Técnicas de Decisão Suave - UFPE
Transcrição
Técnicas de Decisão Suave - UFPE
TESE DE MESTRADO TÉCNICAS Hélio DE Magalhãe.6 DECISÃO de. SUAVE Olíve,ina. 3fc» *" C O O R D E N A Ç Ã O DO MESTRADO EM ENGENHARIA E L É T R I C A DEPARTAMENTO DE E L E T R Ô N I C A E SISTEMAS U N I V E R S I D A D E F E D E R A L DE PERNAMBUCO CIDADE UNIVERSITÁRIA RECIFE - BRASIL - 1983 - Aos meus Pais, Nilson e Djanira. i AGRADECIMENTOS G o s t a r i a de e x p r e s s a r meus s i n c e r o s agradecimentos a t o dos que p r e s t a r a m sua colaboração na elaboração d e s t e t r a b a l h o . A todos os p r o f e s s o r e s do c u r s o de Mestrado em Engenhar i a Elétrica, em e s p e c i a l aos p r o f e s s o r e s Marco Wolfenson, Fernando Campeilo e L u i z T o r r e s . Aos colegas Marcos A n t o n i o M a r t i n s , Clóvis P« Florêncio ( e n t r e o u t r o s ) , pelas suas contribuições. A Ricardo Campello e Fernando Casanova p e l o a u x i l i o na p a r t e computacional e sugestões v a l i o s a s . A senhora Rosa M a r i a A l v e s Neves, p e l a cuidadosa d a t i l o g r a f i a dos o r i g i n a i s m a n u s c r i t o s . Ao p r o f e s s o r Valdemar Cardoso da Rocha Júnior, p o r in t r o d u z i r - m e n e s t e campo de p e s q u i s a , p o r sua influência na minha f i l o s o f i a , sua orientação, i n c e n t i v o e amizade. RESUMO Nesta t e s e sao apresentados e a n a l i s a d o s a l g u n s r e c e n t e s r e s u l t a d o s o b t i d o s na ãrea de códigos c o r r e t o r e s de e r r o s , r e l a c i o n a d o s com decodificaçao u t i l i z a n d o decisão suave. T a l p r o c e d i mento é usado com o f i m de e v i t a r a degradação no desempenho de sistemas c o d i f i c a d o s que r e s u l t a quando na recepção uma q u a n t i z a ção abrupta precede a decodificação. No capítulo I ê a p r e s e n t a d o um t r a t a m e n t o introdutório sobre códigos l i n e a r e s , estudando códigos de b l o c o e códigos convc l u c i o n a i s . Em s e g u i d a , no capítulo I I , é abordado o c o n c e i t o de de cisão suave e é a p r e s e n t a d a uma maneira de utilizã-la, adaptando 1 técnicas algébricas de decodificação p o r distância mínima a uma me d i d a de distância que p e r m i t e o uso de informação de v e r o s s i m i l h a n ça. Alguns p r o c e d i m e n t o s subõtimos que u t i l i z a m decisão suave são também apresentados. N o capítulo I I I são estudados d o i s a l g o r i t m o s ótimos que fazem uso de t a i s técnicas na decodificação de códigos l i n e a r e s em c a n a i s sem memória.O desempenho d e s t e s a l g o r i t m o s 1 é a n a l i s a d o através de simulação em computador d i g i t a l , no capítulo' I V , para vários códigos. Os r e s u l t a d o s o b t i d o s são comparados com procedimentos que empregam decisão a b r u p t a . F i n a l m e n t e , no capítul o V, comentários g e r a i s são f e i t o s d i s c u t i n d o vantagens e r e s t r i ções d e c o r r e n t e s do uso d e s t a s técnicas, assim como sugestões p a r a investigações f u t u r a s . I l l ABSTRACT I n t h i s t h e s i s , some r e c e n t r e s u l t s o b t a i n e d i n t h e area o f e r r o r c o r r e c t i n g codes, r e l a t e d t o s o f t d e c i s i o n d e c o d i n g techn_i ques, are p r e s e n t e d and a n a l y z e d . Such p r o c e d u r e i s used i n o r d e r t o a v o i d the d e g r a d a t i o n i n t h e performance o f encoded systems which r e s u l t s when i n t h e r e c e p t i o n a h a r d d e c i s i o n proceedes t h e decoding. In chapter I an i n t r o d u c t o r y treatment of l i n e a r codes i s presented, s t u d y i n g b l o c k codes and c o n v o l u t i o n a l codes. Then,in. c h a p t e r I I , t h e concept o f s o f t d e c i s i o n i s approached, and a way o f u s i n g i t i s p r e s e n t e d , a d a p t i n g a l g e b r a i c t e c h n i q u e s o f minimum d i s tance decoding t o a d i s t a n c e measure which p e r m i t s t h e use o f l i k e l i h o o d i n f o r m a t i o n . Some s u b o p t i m a l procedures w h i c h use s o f t d e c i s i o n are a l s o p r e s e n t e d . I n c h a p t e r I I I two a l g o r i t h m s w i t h o p t i m a l properties a r e s t u d i e d , w h i c h make use o f such t e c h n i q u e s i n t h e decoding l i n e a r codes in memoryless channels. of The performance of t h e s e a l g o - r i t h m s i s a n a l y z e d v i a d i g i t a l computer s i m u l a t i o n , i n c h a p t e r I V , f o r s e v e r a l codes. The r e s u l t s o b t a i n e d are compared w i t h procedures which use h a r d d e c i s i o n . F i n a l l y , i n c h a p t e r V, g e n e r a l comments a r e made d i s c u s s i n g t h e advantages and r e s t r i c t i o n s i m p l i e d by t h e use o f these t e c h n i q u e s , a s w e l l a s s u g g e s t i o n s f o r f u r t h e r i n v e s t i g a tions. iv Í N D I C E CAPÍTULO I INTRODUÇÃO AOS CÓDIGOS LINEARES 1 1.1 - INTRODUÇÃO 1 1.2 - CÓDIGOS DE BLOCO 4 1.2.1 - Códigos de Bloco L i n e a r e s 4 1.2.2 - Capacidade de Correção 5 1.2.3 - M a t r i z Geradora de um Código L i n e a r 7 1.2.4 - A M a t r i z de Verificação de P a r i d a d e 10 1.2.5 - Síndrome 12 1.2.6 - Códigos Cíclicos Binários 13 1.2.7 - Códigos de Hamming e Códigos BCH 16 1.3 - CÓDIGOS CONVOLUCIONAIS 17 1.3.1 - Considerações G e r a i s 17 1.3.2 18 - O Codificador Convolucional 1.3.3 - O u t r a Representação da M a t r i z Geradora 22 1.3.4 - Diagrama de A r v o r e , Treliça e Diagrama de Estado.. 25 1.3.5 - Decodificação de Códigos C o n v o l u c i o n a i s 27 CAPÍTULO I I DECODIFICAÇÃO USANDO DECISÃO SUAVE 29 2.1 - INTRODUÇÃO 29 2.2 - ALGUNS PROCEDIMENTOS SUBÓTIMOS 35 2.2.1 - Decisão Suave na Decodificação de Códigos com um Único Dígito de P a r i d a d e 35 2.2.2 - D e c o d i f icação por Distância Suave Mínima 37 2.2.3 38 - A l g o r i t m o de H a r r i s o n 2.3 - DECODIFICAÇÃO POR DECISÃO SUAVE PARA CÓDIGOS DE BLOCO USAN DO UMA TRELIÇA 41 V 2.3.1 - Considerações G e r a i s 43 2.3.2 - Treliça A s s o c i a d a a um Código de B l o c o L i n e a r 43 2.3.3 - Construção da Treliça 45 2.3.4 - D e c o d i f i c a d o r de V i t e r b i usando a Treliça 48 2.4 - DECISÃO SUAVE NA DECODIFICAÇÃO QUANDO A FONTE TEM DISTRI 49 BUIÇÃO DE PROBABILIDADE DESCONHECIDA 2.4.1 - Noções P r e l i m i n a r e s 49 2.4.2 - Decodificação usando Confiança C o n d i c i o n a l ,. 50 2.4.3 - Exemplo: Aplicação a um Canal com Ruído Branco Gaussiano » 2.5 - DISTÂNCIA GENERALIZADA 52 54 2.5.1 - Medidas de Distância 54 2.5.2 - Decodificação p o r Distância Mínima G e n e r a l i z a d a I. 56 2.5.3 - Decodificação por Distância Mínima G e n e r a l i z a d a II 64 2.6 - DECODIFICAÇÃO POR DECISÃO SUAVE EMPREGANDO SUBTRELIÇAS. . . . CAPÍTULO 74 I I I DECODIFICAÇÃO ÓTIMA DE CÓDIGOS LINEARES 3 . 1 - 0 ALGORÍTMO DE HARTMANN E RUDOLPH 77 78 3.1.1 - Introdução 78 3.1.2 - A Regra de D e c o d i f icação 79 3.1.3 - Exemplos 83 3.1.4 - Desempenho Assintótico do A l g o r i t m o 87 3.2 - ALGORÍTMO PARA MAXIMIZAÇÃO DA PROBABILIDADE A POSTERIORI.. 91 3.2.1 - Introdução 91 3.2.2 - A Regra de D e c o d i f icação 93 3.2.3 - Aplicações p a r a Códigos L i n e a r e s 96 3.2.4 - Análise do Comportamento Assintótico 100 VI CAPITULO IV SIMULAÇÃO EM COMPUTADOR 104 4.1 - ANÁLISE DO DESEMPENHO DO ALGORÍTMO DE HARTMANN-RUDOLPH... 105 4.1.1 - Considerações Gerais 105 4.1.2 - Curvas de Desempenho 10 7 4.2 - DESEMPENHO DA DECODIFICAÇÃO UTILIZANDO MÁXIMA PROBABILIDA DE A POSTERIORI 125 4.2.1 - Considerações Gerais 125 4.2.2 - Implementação Computacional da Treliça 4.2.3 - Curvas de Desempenho , 1 2 . 6 130 CAPÍTULO V CONCLUSÕES 13 7 5.1 - ANÁLISE DOS RESULTADOS 137 5.2 - COMENTÁRIOS 141 APÊNDICE A 146 APÊNDICE B 156 APÊNDICE C 159 REFERÊNCIAS E BIBLIOGRAFIA . 162 vii ÍNDICE DE FIGURAS F i g u r a 1.1 - CODIFICADOR PARA O CÕDIGO CONVOLUCIONAL ( 2 1 , 3) , . . . 24 F i g u r a 1.2 - CODIFICADOR PARA O CÕDIGO CONVOLUCIONAL(3,2,2) 24 F i g u r a 1.3 - DIAGRAMA EM ÁRVORE PARA O CÕDIGO CONVOLUCIONAL f (4,1,3) F i g u r a 1.4 25 - DIAGRAMA DE TRELIÇA PARA O CÕDIGO CONVOLUCIONAL (4,1,3) F i g u r a 1.5 26 - DIAGRAMA DE ESTADO PARA O CÕDIGO CONVOLUCIONAL (4,1,3) F i g u r a 2.1 27 - DECISÃO SUAVE-QUANTIZAÇÃO EM 4 REGIÕES DE CONFIABI LIDADE 31 F i g u r a 2.2 - DETEÇÃO POR ZONA NULA 31 F i g u r a 2.3 - SAÍDAS DO DEMODULADOR EMPREGANDO DECISÃO SUAVE 33 F i g u r a 2.4 - CURVAS DE DESEMPENHO DO ALGORÍTMO DE FARRELL-KALLIGEROS 36 F i g u r a 2.5 - CÕDIGO PRODUTO 38 F i g u r a 2.6 - CURVAS DE DESEMPENHO NA DECODIFICAÇÃO POR DISTÂN CIA SUAVE MÍNIMA F i g u r a 2.7 39 - REGIÕES DE CONFIABILIDADE 40 F i g u r a 2.8 - CURVAS DE DESEMPENHO PARA O ALGORÍTMO DE HARRISON. 42 F i g u r a 2.9 - DIAGRAMA DE ARVORE PARA UM CÕDIGO DE BLOCO 44 F i g u r a 2.10 - TRELIÇA NÃO EXPURGADA PARA O CÕDIGO (5,3,2) 47 F i g u r a 2.11 - TRELIÇA PARA O CÓDIGO DE BLOCO (5,3,2) 47 F i g u r a 2.12 - PASSOS NA DECODIFICAÇÃO DO CÕDIGO (5,3,2)USANDO O MÉTODO DE WOLFENSON-ROCHA F i g u r a 2.13 - PARTIÇÃO NÃO SIMÉTRICA 53 70 F i g u r a 2.14 - PASSOS NA DECODIFICAÇÃO POR DISTÂNCIA MÍNIMA GENERALIZADA F i g u r a 2.15 - EXEMPLO DE SUBTRELIÇAS PARA UM CÕDIGO DE BLOCO.... 74 75 Vlll F i g u r a 3.1 - ESPAÇO LINHA DO CÓDIGO DUAL DO CÓDIGO DE HAMMING (7,4,3) 84 F i g u r a 3.2 - DECODIFICADOR ÓTIMO PARA O CÓDIGO DE BLOCO(7,4,3).. 84 F i g u r a 3.3 - ESPAÇO LINHA DO CÓDIGO DUAL DO CÓDIGO CONVOLUCIONAL (4,3,3) 85 F i g u r a 3.4 - DECODIFICADOR ÓTIMO PARA O CÓDIGO CONVOLUCIONAL (4,3,3) , 86 F i g u r a 3.5 - DENSIDADES DE PROBABILIDADE DA ENVOLTÓRIA 97 F i g u r a 3.6 - TRELIÇA ASSOCIADA AO CÓDIGO LINEAR(3,2,2) 98 F i g u r a 3.7 - PASSOS NA DECODIFICAÇÃO PARA O CÓDIGO (3,2,2) 99 F i g u r a s 4.1 a 4.17 - CURVAS DE DESEMPENHO PARA O ALGORÍTMO DE HARTMANN-RUDOLPH 108-124 F i g u r a s 4.18 a 4.2 3- CURVAS DE DESEMPENHO PARA O ALGORÍTMO DE MAXIMIZAÇÃO DA PROBABILIDADE A POSTERIORI F i g u r a s 5.1 a 5.2 - DESEMPENHO DA DECODIFICAÇÃO POR DISTÂNCIA GENERALIZADA F i g u r a s 5.3 a 5.4 131-136 139-140 - VERIFICAÇÃO DA SIMETRIA DO RUÍDO GAUSSIA NO GERADO 142-143 LISTA DE SÍMBOLOS E ABREVIATURAS A A m p l i t u d e de um p u l s o binário AByb+O Comportamento assintótico p a r a b a i x a relação sinal-ruído AB^k+oo Comportamento assintótico para a l t a relação sinal-ruído ASK Modulação p o r chaveamento de a m p l i t u d e BCH Bose-Chaudhuri-Hocquenghem BEC Canal binário com apagamento BSC Canal binário simétrico c P a l a v r a código, ou sequência código c* = n . ' / i ! ( n - i ) ! C Código de b l o c o C Código d u a l do código l i n e a r C d Distância mínima de um código de b l o c o d Distância suave s D_(r,f)Distância g e n e r a l i z a d a de Forney o — — D (f,g)Distância H -m f fdP de Hamming e n t r e duas énuplas Om' lm n-lm P a l a v r a código de um código de b l o c o Função densidade de p r o b a b i l i d a d e f ( r | c ) Função de verossimilhança de um c a n a l 2 P a l a v r a código de um código de b l o c o g(i) Geradores de um código c o n v o l u c i o n a l g ( i , j ) Subgeradores de um código c o n v o l u c i o n a l g(s) Função g e r a d o r a de momentos g(x) Polinómio g e r a d o r de um código cíclico [G] ' 00 M a t r i z g e r a t r i z de um código l i n e a r GF(q) Campo de G a l o i s com h (x) Polinómio de verificação de p a r i d a d e de um código cíclico [H],H m q elementos M a t r i z de verificação de p a r i d a d e de um código l i n e a r HF A l t a frequência i i d Independentes e i d e n t i c a m e n t e distribuídas I. k M a t r i z i d e n t i d a d e kxk IQ ( ) Função de B e s s e l m o d i f i c a d a de ordem z e r o ( p r i m e i r a espécie) J Amplitude da zona n u l a ; numero t o t a l de c l a s s e s de c o n f i a bilidade k Números de dígitos de informação; p r o f u n d i d a d e em uma t r e liça Lj log razão-de verossimilhança na c l a s s e de c o n f i a b i l i d a d e c. (m) Bloco de mensagem m(X) Polinómio mensagem n Comprimento de um código de b l o c o ndc Nao d e c o d i f i c a r c o r r e t a m e n t e N Potência do ruído N(d) Número de p a l a v r a s código com peso NP Neymann-Pearson d PQ,P^,... P r o b a b i l i d a d e s a p r i o r i dos símbolos da f o n t e P( ) , P r ( ) P r o b a b i l i d a d e de um evento s p { d e c j | n , j} P r o b a b i l i d a d e de d e c o d i f i c a r servado e j f o i t r a n s m i t i d o n-k P^ Subconjunto de {0,l,...,q -1} PLL Phase 2^ Número de níveis de quantização lock loop Q(x) = l / / 2 n f e x p ( - t / 2 ) d t r Palavra r e c e b i d a rem Resto de uma divisão s j dado que II f o i ob- r(X) Polinómio r e c e b i d o R Taxa (eficiência) de um código c o r r e t o r de e r r o s R C o e f i c i e n t e de c o n f i a b i l i d a d e c o n d i c i o n a l de K i e f e r gi IR Conjunto dos números r e a i s RQ Espaço das possíveis regiões de quantização R^ Espaço dos possíveis v a l o r e s do £og verossimilhança S_ Síndrome So(k) £-ésimo nó na p r o f u n d i d a d e k S;s Conjunto de índices; número SNR Relação s i n a l ruído t Capacidade de correção de um código u,v Énuplas sobre GF(q) V" Espaço v e t o r i a l das énuplas sobre GF(q) W (u) Peso da énupla u X Estimador de X Énupla (X),[x] Matriz X n T (X) , [ x ] T de apagamentos X Transposta d e [ x ] [xj Parte i n t e i r a de X Z(e) iog da função de verossimilhança f ( r |c) a P r o b a b i l i d a d e de e r r o t i p o I a-,a D s Peso de uma c l a s s e de c o n f i a b i l i d a d e 6 Probabilidade d e erro t i p o I I Y/Y Relação sinal-ruído de um c a n a l r u i d o s o ô. D e l t a de b Kronecker 0 = exp^n/^/P) X Constante \i (s) Função g e r a d o r a c u m u l a t i v a n Partição do espaço de observações p = (1-0)/(1+0) o Tensão e f i c a z do ruído Razão de verossimilhança p a r a a amostra 0£Ij I ~ s Razão de verossimilhança p a r a a c l a s s e n, dado Somatório módulo-q Soma módulo-2 t p( r. Distribuição normal Distribuição b i n o m i a l CAPÍTULO I INTRODUÇÃO AOS CÓDIGOS LINEARES 1.1 - INTRODUÇÃO Sistemas de comunicação são e s s e n c i a l m e n t e usados p a r a 1 transmissão de informação, e em g e r a l são constituídos p o r um t r a n s m i s s o r , um meio de transmissão através do q u a l a informação é e n v i a da e um r e c e p t o r . Ao b l o c o t r a n s m i s s o r está conectada a f o n t e de i n formação a s e r t r a n s m i t i d a - s i n a i s de v o z , s i n a i s de TV, dados de saída de computadores, dados de t e l e m e t r i a de naves de exploração 1 e s p a c i a l ou dados de t e l e m e t r i a t r a n s m i t i d o s de uma instalação operada automaticamente para uma estação c e n t r a l de c o n t r o l e . à medida que os s i n a i s atravessam o meio de transmissão ( c a n a l ) , e l e s são d i s t o r c i d o s ; ruídos e interferências a e l e s se so mam e se torna uma tarefa importante i n t e r p r e t a r os sinais quando 1 f i n a l m e n t e r e c e b i d o s no extremo r e c e p t o r . O problema básico em um s i s t e m a de comunicação se r e s u me em t r a n s m i t i r a informação através do c a n a l r u i d o s o , de uma ma neira confiável. O problema da transmissão confiável de informação tem representado um d e s a f i o c o n s t a n t e para engenheiros e p e s q u i s a d o r e s ' em comunicações. A q u i , a c o n f i a b i l i d a d e d i z r e s p e i t o a. imunidade da transmissão a ação do ruído e o u t r a s interferências, e não a indec_i -2f r a b i l i d a d e de mensagens ( c r i p t o g r a f i a ) . Nas últimas décadas tem h a v i d o um grande c r e s c i m e n t o na utilização de sistemas de comunicação d i g i t a l , i.e., s i s t e m a s onde a mensagem já está na forma d i g i t a l ou é c o n v e r t i d a para e s t e f o r m a t o , como no caso dos sistemas PCM/TDM ] 33 ] . Um s i s t e m a de comunicação 1 d i g i t a l pode s e r d e s c r i t o como sendo constituído p e l o s s e g u i n t e s ' elementos: Fonte •* C o d i f i c a d o r •* Canal •* D e c o d i f i c a d o r •* Destinatário. A f o n t e c o n s i s t e da f o n t e o r i g i n a l de informação e de um c o d i f i c a d o r f o n t e , enquanto que o c a n a l c o n s i s t e de um modulador um , meio de transmissão e um demodulador. As razões p a r a o c r e s c i - mento do emprego de sistemas de comunicação d i g i t a l são b a s t a n t e co nhecidas | l l | . Para e s t e s s i s t e m a s , uma abordagem e f i c a z p a r a o p r o blema da c o n f i a b i l i d a d e e n v o l v e o uso de códigos c o r r e t o r e s de e r r o s . Será mostrado que a introdução de símbolos a d i c i o n a i s (redun dantes) ao f l u x o de símbolos p r o d u z i d o s p e l a f o n t e (dígitos de i n formação) permitirá que se e x e c u t e a deteção e correção de e r r o s às c u s t a s , evidentemente, de um aumento na complexidade do s i s t e m a e 1 de uma redução na t a x a de transmissão de dados (ou de um aumento na banda passante e x i g i d a ) . A p o t e n c i a l i d a d e máxima dos códigos c o r r e t o r e s de e r r o s f o i e s t a b e l e c i d a • e m 1948 p o r C.E.Shannon j 35 j a t r a vés do teorema de codificação p a r a um c a n a l r u i d o s o . Este teorema e s t a b e l e c e que todo c a n a l tem uma capacidade máxima C quer t a x a de transmissão R < C, e x i s t e m códigos de t a x a 1 e para q u a l R, os q u a i s , com decodificação de máxima verossimilhança, tem uma probabi. l i d a d e de decodificação errônea a r b i t r a r i a m e n t e pequena. O teorema' de Shannon demonstrou a existência de códigos os q u a i s r e s u l t a m 1 numa p r o b a b i l i d a d e de e r r o na decodificação a r b i t r a r i a m e n t e peque na, mas não i n d i c o u como c o n s t r u i r t a i s códigos. Devido a presença de s i n a i s r u i d o s o s no c a n a l , como a n t e -3- r i o r m e n t e mencionado, podem o c o r r e r e r r o s d u r a n t e a transmissão. Es t e s e r r o s podem ser esporádicos e i n d e p e n d e n t e s , n e s t e caso são cha mados e r r o s aleatórios, ou podem o c o r r e r em " b u r s t " de vários e r r o s de cada vez, e então d i z - s e que o c a n a l tem memória. O u l t i m o c a s o 1 não será o b j e t o de estudo neste t r a b a l h o . Para combater os possíveis e r r o s que possam o c o r r e r dur a n t e uma transmissão de dados d i g i t a i s em um c a n a l de comunicação' r u i d o s o , são empregados códigos c o r r e t o r e s de e r r o s , os q u a i s podem s e r c l a s s i f i c a d o s como códigos l i n e a r e s ou não l i n e a r e s . Códigos L i neares têm os seus dígitos r e d u n d a n t e s c a l c u l a d o s como soma módulo' q 136 I dos dígitos de informação, enquanto que códigos não l i n e a - r e s empregam lógica não l i n e a r ( t a i s como p o r t a s e, o u , não, e t c , no caso binário). No que segue serão abordados os códigos l i n e a r e s , p o r sua importância prática e p o r serem estudados na quase t o t a l i d a de das publicações sobre códigos. E n t r e os códigos l i n e a r e s e x i s t e m basicamente duas técn i c a s d i s t i n t a s de c o n t r o l e de e r r o s para realização de uma t r a n s missão confiável de dados d i g i t a i s em c a n a i s r u i d o s o s : Os códigos ' de b l o c o e os códigos de árvore. Dependendo da maneira como a redun dância é a d i c i o n a d a aos dígitos de informação (mensagem), um d e s t e s d o i s t i p o s de código é gerado. Códigos para os q u a i s a redundância' em um bloco de dígitos v e r i f i c a a ocorrência ou não de e r r o s , ape nas naquele b l o c o p a r t i c u l a r , são chamados códigos de b l o c o . Já os códigos onde a redundância em um b l o c o v e r i f i c a a existência ou não de e r r o s em mais de um b l o c o são chamados de códigos de a r v o r e . A subclasse mais i m p o r t a n t e d e s t e s códigos é a dos códigos c o n v o l u c i o n a i s , os quais são mais simples e de fácil implementação com r e l a ção a o u t r o s t i p o s de códigos de árvore. Os códigos de b l o c o e c o n v o l u c i o n a i s são c o m p e t i t i v o s ' em muitas situações. A escolha f i n a l de um deles depende de f a t o r e s como o formato dos dados, o r e t a r d o na decodificação, a c o m p l e x i d a - -4de do sistema necessário para alcançar uma d e t e r m i n a d a t a x a de er r o s , e t c . É dada ênfase n e s t e t r a b a l h o aos códigos de b l o c o , m u i t o ' embora os a l g o r i t m o s c o n s i d e r a d o s sejam na sua m a i o r i a também a p l i cáveis a códigos c o n v o l u c i o n a i s . Nos anos r e c e n t e s tem h a v i d o um grande i n t e r e s s e em e s - quemas de decodificação u t i l i z a n d o decisão suave, aplicáveis a e s t e s d o i s t i p o s de códigos, com a f i n a l i d a d e de e v i t a r a degradação no desempenho que r e s u l t a quando uma quantização a b r u p t a símbolo-por símbolo precede o d e c o d i f i c a d o r . Em s i s t e m a s de comunicação v i a satél t e , por exemplo, uma diminuição de 1 dB na relação sinal/ruído' p r o p r o c i o n a uma economia de milhões de dólares. 0 i n t u i t o d e s t a t e s e é de a p r e s e n t a r , s u g e r i r e a n a l i s a r alguns i m p o r t a n t e s a l g o r i t m o s de decodificação de códigos l i n e a r e s que façam uso de t a i s técnicas. Neste c a p i t u l o são estudados de forma introdutória os códigos l i n e a r e s , de modo que s e j a possível ' a compreensão das técnicas de decodificaçao probabilísticas a b o r d a das em capítulos p o s t e r i o r e s . 1.2 - CÓDIGOS DE BLOCO 1.2.1 - códigos de B l o c o L i n e a r e s Os códigos de b l o c o l i n e a r e s representam sem dúvida a p a r t e mais bem d e s e n v o l v i d a da t e o r i a dos códigos c o r r e t o r e s de e r r o s , f a t o que se deve a sua f o r t e e s t r u t u r a algébrica, que p e r m i t e ' o emprego de f e r r a m e n t a s matemáticas como a t e o r i a das m a t r i z e s , e a t e o r i a dos campos de G a l o i s , p o r exemplo. 0 processo de codificação c o n s i s t e em segmentar uma men sagem em blocos de k dígitos e a c r e s c e n t a r a cada b l o c o g i t o s redundantes. Estes dos k n-k n-k dí- dígitos são determinados a p a r t i r dígitos de mensagem e destinam-se a deteção e/ou ' corre cão de e r r o s que possam v i r a o c o r r e r d u r a n t e a transmissão. Des- t e modo, o c o d i f i c a d o r opera de modo independente com cada b l o c o , e a redundância a c r e s c e n t a d a serve apenas para d e t e t a r e/ou c o r r i g i r e r r o s somente n o b l o c o c o n s i d e r a d o . Um f a t o i m p o r t a n t e a s e r c o n s i d e r a d o no e s t u d o de códi gos de b l o c o , k/n é que para um comprimento de b l o c o n 1 e uma t a x a f i x a d a s , o melhor código de b l o c o l i n e a r tem desempenho quase tão bom quanto o melhor código de b l o c o com os mesmos parâmetros 1 I 5 I . A utilização de códigos l i n e a r e s r e s u l t a em simplificação na implementação e na análise do desempenho, por i s s o são os e s t u d a dos quase na t o t a l i d a d e das pesquisas na área. Alguns códigos de b l o c o s i m p l e s e b a s t a n t e u t i l i z a d o s , t a i s como códigos de repetição, códigos de peso c o n s t a n t e , códigos de a r r a n j o s , códigos de único dígito de p a r i d a d e e códigos de Hamming estão d e s c r i t o s nas referências | 5 | , [.11 | . Definição 1.2.1 - Um código de b l o c o l i n e a r C(n,k,d) k to de q énuplas com elementos em GF(q), chamadas de p a l a v r a s código, as q u a i s d i f e r e m e n t r e s i em p e l o menos mam um subespaço do espaço v e t o r i a l n i d o sobre é um c o n j u n V" n d 1 posições e f o r de todas as énuplas d e f i - GF(q). Deve s e r notado conforme d e f i n i d o acima, que o c o d i f i - cador se t o r n a p r o i b i t i v a m e n t e complexo para v a l o r e s grandes de k, k desde que devem s e r armazenadas as q p a l a v r a s código de n g i t o s cada, em uma memória. I s t o pode s e r e v i t a d o lembrando que dío código é um subespaço v e t o r i a l , como será v i s t o a s e g u i r . 1.2.2 - Capacidade de Correção Dado um código de b l o c o C ( n , k , d ) , é i m p o r t a n t e deternú nar q u a l a sua capacidade de correção, i.e., quantos e r r o s e l e é ca- paz de d e t e t a r / c o r r i g i r , em cada b l o c o t r a n s m i t i d o . Será mostrado' que e s t a capacidade de correção está r e l a c i o n a d a com o parâmetro d. -6- P o r t a n t o , uma i m p o r t a n t e f i g u r a de mérito de um código é a sua d i s tância mínima d e n t r e duas p a l a v r a s código, medida em termos de distância de Hamming abaixo d e f i n i d a . Definição 1.2.2a - O peso de Hamming de uma énupla por de u, denotado 1 W(u) i é d e f i n i d o como sendo o número de componentes não n u l a s u. Assim, p o r exemplo, se u = (1,0,2,0,0,5,0,1), então 1 W(u) = 4. Definição 1.2.2b - A distância de Hamming e n t r e duas énuplas v denotada p o r D H u e ( u , v ) , ê d e f i n i d a como o número de componentes 1 nas q u a i s e s t a s énuplas d i f e r e m . Assim, se u = (1,0,2,0,1,2) e v = ( 1 , 0 , 1 , 0 , 2 , 2 ) , a distância de Hamming e n t r e e l a s é D„(u,v) = 2. ri Se os v e t o r e s c o n s i d e r a d o s são binários, da definição' de soma módulo 2 é fácil v e r i f i c a r que que a distância e n t r e u e v D (u,v) = W ( u ( + ) v ) , i.e,, H ' é exatamente i g u a l ao peso do v e t o r ' soma. Dado um código l i n e a r C ( n , k , d ) , c a l c u l a n d o as distân- c i a s e n t r e t o d o s os possíveis pares de p a l a v r a s código, a menor ' distância o b t i d a é chamada de distância mínima do código, denotada por d. P o r t a n t o , d = Min D (u,v) n — — u u,v c C (1-1) u/v Se tão u (+) v u e v são p a l a v r a s código de um código l i n e a r , en também o é, v i s t o que o código é um subespaço v e t o r i a l . Segue-se deste f a t o que a distância mínima para um código l i n e a r 1 binário ê i g u a l ao peso mínimo d e n t r e as p a l a v r a s código não n u l a s , Agora, com relação â capacidade de deteção de um código de bloco C ( n , k , d ) , t o r n a - s e t r i v i a l v e r i f i c a r que a ocorrência de uma q u a n t i d a d e de e r r o s menor ou i g u a l a n k das 2 -2 d-1 r e s u l t a em uma ' ênuplas que não são p a l a v r a s código, o que p o s s i b i l i t a a deteção de e r r o s . P o r t a n t o , um código com distância mínima capaz de d e t e t a r até (d-1) d é erros. Pode s e r f a c i l m e n t e mostrado 136| que na decodificação p o r máximo de verossimilhança com c a n a l BSC, o d e c o d i f i c a d o r e s t i ma a p a l a v r a t r a n s m i t i d a como sendo a p a l a v r a código mais próxima* da p a l a v r a r e c e b i d a no s e n t i d o de distância de Hamming. Se o código de b l o c o é usado para correção de e r r o s aleatórios e tem distân c i a mínima t a l que 2t+2 > d > 2 t + l , então e s t e d e c o d i f i c a d o r pode t e r r o s que possam t e r o c o r r i d o I36 j . Assim, um código com distância mínima tem uma capa d ou menos 1 rá c o r r i g i r t o d a s as configurações de e r r o s contendo d-1 erros 2 Desta forma o problema de e n c o n t r a r um código com uma' c i d a d e c o r r e t o r a de t = dada capacidade de correção, c o n s i s t e basicamente em g a r a n t i r uma dada distância mínima. A t e o r i a da informação p r o p o r c i o n a o estabe l e c i m e n t o d e c o t a s s u p e r i o r e s e i n f e r i o r e s para xados um comprimento n e uma t a x a d , quando são f i - k/n, contudo não i n d i c a como' c o n s t r u i r t a i s códigos |l5 |• 1.2.3 - M a t r i z Geradora de um Código L i n e a r Para um subespaço C de V" n c o n s t i t u i n d o um código l i n e a r , é possível e n c o n t r a r um c o n j u n t o de k énuplas l i n e a r m e n - te independentes, as q u a i s c o n s t i t u e m uma base para da énupla tores u E C 1 C. Então, ca- pode s e r expressa como combinação l i n e a r dos veda base, ÍA, { v ^ , Y ,...,y } 2 k u e C => u = m V (+) nu,V © . . . © 1 1 q 2 g m^ q (i- ) 2 ou s e j a , k : z C => u = I m V» , - l=i p 1 L (V£) m e GF(q) p (1-3) -8- Um código l i n e a r V dos com dimensão k C(n,k,d) c o n s t i t u i um subespaço de k, de modo que é possível representá-lo através' v e t o r e s que c o n s t i t u e m a base. E s t e s v e t o r e s s e r a r r a n j a d o s como l i n h a s de uma m a t r i z (X^i podem k x n , denominada de ma- t r i z g e r a t r i z , como mostrado a b a i x o . *1 V = [G] = l l V v 1 2 .. " > 21 • (1-4 • • • • \2 •• kn Se é assumido um b l o c o de informação m = (m^,...,m^), então a p a l a v r a código c o r r e s p o n d e n t e é dada p o r u = m [ G ] ; 2l u = (m,,... ^2 k = Z (1-5 1=1 ^k ou s e j a , a p a l a v r a código c o r r e s p o n d e n t e â mensagem m é uma com- binação l i n e a r de l i n h a s de [ G ] . Assim, as l i n h a s da m a t r i z g e r a d o r a [ G ] geram um código l i n e a r C(n,k,d), em uma p a l a v r a com onde cada b l o c o de informação é c o d i f i c a d o ' n dígitos p a r a transmissão. A razão R = k/n é chamada de t a x a (ou eficiência) do código. Desde que um código l i n e a r é completamente e s p e c i f i c a do p e l a m a t r i z [ G ] , o tamanho da memória r e q u e r i d a no c o d i f i c a d o r ' é r e d u z i d o enormemente. O c o d i f i c a d o r pode armazenar somente as l i n h a s de [ G ] , ao invés das q k p a l a v r a s código, se e l e p o s s u i r ' elemento lógico capaz de f a z e r as combinações l i n e a r e s das l i n h a s ' -9- armazenadas. Exemplo 1.1 - Seja um código de b l o c o l i n e a r (5,3,2) com m a t r i z 1 0 g e r a t r i z dada por 2l [ G ] — = V 3 1 0 0 1 1 0 1 0 1 0 0 0 1 0 1 A p a l a v r a código correspondente à mensagem por exemplo, m = (1,0,1), é e n c o n t r a d a f a c i l m e n t e por ¥l u = = (1,0,1) ^ © ( ^ © Í V ^ (1,0,1,1,0). ^3 É possível c o d i f i c a r cada b l o c o de informação em p a l a v r a s código de t a l maneira que os k p r i m e i r o s dígitos da p a l a - v r a código sejam exatamente os mesmos do b l o c o de informação, os últimos n-k e dígitos sejam os dígitos r e d u n d a n t e s que são f u n ção dos dígitos de informação. Um código n e s t a forma é d i t o s i s t e mático. A redundância é a d i c i o n a d a de maneira a p r o p o r c i o n a r capacidade de proteção â mensagem, e o problema do c o d i f i c a d o r se r e duz a d e t e r m i n a r e s t e s dígitos. Um código sistemático pode s e r d e s c r i t o p o r uma ma t r i z geradora [ G ] na forma [G] 0 0 P1,1 0 1 0 P2,1 •* . P2, n-k (1-6) = 0 i . P1, n-k 1 0 k,r* k ,n-k -10- Onde p. £ GF(q). ± I s t o pode s e r r e p r e s e n t a d o na forma de I. é uma m a t r i z i d e n t i d a d e com elementos em kxk e [G] = [ P ] uma m a t r i z P • ]' ° — 1 kx(n-k) GF(q). Se é c o n s i d e r a d o um b l o c o de informação m = (m, m^) , e uma m a t r i z geradora na forma acima, a p a l a v r a código c o r r e s pondente será dada p o r u= = (m ,. ..,11^). [ G ] 1 (1-7) E f e t u a n d o a multiplicação, são o b t i d a s as equações de verificação de p a r i d a d e do código: u. =m. J - 1 ' 2 k (1-8) Os k p r i m e i r o s dígitos da p a l a v r a código são e x a t a - mente os dígitos de informação a serem t r a n s m i t i d o s , enquanto os últimos n-k que dígitos são r e d u n d a n t e s (ou de verificação de pa- r i d a d e ) , c a l c u l a d o s como funções l i n e a r e s dos dígitos de i n f o r m a ção. 1 . 2 . 4 - A M a t r i z de Verificação de P a r i d a d e Para cada m a t r i z [ G ] k x n , e x i s t e uma m a t r i z (n-k)xk 1 [ H ] de t a l forma que o espaço l i n h a de [ G ] é o r t o g o n a l a [ H ] , ije. , o produto i n t e r n o de v e t o r e s do espaço l i n h a de [ G ] com as l i n h a s ' de [ H ] é n u l o . E s t a m a t r i z é denominada de m a t r i z de verificação 1 de paridade e pode ser e s c r i t a sob a forma T [ H ] = j h ^ h . . . } ) _ j , onde 2 n k (Vi) h ± é uma énupla (1-9) -11Desta forma, se [H] é o espaço n u l o de [ G ] , então se v e r i f i c a a relação [G] . [H] = 0 (1-10) Se o código está na forma sistemática tão o espaço l i n h a de por [G] [G] = [ 1 ^ ' P ] , en é o espaço n u l o da m a t r i z [H] dada T [H] = [ - P j I _ ] . n (1-11) k Definição 1.2.4 - Se [H] é usada como m a t r i z g e r a t r i z de um códi- go de b l o c o , e s t e código é d i t o s e r o d u a l do código gerado matriz lo de pela [G] . Seja nha de 1 [G] . Então u = (u,,...,u ) T u m v e t o r q u a l q u e r d o espaço l i - u [H] = 0_ , p o i s desde que [G] , u.hjL = 0 para [H] e o espaço nu- i=l,2,...,n-k. Então o código l i n e a r gerado p o r [G] d e s c r i t o de o u t r a maneira: "u e p a l a v r a código se e somente se pode também ser T u [ H ] = 0^, onde[H] é a m a t r i z de verificação de p a r i d a d e do código l i n e a r gerado por [Gp. Exemplo 1.2 - A m a t r i z [H] para o código de b l o c o (5,3,2) i n t r o d u z i d o no exemplo 1.1 pode s e r determinada p e l a equação (1-11) r e s u l tando em 1 1 0 1 0 0 1 [H] = 1 0 A énupla 1 u = (1,0,1,1,0) r e s u l t a em u [ H ] = 0. C o n c l u i - s e , p o r t a n t o ,que um código l i n e a r é unicamente' especificado pela matriz paridade. geradora ou p e l a matriz de verificação de -12- Na construção de um código l i n e a r , a m a t r i z [P] deve' s e r e s c o l h i d a de modo que o código tenha as p r o p r i e d a d e s de c o r r e ção de erros desejadas. Para um código com m a t r i z g e r a d o r a [G] = [ 1 ^ - P ] , as equações de verificação de paridade podem também ser o b t i d a s d i r e t a T• mente da m a t r i z [H] = [-P - I , ] , como mostrado a b a i x o . Seja n—k. 1 u = ÍUi|...fU ) uma p a l a v r a código c o r r e s p o n d e n t e a mensagem n m = (m, . . . ,m, ) , o que i m p l i c a em T Desde que u[H] U u k+j K j = P = + p u u - =m.,i=l,2,...,k. = 0_, segue-se que P U i e l j l© © k j k ' 'ij l©---©Pkj k m ' m p a r a J " 1 * 2 * ( 1 - 1 2 ) que são as equações já encontradas em ( 1 - 8 ) . 1.2.5 - Síndrome Suponha que uma p a l a v r a código co l i n e a r C(n,k,d) ção de paridade com m a t r i z geradora [H] u de um código de b l o - [G] e m a t r i z de v e r i f i c a é t r a n s m i t i d a através de um c a n a l r u i d o s o . No r e c e p t o r , uma énupla r é r e c e b i d a , a q u a l pode d i f e r i r de u de- v i d o ao ruído a d i c i o n a d o durante a transmissão. A t a r e f a do d e c o d i f i c a d o r é recuperar u a p a r t i r de r. T Definição 1.2.5 - O v e t o r de de síndrome da énupla n-k componentes S =£[H] e chamado r. é uma p a l a v r a código 1 P o r t a n t o , a síndrome de um v e t o r r e c e b i d o na saída do 1 Como v i s t o na seção a n t e r i o r , u se e somente se sua síndrome é n u l a . c a n a l pode ser usada para deteção/correção de e r r o s . O processo de decodificação e n v o l v e uma decisão sobre q u a l f o i a p a l a v r a código t r a n s m i t i d a . O a r r a n j o padrão 124 | 1 suge- -13- N r e uma maneira de como f a z e r i s t o . No espaço V , as 2 énuplas ~ k são distribuídas em 2 c o n j u n t o s d i s t i n t o s , de modo que cada um d e l e s contenha apenas uma p a l a v r a código. Todos os elementos de dado c o n j u n t o possuem a mesma síndrome, e d o i s c o n j u n t o s 1 1 um distintos são associados a síndromes d i f e r e n t e s . Desta forma é e s t a b e l e c i d a ' uma correspondência um a um e n t r e uma configuração de e r r o s (coset l e a d e r ) e uma síndrome. Neste caso, o d e c o d i f i c a d o r c o r r i g e e r r o s quando a configuração de e r r o s do c a n a l é um "coset l e a d e r " . 1 Estes f a t o s i m p l i c a m em um procedimento g e r a l para decodificação de códigos de b l o c o l i n e a r e s , denominado de busca sistemática 130 ] • 1 . 2 . 6 - Códigos Cíclicos Binários Uma considerável p a r t e das pesquisas em códigos de b l o co estão c o n c e n t r a d a s numa s u b c l a s s e c o n h e c i d a como códigos cícli cos, i n t r o d u z i d o s por Prange 126 | em 1 9 5 7 . E s t e s códigos são também os mais i m p o r t a n t e s do ponto de v i s t a de aplicações em engenharia. Tudo i s t o é d e v i d o a sua f o r t e e s t r u t u r a matemática que p e r m i t e uma considerável simplificação 1 na implementação dos s i s t e m a s . Os p r o c e d i m e n t o s de decodificação de códigos de b l o c o s l i n e a r e s são também aplicáveis a códigos cíclicos, t o d a v i a , p r o p r i e d a d e s algébricas d e c o r r e n t e s da e s t r u t u r a cíclica permitem simplificações i m p o r t a n t e s , v i s t o que a codificação e 1 o cálculo da síndrome podem s e r f a c i l m e n t e r e a l i z a d o s empregando re g i s t r o s a deslocamento com conecções de realimentação. Sua e s t r u t u ra i n e r e n t e m e n t e algébrica também t o r n a possível e n c o n t r a r vários métodos de decodificação simples e e f i c i e n t e s . E n t r e os procediment o s de decodificação mais i m p o r t a n t e s para e s t e t i p o de código, são conhecidos DECODIFICAÇÃO DE MEGGITT ] 3 6 | , DECODIFICAÇÃO POR LÓGICA' MAJORITÁRIA 1 2 8 I e o método conhecido como "ERROR-TRAPPING" J 2 4 | os quais são de implementação simples e b a s t a n t e a t r a t i v o s . , Definição 1.2.6 - Um código de b l o c o é cíclico quando uma permuta ção cíclica, a p l i c a d a a q u a l q u e r de suas p a l a v r a s , r e s u l t a a i n d a em uma p a l a v r a código, ije., se d i g o , então ' ' v 1 v = (VQ ,v^, . . . , = (v — , v ~ , v n-i+l n , v ' 0 1 derando os índices r e d u z i d o s módulo v n 6 uma p a l a v r a có- _]^ . ,) também o é, c o n s i - n-i-1 ' n. É possível t r a t a r as componentes do v e t o r v como c o e f i c i e n t e s de um polinómio de grau sempre menor ou i g u a l a n - 1 , atra- vés de uma correspondência um a um: v = ( v , . . ./V _ ) < = > v ( x ) = v + v x + . . . + v _ x Q n 1 ( ) 1 n 1 n 1 (1-13) Fazendo uso de p r o p r i e d a d e s de campos f i n i t o s , p r o v a - s e ' 136 I<3^i^ todas as p a l a v r a s de um código cíclico (n,k,d) p i a s de um polinómio g ( X ) , de g r a u são múlti - n-k, bem d e f i n i d o ; e r e c i p r o c a mente que todo polinómio de g r a u i g u a l ou menor que n - 1 , e que s e - ja divisível p o r g C X ) , ê uma p a l a v r a código. O polinómio cíclico e é f a t o r de g(X)h(X) g(X) é chamado polinómio g e r a d o r do código n X +1, ie. n = X +1, f ou g(X)h(X) = 0 R mod X + 1 . A representação de um código cíclico pode s e r f e i t a a t r a vés do seu polinómio gerador g ( X ) , da mesma forma que a m a t r i z [G] r e p r e s e n t a um código de b l o c o l i n e a r . Conforme mencionado, as p a l a v r a s código são múltiplas do polinómio g ( X ) . Desta f o r m a , os polinómios são p a l a v r a s código e g ( X ) , Xg(X),...,X g (X) como são l i n e a r m e n t e i n d e p e n d e n t e s , podem ' s e r usadas como base para f o r m a r a m a t r i z geradora do código cíclico, como mostrado a s e g u i r . -15- K 1 x " g(x) [G] = x"g(x) g(x) Para f i n s de codificação, a p r o p r i e d a d e do deslocamento cíclico p e r m i t e uma implementação s e q u e n c i a l da m a t r i z [G] . Representando a mensagem a s e r c o d i f i c a d a p o r um polinô mio m(X) de g r a u menor ou i g u a l a k - 1 , um c o d i f i c a d o r na forma 1 sistemática g e r a a p a l a v r a código de acordo com V(X) = C(X) + X n k m(X) (1-14) n-k onde C(X) é o r e s t o da divisão de C(X) = remíX n k X m(X) por g(X), m(X)/g(X)}. (1-15) A implementação do c o d i f i c a d o r pode s e r f e i t a através r e g i s t r o a deslocamento com n-k de estágios, p o i s multiplicações divisões de polinómios com c o e f i c i e n t e s em GF(2) e podem s e r e f e t u a das f a c i l m e n t e com o auxílio de r e g i s t r a d o r e s a deslocamento | 1 1 | . Um c o d i f i c a d o r com k estágios ao invés de n-k está - g i o s pode também s e r implementado ] 30 | * levando em consideração polinómio de verificação de p a r i d a d e o h(X). A síndrome pode s e r f a c i l m e n t e d e t e r m i n a d a , conforme se rá mostrado a s e g u i r . De um modo g e r a l , a p a l a v r a r e c e b i d a pode s e r representada p e l a expressão r ( X ) = V(X) + e ( X ) , onde e(X) é um polinómio c o r r e s p o n d e n t e à configuração de e r r o s i n t r o d u z i d a no c a n a l . A síndrome pode s e r d e t e r m i n a d a cono o r e s t o da divisão entre o polinómio r e c e b i d o e o polinómio g e r a d o r , ÍÊ., S(X) = r e m { r ( X ) / g ( X ) } = r e m { ^ l + ^1*1} g(X) g(X) (1-16) -16Como V(X) = m(X) g ( X ) , segue-se que S(X) Caso S(X) = rem { e ( X ) / g ( X ) > (1-17) seja zero, o d e c o d i f i c a d o r a c e i t a a palavra r e c e b i d a como p e r t e n c e n t e ao código. No caso contrário, i,e., S ( X ) ^ 0 , c o n s i d e r a que o c o r r e r a m e r r o s d u r a n t e a transmissão. Desta maneira' é fácil perceber a s i m p l i c i d a d e de um c i r c u i t o d e c o d i f i c a d o r p a r a 1 deteção de e r r o s quando são empregados códigos cíclicos. 1.2.7 - Códigos de Hamming e Códigos B.C.H Os códigos de Hamming, i n t r o d u z i d o s em 1950 llól, foram os p r i m e i r o s códigos não t r i v a i s p r o p o s t o s para c o r r i g i r e r r o s . São códigos l i n e a r e s que c o r r i g e m um e r r o p o r b l o c o e têm distância mínima i g u a l a 3. Para cada i n t e i r o c > l , e x i s t e um código de Hamming com os s e g u i n t e s parâmetros: C n = 2 -1 — A condição k = 2°-l-c e d = 3. c n = 2 - 1 e e s c o l h i d a de modo a a s s e g u r a r ' d i s p o n i b i l i d a d e de redundância s u f i c i e n t e para v e r i f i c a r a ocorrênc i a de um e r r o p o r p a l a v r a , p o i s o número de síndromes não n u l a s c ' — 2 - 1 r e s u l t a exatamente i g u a l ao numero de posições n em que 1 o e r r o pode e s t a r l o c a l i z a d o . I s t o s i g n i f i c a que os códigos de Hamming são códigos p e r f e i t o s conforme a definição a b a i x o . Definição 1.2.7 - Um código de b l o c o r o s e d e f i n i d o em GF(q) (n,k,d) c o r r e t o r de é p e r f e i t o se e somente se t , t . i ^ i n-k E (q-1) C = q i=0 y n t e r - -17Com excessão dos códigos de Hamming, o código de G o l a y ' (23,12,7) com t=3 e o código ternário (11,6,7) com t = 3 , não e x i s tem o u t r o s códigos p e r f e i t o s não t r i v i a i s . É i n t e r e s s a n t e o b s e r v a r que os códigos de Hamming são também códigos cíclicos e que a t a x a (eficiência) é dada p o r R = 1 - 2 -1 ' , consequentemente são códigos c u j a eficiência t e n d e ' C a 1 assintóticamente. Os códigos ( 7 , 4 , 3 ) , (15,11,3) e (31,26,3) serão u t i l i z a d o s nas análises r e a l i z a d a s nos capítulos s e g u i n t e s . Com relação aos códigos BCH, e s t e s códigos foram c r i a dos independentemente por Hocquenghen (19 59) e p o r Bose-Chandhuri ' ( 1 9 6 0 ) ; são códigos cíclicos, e r e p r e s e n t a m a c l a s s e mais i m p o r t a n te de códigos de b l o c o com a l g o r i t m o s algébricos de decodificação Para quaisquer i n t e i r o s p o s i t i v o s m e t n (t<2 -l) e x i s t e um códi^ go BCH com os s e g u i n t e s parâmetros: m n = 2 -l n-k < mt e d > 2 t + 1. O teorema f u n d a m e n t a l dos códigos BCH é a s e g u i r enun ciado. Teorema 1.1 - O código BCH c u j o polinómio g e r a d o r tem d-1 raízes 2 3' " _d—1 ~ ^ c o n s e c u t i v a s a, a , a . . . cr tem distância mínima p e l o menos d. f r 1 f Para um t r a t a m e n t o completo destes códigos o l e i t o r deve c o n s u l t a r as referências | 3 ! e 126I - 1.3 - CÓDIGOS CONVOLUCIONAIS 1.3.1 - Considerações G e r a i s Na c l a s s e de códigos denominada de códigos c o n v o l u c i o n a i s , a redundância a d i c i o n a d a a cada b l o c o é função de mais de um b l o c o de informação, de modo que e s t e s não são t r a t a d o s de forma i n -18dependente como nos códigos de b l o c o . Estes códigos foram p r i m e i r a mente i n t r o d u z i d o s |26 | p o r P . E l i a s ( 1 9 5 5 ) , e podem s e r c l a s s i f i c a dos como f i x o s ou v a r i a n t e s no tempo. E n t r e t a n t o , a grande m a i o r i a ' dos códigos c o n v o l u c i o n a i s empregados é i n v a r i a n t e no tempo, de f o r ma que apenas e s t e s serão abordados a q u i . Na decodificação de códigos c o n v o l u c i o n a i s , vários subb l o c o s sucessivos r e c e b i d o s são processados. I d e a l m e n t e , toda se quência t r a n s m i t i d a d e v e r i a ser empregada na decodificação, o que não é f e i t o d e v i d o a limitações práticas e p o r i n t r o d u z i r um r e t a r do m u i t o grande na decodificação. T o d a v i a , a degradação r e s u l t a n t e ' d e s t a simplificação é i n t e i r a m e n t e aceitável. Num s e n t i d o r e s t r i t o , códigos c o n v o l u c i o n a i s podem ser v i s t o s como uma c l a s s e e s p e c i a l de códigos de b l o c o l i n e a r e s , p o r rém, uma observação mais cuidadosa r e v e l a que a e s t r u t u r a c o n v o l u c i o n a l p r o p o r c i o n a a um código l i n e a r p r o p r i e d a d e s s u p e r i o r e s que melhoram o desempenho. A e s t r u t u r a de um código c o n v o l u c i o n a l pode s e r e x i b i d a p o r meio de d i v e r s a s representações, v i s t o que um c o d i f i c a d o r convo l u c i o n a l f i x o pode s e r considerado como uma máquina s e q u e n c i a l de estados f i n i t o s , i n v a r i a n t e no tempo. 1.3.2 - 0 C o d i f i c a d o r C o n v o l u c i o n a l Na e n t r a d a do c o d i f i c a d o r é a l i m e n t a d o um b l o c o com símbolos de informação (elementos de G F ( q ) ) , e um b l o c o com k n>k símbolos código é gerado e aparece na saída do r e f e r i d o c o d i f i c a d o r . Os símbolos de saída são combinações l i n e a r e s em GF(q) dos símbolos de e n t r a d a dos N-l b l o c o s p r e c e d e n t e s . Deste modo, os de saída dependem não somente dos mo sub-bloco , mas também dos res . N-l k n dígitos dígitos de mensagem de um mes sub-blocos de mensagem a n t e r i o - -19Um código assim gerado é d i t o s e r um código c o n v o l u c i o nal (n,k,N), com comprimento de restrição no c o d i f i c a d o r de b l o c o s . A -taxa assintótica para este código é k e n N 1 R = k/n, e em g e r a l , são i n t e i r o s pequenos. A formulação m a t r i c i a l para e s t e s códigos é d e s c r i t a a seguir: I n i c i a l m e n t e é considerado um c o n j u n t o t o r e s com N de k.(n-k) ve- dígitos binários cada, denominados SUBGERADORES: ( i , j ) = ( g ( i f J ) > g^íi/J} (1-18) 0 Para i=l,2,...,k e j = l,2,...,n-k. A p a r t i r deste c o n j u n t o , forma-se uma m a t r i z com k li nhãs, g (D = [i P k 0 o p o P ...O 2 P N _ X 0 f ^ 8 (1-19) i * ] g (k) Onde 1^ tem dimensão kxk 0 tem dimensão kxk P^ tem dimensão k x ( n - k ) , 0<£<N-1 g^(l,l) g (l,2) ...g (l,n-k) £ £ (1-20) [Pp] = g^(k,l) Assim, cada l i n h a g ( k , 2 ) . . .g ( k , n - k ) £ £ g (i) CO é um v e t o r s e m i - i n f i n i t o componentes não n u l a s c o n f i n a d a s aos p r i m e i r o s O vetor ções do v e t o r g^íi) g(i) nN com dígitos. contendo somente as p r i m e i r a s nN posi- é d i t o um GERADOR. Um código c o n v o l u c i o n a l f i x o l i n e a r pode s e r r e p r e s e n t a do por uma m a t r i z geradora sob a forma: -20- i G P o 0 P P \ 0 = 0....0 X P - 1 0 ° J zeros N k P P N-l zeros 0 0 (1-21) P N-l zeros Alguns exemplos apresentados e s c l a r e c e m como d e t e r m i n a r a matriz G^ a p a r t i r dos subgeradores. Exemplo 1.3 - C o n s i d e r e um código c o n v o l u c i o n a l sistemático (2,1,4) o q u a l é gerado de acordo com o subgerador O gerador é g(l) g ( l , l ) = (1 1 0 1 ) . = ( 1 1 0 1 0 0 0 1) e a m a t r i z gera- dora i determinada como sendo 1 1 G = oo 0 1 00 0 1 1 1 0 1 00 0 1 1 1 0 1 0 0 0 1 CO P o r t a n t o , p a r a uma mensagem a s e r c o d i f i c a d a m = (1 £ = m G^ £ 0^ 1 , i,e., l . . . . ) , a sequência c o d i f i c a d a é e n c o n t r a d a C = (11 01 00 10 s e g u i n t e s subgeradores : g(l,l) =(111) g(2 l) =(10 g(3 l) r por 10 . . .) . Exemplo 1.4 - Considere agora o código c o n v o l u c i o n a l f 1 1) =(110) Os g e r a d o r e s são determinados como sendo: (4,3,3) com os -21g(l) = g(2) = ( 1 0 ( 0 0 1 g(3) = ( 0 1 0 0 1 Q 1 0 0 1 0 0 1 0 0 0 0 0 1 0 0 0 1 ) 0 0 0 1 ) 0 0 0 0) e a m a t r i z g e r a d o r a será dada por l o o n ooo:i • • • • ooo:i • • zeros G = o í o:i o o o:o o o 1:1 o o o:i 10011 o o o:i 0 0 0.0 • o i o:i 001:1 2 = • o o o:o o o o i i Deve s e r observado que P 0 0 0:i ooo:i • zeros o o o:i ooo: o T T P Q = ( 1 1 1 ) , P-^ = ( 1 0 1 ) e ( 1 1 0 ) . Um código c o n v o l u c i o n a l (n,k,N) pode também s e r e s p e c i f i c a d o pela sua m a t r i z de verificação de p a r i d a d e H^, t a l como um T código de b l o c o . Novamente e v e r i f i c a d a a relação 0^11^ = 0, donde „ T segue-se que c e uma sequencia código se e somente se c = 0_. Para um código c o n v o l u c i o n a l sistemático, ou s e j a , com m a t r i z geradora da forma d e s c r i t a em ( 1 - 2 1 ) , a m a t r i z de v e r i f i c a - ção de p a r i d a d e é dada por I n 0 »5 p H = -k T 0 T 0 P • • • • • 0 J n-k (1-22) T N- 1 0 P T P 2 T l° P 0 V k T P N - 1 0 PN-2 n-k -22Exemplo 1.5 - Como um exemplo, a m a t r i z de verificação de p a r i d a d e para o código (4,3,3) d e s c r i t o no exemplo 1.4 é determinada a b a i x o . 1 1 1 1 10 H 10 1 1 0 = 1 1 1 1 10 0 10 1 1 1 1 1 1 0 0 10 10 1 1 1 1 1 1 0 0 1 Q 1 0 1 1 1 1 00 1.3.3 - Outra Representação da Matriz Geradora É possível também r e p r e s e n t a r a m a t r i z G to numa outra forma que f a c i l i t a o p r o j e t o dos c i r c u i t o s c o d i f i c a d o r e s , como será mostrado a d i a n t e . Para um código c o n v o l u c i o n a l (n,k,N), a m a t r i z G^ po- de ser e s c r i t a sob a forma: g g 0 g G x o g g ... 2 i 'N-l (1-23) = 9 g i 0 'N-l 400 Onde g j / J ~ 0,1,... N - l são m a t r i z e s kxn. Se o código é sistemático, comparando (1-21) e (1-23) , é possível o b s e r v a r que e x i s t e m relações da forma 9 = I k, p ^0 ' l g 0 = P g ° l ' 2 = P g ° 2'--' ' N-l = P ° N-1 • A m a t r i z de verificação de p a r i d a d e também pode ser es- -23- c r i t a n a forma a b a i x o . h h l o h H h 2 h (1-24) Q N - I V : 1 4 00 Onde h =p£ I 0 Os k n _ k 0 T , 0, h =P 2 2 h N -i = P N - l °- geradores podem s e r f a c i l m e n t e o b t i d o s a p a r t i r ' da relação gCD ^0 g (1-25) g l *** N - l g(k) Os exemplos a p r e s e n t a d o s a b a i x o mostram como e s t a r e p r e sentação é r e f l e t i d a na implementação do c i r c u i t o c o d i f i c a d o r . Exemplo 1.6 - Um c i r c u i t o c o d i f i c a d o r p a r a (2,1,3) e s p e c i f i c a d o através de figura e ^2 o código c o n v o l u c i o n a l ' a b a i x O / é mostrado 1.1. g 0 = (Li) g 1 = (1,0) g = (1.1) 2 => gerador g(l) = ( 1 1 10 11) na -24- ©- F i g u r a 1.1 - CODIFICADOR PARA O CÓDIGO CONVOLUCIONAL (2,1,3). Exemplo 1.7 - Um c i r c u i t o c o d i f i c a d o r p a r a não sistemático (3,2,2) o código c o n v o l u c i o n a l ' e s p e c i f i c a d o através das m a t r i z e s e g^' a b a i x o , está apresentado na f i g u r a 1.2. íii 9 0 0 10 g(l) =(111101) g(2) =(010110) => g e r a d o r e s 10 1 110 • 1 > -> •— •J 1J ^7 1 • F i g u r a 1.2 - CODIFICADOR PARA O CÓDIGO CONVOLUCIONAL (3,2,2). P o r t a n t o , para implementação do c o d i f i c a d o r de um código c o n v o l u c i o n a l (n,k,N) são necessários k.(N-l) estágios de re g i s t r o a deslocamento com ligações d e t e r m i n a d a s p e l o s g e r a d o r e s . -251.3.4 - Diagrama em A r v o r e , Treliça e Diagrama de Estado Uma das maneiras de r e p r e s e n t a r a sequência de saída re s u l t a n t e da codificação de uma dada sequência de e n t r a d a para um cõ d i g o c o n v o l u c i o n a l f i x o , é p o r meio de uma representação da árvore' associada ao c o d i f i c a d o r . Os b i t s de e n t r a d a do c o d i f i c a d o r são i n d i c a d o s p e l o ca minho seguido na a r v o r e , enquanto que os b i t s de saída são i n d i c a dos nos ramos. Um zero de e n t r a d a é r e p r e s e n t a d o p e l o ramo s u p e r i o r de uma bifurcação,enquanto que o um é r e p r e s e n t a d o p e l o ramo i n f e rior. O diagrama em árvore p a r a um código c o n v o l u c i o n a l sistemático (4,1,3) é apresentado na f i g u r a 1.3 a b a i x o . 0000 0000 Figura.1.3 - DIAGRAMA EM ARVORE PARA O CÕDIGO CONVOLUCIONAL ( 4 , 1 , 3 ) . não -26Deste modo, a sequência 1 1 0 1 0 ... a p l i c a d a na en 1 t r a d a do c o d i f i c a d o r produz uma sequência de saída 1 1 0 0 0 1 1 0 0 10 1 0 0 1 1 0 1 1 0 ... Observando-se o diagrama de a r v o r e , nota-se que sua est r u t u r a t o r n a - s e r e p e t i t i v a apôs um c e r t o número de ramos, o que estã r e l a c i o n a d o com o f a t o do c o d i f i c a d o r c o n v o l u c i o n a l s e r uma má q u i n a com e s t a d o s f i n i t o s . I s t o t o r n a possível f a z e r uma m o d i f i c a ção que c o n s i s t e em j u n t a r os nos i n d i c a d o s p o r uma mesma l e t r a , f a zendo com que o diagrama em árvore e v o l u a p a r a um diagrama de t r e l i ^ ça. A treliça para o código (4,1,3) 1.3 é facilmente obtida, 00 r e p r e s e n t a d o na figura r e s u l t a n d o no diagrama mostrado a b a i x o . 0000 0000 0000 0000 1001 1001 1001 1001 01 10 El F i g u r a 1.4 - DIAGRAMA DE TRELIÇA PARA CÓDIGO CONVOLUCIONAL ( 4 , 1 , 3 ) . Pode a i n d a s e r observado que é possível f a z e r uma r e p r e sentação em diagrama de e s t a d o de um c o d i f i c a d o r c o n v o l u c i o n a l . A p a r t i r da treliça é possível c o n s t r u i r e s t e diagrama, que r e p r e s e n ta p e r f e i t a m e n t e o c o d i f i c a d o r . O diagrama p a r a o exemplo em ques tão é mostrado na figura 1.5. -27- 1001 F i g u r a 1 . 5 - DIAGRAMA DE ESTADO PARA O CÓDIGO CONVOLUCIONAL ( 4 , 1 , 3 ) . U t i l i z a n d o e s t e diagrama é possível a determinação do c o n j u n t o de pesos dos caminhos do código de uma forma r e l a t i v a m e n t e simples I 3 7 1 . A determinação da distância l i v r e para um código convol u c i o n a l , a q u a l é o b t i d a a p a r t i r do c o n j u n t o de distâncias e n t r e * o caminho todo zero e os demais caminhos que d e l e d i v e r g e m , também' pode s e r f e i t a através do diagrama de estado 130 I - 1 . 4 - DECODIFICAÇÃO DE CÓDIGOS CONVOLUCIONAIS Vários p r o c e d i m e n t o s são u s u a i s na decodificação de códigos c o n v o l u c i o n a i s . E n t r e as técnicas mais comumente u t i l i z a d a s podem s e r c i t a d a s a DECODIFICAÇÃO SEQUENCIAL | 4 0 | , ( a l g o r i t m o 1 de FANO/WOZENCRAFT) e o ALGORÍTMO DE VITERBI J 3 7 | , e n t r e o u t r a s . Para a l g u n s códigos, a decodificação também pode ser r e a l i z a d a u t i l i z a n d o LÓGICA MAJORITÁRIA j 3 6 | . O l e i t o r i n t e r e s s a d o nestes procedimentos deve se d i r i - -28g i r ã l i t e r a t u r a a p r o p r i a d a | i | , |28 | , |40 | . Ainda com relação a decodificação de códigos c o n v o l u c i o n a i s , serão apresentados no capítulo I I I , duas maneiras de u t i l i z a r técnicas de decisão suave. I n i c i a l m e n t e , um d e c o d i f i c a d o r será apre sentado, o q u a l u t i l i z a decisão suave e é ótimo no s e n t i d o de que m i n i m i z a a p r o b a b i l i d a d e de e r r o p o r b i t t r a n s m i t i d o . É também co nhecido que o a l g o r i t m o de V i t e r b i p a r a decodificação de códigos c o n v o l u c i o n a i s maximiza a p r o b a b i l i d a d e a p o s t e r i o r i das sequências código em c a n a i s sem memória. CAPÍTULO I I DECODIFICAÇÃO USANDO DECISÃO SUAVE 2.1 - INTRODUÇÃO Como já d i s c u t i d o no capítulo a n t e r i o r , sabe-se que prática,empregam-se na largamente a l g o r i t m o s de decodificação basea - dos em p r o p r i e d a d e s e s t r u t u r a i s de códigos algébricos, o que p e r m i te frequentemente uma implementação r e l a t i v a m e n t e s i m p l e s em termos de c i r c u i t o s d i g i t a i s . Deve s e r observado, e n t r e t a n t o , que estes procedimentos apresentam uma séria deficiência, uma vez que assumem um modelo de c a n a l no q u a l em cada período de tempo um dos q pos- síveis s i n a i s do a l f a b e t o é t r a n s m i t i d o e um d e l e s ê r e c e b i d o . E s t e modelo i m p l i c a em um r e c e p t o r que e f e t u a uma d e c i são a b r u p t a , baseada no s i n a l r e c e b i d o , escolhendo das q letras do a l f a b e t o do t r a n s m i s s o r aquela que f o i a mais provavelmente 1 t r a n s m i t i d a . T a l r e c e p t o r d e s c a r t a , p o r t a n t o , t o d a informação a c e r c a ' da c o n f i a b i l i d a d e d e s t a e s c o l h a , bem como acerca das p r o b a b i l i d a d e s das o u t r a s l e t r a s que não a e s c o l h i d a . Este f a t o t o r n a b a s t a n t e c i a ro que o desempenho dos sistemas c o d i f i c a d o s pode ser melhorado pelo uso da informação probabilística a s s o c i a d a ã p a l a v r a r e c e b i d a . Numa recepção que u t i l i z a decisão a b r u p t a , e s t a i n f o r m a ção é p e r d i d a na quantização que precede a decodificação. Um r e c e p t o r que emprega decisão suave é aquele que t e n t a r e t e r t o d a (°u p a r t e ) da informação probabilística para uso a p r o p r i a d o p e l o d e c o d i f i cador. -30Em g e r a l , os códigos c o r r e t o r e s de e r r o s empregados em r e c e p t o r e s práticos são códigos l i n e a r e s binários. A grande p a r t e 1 dos procedimentos e x i s t e n t e s para decodificação deste t i p o de código assumem a existência de c a n a i s com saída binária, ou s e j a , empre gam um q u a n t i z a d o r antes da decodificação para e x t r a i r a informação na forma d i g i t a l . A m a i o r i a dos d e t e t o r e s e x i s t e n t e s constam básica mente de um demodulador analógico, s e g u i d o por um d e c o d i f i c a d o r d i g i t a l que opera sobre os dígitos binários p r o d u z i d o s p e l o demodulador. O bloco demodulador a t u a como um q u a n t i z a d o r que a p r e s e n t a um l i m i a r de decisão, r e s u l t a n d o em duas saídas d i s t i n t a s . I s t o s i g n i f i c a que de acordo com o v a l o r da amostra que é c o l h i d a (acima ou abaixo do l i m i a r de referência),um dígito binário c o r r e s p o n d e n t e ( 1 ou 0) é entregue ao d e c o d i f i c a d o r . É d e s t a forma que a informação 1 probabilística, p o t e n c i a l m e n t e ütil, e n t r e g u e ao demodulador é in t e i r a m e n t e destruída, f a t o que reduz s u b s t a n c i a l m e n t e a eficiência' do sistema de comunicação. Um p r o c e s s o de deteção (demodulação e d e c o d i f icação) com decisão suave u t i l i z a a informação de n a t u r e z a ' probabilística associada à mensagem r e c e b i d a , de modo a o b t e r uma ' melhor e s t i m a t i v a da mesma. A idéia é f o r n e c e r ao d e c o d i f i c a d o r i n formação sobre a c o n f i a b i l i d a d e dos dígitos r e c e b i d o s , e v i t a n d o assim a degradação que r e s u l t a quando se u t i l i z a antes da d e c o d i f i c a ção uma quantização de apenas duas regiões. A m a i o r i a da perda de informação pode s e r r e c u p e r a d a se a saída do demodulador é q u a n t i z a d a em 2^ regiões, 2^ ^ em cada l a d o do l i m i a r de referência.Então,para cada dígito de e n t r a d a modu lado,o c i r c u i t o demodulador f o r n e c e um dígito de decisão ( i n d i c a n d o se a saída está acima ou a b a i x o do l i m i a r ) , e Q-l dígitos de c o n f i a b i l i d a d e ( i n d i c a n d o quão d i s t a n t e a saída está do l i m i a r de decisão). Os Q dígitos de decisão suave c o n s t i t u e m então a saída t o t a l , a o i n vés de somente um dígito,como no caso de decisão a b r u p t a . Na f i g u r a 2.1 é mostrado um exemplo para Q=2. -31- Instantes de amostragem F i g u r a 2.1 - DECISÃO SUAVE - QUANTIZAÇÃO EM 4 REGIÕES DE CONFIABILIDADE. A mais s i m p l e s forma de decisão suave é o apagamento,ou deteção por zona n u l a . Para um estudo mais d e t a l h a d o , as referências ] 4 I e I5 I são a p r o p r i a d a s . Neste método, a região próxima (ime diatamente acima e imediatamente abaixo) do l i m i a r de decisão é chamada de zona n u l a . Saídas c a i n d o d e n t r o d e s t a região são e n t r e gues ao d e c o d i f i c a d o r r o t u l a d a s como apagamento E, como observado ' no exemplo da figura 2.2. Limiar de decisão F i g u r a 2.2 - DETEÇÃO POR ZONA NULA. -32- Quando o d e c o d i f i c a d o r u t i l i z a decisão a b r u p t a , é assu mido um modelo de c a n a l BSC, enquanto que o uso de apagamento re s u l t a em um c a n a l BEC. Os a l g o r i t m o s algébricos de decodificação 1 podem ser m o d i f i c a d o s para manipularem e f i c i e n t e m e n t e os apagamentos . O d e c o d i f i c a d o r u t i l i z a n d o deteção p o r zona n u l a tem agora algum conhecimento de onde os e r r o s p r o v a v e l m e n t e o c o r r e r a m , e pode d e c o d i f i c a r de acordo com e s t e f a t o , ou s e j a , os d-1 er - r o s detetados são l o c a l i z a d o s através da informação de c o n f i a b i l i dade . Desta maneira, a potência de correção de e r r o s de um código pode s e r aproximadamente dobrada, desde que um código com distância mínima d pode c o r r i g i r d-1 apagamentos, mas somente 1 d-1 — 2 — erros. A utilização de mais de duas regiões de quantização é uma t e n t a t i v a de d i m i n u i r a perda de informação que r e s u l t a quando uma decisão a b r u p t a é r e a l i z a d a . P o r t a n t o , o d e t e t o r ótimo, i,e., aquele que no p r o c e s s o 1 de decisão retém toda a informação c o n t i d a no s i n a l r e c e b i d o , se r i a aquele que e n t r e g a r i a ao d e c o d i f i c a d o r o v a l o r e x a t o das amost r a s c o l h i d a s . Mais t a r d e , no capítulo I I I , e s t e s d e t e t o r e s serão' abordados. Uma maneira de se u t i l i z a r os dígitos de c o n f i a b i l i d a de no processo de decodificação é através do c o n c e i t o de distância suave. A distância suave d e n t r e duas p a l a v r a s código pode s ser c a l c u l a d a de acordo com o procedimento d e s c r i t o a b a i x o : 1) - i n v e r t e n d o os dígitos de confiança da p a l a v r a se seu dígito 1 de informação c o r r e s p o n d e n t e é z e r o . 2) - Somando módulo 2 as duas p a l a v r a s m o d i f i c a d a s de acordo com o -33passo 1. 3) - D i v i d i n d o a sequência r e s u l t a n t e em n subsequências de Q 1 dígitos cada. 4) - I n t e r p r e t a n d o cada ama das subsequências de Q dígitos como um número binário e c o n v e r t e n d o p a r a d e c i m a l . 5) - Somando os números o b t i d o s em 4, r e s u l t a n d o em um d e c i m a l t o tal. Assim, d entre g 000 1 1 1 e 0 1 1 011 é obti da por © 0 1 1 I 1 1 1 0 0 0 : 0 0 0 O l l i l l l 3 + 7 = 10 O uso de distância suave no p r o c e s s o de decodificação ' será i l u s t r a d o a s e g u i r . No exemplo a b a i x o é assumido Q = 3 exatamente duas p a l a v r a s , 0 ou 1, p a r a o q u a l e um código com d = l e R=l. A f i g u r a 2.3 mostra as possíveis saídas o b t i d a s após o demodulador. 1 11 1 10 1 01 1 00 limiar de confiabilidade i t l i m i a r de decisão dígitos de deci_ são 0 00 0 01 0 10 0 11 1 JÁ 1 dígitos de confiança F i g u r a 2.3 - SAÍDAS DO DEMODULADOR EMPREGANDO DECISÃO SUAVE. -34- É a d m i t i d o que a p a l a v r a 1 é t r a n s m i t i d a , e que devido* ao ruído do c a n a l , 0 0 0 é a saída do demodulador. As duas possib_i l i d a d e s de p l e n a confiança para a saída do demodulador são 1 1 1, de m a n e i r a que a distância de decisão suave 0 1 1 e d / para g cada caso é d (0 0 0 , 0 1 1) = 3 s d (0 0 0 , 1 1 1) = 4. s Desta maneira, 0 será s e l e c i o n a d o i n c o r r e t a m e n t e como 1 tendo sido a p a l a v r a t r a n s m i t i d a , quando é empregado um d e c o d i f i c a dor por distância suave mínima. Agora, será c o n s i d e r a d o um novo exemplo no q u a l se assu me as p a l a v r a s código como sendo go com mas 0 0 e 1 1 , r e s u l t a n d o em um códi- d=2 e R=0,5. É a d m i t i d o que a p a l a v r a 0 0 0 1 1 1 11 é transmitida é r e c e b i d a na saída do demodulador, ou s e j a , , o ruído a f e t o u o p r i m e i r o dígito da p a l a v r a código. As duas saídas de p l e n a confiança são agora 0 1 1 0 1 1 e 1 1 1 1 1 1 1 , d e modo que d (0 0 0 1 1 1 , 0 1 1 0 1 1 ) s d (0 0 0 1 1 1 , 1 1 1 1 1 1 ) s Portanto, 1 1 =10 =4. será s e l e c i o n a d a c o r r e t a m e n t e , e um úni- co e r r o f o i c o r r i g i d o , embora o código possua d=2. E s t e t i p o de deteção com decisão suave é p a r t i c u l a r m e n te aplicável â decodificação por distância mínima (máximo de v e r o s similhança) p a r a códigos de b l o c o , e também p a r a códigos c o n v o l u c i o n a i s u t i l i z a n d o o a l g o r i t m o de V i t e r b i ou decodificação s e q u e n c i a l . -352 . 2 - ALGUNS PROCEDIMENTOS SUBÕTIMOS Nesta seção são d e s c r i t o s a l g o r i t m o s de decodificação 1 de códigos de b l o c o que empregam decisão suave e que são subótimos, no s e n t i d o que o ganho teórico máximo possível não ê a t i n g i d o . " E m 1 alguns casos i s t o se deve ao f a t o do uso de um numero f i n i t o de r e giões de quantização, de maneira a v i a b i l i z a r a implementação práti ca. T a i s p r o c e d i m e n t o s , embora subótimos, r e p r e s e n t a m uma m e l h o r i a considerável no desempenho com relação a s i s t e m a s que u t i l i z a m decisão abrupta. 2.2.1 - Decisão Suave na Decodificação de Códigos de um Onico D i g i t o d e Paridade O procedimento d e s c r i t o a s e g u i r é d e v i d o a F a r r e l l K a l l i g e r o s |l2 |# e onde se u t i l i z o u como exemplo um código de b l o c o ' (8,7,2) e um d e t e t o r com decisão suave q u a n t i z a d o em 8 regiões, cuj o s níveis são +0,25V , +0,5V, +0,75V p a r a s i n a i s de +ÍV. O d e c o d i f i c a d o r deve o p e r a r de acordo com a s e g u i n t e ' sequencia: 1) - a v a l i a r os dígitos de decisão k-^k,^.. .k^k-yC e seus c o r r e s p o n dentes " b y t e s " de c o n f i a b i l i d a d e . 2) - R e c a l c u l a r o dígito de p a r i d a d e c-^ a p a r t i r dos dígitos informação e compará-lo com o v a l o r r e c e b i d o a) Se c-^ de c^. e s t i v e r c o r r e t o , ê assumido que não o c o r r e r a m e r r o s f e a palavra é liberada. b) Em caso contrário, i n v e r t e r o dígito de mais b a i x a c o n f i a b i l i d a d e , de modo a c o r r i g i r o e r r o i s o l a d o mais provável, e l i b e r a r então a p a l a v r a . A c u r v a de desempenho, o b t i d a p o r simulação em computa d o r , é mostrada a s e g u i r na f i g u r a 2.4 a b a i x o . Para relações sinal/ruído m a i o r e s que -2,5dB observa-se um ganho em relação ao s i s t e m a sem codificação, o q u a l é s u p e r i o r aquele o b t i d o p o r um código de Hamming de mesmo comprimento e/ou ' 1 eficiência. F i g u r a 2.4 - CURVAS DE DESEMPENHO DO ALGORÍTMO DE FARRELL E KALLIGEROS. -37- 2.2.2 - Decodificação por Distância Suave Mínima Decodificação p o r distância mínima usando decisão suave f o i empregada em um s i s t e m a estudado p o r F a r r e l l e Munday (1976) 112 I . É basicamente um s i s t e m a de comunicação em HF sem c a n a l 1 de r e t o r n o . As características do s i s t e m a são: 1) - baixa t a x a de dados, aproximadamente 50 b i t s / s e g . 2) - Um código p r o d u t o | 361 é empregado, com d = 3x3 = 9 n = 15x15 = 225 e c o d i f i c a d o e d e c o d i f i c a d o em c a s c a t a . 3) - I n t e r c a l a m e n t o de b i t s p a r a combater a m i s t u r a de e r r o s aleató rios e " b u r s t " do c a n a l de HF. 4) - "Sequence i n v e r s i o n k e y i n g " | l l | de aproximadamente 100 b i t s / seg, para e s p a l h a r o e s p e c t r o num c a n a l de HF com 3kHz. Para t a l , uma sequência - m de 15 dígitos f o i empregada. 5) - Modulação ASK, com deteção c o e r e n t e empregando PLL. 6) - Correlação dos dígitos da sequência m p a r a d e t e r m i n a r se sequência estã i n v e r t i d a ou não (dígito de decisão) e o a grau de correlação na presença de e r r o s do c a n a l (dígitos de c o n f i ança) ; o que é e q u i v a l e n t e a um esquema de demodulação p o r decisão suave com Q=4. 7) - Decodif icação p o r distância de decisão suave mínima das l i n h a s e colunas componentes do código p r o d u t o , p o r seleção a l t e r n a d a a d a p t a t i v a das l i n h a s e c o l u n a s . O código empregado é um código p r o d u t o , como m o s t r a d o na figura 2.5. 1 -ss- i i X 11 Dígitos de informação 11x4 4 x 11 4x4 Dígitos de verificação de colunas Dígitos de verificação de linhas Verificação sobre verificação F i g u r a 2.5 - CÓDIGO PRODUTO. O desempenho do s i s t e m a f o i m u i t o bom em t e s t e s de ruído Com simulação d i g i t a l de e r r o s , uma t a x a de e r r o s 2x10 ^ nos dígitos da sequência - m de f o i r e d u z i d a p a r a 4xyL0 ^ i dígitos de decisão na saída do c o r r e l a d o r , e a i n d a r e d u z i d a nos para c e r c a de 4x10 ^ d e p o i s da d e c o d i f icação por decisão s^lave. A f i g u r a 2.6 mostra as curvas para t e s t e s com ruído 1 branco. -4 O ganho do código em P = 10 g e aproximadamente 1 12.3dB, enquanto que o ganho teórico máximo ê c e r c a de 14.7dB. A di ferença não é grande tendo em v i s t a que e s t a degradação p o s s i b i l i t a a realização prática. 2.2.3 - O A l g o r i t m o de H a r r i s o n Pode s e r mostrado 140 | que o p r o c e s s o de decisão a b r u p t a num c a n a l gaussiano r e s u l t a numa degradação no desempenho aproximadamente 2dB comparado com o r e c e p t o r ótimo. Segue-se que de , para e s t e c a n a l , o máximo de m e l h o r i a a s e r esperada p o r i n t r o d u z i r decisão suave no s i s t e m a , é e q u i v a l e n t e a e s t a degradação. H a r r i s o n I -39- 2 Kbit/s \ ~ C U R V A REAL PARA DEMODULADOR ASK CURVA TEÓRICA PARA DEMODULADOR ASK SÍNCRONO. SAÍDA DO CORRELADOR USANDO DECISÃO ABRUPTA DEMODULAÇAO USANDO DECISÃO SUAVE. -3 -2 0 +2 F i g u r a 2.6 +4 +6 + 8 + 10 + 12 S/li (dE + 14 - CURVAS DE DESEMPENHO NA DECODIFICAÇÃO POR DIS TÃNCIA SUAVE MÍNIMA. | l 7 | propôs um a l g o r i t m o de decodificação empregando decisão suave' que permite um ganho de aproximadamente l d B , o que é um bom r e s u l t a do tendo em v i s t a a r e l a t i v a s i m p l i c i d a d e de implementação do mesmo. Neste esquema, a p a l a v r a r e c e b i d a c o n s i s t e da informação básica da decisão abrupta com "marcas" de c o n f i a b i l i d a d e as (indicando quais prováveis f o n t e s de e r r o ) . Esta informação de c o n f i a b i l i d a d e d i s p o nível ao d e c o d i f i c a d o r i n d i c a simplesmente q u a i s os b i t s na p a l a v r a código que são os mais prováveis de terem s i d o a f e t a d o s p o r e r r o s . U t i l i z o u - s e um código de Hamming (7,4,3) como exemplo 1 para aplicação d e s t a técnica. Desde que a complexidade do d e c o d i f i cador cresce r a p i d a m e n t e com o aumento do numero de níveis de quantização, um esquema com 4 níveis ê d e s c r i t o . A A/2 H j is H ->- A l t a c o n f i a bilidade L L •* B a i x a c o n f i a bilidade -J H -A/2 F i g u r a 2.7 - REGIÕES DE CONFIABILIDADE. A posição dos l i m i a r e s r e l a t i v o s a c o n f i a b i l i d a d e é mu_i t o importante nas considerações de informação de c o n f i a b i l i d a d e . Se a tensão J ê m u i t o pequena, poucos b i t s r e c e b i d o s serão de b a i x a ' confiabilidade, t r a n s p o r t a n d o pouca informação ao d e c o d i f i c a d o r . Em c o n t r a p a r t i d a , se J ê uma tensão e l e v a d a , p r a t i c a m e n t e t o d o s os b i t s recebidos serão de i g u a l ( b a i x a ) c o n f i a b i l i d a d e , o que é e q u i v a l e n t e a decisão a b r u p t a . E x i s t e uma posição ótima, para cada código c o r r e t o r , a q u a l maximiza a informação de c o n f i a b i l i d a d e e n t r e g u e ao d e c o d i f i c a -41d o r . As curvas de desempenho o b t i d a s para 3 l i m i a r e s de decisão d i f e r e n t e s são apresentadas na f i g u r a tência deste v a l o r ótimo para J 2.8, onde é observada a e x i s e n t r e 40% e 50% da a m p l i t u d e dos pulsos binários t r a n s m i t i d o s . O procedimento proposto consiste basicamente dos seguin t e s passos: 1) - Se a p a l a v r a r e c e b i d a p o s s u i 0,1 ou mais que 2 dígitos com ba:L xa c o n f i a b i l i d a d e , o d e c o d i f i c a d o r atua desprezando a i n f o r m a ção probabilística, ie., empregando decisão a b r u p t a . 2) - Se a p a l a v r a r e c e b i d a tem 2 dígitos com b a i x a c o n f i a b i l i d a d e , então a síndrome s_ ê c a l c u l a d a : a) Se s = 0, então a p a l a v r a é suposta c o r r e t a e é l i b e r a d a . b) Se s i n d i c a um e r r o em uma posição de b a i x a c o n f i a b i l i d a - de, então a mesma é c o r r i g i d a , e a p a l a v r a l i b e r a d a . c) Se s i n d i c a um e r r o em uma posição de a l t a c o n f i a b i l i d a d e , então d o i s dígitos de b a i x a c o n f i a b i l i d a d e são i n v e r t i d o s e a síndrome é r e c a l c u l a d a . Se o novo v a l o r é s = 0, é c o n s i derado que d o i s e r r o s foram c o r r i g i d o s , e em caso contrário, ocorreu um e r r o numa posição de a l t a c o n f i a b i l i d a d e e o decodif icador deve operar normalmente. Desta maneira o desempenho do d e c o d i f i c a d o r com decisão suave deve ser p e l o menos tão bom q u a n t o o r e c e p t o r e q u i v a l e n t e empregando decisão a b r u p t a , para todos os v a l o r e s de relação s i n a l / ruído. 2 . 3 - DECDDIFICAÇÃO POR DECISÃO SUAVE PARA CÓDIGOS DE BLOCO USANDO UMA TRELIÇA Será d e s c r i t o um a l g o r i t m o i n t r o d u z i d o em 1978 por 1 Jack Wolf 1381 o q u a l f a z uso de decisão suave na decodificação p o r Figura 2.3 - ALGORÎTMO DE HARRISON - CURVAS DE DESEMPENHO. -43máxima verossimilhança de q u a l q u e r código de b l o c o l i n e a r ( n , k , d ) s o b r e GF(q) , e que pode s e r implementado usando uma treliça t e n d o não n-k . . mais que q estados. 2.3.1 - Considerações G e r a i s 1 O a l g o r i t m o a p r e s e n t a d o f a z uso da técnica de decisão suave, o que está a s s o c i a d o ao f a t o de que emprega números r e a i s (e.g., a saída analógica de f i l t r o s casados para os s i n a i s ) r e l a c i o n a d o s 1 com cada símbolo c o r r e s p o n d e n t e da p a l a v r a código. Será mostrado que a decodificação de códigos de b l o c o 1 usando uma treliça é de grande i n t e r e s s e na decodificação de códi gos com a l t a eficiência, v i s t o que a complexidade da treliça é l i m i t a d a s u p e r i o r m e n t e por uma função do número de símbolos de p a r i d a d e . Também, algumas simplificações r e s u l t a m quando são c o n s i d e r a d o s cód i g o s l i n e a r e s p a r t i c u l a r e s , t a i s como códigos cíclicos ou códigos' p r o d u t o I38 I • 2.3.2 - Treliça Associada a um Código de B l o c o L i n e a r Seja a m a t r i z de verificação de p a r i d a d e d i g o de bloco l i n e a r (n,k,d) em GF(q) I H I = — h, 1 — 2h_...h —n II, L J = h. —í possui i ü 2i*** n-k i n h de um có- c o n s i d e r a d a sob a forma onde cada v e t o r c o l u n a ordenadas e m GF(q), o u s e j a , [H] h i (n-k) T i=l/2,...,n. C o n s i d e r e um diagrama de árvore como uma coleção nós (estados) i n t e r l i g a d o s e n t r e s i p o r ramos u n i d i r e c i o n a i s . estado a uma dada " p r o f u n d i d a d e " k co- é i n d i c a d o por uma de Cada (n-k)-upla S^ (k) com elementos em GF(q). As l i n h a s são traçadas da p r o f u n d i d a de para a p r o f u n d i d a d e k k + 1 , c o n s i d e r a n d o os nós { S ^ ( k ) } a uma dada profundidade gerados como i n d i c a d o no diagrama da f i g u r a 2.9. -44- F i g u r a 2.9 - DIAGRAMA DE ÁRVORE PARA UM CÓDIGO DE BLOCO. Deste modo é possível v e r i f i c a r que a uma dada p r o f u n d i ^ dade k e x i s t e m os s e g u i n t e s nós: §0 s © a j 0 £ h í < i < k t a a 1 â © j i ^ i © j f íif 0 S 1 * 1 Z * etc De uma maneira resumida, é possível e s c r e v e r que a dada profundidade k uma e x i s t e m os nós: k S^(k) = S_ (0) ©Z 0 h i f com a^ ± Cada estado é i d e n t i f i c a d o p o r uma e GF(q) (2-1) ( n - k ) - u p l a em GF(q) , 1 de modo que o número de estados em q u a l q u e r p r o f u n d i d a d e não pode n-k exceder q , o número de ( n - k ) - u p l a s d i s t i n t a s com elementos em -45GF(q). Deste f a t o segue-se que é possível f a z e r uma modificação f i g u r a 2.9, que c o n s i s t e em j u n t a r os nos i n d i c a d o s p e l a mesma na 1 ( n - k ) - u p l a , r e s u l t a n d o em um diagrama de treliça. Definição 2.3.2 - Uma treliça a s s o c i a d a a um código de b l o c o GF(q) em é uma coleção p a r t i c u l a r de nós (ou estados) i n t e r l i g a d o s p o r ramos u n i d i r e c i o n a i s , e agrupados em c o n j u n t o s indexados um parâmetros k, por k = 0,1,2,...,n. Um nó indexado p o r um dado v a l o r de a uma profundidade k é dito estar k. As l i n h a s serão traçadas e n t r e c e r t o s p a r e s de nós a uma p r o f u n d i d a d e k e a uma p r o f u n d i d a d e k+1, k = 0 ,1,2,...,n-1; com a direção do ramo da p r o f u n d i d a d e profundidade 1 k + 1 . Para q u a l q u e r p r o f u n d i d a d e k para k 1 * para a existirão no mãxjL n-k mo q nós, os q u a i s serão i d e n t i f i c a d o s p o r ( n - k ) - u p l a s , S^(k) n-k i. Todas as q ' com elementos em GF(q) para c e r t o s v a l o r e s de n-k (n-k)-uplas sao ordenadas de 0 a q - 1 , com 0 referindo-se ( n - k ) - u p l a t o d a zero. S^(k) é i n t e r p r e t a d a como a i-êsima a * ( n - k ) - u p l a d e s t a l i s t a ordenada. Desde que nem todas as ( n - k j - u p l a s podem corresponder aos nós a uma p r o f u n d i d a d e k, deve s e r c o n s i d e r a n-k do um conjunto P^., s u b c o n j u n t o dos i n t e i r o s {0,l,2,...,q -1} correspondendo a essas ( n - k ) - u p l a s que estão r e l a c i o n a d a s a nós , a uma profundidade k. 2.3.3 - Construção da Treliça A treliça a s s o c i a d a a um código p o s s u i profunn-k didades, desde k=0 a k=n, e p o s s u i a cada p r o f u n d i d a d e q esta dos possíveis. Cada nó é c a r a c t e r i z a d o p e l a p r o f u n d i d a d e k e p e l o n—k estado i = 0 , 1 , 2 , . . . ,q - 1 ; de modo que cada nó o r i g i n a q ou- t r o s . Cada nó em q u a l q u e r p r o f u n d i d a d e l i n e a r dos v e t o r e s h- n+1 k é o b t i d o como combinação c o r r e s p o n d e n t e s a p r o f u n d i d a d e s menores que k, de acordo com a equação ( 2 - 1 ) . É i m p o r t a n t e n o t a r que S^(k) não é univocamente d e f i n i d o , p o i s d i f e r e n t e s caminhos (no máximo q) podem l e v a r a um mesmo e s t a d o . O número de nos que são d e f i n i d o s a uma p r o f u n d i d a d e k LI k q , onde L I é o número d e v e t o r e s c o l u n a { h ^ } ^ l i ~ ê dado por nearmente independentes. A construção da treliça a s s o c i a d a a um código de b l o c o ' é f e i t a de acordo com o p r o c e d i m e n t o d e s c r i t o a s e g u i r : 1) - Na p r o f u n d i d a d e SQ(0), 2) a - Para cada k+1 k = 0 , a treliça contém somente um nó, chamado' (n-k)-upla toda n u l a . k = 0 , 1 , . . . , n - 1 , a coleção de nós na p r o f u n d i d a d e ' é o b t i d a a p a r t i r da coleção de nós na p r o f u n d i d a d e k pe l a fórmula: S (k+1) = S (k) 0 a ± Para cada (k) i ^ v ' e os q a s li- n n a s £ h k + 1 i e P , a^eGF(q) (2-2) k de conexão são traçadas e n t r e o nós na p r o f u n d i d a d e k+l f nó gerados empregando a equação ( 2 - 2 ) acima. Cada l i n h a é determinada p e l o v a l o r p a r t _ i c u l a r de que gerou S^(k+1) a p a r t i r de S^Ck), 3) - Expurgar q u a i s q u e r nós que não tenham um caminho p a r a o e s t a d o todo zero n a p r o f u n d i d a d e k=n, e r e t i r a r todas a s l i n h a s t r a - çadas p a r a e s t e s nós expurgados. Há uma correspondência b i u n l v o c a d i g o e a sequência de a s j ' ' sobre c entre cada palavra có- q u a l q u e r caminho, do nó t o d o ze ro na profundidade 0 p a r a o t o d o z e r o na p r o f u n d i d a d e n. E x i s t e m 1 k q caminhos d i s t i n t o s através da treliça, e cada um d e l e s c o r r e s - ponde a uma p a l a v r a código. Assim, a treliça f o r n e c e um método comp a c t o de c a t a l o g a r todas as p a l a v r a s código; cada p a l a v r a código ' d i s t i n t a é r e p r e s e n t a d a p o r um caminho d i s t i n t o na treliça. Exemplo 2 . 1 - O procedimento d e s c r i t o é melhor i l u s t r a d o n e s t e exem p i o , onde é c o n s i d e r a d o o código binário ( 5 , 3 , 2 ) i n t r o d u z i d o no -47exemplo 1.1, c u j a m a t r i z de verificação de p a r i d a d e f o i d e t e r m i n a d a no exemplo 1.2 como sendo í í o : i o h l íl íl h h [ H ] = 2 í P k o í :o Neste caso, n=5, k=3 C{0,1,2,3}. 3 4 5 í e q=2, de modo que n-k q =4 Os nós são associados aos números i n t e i r o s na forma i n dicada : [o] [li [o] ö 1 "li -* 2 e •*• 1 + 0 1 0 1 A treliça para e s t e código é apresentada na f i g u r a 2.11, ,Prof. Estado K=0 K=l K=2 K=3 K=4 K=5 F i g u r a 2.10 - TRELIÇA NÃO EXPURGADA PARA O CÓDIGO ( 5 , 3 , 2 ) . F i g u r a 2.11 - TRELIÇA PARA O CÓDIGO DE BLOCO (5,3,2) (EXPURGADA). A referência |25 | a p r e s e n t a alguns a l g o r i t m o s , os q u a i s permitem uma redução na complexidade da busca em uma treliça asso ciada a um código de b l o c o . E n t r e t a n t o , é e v i d e n t e que deve e x i s t i r ' um compromisso e n t r e a complexidade e eficiência dos s i s t e m a s que empregam t a i s a l g o r i t m o s , o q u a l é a n a l i s a d o através de simulação , na referência c i t a d a . Alguns destes procedimentos serão a p r e s e n t a dos na seção 2.6. 2.3.4 - D e c o d i f i c a d o r de V i t e r b i usando a Treliça A decodificação ê executada baseada na énupla r e c e b i d a ' r , com componentes r e a i s . É assumido que não há interferência i n t e r simbólica, de modo que a j-ésima componente de da j-ésima componente da p a l a v r a t r a n s m i t i d a r depende somente c. Também é assumido que a contribuição do ruído em cada 1 uma destas componentes é d e s c r i t a p o r variáveis aleatórias e s t a t i s ticamente independentes N., com f d p c í f ( ) i = l,2,...,n. Então Ni 1 o l o g a r i t m o da função de verossimilhança, dado a p a l a v r a código t r a n s m i t i d a , é da forma n f M -íl- <r. c.: i = l = n l i=l l Z. ( r . , c . ) Para uma dada sequência r e c e b i d a i (2-3) = Z(c) r, é óbvio que uma decodificação com máxima p r o b a b i l i d a d e a p o s t e r i o r i é a q u e l a que e n c o n t r a a p a l a v r a código c que maximiza Z ( c ) . S e r i a emprego da força b r u t a v e r i f i c a r p o r exaustão, i.e., t e n t a n d o t o d a s as q pos síveis p a l a v r a s código. A s e g u i r é d e s c r i t o um a l g o r i t m o r e c u r s i v o p e l o q u a l ' muitas p a l a v r a s código podem s e r d e s c a r t a d a s no p r o c e s s o de decod^ -49ficação quando na determinação da p a l a v r a código que maximiza A cada nó um número r e a l S^ík) V(S^(k)) na p r o f u n d i d a d e p f o r m e k, deve s e r a s s o c i a d o de acordo com as s e g u i n t e s r e g r a s : 1) - Para a p r o f u n d i d a d e k=0, faça 2) - V£ e k + l ' Z (c) . V(S^(k+l)) V(S (0)) = 0 . Q a p a r t i r de VÍS^k)) da s e g u i n t e maneira: V(S_ (k+l))= Max ajGGF(q) £ com i e P k j^i onde que, para algum {V(S (k))+Z (r ,a.) } k + (2-4) J P^ ^ G P^ a k + 1 é um s u b c o n j u n t o de Índices tal de GF(q) tem-se S (k+1) £ = © 8 ik) ± a h k + 1 3) - Retenha somente aquele caminho p a r a o q u a l a fórmula (2-4) f o r n e ça o máximo. 4) - Em k=n, a sequência de ot_.'s o b t i d a simplesmente l i g a n d o o ca- minho do estado todo zero na p r o f u n d i d a d e do zero na p r o f u n d i d a d e k=0 até o estado to k=n, corresponde ã p a l a v r a código c que maximiza Z (c) . 2.4 - DECISÃO SUAVE NA DECODIFICAÇÃO QUANDO A FONTE TEM DISTRIBUIÇÃO DE PROBABILIDADE DESCONHECIDA Será apresentado um p r o c e d i m e n t o que f a z uso de c o e f i c i e n t e s probabilísticos c o n d i c i o n a i s de confiança como medida de con f i a b i l i d a d e , r e s u l t a n d o em uma r e g r a de decodificação de máxima ve rossimilhança c o n d i c i o n a l . 2.4.1 - Noções P r e l i m i n a r e s Considere um s i s t e m a de comunicação no q u a l os símbolos 1 da f o n t e binária tem uma distribuição de p r o b a b i l i d a d e desconhecida' e são t r a n s m i t i d o s em b l o c o s de n dígitos através de um c a n a l sem -50memória, c a r a c t e r i z a d o por uma função de verossimilhança fíy^lj), ' onde j e {0,1}, y c R. Uma vez a p a l a v r a binária t r a n s m i t i d a e uma sequência Y_ = (yi'***'Y ^ n 1 r e c e b i d a , o uso do método de Neymann-Pearson clás- s i c o I 131 para cada y^ com um nível de c o n f i a b i l i d a d e p r e s c r i t o , r e s u l t a em um dígito binário x^. A decisão x^ não c o n s i d e r a qua_l quer medida de c o n c l u s i v i d a d e r e l a t i v a a uma observação p a r t i c u l a r ' y^; p o i s d i f e r e n t e s Yi' s podem s e r d e c o d i f i c a d o s em um mesmo x^, com as mesmas p r o b a b i l i d a d e s de e r r o t i p o I e t i p o I I , podendo cada uma das decisões p o s s u i r d i f e r e n t e s graus de c o n c l u s i v i d a d e . A m a i o r i a dos p r o c e d i m e n t o s de decodificação que empregam decisão suave, t r a t a m de casos quando a distribuição da f o n t e é conhecida, de modo que é possível s e r usada a p r o b a b i l i d a d e a p o s t e r i o r i como medida de c o n f i a b i l i d a d e . Contudo, é c o n h e c i d o que em vários problemas práticos esse não é o caso. Wolfenson e Rocha 139 | propuseram f a z e r uso de c o e f i c i e n t e s de confiança c o n d i c i o n a l de ' K i e f e r | 2l|» os q u a i s têm interpretação f r e q u e n t i s t a , como uma med_i da de confiabilidade. 2.4.2 - Decodificação usando Confiança C o n d i c i o n a l O uso do lema f u n d a m e n t a l de Neymann-Pearson p e r m i t e de c o d i f i c a r com p r o b a b i l i d a d e s de e r r o p r e s c r i t a s , cada componente da palavra recebida y_, r e s u l t a n d o num v e t o r x. Como d i s c u t i d o , este procedimento não expressa nenhuma c o n c l u s i v i d a d e l e v a n d o em conta ' uma observação y^ particular. Denotando por a e 3 as p r o b a b i l i d a d e s de e r r o t i p o e I I , a conclusão p r o v i d a p e l o método é simplesmente que cada deve ser d e c o d i f i c a d o em x^ i y^ com p r o b a b i l i d a d e s de e r r o a e 3 K i e f e r |21| propôs um esquema de a t r i b u i r uma c o n f i a b i l i d a d e a cada decisão x- em termos de um c o e f i c i e n t e de confiança c o n d i c i o n a l . -51C o n s i d e r e uma partição onde H = {PI > É para II do espaço de observações j c {0,1}, s e S também d e f i n i d o Ü S (S R, um c o n j u n t o de índices) através da relação S II =IIQ U 1 ^ Observando um dado . c R, é p r o c u r a d o o elemento s I I j c II no q u a l c a i u , e assim y_^ e d e c o d i f i c a d o em j com * . s0 confiança c o n d i c i o n a l dada por R = P{decj|n j/« 1 1 r É assumido a i n d a que n é e s c o l h i d a de t a l maneira S S P{dec 0|n °,0} = P{dec l|n °,l} R que (2-6) sendo uma p r o b a b i l i d a d e , pode ser i n t e r p r e t a d a em termos de frequência r e l a t i v a . Repetindo o e x p e r i m e n t o independentemente um número muito grande de vezes de modo que se t e n h a um grande número' de ocorrências de II , Rs0 f o r n e c e aproximadamente a fração das n sO vezes que II o c o r r e u e nas q u a i s f o i tomada uma decisão c o r r e t a . I s t o fornece, p o r t a n t o , uma maneira o b j e t i v a de a t r i b u i r uma medida de c o n f i a b i l i d a d e a cada decisão NP. Assumindo que si y_ = (y^« • #y ) 1 f o i recebido e que s e j a v e r i f i c a d o y. e H i = l , 2 , . . . , n , Segue-se que cada pode s e r d e c o d i f i c a d o p e l o procedimento c o n v e n c i o n a l NP com de da decisão é dada p o r confiabilidades y. p a r a cada a e $, e a medida de c o n f i a b i l i d a R • - A questão agora é como combinar R ., i = 1,2,...,n si as de modo a a t r i b u i r uma medida' de c o n f i a b i l i d a d e a sequência d e c o d i f i c a d a é a sequência d e c o d i f i c a d a , ' x = (x-^/-..,x )« Se n levando em consideração que o c a n a l x é . n sem memória,PÍdec ê possível r = nn PÍdec x. |JI , x . } x í n ie.s c,r e,v ex} i=l ' — . _ í ' í i=l S1 1 J 1 n = n R . = R(x) i=l s * Veja l i s t a de símbolos e a b r e v i a t u r a s . (2-7) Desta maneira ê associada uma c o n f i a b i l i d a d e dada n R(x) = II R . à sequência i n t e i r a d e c o d i f i c a d a . i=l por S 1 2.4.3 - Exemplo: Aplicação a um Canal com Ruído Branco Gaussiano O método de decodificação a p r e s e n t a d o ê uma solução de compromisso e n t r e m i n i m i z a r a p r o b a b i l i d a d e de e r r o p o r dígito e es c o l h e r a p a l a v r a código mais provável. É possível visualizá-lo como um procedimento em d o i s passos, onde p r i m e i r a m e n t e o critério NP ê usado, com p r o b a b i l i d a d e s de e r r o p r e s c r i t a s , e então a e s t r u t u r a ' do código é empregada juntamente com a medida de c o n f i a b i l i d a d e / de modo a e n c o n t r a r a p a l a v r a código mais provável, c o n d i c i o n a d a â observação. Nesta aplicação será c o n s i d e r a d o um c a n a l p e r t u r b a d o por ruído branco g a u s s i a n o com média fonte bipolar transmite e 0, +1V ou - I V 1 n u l a e variância unitária. A correspondendo aos símbolos 1 respectivamente. Também é assumido i g u a i s p r o b a b i l i d a d e s de e r r o s a decisão NP y. > 0 com a = 3 = Q(l) =0,16. 0 A partição I I ê e s c o l h i d a de modo a p e r m i t i r a a = 8 é 1 v a r i a b i l i d a d e nos c o e f i c i e n t e s de confiança. No exemplo, S s l h i d o como o c o n j u n t o dos possíveis v a l o r e s de R , i,e., I I s dexado de modo que R = s. P o r t a n t o , máxima é escoserá i n s R = s = Pídec j | y , j } = P ( d e c P J'VlJ íy I j} } (2-8) ou s e j a , R = s = l 1 + Pídec l - j , y | j ) PÍdec j , y | j ) (2-9) - 5 3 - Assim, s = -r~ 2y 1 + e~ * n + , e S n n = {* 1/2 In S é e s c o l h i d a como (s _ 1 -l) para s > 1/2}. (2-10) Suponha, por exemplo, que y_ = (-0 . 2 ,-0 . 7 ,-0 . 7, 0 . 2 ,1 .'1) de forma que o procedimento NP com c o e f i c i e n t e s c o n d i c i o n a i s = b i t a b i t r e s u l t a em x (0 , 0 , 0 ,1,1) , (0.6,0.8,0.8,0.6,0.9) e com c o n f i a b i . l i d a d e R(x) = 0,207. Observe que d e v i d o a e s c o l h a de I I , +0. 2V pode s e r de- c o d i f i c a d o em 1 ou 0 com medida de confiança 0.6 ou 0.4, r e s p e c t i v a mente. Supondo que o código (5,3,2) d e s c r i t o no exemplo 1.1 é usado no c o n t e x t o acima, é possível f a z e r uso do diagrama de treliça asso ciado (veja exemplo 2.1, f i g u r a 2.11) p a r a e n c o n t r a r a p a l a v r a códi. go de maior c o n f i a b i l i d a d e . Os passos da decodificação estão esquematizados a b a i x o . (d) (e) F i g u r a 2.12 - PASSOS NA DECODIFICAÇÃO DO CÕDIGO (5,3,2) USANDO MÉTODO DE WOLFENSON-ROCHA. Observe que um e r r o f o i c o r r i g i d o no p r i m e i r o dígito ' (R -, = 0 . 6 ) , p o i s , uma decisão a b r u p t a e s t i m a a p a l a v r a t r a n s m i t i d a -54como (0,0,0,1,1) com R(x) = Q.2Q7, enquanto que a saída do d e c o d i - f i c a d o r e s t i m a (1,0,0,1,1) com R (x) = 0.138. Deve também s e r obser vado que a posição a l t e r a d a f o i a de menor c o n f i a b i l i d a d e , e uma mudança na q u a r t a posição R ( 4 s = 0.6) que não é p e r m i t i d a p e l a es t r u t u r a do código. 2.5 - DISTÂNCIA GENERALIZADA Será mostrado que distância g e n e r a l i z a d a c o n s t i t u i uma extensão da idéia de apagamento d i s c u t i d a a n t e r i o r m e n t e , a q u a l per m i t e uma maior f l e x i b i l i d a d e no uso da informação de c o n f i a b i l i d a d e . 0 emprego de distância g e n e r a l i z a d a p e r m i t e que a l g o r i t m o s algébricos de decodificação possam s e r prontamente adaptados p a r a f a z e r e m 1 uso da decisão suave. Desta forma, algumas características de decodificação probabilística são i n t r o d u z i d a s sem s a c r i f i c a r a a t r a t i v i . dade dos p r o c e d i m e n t o s algébricos. Serão a n a l i s a d o s d o i s a l g o r i t m o s para d e c o d i f i c a r distância mínima g e n e r a l i z a d a , por sendo o segundo p r o c e d i m e n t o d e s c r i - t o , proposto p e l o a u t o r . Para o p r i m e i r o p r o c e d i m e n t o , i n t r o d u z i d o ' por Forney | l 4 | em 1966, foram também d e s e n v o l v i d a s c o t a s exponenci a i s para a p r o b a b i l i d a d e de não d e c o d i f i c a r c o r r e t a m e n t e . 2.5.1 - Medidas de Distância Os a l g o r i t m o s de decodificação são f o r m u l a d o s , geralmen t e , em termos da e s c o l h a da palavra-cõdigo mais próxima da p a l a v r a ' r e c e b i d a , onde a "proximidade" é d e f i n i d a p o r alguma medida de d i s tância. Duas i m p o r t a n t e s medidas de distância são a p r e s e n t a d a s nest a seção. A distância de Hamming, já i n t r o d u z i d a na definição 1.2.2b, será r e a p r e s e n t a d a de uma maneira mais f o r m a l . ' -55Definição 2,5.1a vras iA, f e 2 - A distância de Hamming D (f,3) e n t r e duas p a l a H e simplesmente o número de posições em que e l a s d i f e r e m n D (f,g) = H I d (f H i / g ) i Onde 0 se f 1 se f i- g ± = g ± f V i'9i> ± ± Suponha que o r e c e p t o r decide, p a r a cada amostra recebida, q u a l das q l e t r a s f o i a mais provavelmente e n v i a d a , uma e s c o l h a que corresponde a um elemento do GF(q) r o t u l a d o por r^. l h a ê então a s s o c i a d a a uma c l a s s e de c o n f i a b i l i d a d e c_. 1 Esta esco de a c o r d o 1 com a c e r t e z a que se tem da mesma t e r s i d o c o r r e t a . A cada c l a s s e c.. 3 . e 3 . t a i s que 0<3 .<3 . < 1 • CD eu CD- e j ~ Con t u d o , será mostrado que somente a q u a n t i d a d e a. = 3 . - 3„ • cha * * D eD CD são associados d o i s parâmetros f mada de peso da c l a s s e (Vj) c.., é s i g n i f i c a n t e . Vê-se c l a r a m e n t e que 0 < a_. < 1 . é v e r i f i c a d a a relação Definição 2.5.1b - Distância g e n e r a l i z a d a recebida r 1 e a p a l a v r a código f D^E/f.) entre a palavra' ê d e f i n i d a como sendo n A D (r,f) = Z d_(r. ,f.) i = l G 1 1 Onde 3- CD d (r.,f.) G se r. = f . , r. e c . 1 1 1 D = { 3 . se eD r. 1 7* f. , r . e c . 1 1 D Deve s e r observado que e s t a distância não c o n s t i t u i métrica | 2 |, enquanto que D^ uma r e p r e s e n t a uma métrica. Em g e r a l , as c l a s s e s para as q u a i s a=l serão r e f e r i d a s como classes de p l e n a confiança, e a q u e l a s p a r a as q u a i s c l a s s e s não confiáveis. V a l o r e s intermediários de a=0 como' correspondem' a níveis intermediários de c o n f i a b i l i d a d e . Também serão ordenados os números das c l a s s e s em ordem d e c r e s c e n t e com relação ao seu peso, de -56maneira que se j < k, então oc_. > a^. 2.5.2 - Decodificação p o r Distância Mínima G e n e r a l i z a d a I Algumas das p r o p r i e d a d e s da distância g e n e r a l i z a d a se rão d i s c u t i d a s a s e g u i r , as q u a i s permitem o e s t a b e l e c i m e n t o de um d e c o d i f i c a d o r usando distância mínima g e n e r a l i z a d a . Cotas exponen c i a i s de e r r o s p a r a o a l g o r i t m o e s t a b e l e c i d o serão também d e s e n v o l vidas . 2.5.2.1 - P r o p r i e d a d e s da Distância G e n e r a l i z a d a I n i c i a l m e n t e suponha que d u r a n t e a transmissão de palavra f uma de um código de b l o c o (n,k,d) , o numero de l e t r a s r e c e - bidas corretamente ( r . = f . ) e postas na c l a s s e c. é n ., e o i i 3 c3 número das r e c e b i d a s i n c o r r e t a m e n t e ( r ? f ^ ) e p o s t a s n e s t a c l a s s e i c. J é n .. eu Teorema 2.1 - Se ca f é enviada e n . e n . são t a i s que se v e r i f i cj ej E J ( l - a . ) n . + ( l + a . ) n .1 < d, então D ( r , f ) < D ( r , g ) para j 1 ] c] ] e]J b - G todas p a l a v r a s código 3 / f. Prova - Pela definição de distância g e n e r a l i z a d a segue-se que D_(r,f) = £ÍB . n . + 3 . n Para q u a l q u e r p a l a v r a código .1 g ^ f_ (2-11) serão c o n s i d e r a d o s três c o n j u n t o s de índices, de acordo com s Q i e ;s . 1 cj s. e^ se se se f A = g 4 f . ¥ g. , r . = f . 1 i 1 1 3 f . ^ g . , r . ^ f . 1 7 *± F 1 1 com r . e c . com r . 1 1 3 e c. D -570 numero de l e t r a s s a t i s f a z e m as relações eD d (r.,g.) > G d G ( r d G ( r i^i g i' i ) = } 0 & H = = cj it ± W l * - 1 W l * " i c + 1 CD < n . . Então: - eD eD = d (<3 f ) ej 3 >- s . e Is . 1 CD 1 eD 1 e s . < n CD CD 3 + 6 s o (2-12) ej i £ s . CD (2-13) cj i e s . eD (2-14) 14) acima, obtém se: eD • s CD <i-e > s eD c j d - z (1-B . ) n . + (1-6 .)n . j ] eD CD CD eD (2-15) U t i l i z a n d o a hipótese d > £(1-3 . + 3 . ) n .+(1-3 -+3 . ) n J . * j eD CD CD CD eD ep p a r a e n f r a q u e c e r a d e s i g u a l d a d e ( 2 - 1 5 ) , tem-se D (r,fl) > G E {n ; . + n CD eD c j 3 • e j} = D G M C.Q.D É óbvio que se o critério de distância mínima g e n e r a l i zada f o r u t i l i z a d o como critério de decodificação, não serão c o m e t i dos e r r o s nos casos onde n . e n CD eD são t a i s que a d e s i g u a l d a d e do teorema 2.1 é s a t i s f e i t a . No caso e s p e c i a l em que hã somente uma c l a s s e a-^ = 1, n , é o número t o t a l t de e r r o s em r , de maneira que o teorema' el — t o r n a - s e D _ ( r , f ) < D ( r , g) Vg ^ f se 2t < d. Se f o r p e r m i t i d a a G G inclusão de urna c l a s s e de apagamentos o.^ = 0, c u j o número t o t a l é s = n ~ + n _ , o teorema pode s e r r e e s c r i t o como c2 e2 D ( r I'í } < D ( V r £'2) S + í se 2t + s < d I -58- Estas sao condições f a m i l i a r e s que asseguram a nao o c o r rência de e r r o s quando f o r u t i l i z a d a a decodificação p o r distância' mínima. Definição 2.5.2a - É d i t o que a p a l a v r a código está " d e n t r o da d i s tância mínima da p a l a v r a r e c e b i d a " quando a d e s i g u a l d a d e do teorema 2.1 é aparentemente s a t i s f e i t a . 1 O teorema m o s t r a que há no máximo uma p a l a v r a código d e n t r o da distância mínima de q u a l q u e r p a l a v r a r e c e b i d a . Assim, o decodificador se e n c o n t r a alguma p a l a v r a código d e n t r o da distância mínima da p a l a v r a r e c e b i d a , e l e pode imediatamente a n u n c i a r que esta e a p a l a v r a d e c o d i f i c a d a . 2.5.2.2 - O A l g o r i t m o de Forney I Forney J r . | 1 4 | propôs um a l g o r i t m o prático que usa d i s tância minima g e n e r a l i z a d a como critério de decodificação, e que f u n c i o n a se há uma p a l a v r a d e n t r o da distância mínima da p a l a v r a re c e b i d a . Aqui é assumida a existência de a l g o r i t m o s de decodificação que são capazes de m a n i p u l a r com apagamentos e e r r o s , e que operam' se o número s de apagamentos e o número t de e r r o s são t a i s que 2 t + s < d. Suponha, p a r a e s t e propósito, que as l e t r a s r e c e b i d a s 1 em algumas c l a s s e s são consideradas como apagamentos, e as r e s t a n t e s como completamente confiáveis. Denotando por E = { j l c . é não confiável}, e R = E = { j c. e de p l e n a ' confiança} é t e n t a d o d e c o d i f i c a r a p a l a v r a r e c e b i d a p e l o a l g o r i t m o de e r r o s - e apagamentos, o q u a l estará apto p a r a d e c o d i f i c a r se ! -59- 2 l n . + I jeR =» j e e (n . + n .) < d. °^ > (2-16) e: E Se i s t o acontece, v e r i f i c a - s e , então, se a p a l a v r a cõd_i go o b t i d a está d e n t r o da distância mínima da p a l a v r a r e c e b i d a . Caso e l a e s t e j a , então f o i determinada a única p a l a v r a d e n t r o da distância mínima. Não há uma única atribuição provisória de apagamentos ' p a r a a q u a l e s t e método tem sucesso. Contudo, o teorema a s e g u i r e seu corolário mostram que um pequeno número de t a i s t e n t a t i v a s apre sentam êxito em e n c o n t r a r a única p a l a v r a código d e n t r o da distân c i a mínima, se e x i s t e uma. Como a n t e r i o r m e n t e , as c l a s s e s são c o n s i deradas ordenadas de acordo com ordem d e c r e s c e n t e de c o n f i a b i l i d a d e . Seja mensões a J o número t o t a l de c l a s s e s , e um v e t o r de d e f i n i d o como os c o n j u n t o s a a = ( a ^ , ' • • • * j J • São também d e f i n i d o s R = íj|j < b} e b É c o n s i d e r a d o que nas p r i m e i r a s b J di E = { j | j > b+1} b a , um v e t o r —b L com 0 < b < J. J - d i m e n s i o n a l com l's posições e zeros nas demais, r e p r e s e n t a uma a t r i - buição provisória c o r r e s p o n d e n t e a R = e E = E^. A idéia do t e o rema 2.2 a b a i x o é que ot está d e n t r o de uma envoltõria convexa, c u j o s pontos extremos são s ^ k ' ' enquanto a expressão da é uma função l i n e a r de f (ct) a ser defin_i ot, que deve assumir v a l o r e s mínimos algum p o n t o e x t r e m o , ie., p a r a uma das atribuições provisórias J Teorema 2.2 - Sè l ] ( l - a . i ) n . + ( l + a . ) n . 1 < d e a. a j=ll J cj j ejj j K j < k, e x i s t e algum i n t e i r o b t a l que a d e s i g u a l d a d e b J 21 n . + l (n . + n .) < d é s a t i s f e i t a . j=l j=b+l = e D c ) em ct^. para ' e J Prova - I n i c i a l m e n t e e d e f i n i d a uma função do v e t o r f(a) = z^íl-a.)^. + U + C ^ n ^ } < ot. (2-17) -60a q u a l s a t i s f a z as s e g u i n t e s p r o p r i e d a d e s : i - f é uma função l i n e a r do v e t o r J - d i m e n s i o n a l b J i i - note que f (a, ) = 2 1 n . + Z (n . + n .) . -b j = l e c e 3 j = b + 1 D a 3 O teorema é provado supondo que (Vb) f ( a ^ ) > d, 0 < b < J, e e x i b i n d o uma contradição. Para i s t o , s e j a m Xg = 1 A X b = a J a b - b+i = a - 1 £ b < J-i j 1 É f a c i l m e n t e v e r i f i c a d o que 0 < X 1 para J e que E X = 1. b=0 J Ora, a = Z X a , de modo que é possível e s c r e b=0 b b = 0,1,...,J b b b ver J k J J 1 f (a) = f ( Z X, a. ) = E X^ f (a. ) \ ~ b=0 b ~ b b=0 b " b X^ = d d l " b b=0 CONTRADIÇÃO 2 P o r t a n t o , c o n c l u i - s e que f (ot^) < d para p e l o me - nos um v a l o r d e b , 0 < b < J . C.Q.D. E s t e teorema p r o v a que se há alguma p a l a v r a código" d e n t r o da distância mínima da p a l a v r a r e c e b i d a , então deve haver al guma atribuição provisória, a q u a l p e r m i t e que o d e c o d i f i c a d o r de erros-e-apagamentos tenha sucesso em d e c o d i f i c a r de acordo com o ' critério de distância mínima g e n e r a l i z a d a . Mas um d e c o d i f i c a d o r de erros-e-apagamentos tem êxito se e somente se e x i s t e m aparentemente Nenhum e r r o e d - 1 apagamentos Um erro e d - 3 apagamentos erros e - t Q Corolário - Bastam d - 2t -l Q t ^ + 1 < apagamentos, onde —í- t Q = d-1 t e n t a t i v a s de possíveis a t r i b u i ções provisórias p a r a que se tenha sucesso em d e c o d i f i c a r q u a l q u e r ' p a l a v r a r e c e b i d a que está d e n t r o da distância mínima p e l o critério' \ -61- de distância mínima g e n e r a l i z a d a , nao i m p o r t a n d o quantas c l a s s e s de c o n f i a b i l i d a d e existam. Segue-se, p o r t a n t o , que o número máximo de t a i s p r o c e s sos é somente p r o p o r c i o n a l a d. Ademais, muitos dos processos (taj. vez t o d o s ) podem t e r êxito, de modo que o número médio de proces sos pode s e r a p r e c i a v e l m e n t e menor que o máximo. 2.5.2.3 - Cotas (exponenciais) de E r r o s para o A l g o r i t m o de Forney Para o a l g o r i t m o p r o p o s t o por Forney |l4 | e x i s t e m desen v o l v i d a s c o t a s "apertadas" para a p r o b a b i l i d a d e de não d e c o d i f i c a r ' c o r r e t a m e n t e , onde "não d e c o d i f i c a r c o r r e t a m e n t e " s i g n i f i c a d e c o d i ficação i n c o r r e t a ou i n c a p a c i d a d e de d e c o d i f i c a r . Este último evento o c o r r e quando não há p a l a v r a código d e n t r o da distância mínima ' da p a l a v r a r e c e b i d a . C o n s i d e r e uma variável aleatória y^, a q u a l para cada l e t r a t r a n s m i t i d a assume v a l o r e s : l-a_. se a l e t r a é r e c e b i d a c o r r e t a m e n t e e posta em y± - c_. 1 1+a. se a l e t r a é r e c e b i d a i n c o r r e t a m e n t e e posta em c. D J Assumindo um c a n a l sem memória, e s t a s variáveis aleatórias n {y±^± resultam i i d . Sejam p . = p r { y . = ( 1 - a .) }e p • = p r { y =(1+a.) } cj 1 J t=J í j A função g e r a d o r a de momentos |s v e l aleatória y^ g(s) g(s) (2-18) p a r a a variá- é dada p o r = E{e s . } = Z p y 1 c j e s(l-cx.) s(l+a.) •> + p . e J e (2-19) -621 e a função geradora s e m i - i n v a r i a n t e | 8 | c o r r e s p o n d e n t e , expressa por u(s) = £ng(s). Ja e s a b i d o que nao haverá e r r o s na decodificaçao se n . e n sao t a i s que a desigualdade do teorema 2.1 é s a t i s f e i t a . CD p o que é o mesmo que r e q u e r e r que I y. < d. Deste f a t o segue-se ' i = l que n p r ( n d c ) = p r { Z y. d} (2-20). i = l H n 1 1 A c o t a de C h e r n o f f | 8 | ê uma c o t a exponencialmente • a p e r t a d a para a p r o b a b i l i d a d e de que a soma de variáveis aleatórias i i d exceda um c e r t o número; no caso, a c o t a r e s u l t a em p r ( n d c ) < exp - n |s6 - u(s) | válida Vs >' 0, onde (2-21) 6 = d/n. É possível t o r n a r a c o t a mais apertada maximizando o ex poente p e l a e s c o l h a de s e dos ou's: E(ô) = max |s6 - u(s) | S,Cij (2-22) P r i m e i r o , a maximização serã f e i t a sobre que y ( s ) = £ng(s), i s t o e r e a l i z a d o minimizando ^ g ( s ) =-s p -e J (2-23) Os et 's ótimos são então determinados a p a r t i r j (2-23) acima, lembrando da restrição Q < < 1 , o que r e s u l t a a. = 3 0 se L. Lj/2s se 0 1 se L. 2s D - 1 g(s). s(l-a.) s(l+a-) + s p -e = 0 3 ct_.; e desde de em 0 < Lj < 2s (2-24) -63- p • L. = In • ^ ej J onde prír. c o r r e t a ] r. E c } j— p r { r ^ i n c o r r e t a | r e c'.} = In p i Assim, a atribuição ótima dos pesos e n v o l v e apagamento' de q u a l q u e r recepção para a q u a l a p r o b a b i l i d a d e da e s c o l h a c o r r e t a p s e j a menor que 1/2 ; c o n s i d e r a plenamente confiável q u a l q u e r r e - cepção para a q u a l p s e j a maior que um l i m i a r (que depende de e para v a l o r e s intermediários assume um v a l o r p r o p o r c i o n a l ao da razão de verossimilhança S), £og In p / ( l - p ) . P o r t a n t o , e x c e t o p e l a s l i - mitações nos e x t r e m o s , a decodificação p o r distância mínima g e n e r a l i z a d a é um método que u t i l i z a o £og da razão de verossimilhança em esquemas de decodificação algébrica. Suponha d e f i n i d a s as c l a s s e s jeR se L_. > 2s jeE se L. < 0 jeG n o u t r o s cas|)s Segue-se, então, que 9opt ( s ) = e e S p (s) + e s + e S P < > x s P < > g + s 2 P < > 25 < - > c onde, p (s) = £ p . jeR Q (2-26) p , p (s) - Z c j jeR C l (2-27) P * ( S ) Pa ( s ) g = = 1 jeE 2 / p jeG e i + ^ P ^ ( 2 c i e j F i n a l m e n t e , assumindo C J ^ o p t (s) = In g Q p t (s) " 2 8 ) e tendo em v i s t a a equação ( 2 - 2 2 ) , tem-se que E(ô) = max |sô - y Q p t (s) | Agora o t i m i z a n d o p e l a e s c o l h a de (2-29) s, observa-se que -64para o s õtimo v e r i f i c a - s e a relação g' . (s) 6 = Y s °P Como ^Qp ^ ^ t MÍs) s > 0 é convexa T Í S ) = ~ % ( ^ 6 monotonicamente c r e s c e n t e com 2 " 3 0 s, p o i s , | 8 |, a equação (2-30) acima a d m i t e solução se e somente se 6 > ) com ^C0)« É c o n c l u i d o , p o r t a n t o , que a menor distância mínima (de Hamming) p a r a a q u a l a decodificação p o r distância mínima g e n e r a l i z a d a pode o p e r a r é dada p o r n ^òpt^^* 2.5.3 - Decodificação p o r Distância Mínima G e n e r a l i z a d a I I Neste seção são f e i t a s algumas considerações a d i c i o n a i s sobre distância g e n e r a l i z a d a , apresentando um a l g o r i t m o de d e c o d i f i cação por distância mínima p a r a códigos de b l o c o , o q u a l f a z uso da treliça a s s o c i a d a ao código. O a l g o r i t m o aqui ^ apresentado e s t a b e l e c e um procedimento e q u i v a l e n t e ao p r o p o s t o na seção a n t e r i o r no s e n t i d o de que também' escolhe a p a l a v r a código mais próxima da p a l a v r a r e c e b i d a , quando é u t i l i z a d a como medida de p r o x i m i d a d e a distância g e n e r a l i z a d a . Deve s e r mencionado, e n t r e t a n t o , que e x i s t e m algumas d i f i c u l d a d e s p r a t i cas na implementação do d e c o d i f i c a d o r d e s c r i t o p e l o teorema 2.2 seção a n t e r i o r . As da + 1 t e n t a t i v a s de decodificação do corolário 1 1 d e s t e teorema podem r e s u l t a r em até t'^+ 1 p a l a v r a s código d i f e r e n t e s . A c l a s s e de a l g o r i t m o s apresentados por Forney sugere o uso de técn i c a s algébricas para g e r a r um c e r t o numero de p a l a v r a s código próximas em algum s e n t i d o da p a l a v r a r e c e b i d a . O problema c r u c i a l é e n c o n t r a r uma técnica e f i c i e n t e de g e r a r o c o n j u n t o de p a l a v r a s cód i g o , o q u a l tenha a l t a p r o b a b i l i d a d e de c o n t e r a p a l a v r a código ' mais provável, dado a p a l a v r a r e c e b i d a . Será mostrado que o p r o c e d i mento d e s c r i t o a s e g u i r se apresenta mais s i m p l e s em termos de com- - 6 5 - p l e x i d a d e do d e c o d i f i c a d o r . - Considerações Introdutórias 2.5.3.1 Em princípio, uma mudança na notação será r e a l i z a d a p o r conveniência, de modo a tornã-la adequada ao problema. C o n s i d e r e ~ ~ s o espaço de observações e uma partição de R denotada p o r { I K } s j c e { 0 , 1 } s c S r onde ê um c o n j u n t o de índices. H S denota uma c l a s s e de c o n f i a b i l i d a d e , râmetros e 3 B s , 0 < R R s s s s =ITQ = (a ,a ,...,a ) / s U 11^ 1 a q u a l são associados d o i s pa- < 1; e a q u a n t i d a d e s - a =$ - 3 s s - é d i t a ser o peso da c l a s s e n . Também s e r a c o n s i d e r a d o um v e t o r a R ' d e f i n i d o p e l o peso das c l a s s e s nas q u a i s as componentes da p a l a v r a r e c e b i d a r = ( r - ^ , r^ / • . • ,r ) se encontram; ou s e j a , se r . e II então a = a Assim, a nota1 S 0 ção ( i ) i n d i c a que se f a z referência a c l a s s e de c o n f i a b i l i d a d e qual r. a pertence. Uma das p e r g u n t a s i m p o r t a n t e s que surgem quando é uma partição { I I j } do espaço de observação r e s aos parâmetros B dada R, ê como a t r i b u i r v a l o - e B para cada c l a s s e de c o n f i a b i l i d a d e ' s s s ~ II . E c l a r o que o emprego da t e o r i a da decisão s e r i a o p o r t u n o a q u i , usando apropriadamente o c o n c e i t o de função u t i l i d a d e | l 3 | . Contudo, será proposta uma maneira de se a t r i b u i r v a l o r e s para os pesos ' s ~ e c de cada c l a s s e II da partição, de forma a r e p r e s e n t a r e m um g r a u de c o n f i a b i l i d a d e associado â c l a s s e . 2.5.3.2 - Sobre Atribuição de Pesos a Classes de Confiabi 1idade s — Dada uma partição q u a l q u e r {n }, é p r o p o s t o a s s o c i a r a s ~ _ cada elemento n da partição os s e g u i n t e s parâmetros: *Z.•"' * \ -s -66c l a s s e de c o n f i a b i l i d a d e P 3 e s = pídec c o r r e t o | r . eu } e 3 s 1 =p{dec com e r r o | r . e I I } c 1 0 <3^ < 3 c — e s s =1. Deve ser observado que atribuição i m p l i c a em 3 e +3 s c 1 1/ e que e s t a s De acordo com a definição 2.5.1b, a distância g e n e r a l i z a da de Forney e n t r e a p a l a v r a r e c e b i d a r e uma p a l a v r a código £ 1 será expressa p o r D_(r,f) = G - - n Z d _ ( r ,f ) G i i (2-31) i = 1 onde, 3 e d G < r s = p{dec c o r r e t o | r . e I I } r . ^ f . / s 1 1 1 r.ell 1 s (2-32) f i' i'=< 3 s = p{dec com errolr.eü } r . ? f . 1 1 1 1 c r.ell 1 r s I n i c i a l m e n t e será a n a l i s a d o o caso binário, onde é assumido que a partição é simétrica, ou s e j a , {II } maneira é e s c o l h i d a de t a l 1 que S S p{dec 0|n ,0} = p{dec l | n , l } (2-33) sO Para uma c l a s s e II , o c o e f i c i e n t e de confiança c o n d i c i o i sO n a l d e K i e f e r | 2 l | é dado p o r R = p{dec j | n , j ) . S Q Neste caso p a r t i c u l a r , (2-32) pode s e r r e e s c r i t a na f o r - ma 5 r ^f ± „sO zn r i # ± (2-34) s d (r ,f.)H G • I sO .. = p{dec • I n ,j} e i \ sO ., = l - p { d e c •|n , j ) • I „s0 r i = f i , r en r c s Então p a r a a c l a s s e IIs0 , o peso a s s o c i a d o a Q r G por a S g 0 = 2.p{dec j|n °,j} - 1 = 2 R Q 0 - 1 e dado 1 (2-35) -6 7Notando que Por o u t r o R 0.5 < R _ < 1, tem-se que s0 lado, S = p{dec j|n °,j}= Q P { d e C s0 l j n J' s0 , p{ji |j} 0 < a < 1. s0 n } (2-36) s 0 ou s e j a , p{dec j , I l s 0 p{dec j | n S 0 |j} ,j} = (2-37) s0 s0 p { d e c j , n | j } + pídec l - j , n | j } Desta f o r m a , deve s e r assumido que 6 e = = : . p { d e c i-i,n »h} ^ pínTJj} 1 + —pín^° | j ) B s pídec j ,n s 0 |j} \ Definindo a ^£|j' r a z a o ^e verossimilhança na c l a s s e ' sO A 9B\4 = 1 1 3 u P ín| |j} iõ— Pín^lj) (2-39) 11 e observando que p a r a partição simétrica = ^1 10 = ^' a e < ^ u a ~ ção (2-38) pode s e r e s c r i t a como 3 e ; consequentemente, 3 = 1 - %—- ^ c i - ji sO de modo que o peso a s s o c i a d o a c l a s s e IT será dado p o r g = — — - a• 1 - Çf g a sO. = 3^ e g - cB g = 1 ]+ ^Çf5 = = -=—2—^ 1 - y P (2-40) É i n t e r e s s a n t e o b s e r v a r que o a l g o r i t m o de Hartmann Rudolph, d e s c r i t o no capítulo I I I , u t i l i z a e s t a q u a n t i d a d e p no p r o c e s s o de decodificação. A generalização d e s t e procedimento para o caso m u i t i n i -6 8v e l e para casos onde a partição do espaço de observações não é s i métrica será r e a l i z a d a a s e g u i r . Aqui são supostas conhecidas as 1 p r o b a b i l i d a d e s a p r i o r i dos símbolos da f o n t e , denotadas p o r q-1 Pj 0 • { } A equação (2-39) r e s u l t a em 3 q-1 . =.| p. pídec j |n s, j} e 0 J s d r J (2-41) f G< i' i>= q-1 3„ =* 1 - . £ p. p{dec j | n , j } 3=0 j nr sO e o peso da c l a s s e II a s 0 = P { d e c 0 í q-i ,j} - (2-43) r c-0 p. [2 p{dec j | n , j } - 1] (2-44) s 0 1 E j=0 (2-42) r S j £ o _ r.ell i sO . j } - 1 J|n q-i p . 2 p{dec j | n q l será agora d e t e r m i n a d o de acordo com q-1 - j I j P 2 r,=f., j f = o P j 3 No caso multinível,a equação c o r r e s p o n d e n t e a (2-36) é P i n f lj> r , sO •, pídec j III , j } (2-45) £ í Pínf |j) 0 (2-46) q-1 ptt?° | j > 1 = 0 0 p{n^ |j} Relembrando da definição de ^£ | j d a d a p e l a equação ' ( 2 - 3 9 ) , tem-se que sO pídec j | n , j } = — y £=0 " /* l Ui Z i C2-47) -69Desta f o r m a , o termo e n t r e c o l c h e t e s na equação (2-44) 1 é 2'.p{dec j | n sO , j ) - l = 2. 1 = 1 (2-48) q-1 1 1=0 1 3 q-1 z £=0 n (2-49) q-1 E £=0 , (2-49) pode 3 |D q-1 1 ~ 2.p{dec 3 In rj> " 1 - l 1=0 *m f Wl (2-50) q-1 1 + l 1=0 ?o 1 • l\3 E s t a expressão serã d e f i n i d a como p_. multinível, q-i 1 -^0 *IÜ q-1 p. 4 3 h\3 (2-51) 1=0 sO Então, de acordo com (2-44) o peso da c l a s s e II calculado pela será' fórmula q-1 a = n s 0 l j=0 P.P. J 3 (4-52) 1 No caso binário, P - íilo - —;—7—^— — e L n o 1 + ÉT I | O 1 - *o|i - —x——^ p , 1 de modo que quando a partição é não simétrica, tem-se 1 + p ^ Q p o | , i , -70como e x e m p l i f i c a d o na f i g u r a 2.13 a título de ilustração. No caso (a) p 1 0 JR F i g u r a 2.13 - PARTIÇÃO NÃO SIMÉTRICA. II = {n } , o p r o c e d i m e n t o a q u i e s t a b e Dada uma partição l e c i d o i n d i c a como r e a l i z a r uma atribuição p a r a os pesos a das s c l a s s e s de c o n f i a b i l i d a d e , sem i n d i c a r contudo como proceder para r e a l i z a r uma "boa" escolha da partição. 2.5.3.3 - O A l g o r i t m o de Decodificação O d e c o d i f i c a d o r p r o p o s t o deve o p e r a r sobre a p a l a v r a re cebida r, escolhendo a p a l a v r a código f mais próxima segundo critério da distância g e n e r a l i z a d a , i.e./ deve e s c o l h e r uma p a l a v r a código f e C t a l que (Vf 1 e C) D (r,f) < D (r,f') G o 1 (2-53; Para a t i n g i r e s t e f a t o , é p r o p o s t a uma r e g r a de d e c o d i ficação que c o n s i s t e em e s t i m a r a p a l a v r a t r a n s m i t i d a como sendo p a l a v r a código f e C a q u a l m i n i m i z a a expressão a A ( r , f ) = { r (+) f}•£ ( ) I s t o pode s e r f a c i l m e n t e demonstrado através do s e g u i n t e lema: Lema 1 : Dado a p a l a v r a r e c e b i d a r , a p a l a v r a código f mais próxi ma segundo o critério de distância g e n e r a l i z a d a é a q u e l a que m i n i m i za A ( r , f ) . Prova - Dada a p a l a v r a r e c e b i d a r e uma p a l a v r a código f , a dis- tância g e n r a l i z a d a e n t r e e l a s é dada por n D(r,f) m z o — — d (r ,f ) la 1—1 1 (2-54) 1 Se ê observado que d _ ( r . , f . ) = d ( r . , f ) a ^ ' + ^ G i i H i i então, é possível r e e s c r e v e r a equação (2-54) como D (r,f) G =J X d (r.,f ) H i ( Í ) a + , ' c (2-55) Por o u t r o l a d o , o segundo termo do somatório independe' da escolha da p a l a v r a código, de modo que n ... Z d„(.r. , f . ) a i = l u Min D„(r,f) => Min f ~f G H l ; (2-56) 1 F i n a l m e n t e , observando-se que / » [r(+)f].ct = n i£i H ^ i ' i ^ d r f a 1 .. . ' P a r o v a ^ completada. C.Q.D É i n t e r e s s a n t e n o t a r que se e x i s t e somente uma c l a s s e ' de c o n f i a b i l i d a d e , então • Min D„(r,f) => Cj — — f Min D ( r , f ) . ri — f Pode ser observado que o d e c o d i f i c a d o r p r i m e i r a m e n t e e f e t u a uma decisão a b r u p t a determinando uma p a l a v r a r e c e b i d a q u a l pode ou não s e r uma p a l a v r a código. Em r, • a seguida, e l e d e t e r m i n a -72- um v e t o r de c o n f i a b i l i d a d e ^ , associado a e s t a p a l a v r a r e c e b i d a . É f a c i l m e n t e v e r i f i c a d o p e l o lema 2 a b a i x o que se a pal a v r a recebida r r e s u l t a n t e do uso de decisão a b r u p t a f o r uma pa- l a v r a código, e l a própria e a p a l a v r a código mais próxima da p a l a v r a recebida no s e n t i d o de distância g e n e r a l i z a d a . Segue-se, p o r t a n t o , que neste caso, o a l g o r i t m o r e s u l t a em assumir que e s t a f o i p a l a v r a t r a n s m i t i d a , o que e q u i v a l e a d e s p r e z a r as informações a de c o n f i a b i l i d a d e . No caso c o n t r a r i o , e s t a s informações são r e a l m e n t e ' u t i l i z a d a s no processo de decodificação, p o s s i b i l i t a n d o a correção' de e r r o s . Lema 2: Se a p a l a v r a r e c e b i d a l a v r a código mais próxima de r é uma p a l a v r a código, então a pa- r no s e n t i d o de distância g e n e r a l i z a da é a própria p a l a v r a r e c e b i d a . Prova - F o i provado a n t e r i o r m e n t e (Lema 1) que m i n i m i z a r D ( r , f ) G — o mesmo que m i n i m i z a r é A ( r , f ) , através da e s c o l h a de uma p a l a v r a cõ d i g o , ou s e j a , Min D ^ ( r , f ) f ~ ~ G <=> Min A ( r , f ) f (2-57) É c l a r o que n ,.. (Vfec) A ( r , f ) = I d C r . , f . ) a > 0 - H i i 1 X 1 u i pois, 0 < a ( l ) < 1 = (2-58) 1 i=l,2,3...,n. A conclusão da demonstração d e c o r r e do f a t o que se r ê p a l a v r a código, então Min A ( r , f ) = A ( r , r ) = 0 f (2T59) C.Q.D O lema 2 p e r m i t e uma simplificação no p r o c e d i m e n t o de decodificação. I n i c i a l m e n t e uma decisão a b r u p t a ê r e a l i z a d a , r e s u l - t a n d o em uma p a l a v r a r e c e b i d a r, e a síndrome c o r r e s p o n d e n t e a es- ta palavra recebida ê calculada. 1 - Se e s t a síndrome e n u l a , o d e c o d i f i c a d o r l i b e r a a p a l a v r a , adnú t i n d o que não o c o r r e u nenhum e r r o . 2 - No caso c o n t r a r i o , um v e t o r de c o n f i a b i l i d a d e ê c a l c u l a d o e o a l g o r i t m o atua da maneira já d i s c u t i d a . 2.5.3.4 - Exemplo: Será apresentada uma aplicação do a l g o r i t m o de d e c o d i f i_ cação d e s c r i t o , u t i l i z a n d o a treliça a s s o c i a d a ao código de b l o c o 1 binário c o n s i d e r a d o . A d m i t i n d o que a e s c o l h a dos pesos das c l a s s e s ' de c o n f i a b i l i d a d e u t i l i z a d a s e s t e j a de acordo com o que f o i propost o ( 2 . 5 . 3 . 2 ) , e que a partição simétrica f o i e s c o l h i d a de modo a r e s u l t a r em uma máxima v a r i a b i l i d a d e dos pesos das c l a s s e s ; a r e g r a de decodificação pode s e r anunciada como: "Estime a p a l a v r a t r a n s m i n t i d a como a p a l a v r a código para a q u a l . E d ( r . , f . ) p ê mínimo, 1—1 onde, = 1 - Çf^^/l + JJf e 0^ ri 1 1 ê a razão de v e r o s s i m i lhança". Este procedimento pode s e r f a c i l m e n t e implementado com o auxílio de uma treliça. No exemplo, novamente é assumido que o código (5,3,2) é empregado, e que o c a n a l é p e r t u r b a d o p o r um ruído com distribuição de p r o b a b i l i d a d e fonte bipolar transmite / M 0 , 1 ) . É a d m i t i d o a i n d a que a ' +1V ou - I V correspondendo aos símbolos ' 0 e 1. Suponha que as amostras r e c e b i d a s f o r a m (-0.7,-0.2,-0.3,+0.7,+1.1),de modo que p ( ) ' = (0.6,0.2,0.3,0.6,0.8) A p a l a v r a r e c e b i d a ê a q u e l a que s e r i a d e c o d i f i c a d a por decisão a b r u p t a , ou s e j a , r = ( 0 , 0 , 0 , 1 , 1 ) . Usando a treliça, são o b t i d o s os s e g u i n t e s passos p r o c e s s o de decodificação: no -74- • 0.0 «s~ \ " »0.0 • %r >v \ » 0 . 8 N^(b) ^ • 0 . 6 (a) * ^ • 0.0 0.3 »0.6 ^ * 0.5 ( ) c MÍNIMA GENERALIZADA. A p a l a v r a código v r a recebida ( 0 , 0 , 0 , 1 , 1 ) ( 1 , 0 , 0 , 1 , 1 ) está mais próxima da p a l a - no s e n t i d o de distância de Hamming; e n t r e - tanto, a palavra decodificada f o i ( 0 , 1 , 1 , 1 , 1 ) , mais próxima no s e n t i do de distância g e n e r a l i z a d a . Os dígitos c o r r i g i d o s foram exatament e as posições de mais b a i x a c o n f i a b i l i d a d e . Também deve s e r o b s e r vado que a e s c o l h a da p a l a v r a código ( 1 , 0 , 0 , 1 , 1 ) i m p l i c a r i a em i n - v e r t e r um dígito com c o n f i a b i l i d a d e r e l a t i v a m e n t e a l t a . F i n a l m e n t e , e s t e procedimento apresenta uma vantagem c o m p u t a c i o n a l , pois r sempre é necessário e f e t u a r cálculos, v i s t o que quando ^ J J ^ j _ j _ ) nem = 0 , nada se a d i c i o n a ao somatório. 2.6 - DECODIFICAÇÃO POR DECISÃO SUAVE EMPREGANDO SUBTRELIÇAS Cl M a t i s e Modestino |25| i n t r o d u z i r a m técnicas que permitem uma redução n a complexidade d a decodificação d e códigos d e b l o c o l neares para a l g o r i t m o s que empregam a treliça gerada p e l a m a t r i z [ H ] . Uma das formas p r o p o s t a para r e a l i z a r i s t o ê através do uso i 1 de -75subtreliças bem mais s i m p l e s que a treliça a s s o c i a d a ao código. a palavra recebida r tem vários c o e f i c i e n t e s de Se confiabilidade com v a l o r e s grandes, as saldas de decisão a b r u p t a c o r r e s p o n d e n t e s 1 1 podem s e r c o n s i d e r a d a s c o r r e t a s . A subtreliça é gerada a c e i t a n d o co mo c o r r e t a s e s t a s saídas de decisão a b r u p t a p a r a os símbolos nas k-p 1 posições mais confiáveis, e p e r m i t i n d o t o d a s as possíveis com- binações nas posições r e s t a n t e s . É i n t e r e s s a n t e o b s e r v a r que a esco lha p=k corresponde ao emprego t o t a l da treliça, enquanto que extremo oposto p=0 corresponde a r e a l i z a r uma decisão a b r u p t a sem uso da treliça. V a l o r e s intermediários de p fornecem as s u b t r e l i - ças desejadas. A aplicação deste p r o c e d i m e n t o ê melhor i l u s t r a d a c o n s i d e r a n d o o exemplo apresentado na sec. r = (0,0,0,1,1) e a As f i g u r a 2.15 (a) ( ) = (,6,.2,.3, .6,.8) . (c). (a) P=2 (b) p = l F i g u r a 2.15 1 2.5.3.4, onde subtreliças geradas p a r a e s t e caso sao mostradas e o ( c ) p = l EXEMPLO DE SUBTRELIÇAS PARA UM CÓDIGO DE BLOCO. na - 7 6 - O desempenho da decodificação p o r máxima v e r o s s i m i l h a n ça ( d e s c r i t o na sec. 2.3) empregando subtreliças é a n a l i s a d o para a l g u n s códigos, na referência | 25 | / através de simulação em computador. CAPÍTULO I I I DECODIFICAÇÃO ÕTIMA DE CÓDIGOS LINEARES Serão a p r e s e n t a d a s duas técnicas ótimas de decodificação de códigos l i n e a r e s em canais d i s c r e t o s no tempo e sem memória, quan do as p a l a v r a s código são equiprovãveis. Ambas fazem uso de decisão' suave e são ótimas no s e n t i d o que minimizam a p r o b a b i l i d a d e de por símbolo e por b l o c o , respectivamente. r i t m o de Hartmann e Rudolph |18], A primeira delas, erro o algo - f a z uso das p r o p r i e d a d e s de l i n e a - r i d a d e d o código, sendo p o r t a n t o , aplicável somente p a r a códigos l neares. E l a é p a r t i c u l a r m e n t e a t r a t i v a p a r a códigos c o r r e t o r e s i - de ' e r r o s com a l t a eficiência, conforme será v i s t o . A segunda técnica 1 d e s c r i t a é um a l g o r i t m o para maximização da p r o b a b i l i d a d e a p o s t e r i o r i das p a l a v r a s código | 2 9 I ^ aplicável a códigos não l i n e a r e s bem quanto para códigos l i n e a r e s . Quando e s t e s são c o n s i d e r a d o s , tão o uso da treliça a s s o c i a d a na decodificação t o r n a prático seu emprego p o r s i m p l i f i c a r o processo de decodificação, p r e s e r v a n d o ao mesmo tempo sua o t i m a l i d a d e . O desempenho deste a l g o r i t m o é i n f e r i o r 1 ' ao desempenho da r e g r a de decodificação de Hartmann-Rudolph com relação a t a x a de e r r o s p o r símbolo, e v i c e - v e r s a com relação a t a x a de er r o s por p a l a v r a . Para ambos os a l g o r i t m o s será a n a l i s a d o o desempenho assintótico da p r o b a b i l i d a d e de e r r o , por b i t e p o r p a l a v r a , respect i v a m e n t e , quando são u t i l i z a d o s códigos de b l o c o binários e o c a n a l é p e r t u r b a d o por ruído branco gaussiano. -783.1 - O ALGORÍTMO DE HARTMANN E RUDOLPH 3 .*1.1 - Introdução 1 A r e g r a de decodificação apresentada p e l o a l g o r i t m o de Hartmann-Rudolph é ótima, no s e n t i d o de que m i n i m i z a a p r o b a b i l i d a d e de e r r o por símbolo sobre um c a n a l d i s c r e t o no tempo e sem memória , para q u a l q u e r código l i n e a r c o r r e t o r de erros,quando as p a l a v r a s código são equiprováveis. A m a i o r i a das técnicas de decodificação de códigos c o r r e t o - r e s de e r r o s são e x a u s t i v a s no s e n t i d o de que toda p a l a v r a código u t i l i z a d a no processo de decodificação. Estas técnicas não fazem q u a l q u e r uso e s s e n c i a l da l i n e a r i d a d e do código. O algoritmo aqui é 1 ' apresentado ê também e x a u s t i v o , mas no s e n t i d o de que t o d a p a l a v r a ' do código d u a l é u t i l i z a d a no processo de decodificação; p o r i s t o , na prática, e s t a r e g r a é usada somente para códigos c u j o código d u a l tem um pequeno número de p a l a v r a s , i£„ e l a é p a r t i c u l a r m e n t e a t r a t i v a p a r a códigos de a l t a eficiência. Por exemplo, p a r a o código Hamming binário C(15,11,3) que o código d u a l C'(15,4,3) existem 2^ de p a l a v r a s código, enquanto 4 p o s s u i apenas 2 p a l a v r a s código. É c o n c l u i d o , p o r t a n t o , que a complexidade da r e g r a de decodificação de verá v a r i a r i n v e r s a m e n t e com a eficiência do código. Este a l g o r i t m o ' é de n a t u r e z a e s s e n c i a l m e n t e estatística e, é aplicável t a n t o a códi gos de b l o c o quanto a códigos c o n v o l u c i o n a i s . No apêndice A é apre sentado um programa em F o r t r a n I V u t i l i z a d o na investigação do desem penho d e s t e a l g o r i t m o para códigos de b l o c o binários em c a n a i s com ruído branco a d i t i v o gaussiano. Os r e s u l t a d o s d e s t a s simulações se rão d i s c u t i d o s no capítulo a s e g u i r . * Uma maneira de u t i l i z a r a l i n e a r i d a d e é c o n s i d e r a r o uso da t r e l i ça a s s o c i a d a ao código, d e s c r i t a na sec.2.3. ! -793.1.2 - A Regra de Decodificaçao A r e g r a de decodificaçao i a p r e s e n t a d a para códigos de b l o c o l i n e a r e s , e p o s t e r i o r m e n t e uma extensão p a r a códigos c o n v o l u c i o n a i s será f e i t a . Seja bloco l i n e a r j-ésima c = Cc-QfC- • • • c f C(n,k,d) ^) f sobre uma p a l a v r a de um código de GF(p), e c! = ( c • , c • ^ , . . . , c j Q p a l a v r a do código d u a l c' ( n , n - k , d ' ) . A p a l a v r a c n - 1 a ) 1 é t r a n s m i t i d a através de um c a n a l d i s c r e t o no tempo e sem memória c u j o s símbolos é da forma r^ são números r e a i s , de modo que a p a l a v r a r e c e b i d a r r = (r^,r^,..., n _^)/ c o m r ^ e R. A questão que o a l g o r i t m o se propõe a r e s o l v e r ê : dado r , c a l c u l a r uma e s t i m a t i v a do m-ésimo dígito da p a l a v r a t r a n s m i t i d a a p r o b a b i l i d a d e de se t e r c t r a maneira, a e s t i m a t i v a igual a m c m c^ c, de maneira seja maximizada. 1 que De ou- é t a l que P r ( c = c I r ) > P ( c = s I r ) , Vs e GF(p). m m m — (3-1) r A r e g r a de decodificação pode s e r assim d e s c r i t a : E s t i me o dígito t r a n s m i t i d o como sendo o v a l o r de s c GF(p) que maximiza a expressão n-k p-1 P-_ . Ip (s)=Z 00 7Z A_(s)=Z m t=0 j = l 1 s t S t : ou sena, a e s t i m a t i v a n c m n _ 1 P i Jl c m Ê1 0 - ' *- â * -Pr^ ( r ^ | i ) X t l=Q i = 0 deve ser t a l que ^ A (c ) = Max A (s) . mm . . m seGF(p) I s t o pode s e r provado mostrando que onde X (3-2) ) P ( c = s |r)=X A^ís), r m é uma c o n s t a n t e p o s i t i v a . I n i c i a l m e n t e , é possível e s c r e v e r que p r (c = s I r ) = m — P(c I r ) C, C G c m= s (3-3) -80- ou P r ( c = s | r ) =1 P(r|c) ceC, c =s m [p (c) /P ( r ) 1 L (3-4) J Considerando que os símbolos de C são elementos de 1 GF(p) e que as p a l a v r a s código são equiprovãveis, tem-se que P ( c ) - l/P , e (3-4) pode s e r r e e s c r i t a como P" P(c = s r) k = -rrrr Onde * P (r c)ô . . . (3-5) é o d e l t a de Kronecker, [ 1 , se l = j ô . = { Zl „ - . 10, em caso c o n t r a r i o A e D e = —m (5 ,6 mO , / • . . ml ,6 -. ) . m n-1 Em termos de t r a n s f o r m a d a f i n i t a de F o u r i e r , pode s e r mostrado que 1 |18| p-1 6 0u x x = P 1 Z ( 3 t=0 u.c l F(r,u) 0 uev P ( r |c) - V — onde e F(r,u) = l 0 = e x p t / ^ T 21 /p) de f e v n o espaço 6 " > (3-7) n -u.y P (r |v) 0 representa a (3-8) p-ésima r a i z complexa da u n i d a - n - d i m e n s i o n a l sobre GF(P) . S u b s t i t u i n d o (3-6) e (3-7) em (3-5) e levando em c o n t a que devido as p r o p r i e d a d e s de o r t o g o n a l i d a d e de c a r a c t e r e s de grupo f p , se v c C l £ £ C °" -\ 1 ^ em caso contrário (3-9) -81É o b t i d a a expressão n-k -st P F (— r , c !í - t—em ) E P(r) E 0 t=0 j = l -n-1 P (c =s r ) = IR — P _ 1 S Para c a n a i s sem memória, (3-8) pode s e r r e e s c r i t a como n-1 D - l -iu = n E P(rJi)0 * , 1=0 i = 0 de n-1 n P ( r |v )0 F(r,u) = E veV 1=0 — n *- (3-10) t *- modo que se obtém a expressão -n-1 P(c = s Ir) = P , , E P(r) n-k P E j=l n-1 P-1 H E 9 1=0 i = 0 Definindo A = p • / I . ai n P" t r. = 1 0 s t , . 0 x ml P(r» í (3-11) ^"/p ( r ) , e observando a definição de A ( S ) , segue-se que P(c = s l r ) = X A (s) m — m m C.Q.D. É i n t e r e s s a n t e f a z e r uma aplicação d e s t e a l g o r i t m o no caso de códigos l i n e a r e s binários, onde a r e g r a de decodificação se apresenta de uma forma comparativamente mais s i m p l e s . Neste caso, p = 2, e o procedimento para decodificação c o n s i s t e em e s c o l h e r a estimativa 0, se A (0) > A U ) m (3-12) m 1. em caso contrário *C1 E s t a forma c o m p a r a t i v a da r e g r a de decisão pode s e r a presentada de maneira mais c o n v e n i e n t e , quando e s t a b e l e c i d a em t e r mos da razão de verossimilhança Çf = Pr ( r 11) /Pr ( r ^ | 0) . m m m -82Para o caso em questão, a d e s i g u a l d a d e A (0) > A (1) re m m — sul ta n _ k 1 2 n-l 1 - i ( c ! - tô , E l n E (-1) 1*t = 0 j = l 1=0 i = 0 mJi 1 . (-1) Z t=0 ou 2 n k n-l Z 1 n Z -i(c!, (-1) 1 - ) p (r„|i) > r iL tó m L (3-13) Pr ( r ^ | i ) j = l £=0 i = 0 seja n-k , 2 n-1 z n j = l 1=0 0 ml P ( r | l ) P r ( r ^ | 0 ) + (-1; r £ > 0 (3-14) D i v i d i n d o ambos os membros de (3-14) p e l a q u a n t i d a d e pon-1 s i t i v a IT Pr(r„|0) e usando a definição de razão de v e r o s s i m i l h a n 1=0 ça, a d e s i g u a l d a d e pode s e r e s c r i t a como n k 2 ' n-1 1 + çf z n j = l l=o L C 0 Agora d i v i d i n d o n-1 II 1=0 6 m l (-i") ^ (3-15) > o (3-15) p e l a quantidade p o s i t i v a (1 + Çf ) , e u t i l i z a n d o a i d e n t i d a d e p L 1 + P^í-U 1 - 9i 1 + 91. 1 + Çf , segue-se que a r e g r a de decodificação no caso binário pode s e r e s t a b e l e c i d a conforme enunciada a b a i x o : Escolha contrário faça • c c m = 0 „n-k n-1/1 - Çf se Z2 II j = l 1=0 \1 + > 0, caso = 1. m Algumas observações devem s e r f e i t a s . Em p r i m e i r o l u g a r 1 deve ser notado que quando e s t a r e g r a de decodificação símbolo-porsímbolo é usada, a p a l a v r a estimada c na saída do d e c o d i f i c a d o r 1 -83 não é" necessariamente uma p a l a v r a código. Em segundo l u g a r , se cód: gos de b l o c o cíclicos são c o n s i d e r a d o s , a r e g r a de decodificação de- ve s e r d e t e r m i n a d a p a r a o símbolo r e c e b i d o l o s restantes r r oc i'"*"' n-l P ^ em s permutando c i c l i c a m e n t e a p a l a v r a e r r^, e então, os símbo • d e c o d i f i c a d o s simplesmente r no r e g i s t r o a deslocamento (acumulador) , como i l u s t r a d o no exemplo a s e g u i r . 3.1.3 - Exemplos Será u t i l i z a d o o código de Hamming (7,4,3) p a r a exempl: f i c a r a r e g r a de decodificação b i n a r i a a p l i c a d a a códigos de b l o c o que neste caso t o r n a - s e : 8 Escolha CQ = Q 6 1 - Çf se j = l 1=0 \ l + # e CQ = 1 em caso contrário. A m a t r i z de verificação de p a r i d a d e d e s t e código é 0 [ H ] = 0 1 1 e consequentemente o espaço l i n h a 1 0 C será o 1 0 dado p o r -840 0 1 0 c 0 0 0 0 0 o o 1 1 o 1 o 1 0 0 1 o 0 o Q 1 1 0 0 1 0 F i g u r a 3.1 - ESPAÇO LINHA DO CÓDIGO DUAL DO CÓDIGO DE HAMMING ( 7 , 4 , 3 ) . Tomando = ( 1 - Çf^/d + Çf^) , a r e g r a de d e c o d i f i c a - ção c o n s i s t e em e s c o l h e r p 0 + P P P 1 2 4 + P P P 2 5 6 + 6Q = 0 p p p l 3 6 + P P P + somente se P P P 3 4 5 P + P P P P P 0 1 2 3 5 + P P P P P 0 2 3 4 6 P 0 1 4 5 6 " °- O d e c o d i f i c a d o r c o r r e s p o n d e n t e está esquematizado na f i g u r a 3.2 e x i b i d a abaixo 1 - (H 1 + <K T(x) = Pe P3 P2 Pi Po 0 se x > 0 j_ 1 caso contrário F i g u r a 3.2 - DECODIFICADOR ÓTIMO PARA O CÓDIGO DE BLOCO(7,4,3) -85Para i l u s t r a r a aplicação desta r e g r a de decodificação 1 p a r a códigos c o n v o l u c i o n a i s será usado um código c o n v o l u c i o n a l ( 4 , 3 , 3 ) . , A r e g r a de decodificação p a r a o símbolo r e c e b i d o do um código c o n v o l u c i o n a l ( n ^ ,k.Q ,N) r^ 1 usan será, no caso binário, e n u n c i a da como: ml 1 - V c = O se e somente se I j = l 1=0 Escolha n n U > O, \1 + çf t de o u t r a forma assuma CQ = 1. N a t u r a l m e n t e , e x i s t e somente um número f i n i t o de termos não n u l o s na equação acima, dependendo do comprimento da sequência' transmitida. Agora, para e x e m p l i f i c a r , as porções i n i c i a i s da m a t r i z de verificação de p a r i d a d e d e s c r i t a no exemplo 1.5 e do espaço l i nha C' sao mostradas a b a i x o . 1 1 1 O 1 1 1 1 1 1 O 1 0 o 1 0 1 1 0 1 1 1 1 0 1 0 1 0 1 1 1 1 4- c 0 o 1 1 1 0 1 0 0 1 1 1 0 0 1 1 1 1 1 0 1 0 1 0 1 1 o 1 1 1 o 1 1 oo o 1 1 1 1 0 CO F i g u r a 3.3 - ESPAÇO LINHA DO CÓDIGO DUAL DO CÓDIGO CONVOLUCIONAL ( 4 , 3 , 3 ) . -86= (1 - Como a n t e s , de modo que a r e - &)_/(! + Çf A , g r a de decodificação será e x p r e s s a p o r : c 0 = 0 se e somente se p + P PP Q jL 2 P P P P P + 2 4 5 6 7 3 + P P P P P P P + 0 1 3 4 5 6 7 + ... > 0, em caso c o n t r a r i o faça C Q — 1 . O diagrama do d e c o d i f i c a d o r é então mostrado na f i g u r a ' 3.4, tomando forma de diagrama de treliça p a r a o código d u a l C_!Q c' (4,1,3) com as posições ' nos rótulos das malhas complementa- das . (Em g e r a l , p a r a d e c o d i f i c a r r ^ , as posições c j devem s e r n complementadas). P + P 0 P P 1 2 3 ( p 2 + p ( p 0 l 2 p p p 0 l 3 p + p 3 } P 4 5 6 7 P P p p P ) p 4 5 7 + + ( ( p p l + 0 + P p l 2 3 p p ) p 4 P (p +P P P )P P +(PQ+P P P )P P 2 0001 p p 0 l 2 0' l' 2' 3 p ( p 0 l 2 p p , p 7 1 + p 3 3 6 ) p 7 p 4 7 1 + ( p l + p 2 3 p 4 p 0 2 3 ) p P 5 p 5 6 1001 p p 0 ) P 0 2 3 1 p p + p 3 4 p , p p 5' 6 F i g u r a 3.4 - DECODIFICADOR ÕTIMO PARA O CÓDIGO CONVOLUCIONAL (4,3,3) . Desde que d i f e r e n t e s unidades de memória devem s e r em pregadas para cada símbolo a s e r d e c o d i f i c a d o , a q u a n t i d a d e de memó r i a r e q u e r i d a por e s t e t i p o d e d e c o d i f i c a d o r cresce l i n e a r m e n t e com o comprimento da sequência t r a n s m i t i d a . O mesmo também é verdade pa r a o a l g o r i t m o de V i t e r b i a p l i c a d o p a r a decodificação de códigos ' convolucionais. Veja f i g u r a 1.4, diagrama de treliça p a r a o código c o n v o l u c i o n a l ' (4,1,3) . -873.1.4 - Desempenho Assintõtico do A l g o r i t m o Expressões assintóticas p a r a a p r o b a b i l i d a d e de e r r o p o r b i t na decodificação de códigos de b l o c o binários l i n e a r e s em c a n a l ' com ruído branco a d i t i v o gaussiano foram demonstradas |19 |. A r e g r a de decodificação õtima b i t - a - b i t p a r a o m-ésimo dígito de um código C(n,k,d) 1 l i n e a r e binário c o n s i s t e em e s c o l h e r c = s, onde s e GF(2) e maximiza p ( c = s l r ) . Desta forma a p r o m m — b a b i l i d a d e d e e r r o por b i t ê dada por P. = Pfpíó bit [_ = c |r> < p ( c f c | r ) l m m— — m m — (3-16) Não há perda de g e n e r a l i d a d e em assumir que a p a l a v r a t r a n s m i t i d a f o i a ênupla toda n u l a , desde que o código é l i n e a r e ruído a p r e s e n t a s i m e t r i a . Para f a c i l i t a r a dedução, é c o n s i d e r a d o que a p a l a v r a toda n u l a f o i t r a n s m i t i d a . Quando da, a m-ésima componente da p a l a v r a r e c e b i d a onde E e a e n e r g i a do s i n a l p o r b i t e e m J £ = 0. 1 o 1 é transmiti- r ê r = /Ê~ + e , — m m uma amostra de ruído de um processo gaussiano com densidade e s p e c t r a l de potência u n i l a t e r a l DQ watts/hertz. A SNR para e s t e c a n a l ê b i t s de informação t r a n s m i t i d o s , Y componente da p a l a v r a r e c e b i d a r = b E b y = E/HQ, OU em termos dos /^ = Y 0 / n ' k = Y / / R ' A m "^ s i m a será d e c o d i f i c a d a i n c o r r e t a m e n t e ' se e somente se P(c m = 0|r) < P(c - l | r ) '— m '— / onde r = (»Ê~~+ e , Q (3-17) ,/Ê~+ e _ ) . n 1 Em o u t r a s p a l a v r a s , P bit = P T, ces 0 P(c|r) < Z " ce S l P (ç|r)l C3-18) -89- A B ( P ) (1 - r . c 4/RY /n ) < P Yb-0 bit = b £ e s £ e s 0 0 (3-22) (1 - r . c 4/RY /n ) b Então, como M Yb-0 ( P bit>= 0 l s0 = si r r . c 4/RY /n P b ccs Ç_ 0 Desde que SQ E S 3-23) Q I e um código l i n e a r binário ( n , k - l ) , se - gue que se os v e t o r e s de SQ são a r r a n j a d o s como l i n h a s de uma mak-2 t r i z M~ , então cada coluna serã toda n u l a ou conterá 2 zeros '0 .k-2 e 2" l ' s . A r r a n j a n d o o c o n j u n t o de v e t o r e s de s-^ como l i n h a s 1 de uma m a t r i z M^, as colunas de que correspondam a colunas to da n u l a em M serão t o d a um, enquanto que as demais c o l u n a s terão k-2 .k-2 , 2 zeros e 2 l's. Q Usando e s t e f a t o , é possível e s c r e v e r AB Y,b->(-0P , b• i .t) ~ P A Z r , (3-24) 0" « 1 onde 3 ' J , . . .9 , j sao colunas n u l a s d e MU . Desde que r ^ ~ X"(*l2,n /2) para l = j 1 2 ^ . +00 Z exp(-x / 2 ) d x r < 0 3-25) /2ÏÏ /2GRYi De (3-24) e (3-25) segue-se a expressão assintõtica desejada, A B ^ (P f a i t ) = Q( /2TOY^> . Se o código d u a l de 2, então C tem distância mínima maior que 6 = 1 , e o comportamento assintótico pode s e r d e s c r i t o pe -89- AB , J P , . J ~ P " l (1 - r . c 4/RY /n ) < Yb+O b i t H 0 b e s £ e s Então, como 8 " W W e s = ' r . c 4/RY /n 0 b £ SQ e s 1 s^ são a r r a n j a d o s como l i n h a s de uma ma- M , então cada c o l u n a será t o d a n u l a ou conterá n '0 .k-2 2" ~ l ' s . A r r a n j a n d o o c o n j u n t o de v e t o r e s de de uma m a t r i z 3-23) Q é um código l i n e a r binário ( n , k - l ) , se - gue que se os v e t o r e s de e s1 o Desde que Q l b £ triz b - r . c 4/RY /n f * (3-22) (1 - r . c 4/RY /n ) I , as c o l u n a s de s-^ 2k-2 zeros como l i n h a s 1 que correspondam a c o l u n a s to da n u l a em MQ serão t o d a um, enquanto que as demais c o l u n a s terão k-2 k-2 . , 2 zeros e 2 l's. Usando e s t e f a t o , ë possível e s c r e v e r AB , ( P , . . ) yb+0 b i t l n onde c Ji'32'***'^e Desde que o l u n a s n u r^ ~ l a s d e f M ,x\ /2) Q T 0" 3-24) g • para l = J 1 # ...,j +00 l e x p ( - x /2)dx r < 0 (3-25) /2ÏÏ /20RY b De (3-24) e (3-25) segue-se a expressão assintótica desejada, A B ^ (P F A I T ) = Q ( /7TOY^) . Se o código d u a l de 2, então C tem distância mínima m a i o r que 0 = 1 , e o comportamento assintótico pode s e r d e s c r i t o pe -91AB , (P, Yb-«» b i t N(W ) m Q (/2R W yT"). i s t o porque para v a l o r e s s u f i c i e n mb' r F 2 temente grandes de x f Q(x)= 1/x/TH e x p ( - x /2) , de maneira que so - mente a s ' p a l a v r a s código de peso c o n t r i b u e m de forma s i g n i f i - c a n t e no somatório. Deve s e r também observado que se o código é cíc l i c o e tem distância mínima AB , yh"* d, então W = d ' m CP. . . ) ~ N(d) Q(/2Rd y ) bit 'b e 00 3.2 - ALGORÍTMO PARA MAXIMIZAÇÃO DA PROBABILIDADE A POSTERIORI 3.2.1 - Introdução Uma o u t r a r e g r a de decodificação serã a s e g u i r a p r e s e n t a d a a q u a l é também ótima, mas no s e n t i d o de que para q u a l q u e r cód i g o c o r r e t o r de e r r o s m i n i m i z a a p r o b a b i l i d a d e Ae e r r o p o r p a l a v r a I sobre qualquer c a n a l d i s c r e t o no tempo e sem memória, quando as pal a v r a s código são equiprovãveis. E s t a r e g r a i m p l i c a em maximizar a p r o b a b i l i d a d e a p o s t e r i o r i das p a l a v r a s código. É sabido que exceto p a r a poucos c a n a i s clássicos não ê normalmente muito c l a r o como deve s e r processada a p a l a v r a r e c e b i d a de modo a maximizar a p r o b a b i l i d a d e a p o s t e r i o r i . No que segue é e s t a b e l e c i d o um procedimento pa r a r e a l i z a r t a l maximização. Deve s e r observado que ao contrário do a l g o r i t m o de Hartmann-Rudolph, a decodificação r e s u l t a sempre em uma p a l a v r a código quando e s t e p r o c e d i m e n t o é empregado. Será tam bém mostrado que a r e g r a de decodificação p a r a o caso binário pode s e r enunciada como: E s c o l h e r a p a l a v r a código c que maximiza a expressão 1 n-1 1=0 L Se dado a p a l a v r a r e c e b i d a r = (r ,r.,...,r ) — u 1 n-l n n for * d e f i n i d o um v e t o r r c a l c u l a d o a p a r t i r de r; r * = (£og Çf ,log Çf ,... log fl _ ) 1 onde Çf . =Pr ( r . 11) /Pr ( r | 0) , o Q 1 l n x I -92d e c o d i f i c a d o r deve e s c o l h e r a p a l a v r a código c . r , ie., c . r teressantfe, c 1 que maximiza = Max c . r . I s t o t o r n a possível uma interpretação i n c observando que e s t e procedimento g e n e r a l i z a a d e c o d i f i 1 cação por correlação para códigos de b l o c o sobre c a n a i s com ruído a d i t i v o gaussiano, uma das técnicas ótimas conhecidas no s e n t i d o de que minimiza a p r o b a b i l i d a d e de ' e r r o por b l o c o quando as p a l a v r a s código são equiprováveis. Deste modo, é plausível i n t e r p r e t a r * e s t a decodificação como sendo uma forma de "correlação g e n e r a l i z a d a Quando códigos l i n e a r e s são usados, o emprego da decodif ficação usando treliça f a z e s t e r e c e p t o r i n t e r e s s a n t e p o r s i m p l i f i c a r as operações de decodificação, r e t e n d o e n t r e t a n t o , a o t i m a l i d a de. É i m p o r t a n t e o b s e r v a r que e s t e a l g o r i t m o de decodificação a t r a t i v o t a n t o para códigos com a l t a eficiência, quanto p a r a os é de b a i x a eficiência. Se o código u t i l i z a d o é de b a i x a eficiência, en tão a d e c o d i f icação pode s e r f e i t a e x a u s t i v a m e n t e , i.e./ u t i l i z a n d o t o d a s p a l a v r a s código no p r o c e s s o de decodificação. E l e também 1 é de p a r t i c u l a r u t i l i d a d e na decodificação de códigos com a l t a s taxas v i s t o que a complexidade da treliça é função do número de dígitos de 1 paridade. Se ao invés de empregado como na forma d e s c r i t a acima 0 a l g o r i t m o f o r u t i l i z a d o q u a n t i z a n d o em 2^ regiões as amostras 1 1 r e c e b i d a s , o r e s u l t a d o é uma pequena degradação no desempenho, po rém, f a c i l i t a n d o sobremaneira a implementação do d e c o d i f i c a d o r , como mostrado a s e g u i r . A decodificação agora ê f e i t a através do se guinte procedimento: 1 - v e t o r recebido r = ( r Q , , . . .,r n - 1 ) 2 - v e t o r q u a n t i z a d o r'= ( r ^ , r | , . . . , r ^ _ ^ ) com r^ e R com r£ e 3 - v e t o r £og razão de verossimilhança £* = ( r r r 0' ]L n-l' C O m r i £ R ff -93- R = {espaço das possíveis s a l d a s do c a n a l r u i d o s o } RQ= {espaço das possíveis regiões de quantização} R^,= {espaço dos v a l o r e s do Zog razão de verossimilhança} É então u t i l i z a d a a treliça associada ao código para ma * n-1 * x i m i z a r a "correlação" c . r = I c. r L 1=0 K - O a l g o r i t m o será d e d u z i d o para códigos de b l o c o com a l f a b e t o de símbolos p-ãrios,supondo p a l a v r a s código equiprováveis 1 t r a n s m i t i d a s em um c a n a l d i s c r e t o no tempo e sem memória, e p o s t e r i o r m e n t e uma extensão para códigos c o n v o l u c i o n a i s serã f e i t a . 3.2.2 - A Regra de Decodificação Seja d i g o de b l o c o vra c = CCQrC.i•••,c C(n,k,d) r = (r ,r^,..., Q digo c r n uma p a l a v r a código de um có com símbolos em GF(p). Ao r e c e b e r a p a l a - _ ^ ) / ° r e c e p t o r deve d e c i d i r p e l a p a l a v r a có- que maximiza a expressão n-1 p-1 n I p-1 P(r L 1=0 1=0 |i) 1 j (c„-i) 0 ^ (3-31) j=0 onde 0 = e x p ^ n / ^ T / p l r e p r e s e n t a a p-esima r a i z complexa da unidade. Será provado que a p a l a v r a código que maximiza ( 3 - 3 1 ) também maximiza a p r o b a b i l i d a d e a p o s t e r i o r i de P(çjr) 1 P(c|r). A probabilida pode s e r d e t e r m i n a d a p o r P ( c | r ) = P(c) P ( . r | c ) / P ( r ) (3-32) -k e como por hipótese as p a l a v r a s são equiprováveis, P(c) = p , de maneira que P(c|r) = P k p(r|cl/P(r) (3-33) -94Em termos de t r a n s f o r m a d a f i n i t a de F o u r i e r , a probabilidade P(r|c) pode s e r e s c r i t a como P(r|c) = p" onde F(r,u) = n Z ueV — n Z veV — n F(r,u)e£'- (3-34) P(r|v)_©~-'- (3-35) Como são c o n s i d e r a d o s apenas c a n a i s sem memória, F(r,u) - Z v£V n-1 -u„.v„ n P(.r, | v j 0 1=0 L n L i u n-1 = n p-1 ~ / Z P(r,|i)0 1=0 i = 0 (3-36) S u b s t i t u i n d o as expressões (3-36) e (3-34) em (3-33) re sulta __ k n P ( c | r ) = [p n-1 p-1 u (c i) /P(r)] Z n l P(rJi)0 ueV 1=0 i = 0 £ r n n-1 p - 1 • p-1 X. n Z P(r« l i ) Z L J i=o i=o * j=o 0 (3-37) L De modo que maximizar (3-31) p e l a e s c o l h a de uma p a l a v r a código ê o mesmo que maximizar a p r o b a b i l i d a d e a p o s t e r i o r i das p a l a v r a s código. C.Q.D. Será f e i t a a s e g u i r uma aplicação d e s t e a l g o r i t m o para o caso binário, i.e, quando p=2. n-1 ( c | r ) = [XjJ P ( r | 0 ) (1+0 r i £ + P-( r | l ) (1-0) °l £ (3-38) -95- Mais uma vez e c o n v e n i e n t e e x p r i m i r os r e s u l t a d o s em termos da razão verossimilhança Çf^ = Pr ( r ^ 11)/Pr ( r ^ | 0) e 1 de = (1 -» Çí^)/(1 + $ç) • I s t o r e s u l t a em n-1 P(c|r) = k [2 n c /P(r)l c l P(rJO) l (1 + 0 ) + Çf (l - 0 ) t " Tomando 1=0 T -k-|n-l X = [_2~ ~ /P(£)J II n P ( r . | 0 ) , tem-se que 1=0 p(c|r) n-l = x n c p [d + jpr.) £=0 + e - pr.)! *• *- n-l X Contudo, ou s e j a , 0 = (-1) 0 i h 1 l = exp (3-39) 0 P + ^ n-l n 1=0 Usando a i d e n t i d a d e n - l c^ n Çfp 1=0 c^ = 0 -1, se c„ = 1 •c„= 1 + p.(-l) ,e À (3-40) (1 + Çf ) z L c = 2À se , de forma que ( 3 - 3 9 ) pode s e r r e e s c r i t a como P(c|r) = X P(c|r) 1, 2n 1 + P^(-l) independe de 2 l = * t i+gr , obtém-se* c. L Como o l o g a r i t m o é uma função monotônica c r e s c e n t e , maximização de P ( c | r ) no caso binário pode s e r r e a l i z a d a e s c o l h e n - do a p a l a v r a código n-l 1=0 a c c = (c^, . . . , _^) n u <3 e maximiza a expressão 1 -963.2.3 - Aplicações p a r a Códigos L i n e a r e s É fãcil v e r i f i c a r que no caso da transmissão de s i n a i s ' p o l a r e s em um c a n a l com ruído a d i t i v o g a u s s i a n o , a r e g r a de d e c o d i n-1 ficação c o n s i s t e em maximizar a q u a n t i d a d e cr = I c r» pela p 1=0 e s c o l h a de uma p a l a v r a código L L c c = ( c ^ , C ^ , . . . , _ ^ ) • Se os s i n a i s 1 n t r a n s m i t i d o s são p u l s o s l i g a - d e s l i g a de a m p l i t u d e /Ê v o l t s ou 0 n-1 v o l t s , então Z c»(r» - /Ê/2) deve s e r maximizada p e l a e s c o l h a de £=0 JL c. Numa aplicação p a r t i c u l a r serã o b t i d a a r e g r a õtima de decodificação quando são empregados d e t e t o r e s de envoltõria. C o n s i dere que o s i n a l ê t r a n s m i t i d o através de p u l s o s de RF l i g a - d e s l i g a (ASK) em um c a n a l com ruído a d i t i v o branco g a u s s i a n o . É assumido ' que a envoltõria da forma de onda r e c e b i d a é amostrada em i n t e r v a l o s b a s t a n t e d i s t a n t e s de modo que s e j a razoável supor que as amostras são e s t a t i s t i c a m e n t e independentes. O s i n a l recebido é Z ( t ) = A^ cosWg + x C t l cos(jOQ - x ( t ) sen ojg t onde t t (3-41) AQ = 0 e A^ = c o n s t a n t e , e o ruído estã e s c r i t o na forma banda e s t r e i t a 133| de modo que tõrias g iid x (t) e x (t) c s de são variáveis a l e a - gaussianas. A saída r ( t ) do d e t e t o r de envoltõria é dada p o r r ( t ) = {J"A. + x ( t f l |_ 1 c 2 2 + x (t)} s 1 / 2 i e {0,1} (3-42) A densidade de p r o b a b i l i d a d e da envoltõria em um i n s t a n te de tempo 133 | tem a distribuição de R a y l e i g h na ausência de s i n a l , e uma distribuição de Rice quando o s i n a l está p r e s e n t e , ou seja, t -97- 2 I exp(-r^/2a ), P(r |0) > O = £ (3-43) 2 r "2 o e x P 2 l A + 2o l / A r 1 £ , r £ > 0 2 V P(r |l) £ r (3-44) < 0 £ 2 2 2 onde o = EÍn ( t ) } = E{n ( t ) } é a potência do ruído, e I (x) O S e (J a função de B e s s e l m o d i f i c a d a de p r i m e i r a espécie e de ordem zero . F i g u r a 3.5 - DENSIDADES DE PROBABILIDADE DA ENVOLTÕRIA. A razão de verossimilhança é dada p e l a expressão Pír^ll) P(r |0) 2 2 2 = exp(-A /2a ) I ( r ^ A / a ) 1 Q 1 3-45) £ D e f i n i n d o a relação sinal/ruído como l o r do l i m i a r b y = A^/2a , o pode s e r e n c o n t r a d o r e s o l v e n d o a equação va 1 e x p ( - y ) I Q ( b g / Z y ) = 1 , c u j a solução pode s e r o b t i d a através da excel e n t e aproximação |34| -98b Uma a n a l i s e Q = /2 + y/2 = b/a do (3-46) comportamento assintõtico da r e g r a de de codificação p a r a b a i x a e a l t a relação sinal/ruído será r e a l i z a d a a seguir. 3.2.3.1 - B a i x a Relação Sinal/Ruído: y « 1 Neste caso é quase sempre verdade que | 291 I (r^Aj/a 2 Q 2 2 2 1 w e x p ( r ^ A-^a ) 3-47) portanto - 1 2a' (3-48) 2a' e a r e g r a de decodificação c o n s i s t e em e s c o l h e r a p a l a v r a código c c = (CQ / .. . , _ 2 ^ ( n 3 u e a maximiza expressão 2 n-1 Z 1=0 r c JL l - 1 p (3-49) 2 2o Para i l u s t r a r a aplicação d e s t a r e g r a de decodificaçao, será c o n s i d e r a d o o código de b l o c o binário (3,2,2) c u j a treliça associada está a p r e s e n t a d a abaixo F i g u r a 3.6 - TRELIÇA ASSOCIADA AO CÕDIGO LINEAR (3,2,2) -99- É assumido que a ênupla r e c e b i d a é que o ruído tem media r = (1.7,.1,.5), e zero e variância unitária. Os passos no p r o - cesso de„decodificação estão mostrados na f i g u r a 3.7, r e s u l t a n d o na p a l a v r a código ( 0 , 0 , 0 ) . F i g u r a 3.7 - PASSOS NA DECODIFICAÇÃO PARA O CÕDIGO ( 3 , 2 , 2 ) . Deve s e r observado que o emprego de decisão a b r u p t a r e s u l t a r i a na p a l a v r a ( 1 , 0 , 0 ) , uma vez que os símbolos rados com o l i m i a r r^ são compa b = a/2 + y/2 = a/2". O e r r o c o r r i g i d o f o i e x a t a mente na amostra mais próxima ao l i m i a r (r = 1 . 7 ) , ou s e j a , a amostra de menor c o n f i a b i l i d a d e . 3.2.3.2 - A l t a Relação Sinal/Ruído Neste caso a distribuição de Rice pode s e r aproximada ' por uma distribuição gaussiana |6 r P(rJl) ~ • exp A l p ~ -i~| —U. 2 De modo que o £og da razão de verossimilhança pode dado aproximadamente por (3-50) ser -100- Unr -lno •) - onde z (3-51) 0 = a//2~n. P o r t a n t o , a p a l a v r a código e s c o l h i d a deve maximizar expressão (3-52) abaixo n-1 E c p 1=0 a L ( r A ^- i / 2 ) - u -4^ ^i - ln °0 (3-52) ) A extensão p a r a aplicação d e s t a r e g r a na decodificaçao de códigos c o n v o l u c i o n a i s (nQ,kg,N) c o n s i s t e , no caso binário, em e s c o l h e r o caminho da treliça que maximiza a expressão Z c ZnÇf p 1=0 onde 1 L , p L novamente o número de termos não n u l o s depende do comprimento da sequência t r a n s m i t i d a . O a l g o r i t m o de V i t e r b i para decodificação de códigos c o n v o l u c i o n a i s pode ser f a c i l m e n t e m o d i f i c a d o para f a z e r uso 1 desta r e g r a de decodificação, e a m e l h o r i a p r o v i d a p e l o uso d e s t a técnica de decisão suave e n c o n t r a - s e a n a l i s a d a na referência | 1 | . 3.2.4 — Análise do Comportamento Assintótico Será deduzida uma expressão assintótica p a r a a p r o b a b i l i d a d e de e r r o p o r p a l a v r a na decodificação ótima de códigos de b i o co l i n e a r e s binários, usando decisão suave , p a r a c a n a l com ruído 1 branco a d i t i v o gaussiano, quando a relação sinal/ruído é e l e v a d a . A expressão o b t i d a ê função da distribuição de pesos das p a l a v r a s cód i g o e da relação sinal/ruído. o A q u i a atenção será r e s t r i t a aos códigos de b l o c o l i n e a r e s binários com p a l a v r a s código equiprováveis t r a n s m i t i d a s sobre 1 um c a n a l com ruído branco a d i t i v o gaussiano através de p u l s o s l i g a - -101d e s l i g a . É assumido que o código C(n,k,d) c o n s i d e r a d o tem p a l a v r a s k código denotadas por c^, i = 0,1,»,.,2-1, onde c^= (C^Q , c^ , . . . , c. , ) . , in-1 A r e g r a ótima de decodificação é e s c o l h e r que maximiza P (c = C^"|r) , onde transmitida e r c 1 c — c^Ê C ê a e s t i m a t i v a da p a l a v r a código 1 é a p a l a v r a r e c e b i d a . Como v i s t o , i s t o pode s e r n-1 r e a l i z a d o maximizando Z l n Çf^, onde #£=p(r^|1)/P(r^|0) é a razão de verossimilhança. Novamente a dedução dos r e s u l t a d o s é sim plifiçada assumindo que a p a l a v r a t o d a n u l a f o i t r a n s m i t i d a . Conhecida a densidade e s p e c t r a l de potência u n i l a t e r a l do ruído T\^/2, as componentes v e t o r de ruído n 1 são v a r i a v e i s aleatórias i i d g a u s s i a n a s , n ^ ~ K(0,T1Q/2) . Novamente serã u t i l i zada a relação sinal/ruído do c a n a l y = B/Hgf do p o r b i t de informação t r a n s m i t i d o Y = E b b //fl e 0 a relação sinal/ruí- = Y y / R * Das considerações acima segue-se que a p r o b a b i l i d a d e de e r r o por b l o c o é bloco = P [e |- c=0] (3-53) Dado que a ënupla t o d a z e r o c = 0_ f o i t r a n s m i t i d a , han-1 verá e r r o na d e c o d i f icação se e somente se I c. l n Ç(„ > 0 para p 1=0 1 Z L k alguma p a l a v r a código c^, i = 1,2,...,2-1. Como os s i n a i s t r a n s m i t i d o s são p u l s o s de a m p l i t u d e v o l t s ou 0 v o l t s , e o c a n a l é gaussiano, P(r,l i )= segue-se que i = 0,1 exp /Ë (3-54) /ni e portanto, n-1 l c. InÇt. = 1=0 " n-1 £ c p n / 2 l=o 0 (3-55) -1021 Como é suposto que a p a l a v r a t o d a zero f o i a p a l a v r a t r a n s m i t i d a , o vetor recebido r - c + n = ( r _ / r r .) — — — U 1 n-1 sua £-êsima componente dada p o r r^ = n^. ~ k Se são d e f i n i d o s eventos ; i = 1,2,...,2-1, A = { Z c * >-^- 2 F c } 1 tem (3-56) então ê possível r e e s c r e v e r (3-5 3) como 2 P bloco - P f k 3 iÍ V 57 <" > U t i l i z a n d o o "union bound", obtêm-se a expressão: v 2-1 P,, Z P(A.) bloco í (3-58) i = 1 Por o u t r o l a d o , ta o peso da p a l a v r a n-1 £ t o c.» = W ( c . ) , onde l W(c.) represen- £ A X.= c.. A variável aleatória -í 1 n _ 1 l l = 0 c.„n 1Z é £ uma combinação l i n e a r de variáveis aleatórias gaussianas independen t e s , o que a c a r r e t a em X. também s e r uma variável g a u s s i a n a | 9 \, com distribuição d e p r o b a b i l i d a d e X ~ }f(0, W(e.) — — ) • P o r t a n t o i 2-f-W(c.)) = — - — \ e 4- ou w( x / n 0 W ( , } -i d 5i» seja, P ( A ) = Q(/E W(ç )/2ri ) ± i = Q 0 ( /RY^~~W7CTT72) (3-60) A c o t a (3-58) é a p e r t a d a p a r a a l t a relação sinal/ruído' 19 I , de modo que é possível e s c r e v e r -103AB . Yb-* 1 * 00 2^1 (P, , )P l bloco . , 1=1 P(A.) (3-61) 1 Contudo, somente p a l a v r a s código com peso d contribu1 em s u b s t a n c i a l m e n t e no somatório em ( 3 - 6 1 ) , v i s t o que p a r a v a l o r e s 1 2 s u f i c i e n t e m e n t e grandes de x, Q(x)= e x p ( - x / 2 ) . Logo, o com x/2n portamento assintótico p a r a a p r o b a b i l i d a d e de se d e c o d i f i c a r i n c o r retamente uma p a l a v r a quando a r e g r a ótima é u t i l i z a d a em um c a n a l 1 gaussiano com a l t a relação s i n a l / r u l d o é expresso p o r AB , ( P Is N(d) Q(/Rdy, /2) yb-»- b l o c o b 00 U 1 Considerando p u l s o s p o l a r e s de a m p l i t u d e +JÊ v o l t s e -/Ê v o l t s , o r e s u l t a d o o b t i d o c o i n c i d e exatamente com o comportamen to assintótico determinado para o a l g o r i t m o de Hartmann-Rudolph seção 3.1.4. na CAPÍTULO IV SIMULAÇÃO EM COMPUTADOR Neste capítulo são apresentados os r e s u l t a d o s de simu lações r e a l i z a d a s em computador d i g i t a l (DEC-10 SYSTEM) para análise do desempenho dos d o i s a l g o r i t m o s d e s c r i t o s no capítulo a n t e r i o r . A necessidade d e s t a simulação advém da complexidade* do p r o c e d i m e n t o j 1 analítico da variação da p r o b a b i l i d a d e de e r r o (por símbolo ou b l o c o ) em função da relação sinal/ruído, e da degradação que íesulta quando decisão suave é u t i l i z a d a q u a n t i z a n d o em Q regiões os símbolos r e - c e b i d o s do c a n a l . O desempenho de vários códigos é a n a l i s a d o , e em p a r t i c u l a r , os códigos de Hamming ( 7 , 4 , 3 ) , (15,11,3) e (31,26,3) são c o n s i d e r a d o s . O i n t u i t o i f a z e r um levantamento das curvas de p r o b a b i l i d a d e de e r r o v e r s u s relação simal/ruído para cada código de b l o co a n a l i s a d o , em um dado c a n a l sem memória. I s t o t o r n a possível, p o r exemplo, que s e j a f e i t a uma visualização da m e l h o r i a p r o v i d a p e l o uso de decisão suave com relação a decisão a b r u p t a e com relação 1 ao número de regiões de quantização u t i l i z a d o . Os programas foram e s c r i t o s na linguagem FORTRAN 10 ' e se encontram l i s t a d o s no apêndice A. *Veja apêndice B. 1 -1054.1 - ANALISE DO DESEMPENHO DO ALGQRÍTMO DE HARTMANN-RUDOLPH 4.1.1 - Considerações G e r a i s O desempenho do a l g o r i t m o de Hartmann-Rudolph será anal i s a d o para vários códigos de b l o c o l i n e a r e s , quando os s i n a i s ' 1 t r a n s m i t i d o s são p u l s o s l i g a - d e s l i g a s u j e i t o s a ação de um ruído a d i t i v o gaussiano. Em p a r t i c u l a r , r e s u l t a d o s para os códigos de Hamming são a p r e s e n t a d o s . Na simulação, p r i m e i r o é e s p e c i f i c a d o o código l i n e a r binário C(n,k,d) 1 f o r n e c e n d o sua m a t r i z de verificação de p a r i d a d e [ H ] , ou o polinómio g e r a d o r g(x] no caso de códigos cíclicos. A s e g u i r é f i x a d o o número de regiões de quantização a s e r u t i l i z a d o 1 na simulação, usualmente uma potência de d o i s . A análise é r e a l i z a da c o n s i d e r a n d o 2,4,8 ou até 16 regiões de quantização. A simulação ê f e i t a t r a n s m i t i n d o - s e a p a l a v r a toda zero em um canal com ruído a d i t i v o g a u s s i a n o , gerado de acordo com o mét o d o p o l a r 122 I • Não há nenhuma perda de g e n e r a l i d a d e em se assumir que a p a l a v r a t r a n s m i t i d a f o i a p a l a v r a t o d a n u l a | l 9 | . Para os códigos de Hamming a n a l i s a d o s , a opção de u t i l i . z a r a p a l a v r a t r a n s m i t i d a como sendo a p a l a v r a toda um, f o r n e c e u 1 p r a t i c a m e n t e os mesmos r e s u l t a d o s o b t i d o s quando a p a l a v r a t r a n s m i t i d a f o i a toda n u l a , mostrando que o ruído gerado apresenta sime t r i a . Os r e s u l t a d o s para o código (7,4,3) também foram v e r i f i c a d o s ' considerando os b i t s do b l o c o de mensagem gerados de acordo com uma sequência pseudo—aleatória |n |. As p r o b a b i l i d a d e s de e r r o p o r símbolo e p o r b l o c o então são estimadas para cada v a l o r de relação sinal/ruído (em d e c i b e - i s ) t r a n s m i t i n d o um número s u f i c i e n t e m e n t e grande de p a l a v r a s código através do c a n a l e u t i l i z a n d o a r e g r a ótima de decodificação no r e c e p t o r . A e s t i m a t i v a é f e i t a u t i l i z a n d o a frequência r e l a t i v a de -106o c o r r i n c i a de e r r o s na s a l d a do d e c o d i f i c a d o r . A utilização da versão f r a c a da l e i dos grandes números de acordo com o teorema de BERNOULLI dos se obtidos n £/ n convergem para os valores 9| assegura que os r e s u l t a reais das probabilidades,pois é a frequência r e l a t i v a da ocorrência de e r r o s , então n l n . 1 1 - p| > e < — J 4nc± 7 — P a r a todo e > 0. (4-1) Deve s e r notado que o número de p a l a v r a s a serem t r a n s m i t i d a s p e l a f o n t e deve s e r aumentado â medida que a relação s i n a l / ruído cresce. T a l aumento de relação sinal/ruído a c a r r e t a uma d i m i nuição no número de e r r o s provocados p e l o c a n a l e consequentemente a interpretação f r e q u e n t i s t a u t i l i z a d a p a r a o c a l c u l o das p r o b a b i l i dades de e r r o poderá não mais s e r válida. Pode s e r f a c i l m e n t e de monstrado 133 | que» p a r a uma variável aleatória com distribuição b i nominal OJ (n,p)> cia relativa um e s t i m a d o r não e n v i e z a d o para p 5a frequên - p = k/n, o q u a l r e s u l t a em um espalhamento r e l a t i v o 1 em t o r n o do v a l o r esperado da e s t i m a t i v a dado por (4-2) E{p} Se p /£ r e p r e s e n t a a p r o b a b i l i d a d e de e r r o p o r b i t saída do d e c o d i f i c a d o r , e q na a p r o b a b i l i d a d e do evento complemen - t a r , então p a r a p<< 1 segue-se q s l , de modo que n p l _ pia/Eíg)r (.4-3). Por exemplo, se a p r o b a b i l i d a d e de e r r o ê da ordem de 10 ^ e ê desejado um espalhamento r e l a t i v o de 10%, então a s i m u l a ção deve s e r r e a l i z a d a p a r a Desta forma, para SNR = 4dB n da ordem de 10^ b i t s t r a n s m i t i d o s , ê s u f i c i e n t e que o número de b i t s t r a n s m i t i d o s s e j a da ordem de m i l b i t s , enquanto que p a r a SNR = 12 dB é necessário que e s t e número s e j a cerca de 100 m i l b i t s , p a r a as segurar a v a l i d a d e dos resultados encontrados. Como a p a l a v r a d e c o d i f i c a d a p e l o a l g o r i t m o não é necessariamente uma p a l a v r a código, s u r g i u a i d e i a de e s c o l h e r como e s t i m a t i v a da p a l a v r a t r a n s m i t i d a a p a l a v r a código mais próxima em t e r mos de distância de Hamming da p a l a v r a d e c o d i f i c a d a . Contudo, os re s u l t a d o s o b t i d o s como o emprego de t a l p r o c e d i m e n t o degradaram s e n ^ s i v e l m e n t e a p r o b a b i l i d a d e de e r r o p o r símbolo, enquanto que a me l h o r i a n a p r o b a b i l i d a d e d e e r r o por b l o c o f o i p r a t i c a m e n t e n u l a . O tempo de CPU r e q u e r i d o p a r a realização das simulações é razoavelmente grande, como s e r i a de se e s p e r a r , não chegando cont u d o , a t o r n a r - s e p r o i b i t i v o , e x c e t o para SNR's m u i t o e l e v a d a s . Con tudo, para a l t a s relações sinal/ruído, o comportamento assintõtico do a l g o r i t m o é 1 conhecido. De posse dos r e s u l t a d o s o b t i d o s , foram traçadas as c u r vas de p r o b a b i l i d a d e de e r r o v e r s u s relação sinal/ruído mostradas a s e g u i r , nas páginas 108 a 124 . 4.1.2 - Curvas de Desempenho As curvas de desempenho p a r a o a l g o r i t m o de Hartmann Rudolph o b t i d a s através de simulação em computador d i g i t a l estão 1 apresentadas n e s t a seção. É a d m i t i d o um c a n a l p e r t u r b a d o p o r um ruí do branco gaussiano a d i t i v o em todos os casos. O número de regiões' de quantização é a b r e v i a d o por NQ e PBIT denota a p r o b a b i l i d a d e de e r r o por símbolo, enquanto que PBLOCO denota a p r o b a b i l i d a d e e r r o por p a l a v r a . de \~ -«f -J J j J J J . -108F i g u r a 4.1 - SIMULAÇÃO PARA O 000100(7,4,3) Curvas PBIT x SNR Decisão a b r u p t a NQ = 2 Decisão suave NQ = °° J -109- <s> o e o o o e o o o o g o o o o o o o o o ^ \J u J J -111Figura 4.4 - SIMULAÇÃO PARA O CÓDIGO (7,4,3) Curvas PBLOCO x SNR - NQ = 2 - NQ = 4 - NQ = 4 - NQ = 16 Ej J •: U ••: J H d y ; .) a g o u i y J J J U -112h-| Fi-gura 4.5 - SIMULAÇÃO PARA O CÓDIGO (15,11,3) T-l Curvas PBIT x SNR 1 - NQ = 4 2 - NQ = 8 3 - NQ = 16 " . GNR o o o o o o o o o o o o ? o o o o o 'o o j F i g u r a 4.9 - SIMULAÇÃO PARA NQ Curvas PBIT x SNR 1 - Código (7,4,3) 2 - Código (15,11,3) 3 - Código (31,26,3) -116- -117- j Q o o o o o o- O o O D o o o o o o o < F i g u r a 4.11 - SIMULAÇÃO PARA NQ = 2 Curvas PBLOCO x SNR 1 - Código (7,4,3) 2 - Código (15,11,3) 3 - Código (31,26,3) -118- ^ . J :> J J •) J J J J j -119F i g u r a 4.12 - SIMULAÇÃO PARA NQ = 4 Curvas PBIT x SNR 1 - Código (7,4,3) 2 - Código (15,11,3) 3 - Código (31,26,3) \ 3 i i 7 10 3 11 • 7 GNR O O O O O O O O O O Q~ Q a Q iQ 3 li u u íj ü .) u u J u 3 • u J -120F i g u r a 4.13 - SIMULAÇÃO PARA NQ = 4 Curvas PBLOCO x SNR 1 - Código (7,4,3) 2 - Código (15,11,3) 3 - Código (31,26,3) o o o o o o o o ü o o :> o o o o o o J Figura 4.14 - SIMULAÇÃO PARA NQ = 8 Curvas PBIT x SNR Código (7,4,3) Código (15,11,3) Código (31,26,3) -121- •J ví' vi J 'J -J *J t> si • \ J v-/ vj 'J J J J U J J • F i g u r a 4.15 - SIMULAÇÃO PARA NQ = 8 Curvas PBLOCO x SNR 1 - Código (7,4,3) 2 - Código (15,11,3) 3 - Código (31,26,3) -122- J •) o Figura 4.17 y ÍÍ - SIMULAÇÃO PARA NQ = 16 Curvas PBLOCO x SNR Código (7,4,3) Código (15,11,3) Código (31,26,3) & O O O O O O O i. J ü J J -124- -1254 . 2 - DESEMPENHO DA DECQDIFICAÇÃO UTILIZANDO MÁXIMA PROBABILIDADE A POSTERIORI 4.2.1 - Considerações Gerais Uma avaliação será a p r e s e n t a d a do desempenho do segundo a l g o r i t m o ótimo d e s c r i t o no capítulo a n t e r i o r ( s e c . 3 . 2 ) p a r a vários ' códigos de b l o c o l i n e a r e s , supondo s i n a i s t r a n s m i t i d o s em p u l s o s de RF l i g a - d e s l i g a através de um c a n a l r u i d o s o . O a l g o r i t m o fará uso da treliça a s s o c i a d a ao código par a s i m p l i f i c a r as operações de decodificação. I n i c i a l m e n t e um código de b l o c o l i n e a r em GF(q) ê e s p e c i f i c a d o através de (n,k,d) e da sua m a t r i z de verificação de p a r i d a d e . A treliça a s s o c i a d a ao código ê então gerada de acordo com um p r o c e d i m e n t o melhor e s c l a r e c i d o ' na seção 4.2.2. As p a l a v r a s código t r a n s m i t i d a s p e l a f o n t e são geradas a l e a t o r i a m e n t e e de t a l forma que possuam uma distribuição de proba b i l i d a d e u n i f o r m e . Deste modo, a hipótese r e q u e r i d a p a r a o t i m a l i d a de do a l g o r i t m o é obedecida. 0 ruído na representação de banda es t r e i t a é novamente simulado u t i l i z a n d o o método p o l a r 122 | • Serão abordados apenas códigos l i n e a r e s binários, m u i t o embora a treliça' possa também s e r gerada para códigos de b l o c o l i n e a r e s multiníveis, As p r o b a b i l i d a d e s de e r r o por p a l a v r a e p o r b i t quando e s t e a l g o r i t mo de decodificação é u t i l i z a d o na recepção são d e t e r m i n a d a s p a r a 1 cada v a l o r de relação sinal/ruído (em d B ) , t r a n s m i t i n d o um numero ' s u f i c i e n t e m e n t e grande de p a l a v r a s código através do c a n a l r u i d o s o . A e s t i m a t i v a u t i l i z a d a para determinação d e s t a s p r o b a b i l i d a d e s ê novamente a frequência r e l a t i v a da ocorrência de e r r o s , de modo que as considerações sobre convergência dos r e s u l t a d o s d i s c u t i d a s na se cão a n t e r i o r a i n d a permanecem válidas. Com relação ao tempo de CPU r e q u e r i d o , considerações s i m i l a r e s as enunciadas na seção a n t e r i o r ' também são aplicáveis. -1264.2.2 - Implementação C o m p u t a c i o n a l da Treliça Será agora d e f i n i d a uma m a t r i z a s s o c i a d a â treliça gera da p o r um código de b l o c o l i n e a r em G F ( q ) , com o i n t u i t o de p e r m i t i r uma implementação da treliça sob o p o n t o de v i s t a c o m p u t a c i o n a l I 7 |. Seja [M] n uma m a t r i z com k q^ ^ linhas e onde cada elemento d e s t a m a t r i z é um v e t o r de [M] colunas, posições, i.e.r m, -l,n m -2 ,n »1,2 22,1 q n -2,2 0 (4-4) = m n-k q n m n-k , _ — m i — _ q ,1 qn-k ,2 n-k m. . com ( u u o' i V 1 1 < í < q 1 < k < n o u^ e ri {1,2,...,q n-k, } . P o r t a n t o , o numero de posições de memoria necessário pa r a d e f i n i r uma treliça de um código l i n e a r (n,k,d) em GF Cq) serã de n-k n-k+1 . ~ n q .q = n q posições. (.4-5) Cada v e t o r c o l u n a de [ M ] está a s s o c i a d o a uma p r o f u n d i dade k > 0 da treliça, e cada elemento nu. e s t a associado a um nó da mesma. Cada elemento p o s s u i sua coordenada k u^ deste v e t o r coluna nu k p o r sua vez i g u a l a numeração c o r r e s p o n d e n t e ao da p r o f u n d i d a d e a n t e r i o r t a l que s^Ck) = s_.(k-l).0£ h . k 1 f nó Deste -127modo, cada v e t o r mentos m ^ da p r o f u n d i d a d e et^ e GF(q) k i n d i c a q u a i s os nós e e l e que deram o r i g e m ao nó ao q u a l o v e t o r tá associado. Fixados um dado nó NO nu^. es 1 e uma p r o f u n d i d a d e PROF, MATRIX (NO, PROF, ALFA), ALFA = Cl, 1 , . . , , q - 1 d e f i n e uma q - u p l a c o r % respondente a ™NO PROF* A p r i m e i r a posição da q-upla s i g n i f i c a 1 que deve s e r c o n s i d e r a d o que o nó em questão f o i a t i n g i d o através 1 de a = 0 , enquanto a segunda posição s i g n i f i c a que o ramo c o n s i d e r a do se d i r i g e para o nó em questão através de a = 1 , e assim p o r d i a n t e . Os v a l o r e s i n d i c a d o s na q-upla fornecem os nós na p r o f u n d i - dade a n t e r i o r que se l i g a m com o nó em questão. É assumido que v a l o r zero i n d i c a que nenhuma ligação deve s e r c o n s i d e r a d a . Como o 1 exemplo, o v a l o r de MATRIX (.3,2,0) f o r n e c e q u a l o nó na p r o f u n d i d a d e 1, o q u a l através de a = 0 a t i n g e o nó 3 na p r o f u n d i d a d e 2. O procedimento u t i l i z a d o para e x p u r g a r a treliça asso c i a d a ao código de b l o c o c o n s i d e r a i n i c i a l m e n t e a construção de duas treliças a u x i l i a r e s . A p r i m e i r a de-Ias, TRELLI 1 , ê gerada a p a r t i r da p r o f u n d i d a d e k = Q até a p r o f u n d i d a d e k = n; enquanto que a segunda, TRELLI 2, ê gerada i n i c i a n d o na p r o f u n d i d a d e a profundidade k = n até k = 0. Os caminhos que c o i n c i d i r e m nas duas t r e l i - ças fazem p a r t e da treliça expurgada, em caso contrário o caminho ê apagado. Este p r o c e d i m e n t o ê melhor compreendido quando a p r e s e n t a d o nos exemplos mostrados a s e g u i r . Exemplo 4.1 - Caso binário. Dado o código de b l o c o çao de p a r i d a d e (5,3,2) com m a t r i z de v e r i f i c a - [H] d l 1 2 1 Q [H] 1 A matriz [M] Q í ! Q í que r e p r e s e n t a a treliça a s s o c i a d a ao có- d i g o é construída de acordo com os passos mostrados a b a i x o . Tem-se n=5, k=3, n-k=2, d = 2 n f q = 2 e q "~ k = 4, -128- Profundidade Estados K=0 K=l K=2 K=3 K=4 TRELLI 1 K=5 [l.Ql [l,Õ) [1,4] [1,3] [1,2) [0,1] [2,0] [2,3] [2,4] [2,g [0,0] [0,| [3,2] [3,1] [3,4] [0,0] [ 0 , | [4,1] [4,2] [4,| i= (o°) TRELLI 2 [1,2] [ 1 , | [1,4] [1,3] [1,1 2= ( ? ) [ 2 , j [2,4] [2,| [2,4] [0,3 3= CJ) [3,4] [3,3 [3,2] [0,0] [0,(5 4= C l ) M K=0 K=l K=2 K=3 K=4 K=5 [4,g [0,0] [0,^ F i n a l m e n t e a treliça expurgada a s s o c i a d a ao código binã r i o (5,3,2) é e n c o n t r a d a usando TRELLI 1 e TRELLI 2, K=0 K=l K=2 K=3 K=4 K=5 TRELLI i= ( 8 ) [1,0] [1,0] [1,4] [1,1 [1,2] 2= ( ? ) [0,1] [2,0] [2,3] [2,4] [0,0] 3= (è) [0,0] [0,1] [3,2] [0,0] [0,0] [0,0] [0,2] [4,5 [0,Õ| [0,0] I -129Exemplo 4.2 - Caso multinível. Como um segundo exemplo serã c o n s i d e r a d o um código de 1 b l o c o (4,2,3) d e f i n i d o em GF(3), com m a t r i z de verificação de p a r i dade dada p o r 1 2 : 1 0 [H] = 2 2.*0 1 Os parâmetros são: n-k n=4, k=2, n-k=2, d=3, q=3 e q =9, A treliça associada a e s t e código l i n e a r e a m a t r i z r e p r e s e n t a n d o a treliça são mostradas: [M] -130A geração da treliça p e r m i t e a implementação de d i v e r sos a l g o r i t m o s p a r a decodificação de códigos de b l o c o l i n e a r e s , a l guns apresentados n e s t a t e s e . 4.2.3 - Curvas de Desempenho As c u r v a s de desempenho p a r a o a l g o r i t m o de maximização da p r o b a b i l i d a d e a p o s t e r i o r i das p a l a v r a s código o b t i d a s através 1 de simulação em computador d i g i t a l estão apresentadas n e s t a seção .. As considerações d e s c r i t a s na página 107 sobre a notação u t i l i z a d a ' novamente se a p l i c a m . E s t a s c u r v a s permitem uma visualização da mel h o r i a o b t i d a com uso de decisão suave. O caso onde decisão suave é u t i l i z a d a q u a n t i z a n d o em é também c o n s i d e r a d o . Q regiões as amostras r e c e b i d a s do c a n a l F i g u r a 4.19 - SIMULAÇÃO PARA O CÕDIGO (7,4,3; Curvas PBLOCO x SNR - Decisão a b r u p t a NQ = 2 - Decisão suave NQ = 00 -132- J .r F i g u r a 4.20 - SIMULAÇÃO PARA O CÓDIGO C u r v a s P B I T x SNR J J J 133- (7,4,3) (Deteção p o r envoltória) 1 - Decisão a b r u p t a NQ = 2 2 - Decisão s u a v e I i 0 • 1 2 3 5 A NQ = « "6 7 S 9 10 11 - 12 SNR n n n o o o n o o ; i o o o o o n o s d ív >j u >J t> j J ^ J Xà 10 J U U J J -134F i g u r a 4.21 - SIMULAÇÃO PARA O CÕDIGO (7,4,3) Curvas PBLOCO x SNR (Deteção p o r e n v o l t o r i a ) . 1 - Decisão a b r u p t a NQ = 2 2 - Decisão suave <- 0 1 '2 3 '4 S 6 NQ = °° . 7 : O O O O O O O * O O 8 9 10 11 '12 GNR O O O O O O O O O CAPITULO V CONCLUSÕES 5.1 - ANALISE DOS RESULTADOS O i n t u i t o p r i n c i p a l deste t r a b a l h o é o de a p r e s e n t a r e a n a l i s a r procedimentos de decodificação de códigos c o r r e t o r e s de e r r o s , em função da m e l h o r i a p r o p o r c i o n a d a no desempenho de s i s t e m a s c o d i f i c a d o s . Como v i s t o , t a l m e l h o r i a ê o b t i d a através do uso da i n formação probabilística a s s o c i a d a as amostras r e c e b i d a s , e em g e r a l ' é conseguida as c u s t a s de um aumento na complexidade do s i s t e m a . No capítulo I I , após a revisão sobre códigos l i n e a r e s , foram i n t r o d u z i d o s p r o c e d i m e n t o s subótimos que empregam têcni cas de decisão suave ( s e c . 2 . 2 ) , os q u a i s p r o p o r c i o n a m uma m e l h o r i a 1 considerável no desempenho do s i s t e m a , como mostrado nas c u r v a s c o r respondentes as f i g u r a s 2.4, 2.6 e 2.8. E l e s são m u i t o a t r a t i v o s l e vando-se em consideração que o uso de regiões de quantização é ade quado p o r f a c i l i t a r a implementação u t i l i z a n d o técnicas d i g i t a i s . O procedimento p r o p o s t o por Wolfenson-Rocha é de grande importância , v i s t o que é um dos poucos esquemas de d e c o d i f icação que assume ser desconhecida a distribuição de p r o b a b i l i d a d e da f o n t e . A m e l h o r i a ' p r o v i d a p e l o uso d e s t a técnica e n c o n t r a - s e a n a l i s a d a com d e t a l h e s na referência |7|. O desempenho do a l g o r i t m o de decodificação p o r d i s - -1 JO- tância g e n e r a l i z a d a I I f o i a n a l i s a d o através d e simulação e m comput a d o r , e comparado com o desempenho do s i s t e m a empregando decisão 1 a b r u p t a , r e s u l t a n d o nas curvas das f i g u r a s 5.1 e 5.2 mostradas a se guir. Para os procedimentos ótimos d e s c r i t o s no capítulo I I I , o e s t a b e l e c i m e n t o da r e g r a de decodificação p e r m i t i u a d e t e r m i nação do comportamento assintótico para a l t a relação sinal/ruído.As simulações r e a l i z a d a s para e s t e s a l g o r i t m o s estão a p r e s e n t a d a s nas seções 4.1.2 e 4.2.3 e a obtenção d e s t a s c u r v a s são de importância' fundamental n e s t e t r a b a l h o . A p a r t i r de c e r c a de 12dB, a aproxima ção u t i l i z a n d o a expressão assintõtica f o r n e c e e x c e l e n t e s r e s u l t a dos, e é acima d e s t e v a l o r que a simulação se t o r n a p r a t i c a m e n t e i n viável. Deve s e r observado que já e x i s t i r a m problemas na convergênc i a da estimação da p r o b a b i l i d a d e de e r r o quando u t i l i z a n d o o código (31,26,3) , i s t o porque a r e g r a de decodificação d e s c r i t a p e l a equação (3-2) t o r n a - s e excessivamente complexa* aumentando de ' modo sensível o tempo necessário p a r a d e c o d i f i c a r um b i t . E s t e f a t o está r e f l e t i d o em algumas c u r v a s da seção 4.1.2 p a r a os maiores v a l o r e s ' da relação sinal/ruído. Quando o número de níveis de quantização ê aumenta do, obtém-se informação probabilística mais d e t a l h a d a p a r a s e r u t i l i z a d a p e l o d e c o d i f i c a d o r . E n t r e t a n t o , um aumento no número de ní v e i s de quantização s i g n i f i c a um c r e s c i m e n t o na complexidade dos c i r c u i t o s d e t e t o r e s . Em todos os procedimentos d e s c r i t o s , o b s e r v a se que a medida que o v a l o r de NQ aumenta, o ganho i n c r e m e n t a l relação sinal/ruído para se o b t e r uma dada p r o b a b i l i d a d e de e r r o cada vez menor, de modo que grande p a r t e da degradação que o c o r r e quando NQ = 2 na é 1 pode s e r superada sem que a complexidade do s i s t e m a se t o r n e p r o i b i t i v a . A informação a d i c i o n a l o b t i d a p o r q u a n t i z a r as amostras r e c e b i d a s em mais que 16 níveis a c r e s c e n t a m u i t o pouco aquela o b t i d a p a r a 8 níveis. * Compare e s t e caso com o d e s c r i t o no exemplo da página 83. ' F i g u r a 5.1 - SIMULAÇÃO PARA O CÓDIGO (7,4,3) -139- Curvas PBIT x SNR 1 - Decisão a b r u p t a NQ = 2 2 - Decodificação p o r distância g e n e r a l i z a d a I I 0 7 SNR 10 11 12 F i g u r a 5.2 -140 - SIMULAÇÃO PARA O CÓDIGO (7,4,3) Curvas PBLOCO x SNR 1 - Decisão a b r u p t a NQ = 2 2 - Decodificação p o r distância g e n e r a l i z a d a I I 0 1 .7 JNR 2 C O OJ O O o o o 10 cJ o o o 11 o 1 a As curvas c i t a d a s na página 105, usadas para v e r i f i c a r a s i m e t r i a do ruído Gaussiano gerado são apresentadas a se guir. 5.2 - COMENTÁRIOS Estas técnicas d e s c r i t a s são de p a r t i c u l a r i n t e r e s se para sistemas de comunicação v i a satélite, em comunicação m i l i t a r e em comunicação e s p a c i a l de um modo g e r a l . Uma i m p o r t a n t e e a t r a t i v a aplicação está no emprego da decodificaçao probabilística* em sistemas de comunicação u t i l i z a d o s p a r a transmissão de dados em c a n a i s de HF, de modo a a s s e g u r a r uma boa c o n f i a b i l i d a d e ã* t r a n s m i s são. Neste a s p e c t o , ê s u g e r i d a uma continuação d e s t e 1 t r a b a l h o , propondo-se análise e implementação dos a l g o r i t m o s e s t u d a dos, a p l i c a d o s p a r a canais de HF. Com relação ao p r o c e d i m e n t o p r o p o s t o p o r J.Wolf ' d e s c r i t o no capítulo I I , deve s e r mencionado que ê um p r o c e d i m e n t o ' ótimo, e q u i v a l e n t e ao a l g o r i t m o de maximização da p r o b a b i l i d a d e a p o s t e r i o r i d e s c r i t o no capítulo I I I . Contudo, a formulação matemãtji ca no u l t i m o caso, além de maior r i g o r , p e r m i t e a interpretação de "correlação g e n e r a l i z a d a " e o e s t a b e l e c i m e n t o de c o t a p a r a a p r o b a b i l i d a d e de e r r o p o r b l o c o . O mais i m p o r t a n t e é que p e r m i t e o de decisão suave usando NQ = 2^ regiões de quantização, o que uso de acordo com a simulação r e s u l t a em considerável m e l h o r i a com relação a decisão a b r u p t a e uma simplificação enorme no d e c o d i f i c a d o r . Ademais, comparando-se as expressões u t i l i z a d a s na decodificação, vê se que a segunda a p r e s e n t a uma vantagem c o m p u t a c i o n a l . No caso de códigos de b l o c o , f i c a c l a r o que o a l g o rítmo de Hartmann-Rudolph pode s e r implementado u t i l i z a n d o a t r e l i ça associada ao código d u a l . A implementação c o m p u t a c i o n a l da t r e l i ^ F i g u r a 5.3 - SIMULAÇÃO PARA NQ = 4 1 r-i 1 4 2 ~ Curvas PBIT x SNR 1 - P a l a v r a toda n u l a 2 - P a l a v r a toda um hl CL fNJ 0 o o o o © o o o o F i g u r a 5 . 4 - SIMULAÇÃO PARA NO = 4 -14 3- • SNR O 0 O O G o o o o o o © O O o o o o ® o c ça na forma d e s c r i t a na seção 4.2.2 e nas s u b r o t i n a s das l i s t a g e n s do apêndice A, p e r m i t e a simulação de d i v e r s o s t i p o s de d e c o d i f i c a d o r e s de códigos de b l o c o . Algumas versões dos programas estão a p r e s e n t a d a s nas l i s t a g e n s do apêndice A. E n t r e t a n t o , d e v i d o ao tempo de CPU r e q u e r i d o , os programas não podem s e r c o d i f i c a d o s p a r a um caso g e r a l , de modo que devem s e r processadas algumas pequenas alterações para cada caso específico. Ainda como sugestões p a r a p e s q u i s a s f u t u r a s , dev e r - s e - i a c o n s i d e r a r o uso de m i c r o p r o c e s s a d o r e s p a r a implementação' dos d e c o d i f i c a d o r e s ótimos p r o p o s t o s no c a p i t u l o I I I , p e r m i t i n d o i n c l u s i v e o emprego de subtreliças. Com relação ao a l g o r i t m o de d e c o d i ficação por distância g e n e r a l i z a d a I I , s e r i a i n t e r e s s a n t e t e n t a r des e n v o l v e r uma c o t a para a p r o b a b i l i d a d e de e r r o . Ê i n t e r e s s a n t e o b s e r v a r que a decodificação distância g e n e r a l i z a d a I I r e s u l t a em uma p a l a v r a onde a medida por dos c o e f i c i e n t e s de c o n f i a b i l i d a d e s c o n d i c i o n a i s dos dígitos é máxima Este f a t o e n c o n t r a - s e demonstrado no apêndice C. A medida de c o n f i a b i l i d a d e a s s o c i a d a a uma c l a s se pode s e r determinada mesmo no caso onde a partição do espaço de observações r e s u l t a em c l a s s e s de c o n f i a b i l i d a d e não simétricas, e pode ser c a l c u l a d a no caso multinível. É possível c o n j e c t u r a r que e x i s t a uma maneira ótima de combinar os c o e f i c i e n t e s de c o n f i a b i l i d a de p ^ de modo a o b t e r um a l g o r i t m o que m i n i m i z e a p r o b a b i l i d a d e ' de e r r o por símbolo ( s i m i l a r ao d e s c r i t o no capítulo I I I ) que possa' s e r aplicável a códigos de b a i x a eficiência e que s e j a s i m p l e s no caso multinível. Uma p o s t e r i o r extensão p a r a decodificação de c ó d i gos c o n v o l u c i o n a i s s e r i a b a s t a n t e ütil, p o i s n e s t e caso os códigos ' u t i l i z a d o s geralmente são d e t a x a l / n . As técnicas de decodificação a p r e s e n t a d a s n e s t a ' t e s e se mostram m u i t o poderosas e práticas em c a n a i s que tenham com- portamento aproximadamente semelhantes a canais sem memória. Com o c u s t o do hardware d i g i t a l d i m i n u i n d o r a p i d a m e n t e , o uso d e s t a s técn i c a s crescerá l a r g a m e n t e em aplicações práticas em situações c o n t r o l e de e r r o s . de - 146 APÊNDICE A C C C ob P h / u b S " t 'J"ir '-h U t C O ü J F I C A C A U DL C U U I G U S LJ Nfc.Ahfc.iJ Al»GUnÍ'l*Ú Üfc HAKTHANK h KÜÍiüLHH J . i F.Grih AL L i , b J J , hUUfeU, CHr.C* Ü,(>ftlN,G,H, * ,£>K2,1 , A ül 5»KÍ,S1ÜH H ü U n l > ( 4 , 4 ) , 0 ( i ? , 4 1 J , G i J * J , h ( 4 / J , P 1 ( l o ) F U ( 1 6 J , K ( 1 6 ) , K U l d -1),XC32J CüKftuii U , N C , L , 1 , J DAjA i i / 3 2 4 0 / X / 3 2 * 0 / y t . S / » í t S / ^ t-*r ( A ) = 1 . -h-hl- C I X J 6 U 2 = ^«JK 1 ( / „ J L N I K M U A L-L ü A ü ü ò i H L U C r C U ü t n t < i l r . l t ) , 11 J KUKKA r i 1 H 0 , •t.l«'J f c K N K l > = ' / J r # 1 # C 11 # r # # Ü F K H C UU 1 J = ^ o , í- i L t = * HAND. L M'] ' j K t A l ) ( M , * ) M , r.C , ÜrtlN NsNC-fcC lh ( x L . G l . 3 2 . Ü K . N . G 1 . b ) S T U P „ = 2 * • iv NCPlshC+1 [JCP)s.'«C+l l . l ' l = l'.14 1 Li 1 - - - 1 r L 1 = •— í A r« 1 l t i S , i z J t ÜKMA J l 1 n l ' , C 1 Lbfc. COL-r.? VKS üh fl Ü . 1 Kt.Aü( J 3 ) rfc-S i r. fcUKKAKÃiJ 11- í 1 r.M h . t . c . i r : > ) í e « J 1Ú 1 0 0 0 K u i i f w p/ C U Ü Í G U O C Í C L I C O S i P U L j L f c O f e i O Gr.HAüUKJ 1 1 f 4 c C C C 44 100 you 400 4 00 bOO C 1000 b3 4 (7,4J => 1 3 , ] , , Oj = 1,0,1,1 l l b , l l j => 1 4 , 1 , 0 J = 1 , 0 , 0 , 1 , 1 1 3 1 , 2 b J => l b , 2 , 0 J = 1 , 0 , 0 , 1 , 0 «KlTtíb,44j FUKV.ATI 1 H 0 , • f c l i J f c K G ( A ) = ' , / ! KbAL»(M, * M G t 1 J , 1 = 1 , ! - F l ) A U1=1 ÂINCFI1 = 1 üü 2 0 0 K=l,i«Ci'l I K ( A l ?\ 1 , L U . O ) G O i U 1 0 0 HiK>sI CALL SMÜÜ21A,GJ CALL S H J f r l l G l G«l 1U 2 0 0 C'MLL S H l f c J ( G J CUft 11 ivUb i)U 4 u u 1 = 1 , 4/ C h h C K = CMfc.LK • A ( 1 1 I I CCHCCIK • Nfc . O ) S T Ü H DU b ú u 1 = 1 , * b 1 u u 4 0 0 J = l , ..C Dll,NCPl-Jl=nlJJ CALL S H I F T C t i J C u u l 1 . UK Gu 10 2 0 0 0 H U H * A P / C ü U l G U S L)t f i . u C u "f\lih I b , b b J Í- Uk fi'it i I 1 MO , ' h »1 C.F UU o 0 0 1 = 1 , * Ai i - L J C L J C ü ò . NÚCLEO DE PpQCES&TlEtyTPtPJ PA£*Of p A > J > I V E f l f c i p A D J > E D E R A L DE P E R N A M B U C O " - 147 bo bOO t UK»*A113*111,1À ) ) CUftllitUfc, C Ufr.KAfcüU FALAVr<A.S ÜU CÜUlGlJ UüAb. Ü Ü 7 0 0 1 = 1, . ^ b l lP!s)+l ÜU 7 0 0 J = I P 1 , ÍV 5 l ' h A n CALLJ /oo cumiNUc J t ' l f e * b l * 3 ) G U 11» oOO Ü U eOO b = / , * b l i lM»L>=lfc.NÜ- 1 1>Ü o 00 1 = 1 , Í K N Ü bUOf«U( L , J ) = r\ + 1 JU=bÜüftDlb-1i1*1J Jf = b U U N ü l b " l , N L i J ÜU bi<y J = J u , J I CALI. S C K A * CUfci liiÜt tf 00 i = (0J//! A=10 ALL=W MJ-.thu Üt h t G J u K í Uü bO J í, N = 2 , 4 , l % O üfct uU A N T I Z A C A Ü i = Nu hhl J Kl 3 , ) J U J K U H M A T l l H l * 4 9 A , •üftJ V b k ü l ü A D L f-fc.UC.tfAL. üt. Pfck»« AMBUCU* , / , t»lX , • MfcSTRAO -U fc> tNGfe.KHA.KlA C L & T K 1 C A ' , / i ü A , • * * U t C U i J l K J L C A C A U D K C O U l G U S L Í N E A - K b S - A L G Ú R U K Ü U L HAKIWANN b h u t - U L P h * * • » / , b X • K U s • 1 4 ) MOlsNO-l VAKlANUÜ S I G U M b - l U - N U J S t KAJ1U. ÜU bo S N k = l 1 . , \ i . , 1 . NI 1=o 1 # r Cl K=l (Lute N U I S L ) t» = Z* l i - u l )/ÍNÜ*SO'd ) Fl 11 J = 0. b»t.Kh C lb ) C b = Z,/ l i^*í>^iJ 1 Fuilj-ü.bUl.ítKHh)) K> Ni»-1 I r i J G H NUlSfcJ PIlhw)=FUl1J PUlMJjsPl(1 ) KK<*lr-J l P l f « Ü » £ U 2 J G U JU 3U ÜU 30 K = 2 N 0 1 bls£+lf«0*K+l ) / l w U * 6 U 2 J C C v # B2 = Z* i s*g*K J / i NQ*&U2 J 30 C Pl(K)=Ü.5*ltKF(Bl)-t:f<fe (62> )' PÜÍNO-IW 1 ) = P 1 I M CUNUNÜL CALCOLU ÜÜS KU'Ò ÜU bO 1 = 1 , N U K ( l ) s c i - F l ( l J / P f H l ) J/C1.4P111 J / P U l l ) ) «O C U M I N U L # NÚCLEO D E P Ç p J E ^ W ^ V J » ^ ) E D A D O S D A U N I V E R S I D A D E F E D E R A L D E P E R N A M B U C O # JBh=u. íHt=u. C« C C C C c C C C C C C bll=(10**4)»NC ò JIJ-U. 5 1 « Ü L A C A U ÜU A L G Ü K 1 T M U Du 4u KD1G=1 , B X 1 > N C M2 = U D ü l u ]=1,NC GKKAivUü KUiüÜ GAUSS1AMJ. 1 b Vl=/*«AlvlbUJ-l S=V 1 »Vl-frV2* lt- ( Ò . G t . l ) bü 1U lb V = vl*Sünl ALÜGCSI/s; K=S1G«A*V FÜSSlblLlDrtutò: l i - U . G E . A / 2 . } f t * 2 = Nlí^+l IfrU.LE.-A/2.)NÍ2=N12*1 I N J E K V A L O ONDE C A I U A AMÜSXKA =NK NX = ( AbL*A-»y j * N Ü / A t I rKOtí y D l v l S i t í L E aí A/NU. IS Z E k Ü I K U i . L T . l J.\i=l l t - (M ,b'J ,.NUl JNYsftÜ KÜll)=KlN)fJ lü CÜNJji.ut. f* * 1 = M 1 + u i 2 lb lNl2.LE.Xj Gü TU 4 0 DU Jb 1=1,MC SP = Ü. DO 2b J = l , w HK0D=1 . ^ DO 2 0 L = 1,WC DELTIL=1 IV t J . N E . L ) D E L I 1 L = U . I F I D I J , L ) . N E . D E L T I l.)PROD = P k O D * k U ( L ) 2 0 CONTINUE 2b S P = P k O D * S P D E C I S à O : S P > 0 . E S T I M A R C~ = 0, S P < 0 . ES11MAK C ~ = l POSSIBILIDADES: lFlSP.Lfc.O)TBE=TbF* J ÍF(SP.GT.O) f b t =lBE"fl 3 b COI.TINUF IF(TbE.GT.STO)TPE=TPfc+J STO='JBE 4 0 CONTINUE CALCULANDO PKÜHAblí.) D A D t S DF E k k O . PEB=TòE/BlX PEP= J PMrJC/ftJ 1 S A Í D A DOS D M D O S H k l T E ( 3 2 ) S r J K , T B E , P E B , T P E , kr.P,r. > 1 2 FORMAI(1 H O , • S K B = ' , L 1 4 . b , 4 X , l b t = " , E 1 4 . 8 , 4 X , 'PEB= ' ,El4.tí,4X, • X -PE* ,£14.fc,4X, " P E P s * ,fcl4.h,/', • 0 * 3 7 X , N Y l = *,161 bO CONTIMüfc STOP END f , f , f ' NÚCLEO DE PROCESSAMENTO DE D A D O S DA U N I V E R S I D A D E F E D E R A L DE P E R N A M B U C O 148 S l H R G T l f c A P/ CfclirUlifi l>E Éfcf - A F K f i X . P O L I N O h T A L Fi í«ÇAO D I S T R I B U I CAO KQXV.hh DE PROf A M M DADE ÜnP.Ü / E C X ) / > 7 . 5 E - 0 8 i«ê.£ã - DEFMhTAl-t.siíi r-'i- G t w H A k l A t L L T KGfc ICA. £ SI STF.;-AS FÜÍ.CTIOA LHrr(7) X*sAdS(SôRT(2. ) * Z ) ;= 5 C R T ( l / ( 2 * 3 . 1 4 1 5 9 3 ) ) r= ,23Í&419 òl = .3193bl5 b 2 - - . 3b65b3B 63=1,78147« p4=-l.821256 Ébsl,3302740 1=1/(1+P*X) ERFC= 0 * E X P ( f - X * * 2 ) / 2 ) £,ãFC = E R P C * T * ( R l Í T * ( f c 2 4 T * ( B 3 + T * ( & 4 + l * 6 5 ) ) ) ) Ei<FC«2.*EftFC R T Li H i r.í.D S U 6 R 0 U T I N E SV.0D2 (X.G) I%TEGER X(32),G(32) LO 1 1 = 1 , 3 2 XCI ) = I A B S ( X ( I ) - G ( I ) ) P£TU££ 1 L i , ü SüèROüTIivE S K I F T ( G ) 11 '7 cIGER G C 3> ") , s T n l , S T ü 2 STClsÇCl) Lü 1 1 = 3 , 3 1 Siu2=G(I+l) G(I-H)=STU1 I £TÜ1=ST02 1 CüãXltfUE G(1)=STÜ1 RcTUKr. EjjD SüBKfjüTIlvE S ü B R D U T I N E SCRAH IUTEGEP. D D X ^ E t í S l U M 0(32.31 ) CO:'f.Üí- D,NC,K,J»J DO 1 3 L=1,;<C D ( K , L ) =ÀbS ( D f 1 . L ) - D ( J , L ) ) R E T UP K NÚCLEO DE PROCESSAMENTO DE D A D O S i DA UNIVERSIDADE FEDERAL DE PERNAMBUCO- _ C C C üFPE/DES Cnry :F O c C ü D l F l C A C A O DE C Ó D I G O S L I K E A R E S A..Gú?lT.-iO D L D F C O D I r 1 C A C A ü ROR H A X I H A PROb A B l L I DADL A P O S T E R I O R I CO ri- OU GF . ri . tf P S . J 1 M 1 1 ó V. H C ( 7 l , r . f . GFQ , h A T ( 7 ) , H ( 3 , 7 ) ül.- » S I Ü . J I-ÍAJ RI x ( 3 , 7 , 0: J ) , M A T R I Z ( 8 , 7 , 0: 1 ) , p E T R I X ( R ,7 , 0: 1 ) DIriEf.SIÜt, K f 7 ) , S T A R ( 7 ) ,P1 ( 1 r>) , P O ( l t > ) , A L O G F j ( 1 6 ) cRr U ) = l . - L R F C ( X ) ÓQ2 = Ò0KT(2 . 1 NQsSo;NQlsftO~1 *^ GFf 1 GFO=GF+1 p,« 7; ri=4 J=:.-!N í«P5=GF0**J * R I T £ ( 5 , 3 3 ) N . K ,GFQ vRIT£(b,11) ü ? c f ' ( U M 7 = 2 0 , F l T . E . = ' H.C AT ' ) DO 1 J J = i . J K.EADC20,*) C H ( J ü . i V W ) , f v N r l , N) 1 AR1.T£(5« 1 0 ) f Hf ü J , 2 C A L L T H F I . L l f h.í-ATRlX, V A T K I Z ) CALL EXPUR(KATRTX,MATRIZ) i. h 1 Ts. í 5 , 2? ) DO 2 K 1 = J . UpS . v R Í T £ ( S , 1 0 ü H f : : a T R J X ( K l , K 2 , K J ) , K 3 = 0 , G F ) , K 2 = 1 ,N) DC b ) , NN=1 |N) S'ÍK=0.,l2.,lj jT£ = 0. C Z=10.**CSfoR/?ú.) Ps7*?í01/(NO*S02) PI ( i ) = 0 . 5 * R P r C ( B ) BsZ/(NO*SÜ?) PO(l)s0.5*fl.+FRF(e)) 17 231 Pl(NO)spo(1) Pü(ivO)=Pl ( 1 ) l f (i\O.L£.2')STüP DD 17 I R E G = 2 . N Q l 61=Z*(NQ-IRÊG*1 )/(NQ*S02) 6z=Z*(NO-I$£G)/(HÔ*S02) PI fIREG)sO»5*(FRF(& 1 ) - E R F ( B 2 ) ) P u ( . \ Q - I K E G + l ) s p l MRc.G) CUI-'TInU£ D ü 2 3 1 I P t G = 1 , N.0 ALPGFI ( I R E G ) s A l . O G ( P l (IREG)/Pü(IREG)) C 24 3 UO 4 Kü-'• = 1 . N'*ORDS C A L L >;0Rr;5(MATRTX,C) • XS:vR = S..R C A L L NUl£>E(XS»3R,J> , K , C , S T A P ) L>0 2 4 * X = ! , M STMPÍ KA)=ALnGFl ( lFJX(S'i AR(KX) ) ) CALI CüRRELf•ATR1X,PcTRIX,STAR) CALL S U R V l V f r a X R I X , P ^ T h l A , h A T ) IERRüRsO ÚC 3 K X = 1 . X IP r . H } R = l L R r r W l A r S ( C ( K X ) - H A T ( K X ) ) T&£ s 1 n t + I E R P Ü P , ' j NÚCLEO DE PROCESSAMENTO DE D A D O S DA U N I V E R S I D A D E FEDERAL DE P E R N A M B U C O - 151 IF(TLRKOK.NF.O)TP^STPE-* 1 CO . T l ? ü E P E ô = l B t / ( M* rjv.rm p g ) pEr=TPt/üVORDS . F.lTt.(5,<iOS .W,Pr.fc , P r P 1 5 C Ci-.TinuE 10 ÍCH 11 22 33 A T ( IH Á T ( 1 HO ATdriO AT ( 1 n 0 AT(lttl RX 10 ( 1 1 # 1X ) ) • . ' ,2X,1ü( ' . [ ' , 1 1 . ' , l , I 1 , J ' ,2X)) B X . ' M A T K I Z DE V t R l F l C A C A O DL F A R l ü A D E H"• ) / / . bX , t> A'í R J Z A í j S U C I A D A A 1 H E L 1 CA * * * * • ) 4 4 X ; • U F I V b R S l D A D F F E D E R A L üt PERNAMBUCO' #/» 4 7 X # M E S T R A ELÉTRICA»./,30X,•** DECCDIFICACAü DE CÓDIGOS L I N E A ti E S À L G O K I T M O uF. ROCHA J H * * ' / / / , 9 X # ' C Ó D I G O D £ D L Ü C O C ' , I 2 , ' , ' .12, l ) , 3 x . » 8 0 r R F G F C ' , l i , ' ) ' , / / / ) r l"'h' A T C J H 0 . 5 X . 'S.vH=' , F 4 . 1 , 5 X , ' PF.b=' . L H . f c . b X , ' P h l P - • , E í 4 . 8 ) STÜP t Gr : F ORí r On. rfin: v 1 1 1 # , 44 ; NÚCLEO DE PROCESSAMENTO DE D A D O S DA U N I V E R S I D A D E F E D E R A L DE P E R N A M B U C O " C C C C SUfc»küTlf»A H / C A L C U L O [ I f c . t H I - A H k f i X . P U L J M M J A L KU;«CAU D J M K j n J l C A O NüktiAL L'h P K U b A B l LJ D.AlJh frKl / r ( A j / > 7.b K - U Ó ü t t à - O f c P A k l A w f c h l i J r u G b M i A k l A K L t T küí» I C A b M S l L - . A o H UNCTJUÍÍ EftFC(Z) A = A b S ( S Q K ' J ( 2 * )*Z) y= S ^ k l l 1/(2*3*141593 )J " Bl = » 3 1 9 3 « 1 5 B2=-.35bbb3ò 03=).70147« B4=-l.821256 ob=l.Í30274U C í = 1 / ( 1 -t P * X ) EKFCs 0 * t X P l ( - A * * 2 ) / 2 ) r.hr C = t k F C * T » ( B I 4 1 * ( H 2 * T * ( B 3 * ! • ( b4«r 3 • « b ) > 1 ) t h F C = 2.*bhfr C Kb1ÜK bNO CtllKEbLli2NOCALiiTkAfts»ü>41kAkOB#bkXPUki6«kUPüSf7Ai012>E*dCOKitfc,bft9&Uf(Vl V C CHI GERANDO /* I h t L i C A MAÜ-EXPUHGADA C S ü b H ü U T l h i b í k b L b J l H , * Al kl X , *SA 1 k 1 Z ) CU*- r [i,N Gè , '.* , N P Ô , J lw i bGfcK ML.* A , Gr , ri ( J , A ) , KATfC JA ( fcPS , , Ü : Gr ) ,MATfcl >.( NPS , hj, 0: GF J C GbkAftDü A I K f c . L b l S 1 IKfr N A T k l X J C A L L M I C A L ( 1 » J , 1 * -•' ATk 1A , M J DO 1 bi) 13 1 C KX = 2 , • , l 1 ' N A T = ] , Í;FS > "'NÍ l— i<- A I 1SU'^ = 0 DU 13 ALr;v = ü,Gr 1 5 U y s l S U H 4 S A . T » * ] X {* \A'J , ( • ) ' , .°.Lr A J l b d S ü y . K O . Ü l G U Tu ) C * LL ISfÜCAL( 1 # fckX, A T , « A l k J X , H ) CLMJINUb GLfcAfcfrO A I K L L L 1 6 2 ( f c * r v A T K l Z J CALL NÜCAL12,N,1,MATRIZ,H ) L»U i KX~N - 1 , 1 , - 1 KKA2KA kY=KX4 1 DO 2 r.Ml=l , r»PS KXAT-NA1 DU A L F A = Ü Gr 1 F l H A1 h l Z ( « u A T , k i , A LI- A ) . r.u • U1 (*Ü l u 2 C A L L >«üCAL( 2 * r:kA » ATtf 1 Z l * í* AT # k i , A Lr A) HA1 k l Z , h ) CüKJlnÜb ht. IL.hr. r v 2 # c C<2 C CALCULAkDü 2> U B £ O Ü1 1 Cü'-."ü,\ Gr 1u 11 Gbh M 151G=1- NÚCLEO OE PROCESSAMENTO DE US .OS - Pktè üCHlKhitlU UÁ- "ATrilZ DA TKÊLJCA r. N ü C  l ( i l ,M , A j , ^ A J k , h ) , vi, l>Pò, J 1 , A LF A , r. I ( b ), Cl l 5) , Gr , G F O , r. A T K Í WPS, N , Ü: G F ) , H (J , u ) 1 J ( T-J) D A D O S DA U N I V E R S I D A D E F E D E R A L DE P E R N A M B U C O 1 5 2 &FU=GF-»J Ç A L L rkAï.ObtGFW, J, AI , h I ) DU i Mbt* M = U G* í»Ú 1 J l = 1 , J LL=h ï ( J l ) • 1 5J G*ALFA*H I JJ, K A ) CI ( Jl )=rUD( LL,GF U) l F / C T C J J ) . L 1 . O J C K J J ) = C T ( J 1 M Gift CONTINUE CALb TftANBDlGFO* J , N O , C I ) J F ( &T . tu . 1 ) MATH ( NU, KA , Al.f- A ) = A'J I F ( N T E O « 2 ) M A T K ( A l f c X , ALP A )=i»ü CÜMlNUfc 1 # 1 v 2 ^ r frei URN F. •* D C 1 n ANSF Uh ACA» » H ft CtJ C S U B R O U T l N E l h Aw o u ( G r ft J , O U , o f t ) l i . T c G F F D Ü , b f t ( b ) ,GF f t r OU-0 DO I K S l , J i)D=l)D4bß( J<t 1 »N J * G F ' j * * I M-i ) CONTINUE UU=UD<1 f. r. I UH E.ND l C C*1 TRANSFORMACAU 1 1 C C«S C DP S u b R O U l J NL i H AH í/H ( G f f t , J / i'U , no ) 1 Mt.Gfc.rt D D , o f e ( b J , G F U , f t 0 = l>ü-l ÜÚ 1 * 1 = 1 , J B b ( J + l -«•' } = ~ U l > ( u , G F 0) U=Q/GFQ CONTINUE RETURN cU0 GEMANDO A IRfcLJLCA ^ EXPURGADA S U B R O U T I N E bA P U k ( V A 1 h J X,K A 1 H 1Z J Cü.M vu.\ G F ,'.,'«^,J li< l E G E N A L F A , Gr , •- A1 R J A ( K PS , hi , O : Gr ) ,*iA IR 1 Z ( N PS » N * 0 : G f J 1 DU : 1 NA'JSJ ,NP2> Í)U 1 K X = 1 , H UÙ 1 A L f * = 0,GF 1 FC *A TK J A t KA 1 , r A , ALF A ) . i . t . N A Ï K J 2, ( NAT , K A , ALK A ) ) f A i n ) A ( a AT,KA,ALF * ) = 0 « A Ï R i Z O A X , * A,ALFA)=0 CONflNUE KFJ UrN RNU C C»t C GERANDO P A L A V K A ' S - C U D I G Ü A L E A I UP J A G E N T E S U h R O U l 1 -.c. AUHI-5( - ATHJ X , C ) C ü * Ü.. GF , ;> , r»PS , J 1 u 1 E G E N A u r A C ( w ) , G F , K A I N I A l uPö , f*, 0 :Gr ) Gn, = F LÜA1 C G F * 1 ) NÚCLEO CE PROCESSAMENTO DE DADOS DA UMVERSlDADE FEDERAL DE PERNAMBUCO— v # 5 3 M>=1 U J 1 KX=N,J ALrA = f - A n l b l ' b H J I F l A L t A . K u . G f , j Jòl u P 1* l * A l h l A í NU, KX , A L F A ) . K O . O Jtílí ClK x)=ALFA rç,Ü=rtA 1 hl A l MJ , KA , ALI 1 CÜ«)1NUK 10 J ü 10 1 1 C C»7 C SI-MILMMJU CAIAL- H.IDUSO - F i * C ü M h A f. u ü VtTUH KKCtHJLDU SMHKUUTJrife ftüiSK l SwR, -v , »', C, SI À> H J l u J t G r K C l f« J »y=lo;.\ul=Ny-i -=io. Z = l O . • * ( S vH/z-O. J S I G r A = A/Z v AHsSJ6KA**2« üíi 2 1=1,^ : 1 X=2 . * K A N ( b O l - l. *=?.*RAN(34 S = A* A - i * * » 1 F í S . G K . 1 . I G U IÜ 1 v =b 1G * A * 6 OK 1 ( - z . * r i,OG ( S ) / S 1 À = » V i=Í*v h(I)=C(1)•A4A Nl=h(ll*.v.J/Af 1 lf (.'.*. LI . 1 1 , 1 = 1 1 i U J f . G l . 101 l - i ) = vü S T A k ( l } = Ni CONTINUE KETUKN tNÜ 2 k , c O K I KP.M1H A > ü ü A C Ü K K K L A C A U G £ - \ K h A L J Z A ü A CtU C 1 10 : ^ SUüROUTJME CUKKfcL(*ATRIX,PtTkIX,Vfc.CluKl COP.aOft' Gt,N,upS,J 1N1K G K h ALFA,Gf Dl«£NSlÜh " A l k l A (r. P S ,'<, O :Gh 1 , K K l K l A ( * P S , ' , o : G F l , V £ C ' l U k ( f t ) KPSL0N=1,fc>3b JJ = 0 üü b J 2 = l , l. óü b J l = l , J P S 00 2 03 = 0,Gil l - 1*A1R1X(J1 ,J 2 ,J 3 ).KO.01GÜ Ju 2 lt l J 2 « » f .1 )tiü i Ü 1 P t j h l A ( J l , J i , 0 3 ) = 0 i * t f F C T O R ( 0 2 } + fe.P&LUN Gü l ü 2 L»u 10 A L F A = 0 , G t 1F ( PE1 Kl At kA i » 1 X ( Jl , JZ , J3 ) , J / - 1 , <*Lr A 1 . 1 . 0.0 ) 0 O = A L F A COf.ljNÜt PKTKlAÍ J l , J z , J3l=Pfcl«lX(*AiRlA(Jl , J 2 , J 3 J , J 2 - 1 , J J l 4 J 3» v r . C l U K ( J 2 )+r PSL0-\ CONTINUE P*AA=PfcTh1 A t J l , J 2 , 0 1 NÚCLEO DE PROCESSAMENTO DE DADOS DA UNIVERSIDADE FEDERAL DE PERNAMBUCO — -156APÊNDICE B S e j a um código de b l o c o l i n e a r binário C(n,k,d) k com m = 2 p a l a v r a s códigos, denotadas c^ i = 0,1,2,...,m-1. As p a l a v r a s são t r a n s m i t i d a s p e l a f o n t e e q u i p r o v a v e l m e n t e através de um c a n a l p e r t u r b a d o com ruído a d i t i v o branco gaussiano com d e n s i d a de e s p e c t r a l de potência u n i l a t e r a l N / 2 . Então Q (B-l) = P P„, Bloco Como é c o n s i d e r a d o que a énupla t r a n s m i t i d a f o i * C , a p a l a v r a toda zero, a decodificação p o r máximo de v e r o s s i m i lhança será c o r r e t a se e somente se n-1 Z c.p £n (J)„< 0 p a r a cada i = l , 2 , 3, . . . ,m-l .(B-2) 1=0 L ^ Se os s i n a i s são t r a n s m i t i d o s através de p u l s o s 1 l i g a - d e s l i g a com a m p l i t u d e +/Ë V o l t s ou 0 V o l t s , então n-1 Z c.p l = l £ (r,-/EV2)< 0 V c. - 1 0 D e f i n i n d o eventos n-1 e C, c. i ^ c . - i . -o A^, p a r a (B-3) i = 1,2,...,m-1, n-1 (B-4) tem-se que ( B - l ) pode s e r r e e s c r i t a como (B-5) usando ( B - 2 ) , m-1 P- Bloco = 1 - P (B-5) -157Por o u t r o l a d o , W(c.) = n-1 l c. 1 vra • c —í e p é" o peso da pai a 1=0 Y = R Y, = E/N é a relação sinal/ruído do c a n a l . b o Sejam variáveis aleatórias ÍN.}, , com d i s t r i 1 1 buição normal n-1 N. = — — => N. - K (Q,D - (B-6) \ 1/2 E os eventos A^ c.,N /2| podem s e r agora expressos sob a forma A. = {N.< /R Y 1 W(c.)/2} i = l , 2 , . . . , m - l D 1 (B-7) —1 m-1 As variáveis aleatórias {N.} 1 ( t e gaussianias, com m a t r i z de correlação p o r t a n t o a correlação X^^ « . 1 3 1 X=LX^) , onde X^j =E{N . N_. } i será n-1 X são conjuntamen 1 0 n-1 K (B-8) - ° /WTõp . / w ( c , j - Usando o f a t o que N Q / 2 n-1 {n } sao variáveis aleatóa p L r i a s com variância X. . = 13 L n ^ = N /2, tem-se que Q ü 3 — iW(c. ) . /W(c .) . N /2 /W(c.) ./W(c.) - i -j o -í -D Notando q u e l l ^ H gue-se que = 1/2 (Ç_ .c ) ± ± = (B-9) 1/2 (W(c )) , ± se- f -158- X. 13 c . «c . = —í ^ llc.H l l c . l l = cos c. ,c. ^ (B-LQ) 1 Deve s e r observado que Q < < 1, e ^ = 0 :=> c. c., ademais X.. = 1. —í - -n Desta maneira (B-5) pode s e r r e e s c r i t a como sen1 do Bloco NiN . . . N , 1 2 m-i b —1 b —m-1 é a função distribuição c o r r e s p o n d e n t e m-1 a variáveis aleatórias c o n j u n t a m e n t e Gaussianas com m a t r i z de c o - variância X = (^-jj)* No cálculo da p r o b a b i l i d a d e de e r r o p o r b l o c o pa - I r a o código (15,11,3), p o r exemplo, é necessário a avaliação da f u n ção distribuição c o n j u n t a de 2047 variáveis aleatórias dependentes. APÊNDICE C LEMA: O a l g o r i t m o de decodificação p o r distância mínima g e n e r a l i z a d a escolhe a p a l a v r a código que maximiza a c o n f i a b i l i d a d e media dos s i m bolos. PROVA: A p a r t i r das amostras r e c e b i d a s do c a n a l , d o i s v e t o r e s são de terminados, r = (r l f ...,r ) R<- n palavra recebida Aqui } 11 n) = (R^ ,...,P^ ) v e t o r de c o n f i a b i l i d a d e s § o c o e f i c i e n t e de confiança c o n d i c i o n a l de K i e f e r a s s o c i a d o à decisão 1 r.. í Se uma p a l a v r a código f é assumida com tendo s i d o ' t r a n s m i t i d a , a c o n f i a b i l i d a d e associada aos seus dígitos é e x p r e s s a ' por 1 1-R' » se d (r.,f.) - 1 H Deste modo, a c o n f i a b i l i d a d e média dos símbolos da pal a v r a , a d m i t i n d o que a p a l a v r a t r a n s m i t i d a f o i Ri = S n i ) .L d ( r . f . ) { l - R ^ 1=1 H i i S f f f f, é } + {1-d (r ,f ) } R < H i i S i } Um a l g o r i t m o de decodificação que maximize a c o n f i a b i l i d a d e média das decisões deve e s c o l h e r uma p a l a v r a U) R fcC i = l - C S l d (r.,f.){2R i = l u H 1 1 S C i ) c -l} f de acordo com -160Lembrando que p^"^ = 2R~ - l f obtém-se n (i) Max I d(r.,f.)p fec i=l n (i) Min I d (r.,f.)p fec i = l l i i H o que e q u i v a l e a 1 1 u H 1 1 A s e g u i r são apresentados d o i s exemplos i l u s t r a t i v o s . A f o n t e , o c a n a l e código são a d m i t i d o s os mesmos do exemplo da pãgi^ na 73. Exemplo 1 - A d m i t i n d o que as amostras foram(-0 . 7,-0.2,-0.3,+0.7,+1.1) tem-se que r= (0,0,0,1,1) e Rg l} =(.80,.60,.65,.80,.90). p/ Daí pode s e r e n c o n t r a d o A palavra recebida relação a duas p a l a v r a s código = f^ r = (.6,.2,.3,.6,.8). não é uma p a l a v r a código. Com (1,0,0,1,1) e fj ~ ( 0 / 1 / 1 / 1 , 1 ) , como exemplo, q u a l d e l a s s e r i a preferível? A p l i c a n d o - s e o a l g o r i t m o , a palavra f^ s e r i a escolhida: Aír,^) = p ( A(r,f ) = p ( 1 2 2 ) ) = .6 + p ( 3 ) = .2 + .3 = .5 Com relação aos c o e f i c i e n t e s de confiança c o n d i c i o nal -1 = > R l } f => R^ 2 = 20 60 65 80 90 C - / - " ' - ' - ) Média R } ) = 1 ^ 3.15/5 = .63 Í ) (.80,.40,. 35,.80,.90) Media R £ = 3.25/5 = .65 Exemplo 2 - Considerando um segundo caso onde as amostras r e c e b i d a s ' são (-0.7,-0.3,-0.3,+0.7,+1.1}, tem-se r = (0,0,0,1,1) portanto e Rg } = C.80,.65,.65,.80,.90) , p ^ ^ = (.6,.3,.3,.6,.8) -161A(r,f ) = p ( 1 ) A(r,f ) ( 2 ) = .6 não há preferência 2 = p + p ( 3 ) = .3 + .3 = .6 Com relação aos c o e f i c i e n t e s de K i e f e r , -1 = > R R 1 -2 ^ 2 } ) = C20,.65,.65,.80,.90) = 80 35 3 5 í- '- / - ' - 8 0 '- 9 0 ) Média R| Média R^ i) = 3.2/5 = .64 = 3.2/5 = .64 É realmente i n d i f e r e n t e para o v a l o r da c o n f i a b i l i d a de media dos símbolos se o a l g o r i t m o e s c o l h e palavra decodificada. f - ou f ^ como sendo a -162BIBLIOGRAFIA E REFERÊNCIAS l| - ALMEIDA, M. A.M., "Decodificação de Códigos C o n v o l u c i o n a i s " , , Tese de Mestrado, U n i v e r s i d a d e F e d e r a l de Pernambuco. (Em p r e paração). 2| - BARTLE,R.G., "The Elements o f Real A n a l y s i s " , John W i l e y & Sons, I n c . , 1964. 3| - BERLEKAMP,E.R., " A l g e b r a i c Coding Theory", McGraw-Hill Book Company, New York, 1968. 4 I - BLOOM,F.J., CHANG,S.S.L. , HARRIS,B., HAMPTSCHEIN,A. and MORGAM, K.C., "Improvement of B i n a r y T r a n s m i s s i o n by N u l l Zone R e c e p t i o n " , IRE p r o c s . , v o l . 4 5 , 1957. 5 I -^CAMPELLO DE SOUZA,R.M., "Decodificação Probabilística de CÓdigos L i n e a r e s " , Tese de Mestrado, U n i v e r s i d a d e F e d e r a l de Per nambuco, 19 79. 6| - CARLSON,A.B., "An I n t r o d u c t i o n t o S i g n a l and Noise i n E l e c t r i c a l Communication", McGraw-Hill Kogakusha, l t d a . , 2nd e d i t i o n , 1975. 7 I - CASANOVA,F.A., "Utilização de uma Medida de C o n c l u s i v i d a d e no Processo de Decodificação: C o e f i c i e n t e s de Confiança. Estudo ' Comparativo", T r a b a l h o de Graduação, Departamento de Eletrônica e Sistemas, U n i v e r s i d a d e F e d e r a l de Pernambuco, 1982. 8| - CHERNOFF,H., "A Measure o f A s y m p t o t i c E f f i c i e n c y f o r Tests o f a H y p o t h e s i s Based on a Sum of O b s e r v a t i o n s " , Ann.Math".Stat. , V o l . 2 3 , pp.493-507, dec.1952. 9-| - DAVENPORT JR.,W.B., "Random Processes - An I n t r o d u c t i o n f o r A p p l i e d S c i e n t i s t s and E n g i n e e r s " , McGraw-Hill Book Company 197Q. I , |10| - DAVENPORT JR.,W.B., ROOT,W.L., "An I n t r o d u c t i o n t o t h e Theory of Random S i n g n a l s and Noise", McGraw-Hill Book Company,195 8. 111 I - FÁRRELL,P.G., "Lectures Notes on Communication Theory", COME NE, U n i v e r s i d a d e F e d e r a l de Pernambuco, j u n h o 19 77. 112 I - FARRELL,P.G., MUNDAY,E., and KALLIGEROS,K., " D i g i t a l Communication Using S o f t D e c i s i o n D e t e c t i o n Techniques", AGARD Symp. on D i g . Comms i n A v i o n i c s , Munich, pp.141/9 June , 1978. 113 I - FERGUSON,T.S., " M a t h e m a t i c a l S t a t i s t i c s " , Academic Press, , 1967. 114 I - FORNEY JR., G.D., " G e n e r a l i z e d Minimum D i s t a n c e Decoding" IEEE Trans. I n f o r m . Theory, v o l . I T - 1 2 , pp. 125-131, A p r i l , 1 1966. 115 I - GALLAGER,R.G., " I n f o r m a t i o n Theory and R e l i a b l e Communication", John W i l e y & Sons., I n c . , 1968. 116 I - HAMMING,R.W., " E r r o r D e t e c t i n g and E r r o r C o r r e c t i n g Codes" , B e l l Systemes Tech.J., 29,. pp. 147-160, A p r i l 1950. 11V I - HARRISON,C.N., " A p p l i c a t i o n o f S o f t D e c i s i o n Techniques to Block Codes", proc.IERE Conference on D i g i t a l P r o c e s s i n g of S i g n a l s in Communication, Loughborough, England, n? 37, 19 77. )18 i - HARTMANN,C.R.P., RUDOLPH,L.D.," "An Optimum Symbol-by-Symbol Decoding Rule f o r L i n e a r Codes", IEEE T r a n s . I n f o r m . T h e o r y , V o l . I T - 2 2 , n9 5, pp. 514-517, sep. 1976. 119 I - HARTMANN,C.R.P., RUDOLPH,L.D., and MEHROTRA,K.G.,"Asymptotic Performance o f Optimum B i t - b y - B i t Decoding f o r t h e White Gaussian Channel", IEEE T r a n s , I n f o r m . Theory, v o l . IT-22 , n9 5, pp. 520-522, J u l y 1977, I -164120 I - HERSTEIN,I.N., "Topics i n A l g e b r a " , B l a i s d e l l P u b l i s h i n g Company, Massachussets, 1964. 121 I - KÍEFER,J., " C o n d i t i o n a l Confidence Statements and Confidence E s t i m a t o r s " , J.ASA, 72, pp. 789-827, 1977. 122 I - KNUTH,D.E., "The A r t o f Computer Programming Seminumerical Algorithms - Vol.11", Addison-Wesley series in computer science and i n f o r m a t i o n p r o c e s s i n g , mass. 1973. 123 I - LATHI,B.P., "Random S i g n a l s and Communication Theory", I n t e r n a t i o n a l t e x t book company, P e n n s y l v a n i a , 196 8. 12 4 J - LUCKY,R.W., SALZ,J., WELDON JR., E.J., " P r i n c i p l e s o f Data Communication", B e l l t e l e p h o n e l a b o r a t o r i e s , I n c . , McGraw H i l l Book Company, 1968. 125 I - MATIS,K.R., MODESTINO.J.W., "Reduced-Search S o f t - D e c i s i o n ^ T r e l l i s Decoding o f L i n e a r Block Codes", IEEE Trans. Inform', Theory, v o l . I T - 2 8, n? 2, March 1982. 126 J - PETERSON,W.W., WELDON JR.,E.J., " E r r o r C o r r e c t i n g Codes", MIT Press., 2nd E d i t i o n , Massachussets, 1972. 127 ] - ROCHA JR.V.C, "Decoding Using S o f t - D e c i s i o n " , DES p u b l i c a ção n9 4, U n i v e r s i d a d e F e d e r a l de Pernambuco, dez.1979. 128I - ROCHA JR.V.C., " V e r s a t i l e E r r o r C o n t r o l Coding Systems", Ph.D.Thesis, U n i v e r s i t y o f Kent a t C a n t e r b u r y , England, 1976. 12 9 J - ROCHA JR.,V.C, "An Optimum S o f t - D e c i s i o n R e c e i v e r f o r Block Codes", Comunicação p r i v a d a , 1982. 13QI - ROCHA JR.V.C, "Códigos C o r r e t o r e s de E r r o s , M i n i c u r s o apresentado no V Congresso n a c i o n a l da SBMAC, João Pessoa, agosto 1982. I -165131 I - ROCHA JR.V.C, OLIVEIRA,H. M. , Receptor ótimo p a r a Códigos de B l o c o usando Decisão Suave", Comunicação a p r e s e n t a d a no V Con gresso da SBMAC, João Pessoa, agosto 19 82. 132I - RUDIN,W., " P r i n c i p l e s , óf M a t h e m a t i c a l A n a l y s i s " , McGraw-Hill book company, 1964. I 33 I - SCHWARTZ,M., " I n f o r m a t i o n T r a n s m i s s i o n , M o d u l a t i o n and N o i s e " , McGraw-Hill kogakusha, l t d . , 2nd e d i t i o n , 1970. 134 I - SCHWARTZ,M., BENNETT.W.R., STEIN,S., "Communications Systems and Techniques", McGraw-Hill book company, 1966. 135 I - SHANNON,C, "A M a t h e m a t i c a l Theory o f Communication", B e l l systems t e c h . j . , v o l . 2 7 , ( p t . I l , pp.374-427, ( p t . I I ) , pp.623- 656, 1948. 136 I - SHU L I N , "An I n t r o d u c t i o n to E r r o r - C o r r e c t i n g Codes", P r e n t i c e i H a l l I n c . , Englewood C l i f f s , New J e r s e y , 1970. I 37 I - VITERBI,A.J., OMURA,J.V., " P r i n c i p l e s o f D i g i t a l Communications and Coding", McGraw-Hill book company, 19 79. ]38 J - WOLF,J.K., " E f f i c i e n t Maximum L i k e l i h o o d Decoding o f L i n e a r Block Codes Using a T r e l l i s " , IEEE T r a n s , I n f o r m . T h e o r y , v o l . I T - 2 4 , n9 1, pp. 76-80, j a n . 1978. J 39 I - WOLFENSON,M. , ROCHA JR.V.C, " S o f t D e c i s i o n Decoding w i t h Unknow Source D i s t r i b u t i o n " , E l e c t r o n i c s L e t t e r s , v o l . 1 6 , n9 25/26, dec. 1980. 140 I - WOZENCRAFT,J.M., JACOBS,I.M., P r i n c i p l e s o f Communication E n g i n e e r i n g " , John W i l e y & Sons, I n c . New York, 1967.