n e s t e exem
p i o , onde é c o n s i d e r a d o o código binário ( 5 , 3 , 2 ) i n t r o d u z i d o no
-47exemplo 1.1, c u j a m a t r i z de verificação de p a r i d a d e f o i d e t e r m i n a d a
no exemplo 1.2 como sendo
í í o : i o
h l íl íl h h
[ H ] =
2
í
P
k
o
í :o
Neste caso, n=5, k=3
C{0,1,2,3}.
3
4
5
í
e
q=2, de modo que
n-k
q
=4
Os nós são associados aos números i n t e i r o s na forma i n dicada :
[o]
[li
[o]
ö
1
"li
-* 2 e
•*• 1
+ 0
1
0
1
A treliça para e s t e código é apresentada na f i g u r a 2.11,
,Prof.
Estado
K=0
K=l
K=2
K=3
K=4
K=5
F i g u r a 2.10 - TRELIÇA NÃO EXPURGADA PARA O
CÓDIGO ( 5 , 3 , 2 ) .
F i g u r a 2.11 - TRELIÇA PARA O CÓDIGO DE BLOCO (5,3,2)
(EXPURGADA).
A referência |25 | a p r e s e n t a alguns a l g o r i t m o s , os q u a i s
permitem uma redução na complexidade da busca em uma treliça asso ciada a um código de b l o c o . E n t r e t a n t o , é e v i d e n t e que deve e x i s t i r '
um compromisso e n t r e a complexidade e eficiência dos s i s t e m a s
que
empregam t a i s a l g o r i t m o s , o q u a l é a n a l i s a d o através de simulação ,
na referência c i t a d a . Alguns destes procedimentos serão a p r e s e n t a dos na seção 2.6.
2.3.4 - D e c o d i f i c a d o r de V i t e r b i usando a Treliça
A decodificação ê executada baseada na énupla r e c e b i d a '
r , com componentes r e a i s . É assumido que não há interferência i n t e r
simbólica, de modo que a
j-ésima componente de
da j-ésima componente da p a l a v r a t r a n s m i t i d a
r
depende somente
c.
Também é assumido que a contribuição do ruído em cada
1
uma destas componentes é d e s c r i t a p o r variáveis aleatórias e s t a t i s ticamente independentes
N., com f d p
c
í
f
(
) i = l,2,...,n.
Então
Ni
1
o l o g a r i t m o da função de verossimilhança, dado a p a l a v r a código
t r a n s m i t i d a , é da forma
n
f
M
-íl-
<r. c.:
i = l
=
n
l
i=l
l
Z. ( r . , c . )
Para uma dada sequência r e c e b i d a
i
(2-3)
= Z(c)
r, é óbvio que
uma
decodificação com máxima p r o b a b i l i d a d e a p o s t e r i o r i é a q u e l a
que
e n c o n t r a a p a l a v r a código
c
que maximiza
Z ( c ) . S e r i a emprego da
força b r u t a v e r i f i c a r p o r exaustão, i.e., t e n t a n d o t o d a s as
q
pos
síveis p a l a v r a s código.
A s e g u i r é d e s c r i t o um a l g o r i t m o r e c u r s i v o p e l o q u a l
'
muitas p a l a v r a s código podem s e r d e s c a r t a d a s no p r o c e s s o de decod^
-49ficação quando na determinação da p a l a v r a código que maximiza
A cada nó
um número r e a l
S^ík)
V(S^(k))
na p r o f u n d i d a d e
p
f
o
r
m
e
k, deve s e r a s s o c i a d o
de acordo com as s e g u i n t e s r e g r a s :
1) - Para a p r o f u n d i d a d e k=0, faça
2) - V£ e k + l '
Z (c) .
V(S^(k+l))
V(S (0)) = 0 .
Q
a p a r t i r de
VÍS^k)) da s e g u i n t e
maneira:
V(S_ (k+l))= Max
ajGGF(q)
£
com
i e P
k
j^i onde
que, para algum
{V(S
(k))+Z
(r
,a.) }
k +
(2-4)
J
P^ ^ G P^
a
k + 1
é um s u b c o n j u n t o de Índices
tal
de GF(q) tem-se
S (k+1)
£
=
©
8 ik)
±
a
h
k
+
1
3) - Retenha somente aquele caminho p a r a o q u a l a fórmula (2-4) f o r n e
ça o máximo.
4) - Em
k=n, a sequência de ot_.'s
o b t i d a simplesmente l i g a n d o o ca-
minho do estado todo zero na p r o f u n d i d a d e
do zero na p r o f u n d i d a d e
k=0
até o estado to
k=n, corresponde ã p a l a v r a código
c
que maximiza Z (c) .
2.4 - DECISÃO SUAVE NA DECODIFICAÇÃO QUANDO A FONTE TEM DISTRIBUIÇÃO
DE PROBABILIDADE DESCONHECIDA
Será apresentado um p r o c e d i m e n t o que f a z uso de c o e f i c i e n t e s probabilísticos c o n d i c i o n a i s de confiança como medida de con f i a b i l i d a d e , r e s u l t a n d o em uma r e g r a de decodificação de máxima ve rossimilhança c o n d i c i o n a l .
2.4.1 - Noções P r e l i m i n a r e s
Considere um s i s t e m a de comunicação no q u a l os símbolos
1
da f o n t e binária tem uma distribuição de p r o b a b i l i d a d e desconhecida'
e são t r a n s m i t i d o s em b l o c o s de
n
dígitos através de um c a n a l
sem
-50memória, c a r a c t e r i z a d o por uma função de verossimilhança fíy^lj), '
onde
j e {0,1},
y
c R.
Uma vez a p a l a v r a binária t r a n s m i t i d a e uma sequência
Y_
=
(yi'***'Y ^
n
1
r e c e b i d a , o uso do método de Neymann-Pearson clás-
s i c o I 131 para cada
y^
com um nível de c o n f i a b i l i d a d e p r e s c r i t o ,
r e s u l t a em um dígito binário
x^. A decisão
x^
não c o n s i d e r a qua_l
quer medida de c o n c l u s i v i d a d e r e l a t i v a a uma observação p a r t i c u l a r '
y^; p o i s d i f e r e n t e s
Yi'
s
podem s e r d e c o d i f i c a d o s em um mesmo
x^,
com as mesmas p r o b a b i l i d a d e s de e r r o t i p o I e t i p o I I , podendo cada
uma das decisões p o s s u i r d i f e r e n t e s graus de c o n c l u s i v i d a d e .
A m a i o r i a dos p r o c e d i m e n t o s de decodificação que empregam decisão suave, t r a t a m de casos quando a distribuição da f o n t e é
conhecida, de modo que é possível s e r usada a p r o b a b i l i d a d e a p o s t e
r i o r i como medida de c o n f i a b i l i d a d e . Contudo, é c o n h e c i d o que
em
vários problemas práticos esse não é o caso. Wolfenson e Rocha 139 |
propuseram f a z e r uso de c o e f i c i e n t e s de confiança c o n d i c i o n a l de
'
K i e f e r | 2l|» os q u a i s têm interpretação f r e q u e n t i s t a , como uma med_i
da de
confiabilidade.
2.4.2 - Decodificação usando Confiança C o n d i c i o n a l
O uso do lema f u n d a m e n t a l de Neymann-Pearson p e r m i t e de
c o d i f i c a r com p r o b a b i l i d a d e s de e r r o p r e s c r i t a s , cada componente da
palavra recebida
y_, r e s u l t a n d o num v e t o r
x. Como d i s c u t i d o ,
este
procedimento não expressa nenhuma c o n c l u s i v i d a d e l e v a n d o em conta '
uma observação
y^
particular.
Denotando por
a e 3
as p r o b a b i l i d a d e s de e r r o t i p o
e I I , a conclusão p r o v i d a p e l o método é simplesmente que cada
deve ser d e c o d i f i c a d o em
x^
i
y^
com p r o b a b i l i d a d e s de e r r o a e 3
K i e f e r |21| propôs um esquema de a t r i b u i r uma c o n f i a b i l i d a d e a cada
decisão
x-
em termos de um c o e f i c i e n t e de confiança c o n d i c i o n a l .
-51C o n s i d e r e uma partição
onde
H = {PI >
É
para
II
do espaço de observações
j c {0,1}, s e S
também d e f i n i d o
Ü
S
(S
R,
um c o n j u n t o de índices)
através da relação
S
II =IIQ
U 1 ^
Observando um dado
.
c R, é p r o c u r a d o o elemento
s
I I j c II no q u a l
c a i u , e assim y_^ e d e c o d i f i c a d o em j com
*
. s0
confiança c o n d i c i o n a l dada por R
= P{decj|n
j/«
1
1
r
É assumido a i n d a que n
é e s c o l h i d a de t a l maneira
S
S
P{dec 0|n °,0} = P{dec l|n °,l}
R
que
(2-6)
sendo uma p r o b a b i l i d a d e , pode ser i n t e r p r e t a d a em termos
de
frequência r e l a t i v a . Repetindo o e x p e r i m e n t o independentemente
um
número muito grande de vezes de modo que se t e n h a um grande número'
de ocorrências de
II
, Rs0 f o r n e c e aproximadamente a fração
das
n
sO
vezes que
II
o c o r r e u e nas q u a i s f o i tomada uma decisão c o r r e t a .
I s t o fornece, p o r t a n t o , uma maneira o b j e t i v a de a t r i b u i r uma medida
de c o n f i a b i l i d a d e a cada decisão NP. Assumindo que
si
y_ = (y^«
• #y )
1
f o i recebido e que s e j a v e r i f i c a d o
y. e H
i = l , 2 , . . . , n , Segue-se que cada
pode s e r d e c o d i f i c a d o p e l o
procedimento c o n v e n c i o n a l NP com
de da decisão é dada p o r
confiabilidades
y.
p a r a cada
a e $, e a medida de c o n f i a b i l i d a
R • - A questão agora é como combinar
R ., i = 1,2,...,n
si
as
de modo a a t r i b u i r uma medida'
de c o n f i a b i l i d a d e a sequência d e c o d i f i c a d a
é a sequência d e c o d i f i c a d a ,
'
x = (x-^/-..,x )« Se
n
levando em consideração que o c a n a l
x
é
. n
sem memória,PÍdec
ê possível
r = nn PÍdec x. |JI , x . }
x í n ie.s c,r e,v ex}
i=l ' —
. _
í
'
í
i=l
S1
1
J
1
n
= n R . = R(x)
i=l
s
* Veja l i s t a de símbolos e a b r e v i a t u r a s .
(2-7)
Desta maneira ê associada uma c o n f i a b i l i d a d e dada
n
R(x) = II R . à sequência i n t e i r a d e c o d i f i c a d a .
i=l
por
S 1
2.4.3 - Exemplo: Aplicação a um Canal com Ruído Branco
Gaussiano
O método de decodificação a p r e s e n t a d o ê uma solução
de
compromisso e n t r e m i n i m i z a r a p r o b a b i l i d a d e de e r r o p o r dígito e es
c o l h e r a p a l a v r a código mais provável. É possível visualizá-lo como
um procedimento em d o i s passos, onde p r i m e i r a m e n t e o critério
NP ê
usado, com p r o b a b i l i d a d e s de e r r o p r e s c r i t a s , e então a e s t r u t u r a '
do código é empregada juntamente com a medida de c o n f i a b i l i d a d e / de
modo a e n c o n t r a r a p a l a v r a código mais provável, c o n d i c i o n a d a
â
observação.
Nesta aplicação será c o n s i d e r a d o um c a n a l p e r t u r b a d o
por ruído branco g a u s s i a n o com média
fonte bipolar transmite
e
0,
+1V ou - I V
1
n u l a e variância unitária.
A
correspondendo aos símbolos
1
respectivamente.
Também é assumido i g u a i s p r o b a b i l i d a d e s de e r r o s
a decisão
NP
y. > 0
com
a = 3 = Q(l) =0,16.
0
A partição I I ê e s c o l h i d a de modo a p e r m i t i r a
a = 8
é
1
v a r i a b i l i d a d e nos c o e f i c i e n t e s de confiança. No exemplo, S
s
l h i d o como o c o n j u n t o dos possíveis v a l o r e s de R , i,e., I I
s
dexado de modo que R = s. P o r t a n t o ,
máxima
é escoserá i n
s
R
= s = Pídec j | y , j } =
P
(
d
e
c
P
J'VlJ
íy I j}
}
(2-8)
ou s e j a ,
R
= s =
l
1
+
Pídec l - j , y | j )
PÍdec j , y | j )
(2-9)
- 5 3 -
Assim, s =
-r~
2y
1 + e~ *
n
+
, e
S
n
n = {* 1/2 In
S
é e s c o l h i d a como
(s
_ 1
-l)
para
s > 1/2}.
(2-10)
Suponha, por exemplo, que y_ = (-0 . 2 ,-0 . 7 ,-0 . 7, 0 . 2 ,1 .'1)
de forma que o procedimento
NP
com c o e f i c i e n t e s c o n d i c i o n a i s
=
b i t a b i t r e s u l t a em x (0 , 0 , 0 ,1,1) ,
(0.6,0.8,0.8,0.6,0.9)
e
com c o n f i a b i .
l i d a d e R(x) = 0,207.
Observe que d e v i d o a e s c o l h a de
I I , +0. 2V pode s e r de-
c o d i f i c a d o em 1 ou 0 com medida de confiança 0.6 ou 0.4, r e s p e c t i v a
mente. Supondo que o código (5,3,2) d e s c r i t o no exemplo 1.1 é usado
no c o n t e x t o acima, é possível f a z e r uso do diagrama de treliça asso
ciado (veja exemplo 2.1, f i g u r a 2.11) p a r a e n c o n t r a r a p a l a v r a códi.
go de maior c o n f i a b i l i d a d e .
Os passos da decodificação estão esquematizados a b a i x o .
(d)
(e)
F i g u r a 2.12 - PASSOS NA DECODIFICAÇÃO DO CÕDIGO (5,3,2)
USANDO MÉTODO DE WOLFENSON-ROCHA.
Observe que um e r r o f o i c o r r i g i d o no p r i m e i r o dígito
'
(R -, = 0 . 6 ) , p o i s , uma decisão a b r u p t a e s t i m a a p a l a v r a t r a n s m i t i d a
-54como (0,0,0,1,1) com
R(x) = Q.2Q7, enquanto que a saída do d e c o d i -
f i c a d o r e s t i m a (1,0,0,1,1) com
R (x) = 0.138. Deve também s e r obser
vado que a posição a l t e r a d a f o i a de menor c o n f i a b i l i d a d e , e
uma mudança na q u a r t a posição
R
( 4
s
=
0.6)
que
não é p e r m i t i d a p e l a es
t r u t u r a do código.
2.5 - DISTÂNCIA GENERALIZADA
Será mostrado que distância g e n e r a l i z a d a c o n s t i t u i
uma
extensão da idéia de apagamento d i s c u t i d a a n t e r i o r m e n t e , a q u a l per
m i t e uma maior f l e x i b i l i d a d e no uso da informação de c o n f i a b i l i d a d e .
0 emprego de distância g e n e r a l i z a d a p e r m i t e que a l g o r i t m o s algébricos de decodificação possam s e r prontamente adaptados p a r a f a z e r e m
1
uso da decisão suave. Desta forma, algumas características de decodificação probabilística são i n t r o d u z i d a s sem s a c r i f i c a r a a t r a t i v i .
dade dos p r o c e d i m e n t o s algébricos.
Serão a n a l i s a d o s d o i s a l g o r i t m o s para d e c o d i f i c a r
distância mínima g e n e r a l i z a d a ,
por
sendo o segundo p r o c e d i m e n t o d e s c r i -
t o , proposto p e l o a u t o r . Para o p r i m e i r o p r o c e d i m e n t o , i n t r o d u z i d o '
por Forney | l 4 | em 1966, foram também d e s e n v o l v i d a s c o t a s exponenci
a i s para a p r o b a b i l i d a d e de não d e c o d i f i c a r c o r r e t a m e n t e .
2.5.1 - Medidas de Distância
Os a l g o r i t m o s de decodificação são f o r m u l a d o s , geralmen
t e , em termos da e s c o l h a da palavra-cõdigo mais próxima da p a l a v r a '
r e c e b i d a , onde a "proximidade" é d e f i n i d a p o r alguma medida de d i s tância. Duas i m p o r t a n t e s medidas de distância são a p r e s e n t a d a s nest a seção. A distância de Hamming, já i n t r o d u z i d a na definição
1.2.2b, será r e a p r e s e n t a d a de uma maneira mais f o r m a l .
'
-55Definição 2,5.1a
vras
iA,
f
e
2
- A distância de Hamming
D (f,3)
e n t r e duas p a l a
H
e simplesmente o número de posições em que e l a s d i f e r e m
n
D (f,g) =
H
I
d (f
H
i /
g )
i
Onde
0
se
f
1
se
f i- g
±
= g
±
f
V i'9i>
±
±
Suponha que o r e c e p t o r decide, p a r a cada amostra recebida,
q u a l das
q
l e t r a s f o i a mais provavelmente e n v i a d a , uma e s c o l h a
que corresponde a um elemento do GF(q)
r o t u l a d o por
r^.
l h a ê então a s s o c i a d a a uma c l a s s e de c o n f i a b i l i d a d e
c_.
1
Esta esco de a c o r d o
1
com a c e r t e z a que se tem da mesma t e r s i d o c o r r e t a . A cada c l a s s e c..
3 . e 3 . t a i s que 0<3 .<3 . < 1 •
CD
eu
CD- e j ~
Con t u d o , será mostrado que somente a q u a n t i d a d e a. = 3 . - 3„ •
cha
*
*
D
eD
CD
são associados d o i s parâmetros
f
mada de peso da c l a s s e
(Vj)
c.., é s i g n i f i c a n t e . Vê-se c l a r a m e n t e que
0 < a_. < 1 .
é v e r i f i c a d a a relação
Definição 2.5.1b - Distância g e n e r a l i z a d a
recebida
r
1
e a p a l a v r a código
f
D^E/f.)
entre a palavra'
ê d e f i n i d a como sendo
n
A
D (r,f) = Z d_(r. ,f.)
i = l G 1 1
Onde
3-
CD
d (r.,f.)
G
se
r. = f . , r. e c .
1
1
1
D
= {
3 . se
eD
r.
1
7*
f. , r . e c .
1
1
D
Deve s e r observado que e s t a distância não c o n s t i t u i
métrica | 2 |, enquanto que
D^
uma
r e p r e s e n t a uma métrica.
Em g e r a l , as c l a s s e s para as q u a i s
a=l
serão r e f e r i d a s
como classes de p l e n a confiança, e a q u e l a s p a r a as q u a i s
c l a s s e s não confiáveis. V a l o r e s intermediários de
a=0
como'
correspondem'
a níveis intermediários de c o n f i a b i l i d a d e . Também serão ordenados os
números das c l a s s e s em ordem d e c r e s c e n t e com relação ao seu peso, de
-56maneira que se
j < k, então
oc_. > a^.
2.5.2 - Decodificação p o r Distância Mínima G e n e r a l i z a d a I
Algumas das p r o p r i e d a d e s da distância g e n e r a l i z a d a se rão d i s c u t i d a s a s e g u i r , as q u a i s permitem o e s t a b e l e c i m e n t o de
um
d e c o d i f i c a d o r usando distância mínima g e n e r a l i z a d a . Cotas exponen c i a i s de e r r o s p a r a o a l g o r i t m o e s t a b e l e c i d o serão também d e s e n v o l vidas .
2.5.2.1 - P r o p r i e d a d e s da Distância G e n e r a l i z a d a
I n i c i a l m e n t e suponha que d u r a n t e a transmissão de
palavra
f
uma
de um código de b l o c o (n,k,d) , o numero de l e t r a s r e c e -
bidas corretamente ( r . = f . )
e postas na c l a s s e c. é n ., e
o
i
i
3
c3
número das r e c e b i d a s i n c o r r e t a m e n t e ( r ? f ^ ) e p o s t a s n e s t a c l a s s e
i
c.
J
é n ..
eu
Teorema 2.1 - Se
ca
f
é enviada e
n . e n . são t a i s que se v e r i f i
cj
ej
E J ( l - a . ) n . + ( l + a . ) n .1 < d, então D ( r , f ) < D ( r , g )
para
j 1
] c]
] e]J
b - G
todas p a l a v r a s código
3 / f.
Prova - Pela definição de distância g e n e r a l i z a d a segue-se que
D_(r,f)
= £ÍB
. n
. + 3
. n
Para q u a l q u e r p a l a v r a código
.1
g ^ f_
(2-11)
serão c o n s i d e r a d o s
três c o n j u n t o s de índices, de acordo com
s
Q
i e ;s .
1
cj
s.
e^
se
se
se
f
A
= g
4
f . ¥ g. , r . = f .
1
i
1
1
3
f . ^ g . , r . ^ f .
1
7
*±
F
1
1
com r . e c .
com r .
1
1
3
e
c.
D
-570 numero de l e t r a s
s a t i s f a z e m as relações
eD
d (r.,g.)
>
G
d
G
(
r
d
G
( r
i^i
g
i' i
)
=
}
0
&
H
=
=
cj
it
±
W l * -
1
W l * "
i c
+
1
CD
< n . . Então:
- eD
eD
= d (<3 f )
ej
3
>-
s . e Is . 1
CD
1 eD 1
e
s . < n
CD
CD
3
+
6
s
o
(2-12)
ej
i £ s .
CD
(2-13)
cj
i e s .
eD
(2-14)
14) acima, obtém se:
eD
•
s
CD
<i-e > s
eD
c j
d - z (1-B . ) n . + (1-6 .)n .
j ]
eD CD
CD eD
(2-15)
U t i l i z a n d o a hipótese d > £(1-3 . + 3 . ) n .+(1-3 -+3 . ) n J .
*
j
eD CD CD
CD eD ep
p a r a e n f r a q u e c e r a d e s i g u a l d a d e ( 2 - 1 5 ) , tem-se
D (r,fl)
>
G
E
{n
; . + n
CD
eD
c j
3 •
e j}
=
D
G
M
C.Q.D
É óbvio que se o critério de distância mínima g e n e r a l i zada f o r u t i l i z a d o como critério de decodificação, não serão c o m e t i
dos e r r o s nos casos onde
n . e n
CD
eD
são t a i s que a d e s i g u a l d a d e do
teorema 2.1 é s a t i s f e i t a .
No caso e s p e c i a l em que hã somente uma c l a s s e
a-^ = 1,
n , é o número t o t a l t de e r r o s em r , de maneira que o teorema'
el
—
t o r n a - s e D _ ( r , f ) < D ( r , g) Vg ^ f se 2t < d. Se f o r p e r m i t i d a a
G
G
inclusão de urna c l a s s e de apagamentos o.^ = 0, c u j o número t o t a l é
s = n ~ + n _ , o teorema pode s e r r e e s c r i t o como
c2
e2
D
(
r I'í
}
<
D
(
V
r £'2) S + í
se
2t + s < d
I
-58-
Estas sao condições f a m i l i a r e s que asseguram a nao o c o r
rência de e r r o s quando f o r u t i l i z a d a a decodificação p o r distância'
mínima.
Definição 2.5.2a - É d i t o que a p a l a v r a código está " d e n t r o da d i s tância mínima da p a l a v r a r e c e b i d a " quando a d e s i g u a l d a d e do teorema
2.1 é aparentemente s a t i s f e i t a .
1
O teorema m o s t r a que há no máximo uma p a l a v r a código
d e n t r o da distância mínima de q u a l q u e r p a l a v r a r e c e b i d a . Assim,
o decodificador
se
e n c o n t r a alguma p a l a v r a código d e n t r o da distância
mínima da p a l a v r a r e c e b i d a , e l e pode imediatamente a n u n c i a r que esta e a p a l a v r a d e c o d i f i c a d a .
2.5.2.2 - O A l g o r i t m o de Forney
I
Forney J r . | 1 4 | propôs um a l g o r i t m o prático que usa d i s tância minima g e n e r a l i z a d a como critério de decodificação, e
que
f u n c i o n a se há uma p a l a v r a d e n t r o da distância mínima da p a l a v r a re
c e b i d a . Aqui é assumida a existência de a l g o r i t m o s de decodificação
que são capazes de m a n i p u l a r com apagamentos e e r r o s , e que operam'
se o número
s
de apagamentos e o número
t
de e r r o s são t a i s que
2 t + s < d.
Suponha, p a r a e s t e propósito, que as l e t r a s r e c e b i d a s
1
em algumas c l a s s e s são consideradas como apagamentos, e as r e s t a n t e s como completamente confiáveis. Denotando por
E = { j l c .
é não confiável}, e
R = E
= { j c. e de p l e n a
'
confiança}
é t e n t a d o d e c o d i f i c a r a p a l a v r a r e c e b i d a p e l o a l g o r i t m o de e r r o s - e apagamentos, o q u a l estará apto p a r a d e c o d i f i c a r se
!
-59-
2
l n . + I
jeR =»
j e
e
(n . + n .) < d.
°^
>
(2-16)
e:
E
Se i s t o acontece, v e r i f i c a - s e , então, se a p a l a v r a cõd_i
go o b t i d a está d e n t r o da distância mínima da p a l a v r a r e c e b i d a . Caso
e l a e s t e j a , então f o i determinada a única p a l a v r a d e n t r o da distância
mínima.
Não há uma única atribuição provisória de apagamentos '
p a r a a q u a l e s t e método tem sucesso. Contudo, o teorema a s e g u i r
e
seu corolário mostram que um pequeno número de t a i s t e n t a t i v a s apre
sentam êxito em e n c o n t r a r a única p a l a v r a código d e n t r o da distân c i a mínima, se e x i s t e uma. Como a n t e r i o r m e n t e , as c l a s s e s são c o n s i
deradas ordenadas de acordo com ordem d e c r e s c e n t e de c o n f i a b i l i d a d e .
Seja
mensões
a
J
o número t o t a l de c l a s s e s , e um v e t o r de
d e f i n i d o como
os c o n j u n t o s
a
a = ( a ^ , ' • • • * j J • São também d e f i n i d o s
R = íj|j < b} e
b
É c o n s i d e r a d o que
nas p r i m e i r a s
b
J di
E = { j | j > b+1}
b
a , um v e t o r
—b
L
com
0 < b < J.
J - d i m e n s i o n a l com
l's
posições e zeros nas demais, r e p r e s e n t a uma a t r i -
buição provisória c o r r e s p o n d e n t e a
R =
e E = E^. A idéia do t e o
rema 2.2 a b a i x o é que ot está d e n t r o de uma envoltõria convexa, c u j o s
pontos extremos são
s
^ k ' ' enquanto a expressão
da é uma função l i n e a r de
f (ct)
a ser defin_i
ot, que deve assumir v a l o r e s mínimos
algum p o n t o e x t r e m o , ie., p a r a uma das atribuições provisórias
J
Teorema 2.2 - Sè l ] ( l - a . i ) n . + ( l + a . ) n . 1 < d e a.
a
j=ll
J
cj
j ejj
j
K
j < k, e x i s t e algum i n t e i r o b t a l que a d e s i g u a l d a d e
b
J
21
n . + l
(n . + n .) < d é s a t i s f e i t a .
j=l
j=b+l
=
e D
c
)
em
ct^.
para
'
e J
Prova - I n i c i a l m e n t e e d e f i n i d a uma função do v e t o r
f(a) = z^íl-a.)^. + U + C ^ n ^ } <
ot.
(2-17)
-60a q u a l s a t i s f a z as s e g u i n t e s p r o p r i e d a d e s :
i - f
é uma função l i n e a r do v e t o r J - d i m e n s i o n a l
b
J
i i - note que f (a, ) = 2 1 n . + Z
(n . + n .) .
-b
j = l e
c
e
3
j
=
b
+
1
D
a
3
O teorema é provado supondo que
(Vb) f ( a ^ ) > d,
0 < b < J, e e x i b i n d o uma contradição.
Para i s t o , s e j a m
Xg = 1 A
X
b
= a
J
a
b - b+i
=
a
-
1
£
b
< J-i
j
1
É f a c i l m e n t e v e r i f i c a d o que 0 < X
1 para
J
e que
E X = 1.
b=0
J
Ora, a = Z X a , de modo que é possível e s c r e b=0
b
b = 0,1,...,J
b
b
b
ver
J
k
J
J
1 f (a) = f ( Z X, a. ) = E X^ f (a. )
\
~
b=0
b
~
b
b=0
b
"
b
X^ = d
d l
"
b
b=0
CONTRADIÇÃO 2
P o r t a n t o , c o n c l u i - s e que
f (ot^)
< d
para p e l o me -
nos um v a l o r d e b , 0 < b < J .
C.Q.D.
E s t e teorema p r o v a que se há alguma p a l a v r a código"
d e n t r o da distância mínima da p a l a v r a r e c e b i d a , então deve haver al
guma atribuição provisória, a q u a l p e r m i t e que o d e c o d i f i c a d o r
de
erros-e-apagamentos tenha sucesso em d e c o d i f i c a r de acordo com o
'
critério de distância mínima g e n e r a l i z a d a . Mas um d e c o d i f i c a d o r
de
erros-e-apagamentos tem êxito se e somente se e x i s t e m aparentemente
Nenhum e r r o
e
d - 1
apagamentos
Um
erro
e
d - 3
apagamentos
erros
e
- t
Q
Corolário - Bastam
d - 2t -l
Q
t ^ + 1 <
apagamentos, onde
—í-
t
Q
=
d-1
t e n t a t i v a s de possíveis a t r i b u i
ções provisórias p a r a que se tenha sucesso em d e c o d i f i c a r q u a l q u e r '
p a l a v r a r e c e b i d a que está d e n t r o da distância mínima p e l o critério'
\
-61-
de distância mínima g e n e r a l i z a d a , nao i m p o r t a n d o quantas c l a s s e s de
c o n f i a b i l i d a d e existam.
Segue-se, p o r t a n t o , que o número máximo de t a i s p r o c e s sos é somente p r o p o r c i o n a l a
d. Ademais, muitos dos processos
(taj.
vez t o d o s ) podem t e r êxito, de modo que o número médio de proces sos pode s e r a p r e c i a v e l m e n t e menor que o máximo.
2.5.2.3 - Cotas
(exponenciais)
de E r r o s para o A l g o r i t m o de
Forney
Para o a l g o r i t m o p r o p o s t o por Forney
|l4 | e x i s t e m desen
v o l v i d a s c o t a s "apertadas" para a p r o b a b i l i d a d e de não d e c o d i f i c a r '
c o r r e t a m e n t e , onde "não d e c o d i f i c a r c o r r e t a m e n t e " s i g n i f i c a d e c o d i ficação i n c o r r e t a ou i n c a p a c i d a d e de d e c o d i f i c a r . Este último evento o c o r r e quando não há p a l a v r a código d e n t r o da distância mínima '
da p a l a v r a r e c e b i d a .
C o n s i d e r e uma variável aleatória
y^, a q u a l para
cada
l e t r a t r a n s m i t i d a assume v a l o r e s :
l-a_. se a l e t r a é r e c e b i d a c o r r e t a m e n t e e posta em
y± -
c_.
1
1+a. se a l e t r a é r e c e b i d a i n c o r r e t a m e n t e e posta em c.
D
J
Assumindo um c a n a l sem memória, e s t a s variáveis aleatórias
n
{y±^±
resultam i i d .
Sejam
p . = p r { y . = ( 1 - a .) }e p • = p r { y =(1+a.) }
cj
1
J
t=J
í
j
A função g e r a d o r a de momentos |s
v e l aleatória
y^
g(s)
g(s)
(2-18)
p a r a a variá-
é dada p o r
= E{e
s .
} = Z p
y 1
c j
e
s(l-cx.)
s(l+a.)
•> + p . e
J
e
(2-19)
-621
e a função geradora s e m i - i n v a r i a n t e | 8 | c o r r e s p o n d e n t e , expressa
por
u(s) = £ng(s).
Ja e s a b i d o que nao haverá e r r o s na decodificaçao
se
n
. e n
sao t a i s que a desigualdade do teorema 2.1 é s a t i s f e i t a .
CD
p
o que é o mesmo que r e q u e r e r que
I y. < d. Deste f a t o segue-se '
i = l
que
n
p r ( n d c ) = p r { Z y.
d}
(2-20).
i = l
H
n
1
1
A c o t a de C h e r n o f f | 8 | ê uma c o t a exponencialmente
•
a p e r t a d a para a p r o b a b i l i d a d e de que a soma de variáveis aleatórias
i i d exceda um c e r t o número; no caso, a c o t a r e s u l t a em
p r ( n d c ) < exp - n |s6 - u(s) |
válida Vs >' 0,
onde
(2-21)
6 = d/n.
É possível t o r n a r a c o t a mais apertada maximizando o ex
poente p e l a e s c o l h a de
s
e dos
ou's:
E(ô) = max
|s6 - u(s) |
S,Cij
(2-22)
P r i m e i r o , a maximização serã f e i t a sobre
que
y ( s ) = £ng(s), i s t o e r e a l i z a d o minimizando
^
g ( s ) =-s p -e
J
(2-23)
Os et 's ótimos são então determinados a p a r t i r
j
(2-23) acima, lembrando da restrição Q <
< 1 , o que r e s u l t a
a. =
3
0
se
L.
Lj/2s
se
0
1
se
L.
2s
D -
1
g(s).
s(l-a.)
s(l+a-)
+ s p -e
= 0
3
ct_.; e desde
de
em
0
< Lj < 2s
(2-24)
-63-
p •
L. = In •
^
ej
J
onde
prír. c o r r e t a ] r. E c }
j—
p r { r ^ i n c o r r e t a | r e c'.}
= In
p
i
Assim, a atribuição ótima dos pesos e n v o l v e apagamento'
de q u a l q u e r recepção para a q u a l a p r o b a b i l i d a d e da e s c o l h a c o r r e t a
p
s e j a menor que 1/2 ; c o n s i d e r a plenamente confiável q u a l q u e r r e -
cepção para a q u a l
p
s e j a maior que um l i m i a r (que depende de
e para v a l o r e s intermediários assume um v a l o r p r o p o r c i o n a l ao
da razão de verossimilhança
S),
£og
In p / ( l - p ) . P o r t a n t o , e x c e t o p e l a s l i -
mitações nos e x t r e m o s , a decodificação p o r distância mínima g e n e r a l i z a d a é um método que u t i l i z a o £og da razão de verossimilhança em
esquemas de decodificação algébrica.
Suponha d e f i n i d a s as c l a s s e s
jeR
se
L_. > 2s
jeE
se
L. < 0
jeG
n o u t r o s cas|)s
Segue-se, então, que
9opt
( s )
=
e
e S
p (s) +
e
s
+ e S
P < >
x
s
P < >
g
+
s
2
P < >
25
< - >
c
onde,
p (s) = £ p .
jeR
Q
(2-26)
p
,
p (s) - Z c j
jeR
C
l
(2-27)
P
*
( S )
Pa
( s )
g
=
= 1
jeE
2 / p
jeG e i
+
^
P
^
( 2
c i
e j
F i n a l m e n t e , assumindo
C J
^
o p t
(s)
= In g
Q p t
(s)
"
2 8 )
e tendo em
v i s t a a equação ( 2 - 2 2 ) , tem-se que
E(ô)
= max |sô - y
Q p t
(s) |
Agora o t i m i z a n d o p e l a e s c o l h a de
(2-29)
s, observa-se
que
-64para o
s
õtimo v e r i f i c a - s e a relação
g' . (s)
6
=
Y
s
°P
Como ^Qp ^ ^
t
MÍs)
s > 0
é convexa
T
Í
S
)
=
~
%
(
^
6 monotonicamente c r e s c e n t e com
2
"
3
0
s, p o i s ,
| 8 |, a equação (2-30) acima a d m i t e solução
se e somente se
6 >
)
com
^C0)« É c o n c l u i d o , p o r t a n t o , que
a
menor distância mínima (de Hamming) p a r a a q u a l a decodificação p o r
distância mínima g e n e r a l i z a d a pode o p e r a r é dada p o r
n
^òpt^^*
2.5.3 - Decodificação p o r Distância Mínima G e n e r a l i z a d a I I
Neste seção são f e i t a s algumas considerações a d i c i o n a i s
sobre distância g e n e r a l i z a d a , apresentando um a l g o r i t m o de d e c o d i f i
cação por distância mínima p a r a códigos de b l o c o , o q u a l f a z uso da
treliça a s s o c i a d a ao código.
O a l g o r i t m o aqui
^
apresentado e s t a b e l e c e um procedimento
e q u i v a l e n t e ao p r o p o s t o na seção a n t e r i o r no s e n t i d o de que também'
escolhe a p a l a v r a código mais próxima da p a l a v r a r e c e b i d a , quando é
u t i l i z a d a como medida de p r o x i m i d a d e a distância g e n e r a l i z a d a . Deve
s e r mencionado, e n t r e t a n t o , que e x i s t e m algumas d i f i c u l d a d e s p r a t i cas na implementação do d e c o d i f i c a d o r d e s c r i t o p e l o teorema 2.2
seção a n t e r i o r . As
da
+ 1 t e n t a t i v a s de decodificação do corolário
1
1
d e s t e teorema podem r e s u l t a r em até t'^+ 1 p a l a v r a s código d i f e r e n t e s .
A c l a s s e de a l g o r i t m o s apresentados por Forney sugere o uso de técn i c a s algébricas para g e r a r um c e r t o numero de p a l a v r a s código próximas em algum s e n t i d o da p a l a v r a r e c e b i d a . O problema c r u c i a l
é
e n c o n t r a r uma técnica e f i c i e n t e de g e r a r o c o n j u n t o de p a l a v r a s cód i g o , o q u a l tenha a l t a p r o b a b i l i d a d e de c o n t e r a p a l a v r a código
'
mais provável, dado a p a l a v r a r e c e b i d a . Será mostrado que o p r o c e d i
mento d e s c r i t o a s e g u i r se apresenta mais s i m p l e s em termos de com-
- 6 5 -
p l e x i d a d e do d e c o d i f i c a d o r .
- Considerações Introdutórias
2.5.3.1
Em princípio, uma mudança na notação será r e a l i z a d a p o r
conveniência, de modo a tornã-la adequada ao problema. C o n s i d e r e
~
~
s
o espaço de observações e uma partição de R denotada p o r { I K }
s
j c
e
{ 0 , 1 }
s c S
r
onde
ê um c o n j u n t o de índices. H
S
denota uma c l a s s e de c o n f i a b i l i d a d e ,
râmetros
e 3
B
s
, 0 < R
R
s
s
s
s
=ITQ
= (a
,a
,...,a
)
/
s
U 11^
1
a q u a l são associados d o i s pa-
< 1; e a q u a n t i d a d e
s
-
a =$ - 3
s
s
-
é d i t a ser o peso da c l a s s e n . Também s e r a c o n s i d e r a d o um v e t o r
a
R
'
d e f i n i d o p e l o peso das c l a s s e s nas
q u a i s as componentes da p a l a v r a r e c e b i d a r = ( r - ^ , r^ / • . • ,r ) se encontram; ou s e j a , se r . e II
então a
= a
Assim, a
nota1
S
0
ção ( i ) i n d i c a que se f a z referência a c l a s s e de c o n f i a b i l i d a d e
qual
r.
a
pertence.
Uma das p e r g u n t a s i m p o r t a n t e s que surgem quando é
uma partição { I I j } do espaço de observação
r e s aos parâmetros
B
dada
R, ê como a t r i b u i r v a l o -
e B
para cada c l a s s e de c o n f i a b i l i d a d e '
s
s
s
~
II . E c l a r o que o emprego da t e o r i a da decisão s e r i a o p o r t u n o a q u i ,
usando apropriadamente o c o n c e i t o de função u t i l i d a d e | l 3 | . Contudo,
será proposta uma maneira de se a t r i b u i r v a l o r e s para os pesos
'
s
~
e
c
de cada c l a s s e
II
da partição, de forma a r e p r e s e n t a r e m
um
g r a u de c o n f i a b i l i d a d e associado â c l a s s e .
2.5.3.2
- Sobre Atribuição de Pesos a Classes de
Confiabi 1idade
s
—
Dada uma partição q u a l q u e r {n }, é p r o p o s t o a s s o c i a r a
s
~
_
cada elemento n
da partição os s e g u i n t e s parâmetros:
*Z.•"'
*
\
-s
-66c l a s s e de c o n f i a b i l i d a d e P
3
e
s
= pídec c o r r e t o | r . eu } e 3
s
1
=p{dec com e r r o | r . e I I }
c
1
0 <3^ < 3
c — e
s
s
=1.
Deve ser observado que
atribuição i m p l i c a em 3
e
+3
s
c
1
1/ e que e s t a
s
De acordo com a definição 2.5.1b, a distância g e n e r a l i z a
da de Forney e n t r e a p a l a v r a r e c e b i d a
r
e uma p a l a v r a código
£
1
será expressa p o r
D_(r,f) =
G - -
n
Z d _ ( r ,f )
G i i
(2-31)
i = 1
onde,
3
e
d
G
< r
s
= p{dec c o r r e t o | r . e I I } r . ^ f . /
s
1
1
1
r.ell
1
s
(2-32)
f
i' i'=<
3
s
= p{dec com errolr.eü } r . ? f .
1
1 1
1
c
r.ell
1
r
s
I n i c i a l m e n t e será a n a l i s a d o o caso binário, onde é assumido que a partição é simétrica, ou s e j a , {II }
maneira
é e s c o l h i d a de t a l
1
que
S
S
p{dec 0|n ,0} = p{dec l | n , l }
(2-33)
sO
Para uma c l a s s e II , o c o e f i c i e n t e de confiança c o n d i c i o
i sO
n a l d e K i e f e r | 2 l | é dado p o r R = p{dec j | n , j ) .
S Q
Neste caso p a r t i c u l a r ,
(2-32) pode s e r r e e s c r i t a na f o r -
ma
5
r ^f
±
„sO
zn
r
i #
±
(2-34)
s
d (r ,f.)H
G
• I sO
..
= p{dec • I n
,j}
e
i
\
sO .,
= l - p { d e c •|n , j )
• I
„s0
r i = f i , r en
r
c
s
Então p a r a a c l a s s e IIs0 , o peso a s s o c i a d o a Q
r
G
por a
S
g 0
= 2.p{dec j|n °,j} - 1 = 2 R
Q 0
- 1
e dado
1
(2-35)
-6 7Notando que
Por o u t r o
R
0.5 < R _ < 1, tem-se que
s0 lado,
S
= p{dec j|n °,j}=
Q
P
{ d e C
s0
l j
n
J'
s0 ,
p{ji |j}
0 < a < 1.
s0 n
}
(2-36)
s 0
ou s e j a ,
p{dec j , I l
s 0
p{dec j | n
S 0
|j}
,j} =
(2-37)
s0
s0
p { d e c j , n | j } + pídec l - j , n | j }
Desta f o r m a , deve s e r assumido que
6
e
=
=
: .
p { d e c i-i,n »h}
^
pínTJj}
1 +
—pín^° | j )
B
s
pídec
j ,n
s 0
|j}
\
Definindo
a
^£|j'
r a z a o
^e verossimilhança na c l a s s e '
sO
A
9B\4 =
1 1 3
u
P
ín| |j}
iõ—
Pín^lj)
(2-39)
11
e observando que p a r a partição simétrica
=
^1 10
=
^'
a e <
^
u a
~
ção (2-38) pode s e r e s c r i t a como
3
e
; consequentemente, 3
= 1 - %—- ^
c
i - ji
sO
de modo que o peso a s s o c i a d o a c l a s s e IT
será dado p o r
g
= — — - a•
1 - Çf
g
a sO. = 3^
e
g
- cB
g
= 1 ]+ ^Çf5
=
=
-=—2—^
1 - y
P
(2-40)
É i n t e r e s s a n t e o b s e r v a r que o a l g o r i t m o de Hartmann
Rudolph, d e s c r i t o no capítulo I I I , u t i l i z a e s t a q u a n t i d a d e
p
no
p r o c e s s o de decodificação.
A generalização d e s t e procedimento para o caso m u i t i n i
-6 8v e l e para casos onde a partição do espaço de observações não é s i métrica será r e a l i z a d a a s e g u i r . Aqui são supostas conhecidas
as
1
p r o b a b i l i d a d e s a p r i o r i dos símbolos da f o n t e , denotadas p o r
q-1
Pj 0 •
{
}
A equação (2-39) r e s u l t a em
3
q-1
.
=.| p. pídec j |n s, j}
e
0
J
s
d
r
J
(2-41)
f
G< i' i>=
q-1
3„ =* 1 - . £ p. p{dec j | n , j }
3=0 j
nr
sO
e o peso da c l a s s e II
a
s 0
=
P
{ d e c
0
í
q-i
,j} -
(2-43)
r
c-0
p. [2 p{dec j | n , j } - 1]
(2-44)
s 0
1
E
j=0
(2-42)
r
S
j £ o
_
r.ell
i
sO .
j } - 1
J|n
q-i
p . 2 p{dec j | n
q
l
será agora d e t e r m i n a d o de acordo com
q-1
- j I
j P
2
r,=f.,
j f = o P j
3
No caso multinível,a equação c o r r e s p o n d e n t e a (2-36)
é
P i n f lj>
r
, sO •,
pídec j III , j }
(2-45)
£
í Pínf
|j)
0
(2-46)
q-1 ptt?° | j >
1 = 0
0
p{n^ |j}
Relembrando da definição de
^£ | j
d
a
d
a
p e l a equação
'
( 2 - 3 9 ) , tem-se que
sO
pídec j | n , j } = — y
£=0 " /* l Ui
Z
i
C2-47)
-69Desta f o r m a , o termo e n t r e c o l c h e t e s na equação
(2-44)
1
é
2'.p{dec j | n
sO
, j ) - l = 2.
1
=
1
(2-48)
q-1
1
1=0
1
3
q-1
z
£=0
n
(2-49)
q-1
E
£=0
,
(2-49) pode
3 |D
q-1
1 ~
2.p{dec 3 In
rj> " 1 -
l
1=0
*m
f Wl
(2-50)
q-1
1 +
l
1=0
?o 1 •
l\3
E s t a expressão serã d e f i n i d a como
p_.
multinível,
q-i
1
-^0
*IÜ
q-1
p. 4
3
h\3
(2-51)
1=0
sO
Então, de acordo com (2-44) o peso da c l a s s e II
calculado pela
será'
fórmula
q-1
a
=
n
s
0
l
j=0
P.P.
J 3
(4-52)
1
No caso binário, P
- íilo
- —;—7—^— — e
L
n
o
1
+
ÉT
I
|
O
1
- *o|i
- —x——^
p ,
1
de modo que quando a partição é não simétrica, tem-se
1
+
p ^
Q
p
o
|
,
i
,
-70como e x e m p l i f i c a d o na f i g u r a 2.13 a título de ilustração. No caso
(a) p
1
0
JR
F i g u r a 2.13 - PARTIÇÃO NÃO SIMÉTRICA.
II = {n } , o p r o c e d i m e n t o a q u i e s t a b e
Dada uma partição
l e c i d o i n d i c a como r e a l i z a r uma atribuição p a r a os pesos a
das
s
c l a s s e s de c o n f i a b i l i d a d e , sem i n d i c a r contudo como proceder
para
r e a l i z a r uma "boa" escolha da partição.
2.5.3.3 - O A l g o r i t m o de Decodificação
O d e c o d i f i c a d o r p r o p o s t o deve o p e r a r sobre a p a l a v r a re
cebida
r, escolhendo a p a l a v r a código
f
mais próxima segundo
critério da distância g e n e r a l i z a d a , i.e./ deve e s c o l h e r uma p a l a v r a
código
f e C
t a l que
(Vf
1
e C)
D (r,f) < D (r,f')
G
o
1
(2-53;
Para a t i n g i r e s t e f a t o , é p r o p o s t a uma r e g r a de d e c o d i ficação que c o n s i s t e em e s t i m a r a p a l a v r a t r a n s m i t i d a como sendo
p a l a v r a código
f e C a q u a l m i n i m i z a a expressão
a
A ( r , f ) = { r (+) f}•£
( )
I s t o pode s e r f a c i l m e n t e demonstrado através do s e g u i n t e lema:
Lema 1 : Dado a p a l a v r a r e c e b i d a
r , a p a l a v r a código
f
mais próxi
ma segundo o critério de distância g e n e r a l i z a d a é a q u e l a que m i n i m i
za A ( r , f ) .
Prova - Dada a p a l a v r a r e c e b i d a
r
e uma p a l a v r a código
f , a dis-
tância g e n r a l i z a d a e n t r e e l a s é dada por
n
D(r,f) m z
o — —
d (r ,f )
la
1—1
1
(2-54)
1
Se ê observado que d _ ( r . , f . ) = d ( r . , f ) a ^ ' +
^
G i i
H
i
i
então, é possível r e e s c r e v e r a equação (2-54) como
D (r,f)
G
=J
X
d (r.,f )
H
i
( Í )
a
+
,
'
c
(2-55)
Por o u t r o l a d o , o segundo termo do somatório independe'
da escolha da p a l a v r a código, de modo que
n
...
Z d„(.r. , f . ) a
i = l
u
Min D„(r,f) => Min
f
~f
G
H
l
;
(2-56)
1
F i n a l m e n t e , observando-se que
/ »
[r(+)f].ct
=
n
i£i H ^ i ' i ^
d
r
f
a
1
.. .
'
P
a
r o v a
^ completada.
C.Q.D
É i n t e r e s s a n t e n o t a r que se e x i s t e somente uma c l a s s e
'
de c o n f i a b i l i d a d e , então
•
Min D„(r,f) =>
Cj — —
f
Min D ( r , f ) .
ri —
f
Pode ser observado que o d e c o d i f i c a d o r p r i m e i r a m e n t e
e f e t u a uma decisão a b r u p t a determinando uma p a l a v r a r e c e b i d a
q u a l pode ou não s e r uma p a l a v r a código. Em
r,
•
a
seguida, e l e d e t e r m i n a
-72-
um v e t o r de c o n f i a b i l i d a d e
^ , associado a e s t a p a l a v r a r e c e b i d a .
É f a c i l m e n t e v e r i f i c a d o p e l o lema 2 a b a i x o que se a pal a v r a recebida
r
r e s u l t a n t e do uso de decisão a b r u p t a f o r uma pa-
l a v r a código, e l a própria e a p a l a v r a código mais próxima da p a l a v r a recebida no s e n t i d o de distância g e n e r a l i z a d a . Segue-se, p o r t a n
t o , que neste caso, o a l g o r i t m o r e s u l t a em assumir que e s t a f o i
p a l a v r a t r a n s m i t i d a , o que e q u i v a l e a d e s p r e z a r as informações
a
de
c o n f i a b i l i d a d e . No caso c o n t r a r i o , e s t a s informações são r e a l m e n t e '
u t i l i z a d a s no processo de decodificação, p o s s i b i l i t a n d o a correção'
de e r r o s .
Lema 2: Se a p a l a v r a r e c e b i d a
l a v r a código mais próxima de
r
é uma p a l a v r a código, então a pa-
r
no s e n t i d o de distância g e n e r a l i z a
da é a própria p a l a v r a r e c e b i d a .
Prova - F o i provado a n t e r i o r m e n t e (Lema 1) que m i n i m i z a r D ( r , f )
G
—
o mesmo que m i n i m i z a r
é
A ( r , f ) , através da e s c o l h a de uma p a l a v r a cõ
d i g o , ou s e j a ,
Min D ^ ( r , f )
f
~ ~
G
<=> Min A ( r , f )
f
(2-57)
É c l a r o que
n
,..
(Vfec) A ( r , f ) = I d C r . , f . ) a
> 0
- H i i
1 X 1
u
i
pois, 0 < a
( l )
< 1
=
(2-58)
1
i=l,2,3...,n.
A conclusão da demonstração d e c o r r e do f a t o que se
r
ê p a l a v r a código, então
Min A ( r , f ) = A ( r , r ) = 0
f
(2T59)
C.Q.D
O lema 2 p e r m i t e uma simplificação no p r o c e d i m e n t o
de
decodificação. I n i c i a l m e n t e uma decisão a b r u p t a ê r e a l i z a d a , r e s u l -
t a n d o em uma p a l a v r a r e c e b i d a
r, e a síndrome c o r r e s p o n d e n t e a es-
ta palavra recebida ê calculada.
1 - Se e s t a síndrome e n u l a , o d e c o d i f i c a d o r l i b e r a a p a l a v r a , adnú
t i n d o que não o c o r r e u nenhum e r r o .
2 - No caso c o n t r a r i o , um v e t o r de c o n f i a b i l i d a d e ê c a l c u l a d o e
o
a l g o r i t m o atua da maneira já d i s c u t i d a .
2.5.3.4 - Exemplo:
Será apresentada uma aplicação do a l g o r i t m o de d e c o d i f i_
cação d e s c r i t o , u t i l i z a n d o a treliça a s s o c i a d a ao código de b l o c o
1
binário c o n s i d e r a d o . A d m i t i n d o que a e s c o l h a dos pesos das c l a s s e s '
de c o n f i a b i l i d a d e u t i l i z a d a s e s t e j a de acordo com o que f o i propost o ( 2 . 5 . 3 . 2 ) , e que a partição simétrica f o i e s c o l h i d a de modo
a
r e s u l t a r em uma máxima v a r i a b i l i d a d e dos pesos das c l a s s e s ; a r e g r a
de decodificação pode s e r anunciada como: "Estime a p a l a v r a t r a n s m i
n
t i d a como a p a l a v r a código para a q u a l . E d ( r . , f . ) p
ê mínimo,
1—1
onde,
= 1 - Çf^^/l + JJf
e
0^
ri
1
1
ê a razão de v e r o s s i m i
lhança".
Este procedimento pode s e r f a c i l m e n t e implementado
com
o auxílio de uma treliça. No exemplo, novamente é assumido que
o
código (5,3,2) é empregado, e que o c a n a l é p e r t u r b a d o p o r um ruído
com distribuição de p r o b a b i l i d a d e
fonte bipolar transmite
/ M 0 , 1 ) . É a d m i t i d o a i n d a que a '
+1V ou - I V
correspondendo aos símbolos
'
0 e 1.
Suponha que as amostras r e c e b i d a s f o r a m
(-0.7,-0.2,-0.3,+0.7,+1.1),de modo que
p
(
)
'
= (0.6,0.2,0.3,0.6,0.8)
A p a l a v r a r e c e b i d a ê a q u e l a que s e r i a d e c o d i f i c a d a
por
decisão a b r u p t a , ou s e j a , r = ( 0 , 0 , 0 , 1 , 1 ) .
Usando a treliça, são o b t i d o s os s e g u i n t e s passos
p r o c e s s o de decodificação:
no
-74-
• 0.0
«s~
\ "
»0.0
•
%r
>v
\ » 0 . 8
N^(b)
^ • 0 . 6
(a)
*
^
•
0.0
0.3
»0.6
^
*
0.5
( )
c
MÍNIMA GENERALIZADA.
A p a l a v r a código
v r a recebida
( 0 , 0 , 0 , 1 , 1 )
( 1 , 0 , 0 , 1 , 1 )
está mais próxima da p a l a -
no s e n t i d o de distância de Hamming; e n t r e -
tanto, a palavra decodificada f o i
( 0 , 1 , 1 , 1 , 1 ) ,
mais próxima no s e n t i
do de distância g e n e r a l i z a d a . Os dígitos c o r r i g i d o s foram exatament e as posições de mais b a i x a c o n f i a b i l i d a d e . Também deve s e r o b s e r vado que a e s c o l h a da p a l a v r a código
( 1 , 0 , 0 , 1 , 1 )
i m p l i c a r i a em i n -
v e r t e r um dígito com c o n f i a b i l i d a d e r e l a t i v a m e n t e a l t a . F i n a l m e n t e ,
e s t e procedimento
apresenta uma vantagem c o m p u t a c i o n a l ,
pois
r
sempre é necessário e f e t u a r cálculos, v i s t o que quando ^ J J ^ j _ j _ )
nem
=
0 ,
nada se a d i c i o n a ao somatório.
2.6 - DECODIFICAÇÃO POR DECISÃO SUAVE EMPREGANDO SUBTRELIÇAS
Cl
M a t i s e Modestino |25| i n t r o d u z i r a m técnicas que permitem
uma redução n a complexidade d a decodificação d e códigos d e b l o c o l
neares para a l g o r i t m o s que empregam a treliça gerada p e l a m a t r i z
[ H ] . Uma das formas p r o p o s t a para r e a l i z a r i s t o ê através do uso
i
1
de
-75subtreliças bem mais s i m p l e s que a treliça a s s o c i a d a ao código.
a palavra recebida
r
tem vários c o e f i c i e n t e s de
Se
confiabilidade
com v a l o r e s grandes, as saldas de decisão a b r u p t a c o r r e s p o n d e n t e s
1
1
podem s e r c o n s i d e r a d a s c o r r e t a s . A subtreliça é gerada a c e i t a n d o co
mo c o r r e t a s e s t a s saídas de decisão a b r u p t a p a r a os símbolos nas
k-p
1
posições mais confiáveis, e p e r m i t i n d o t o d a s as possíveis com-
binações nas posições r e s t a n t e s . É i n t e r e s s a n t e o b s e r v a r que a esco
lha
p=k
corresponde ao emprego t o t a l da treliça, enquanto que
extremo oposto
p=0
corresponde a r e a l i z a r uma decisão a b r u p t a sem
uso da treliça. V a l o r e s intermediários de
p
fornecem as s u b t r e l i -
ças desejadas. A aplicação deste p r o c e d i m e n t o ê melhor i l u s t r a d a
c o n s i d e r a n d o o exemplo apresentado na sec.
r = (0,0,0,1,1) e a
As
f i g u r a 2.15
(a)
( )
= (,6,.2,.3, .6,.8) .
(c).
(a)
P=2
(b) p = l
F i g u r a 2.15
1
2.5.3.4, onde
subtreliças geradas p a r a e s t e caso sao mostradas
e
o
( c ) p = l
EXEMPLO DE SUBTRELIÇAS PARA UM
CÓDIGO DE BLOCO.
na
- 7 6 -
O desempenho da decodificação p o r máxima v e r o s s i m i l h a n ça ( d e s c r i t o na sec. 2.3) empregando subtreliças é a n a l i s a d o
para
a l g u n s códigos, na referência | 25 | / através de simulação em computador.
CAPÍTULO
I I I
DECODIFICAÇÃO ÕTIMA DE CÓDIGOS LINEARES
Serão a p r e s e n t a d a s duas técnicas ótimas de decodificação
de códigos l i n e a r e s em canais d i s c r e t o s no tempo e sem memória, quan
do as p a l a v r a s código são equiprovãveis. Ambas fazem uso de decisão'
suave e são ótimas no s e n t i d o que minimizam a p r o b a b i l i d a d e de
por símbolo e por b l o c o ,
respectivamente.
r i t m o de Hartmann e Rudolph
|18],
A primeira delas,
erro
o algo -
f a z uso das p r o p r i e d a d e s de l i n e a -
r i d a d e d o código, sendo p o r t a n t o , aplicável somente p a r a códigos l
neares. E l a é p a r t i c u l a r m e n t e a t r a t i v a p a r a códigos c o r r e t o r e s
i
-
de '
e r r o s com a l t a eficiência, conforme será v i s t o . A segunda técnica
1
d e s c r i t a é um a l g o r i t m o para maximização da p r o b a b i l i d a d e a p o s t e r i o
r i das p a l a v r a s código | 2 9 I ^ aplicável a códigos não l i n e a r e s
bem quanto para códigos l i n e a r e s . Quando e s t e s são c o n s i d e r a d o s ,
tão
o
uso da treliça a s s o c i a d a na decodificação t o r n a prático seu emprego
p o r s i m p l i f i c a r o processo de decodificação, p r e s e r v a n d o ao mesmo
tempo sua o t i m a l i d a d e . O desempenho deste a l g o r i t m o é i n f e r i o r
1
'
ao
desempenho da r e g r a de decodificação de Hartmann-Rudolph com relação
a t a x a de e r r o s p o r símbolo, e v i c e - v e r s a com relação a t a x a de er r o s por p a l a v r a . Para ambos os a l g o r i t m o s será a n a l i s a d o o desempenho
assintótico da p r o b a b i l i d a d e de e r r o , por b i t e p o r p a l a v r a , respect i v a m e n t e , quando são u t i l i z a d o s códigos de b l o c o binários e o c a n a l
é p e r t u r b a d o por ruído branco gaussiano.
-783.1 - O ALGORÍTMO DE HARTMANN E RUDOLPH
3 .*1.1 - Introdução
1
A r e g r a de decodificação apresentada p e l o a l g o r i t m o de
Hartmann-Rudolph é ótima, no s e n t i d o de que m i n i m i z a a p r o b a b i l i d a d e
de e r r o por símbolo sobre um c a n a l d i s c r e t o no tempo e sem memória ,
para q u a l q u e r código l i n e a r c o r r e t o r de erros,quando as p a l a v r a s código
são
equiprováveis.
A m a i o r i a das técnicas de decodificação de códigos c o r r e t o -
r e s de e r r o s são e x a u s t i v a s no s e n t i d o de que toda p a l a v r a código
u t i l i z a d a no processo de decodificação. Estas técnicas não fazem
q u a l q u e r uso e s s e n c i a l da l i n e a r i d a d e do código.
O algoritmo aqui
é
1
'
apresentado ê também e x a u s t i v o , mas no s e n t i d o de que t o d a p a l a v r a '
do código d u a l é u t i l i z a d a no processo de decodificação; p o r i s t o
,
na prática, e s t a r e g r a é usada somente para códigos c u j o código d u a l
tem um pequeno número de p a l a v r a s , i£„ e l a é p a r t i c u l a r m e n t e a t r a t i v a p a r a códigos de a l t a eficiência. Por exemplo, p a r a o código
Hamming binário
C(15,11,3)
que o código d u a l
C'(15,4,3)
existem
2^
de
p a l a v r a s código, enquanto
4
p o s s u i apenas
2
p a l a v r a s código. É
c o n c l u i d o , p o r t a n t o , que a complexidade da r e g r a de decodificação de
verá v a r i a r i n v e r s a m e n t e com a eficiência do código. Este a l g o r i t m o '
é de n a t u r e z a e s s e n c i a l m e n t e estatística e, é aplicável t a n t o a códi
gos de b l o c o quanto a códigos c o n v o l u c i o n a i s . No apêndice A é apre sentado um programa em F o r t r a n I V u t i l i z a d o na investigação do desem
penho d e s t e a l g o r i t m o para códigos de b l o c o binários em c a n a i s
com
ruído branco a d i t i v o gaussiano. Os r e s u l t a d o s d e s t a s simulações se rão d i s c u t i d o s no capítulo a s e g u i r .
* Uma maneira de u t i l i z a r a l i n e a r i d a d e é c o n s i d e r a r o uso da t r e l i ça a s s o c i a d a ao código, d e s c r i t a na sec.2.3.
!
-793.1.2 - A Regra de Decodificaçao
A r e g r a de decodificaçao i a p r e s e n t a d a para códigos
de
b l o c o l i n e a r e s , e p o s t e r i o r m e n t e uma extensão p a r a códigos c o n v o l u c i o n a i s será f e i t a .
Seja
bloco l i n e a r
j-ésima
c = Cc-QfC- • • • c
f
C(n,k,d)
^)
f
sobre
uma p a l a v r a de um código de
GF(p), e c! = ( c • , c • ^ , . . . , c j
Q
p a l a v r a do código d u a l
c' ( n , n - k , d ' ) . A p a l a v r a
c
n - 1
a
)
1
é
t r a n s m i t i d a através de um c a n a l d i s c r e t o no tempo e sem memória c u j o s símbolos
é da forma
r^
são números r e a i s , de modo que a p a l a v r a r e c e b i d a
r
r = (r^,r^,...,
n
_^)/
c
o
m
r ^ e R. A questão que o a l g o
r i t m o se propõe a r e s o l v e r ê : dado r , c a l c u l a r uma e s t i m a t i v a
do
m-ésimo dígito
da p a l a v r a t r a n s m i t i d a
a p r o b a b i l i d a d e de se t e r
c
t r a maneira, a e s t i m a t i v a
igual a
m
c
m
c^
c, de maneira
seja
maximizada.
1
que
De
ou-
é t a l que
P r ( c = c I r ) > P ( c = s I r ) , Vs e GF(p).
m
m
m
—
(3-1)
r
A r e g r a de decodificação pode s e r assim d e s c r i t a : E s t i me o dígito t r a n s m i t i d o
como sendo o v a l o r de
s c GF(p)
que
maximiza a expressão
n-k
p-1
P-_ . Ip
(s)=Z 00
7Z
A_(s)=Z
m
t=0
j = l
1
s t
S t :
ou sena, a e s t i m a t i v a
n
c
m
n
_ 1
P
i Jl c
m
Ê1 0 - ' *- â * -Pr^ ( r ^ | i )
X
t
l=Q i = 0
deve ser t a l que
^
A (c ) = Max
A (s) .
mm
. . m
seGF(p)
I s t o pode s e r provado mostrando que
onde
X
(3-2)
)
P ( c = s |r)=X A^ís),
r
m
é uma c o n s t a n t e p o s i t i v a .
I n i c i a l m e n t e , é possível e s c r e v e r que
p r (c = s I r ) =
m
—
P(c I r )
C,
C G
c
m=
s
(3-3)
-80-
ou
P r ( c = s | r ) =1
P(r|c)
ceC,
c =s
m
[p (c) /P ( r ) 1
L
(3-4)
J
Considerando que os símbolos de
C
são elementos
de
1
GF(p) e que as p a l a v r a s código são equiprovãveis, tem-se que
P ( c ) - l/P , e (3-4) pode s e r r e e s c r i t a como
P"
P(c = s r)
k
= -rrrr
Onde
*
P (r c)ô .
.
.
(3-5)
é o d e l t a de Kronecker,
[ 1 , se l = j
ô . = {
Zl
„
- .
10, em caso c o n t r a r i o
A
e
D
e =
—m
(5
,6
mO
, / • . .
ml
,6
-. ) .
m n-1
Em termos de t r a n s f o r m a d a f i n i t a de F o u r i e r , pode s e r
mostrado que
1
|18|
p-1
6 0u
x
x
=
P
1
Z
( 3
t=0
u.c
l F(r,u) 0
uev
P ( r |c) - V
—
onde
e
F(r,u) = l
0 = e x p t / ^ T 21 /p)
de
f
e
v
n
o espaço
6
" >
(3-7)
n
-u.y
P (r |v) 0
representa a
(3-8)
p-ésima r a i z complexa da u n i d a -
n - d i m e n s i o n a l sobre GF(P) .
S u b s t i t u i n d o (3-6) e
(3-7) em (3-5) e levando em c o n t a
que devido as p r o p r i e d a d e s de o r t o g o n a l i d a d e de c a r a c t e r e s de grupo
f p , se v c C
l
£
£ C
°"
-\
1
^
em caso contrário
(3-9)
-81É o b t i d a a expressão
n-k
-st P
F (—
r , c !í - t—em )
E
P(r) E 0
t=0
j = l
-n-1
P (c =s r ) =
IR —
P
_
1
S
Para c a n a i s sem memória,
(3-8) pode s e r r e e s c r i t a
como
n-1 D - l
-iu
= n
E P(rJi)0
* ,
1=0 i = 0
de
n-1
n P ( r |v )0
F(r,u) = E
veV 1=0
— n
*-
(3-10)
t
*-
modo que se obtém a expressão
-n-1
P(c
= s Ir) =
P
, ,
E
P(r)
n-k
P
E
j=l
n-1 P-1
H
E 9
1=0 i = 0
Definindo
A = p
•
/
I
.
ai
n
P"
t
r.
=
1
0
s t
,
.
0
x
ml
P(r» í
(3-11)
^"/p ( r ) , e observando a definição
de
A ( S ) , segue-se que P(c = s l r ) = X A (s)
m
—
m
m
C.Q.D.
É i n t e r e s s a n t e f a z e r uma aplicação d e s t e a l g o r i t m o
no
caso de códigos l i n e a r e s binários, onde a r e g r a de decodificação se
apresenta de uma forma comparativamente mais s i m p l e s . Neste
caso,
p = 2, e o procedimento para decodificação c o n s i s t e em e s c o l h e r
a
estimativa
0,
se
A (0) > A U )
m
(3-12)
m
1.
em caso contrário
*C1
E s t a forma c o m p a r a t i v a da r e g r a de decisão pode s e r
a
presentada de maneira mais c o n v e n i e n t e , quando e s t a b e l e c i d a em t e r mos da razão de verossimilhança Çf = Pr ( r 11) /Pr ( r ^ | 0) .
m
m
m
-82Para o caso em questão, a d e s i g u a l d a d e
A (0) > A (1) re
m
m
—
sul ta
n _ k
1
2
n-l 1
- i ( c ! - tô
, E
l
n
E (-1)
1*t = 0 j = l 1=0 i = 0
mJi
1
.
(-1)
Z
t=0
ou
2
n
k
n-l
Z
1
n
Z
-i(c!,
(-1)
1
-
)
p (r„|i)
>
r
iL
tó
m
L
(3-13)
Pr ( r ^ | i )
j = l £=0 i = 0
seja
n-k ,
2
n-1
z
n
j = l 1=0
0
ml P ( r | l )
P r ( r ^ | 0 ) + (-1;
r
£
> 0
(3-14)
D i v i d i n d o ambos os membros de (3-14) p e l a q u a n t i d a d e pon-1
s i t i v a IT Pr(r„|0) e usando a definição de razão de v e r o s s i m i l h a n
1=0
ça, a d e s i g u a l d a d e pode s e r e s c r i t a como
n
k
2 ' n-1
1 + çf
z
n
j = l l=o L
C
0
Agora d i v i d i n d o
n-1
II
1=0
6 m l
(-i") ^
(3-15)
> o
(3-15)
p e l a quantidade p o s i t i v a
(1 + Çf ) , e u t i l i z a n d o a i d e n t i d a d e
p
L
1 + P^í-U
1
- 9i
1 + 91.
1 + Çf
, segue-se
que
a r e g r a de decodificação no caso binário pode s e r e s t a b e l e c i d a conforme enunciada a b a i x o :
Escolha
contrário faça
•
c
c
m
= 0
„n-k
n-1/1
- Çf
se Z2
II
j = l 1=0 \1 +
> 0,
caso
= 1.
m
Algumas observações devem s e r f e i t a s . Em p r i m e i r o l u g a r
1
deve ser notado que quando e s t a r e g r a de decodificação símbolo-porsímbolo é usada, a p a l a v r a estimada
c
na saída do d e c o d i f i c a d o r
1
-83
não é" necessariamente uma p a l a v r a código. Em segundo l u g a r , se cód:
gos de b l o c o cíclicos
são c o n s i d e r a d o s , a r e g r a de decodificação de-
ve s e r d e t e r m i n a d a p a r a o símbolo r e c e b i d o
l o s restantes
r
r
oc
i'"*"' n-l
P ^
em s
permutando c i c l i c a m e n t e a p a l a v r a
e
r
r^, e então, os símbo •
d e c o d i f i c a d o s simplesmente
r
no r e g i s t r o a deslocamento
(acumulador) , como i l u s t r a d o no exemplo a s e g u i r .
3.1.3 - Exemplos
Será u t i l i z a d o o código de Hamming (7,4,3) p a r a exempl:
f i c a r a r e g r a de decodificação b i n a r i a a p l i c a d a a códigos de b l o c o
que neste caso t o r n a - s e :
8
Escolha
CQ = Q
6
1 - Çf
se
j = l 1=0 \ l + #
e
CQ = 1
em caso contrário.
A m a t r i z de verificação de p a r i d a d e d e s t e código é
0
[ H ]
=
0
1
1
e consequentemente o espaço l i n h a
1
0
C
será
o
1 0
dado p o r
-840
0
1 0
c
0
0
0
0
0
o
o
1
1
o
1
o
1
0
0
1
o
0
o
Q
1
1
0
0
1
0
F i g u r a 3.1 - ESPAÇO LINHA DO CÓDIGO DUAL DO CÓDIGO DE
HAMMING ( 7 , 4 , 3 ) .
Tomando
= ( 1 - Çf^/d + Çf^) , a r e g r a de d e c o d i f i c a -
ção c o n s i s t e em e s c o l h e r
p
0
+
P
P
P
1 2 4
+
P
P
P
2 5 6
+
6Q = 0
p
p
p
l 3 6
+
P
P
P
+
somente se
P
P
P
3 4 5
P
+
P
P
P
P
P
0 1 2 3 5
+
P
P
P
P
P
0 2 3 4 6
P
0 1 4 5 6 " °-
O d e c o d i f i c a d o r c o r r e s p o n d e n t e está esquematizado
na
f i g u r a 3.2 e x i b i d a abaixo
1 - (H
1 + <K
T(x) =
Pe
P3
P2
Pi
Po
0 se x > 0
j_ 1 caso contrário
F i g u r a 3.2 - DECODIFICADOR ÓTIMO PARA O CÓDIGO DE BLOCO(7,4,3)
-85Para i l u s t r a r a aplicação desta r e g r a de decodificação
1
p a r a códigos c o n v o l u c i o n a i s será usado um código c o n v o l u c i o n a l
( 4 , 3 , 3 ) . , A r e g r a de decodificação p a r a o símbolo r e c e b i d o
do um código c o n v o l u c i o n a l
( n ^ ,k.Q ,N)
r^
1
usan
será, no caso binário, e n u n c i a
da como:
ml
1 - V
c = O se e somente se I
j = l 1=0
Escolha
n
n
U
> O,
\1 + çf
t
de o u t r a forma assuma CQ = 1.
N a t u r a l m e n t e , e x i s t e somente um número f i n i t o de termos
não n u l o s na equação acima, dependendo do comprimento da sequência'
transmitida.
Agora, para e x e m p l i f i c a r , as porções i n i c i a i s da m a t r i z
de verificação de p a r i d a d e d e s c r i t a no exemplo 1.5 e do espaço l i nha
C'
sao mostradas a b a i x o .
1
1
1
O
1
1
1 1 1 1
O
1 0
o
1 0
1 1 0
1 1 1 1
0
1 0
1 0
1 1 1 1
4-
c
0
o
1
1
1
0
1
0
0
1
1
1
0
0
1 1 1 1 1
0 1 0 1 0
1
1 o
1
1
1
o
1
1
oo
o
1
1
1
1
0
CO
F i g u r a 3.3 - ESPAÇO LINHA DO CÓDIGO DUAL DO CÓDIGO
CONVOLUCIONAL ( 4 , 3 , 3 ) .
-86= (1 -
Como a n t e s ,
de modo que a r e -
&)_/(! + Çf A ,
g r a de decodificação será e x p r e s s a p o r :
c
0
= 0 se e somente se p
+ P PP
Q
jL
2
P
P
P
P
P
+ 2 4 5 6 7
3
+ P
P
P
P
P
P
P
+
0 1 3 4 5 6 7
+ ... > 0, em caso c o n t r a r i o faça C Q — 1 .
O diagrama do d e c o d i f i c a d o r é então mostrado na f i g u r a '
3.4, tomando forma de diagrama de treliça p a r a o código d u a l
C_!Q
c' (4,1,3) com as posições
'
nos rótulos das malhas complementa-
das . (Em g e r a l , p a r a d e c o d i f i c a r r ^ , as posições c j
devem s e r
n
complementadas).
P
+ P
0
P
P
1 2 3
( p
2
+ p
( p
0 l 2
p
p
p
0 l 3
p
+ p
3
} P
4 5 6 7
P
P
p
p
P
) p
4 5 7
+
+
(
( p
p
l
+
0
+ P
p
l 2 3
p
p
)
p
4
P
(p +P P P )P P +(PQ+P P P )P P
2
0001
p
p
0 l 2
0' l' 2' 3
p
( p
0 l 2
p
p
, p
7
1
+ p
3
3
6
) p
7
p
4 7
1
+
( p
l
+ p
2
3
p
4
p
0 2 3
) p
P
5
p
5 6
1001
p
p
0
) P
0 2 3
1
p
p
+ p
3
4
p
, p
p
5' 6
F i g u r a 3.4 - DECODIFICADOR ÕTIMO PARA O CÓDIGO CONVOLUCIONAL
(4,3,3) .
Desde que d i f e r e n t e s unidades de memória devem s e r em pregadas para cada símbolo a s e r d e c o d i f i c a d o , a q u a n t i d a d e de memó
r i a r e q u e r i d a por e s t e t i p o d e d e c o d i f i c a d o r cresce l i n e a r m e n t e com
o comprimento da sequência t r a n s m i t i d a . O mesmo também é verdade pa
r a o a l g o r i t m o de V i t e r b i a p l i c a d o p a r a decodificação de códigos
'
convolucionais.
Veja f i g u r a 1.4, diagrama de treliça p a r a o código c o n v o l u c i o n a l '
(4,1,3) .
-873.1.4 - Desempenho Assintõtico do A l g o r i t m o
Expressões assintóticas p a r a a p r o b a b i l i d a d e de e r r o p o r
b i t na decodificação de códigos de b l o c o binários l i n e a r e s em c a n a l '
com ruído branco a d i t i v o gaussiano foram demonstradas
|19 |.
A r e g r a de decodificação õtima b i t - a - b i t p a r a o m-ésimo
dígito de um código
C(n,k,d)
1
l i n e a r e binário c o n s i s t e em e s c o l h e r
c
= s, onde s e GF(2) e maximiza p ( c = s l r ) . Desta forma a p r o m
m
—
b a b i l i d a d e d e e r r o por b i t ê dada por
P.
= Pfpíó
bit
[_
= c |r> < p ( c f c | r ) l
m
m— —
m
m —
(3-16)
Não há perda de g e n e r a l i d a d e em assumir que a p a l a v r a
t r a n s m i t i d a f o i a ênupla toda n u l a , desde que o código é l i n e a r e
ruído a p r e s e n t a s i m e t r i a . Para f a c i l i t a r a dedução, é c o n s i d e r a d o
que a p a l a v r a toda n u l a f o i t r a n s m i t i d a . Quando
da, a m-ésima componente da p a l a v r a r e c e b i d a
onde
E
e a e n e r g i a do s i n a l p o r b i t e
e
m
J
£
=
0.
1
o
1
é transmiti-
r ê r = /Ê~ + e
,
—
m
m
uma amostra de ruído de
um processo gaussiano com densidade e s p e c t r a l de potência u n i l a t e r a l
DQ
watts/hertz.
A SNR para e s t e c a n a l ê
b i t s de informação t r a n s m i t i d o s , Y
componente da p a l a v r a r e c e b i d a
r
=
b
E
b
y = E/HQ, OU em termos dos
/^
= Y
0
/
n '
k
=
Y / / R
'
A
m
"^
s i m a
será d e c o d i f i c a d a i n c o r r e t a m e n t e '
se e somente se
P(c
m
= 0|r) < P(c - l | r )
'— m
'—
/
onde
r = (»Ê~~+ e ,
Q
(3-17)
,/Ê~+ e _ ) .
n
1
Em o u t r a s p a l a v r a s ,
P
bit
=
P
T,
ces
0
P(c|r) < Z
" ce
S l
P (ç|r)l
C3-18)
-89-
A B
( P
)
(1 - r . c 4/RY /n ) <
P
Yb-0 bit =
b
£
e s
£
e s
0
0
(3-22)
(1 - r . c 4/RY /n )
b
Então, como
M
Yb-0
( P
bit>=
0
l
s0
=
si r
r . c 4/RY /n
P
b
ccs
Ç_
0
Desde que
SQ
E
S
3-23)
Q
I
e um código l i n e a r binário ( n , k - l ) , se -
gue que se os v e t o r e s de
SQ
são a r r a n j a d o s como l i n h a s de uma mak-2
t r i z M~ , então cada coluna serã toda n u l a ou conterá 2
zeros
'0
.k-2
e 2"
l ' s . A r r a n j a n d o o c o n j u n t o de v e t o r e s de s-^ como l i n h a s
1
de uma m a t r i z
M^, as colunas de
que
correspondam a colunas to
da n u l a em M
serão t o d a um, enquanto que as demais c o l u n a s terão
k-2
.k-2
,
2
zeros e 2
l's.
Q
Usando e s t e f a t o , é possível e s c r e v e r
AB Y,b->(-0P ,
b•
i .t) ~ P
A
Z r ,
(3-24)
0"
« 1
onde 3 ' J , . . .9 , j sao colunas n u l a s d e MU .
Desde que r ^ ~ X"(*l2,n /2) para l = j
1
2
^
.
+00
Z
exp(-x / 2 ) d x
r < 0
3-25)
/2ÏÏ
/2GRYi
De (3-24) e (3-25) segue-se a expressão assintõtica desejada,
A B ^ (P
f a i t
) = Q(
/2TOY^> .
Se o código d u a l de
2, então
C
tem distância mínima maior
que
6 = 1 , e o comportamento assintótico pode s e r d e s c r i t o pe
-89-
AB , J P , . J ~ P " l (1 - r . c 4/RY /n ) <
Yb+O b i t
H 0
b
e s
£
e s
Então, como
8
" W W
e s
=
'
r . c 4/RY /n
0
b
£
SQ
e
s
1
s^
são a r r a n j a d o s como l i n h a s de uma ma-
M , então cada c o l u n a será t o d a n u l a ou conterá
n
'0
.k-2
2" ~
l ' s . A r r a n j a n d o o c o n j u n t o de v e t o r e s de
de uma m a t r i z
3-23)
Q
é um código l i n e a r binário ( n , k - l ) , se -
gue que se os v e t o r e s de
e
s1
o
Desde que
Q
l
b
£
triz
b
- r . c 4/RY /n f
*
(3-22)
(1 - r . c 4/RY /n )
I
, as c o l u n a s de
s-^
2k-2
zeros
como l i n h a s
1
que correspondam a c o l u n a s to
da n u l a em MQ serão t o d a um, enquanto que as demais c o l u n a s terão
k-2
k-2 . ,
2
zeros e 2
l's.
Usando e s t e f a t o , ë possível e s c r e v e r
AB , ( P , . . )
yb+0 b i t
l
n
onde
c
Ji'32'***'^e
Desde que
o
l
u
n
a
s
n
u
r^ ~
l
a
s
d e
f
M
,x\ /2)
Q
T
0"
3-24)
g •
para
l = J
1 #
...,j
+00
l
e x p ( - x /2)dx
r < 0
(3-25)
/2ÏÏ
/20RY
b
De (3-24) e (3-25) segue-se a expressão assintótica desejada,
A
B
^ (P
F
A
I
T
) =
Q ( /7TOY^) .
Se o código d u a l de
2, então
C
tem distância mínima m a i o r
que
0 = 1 , e o comportamento assintótico pode s e r d e s c r i t o pe
-91AB ,
(P,
Yb-«» b i t
N(W )
m
Q (/2R W
yT"). i s t o porque para v a l o r e s s u f i c i e n mb'
r
F
2
temente grandes de
x
f
Q(x)= 1/x/TH e x p ( - x /2) , de maneira que so -
mente a s ' p a l a v r a s código de peso
c o n t r i b u e m de forma s i g n i f i -
c a n t e no somatório. Deve s e r também observado que se o código é cíc l i c o e tem distância mínima
AB ,
yh"*
d, então W = d
'
m
CP. . . ) ~ N(d) Q(/2Rd y )
bit
'b
e
00
3.2 - ALGORÍTMO PARA MAXIMIZAÇÃO DA PROBABILIDADE A POSTERIORI
3.2.1 - Introdução
Uma o u t r a r e g r a de decodificação serã a s e g u i r a p r e s e n t a d a a q u a l é também ótima, mas no s e n t i d o de que para q u a l q u e r cód i g o c o r r e t o r de e r r o s m i n i m i z a a p r o b a b i l i d a d e Ae e r r o p o r p a l a v r a
I
sobre qualquer c a n a l d i s c r e t o no tempo e sem memória, quando as pal a v r a s código são equiprovãveis. E s t a r e g r a i m p l i c a em maximizar
a
p r o b a b i l i d a d e a p o s t e r i o r i das p a l a v r a s código. É sabido que exceto
p a r a poucos c a n a i s clássicos não ê normalmente muito c l a r o como deve s e r processada a p a l a v r a r e c e b i d a de modo a maximizar a p r o b a b i l i d a d e a p o s t e r i o r i . No que segue é e s t a b e l e c i d o um procedimento pa
r a r e a l i z a r t a l maximização. Deve s e r observado que ao contrário do
a l g o r i t m o de Hartmann-Rudolph, a decodificação r e s u l t a sempre
em
uma p a l a v r a código quando e s t e p r o c e d i m e n t o é empregado. Será tam bém mostrado que a r e g r a de decodificação p a r a o caso binário
pode
s e r enunciada como:
E s c o l h e r a p a l a v r a código
c
que maximiza a expressão
1
n-1
1=0
L
Se dado a p a l a v r a r e c e b i d a
r = (r ,r.,...,r )
—
u 1
n-l
n
n
for
*
d e f i n i d o um v e t o r
r
c a l c u l a d o a p a r t i r de
r;
r * = (£og Çf ,log Çf ,... log fl _ ) 1 onde Çf . =Pr ( r . 11) /Pr ( r | 0) , o
Q
1
l
n x
I
-92d e c o d i f i c a d o r deve e s c o l h e r a p a l a v r a código
c . r , ie., c . r
teressantfe,
c
1
que maximiza
= Max c . r . I s t o t o r n a possível uma interpretação i n
c
observando que e s t e procedimento g e n e r a l i z a a d e c o d i f i 1
cação por correlação para códigos de b l o c o sobre c a n a i s com ruído
a d i t i v o gaussiano, uma das técnicas ótimas conhecidas no s e n t i d o
de que minimiza a p r o b a b i l i d a d e de
'
e r r o por b l o c o quando as p a l a
v r a s código são equiprováveis. Deste modo, é plausível i n t e r p r e t a r *
e s t a decodificação como sendo uma forma de "correlação g e n e r a l i z a d a
Quando códigos l i n e a r e s são usados, o emprego da decodif
ficação usando treliça f a z e s t e r e c e p t o r i n t e r e s s a n t e p o r s i m p l i f i c a r as operações de decodificação, r e t e n d o e n t r e t a n t o , a o t i m a l i d a de. É i m p o r t a n t e o b s e r v a r que e s t e a l g o r i t m o de decodificação
a t r a t i v o t a n t o para códigos com a l t a eficiência, quanto p a r a os
é
de
b a i x a eficiência. Se o código u t i l i z a d o é de b a i x a eficiência, en tão a d e c o d i f icação pode s e r f e i t a e x a u s t i v a m e n t e , i.e./ u t i l i z a n d o
t o d a s p a l a v r a s código no p r o c e s s o de decodificação. E l e também
1
é
de p a r t i c u l a r u t i l i d a d e na decodificação de códigos com a l t a s taxas
v i s t o que a complexidade da treliça é função do número de dígitos
de
1
paridade.
Se ao invés de empregado como na forma d e s c r i t a acima
0 a l g o r i t m o f o r u t i l i z a d o q u a n t i z a n d o em
2^
regiões as amostras
1
1
r e c e b i d a s , o r e s u l t a d o é uma pequena degradação no desempenho, po rém, f a c i l i t a n d o sobremaneira a implementação do d e c o d i f i c a d o r , como mostrado a s e g u i r . A decodificação agora ê f e i t a através do se guinte
procedimento:
1 - v e t o r recebido
r =
( r
Q
, , . . .,r
n - 1
)
2 - v e t o r q u a n t i z a d o r'= ( r ^ , r | , . . . , r ^ _ ^ )
com
r^ e R
com
r£ e
3 - v e t o r £og razão de verossimilhança
£*
= ( r
r
r
0' ]L n-l'
C
O
m
r
i
£
R
ff
-93-
R = {espaço das possíveis s a l d a s do c a n a l r u i d o s o }
RQ= {espaço das possíveis regiões de quantização}
R^,= {espaço dos v a l o r e s do Zog razão de verossimilhança}
É então u t i l i z a d a a treliça associada ao código para ma
* n-1
*
x i m i z a r a "correlação" c . r = I c. r
L
1=0
K
-
O a l g o r i t m o será d e d u z i d o para códigos de b l o c o com a l f a b e t o de símbolos p-ãrios,supondo p a l a v r a s código equiprováveis
1
t r a n s m i t i d a s em um c a n a l d i s c r e t o no tempo e sem memória, e p o s t e r i o r m e n t e uma extensão para códigos c o n v o l u c i o n a i s serã f e i t a .
3.2.2 - A Regra de Decodificação
Seja
d i g o de b l o c o
vra
c = CCQrC.i•••,c
C(n,k,d)
r = (r ,r^,...,
Q
digo
c
r
n
uma p a l a v r a código de um có
com símbolos em GF(p). Ao r e c e b e r a p a l a -
_ ^ ) / ° r e c e p t o r deve d e c i d i r p e l a p a l a v r a có-
que maximiza a expressão
n-1 p-1
n
I
p-1
P(r
L
1=0 1=0
|i)
1
j (c„-i)
0
^
(3-31)
j=0
onde 0 = e x p ^ n / ^ T / p l r e p r e s e n t a a p-esima r a i z complexa da unidade.
Será provado que a p a l a v r a código que maximiza ( 3 - 3 1 )
também maximiza a p r o b a b i l i d a d e a p o s t e r i o r i
de
P(çjr)
1
P(c|r). A probabilida
pode s e r d e t e r m i n a d a p o r
P ( c | r ) = P(c) P ( . r | c ) / P ( r )
(3-32)
-k
e como por hipótese as p a l a v r a s são equiprováveis, P(c) = p ,
de
maneira que
P(c|r) = P
k
p(r|cl/P(r)
(3-33)
-94Em termos de t r a n s f o r m a d a f i n i t a de F o u r i e r , a probabilidade
P(r|c)
pode s e r e s c r i t a como
P(r|c) = p"
onde
F(r,u) =
n
Z
ueV
— n
Z
veV
— n
F(r,u)e£'-
(3-34)
P(r|v)_©~-'-
(3-35)
Como são c o n s i d e r a d o s apenas c a n a i s sem memória,
F(r,u) -
Z
v£V
n-1
-u„.v„
n P(.r, | v j 0
1=0
L
n
L
i u
n-1
= n
p-1
~ /
Z P(r,|i)0
1=0 i = 0
(3-36)
S u b s t i t u i n d o as expressões (3-36) e (3-34) em (3-33) re
sulta
__
k
n
P ( c | r ) = [p
n-1 p-1
u (c i)
/P(r)] Z
n
l P(rJi)0
ueV 1=0 i = 0
£
r
n
n-1 p - 1
•
p-1
X.
n
Z P(r« l i ) Z
L J i=o i=o
* j=o
0
(3-37)
L
De modo que maximizar (3-31) p e l a e s c o l h a de uma p a l a v r a código ê o mesmo que maximizar a p r o b a b i l i d a d e a p o s t e r i o r i das
p a l a v r a s código.
C.Q.D.
Será f e i t a a s e g u i r uma aplicação d e s t e a l g o r i t m o
para
o caso binário, i.e, quando p=2.
n-1
( c | r ) = [XjJ
P ( r | 0 ) (1+0 r i
£
+ P-( r | l ) (1-0) °l
£
(3-38)
-95-
Mais uma vez e c o n v e n i e n t e e x p r i m i r os r e s u l t a d o s em
termos da razão verossimilhança Çf^ = Pr ( r ^ 11)/Pr ( r ^ | 0)
e
1
de
= (1 -» Çí^)/(1 + $ç) • I s t o r e s u l t a em
n-1
P(c|r)
=
k
[2
n
c
/P(r)l
c
l
P(rJO)
l
(1 + 0 ) + Çf (l - 0 )
t
"
Tomando
1=0
T -k-|n-l
X = [_2~ ~ /P(£)J II
n
P ( r . | 0 ) , tem-se que
1=0
p(c|r)
n-l
= x
n
c
p
[d + jpr.)
£=0
+ e
- pr.)!
*•
*-
n-l
X
Contudo,
ou s e j a ,
0
= (-1)
0
i h
1
l
= exp
(3-39)
0
P
+
^
n-l
n
1=0
Usando a i d e n t i d a d e
n - l c^
n Çfp
1=0
c^ = 0
-1,
se
c„ = 1
•c„=
1
+
p.(-l)
,e
À
(3-40)
(1 + Çf )
z
L
c
= 2À
se
, de forma que ( 3 - 3 9 ) pode s e r r e e s c r i t a como
P(c|r) = X
P(c|r)
1,
2n
1 + P^(-l)
independe de
2
l
=
* t
i+gr
,
obtém-se*
c.
L
Como o l o g a r i t m o é uma função monotônica c r e s c e n t e ,
maximização de
P ( c | r ) no caso binário pode s e r r e a l i z a d a e s c o l h e n -
do a p a l a v r a código
n-l
1=0
a
c
c = (c^, . . . , _^)
n
u
<3 e maximiza a expressão
1
-963.2.3 - Aplicações p a r a Códigos L i n e a r e s
É fãcil v e r i f i c a r que no caso da transmissão de s i n a i s '
p o l a r e s em um c a n a l com ruído a d i t i v o g a u s s i a n o , a r e g r a de d e c o d i n-1
ficação c o n s i s t e em maximizar a q u a n t i d a d e
cr = I
c r»
pela
p
1=0
e s c o l h a de uma p a l a v r a código
L
L
c
c = ( c ^ , C ^ , . . . , _ ^ ) • Se os s i n a i s
1
n
t r a n s m i t i d o s são p u l s o s l i g a - d e s l i g a de a m p l i t u d e /Ê v o l t s ou
0
n-1
v o l t s , então
Z c»(r» - /Ê/2) deve s e r maximizada p e l a e s c o l h a de
£=0
JL
c.
Numa aplicação p a r t i c u l a r serã o b t i d a a r e g r a õtima
de
decodificação quando são empregados d e t e t o r e s de envoltõria. C o n s i dere que o s i n a l ê t r a n s m i t i d o através de p u l s o s de RF l i g a - d e s l i g a
(ASK) em um c a n a l com ruído a d i t i v o branco g a u s s i a n o . É assumido
'
que a envoltõria da forma de onda r e c e b i d a é amostrada em i n t e r v a l o s b a s t a n t e d i s t a n t e s de modo que s e j a razoável supor que as amostras
são e s t a t i s t i c a m e n t e
independentes.
O s i n a l recebido é
Z ( t ) = A^ cosWg + x C t l cos(jOQ - x ( t ) sen ojg
t
onde
t
t
(3-41)
AQ = 0 e A^ = c o n s t a n t e , e o ruído estã e s c r i t o na forma
banda e s t r e i t a 133| de modo que
tõrias
g
iid
x (t) e x (t)
c
s
de
são variáveis a l e a -
gaussianas.
A saída r ( t )
do d e t e t o r de envoltõria é dada p o r
r ( t ) = {J"A. + x ( t f l
|_ 1
c
2
2
+ x (t)}
s
1
/
2
i e {0,1}
(3-42)
A densidade de p r o b a b i l i d a d e da envoltõria em um i n s t a n
te de tempo
133 | tem a distribuição de R a y l e i g h na ausência
de
s i n a l , e uma distribuição de Rice quando o s i n a l está p r e s e n t e ,
ou
seja,
t
-97-
2
I exp(-r^/2a ),
P(r |0)
> O
=
£
(3-43)
2
r
"2
o
e x
P
2
l
A
+
2o
l
/
A
r
1 £
, r
£
> 0
2
V
P(r |l)
£
r
(3-44)
< 0
£
2
2
2
onde o = EÍn ( t ) } = E{n ( t ) } é a potência do ruído, e I (x)
O
S
e
(J
a função de B e s s e l m o d i f i c a d a de p r i m e i r a espécie e de ordem zero .
F i g u r a 3.5 - DENSIDADES DE PROBABILIDADE DA ENVOLTÕRIA.
A razão de verossimilhança é dada p e l a expressão
Pír^ll)
P(r |0)
2
2
2
= exp(-A /2a ) I ( r ^ A / a )
1
Q
1
3-45)
£
D e f i n i n d o a relação sinal/ruído como
l o r do l i m i a r
b
y = A^/2a , o
pode s e r e n c o n t r a d o r e s o l v e n d o a equação
va
1
e x p ( - y ) I Q ( b g / Z y ) = 1 , c u j a solução pode s e r o b t i d a através da excel e n t e aproximação |34|
-98b
Uma a n a l i s e
Q
= /2 + y/2 = b/a
do
(3-46)
comportamento assintõtico da r e g r a de de
codificação p a r a b a i x a e a l t a relação sinal/ruído será r e a l i z a d a
a
seguir.
3.2.3.1 - B a i x a Relação Sinal/Ruído: y « 1
Neste caso é quase sempre verdade que | 291
I (r^Aj/a
2
Q
2 2
2
1 w e x p ( r ^ A-^a )
3-47)
portanto
- 1
2a'
(3-48)
2a'
e a r e g r a de decodificação c o n s i s t e em e s c o l h e r a p a l a v r a código
c
c = (CQ / .. . , _ 2 ^
(
n
3
u e
a
maximiza expressão
2
n-1
Z
1=0
r
c
JL
l
- 1
p
(3-49)
2
2o
Para i l u s t r a r a aplicação d e s t a r e g r a de decodificaçao,
será c o n s i d e r a d o o código de b l o c o binário (3,2,2) c u j a treliça associada está a p r e s e n t a d a abaixo
F i g u r a 3.6 - TRELIÇA ASSOCIADA AO CÕDIGO LINEAR (3,2,2)
-99-
É assumido que a ênupla r e c e b i d a é
que o ruído tem media
r = (1.7,.1,.5),
e
zero e variância unitária. Os passos no p r o -
cesso de„decodificação estão mostrados na f i g u r a 3.7, r e s u l t a n d o na
p a l a v r a código ( 0 , 0 , 0 ) .
F i g u r a 3.7 - PASSOS NA DECODIFICAÇÃO PARA O CÕDIGO ( 3 , 2 , 2 ) .
Deve s e r observado que o emprego de decisão a b r u p t a r e s u l t a r i a na p a l a v r a ( 1 , 0 , 0 ) , uma vez que os símbolos
rados com o l i m i a r
r^
são compa
b = a/2 + y/2 = a/2". O e r r o c o r r i g i d o f o i e x a t a
mente na amostra mais próxima ao l i m i a r
(r
= 1 . 7 ) , ou s e j a ,
a
amostra de menor c o n f i a b i l i d a d e .
3.2.3.2 - A l t a Relação Sinal/Ruído
Neste caso a distribuição de Rice pode s e r aproximada '
por uma distribuição gaussiana
|6
r
P(rJl) ~ •
exp
A
l p ~ -i~|
—U.
2
De modo que o £og da razão de verossimilhança pode
dado aproximadamente por
(3-50)
ser
-100-
Unr -lno
•) -
onde
z
(3-51)
0
= a//2~n.
P o r t a n t o , a p a l a v r a código e s c o l h i d a deve maximizar
expressão
(3-52)
abaixo
n-1
E c
p
1=0
a
L
(
r
A
^- i
/
2
)
-
u
-4^ ^i
-
ln
°0
(3-52)
)
A extensão p a r a aplicação d e s t a r e g r a na decodificaçao
de códigos c o n v o l u c i o n a i s
(nQ,kg,N)
c o n s i s t e , no caso binário, em
e s c o l h e r o caminho da treliça que maximiza a expressão
Z c ZnÇf
p
1=0
onde
1
L
,
p
L
novamente o número de termos não n u l o s depende do comprimento
da sequência t r a n s m i t i d a .
O a l g o r i t m o de V i t e r b i para decodificação de códigos
c o n v o l u c i o n a i s pode ser f a c i l m e n t e m o d i f i c a d o para f a z e r uso
1
desta
r e g r a de decodificação, e a m e l h o r i a p r o v i d a p e l o uso d e s t a técnica
de decisão suave e n c o n t r a - s e a n a l i s a d a na referência | 1 | .
3.2.4 — Análise do Comportamento Assintótico
Será deduzida uma expressão assintótica p a r a a p r o b a b i l i d a d e de e r r o p o r p a l a v r a na decodificação ótima de códigos de b i o
co l i n e a r e s binários, usando decisão suave , p a r a c a n a l com ruído
1
branco a d i t i v o gaussiano, quando a relação sinal/ruído é e l e v a d a . A
expressão o b t i d a ê função da distribuição de pesos das p a l a v r a s cód i g o e da relação sinal/ruído.
o
A q u i a atenção será r e s t r i t a aos códigos de b l o c o l i n e a
r e s binários com p a l a v r a s código equiprováveis t r a n s m i t i d a s sobre
1
um c a n a l com ruído branco a d i t i v o gaussiano através de p u l s o s l i g a -
-101d e s l i g a . É assumido que o código
C(n,k,d) c o n s i d e r a d o tem p a l a v r a s
k
código denotadas por c^, i = 0,1,»,.,2-1, onde c^= (C^Q , c^ , . . . ,
c. , ) . ,
in-1
A r e g r a ótima de decodificação é e s c o l h e r
que maximiza
P (c = C^"|r) , onde
transmitida e
r
c
1
c — c^Ê C
ê a e s t i m a t i v a da p a l a v r a código
1
é a p a l a v r a r e c e b i d a . Como v i s t o , i s t o pode s e r
n-1
r e a l i z a d o maximizando
Z
l
n
Çf^, onde
#£=p(r^|1)/P(r^|0)
é
a
razão de verossimilhança. Novamente a dedução dos r e s u l t a d o s é sim plifiçada assumindo que a p a l a v r a t o d a n u l a f o i t r a n s m i t i d a .
Conhecida a densidade e s p e c t r a l de potência u n i l a t e r a l
do ruído
T\^/2, as componentes
v e t o r de ruído
n
1
são v a r i a
v e i s aleatórias i i d g a u s s i a n a s , n ^ ~ K(0,T1Q/2) . Novamente serã u t i l i
zada a relação sinal/ruído do c a n a l y = B/Hgf
do p o r b i t de informação t r a n s m i t i d o
Y
= E
b
b
//fl
e
0
a
relação sinal/ruí-
= Y y / R
*
Das considerações acima segue-se que a p r o b a b i l i d a d e
de
e r r o por b l o c o é
bloco
= P [e |- c=0]
(3-53)
Dado que a ënupla t o d a z e r o c = 0_ f o i t r a n s m i t i d a , han-1
verá e r r o na d e c o d i f icação se e somente se I c. l n Ç(„ > 0
para
p
1=0
1
Z
L
k
alguma p a l a v r a código
c^, i = 1,2,...,2-1.
Como os s i n a i s t r a n s m i t i d o s são p u l s o s de a m p l i t u d e
v o l t s ou 0 v o l t s ,
e o c a n a l é gaussiano,
P(r,l i )=
segue-se que
i = 0,1
exp
/Ë
(3-54)
/ni
e
portanto,
n-1
l
c. InÇt. =
1=0
"
n-1
£ c
p
n / 2 l=o
0
(3-55)
-1021
Como é suposto que a p a l a v r a t o d a zero f o i a p a l a v r a
t r a n s m i t i d a , o vetor recebido
r - c + n = ( r _ / r r
.)
—
—
—
U 1
n-1
sua £-êsima componente dada p o r r^ = n^.
~
k
Se são d e f i n i d o s eventos
; i = 1,2,...,2-1,
A
= { Z c
* >-^-
2
F
c
}
1
tem
(3-56)
então ê possível r e e s c r e v e r (3-5 3) como
2
P
bloco -
P f
k
3
iÍ V
57
<" >
U t i l i z a n d o o "union bound", obtêm-se a expressão:
v
2-1
P,,
Z P(A.)
bloco í
(3-58)
i = 1
Por o u t r o l a d o ,
ta o peso da p a l a v r a
n-1
£
t o
c.» = W ( c . ) , onde
l
W(c.)
represen-
£
A
X.=
c.. A variável aleatória
-í
1
n
_
1
l
l
=
0
c.„n
1Z
é
£
uma combinação l i n e a r de variáveis aleatórias gaussianas independen
t e s , o que a c a r r e t a em
X.
também s e r uma variável g a u s s i a n a | 9 \,
com distribuição d e p r o b a b i l i d a d e
X ~ }f(0, W(e.) — — ) • P o r t a n t o
i
2-f-W(c.)) = — - —
\
e
4-
ou
w(
x
/
n
0
W
(
,
}
-i d
5i»
seja,
P ( A ) = Q(/E W(ç )/2ri )
±
i
= Q
0
( /RY^~~W7CTT72)
(3-60)
A c o t a (3-58) é a p e r t a d a p a r a a l t a relação sinal/ruído'
19 I , de modo que é possível e s c r e v e r
-103AB .
Yb-*
1
*
00
2^1
(P, ,
)P l
bloco
. ,
1=1
P(A.)
(3-61)
1
Contudo, somente p a l a v r a s código com peso
d
contribu1
em s u b s t a n c i a l m e n t e no somatório em ( 3 - 6 1 ) , v i s t o que p a r a v a l o r e s
1
2
s u f i c i e n t e m e n t e grandes de x, Q(x)=
e x p ( - x / 2 ) . Logo, o com x/2n
portamento assintótico p a r a a p r o b a b i l i d a d e de se d e c o d i f i c a r i n c o r
retamente uma p a l a v r a quando a r e g r a ótima é u t i l i z a d a em um c a n a l
1
gaussiano com a l t a relação s i n a l / r u l d o é expresso p o r
AB , ( P
Is N(d) Q(/Rdy, /2)
yb-»- b l o c o
b
00
U 1
Considerando p u l s o s p o l a r e s de a m p l i t u d e
+JÊ v o l t s
e
-/Ê v o l t s , o r e s u l t a d o o b t i d o c o i n c i d e exatamente com o comportamen
to assintótico determinado para o a l g o r i t m o de Hartmann-Rudolph
seção 3.1.4.
na
CAPÍTULO IV
SIMULAÇÃO EM COMPUTADOR
Neste capítulo são apresentados os r e s u l t a d o s de simu
lações r e a l i z a d a s em computador d i g i t a l (DEC-10 SYSTEM) para análise
do desempenho dos d o i s a l g o r i t m o s d e s c r i t o s no capítulo a n t e r i o r .
A
necessidade d e s t a simulação advém da complexidade* do p r o c e d i m e n t o
j
1
analítico da variação da p r o b a b i l i d a d e de e r r o (por símbolo ou b l o c o )
em função da relação sinal/ruído, e da degradação que íesulta quando
decisão suave é u t i l i z a d a q u a n t i z a n d o em
Q
regiões os símbolos r e -
c e b i d o s do c a n a l . O desempenho de vários códigos é a n a l i s a d o , e
em
p a r t i c u l a r , os códigos de Hamming ( 7 , 4 , 3 ) , (15,11,3) e (31,26,3) são
c o n s i d e r a d o s . O i n t u i t o i f a z e r um levantamento das curvas de p r o b a b i l i d a d e de e r r o v e r s u s relação simal/ruído para cada código de b l o co a n a l i s a d o , em um dado c a n a l sem memória. I s t o t o r n a possível, p o r
exemplo, que s e j a f e i t a uma visualização da m e l h o r i a p r o v i d a p e l o
uso de decisão suave com relação a decisão a b r u p t a e com relação
1
ao
número de regiões de quantização u t i l i z a d o .
Os programas foram e s c r i t o s na linguagem FORTRAN 10 '
e se encontram l i s t a d o s no apêndice A.
*Veja apêndice B.
1
-1054.1 - ANALISE DO DESEMPENHO DO ALGQRÍTMO DE HARTMANN-RUDOLPH
4.1.1 - Considerações G e r a i s
O desempenho do a l g o r i t m o de Hartmann-Rudolph será anal i s a d o para vários códigos de b l o c o l i n e a r e s , quando os s i n a i s
'
1
t r a n s m i t i d o s são p u l s o s l i g a - d e s l i g a s u j e i t o s a ação de um ruído
a d i t i v o gaussiano. Em p a r t i c u l a r , r e s u l t a d o s
para os códigos
de
Hamming são a p r e s e n t a d o s .
Na simulação, p r i m e i r o é e s p e c i f i c a d o o código l i n e a r
binário
C(n,k,d)
1
f o r n e c e n d o sua m a t r i z de verificação de p a r i d a d e
[ H ] , ou o polinómio g e r a d o r
g(x]
no caso de códigos cíclicos.
A
s e g u i r é f i x a d o o número de regiões de quantização a s e r u t i l i z a d o
1
na simulação, usualmente uma potência de d o i s . A análise é r e a l i z a da c o n s i d e r a n d o
2,4,8
ou até 16 regiões de quantização.
A simulação ê f e i t a t r a n s m i t i n d o - s e a p a l a v r a toda zero
em um canal com ruído a d i t i v o g a u s s i a n o , gerado de acordo com o mét o d o p o l a r 122 I • Não há nenhuma perda de g e n e r a l i d a d e em se assumir
que a p a l a v r a t r a n s m i t i d a f o i a p a l a v r a t o d a n u l a | l 9 | .
Para os códigos de Hamming a n a l i s a d o s , a opção de u t i l i .
z a r a p a l a v r a t r a n s m i t i d a como sendo a p a l a v r a toda um, f o r n e c e u
1
p r a t i c a m e n t e os mesmos r e s u l t a d o s o b t i d o s quando a p a l a v r a t r a n s m i t i d a f o i a toda n u l a , mostrando que o ruído gerado apresenta sime t r i a . Os r e s u l t a d o s para o código (7,4,3) também foram v e r i f i c a d o s '
considerando os b i t s do b l o c o de mensagem gerados de acordo com uma
sequência pseudo—aleatória |n |.
As p r o b a b i l i d a d e s de e r r o p o r símbolo e p o r b l o c o
então
são
estimadas para cada v a l o r de relação sinal/ruído (em d e c i b e -
i s ) t r a n s m i t i n d o um número s u f i c i e n t e m e n t e grande de p a l a v r a s código através do c a n a l e u t i l i z a n d o a r e g r a ótima de decodificação
no
r e c e p t o r . A e s t i m a t i v a é f e i t a u t i l i z a n d o a frequência r e l a t i v a
de
-106o c o r r i n c i a de e r r o s na s a l d a do d e c o d i f i c a d o r .
A utilização da versão f r a c a da l e i dos grandes números
de acordo com o teorema de BERNOULLI
dos
se
obtidos
n
£/
n
convergem para os
valores
9| assegura que os r e s u l t a reais
das
probabilidades,pois
é a frequência r e l a t i v a da ocorrência de e r r o s , então
n
l
n
.
1
1
- p| > e
<
—
J 4nc± 7 — P
a r a
todo
e > 0.
(4-1)
Deve s e r notado que o número de p a l a v r a s a serem t r a n s m i t i d a s p e l a f o n t e deve s e r aumentado â medida que a relação s i n a l /
ruído cresce. T a l aumento de relação sinal/ruído a c a r r e t a uma d i m i nuição no número de e r r o s provocados p e l o c a n a l e
consequentemente
a interpretação f r e q u e n t i s t a u t i l i z a d a p a r a o c a l c u l o das p r o b a b i l i
dades de e r r o poderá não mais s e r válida. Pode s e r f a c i l m e n t e de
monstrado 133 | que» p a r a uma variável aleatória com distribuição b i nominal OJ (n,p)>
cia relativa
um e s t i m a d o r não e n v i e z a d o
para
p
5a frequên -
p = k/n, o q u a l r e s u l t a em um espalhamento r e l a t i v o
1
em t o r n o do v a l o r esperado da e s t i m a t i v a dado por
(4-2)
E{p}
Se
p
/£
r e p r e s e n t a a p r o b a b i l i d a d e de e r r o p o r b i t
saída do d e c o d i f i c a d o r , e
q
na
a p r o b a b i l i d a d e do evento complemen -
t a r , então p a r a p<< 1 segue-se q s l , de modo que
n
p
l
_
pia/Eíg)r
(.4-3).
Por exemplo, se a p r o b a b i l i d a d e de e r r o ê da ordem
de
10 ^ e ê desejado um espalhamento r e l a t i v o de 10%, então a s i m u l a ção deve s e r r e a l i z a d a p a r a
Desta forma, para
SNR = 4dB
n
da ordem de 10^ b i t s t r a n s m i t i d o s ,
ê s u f i c i e n t e que o número de b i t s
t r a n s m i t i d o s s e j a da ordem de m i l b i t s , enquanto que p a r a
SNR = 12
dB é necessário que e s t e número s e j a cerca de 100 m i l b i t s , p a r a as
segurar a v a l i d a d e dos
resultados
encontrados.
Como a p a l a v r a d e c o d i f i c a d a p e l o a l g o r i t m o não é necessariamente uma p a l a v r a código, s u r g i u a i d e i a de e s c o l h e r como e s t i
m a t i v a da p a l a v r a t r a n s m i t i d a a p a l a v r a código mais próxima em t e r mos de distância de Hamming da p a l a v r a d e c o d i f i c a d a . Contudo, os re
s u l t a d o s o b t i d o s como o emprego de t a l p r o c e d i m e n t o degradaram s e n ^
s i v e l m e n t e a p r o b a b i l i d a d e de e r r o p o r símbolo, enquanto que a me l h o r i a n a p r o b a b i l i d a d e d e e r r o por b l o c o f o i p r a t i c a m e n t e n u l a .
O tempo de CPU r e q u e r i d o p a r a realização das simulações
é razoavelmente grande, como s e r i a de se e s p e r a r , não chegando cont u d o , a t o r n a r - s e p r o i b i t i v o , e x c e t o para SNR's m u i t o e l e v a d a s . Con
tudo, para a l t a s relações sinal/ruído, o comportamento assintõtico
do a l g o r i t m o é
1
conhecido.
De posse dos r e s u l t a d o s o b t i d o s , foram traçadas as c u r vas de p r o b a b i l i d a d e de e r r o v e r s u s relação sinal/ruído mostradas a
s e g u i r , nas páginas 108 a 124 .
4.1.2 - Curvas de Desempenho
As curvas de desempenho p a r a o a l g o r i t m o de Hartmann
Rudolph o b t i d a s através de simulação em computador d i g i t a l estão
1
apresentadas n e s t a seção. É a d m i t i d o um c a n a l p e r t u r b a d o p o r um ruí
do branco gaussiano a d i t i v o em todos os casos. O número de regiões'
de quantização é a b r e v i a d o por
NQ
e
PBIT
denota a p r o b a b i l i d a d e
de e r r o por símbolo, enquanto que PBLOCO denota a p r o b a b i l i d a d e
e r r o por p a l a v r a .
de
\~
-«f
-J
J
j
J
J
J
. -108F i g u r a 4.1 - SIMULAÇÃO PARA O 000100(7,4,3)
Curvas PBIT x SNR
Decisão a b r u p t a NQ = 2
Decisão suave NQ = °°
J
-109-
<s> o e o o o e o o o o g o o o o o o o o o
^
\J
u
J
J
-111Figura
4.4 - SIMULAÇÃO PARA O CÓDIGO
(7,4,3)
Curvas PBLOCO x SNR
- NQ = 2
- NQ = 4
- NQ = 4
- NQ = 16
Ej
J
•:
U
••:
J
H
d
y
;
.)
a
g
o
u
i
y
J
J
J
U
-112h-|
Fi-gura 4.5 - SIMULAÇÃO PARA O CÓDIGO (15,11,3)
T-l
Curvas PBIT x SNR
1 - NQ = 4
2 - NQ = 8
3 - NQ = 16
" . GNR
o o o o o o o o o o o o ? o o o o o 'o o
j
F i g u r a 4.9
- SIMULAÇÃO PARA NQ
Curvas PBIT x SNR
1 - Código (7,4,3)
2 - Código (15,11,3)
3 - Código (31,26,3)
-116-
-117-
j Q o o o o o o- O o O
D o o o o o o o <
F i g u r a 4.11 - SIMULAÇÃO PARA NQ = 2
Curvas PBLOCO x SNR
1 - Código (7,4,3)
2 - Código (15,11,3)
3 - Código (31,26,3)
-118-
^ . J
:>
J
J
•)
J
J
J
J
j
-119F i g u r a 4.12 - SIMULAÇÃO PARA NQ = 4
Curvas PBIT x SNR
1 - Código (7,4,3)
2 - Código (15,11,3)
3 - Código (31,26,3)
\ 3
i
i
7
10
3
11
• 7
GNR
O
O
O
O
O
O
O
O
O
O
Q~ Q
a
Q
iQ
3
li u
u íj
ü
.)
u u
J
u
3
• u
J
-120F i g u r a 4.13 - SIMULAÇÃO PARA NQ = 4
Curvas PBLOCO x SNR
1 - Código (7,4,3)
2 - Código (15,11,3)
3 - Código (31,26,3)
o o o o o o o o ü o o :> o o o o o o
J
Figura
4.14
- SIMULAÇÃO PARA NQ = 8
Curvas PBIT x SNR
Código (7,4,3)
Código (15,11,3)
Código (31,26,3)
-121-
•J
ví'
vi
J
'J
-J
*J
t>
si • \ J
v-/
vj
'J
J
J
J
U
J
J
•
F i g u r a 4.15 - SIMULAÇÃO PARA NQ = 8
Curvas PBLOCO x SNR
1 - Código (7,4,3)
2 - Código (15,11,3)
3 - Código (31,26,3)
-122-
J
•)
o
Figura
4.17
y
ÍÍ
- SIMULAÇÃO PARA NQ = 16
Curvas PBLOCO x SNR
Código (7,4,3)
Código (15,11,3)
Código (31,26,3)
&
O
O
O
O
O
O
O
i.
J ü J
J
-124-
-1254 . 2 - DESEMPENHO DA DECQDIFICAÇÃO UTILIZANDO MÁXIMA PROBABILIDADE A
POSTERIORI
4.2.1 - Considerações Gerais
Uma avaliação será a p r e s e n t a d a do desempenho do segundo
a l g o r i t m o ótimo d e s c r i t o no capítulo a n t e r i o r ( s e c . 3 . 2 ) p a r a vários '
códigos de b l o c o l i n e a r e s , supondo s i n a i s t r a n s m i t i d o s em p u l s o s de
RF l i g a - d e s l i g a através de um c a n a l r u i d o s o .
O a l g o r i t m o fará uso da treliça a s s o c i a d a ao código par a s i m p l i f i c a r as operações de decodificação. I n i c i a l m e n t e um código de b l o c o l i n e a r em GF(q) ê e s p e c i f i c a d o através de (n,k,d) e
da
sua m a t r i z de verificação de p a r i d a d e . A treliça a s s o c i a d a ao código ê então gerada de acordo com um p r o c e d i m e n t o melhor e s c l a r e c i d o '
na seção 4.2.2.
As p a l a v r a s código t r a n s m i t i d a s p e l a f o n t e são
geradas
a l e a t o r i a m e n t e e de t a l forma que possuam uma distribuição de proba
b i l i d a d e u n i f o r m e . Deste modo, a hipótese r e q u e r i d a p a r a o t i m a l i d a de do a l g o r i t m o é obedecida. 0 ruído na representação de banda es t r e i t a é novamente simulado u t i l i z a n d o o método p o l a r 122 | •
Serão
abordados apenas códigos l i n e a r e s binários, m u i t o embora a treliça'
possa também s e r gerada para códigos de b l o c o l i n e a r e s multiníveis,
As p r o b a b i l i d a d e s de e r r o por p a l a v r a e p o r b i t quando e s t e a l g o r i t
mo de decodificação é u t i l i z a d o na recepção são d e t e r m i n a d a s p a r a
1
cada v a l o r de relação sinal/ruído (em d B ) , t r a n s m i t i n d o um numero '
s u f i c i e n t e m e n t e grande de p a l a v r a s código através do c a n a l r u i d o s o .
A e s t i m a t i v a u t i l i z a d a para determinação d e s t a s p r o b a b i l i d a d e s
ê
novamente a frequência r e l a t i v a da ocorrência de e r r o s , de modo que
as considerações sobre convergência dos r e s u l t a d o s d i s c u t i d a s na se
cão a n t e r i o r a i n d a permanecem válidas. Com relação ao tempo de
CPU
r e q u e r i d o , considerações s i m i l a r e s as enunciadas na seção a n t e r i o r '
também são aplicáveis.
-1264.2.2 - Implementação C o m p u t a c i o n a l da Treliça
Será agora d e f i n i d a uma m a t r i z a s s o c i a d a â treliça gera
da p o r um código de b l o c o l i n e a r em G F ( q ) , com o i n t u i t o de p e r m i t i r uma implementação da treliça sob o p o n t o de v i s t a c o m p u t a c i o n a l
I 7 |.
Seja
[M]
n
uma m a t r i z com
k
q^ ^
linhas e
onde cada elemento d e s t a m a t r i z é um v e t o r de
[M]
colunas,
posições, i.e.r
m,
-l,n
m
-2 ,n
»1,2
22,1
q
n
-2,2
0
(4-4)
=
m n-k
q
n
m n-k
, _ —
m
i
—
_
q
,1 qn-k ,2
n-k
m. .
com
( u
u
o' i
V
1
1 < í < q
1 < k < n
o
u^ e ri
{1,2,...,q
n-k,
} .
P o r t a n t o , o numero de posições de memoria necessário pa
r a d e f i n i r uma treliça de um código l i n e a r
(n,k,d)
em GF Cq)
serã
de
n-k
n-k+1
. ~
n q
.q = n q
posições.
(.4-5)
Cada v e t o r c o l u n a de [ M ] está a s s o c i a d o a uma p r o f u n d i dade
k > 0
da treliça, e cada elemento
nu.
e s t a associado a um nó da mesma. Cada elemento
p o s s u i sua coordenada
k
u^
deste v e t o r coluna
nu
k
p o r sua vez
i g u a l a numeração c o r r e s p o n d e n t e ao
da p r o f u n d i d a d e a n t e r i o r t a l que
s^Ck) = s_.(k-l).0£ h .
k
1
f
nó
Deste
-127modo, cada v e t o r
mentos
m ^ da p r o f u n d i d a d e
et^ e GF(q)
k
i n d i c a q u a i s os nós e e l e
que deram o r i g e m ao nó ao q u a l o v e t o r
tá associado. Fixados um dado nó
NO
nu^.
es
1
e uma p r o f u n d i d a d e PROF,
MATRIX (NO, PROF, ALFA), ALFA = Cl, 1 , . . , , q - 1 d e f i n e uma q - u p l a c o r
%
respondente a
™NO PROF*
A
p r i m e i r a posição da
q-upla s i g n i f i c a
1
que deve s e r c o n s i d e r a d o que o nó em questão f o i a t i n g i d o através
1
de a = 0 , enquanto a segunda posição s i g n i f i c a que o ramo c o n s i d e r a
do se d i r i g e para o nó em questão através de a = 1 , e assim p o r d i a n t e . Os v a l o r e s i n d i c a d o s na
q-upla
fornecem os nós na p r o f u n d i -
dade a n t e r i o r que se l i g a m com o nó em questão. É assumido que
v a l o r zero i n d i c a que nenhuma ligação deve s e r c o n s i d e r a d a . Como
o
1
exemplo, o v a l o r de MATRIX (.3,2,0) f o r n e c e q u a l o nó na p r o f u n d i d a d e
1, o q u a l através de a = 0
a t i n g e o nó 3 na p r o f u n d i d a d e 2.
O procedimento u t i l i z a d o para e x p u r g a r a treliça asso c i a d a ao código de b l o c o c o n s i d e r a i n i c i a l m e n t e a construção de duas treliças a u x i l i a r e s . A p r i m e i r a de-Ias, TRELLI 1 , ê gerada a p a r t i r da p r o f u n d i d a d e
k = Q
até a p r o f u n d i d a d e
k = n; enquanto que
a segunda, TRELLI 2, ê gerada i n i c i a n d o na p r o f u n d i d a d e
a profundidade
k = n
até
k = 0. Os caminhos que c o i n c i d i r e m nas duas t r e l i -
ças fazem p a r t e da treliça expurgada, em caso contrário o caminho ê
apagado. Este p r o c e d i m e n t o ê melhor compreendido quando a p r e s e n t a d o
nos exemplos mostrados a s e g u i r .
Exemplo 4.1 - Caso binário.
Dado o código de b l o c o
çao de p a r i d a d e
(5,3,2)
com m a t r i z de v e r i f i c a -
[H]
d
l
1 2 1
Q
[H] 1
A matriz
[M]
Q
í !
Q
í
que r e p r e s e n t a a treliça a s s o c i a d a ao có-
d i g o é construída de acordo com os passos mostrados a b a i x o .
Tem-se
n=5, k=3, n-k=2, d = 2
n
f
q = 2 e q "~
k
= 4,
-128-
Profundidade
Estados
K=0
K=l
K=2
K=3
K=4
TRELLI 1
K=5
[l.Ql [l,Õ) [1,4] [1,3] [1,2)
[0,1] [2,0] [2,3] [2,4] [2,g
[0,0] [0,| [3,2] [3,1] [3,4]
[0,0] [ 0 , | [4,1] [4,2] [4,|
i= (o°)
TRELLI 2
[1,2] [ 1 , | [1,4] [1,3] [1,1
2= ( ? )
[ 2 , j [2,4] [2,| [2,4] [0,3
3= CJ)
[3,4] [3,3 [3,2] [0,0] [0,(5
4= C l )
M
K=0
K=l
K=2
K=3
K=4
K=5
[4,g [0,0] [0,^
F i n a l m e n t e a treliça expurgada a s s o c i a d a ao código binã
r i o (5,3,2) é e n c o n t r a d a usando TRELLI 1 e TRELLI 2,
K=0
K=l
K=2
K=3
K=4
K=5
TRELLI
i= ( 8 )
[1,0] [1,0] [1,4] [1,1 [1,2]
2= ( ? )
[0,1] [2,0] [2,3] [2,4] [0,0]
3= (è)
[0,0] [0,1] [3,2] [0,0] [0,0]
[0,0] [0,2] [4,5 [0,Õ| [0,0]
I
-129Exemplo 4.2 - Caso multinível.
Como um segundo exemplo serã c o n s i d e r a d o um código de
1
b l o c o (4,2,3) d e f i n i d o em GF(3), com m a t r i z de verificação de p a r i dade dada p o r
1 2 : 1 0
[H] =
2
2.*0
1
Os parâmetros são:
n-k
n=4, k=2, n-k=2, d=3, q=3 e q
=9,
A treliça associada a e s t e código l i n e a r e a m a t r i z
r e p r e s e n t a n d o a treliça são mostradas:
[M]
-130A geração da treliça p e r m i t e a implementação de d i v e r sos a l g o r i t m o s p a r a decodificação de códigos de b l o c o l i n e a r e s , a l guns apresentados n e s t a t e s e .
4.2.3 - Curvas de Desempenho
As c u r v a s de desempenho p a r a o a l g o r i t m o de maximização
da p r o b a b i l i d a d e a p o s t e r i o r i das p a l a v r a s código o b t i d a s através
1
de simulação em computador d i g i t a l estão apresentadas n e s t a seção ..
As considerações d e s c r i t a s na página 107 sobre a notação u t i l i z a d a '
novamente se a p l i c a m . E s t a s c u r v a s permitem uma visualização da mel h o r i a o b t i d a com uso de decisão suave. O caso onde decisão suave é
u t i l i z a d a q u a n t i z a n d o em
é também c o n s i d e r a d o .
Q
regiões as amostras r e c e b i d a s do c a n a l
F i g u r a 4.19 - SIMULAÇÃO PARA O CÕDIGO (7,4,3;
Curvas PBLOCO x SNR
- Decisão a b r u p t a NQ = 2
- Decisão suave NQ =
00
-132-
J
.r
F i g u r a 4.20 - SIMULAÇÃO PARA O CÓDIGO
C u r v a s P B I T x SNR
J
J
J
133-
(7,4,3)
(Deteção p o r envoltória)
1 - Decisão a b r u p t a NQ = 2
2 - Decisão s u a v e
I
i
0
• 1
2
3
5
A
NQ = «
"6
7
S
9
10
11 -
12
SNR
n
n
n
o
o
o
n
o
o
; i
o
o
o
o
o
n
o
s
d
ív
>j
u
>J
t>
j
J
^
J
Xà
10
J
U
U
J
J
-134F i g u r a 4.21 - SIMULAÇÃO PARA O CÕDIGO (7,4,3)
Curvas PBLOCO x SNR (Deteção p o r e n v o l t o r i a )
.
1 - Decisão a b r u p t a NQ = 2
2 - Decisão suave
<- 0
1
'2
3
'4
S
6
NQ = °°
. 7
:
O
O
O
O
O
O
O * O
O
8
9
10
11
'12
GNR
O
O
O
O
O
O
O
O
O
CAPITULO
V
CONCLUSÕES
5.1 - ANALISE DOS RESULTADOS
O i n t u i t o p r i n c i p a l deste t r a b a l h o é o de a p r e s e n t a r
e a n a l i s a r procedimentos de decodificação de códigos c o r r e t o r e s
de
e r r o s , em função da m e l h o r i a p r o p o r c i o n a d a no desempenho de s i s t e m a s
c o d i f i c a d o s . Como v i s t o , t a l m e l h o r i a ê o b t i d a através do uso da i n formação probabilística a s s o c i a d a as amostras r e c e b i d a s , e em g e r a l '
é conseguida as c u s t a s de um aumento na complexidade do s i s t e m a .
No capítulo I I , após a revisão sobre códigos l i n e a r e s , foram i n t r o d u z i d o s p r o c e d i m e n t o s subótimos que empregam têcni cas de decisão suave
( s e c . 2 . 2 ) , os q u a i s p r o p o r c i o n a m uma m e l h o r i a
1
considerável no desempenho do s i s t e m a , como mostrado nas c u r v a s c o r respondentes as f i g u r a s 2.4, 2.6 e 2.8. E l e s são m u i t o a t r a t i v o s l e vando-se em consideração que o uso de regiões de quantização é ade quado p o r f a c i l i t a r a implementação u t i l i z a n d o técnicas d i g i t a i s .
O
procedimento p r o p o s t o por Wolfenson-Rocha é de grande importância
,
v i s t o que é um dos poucos esquemas de d e c o d i f icação que assume
ser
desconhecida a distribuição de p r o b a b i l i d a d e da f o n t e . A m e l h o r i a
'
p r o v i d a p e l o uso d e s t a técnica e n c o n t r a - s e a n a l i s a d a com d e t a l h e s na
referência |7|. O desempenho do a l g o r i t m o de decodificação p o r d i s -
-1 JO-
tância g e n e r a l i z a d a I I f o i a n a l i s a d o através d e simulação e m comput a d o r , e comparado com o desempenho do s i s t e m a empregando decisão
1
a b r u p t a , r e s u l t a n d o nas curvas das f i g u r a s 5.1 e 5.2 mostradas a se
guir.
Para os procedimentos ótimos d e s c r i t o s no capítulo
I I I , o e s t a b e l e c i m e n t o da r e g r a de decodificação p e r m i t i u a d e t e r m i
nação do comportamento assintótico para a l t a relação sinal/ruído.As
simulações r e a l i z a d a s para e s t e s a l g o r i t m o s estão a p r e s e n t a d a s
nas
seções 4.1.2 e 4.2.3 e a obtenção d e s t a s c u r v a s são de importância'
fundamental n e s t e t r a b a l h o . A p a r t i r de c e r c a de 12dB, a aproxima ção u t i l i z a n d o a expressão assintõtica f o r n e c e e x c e l e n t e s r e s u l t a dos, e é acima d e s t e v a l o r que a simulação se t o r n a p r a t i c a m e n t e i n
viável. Deve s e r observado que já e x i s t i r a m problemas na convergênc i a da estimação da p r o b a b i l i d a d e de e r r o quando u t i l i z a n d o o código (31,26,3) , i s t o porque a r e g r a de decodificação d e s c r i t a p e l a
equação (3-2) t o r n a - s e excessivamente complexa* aumentando de
'
modo
sensível o tempo necessário p a r a d e c o d i f i c a r um b i t . E s t e f a t o está
r e f l e t i d o em algumas c u r v a s da seção 4.1.2 p a r a os maiores v a l o r e s '
da relação sinal/ruído.
Quando o número de níveis de quantização ê aumenta
do, obtém-se informação probabilística mais d e t a l h a d a p a r a s e r u t i l i z a d a p e l o d e c o d i f i c a d o r . E n t r e t a n t o , um aumento no número de ní v e i s de quantização s i g n i f i c a um c r e s c i m e n t o na complexidade
dos
c i r c u i t o s d e t e t o r e s . Em todos os procedimentos d e s c r i t o s , o b s e r v a se que a medida que o v a l o r de NQ aumenta, o ganho i n c r e m e n t a l
relação sinal/ruído para se o b t e r uma dada p r o b a b i l i d a d e de e r r o
cada vez menor, de modo que grande p a r t e da degradação que o c o r r e
quando
NQ = 2
na
é
1
pode s e r superada sem que a complexidade do s i s t e m a
se t o r n e p r o i b i t i v a . A informação a d i c i o n a l o b t i d a p o r q u a n t i z a r as
amostras r e c e b i d a s em mais que 16 níveis a c r e s c e n t a m u i t o pouco
aquela o b t i d a p a r a 8 níveis.
* Compare e s t e caso com o d e s c r i t o no exemplo da página 83.
'
F i g u r a 5.1 - SIMULAÇÃO PARA O CÓDIGO (7,4,3)
-139-
Curvas PBIT x SNR
1 - Decisão a b r u p t a NQ = 2
2 - Decodificação p o r distância g e n e r a l i z a d a I I
0
7
SNR
10
11
12
F i g u r a 5.2
-140
- SIMULAÇÃO PARA O CÓDIGO (7,4,3)
Curvas PBLOCO x SNR
1 - Decisão a b r u p t a NQ = 2
2 - Decodificação p o r distância g e n e r a l i z a d a I I
0
1
.7
JNR
2
C
O
OJ
O
O
o
o
o
10
cJ
o
o
o
11
o
1
a
As curvas c i t a d a s na página 105, usadas para v e r i f i c a r a s i m e t r i a do ruído Gaussiano gerado são apresentadas a se
guir.
5.2 - COMENTÁRIOS
Estas técnicas d e s c r i t a s são de p a r t i c u l a r i n t e r e s
se para sistemas de comunicação v i a satélite, em comunicação m i l i t a r e em comunicação e s p a c i a l de um modo g e r a l . Uma i m p o r t a n t e
e
a t r a t i v a aplicação está no emprego da decodificaçao probabilística*
em sistemas de comunicação u t i l i z a d o s p a r a transmissão de dados
em
c a n a i s de HF, de modo a a s s e g u r a r uma boa c o n f i a b i l i d a d e ã* t r a n s m i s
são.
Neste a s p e c t o ,
ê s u g e r i d a uma continuação d e s t e
1
t r a b a l h o , propondo-se análise e implementação dos a l g o r i t m o s e s t u d a
dos, a p l i c a d o s p a r a canais de HF.
Com relação ao p r o c e d i m e n t o p r o p o s t o p o r J.Wolf
'
d e s c r i t o no capítulo I I , deve s e r mencionado que ê um p r o c e d i m e n t o '
ótimo, e q u i v a l e n t e ao a l g o r i t m o de maximização da p r o b a b i l i d a d e
a
p o s t e r i o r i d e s c r i t o no capítulo I I I . Contudo, a formulação matemãtji
ca no u l t i m o caso, além de maior r i g o r , p e r m i t e a interpretação
de
"correlação g e n e r a l i z a d a " e o e s t a b e l e c i m e n t o de c o t a p a r a a p r o b a b i l i d a d e de e r r o p o r b l o c o . O mais i m p o r t a n t e é que p e r m i t e o
de decisão suave usando
NQ = 2^
regiões de quantização, o que
uso
de
acordo com a simulação r e s u l t a em considerável m e l h o r i a com relação
a decisão a b r u p t a e uma simplificação enorme no d e c o d i f i c a d o r . Ademais, comparando-se as expressões u t i l i z a d a s na decodificação, vê se que a segunda a p r e s e n t a uma vantagem c o m p u t a c i o n a l .
No caso de códigos de b l o c o , f i c a c l a r o que o a l g o
rítmo de Hartmann-Rudolph pode s e r implementado u t i l i z a n d o a t r e l i ça associada ao código d u a l . A implementação c o m p u t a c i o n a l da t r e l i ^
F i g u r a 5.3 - SIMULAÇÃO PARA NQ = 4
1
r-i
1 4 2
~
Curvas PBIT x SNR
1 - P a l a v r a toda n u l a
2 - P a l a v r a toda um
hl
CL
fNJ
0
o
o
o
o ©
o
o
o
o
F i g u r a 5 . 4 - SIMULAÇÃO PARA NO = 4
-14 3-
• SNR
O
0
O O G o
o
o
o o o ©
O
O
o o o o ® o c
ça na forma d e s c r i t a na seção 4.2.2 e nas s u b r o t i n a s das l i s t a g e n s do
apêndice A, p e r m i t e a simulação de d i v e r s o s t i p o s de d e c o d i f i c a d o r e s
de códigos de b l o c o .
Algumas versões dos programas estão a p r e s e n t a d a s
nas l i s t a g e n s do apêndice A. E n t r e t a n t o , d e v i d o ao tempo de CPU r e q u e r i d o , os programas não podem s e r c o d i f i c a d o s p a r a um caso g e r a l ,
de modo que devem s e r processadas algumas pequenas alterações
para
cada caso específico.
Ainda como sugestões p a r a p e s q u i s a s f u t u r a s , dev e r - s e - i a c o n s i d e r a r o uso de m i c r o p r o c e s s a d o r e s p a r a implementação'
dos d e c o d i f i c a d o r e s ótimos p r o p o s t o s no c a p i t u l o I I I , p e r m i t i n d o i n c l u s i v e o emprego de subtreliças. Com relação ao a l g o r i t m o de d e c o d i
ficação por distância g e n e r a l i z a d a I I , s e r i a i n t e r e s s a n t e t e n t a r des e n v o l v e r uma c o t a para a p r o b a b i l i d a d e de e r r o .
Ê i n t e r e s s a n t e o b s e r v a r que a decodificação
distância g e n e r a l i z a d a I I r e s u l t a em uma p a l a v r a onde a medida
por
dos
c o e f i c i e n t e s de c o n f i a b i l i d a d e s c o n d i c i o n a i s dos dígitos é máxima
Este f a t o e n c o n t r a - s e demonstrado no apêndice C.
A medida de c o n f i a b i l i d a d e a s s o c i a d a a uma c l a s se pode s e r determinada mesmo no caso onde a partição do espaço
de
observações r e s u l t a em c l a s s e s de c o n f i a b i l i d a d e não simétricas,
e
pode ser c a l c u l a d a no caso multinível. É possível c o n j e c t u r a r
que
e x i s t a uma maneira ótima de combinar os c o e f i c i e n t e s de c o n f i a b i l i d a
de
p ^
de modo a o b t e r um a l g o r i t m o que m i n i m i z e a p r o b a b i l i d a d e '
de e r r o por símbolo ( s i m i l a r ao d e s c r i t o no capítulo I I I ) que possa'
s e r aplicável a códigos de b a i x a eficiência e que s e j a s i m p l e s
no
caso multinível. Uma p o s t e r i o r extensão p a r a decodificação de c ó d i gos c o n v o l u c i o n a i s s e r i a b a s t a n t e ütil, p o i s n e s t e caso os códigos '
u t i l i z a d o s geralmente
são d e t a x a l / n .
As técnicas de decodificação a p r e s e n t a d a s n e s t a '
t e s e se mostram m u i t o poderosas e práticas em c a n a i s que tenham com-
portamento aproximadamente
semelhantes
a canais
sem memória.
Com
o
c u s t o do hardware d i g i t a l d i m i n u i n d o r a p i d a m e n t e , o uso d e s t a s técn i c a s crescerá l a r g a m e n t e em aplicações práticas em situações
c o n t r o l e de e r r o s .
de
- 146
APÊNDICE A
C
C
C
ob P h / u b S " t 'J"ir '-h
U t C O ü J F I C A C A U DL C U U I G U S LJ Nfc.Ahfc.iJ
Al»GUnÍ'l*Ú Üfc HAKTHANK h KÜÍiüLHH
J . i F.Grih AL L i , b J J , hUUfeU, CHr.C* Ü,(>ftlN,G,H, * ,£>K2,1 , A
ül 5»KÍ,S1ÜH H ü U n l > ( 4 , 4 ) , 0 ( i ? , 4 1 J , G i J * J , h ( 4 / J , P 1 ( l o ) F U ( 1 6 J , K ( 1 6 ) , K U l d
-1),XC32J
CüKftuii U , N C , L , 1 , J
DAjA i i / 3 2 4 0 / X / 3 2 * 0 / y t . S / » í t S /
^
t-*r ( A ) = 1 . -h-hl- C I X J
6 U 2 = ^«JK 1 ( / „ J
L N I K M U A L-L ü A ü ü ò i H L U C r C U ü t
n t < i l r . l t ) , 11 J
KUKKA r i 1 H 0 , •t.l«'J f c K N K l > = ' / J
r
#
1
#
C
11
#
r
#
#
Ü F K H C UU 1 J = ^ o , í- i L t = * HAND. L M'] ' j
K t A l ) ( M , * ) M , r.C , ÜrtlN
NsNC-fcC
lh ( x L . G l . 3 2 . Ü K . N . G 1 . b ) S T U P
„ = 2 * • iv
NCPlshC+1
[JCP)s.'«C+l
l . l ' l = l'.14 1
Li 1 - - - 1
r L 1 = •— í
A r« 1 l t i S , i z J
t ÜKMA J l 1 n l ' , C 1 Lbfc. COL-r.? VKS üh fl Ü . 1
Kt.Aü( J 3 ) rfc-S i r.
fcUKKAKÃiJ
11- í 1 r.M h . t . c . i r : > ) í e « J 1Ú 1 0 0 0
K u i i f w p/ C U Ü Í G U O C Í C L I C O S i P U L j L f c O f e i O Gr.HAüUKJ
1
1
f
4
c
C
C
C
44
100
you
400
4 00
bOO
C
1000
b3
4
(7,4J
=> 1 3 , ] , , Oj = 1,0,1,1
l l b , l l j => 1 4 , 1 , 0 J = 1 , 0 , 0 , 1 , 1
1 3 1 , 2 b J => l b , 2 , 0 J = 1 , 0 , 0 , 1 , 0
«KlTtíb,44j
FUKV.ATI 1 H 0 , • f c l i J f c K G ( A ) = ' , / !
KbAL»(M, * M G t 1 J , 1 = 1 , ! - F l )
A U1=1
ÂINCFI1 = 1
üü 2 0 0 K=l,i«Ci'l
I K ( A l ?\ 1 , L U . O ) G O i U 1 0 0
HiK>sI
CALL SMÜÜ21A,GJ
CALL S H J f r l l G l
G«l 1U 2 0 0
C'MLL S H l f c J ( G J
CUft 11 ivUb
i)U 4 u u 1 = 1 , 4/
C h h C K = CMfc.LK • A ( 1 1
I I CCHCCIK • Nfc . O ) S T Ü H
DU b ú u 1 = 1 , * b 1
u u 4 0 0 J = l , ..C
Dll,NCPl-Jl=nlJJ
CALL S H I F T C t i J
C u u l 1 . UK
Gu 10 2 0 0 0
H U H * A P / C ü U l G U S L)t f i . u C u
"f\lih I b , b b J
Í- Uk fi'it i I 1 MO , ' h »1 C.F
UU o 0 0 1 = 1 , *
Ai i - L J C L J C ü ò .
NÚCLEO DE PpQCES&TlEtyTPtPJ PA£*Of p A > J > I V E f l f c i p A D J > E D E R A L DE P E R N A M B U C O "
- 147 bo
bOO
t UK»*A113*111,1À ) )
CUftllitUfc,
C
Ufr.KAfcüU
FALAVr<A.S
ÜU
CÜUlGlJ
UüAb.
Ü Ü 7 0 0 1 = 1, . ^ b l
lP!s)+l
ÜU 7 0 0 J = I P 1 , ÍV
5 l ' h A n
CALLJ
/oo
cumiNUc
J t ' l f e * b l * 3 ) G U 11» oOO
Ü U eOO b = / , * b l
i lM»L>=lfc.NÜ- 1
1>Ü o 00 1 = 1 , Í K N Ü
bUOf«U( L , J ) = r\ + 1
JU=bÜüftDlb-1i1*1J
Jf = b U U N ü l b " l , N L i J
ÜU bi<y J = J u , J I CALI. S C K A *
CUfci liiÜt
tf 00
i = (0J//!
A=10
ALL=W
MJ-.thu Üt h t G J u K í
Uü bO J í, N = 2 , 4 , l
%
O
üfct uU A N T I Z A C A Ü
i
=
Nu
hhl J Kl 3 , ) J U J
K U H M A T l l H l * 4 9 A , •üftJ V b k ü l ü A D L f-fc.UC.tfAL. üt. Pfck»« AMBUCU* , / , t»lX , • MfcSTRAO
-U fc> tNGfe.KHA.KlA C L & T K 1 C A ' , / i ü A , • * * U t C U i J l K J L C A C A U D K C O U l G U S L Í N E A
- K b S - A L G Ú R U K Ü U L HAKIWANN b h u t - U L P h * * • » / , b X • K U s • 1 4 )
MOlsNO-l
VAKlANUÜ S I G U M b - l U - N U J S t
KAJ1U.
ÜU bo S N k = l 1 . , \ i . , 1 .
NI 1=o
1
#
r
Cl
K=l
(Lute N U I S L )
t» = Z* l i - u l )/ÍNÜ*SO'd )
Fl 11 J = 0. b»t.Kh C lb )
C
b = Z,/ l i^*í>^iJ 1
Fuilj-ü.bUl.ítKHh))
K>
Ni»-1
I r i J G H NUlSfcJ
PIlhw)=FUl1J
PUlMJjsPl(1 )
KK<*lr-J
l P l f « Ü » £ U 2 J G U JU 3U
ÜU 30 K = 2 N 0 1
bls£+lf«0*K+l ) / l w U * 6 U 2 J
C
C
v
#
B2 = Z* i s*g*K J / i NQ*&U2 J
30
C
Pl(K)=Ü.5*ltKF(Bl)-t:f<fe (62> )'
PÜÍNO-IW 1 ) = P 1 I M
CUNUNÜL
CALCOLU
ÜÜS
KU'Ò
ÜU bO 1 = 1 , N U
K ( l ) s c i - F l ( l J / P f H l ) J/C1.4P111 J / P U l l ) )
«O C U M I N U L
#
NÚCLEO D E P Ç p J E ^ W ^ V J » ^ ) E D A D O S D A U N I V E R S I D A D E F E D E R A L D E P E R N A M B U C O
#
JBh=u.
íHt=u.
C«
C
C
C
C
c
C
C
C
C
C
C
bll=(10**4)»NC
ò JIJ-U.
5 1 « Ü L A C A U ÜU A L G Ü K 1 T M U
Du 4u KD1G=1 , B X 1 > N C
M2 = U
D ü l u ]=1,NC
GKKAivUü
KUiüÜ
GAUSS1AMJ.
1 b Vl=/*«AlvlbUJ-l
S=V 1 »Vl-frV2*
lt- ( Ò . G t . l ) bü 1U lb
V = vl*Sünl
ALÜGCSI/s;
K=S1G«A*V
FÜSSlblLlDrtutò:
l i - U . G E . A / 2 . } f t * 2 = Nlí^+l
IfrU.LE.-A/2.)NÍ2=N12*1
I N J E K V A L O ONDE C A I U A AMÜSXKA =NK
NX = ( AbL*A-»y j * N Ü / A t I
rKOtí y D l v l S i t í L E aí A/NU. IS Z E k Ü
I K U i . L T . l J.\i=l
l t - (M ,b'J ,.NUl JNYsftÜ
KÜll)=KlN)fJ
lü CÜNJji.ut.
f* * 1 = M 1 + u i 2
lb
lNl2.LE.Xj
Gü TU 4 0
DU Jb 1=1,MC
SP = Ü.
DO 2b J = l , w
HK0D=1
.
^
DO
2 0 L = 1,WC
DELTIL=1
IV t J . N E . L ) D E L I 1 L = U .
I F I D I J , L ) . N E . D E L T I l.)PROD = P k O D * k U ( L )
2 0 CONTINUE
2b S P = P k O D * S P
D E C I S Ã O : S P > 0 . E S T I M A R C~ = 0, S P < 0 . ES11MAK C ~ = l
POSSIBILIDADES:
lFlSP.Lfc.O)TBE=TbF* J
ÍF(SP.GT.O) f b t =lBE"fl
3 b COI.TINUF
IF(TbE.GT.STO)TPE=TPfc+J
STO='JBE
4 0 CONTINUE
CALCULANDO PKÜHAblí.) D A D t S DF E k k O .
PEB=TòE/BlX
PEP= J PMrJC/ftJ 1
S A Í D A DOS D M D O S
H k l T E ( 3 2 ) S r J K , T B E , P E B , T P E , kr.P,r. > 1
2 FORMAI(1 H O , • S K B = ' , L 1 4 . b , 4 X , l b t = " , E 1 4 . 8 , 4 X , 'PEB= ' ,El4.tí,4X, • X
-PE* ,£14.fc,4X, " P E P s * ,fcl4.h,/', • 0 * 3 7 X , N Y l = *,161
bO CONTIMüfc
STOP
END
f
,
f
,
f
' NÚCLEO DE PROCESSAMENTO DE D A D O S DA U N I V E R S I D A D E F E D E R A L DE P E R N A M B U C O
148
S l H R G T l f c A P/ CfclirUlifi l>E Éfcf - A F K f i X . P O L I N O h T A L
Fi í«ÇAO D I S T R I B U I CAO KQXV.hh DE PROf A M M DADE
ÜnP.Ü / E C X ) / > 7 . 5 E - 0 8
i«ê.£ã - DEFMhTAl-t.siíi r-'i- G t w H A k l A t L L T KGfc ICA. £ SI STF.;-AS
FÜÍ.CTIOA
LHrr(7)
X*sAdS(SôRT(2. ) * Z )
;= 5 C R T ( l / ( 2 * 3 . 1 4 1 5 9 3 ) )
r=
,23Í&419
òl = .3193bl5
b 2 - - . 3b65b3B
63=1,78147«
p4=-l.821256
Ébsl,3302740
1=1/(1+P*X)
ERFC= 0 * E X P ( f - X * * 2 ) / 2 )
£,ãFC = E R P C * T * ( R l Í T * ( f c 2 4 T * ( B 3 + T * ( & 4 + l * 6 5 ) ) ) )
Ei<FC«2.*EftFC
R T Li H i r.í.D
S U 6 R 0 U T I N E SV.0D2
(X.G)
I%TEGER
X(32),G(32)
LO 1 1 = 1 , 3 2
XCI ) = I A B S ( X ( I ) - G ( I ) )
P£TU££
1
L i , ü
SüèROüTIivE S K I F T ( G )
11 '7 cIGER G C 3> ") , s T n l , S T ü 2
STClsÇCl)
Lü 1 1 = 3 , 3 1
Siu2=G(I+l)
G(I-H)=STU1
I
£TÜ1=ST02
1 CüãXltfUE
G(1)=STÜ1
RcTUKr.
EjjD
SüBKfjüTIlvE
S ü B R D U T I N E SCRAH
IUTEGEP. D
D X ^ E t í S l U M 0(32.31
)
CO:'f.Üí- D,NC,K,J»J
DO 1
3
L=1,;<C
D ( K , L ) =ÀbS ( D f 1 . L ) - D ( J , L ) )
R E T UP K
NÚCLEO
DE
PROCESSAMENTO DE D A D O S
i
DA
UNIVERSIDADE
FEDERAL DE
PERNAMBUCO-
_
C
C
C
üFPE/DES Cnry :F
O c C ü D l F l C A C A O DE C Ó D I G O S L I K E A R E S
A..Gú?lT.-iO D L D F C O D I r 1 C A C A ü ROR H A X I H A PROb A B l L I DADL A P O S T E R I O R I
CO ri- OU GF . ri . tf P S . J
1 M 1 1 ó V. H C ( 7 l , r . f . GFQ , h A T ( 7 ) , H ( 3 , 7 )
ül.- » S I Ü . J I-ÍAJ RI x ( 3 , 7 , 0: J ) , M A T R I Z ( 8 , 7 , 0: 1 ) , p E T R I X ( R ,7 , 0: 1 )
DIriEf.SIÜt, K f 7 ) , S T A R ( 7 ) ,P1 ( 1 r>) , P O ( l t > ) , A L O G F j ( 1 6 )
cRr U ) = l . - L R F C ( X )
ÓQ2 = Ò0KT(2 . 1
NQsSo;NQlsftO~1
*^
GFf 1
GFO=GF+1
p,« 7; ri=4
J=:.-!N
í«P5=GF0**J
* R I T £ ( 5 , 3 3 ) N . K ,GFQ
vRIT£(b,11)
ü ? c f ' ( U M 7 = 2 0 , F l T . E . = ' H.C AT ' )
DO 1 J J = i . J
K.EADC20,*) C H ( J ü . i V W ) , f v N r l , N)
1
AR1.T£(5« 1 0 ) f Hf ü J ,
2
C A L L T H F I . L l f h.í-ATRlX, V A T K I Z )
CALL EXPUR(KATRTX,MATRIZ)
i. h 1 Ts. í 5 , 2? )
DO 2 K 1 = J . UpS
. v R Í T £ ( S , 1 0 ü H f : : a T R J X ( K l , K 2 , K J ) , K 3 = 0 , G F ) , K 2 = 1 ,N)
DC b
) , NN=1 |N)
S'ÍK=0.,l2.,lj
jT£ = 0.
C
Z=10.**CSfoR/?ú.)
Ps7*?í01/(NO*S02)
PI ( i ) = 0 . 5 * R P r C ( B )
BsZ/(NO*SÜ?)
PO(l)s0.5*fl.+FRF(e))
17
231
Pl(NO)spo(1)
Pü(ivO)=Pl ( 1 )
l f (i\O.L£.2')STüP
DD 17 I R E G = 2 . N Q l
61=Z*(NQ-IRÊG*1 )/(NQ*S02)
6z=Z*(NO-I$£G)/(HÔ*S02)
PI fIREG)sO»5*(FRF(& 1 ) - E R F ( B 2 ) )
P u ( . \ Q - I K E G + l ) s p l MRc.G)
CUI-'TInU£
D ü 2 3 1 I P t G = 1 , N.0
ALPGFI ( I R E G ) s A l . O G ( P l (IREG)/Pü(IREG))
C
24
3
UO 4 Kü-'• = 1 . N'*ORDS
C A L L >;0Rr;5(MATRTX,C) •
XS:vR = S..R
C A L L NUl£>E(XS»3R,J> , K , C , S T A P )
L>0 2 4 * X = ! , M
STMPÍ KA)=ALnGFl ( lFJX(S'i AR(KX) ) )
CALI
CüRRELf•ATR1X,PcTRIX,STAR)
CALL S U R V l V f r a X R I X , P ^ T h l A , h A T )
IERRüRsO
ÚC 3 K X = 1 . X
IP r . H } R = l L R r r W l A r S ( C ( K X ) - H A T ( K X ) )
T&£ s 1 n t + I E R P Ü P
, ' j NÚCLEO DE PROCESSAMENTO DE
D A D O S DA U N I V E R S I D A D E
FEDERAL
DE P E R N A M B U C O
- 151 IF(TLRKOK.NF.O)TP^STPE-* 1
CO . T l ? ü E
P E ô = l B t / ( M* rjv.rm p g )
pEr=TPt/üVORDS
. F.lTt.(5,<iOS .W,Pr.fc , P r P
1
5
C
Ci-.TinuE
10
ÍCH
11
22
33
A T ( IH
Á T ( 1 HO
ATdriO
AT ( 1 n 0
AT(lttl
RX
10 ( 1 1 # 1X ) )
• . ' ,2X,1ü( ' . [ ' , 1 1 . ' , l , I 1 , J ' ,2X))
B X . ' M A T K I Z DE V t R l F l C A C A O DL F A R l ü A D E H"• )
/ / . bX , t> A'í R J Z A í j S U C I A D A A 1 H E L 1 CA * * * * • )
4 4 X ; • U F I V b R S l D A D F F E D E R A L üt PERNAMBUCO' #/» 4 7 X # M E S T R A
ELÉTRICA»./,30X,•**
DECCDIFICACAü DE CÓDIGOS L I N E
A ti E S À L G O K I T M O uF. ROCHA J H * * ' / / / , 9 X # ' C Ó D I G O D £ D L Ü C O C ' , I 2 , ' , '
.12, l ) , 3 x . » 8 0 r R F G F C ' , l i , ' ) ' , / / / )
r l"'h' A T C J H 0 . 5 X . 'S.vH=' , F 4 . 1 , 5 X , ' PF.b=' . L H . f c . b X , ' P h l P - • , E í 4 . 8 )
STÜP
t Gr :
F ORí
r On.
rfin:
v
1
1
1
#
,
44
;
NÚCLEO DE PROCESSAMENTO DE
D A D O S DA U N I V E R S I D A D E F E D E R A L DE P E R N A M B U C O "
C
C
C
C
SUfc»küTlf»A H / C A L C U L O [ I f c . t H I - A H k f i X . P U L J M M J A L
KU;«CAU D J M K j n J l C A O NüktiAL L'h P K U b A B l LJ D.AlJh
frKl / r ( A j /
>
7.b K - U Ó
ü t t à - O f c P A k l A w f c h l i J r u G b M i A k l A K L t T küí» I C A b M S l L - . A o
H UNCTJUÍÍ EftFC(Z)
A = A b S ( S Q K ' J ( 2 * )*Z)
y=
S ^ k l l 1/(2*3*141593 )J
"
Bl = » 3 1 9 3 « 1 5
B2=-.35bbb3ò
03=).70147«
B4=-l.821256
ob=l.Í30274U
C
í = 1 / ( 1 -t P * X )
EKFCs 0 * t X P l ( - A * * 2 ) / 2 )
r.hr C = t k F C * T » ( B I 4 1 * ( H 2 * T * ( B 3 * ! • ( b4«r 3 • « b ) > 1 )
t h F C = 2.*bhfr C
Kb1ÜK
bNO
CtllKEbLli2NOCALiiTkAfts»ü>41kAkOB#bkXPUki6«kUPüSf7Ai012>E*dCOKitfc,bft9&Uf(Vl V
C
CHI
GERANDO /*
I h t L i C A MAÜ-EXPUHGADA
C
S ü b H ü U T l h i b í k b L b J l H , * Al kl X , *SA 1 k 1 Z )
CU*- r [i,N Gè , '.* , N P Ô , J
lw i bGfcK ML.* A , Gr , ri ( J , A ) , KATfC JA ( fcPS , , Ü : Gr ) ,MATfcl >.( NPS , hj, 0: GF J
C
GbkAftDü A I K f c . L b l S 1 IKfr N A T k l X J
C A L L M I C A L ( 1 » J , 1 * -•' ATk 1A , M J
DO
1
bi)
13
1
C
KX = 2 , • , l
1
'
N A T = ] , Í;FS
>
"'NÍ l— i<- A I
1SU'^ = 0
DU 13 ALr;v = ü,Gr
1 5 U y s l S U H 4 S A . T » * ] X {* \A'J , ( • ) ' , .°.Lr A J
l b d S ü y . K O . Ü l G U Tu )
C * LL ISfÜCAL( 1 # fckX, A T , « A l k J X , H )
CLMJINUb
GLfcAfcfrO A I K L L L 1 6 2 ( f c * r v A T K l Z J
CALL NÜCAL12,N,1,MATRIZ,H )
L»U i KX~N - 1 , 1 , - 1
KKA2KA
kY=KX4 1
DO 2 r.Ml=l , r»PS
KXAT-NA1
DU
A L F A = Ü Gr
1 F l H A1 h l Z ( « u A T , k i , A LI- A ) . r.u • U1 (*Ü l u 2
C A L L >«üCAL( 2 * r:kA » ATtf 1 Z l * í* AT # k i , A Lr A) HA1 k l Z , h )
CüKJlnÜb
ht. IL.hr.
r
v
2
#
c
C<2
C
CALCULAkDü
2> U B £ O Ü1 1
Cü'-."ü,\ Gr
1u 11 Gbh M
151G=1-
NÚCLEO OE PROCESSAMENTO DE
US
.OS
-
Pktè üCHlKhitlU
UÁ-
"ATrilZ
DA
TKÊLJCA
r. N ü C Â l ( i l ,M , A j , ^ A J k , h )
, vi, l>Pò, J
1 , A LF A , r. I ( b ), Cl l 5) , Gr , G F O , r. A T K Í WPS, N , Ü: G F ) , H (J , u )
1 J ( T-J)
D A D O S DA U N I V E R S I D A D E
F E D E R A L DE P E R N A M B U C O
1
5
2
&FU=GF-»J
Ç A L L rkAï.ObtGFW, J, AI , h I )
DU i Mbt* M = U G*
í»Ú 1 J l = 1 , J
LL=h ï ( J l ) • 1 5J G*ALFA*H I JJ, K A )
CI ( Jl )=rUD( LL,GF U)
l F / C T C J J ) . L 1 . O J C K J J ) = C T ( J 1 M Gift
CONTINUE
CALb TftANBDlGFO* J , N O , C I )
J F ( &T . tu . 1 ) MATH ( NU, KA , Al.f- A ) = A'J
I F ( N T E O « 2 ) M A T K ( A l f c X , ALP A )=i»ü
CÜMlNUfc
1
#
1
v
2
^
r
frei URN
F. •* D
C
1 n ANSF Uh ACA» » H ft
CtJ
C
S U B R O U T l N E l h Aw o u ( G r ft J , O U , o f t )
l i . T c G F F D Ü , b f t ( b ) ,GF f t
r
OU-0
DO I K S l , J
i)D=l)D4bß( J<t 1 »N J * G F ' j * * I M-i )
CONTINUE
UU=UD<1
f. r. I UH
E.ND
l
C
C*1
TRANSFORMACAU
1
1
C
C«S
C
DP
S u b R O U l J NL i H AH í/H ( G f f t , J / i'U , no )
1 Mt.Gfc.rt D D , o f e ( b J , G F U , f t
0 = l>ü-l
ÜÚ 1 * 1 = 1 , J
B b ( J + l -«•' } = ~ U l > ( u , G F 0)
U=Q/GFQ
CONTINUE
RETURN
cU0
GEMANDO
A
IRfcLJLCA
^
EXPURGADA
S U B R O U T I N E bA P U k ( V A 1 h J X,K A 1 H 1Z J
Cü.M vu.\ G F ,'.,'«^,J
li< l E G E N A L F A , Gr , •- A1 R J A ( K PS , hi , O : Gr ) ,*iA IR 1 Z ( N PS » N * 0 : G f J
1
DU
:
1
NA'JSJ ,NP2>
Í)U 1 K X = 1 , H
UÙ 1
A L f * = 0,GF
1 FC *A TK J A t KA 1 , r A , ALF A ) . i . t . N A Ï K J 2, ( NAT , K A , ALK A ) )
f A i n ) A ( a AT,KA,ALF * ) = 0
« A Ï R i Z O A X , * A,ALFA)=0
CONflNUE
KFJ UrN
RNU
C
C»t
C
GERANDO P A L A V K A ' S - C U D I G Ü A L E A I UP J A G E N T E
S U h R O U l 1 -.c. AUHI-5( - ATHJ X , C )
C ü * Ü.. GF , ;> , r»PS , J
1 u 1 E G E N A u r A C ( w ) , G F , K A I N I A l uPö , f*, 0 :Gr )
Gn, = F LÜA1 C G F * 1 )
NÚCLEO CE PROCESSAMENTO DE DADOS DA UMVERSlDADE FEDERAL DE PERNAMBUCO—
v
#
5
3
M>=1
U J 1 KX=N,J
ALrA = f - A n l b l ' b H J
I F l A L t A . K u . G f , j Jòl u P
1* l * A l h l A í NU, KX , A L F A ) . K O . O Jtílí
ClK x)=ALFA
rç,Ü=rtA 1 hl A l MJ , KA , ALI 1
CÜ«)1NUK
10
J ü
10
1
1
C
C»7
C
SI-MILMMJU
CAIAL-
H.IDUSO
-
F i * C ü M h A f. u ü
VtTUH
KKCtHJLDU
SMHKUUTJrife ftüiSK l SwR, -v , »', C, SI À> H J
l u J t G r K C l f« J
»y=lo;.\ul=Ny-i
-=io.
Z = l O . • * ( S vH/z-O. J
S I G r A = A/Z
v AHsSJ6KA**2«
üíi
2 1=1,^
:
1
X=2 . * K A N ( b O l - l.
*=?.*RAN(34
S = A* A - i * * »
1 F í S . G K . 1 . I G U IÜ 1
v =b 1G * A * 6 OK 1 ( - z . * r i,OG ( S ) / S 1
À = » V
i=Í*v
h(I)=C(1)•A4A
Nl=h(ll*.v.J/Af 1
lf (.'.*. LI . 1 1 , 1 = 1
1 i U J f . G l . 101 l - i ) = vü
S T A k ( l } = Ni
CONTINUE
KETUKN
tNÜ
2
k
,
c
O K I KP.M1H A > ü ü A C Ü K K K L A C A U G £ - \ K h A L J Z A ü A
CtU
C
1
10
:
^
SUüROUTJME
CUKKfcL(*ATRIX,PtTkIX,Vfc.CluKl
COP.aOft'
Gt,N,upS,J
1N1K G K h
ALFA,Gf
Dl«£NSlÜh
" A l k l A (r. P S ,'<, O :Gh 1 , K K l K l A ( * P S , ' , o : G F l , V £ C ' l U k ( f t )
KPSL0N=1,fc>3b
JJ = 0
üü b J 2 = l , l.
óü b J l = l , J P S
00
2
03 = 0,Gil l - 1*A1R1X(J1 ,J 2 ,J 3 ).KO.01GÜ Ju 2
lt l J 2 « » f .1 )tiü i Ü 1
P t j h l A ( J l , J i , 0 3 ) = 0 i * t f F C T O R ( 0 2 } + fe.P&LUN
Gü l ü 2
L»u 10 A L F A = 0 , G t
1F ( PE1 Kl At kA i » 1 X ( Jl , JZ , J3 ) , J / - 1 , <*Lr A 1 . 1 . 0.0 ) 0 O = A L F A
COf.ljNÜt
PKTKlAÍ J l , J z , J3l=Pfcl«lX(*AiRlA(Jl , J 2 , J 3 J , J 2 - 1 , J J l
4 J 3» v r . C l U K ( J 2 )+r PSL0-\
CONTINUE
P*AA=PfcTh1 A t J l , J 2 , 0 1
NÚCLEO DE PROCESSAMENTO DE DADOS DA UNIVERSIDADE FEDERAL DE PERNAMBUCO
—
-156APÊNDICE B
S e j a um código de b l o c o l i n e a r binário
C(n,k,d)
k
com
m = 2
p a l a v r a s códigos, denotadas
c^
i = 0,1,2,...,m-1. As
p a l a v r a s são t r a n s m i t i d a s p e l a f o n t e e q u i p r o v a v e l m e n t e através
de
um c a n a l p e r t u r b a d o com ruído a d i t i v o branco gaussiano com d e n s i d a de e s p e c t r a l de potência u n i l a t e r a l
N / 2 . Então
Q
(B-l)
= P
P„,
Bloco
Como é c o n s i d e r a d o que a énupla t r a n s m i t i d a f o i *
C , a p a l a v r a toda zero,
a decodificação p o r máximo de v e r o s s i m i
lhança será c o r r e t a se e somente se
n-1
Z c.p £n (J)„< 0 p a r a cada i = l , 2 , 3, . . . ,m-l .(B-2)
1=0
L
^
Se os s i n a i s são t r a n s m i t i d o s através de p u l s o s
1
l i g a - d e s l i g a com a m p l i t u d e +/Ë V o l t s ou 0 V o l t s , então
n-1
Z c.p
l =
l
£
(r,-/EV2)< 0
V c.
-
1
0
D e f i n i n d o eventos
n-1
e C, c.
i
^ c .
- i . -o
A^, p a r a
(B-3)
i = 1,2,...,m-1,
n-1
(B-4)
tem-se que ( B - l ) pode s e r r e e s c r i t a como (B-5) usando ( B - 2 ) ,
m-1
P-
Bloco
=
1
- P
(B-5)
-157Por o u t r o l a d o , W(c.) =
n-1
l c.
1
vra •
c
—í
e
p
é" o peso da
pai a
1=0
Y = R Y, = E/N
é a relação sinal/ruído do c a n a l .
b
o
Sejam variáveis aleatórias ÍN.}, , com d i s t r i 1
1
buição normal
n-1
N. = — —
=> N. - K (Q,D -
(B-6)
\ 1/2
E
os eventos
A^
c.,N /2|
podem s e r agora expressos sob a forma
A. = {N.< /R Y
1
W(c.)/2} i = l , 2 , . . . , m - l
D
1
(B-7)
—1
m-1
As variáveis aleatórias {N.}
1
(
t e gaussianias, com m a t r i z de correlação
p o r t a n t o a correlação
X^^
« .
1 3
1
X=LX^) ,
onde X^j =E{N . N_. }
i
será
n-1
X
são conjuntamen
1
0
n-1
K
(B-8)
- °
/WTõp . / w ( c , j -
Usando o f a t o que
N
Q
/
2
n-1
{n }
sao variáveis aleatóa
p
L
r i a s com variância
X.
. =
13
L
n ^ = N /2, tem-se que
Q
ü
3
—
iW(c. ) . /W(c .) . N /2 /W(c.) ./W(c.)
- i
-j
o
-í
-D
Notando q u e l l ^ H
gue-se que
=
1/2
(Ç_ .c )
±
±
=
(B-9)
1/2
(W(c )) ,
±
se-
f
-158-
X.
13
c . «c .
= —í
^
llc.H l l c . l l
= cos c. ,c.
^
(B-LQ)
1
Deve s e r observado que
Q <
< 1, e
^ =
0
:=> c.
c., ademais X.. = 1.
—í - -n
Desta maneira (B-5) pode s e r r e e s c r i t a como sen1
do
Bloco
NiN . . . N ,
1 2
m-i
b
—1
b
—m-1
é a função distribuição c o r r e s p o n d e n t e
m-1
a
variáveis aleatórias c o n j u n t a m e n t e Gaussianas com m a t r i z de c o -
variância
X = (^-jj)*
No cálculo da p r o b a b i l i d a d e de e r r o p o r b l o c o pa
- I
r a o código (15,11,3), p o r exemplo, é necessário a avaliação da f u n ção distribuição c o n j u n t a de 2047 variáveis aleatórias dependentes.
APÊNDICE
C
LEMA: O a l g o r i t m o de decodificação p o r distância mínima g e n e r a l i z a d a
escolhe a p a l a v r a código que maximiza a c o n f i a b i l i d a d e media dos s i m
bolos.
PROVA: A p a r t i r das amostras r e c e b i d a s do c a n a l , d o i s v e t o r e s são de
terminados,
r = (r
l f
...,r )
R<-
n
palavra recebida
Aqui
}
11
n)
= (R^ ,...,P^ )
v e t o r de c o n f i a b i l i d a d e s
§ o c o e f i c i e n t e de confiança c o n d i c i o n a l
de K i e f e r a s s o c i a d o à decisão
1
r..
í
Se uma p a l a v r a código
f
é assumida com tendo s i d o
'
t r a n s m i t i d a , a c o n f i a b i l i d a d e associada aos seus dígitos é e x p r e s s a '
por
1
1-R' »
se
d (r.,f.) - 1
H
Deste modo, a c o n f i a b i l i d a d e média dos símbolos da pal a v r a , a d m i t i n d o que a p a l a v r a t r a n s m i t i d a f o i
Ri =
S
n
i )
.L d ( r . f . ) { l - R ^
1=1 H i i
S
f f
f
f, é
} + {1-d (r ,f ) } R <
H i i S
i }
Um a l g o r i t m o de decodificação que maximize a c o n f i a b i l i d a d e média das decisões deve e s c o l h e r uma p a l a v r a
U)
R
fcC i = l
-
C
S
l
d (r.,f.){2R
i = l
u
H
1
1
S
C i )
c
-l}
f de acordo com
-160Lembrando que
p^"^ = 2R~
- l
f
obtém-se
n
(i)
Max I
d(r.,f.)p
fec
i=l
n
(i)
Min
I
d (r.,f.)p
fec i = l
l i i
H
o que e q u i v a l e a
1
1
u
H
1
1
A s e g u i r são apresentados d o i s exemplos i l u s t r a t i v o s .
A f o n t e , o c a n a l e código são a d m i t i d o s os mesmos do exemplo da pãgi^
na 73.
Exemplo 1 - A d m i t i n d o que as amostras foram(-0 . 7,-0.2,-0.3,+0.7,+1.1)
tem-se que
r=
(0,0,0,1,1)
e
Rg
l}
=(.80,.60,.65,.80,.90).
p/
Daí pode s e r e n c o n t r a d o
A palavra recebida
relação a duas p a l a v r a s código
=
f^
r
= (.6,.2,.3,.6,.8).
não é uma p a l a v r a código. Com
(1,0,0,1,1) e fj ~ ( 0 / 1 / 1 / 1 , 1 ) ,
como exemplo, q u a l d e l a s s e r i a preferível? A p l i c a n d o - s e o a l g o r i t m o ,
a palavra
f^
s e r i a escolhida:
Aír,^) = p
(
A(r,f ) = p
(
1
2
2
)
)
= .6
+ p
(
3
)
= .2 + .3 = .5
Com relação aos c o e f i c i e n t e s de confiança c o n d i c i o nal
-1
= >
R
l
}
f => R^
2
=
20
60
65
80
90
C - / - " ' - ' - ) Média R }
)
=
1
^ 3.15/5 = .63
Í )
(.80,.40,. 35,.80,.90) Media R £ = 3.25/5 = .65
Exemplo 2 - Considerando um segundo caso onde as amostras r e c e b i d a s '
são (-0.7,-0.3,-0.3,+0.7,+1.1}, tem-se
r = (0,0,0,1,1)
portanto
e
Rg
}
= C.80,.65,.65,.80,.90) ,
p ^ ^ = (.6,.3,.3,.6,.8)
-161A(r,f ) = p
( 1 )
A(r,f )
( 2 )
= .6
não há preferência
2
= p
+ p
( 3 )
= .3 + .3 = .6
Com relação aos c o e f i c i e n t e s de K i e f e r ,
-1
=
>
R
R
1
-2 ^ 2
}
)
=
C20,.65,.65,.80,.90)
=
80
35
3 5
í- '- / - ' -
8 0
'-
9 0
)
Média
R|
Média
R^
i)
= 3.2/5 = .64
= 3.2/5 = .64
É realmente i n d i f e r e n t e para o v a l o r da c o n f i a b i l i d a
de media dos símbolos se o a l g o r i t m o e s c o l h e
palavra
decodificada.
f - ou f ^
como sendo a
-162BIBLIOGRAFIA
E
REFERÊNCIAS
l| - ALMEIDA, M. A.M., "Decodificação de Códigos C o n v o l u c i o n a i s " , ,
Tese de Mestrado, U n i v e r s i d a d e F e d e r a l de Pernambuco.
(Em p r e
paração).
2| - BARTLE,R.G., "The Elements o f Real A n a l y s i s " , John W i l e y
&
Sons, I n c . , 1964.
3| - BERLEKAMP,E.R., " A l g e b r a i c Coding Theory", McGraw-Hill Book
Company, New York, 1968.
4 I - BLOOM,F.J., CHANG,S.S.L. , HARRIS,B., HAMPTSCHEIN,A. and MORGAM,
K.C.,
"Improvement of B i n a r y T r a n s m i s s i o n by N u l l
Zone
R e c e p t i o n " , IRE p r o c s . , v o l . 4 5 , 1957.
5 I -^CAMPELLO DE SOUZA,R.M., "Decodificação Probabilística de CÓdigos L i n e a r e s " , Tese de Mestrado, U n i v e r s i d a d e F e d e r a l de Per nambuco, 19 79.
6| - CARLSON,A.B., "An I n t r o d u c t i o n t o S i g n a l and Noise i n E l e c t r i c a l
Communication", McGraw-Hill Kogakusha, l t d a . , 2nd e d i t i o n
,
1975.
7 I - CASANOVA,F.A., "Utilização de uma Medida de C o n c l u s i v i d a d e
no
Processo de Decodificação: C o e f i c i e n t e s de Confiança. Estudo '
Comparativo", T r a b a l h o de Graduação, Departamento de Eletrônica e Sistemas,
U n i v e r s i d a d e F e d e r a l de Pernambuco,
1982.
8| - CHERNOFF,H., "A Measure o f A s y m p t o t i c E f f i c i e n c y f o r Tests o f
a H y p o t h e s i s Based on a Sum of O b s e r v a t i o n s " ,
Ann.Math".Stat.
,
V o l . 2 3 , pp.493-507, dec.1952.
9-| - DAVENPORT JR.,W.B., "Random Processes - An I n t r o d u c t i o n f o r
A p p l i e d S c i e n t i s t s and E n g i n e e r s " , McGraw-Hill Book Company
197Q.
I
,
|10| - DAVENPORT JR.,W.B., ROOT,W.L., "An I n t r o d u c t i o n t o t h e Theory
of Random S i n g n a l s and Noise", McGraw-Hill Book Company,195 8.
111 I - FÁRRELL,P.G., "Lectures Notes on Communication Theory", COME
NE, U n i v e r s i d a d e F e d e r a l de Pernambuco, j u n h o 19 77.
112 I - FARRELL,P.G., MUNDAY,E., and KALLIGEROS,K., " D i g i t a l
Communication Using S o f t D e c i s i o n D e t e c t i o n Techniques",
AGARD Symp. on D i g . Comms i n A v i o n i c s , Munich, pp.141/9
June
,
1978.
113 I - FERGUSON,T.S., " M a t h e m a t i c a l S t a t i s t i c s " , Academic Press,
,
1967.
114 I - FORNEY JR., G.D., " G e n e r a l i z e d Minimum D i s t a n c e Decoding"
IEEE Trans. I n f o r m . Theory, v o l . I T - 1 2 , pp. 125-131, A p r i l
,
1
1966.
115 I - GALLAGER,R.G., " I n f o r m a t i o n Theory and R e l i a b l e Communication",
John W i l e y & Sons., I n c . , 1968.
116 I - HAMMING,R.W., " E r r o r D e t e c t i n g and E r r o r C o r r e c t i n g Codes" ,
B e l l Systemes Tech.J., 29,. pp. 147-160, A p r i l 1950.
11V I - HARRISON,C.N., " A p p l i c a t i o n o f S o f t D e c i s i o n Techniques
to
Block Codes", proc.IERE Conference on D i g i t a l P r o c e s s i n g
of
S i g n a l s in Communication, Loughborough, England, n? 37, 19 77.
)18 i - HARTMANN,C.R.P., RUDOLPH,L.D.," "An Optimum Symbol-by-Symbol
Decoding Rule f o r L i n e a r Codes", IEEE T r a n s . I n f o r m . T h e o r y
,
V o l . I T - 2 2 , n9 5, pp. 514-517, sep. 1976.
119 I - HARTMANN,C.R.P., RUDOLPH,L.D., and MEHROTRA,K.G.,"Asymptotic
Performance o f Optimum B i t - b y - B i t Decoding f o r t h e White
Gaussian Channel", IEEE T r a n s , I n f o r m . Theory, v o l . IT-22
,
n9 5, pp. 520-522, J u l y 1977,
I
-164120 I - HERSTEIN,I.N., "Topics i n A l g e b r a " , B l a i s d e l l P u b l i s h i n g
Company, Massachussets, 1964.
121 I - KÍEFER,J., " C o n d i t i o n a l Confidence Statements and Confidence
E s t i m a t o r s " , J.ASA, 72, pp. 789-827, 1977.
122 I - KNUTH,D.E., "The A r t o f Computer Programming Seminumerical
Algorithms
-
Vol.11",
Addison-Wesley
series
in
computer
science and i n f o r m a t i o n p r o c e s s i n g , mass. 1973.
123 I - LATHI,B.P., "Random S i g n a l s and Communication Theory",
I n t e r n a t i o n a l t e x t book company, P e n n s y l v a n i a , 196 8.
12 4 J - LUCKY,R.W., SALZ,J., WELDON JR., E.J., " P r i n c i p l e s o f Data
Communication", B e l l t e l e p h o n e l a b o r a t o r i e s , I n c . , McGraw
H i l l Book Company,
1968.
125 I - MATIS,K.R., MODESTINO.J.W., "Reduced-Search S o f t - D e c i s i o n ^
T r e l l i s Decoding o f L i n e a r Block Codes", IEEE Trans. Inform',
Theory, v o l . I T - 2 8, n? 2, March 1982.
126 J - PETERSON,W.W., WELDON JR.,E.J., " E r r o r C o r r e c t i n g Codes",
MIT Press.,
2nd E d i t i o n ,
Massachussets,
1972.
127 ] - ROCHA JR.V.C, "Decoding Using S o f t - D e c i s i o n " , DES p u b l i c a ção n9 4, U n i v e r s i d a d e F e d e r a l de Pernambuco, dez.1979.
128I - ROCHA JR.V.C., " V e r s a t i l e E r r o r C o n t r o l Coding Systems",
Ph.D.Thesis, U n i v e r s i t y o f Kent a t C a n t e r b u r y , England, 1976.
12 9 J - ROCHA JR.,V.C, "An Optimum S o f t - D e c i s i o n R e c e i v e r f o r Block
Codes", Comunicação p r i v a d a , 1982.
13QI - ROCHA JR.V.C, "Códigos C o r r e t o r e s de E r r o s , M i n i c u r s o apresentado no V Congresso n a c i o n a l da SBMAC, João Pessoa, agosto
1982.
I
-165131 I - ROCHA JR.V.C, OLIVEIRA,H. M. , Receptor ótimo p a r a Códigos de
B l o c o usando Decisão Suave", Comunicação a p r e s e n t a d a no V Con
gresso da SBMAC, João Pessoa, agosto 19 82.
132I - RUDIN,W., " P r i n c i p l e s , óf M a t h e m a t i c a l A n a l y s i s " , McGraw-Hill
book company, 1964.
I 33 I - SCHWARTZ,M., " I n f o r m a t i o n T r a n s m i s s i o n , M o d u l a t i o n and N o i s e " ,
McGraw-Hill kogakusha, l t d . , 2nd e d i t i o n , 1970.
134 I - SCHWARTZ,M., BENNETT.W.R., STEIN,S., "Communications Systems
and Techniques", McGraw-Hill book company, 1966.
135 I - SHANNON,C, "A M a t h e m a t i c a l Theory o f Communication", B e l l
systems t e c h . j . , v o l . 2 7 ,
( p t . I l , pp.374-427,
( p t . I I ) , pp.623-
656, 1948.
136 I - SHU L I N , "An I n t r o d u c t i o n to E r r o r - C o r r e c t i n g Codes", P r e n t i c e i
H a l l I n c . , Englewood C l i f f s , New J e r s e y , 1970.
I 37 I - VITERBI,A.J., OMURA,J.V., " P r i n c i p l e s o f D i g i t a l Communications
and Coding", McGraw-Hill book company, 19 79.
]38 J - WOLF,J.K., " E f f i c i e n t Maximum L i k e l i h o o d Decoding o f L i n e a r
Block Codes Using a T r e l l i s " , IEEE T r a n s , I n f o r m . T h e o r y , v o l .
I T - 2 4 , n9 1, pp. 76-80, j a n . 1978.
J 39 I - WOLFENSON,M. , ROCHA JR.V.C, " S o f t D e c i s i o n Decoding w i t h
Unknow Source D i s t r i b u t i o n " , E l e c t r o n i c s L e t t e r s , v o l . 1 6 , n9
25/26, dec. 1980.
140 I - WOZENCRAFT,J.M., JACOBS,I.M., P r i n c i p l e s o f Communication
E n g i n e e r i n g " , John W i l e y & Sons, I n c . New York, 1967.

Documentos relacionados