سمینار کدینگ با موضوع توربو bch کد به همراه پاورپوینت مربوطه
این پروژه شامل دو فایل می باشد که یکی فایل pdf شامل 71 صفحه ترجمه کامل یک فصل کتاب شامل 7 بخش می باشد که طور کامل کدگذاری توربو و روش ساخت شبیه سازی و آشکارسازی آن را توضیح می دهد . به اضمام یک فایل پاورپوینت جهت ارائه سمینار می باشد. (ترجمه این کار زمان زیادی برده است و کار بسیارسختی بود.)
فصلهای فایل به ترتیب زیر می باشند :
مقدمه
رمزگذار توربوکد BCH
رمزگشایی توربوکد BCH
خلاصه الگوریتم MAP
الگوریتم خروجی نرم ویتربی
مثالی از رمزگشایی به روش SOVA
مثالی از رمزگشایی توربوکد
الگوریتمMAP برای BCH توسعه یافته
الگوریتم MAP اصلاح شده
احتمال گذر
اطلاعات شرطی
الگوریتم های Max-Log-MAP و Log-MAP برای کدهای BCH توسعه یافته
نتایج شبیه سازی
تعداد تکرارهای استفاده شده
الگوریتم آشکارسازی
تاثیرتخمین مقدارقابلیت اطمینان کانال
تاثیر حذف کردن
تاثیرطول جایگذاری(برگ برگ کردن) کد توربو
تاثیر طراحی جایگذاری(برگ برگ کردن)
کدهای جزء
کدهای جزء مخلوط
کدهای BCH توسعه یافته
کدهای BCH ضربی
خلاصه و نتیجه گیری
منابع
کدگذاری توربو BCH BCH coding Turbo
5.1 مقدمه
کدگذاری توربو [12] یک فرم جدیدی از کدگذاری کانال است که قادر به دستیابی به یک عملکرد در نزدیکی حدشانون است [1]. همانطور که در فصل 4 بحث شد، به طور معمول به اصطلاح کدهای بازگشتی سیستماتیک کانولوشن (RSC) به عنوان کدهای جزء خود ازآنها استفاده می شود. با این حال، کدهای بلوکی نیز می تواند به عنوان کدهای جزء خود را به کار گرفته می شودو ، برای مثال، توسط Hagenauer همکاران نشان داده شده اند 63] ،. [61 برای انجام موثر حتی در نزدیکی نرخ کد های واحد است . کدهای بلوکی معمولا برای نرخ های کدینگ نزدیک به واحد مناسب ترند ، چون کدهای توربو بلوکی نرخ کم یک دیکدینگ (رمزگشایی ) با پیچیدگی بالا نمایش می دهند . از این رو معمولا کدهای توربوبا جزء کانولوشن برای کدینگ نرخ پایین تر از 2/3 استفاده می شود . [61] در این فصل، ما به طور کامل در ساختار کد توربو استاندارد با استفاده از کد BCH دودویی به عنوان کد جزء تمرکز خواهیم کرد.
بلوک کدینگ مبتنی بر کدهای توربو را می توان با استفاده از اصول جبری رمزگشایی کرد .168]، 167،[151 و یا با استفاده ازروش مبتنی بر ترلیز رمزگشایی می شود63]، [61، که موضوع فصل 5 بود. در این فصل ما فرض می کنیم که خواننده با مفاهیم اساسی در بخش 2-4 مورد بحث است آشناست و از این رو تنها توربوکد مبتنی بر ترلیز رمزگشایی خواهد شد در این فصل مورد بحث قرار گرفته است.
در فصل 4، ما یک معرفی ابتدایی برای استخراج نسبت احتمال log-likelihood (نسبت شباهت لگاریتمی) پرداختیم ، خروجی کانال نرم و یک الگوریتم (MAP) [11] به خوبی الگوریتم های -LOG-MAP MAX وLog- MAP می باشد [50-52]. در اینجا، ما استخراج(استنتاج ) در زمینه کدینگ توربو BCH گسترش می دهیم .
با وجود این، الگوریتم ویتربی خروجی نرم (SOVA) درجزئیات بخش 5.3.2 مورد بحث قرار گرفته است.یک مثال ساده رمزگشایی توربو در بخش 5.4 داده شده است. در بخش 5.5، یک الگوریتم جدید MAPما برای خانواده ای از کدهای BCH گسترده شده پیشنهاد داده ایم .الگوریتم MAP توسعه داده شده را پس از آن نیز برای استخراج MAX-LOG-MAP و الگوریتم های-MAP Log ساده تراست. در نهایت، نتایج شبیه سازی مختلف دربخش 5.6. ارائه شده است .
- 2 رمزگذار توربو Turbo Encoder
ساختار اساسی رمزگذار توربو BCH در شکل 5.1 نشان داده شده است ، که کد کلاسیک BCH کدهای تشکیل دهنده به عنوان مثال در فصل 4 [144] اجزای آن هستند. صراحتا”، به جای اجزای تشکیل دهنده کدهای RSC از کدهای کانولوشن توربو، دو Encoderرمزگذار BCH استفاده می شود و یک interleaverجایگذار قبل از رمزگذار BCH دوم در شکل 5.1. قرار داده می شود . یک تعداد تکنیک های جایگذاری Interleaving ، مانند Interleaving بلوکی وInterleaving تصادفی147]، [68 ، به طور بالقوه می تواند برای تضمین این که دو رمزکننده BCH به کاررفته با بیت های غیرهمبسته نزدیک تغذیه می شوند.اهمیت این زمینه بیشتر با توجه به بحثمان روشنتر خواهد شد.به علت ساختار آن، رمزگذار توربو که در شکل 5.1 نشان داده شده است نیز اغلب همچون یک کد الحاقی موازی اشاره دارد151]، 61، [12. کدهای الحاقی(پیوسته) موازی، کد خاص ضربی را تشکیل می دهند.
به طور کلی، کد ضربی شامل دو بلوک خطی کدهای C1 و C2 که در آن C1 و C2، پارامتر های آن به ترتیب (n1,k1,dmin1) و(n2,k2,dmin2) می باشد .
شکل 5.2: ساختمان کد های ضربی و کدهای موازی الحاقی (به هم پیوسته).
به طور معمول، C1 ≡ C2. همانطور که در شکل 5.2 نشان داده شده است .
کدهای ضربی با قرار دادن K1 * K2 بیت های اطلاعات داده در آرایه ای از K1 ستون و K2 ردیف به دست آمده است.
K1 ستون ها و K2 ردیفهای بیت های اطلاعات داده به ترتیب با استفاده از C1 و C2، کد گذاری میشود.
این است که در [169] نشان داده شده است که (n1 – k1) آخرین ستون های شکل 5.2 کلمه کد های
C2 هستند ، دقیقا چون (n2 – k2) آخرین ردیف های کلمه کد های C1 ساخته می شود . علاوه بر این، پارامترهای نتیجه شده کدهای ضربی توسط روابط n = n1× n2،K =K1 × K2و dmin=dmin1× dmin2، داده می شود .در حالی که نرخ کد توسط رابطه (k1/n1) × (k2/n2) داده شده است . ساختار کدهای الحاقی (به هم پیوسته ) موازی مشابه کدهای ضربی است ، به جز بخشی از افزونگی ناشی از وارسی توازن بخش توازن هر دو کد C1 و C2 حذف شده است . نقطه ضعف عمده کدهای موازی الحاقی (چند تکه) از دست دادن حداقل فاصله آزاد است.
که تنها-1 dmin1 + dmin2 در مقایسه با dmin1 × dmin2 درکدهای ضربی است .
بیت های خروجی از دو رمزگذار BCH شکل 5.1 هستند و سپس حذف و تسهیم می شود. جدول 4.1
[144] طیف گسترده ای از کدهای BCH نمایش یک نرخ کدهای متنوع را نشان می دهد . با طراحی مناسب
puncturerحذف کننده و مولتی پلکسر، ما قادر به دستیابی به نرخ کدینگ کلی هستیم که برابربا
کدهای BCH اصلی است . با این حال، آن یک روش معمول به درخواست حذفی در توربو کدهای بلوکی نیست
61,151] [، چون که سرعت کد آن بالا است. علاوه بر این، حذف خود به طور قابل توجهی کارایی( عملکرد) دست یافتنی راکاهش می دهد. پس از در نظر گرفتن ساختار رمزگذار، اجازه دهید ما در حال حاضر بر روی رمزگشای شماتیک در بخش بعدی تمرکز نماییم .