الرموز التلافيفية المنهجية التكرارية في الاتصالات RSC

اقرأ في هذا المقال


تم اقتراح تصميم جديد للتسلسل المتوازي ومطابق جيداً لرموز “RSC” وأكثر جاذبية بكثير من التسلسل التسلسلي؛ لأنّه يحتاج فقط إلى استعادة توقيت ساعة واحدة لفك التشفير.

ما هي رموز RSC

الرموز التلافيفية المنهجية التكرارية “RSC”: هذه الشفرات جذابة للغاية عند مقارنتها بأفضل الشفرات التلافيفية المعروفة عند نسبة إشارة إلى ضوضاء منخفضة “SNR” ومعدل تشفير مرتفع، ويتم إجراء مقارنة مع أفضل الشفرات التلافيفية المعروفة من حيث طيف الوزن ومعدل الخطأ في البتات “BER” على قناة غاوسي بلا ذاكرة.

  • “RSC” هي اختصار لـ “repetition-systematic-convolution”.
  • “SNR” هي اختصار لـ “Signal-To-Noise-Ratios”.
  • “BER” هي اختصار لـ “Bit-error-rate”.

أساسيات رموز RSC

مقارنة أداء نظام الشفرة التلافيفية المنهجية المتسلسلة مع نظام الشفرة التلافيفية غير المنتظمة “NSC” هو إجراء، ويتم اختبار النموذجين من الشفرة التلافيفية المتسلسلة التكرارية عبر قناة إضافة غاوسي بيضاء “AWGN“، وتشكيل مفتاح تبديل الطور الثنائي “BPSK” ومفكك تشفير “Viterbi” باستخدام محاكاة “MATLAB”.

في النموذج الأول من الكود التلافيفي المتسلسل التكرارية يستخدم تلافيف منتظم متكرر “RSC” كمشفّر خارجي وداخلي، وفي النموذج الثاني من الشفرة التلافيفية المتسلسلة التكرارية تستخدم التلافيف غير المنتظم “NSC” كمشفّر خارجي وداخلي، ويتم توصيل المشفرات الخارجية والداخلية بمساعدة الإرسال.

ولفك التشفير يتم تنفيذ مخطط فك تشفير “Viterbi” غير تكراري باستخدام مفككين لشفرات “Viterbi” متسلسلين بواسطة مزيل الإرسال، وتظهر المحاكاة أنّ أداء الكود المتسلسل “RSC-RSC” يعطي معدل خطأ بتات أفضل “BER” من الشفرة المتسلسلة “NSC-NSC”، وكما أنّ التشفير التلافيفي التكراري النظامي عالي المعدل يتم اعتماده كمشفرات مكونة في مخططات التوربو.

أظهر دويلارد وبيرو أنّه على الرغم من تعقيدها فإنّ بناء أكواد توربو عالية السرعة عن طريق ترميز مكونات عالية المعدل مفيد على البناء القائم على معدل ثقب الترميز المكون من 1/2، ولتقليل تعقيد فك التشفير للشفرات عالية المعدل يتم إنشاء الشبكة الدنيا لمصفوفة تشفير تلافيفية التكرارية منتظمة، ويتم إجراء بحث عن الكود ويتم تقديم أمثلة تشير إلى الحصول على مقايضة أداء تعقيد خطأ في فك التشفير بدقة أكبر.

  • “AWGN” هي اختصار لـ “Additive-white-Gaussian-noise”.
  • “NSC” هي اختصار لـ “National-Safety-Code”.
  • “BPSK” هي اختصار لـ “Binary-Phase-Shift-Keying”.

الشفرات التلافيفية الرجعية للشفرات التلافيفية LDPC غير المتغيرة بمرور الوقت

رموز “LDPC”: هي بديل جذاب لإنشاء الرموز التلافيفية ذات التحقق من التكافؤ منخفض الكثافة الثابتة للوقت “LDPC-CC” لمعدل التشفير b / c من تصميم مشفر تلافيفي منتظم متكرر بسيط، والمشفرات الرجعية التلافيفية المزدوجة المتعامدة “RCDO” المقترحة لها رسم تانر الذي يتم التحكم في محيطه من خلال الشروط المتعامدة المزدوجة التي يتم فرضها على مجموعة المولدات التي تمثل المشفر.

يمكن فك تشفير “RCDO” باستخدام سلسلة متتالية من نفس وحدة فك ترميز العتبة، ثم يتم التحكم في سلوك التقارب لوحدة فك التشفير التكراري من خلال الموضع، وعدد الوصلات الأمامية والتغذية الراجعة التي تشكل المشفر، وتؤدي مشفرات “RCDO” إلى ظهور فئة من رموز الاقتراب من السعة التي تستخدم هياكل التشفير وفك التشفير البسيطة.

يتم تحليل ومحاكاة أداء نظام الوصول المتعدد بتقسيم الكود البصري “CDMA” مع التشفير التوربيني وشفرات التربو هي شفرات تلافيفية متسلسلة متوازية “PCCCs”، يتم فيها تشفير بتات المعلومات أولاً بواسطة شفرة تلافيفية منتظمة متكررة ثم بعد المرور عبر مرسل، ويتم تشفيرها بواسطة مشفر تلافيف منتظم ثانٍ.

كما يتم فرض التشفير التوربيني على قناة بصرية معدلة الشدة مع تعديل موضع النبضة “PPM” والكشف المباشر عن الإشارة الضوئية المستقبلة، ويتم تقييم الأداء من حيث الحد الأعلى لاحتمال خطأ البتات ومن نتائج المحاكاة يُلاحظ أنّ التشفير التوربيني يوفر مكاسب تشفير كبيرة مقارنة بالطرق الأخرى، مع قدر معقول من التعقيد في التشفير أو فك التشفير.

ويتضح أيضاً أنّه بالنسبة لمعدل الشفرة الثابت يمكن تحسين أداء نظام “CDMA” البصري بشكل كبير عن طريق زيادة طول الإرسال وعدد التكرارات، ويتم النظر في الشفرات التلافيفية المتسلسلة المتسلسلة “SCCCs”، ويظهر أنّها تعمل بشكل مشابه لـ “PCCC” بشكل عام وأفضل من “PCCC” في حالة الأعداد الضوئية للإشارة الكبيرة، وعلى سبيل المثال على الشبكات المحلية اللاسلكية الضوئية الداخلية.

  • “LDPC” هي اختصار لـ “Low-density-parity-check-code”.
  • “SCCC” هي اختصار لـ “Serial-concatenated-convolutional-codes”.
  • “PCCC” هي اختصار لـ “Programmable-Controller-Communications-Code”.
  • “CDMA” هي اختصار لـ “Code-division-multiple-access”.
  • “PPM” هي اختصار لـ “Pulse-position-modulation”.
  • “RCDO” هي اختصار لـ “Recursive-Convolutional-Double-Orthogonal”.

مبدأ عمل رموز RSC

مفكك الشفرة التكراري الذي يستخدم عدة فحوصات لأخطاء الكود الخارجية لخفض أرضية الخطأ أو تحسين أداء فك التشفير، ويتيح التكرار في كتلة البيانات وأحياناً عن طريق فحص التكرار الدوري “CRC” أو كود “RS” تحسين أداء فك التشفير التكراري، كما يتم تحسين أداء فك التشفير أثناء التكرارات المؤقتة قبل التكرار النهائي.

وكتلة “CRC” التي تم فك تشفيرها بشكل صحيح تشير إلى أن الجزء الذي تم فك ترميزه صحيح بدرجة عالية من اليقين، ويخصص مستوى ثقة عالياً جداً للبتات الموجودة في هذا المقطع ويتم إعادته إلى مفككات التشفير الداخلية أو الخارجية مع الإرسال ومن أجل تحسين فك التشفير التكراري، كما قد تكون بتات الثقة العالية مبعثرة عبر الأطر الداخلية المفكوكة للتأثير على قرارات البت الأخرى في التكرارات اللاحقة.

تعمل أجهزة فك الشفرة التوربينية بشكل جيد نسبياً في المناطق التي يكون فيها معدل “BER” مرتفعاً ويعمل على تحسين عملية وحدة فك التشفير التكرارية عند معدلات “BER” منخفضة، ممّا يؤدي إلى خفض قيمة “BER” ​​التي تمثل أحياناً مشكلة مع مفككات التشفير التوربينية التقليدية، وغالباً ما تكون أنظمة الاتصالات محدودة من حيث قدرة المرسل وتوافر الطيف.

ولهذه الأسباب وغيرها غالباً ما يكون هدف تصميم الاتصالات الرقمية هو تعظيم معدل بتات الإرسال “R” وتقليل احتمالية الخطأ في البتات، أو معدل الخطأ في البتات “BER” لقوة نظام معينة “S” وعرض النطاق الترددي “B”، ومن المعروف أنّ الحد الأدنى لعرض النطاق “BW” المطلوب للإرسال بمعدل “R” هو “Rs / 2″، حيث “Rs” هو معدل الرمز.

ويعتمد حد معدل الإرسال المسمى سعة النظام على القناة “BW” ونسبة الإشارة إلى الضوضاء “SNR” وتنص نظرية الحد هذه والتي تسمى أيضاً نظرية ترميز قناة شانون الصاخبة على أنّ “كل قناة لها سعة قناة C والتي تُعطى بواسطة الصيغة “C = BW log2 (1 + SNR)”، وأنّه لأي معدل “R <C” يوجد أكواد معدل “RC” والتي يمكن أن يكون لها معدل “BER” صغير لفك التشفير بشكل تعسفي”.

لبعض الوقت عملت الاتصالات الرقمية إلى إيجاد خوارزمية تشفير / فك تشفير تصل إلى حد شانون، وفي الآونة الأخيرة تم تحديد مخططات التشفير / فك التشفير والمسماة “أكواد Turbo”، ولتحقيق اتصال بيانات موثوق به إلى حد ما عند “SNR” القريب جداً من حد “Shannon” لأكواد التعديل المقيدة، ويعمل أحد أشكال فك تشفير التوربو على أكواد متسلسلة متسلسلة.

ومع ذلك لا يتم فك تشفير كل هذه الرموز المتسلسلة تسلسلياً بشكل متكرر في الممارسة العملية وكما يمكن العثور على تسلسل تسلسلي لرمز كتلة خارجي- مثل كود “RS” ورمز تلافيفي داخلي في العديد من تطبيقات الاتصالات وتخزين البيانات التي تتطلب معدلات خطأ منخفضة جدًا في البتات، ويتم استخدام هذا النوع من التسلسل التسلسلي في معايير “DBS” ومع ذلك لا يتم فك الشفرة المتسلسلة التسلسلية بشكل تكراري.

  • “RS” هي اختصار لـ “Reed-Solomon”.
  • “DBS” هي اختصار لـ “Direct-broadcast-satellite”.
  • “BW” هي اختصار لـ “Band-Width”.
  • “CRC” هي اختصار لـ “Cyclic-redundancy-check”.

المصدر: Introduction to Analog and Digital Communications/ Simon HaykinData Communication and Computer NetworkWIRELESS COMMUNICATIONS/ Andreas F. MolischTheory and Problems of Signals and Systems/ Hwei P. Hsu, Ph.D./ JOHN M. SENIOR Optical Fiber Communications Principles and Practice Third Edition


شارك المقالة: