RU2327297C2 - Method of block codes decryption with elements deleting - Google Patents

Method of block codes decryption with elements deleting Download PDF

Info

Publication number
RU2327297C2
RU2327297C2 RU2006108891/09A RU2006108891A RU2327297C2 RU 2327297 C2 RU2327297 C2 RU 2327297C2 RU 2006108891/09 A RU2006108891/09 A RU 2006108891/09A RU 2006108891 A RU2006108891 A RU 2006108891A RU 2327297 C2 RU2327297 C2 RU 2327297C2
Authority
RU
Russia
Prior art keywords
coordinates
digits
group
code vector
symbols
Prior art date
Application number
RU2006108891/09A
Other languages
Russian (ru)
Inventor
Николай Иванович Лычагин (RU)
Николай Иванович Лычагин
Сергей Александрович Агеев (RU)
Сергей Александрович Агеев
Алексей Анатольевич Гладких (RU)
Алексей Анатольевич Гладких
Алмаз Ингелович Мансуров (RU)
Алмаз Ингелович Мансуров
Вадим Владимирович Тетерко (RU)
Вадим Владимирович Тетерко
Александр Борисович Васильев (RU)
Александр Борисович Васильев
Дмитрий Валерьевич Жигач (RU)
Дмитрий Валерьевич Жигач
Original Assignee
Федеральное государственное унитарное предприятие "Научно-исследовательский институт "Рубин"
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Федеральное государственное унитарное предприятие "Научно-исследовательский институт "Рубин" filed Critical Федеральное государственное унитарное предприятие "Научно-исследовательский институт "Рубин"
Priority to RU2006108891/09A priority Critical patent/RU2327297C2/en
Application granted granted Critical
Publication of RU2327297C2 publication Critical patent/RU2327297C2/en

Links

Images

Landscapes

  • Error Detection And Correction (AREA)

Abstract

FIELD: information technologies.
SUBSTANCE: invention relates to the communication technology and can be used in digital information transmitting systems. While processing of binary digits in the method, supplied from data channel, reliability figure of every symbol is fixed and lee reliable symbols are deleted. According to another group of more reliable symbols one of 2N clusters is defined (where N - natural value), to which accepted code vector can belong. At the same time remained part of coding combination is divided on two groups of binary symbols, conversing each group into m integral numbers with commonly accepted method, from high-order digits to low order digits, and accept them as two direct coordinates, belonging to separate cluster flatness, as well as into m-numbers from low order digits into high ordered, accepting them as stable coordinates of the same coding vector. Evaluating of accepted code vector deleting configuration in each group is defined, setting priorities of deleted symbols reconstruction. In case of beating with deleting of high ordered digits of direct coordinates one transfers to stable coordinates, defining in any case according Euclid's distance the nearest enabled code vector of chosen cluster.
EFFECT: time rate increasing and authenticity of information recovering.
4 dwg

Description

Изобретение относится к технике связи и может использоваться при проектировании, новых и модернизации существующих систем передачи дискретной информации. Заявленный способ может быть использован для декодирования помехоустойчивых блоковых кодов, обеспечивая высокую скорость и достоверность восстановления информации.The invention relates to communication technology and can be used in the design, new and modernization of existing discrete information transmission systems. The claimed method can be used to decode noise-resistant block codes, providing high speed and reliability of information recovery.

Заявленное техническое решение расширяет арсенал применения помехоустойчивых блоковых кодов.The claimed technical solution expands the arsenal of application of noise-resistant block codes.

Известны способы декодирования блоковых кодов (см., например, Дж.Кларк, мл., ДЖ Кейн «Кодирование с исправлением ошибок в системах цифровой связи» М.: Радио и связь, 1987, с.96-128), в которых комбинации ошибок отыскиваются путем отличным от процедуры умножения принятого кодового вектора на проверочную матрицу. Такие неалгебраические алгоритмы легко обобщаются на случай мягких решений и оказываются весьма полезными.Known methods for decoding block codes (see, for example, J. Clark, Jr., J. Kane "Coding with error correction in digital communication systems" M .: Radio and communication, 1987, p.96-128), in which combinations of errors are searched by different from the procedure for multiplying the received code vector by a check matrix. Such non-algebraic algorithms can be easily generalized to the case of soft solutions and prove to be very useful.

Недостатком таких способов является сложность декодера, которая сравнительно быстро возрастает с кратностью исправляемых ошибок. Поэтому они обычно оказываются бесполезными при исправлении более трех случайных ошибок или более одного пакета ошибок. Другим недостатком является сложность отыскания проверочного множества, покрывающего комбинацию ошибок или набора проверочных множеств, покрывающих все наборы ошибок данного типа (так называемого покрытия).The disadvantage of such methods is the complexity of the decoder, which increases relatively quickly with the multiplicity of correctable errors. Therefore, they usually turn out to be useless when correcting more than three random errors or more than one packet of errors. Another disadvantage is the difficulty of finding a test set covering a combination of errors or a set of test sets covering all sets of errors of a given type (the so-called coverage).

Наиболее близким по технической сущности к заявленному является способ декодирования по алгоритму Витерби (см., например, Скляр, Бернард «Цифровая связь. Теоретические основы и практическое применение». Изд.2-е, испр. М.: Изд. дом Вильямс, 2003, с.443, 444), в котором не используется метрика расстояния Хэмминга, имеющая ограниченное разрешение, а используется евклидово кодовое расстояние между точкой с шумом и точкой без шума за счет преобразования обрабатываемого двоичного вектора из двоичной системы счисления в числа с требуемой m-ичной системой счисления, например в восьмеричную.The closest in technical essence to the claimed one is the Viterbi decoding method (see, for example, Sklyar, Bernard “Digital Communication. Theoretical Foundations and Practical Applications”. Ed.2-ed., Revised M .: Ed. House Williams, 2003 , p.443, 444), which does not use a Hamming distance metric with limited resolution, but uses the Euclidean code distance between a point with noise and a point without noise by converting the processed binary vector from a binary number system to numbers with the required m-ary the system number, for example, in octal.

Недостаток прототипа заключается в узкой области его применения. Он развит только на сверточные коды, хотя во многих практически важных приложениях широко используются блоковые коды, особенно в системах, не терпящих задержек при обмене информацией. Способ не приспособлен для исправления стираний, хотя при их исправлении корректирующие возможности кода повышаются в два раза.The disadvantage of the prototype lies in the narrow scope of its application. It is developed only for convolutional codes, although blocking codes are widely used in many practically important applications, especially in systems that do not suffer delays in the exchange of information. The method is not suitable for correcting erasures, although when they are corrected, the correcting capabilities of the code are doubled.

Целью изобретения является разработка способа декодирования кодовых комбинаций блоковых кодов, позволяющая повысить скорость декодирования и достоверность принимаемой информации при исправлении ошибок и стираний.The aim of the invention is to develop a method for decoding code combinations of block codes, which allows to increase the decoding speed and reliability of the received information when correcting errors and erasures.

Поставленная цель достигается тем, что при приеме двоичных символов, поступающих из канала связи, фиксируют показатель надежности каждого символа (например, показатель отношения функция правдоподобия - см. Скляр, Бернард «Цифровая связь. Теоретические основы и практическое применение» Изд.2-е, испр.: Пер. с англ. - М.: Издательский дом «Вильямс», 2003, с.500) и наименее надежные символы стирают, а по группе наиболее надежных символов определяют один из 2N кластеров (где N - натуральное число) (см. Кремер Н.Ш. Теория вероятностей и математическая статистика: Учебник для вузов. - 2-е изд., перераб. и доп. - М.: Юнити-Дана, 2004, с.496), к которому может принадлежать принятый кодовый вектор, при этом оставшуюся часть кодовой комбинации делят на две группы двоичных символов, переводя каждую группу в m-ичные целые числа общепринятым образом, от старших разрядов к младшим, и принимают их за две прямые координаты, принадлежащие плоскости выделенного кластера, а также в m-ичные целые числа от младших разрядов в группе к старшим, принимая их за инвариантные координаты того же кодового вектора, в ходе оценки принятого кодового вектора определяют конфигурацию стираний в каждой группе, устанавливая приоритеты исправления стертых символов, и в случае поражения стираниями старших разрядов прямых координат переходят к инвариантным координатам, определяя в любом случае по евклидовому расстоянию ближайший разрешенный кодовый вектор выделенного кластера.This goal is achieved by the fact that when receiving binary characters coming from the communication channel, they fix the reliability indicator of each symbol (for example, the ratio indicator of the likelihood function - see Sklyar, Bernard “Digital Communication. Theoretical Foundations and Practical Applications”, 2nd, Rev .: Translated from English - M .: Williams Publishing House, 2003, p. 500) and the least reliable characters are erased, and the group of the most reliable characters determines one of 2 N clusters (where N is a natural number) ( see Kremer N.Sh. Probability Theory and Mathematical Stats tika: Textbook for high schools. - 2nd ed., revised and add. - M .: Unity-Dana, 2004, p. 496), to which the accepted code vector may belong, while the remainder of the code combination is divided into two groups of binary symbols, translating each group into m-ary integers in a generally accepted way, from the highest digits to the lowest digits, and take them for two direct coordinates belonging to the plane of the selected cluster, as well as m-ary integers from the least significant digits in the group to the highest taking them for the invariant coordinates of the same code vector, during the estimation of pr of the incomprehensible code vector, the configuration of the erasures in each group is determined, setting priorities for correcting erased characters, and in the case of defeat by erasures of the highest digits of the direct coordinates, they switch to invariant coordinates, determining in any case the closest allowed code vector of the selected cluster from the Euclidean distance.

Благодаря новой совокупности существенных признаков в заявленном способе при декодировании блоковых кодов учитываются показатели надежности принятых символов, на основании которых формируются стирания и определяются приоритеты их исправления за счет соотнесения принятого кодового вектора к тому или иному кластеру, в границах которого резко снижается число комбинаций, подлежащих анализу, что позволяет добиться более быстрого и точного восстановления стертых символов в принятой кодовой комбинации и таким образом расширяет область применения заявленного способа как для синхронных, так и для асинхронных систем передачи.Due to the new set of essential features in the claimed method, when decoding block codes, the reliability indicators of the received symbols are taken into account, on the basis of which erasures are formed and their correction priorities are determined by correlating the received code vector to a particular cluster within which the number of combinations to be analyzed is sharply reduced , which allows for faster and more accurate recovery of erased characters in the received code combination and thus extends the range of The application of the claimed method for both synchronous and asynchronous transmission systems.

Проведенный анализ уровня техники позволил установить, что аналоги, характеризующиеся совокупностью признаков тождественных всем признакам заявленного технического решения, отсутствуют, что указывает на соответствие заявленного способа условию патентоспособности «новизна». Результаты поиска известных решений в данной и смежной областях техники с целью выявления признаков, совпадающих с отличными от прототипа признаками заявленного объекта, показали, что они не следуют явным образом из уровня техники. Из уровня техники также не выявлена известность влияния предусматриваемых существенными признаками заявленного изобретения преобразований на достижение указанного технического результата. Следовательно, заявленное изобретения соответствует условию патентоспособности «изобретательский уровень».The analysis of the prior art made it possible to establish that analogues that are characterized by a combination of features identical to all the features of the claimed technical solution are absent, which indicates the compliance of the claimed method with the condition of patentability “novelty”. Search results for known solutions in this and related fields of technology in order to identify features that match the features of the claimed object that are different from the prototype showed that they do not follow explicitly from the prior art. The prior art also did not reveal the popularity of the impact provided by the essential features of the claimed invention, the transformations on the achievement of the specified technical result. Therefore, the claimed invention meets the condition of patentability "inventive step".

Иллюстрация способа осуществляется на примере кода БЧХ (15, 5, 7) и применима к любому блоковому коду.The method is illustrated by the example of the BCH code (15, 5, 7) and is applicable to any block code.

Заявленный способ поясняется чертежами:The claimed method is illustrated by drawings:

фиг.1 - таблица разрешенных кодовых комбинаций блокового кода (15, 5, 7);figure 1 is a table of allowed code combinations of the block code (15, 5, 7);

фиг.2 - конфигурация кластеров кода (15, 5, 7) в системе прямых координат;figure 2 - configuration of the code clusters (15, 5, 7) in the direct coordinate system;

фиг.3 - комбинации кластера №0 в системе прямых координат;figure 3 - combination of cluster No. 0 in the direct coordinate system;

фиг.4 - комбинации кластера №0 в системе инвариантных координат.figure 4 - combination of cluster No. 0 in the invariant coordinate system.

Поставленная цель достигается следующим образом.The goal is achieved as follows.

Множество кодовых комбинаций блокового кода разбивается на кластеры. В качестве признаков кластера может быть выбрано любое сочетание двоичных символов на длине кодовой комбинации. В приведенном примере в качестве такого признака выбрано сочетание соседних трех бит любой кодовой комбинации (см. фиг.1). Тогда оставшиеся 12 разрядов образуют две равные (не обязательное требование) группы двоичных символов. Первая группа бит представляет координату X, а вторая - координату Y. В каждой группе старший разряд в прямой системе координат находится слева. Преобразование значений координат из двоичной системы счисления в m-ичную осуществляется обычным способом. Например, принятая кодовая комбинация №14 имеет вид: 011101100101000 (старшие разряды слева). Последние три бита 000 - определяют принадлежность этой комбинации к кластеру №0. Символы: 011101 - определяют координату X, а символы: 100101 - определяют координату Y.Many block code combinations are clustered. As a cluster attribute, any combination of binary symbols along the length of the code combination can be selected. In the above example, a combination of the adjacent three bits of any code combination is selected as such a feature (see FIG. 1). Then the remaining 12 bits form two equal (optional requirement) groups of binary characters. The first group of bits represents the X coordinate, and the second represents the Y coordinate. In each group, the highest digit in the direct coordinate system is on the left. The conversion of coordinate values from the binary number system to m-decimal is carried out in the usual way. For example, the accepted code combination No. 14 has the form: 011101100101000 (high-order bits on the left). The last three bits 000 - determine whether this combination belongs to cluster No. 0. Symbols: 011101 - determine the X coordinate, and symbols: 100101 - determine the Y coordinate.

Запись произвольной координаты Х или Y в m-ичной позиционной системе счисления основывается на представлении этого целого числа в виде полинома.Writing an arbitrary coordinate X or Y in the m-ary positional number system is based on the representation of this integer in the form of a polynomial.

Например,For example,

Х10=anmn+an-1mn-1+...+a1m10m0,X 10 = a n m n + a n-1 m n-1 + ... + a 1 m 1 + a 0 m 0 ,

где каждый коэффициент аi может быть одним из базисных чисел и изображается одной цифрой (см. Острейковский В.А. Информатика: Учеб. для вузов. - Высш.шк., 2001, с.59). В нашем случае аi в зависимости от значения бита в Х или Y принимает значение либо 0, либо 1, а m=2.where each coefficient a i can be one of the basic numbers and is represented by one digit (see Ostreykovsky V.A. Informatics: Textbook for high schools. - Higher school, 2001, p. 59). In our case, a i , depending on the value of the bit in X or Y, takes the value either 0 or 1, and m = 2.

Следовательно, преобразование значений координат из двоичной системы счисления в десятичную систему счисления имеет вид:Therefore, the conversion of coordinate values from the binary number system to the decimal number system has the form:

X=0111012=0·25+1·24+1·23+1·22+0·21+1·20=2910;X = 011101 2 = 0 · 2 5 + 1 · 2 4 + 1 · 2 3 + 1 · 2 2 + 0 · 2 1 + 1 · 2 0 = 29 10 ;

Y=1001012=1·25+0·24+0·23+1·22+0·21+1·20=3710.Y = 100 101 2 = 1 · 2 5 + 0 · 2 4 + 0 · 2 3 + 1 · 2 2 + 0 · 2 1 + 1 · 2 0 = 37 10 .

Заметно, что цена каждого двоичного символа различна. Она зависит от места символа в группе и кратна значению 2Z, где Z - целое положительное, включая ноль. В последующем это свойство будет определять приоритеты в процедуре исправления стираний. В таблице (см. фиг.1) показаны номера кластеров и прямые координаты для всех векторов кода (15, 5, 7). Комбинации одного кластера для наглядности соединены непрерывной линией. Поскольку комбинации кода могут быть разбиты на ортогональные множества, то все кластеры образуют пары с определенным видом симметрии (см. фиг.2). Если выбранные двоичные символы, определяющие номер кластера, приняты не надежно, следует выбрать другие символы с высокими показателями надежности, например, в начале кодовой комбинации. В конфигурации кластеров изменений не последует из-за циклических свойств кода, однако комбинация №14 будет соотнесена с комбинациями других номеров, что не имеет принципиального значения.It is noticeable that the price of each binary character is different. It depends on the place of the symbol in the group and is a multiple of 2 Z , where Z is a positive integer, including zero. Subsequently, this property will determine the priorities in the erasure correction procedure. The table (see Fig. 1) shows the cluster numbers and direct coordinates for all code vectors (15, 5, 7). Combinations of one cluster for clarity are connected by a continuous line. Since code combinations can be divided into orthogonal sets, all clusters form pairs with a certain type of symmetry (see figure 2). If the selected binary characters determining the cluster number are not received reliably, you should select other characters with high reliability indicators, for example, at the beginning of the code combination. In the configuration of clusters, changes will not follow due to the cyclic properties of the code, however, combination No. 14 will be correlated with combinations of other numbers, which does not matter.

На приемной стороне каждый бит кодового вектора сопровождается оценкой надежности. Символы с наименьшими оценками стираются, при этом возможно образование нескольких основных конфигураций стираний на длине групп Х и Y кодового вектора:On the receiving side, each bit of the code vector is accompanied by a reliability estimate. The characters with the lowest ratings are erased, and several basic erasure configurations are possible along the length of groups X and Y of the code vector:

Вариант 1. Стирания отсутствуют.Option 1. There are no erasures.

Вариант 2. Все символы стерты.Option 2. All characters are erased.

Вариант 3. Стирания совпали с младшими разрядами групп, определяющих координаты Х и Y.Option 3. Erasures coincided with the lower digits of the groups that determine the coordinates of X and Y.

Вариант 4. Стирания совпали со старшими разрядами групп, определяющих координаты Х и Y.Option 4. Erasures coincided with the senior bits of the groups that determine the coordinates of X and Y.

Вариант 5. Стирания совпали с младшими разрядами, определяющими координату Х и старшими разрядами, определяющими координату Y.Option 5. Erasures coincided with the least significant bits defining the X coordinate and the highest bits defining the Y coordinate.

Вариант 6. Стирания совпали со старшими разрядами, определяющими координату Х и младшими разрядами, определяющими координату YOption 6. Erasures coincided with the high order bits that determine the X coordinate and the low order bits that determine the Y coordinate

В первом случае декодирование кодовой комбинации не вызывает сомнений.In the first case, decoding the code pattern is not in doubt.

Во втором случае целесообразно отказаться от декодирования.In the second case, it is advisable to abandon decoding.

В третьем случае поиск переданной комбинации не вызывает затруднений, поскольку цена стираний невелика. Возможные варианты исправления стираний группируются возле значащей точки для i-й комбинации кластера. Например, для комбинации №14 нулевого кластера координаты Х и Y при восстановлении стираний могут иметь вид:In the third case, the search for the transferred combination is not difficult, since the price of the erasures is low. Possible erasure correction options are grouped near the significant point for the i-th cluster combination. For example, for combination No. 14 of the zero cluster, the X and Y coordinates when restoring the erasures can be of the form:

Figure 00000001
Figure 00000001

На фиг.3 показано незначительное отклонение в евклидовой метрике вариаций координат от истинного значения (29; 37), декодирование комбинации не вызывает сомнений и может производиться без процедуры перебора позиций стертых символов и умножения вектора на проверочную матрицу, что резко повышает производительность декодера.Figure 3 shows a slight deviation in the Euclidean metric of coordinate variations from the true value (29; 37), the decoding of the combination is not in doubt and can be done without iterating over the positions of the erased characters and multiplying the vector by the check matrix, which sharply increases the performance of the decoder.

В четвертом случае действия в прямых координатах могут привести к грубым ошибкам, поскольку цена стираний в старших разрядах велика. Например, в следующих случаях получаем:In the fourth case, actions in direct coordinates can lead to gross errors, since the price of erasures in high orders is high. For example, in the following cases we get:

Figure 00000002
Figure 00000002

На фиг.3 в форме треугольников показаны точки №3 и №4, которые ошибочно идентифицируются с другими комбинациями кластера. Такое сочетание стираний в случае №3 легко трансформируется в комбинацию №19 (евклидова метрика равна ≈25 против аналогичной метрики ≈27 до комбинации №29 ) или в случае №4 в комбинацию №29 (заметно без дополнительных вычислений). Чтобы избежать ошибочного восстановления комбинации декодер при проявлении признаков, указанных в четвертом случае, переходит к инверсным координатам, т.е. определяет старшие разряды не слева, а справа. В этом случае кластер преобразуется и имеет вид, показанный на фиг.4. При этом ошибка восстановления комбинации №14 минимальна, а процедура декодирования аналогична для третьего случая. Например, на фиг.4 показано восстановление сочетаний стираний для случая 3 и случая 4, но в инвариантных координатах.Figure 3 in the form of triangles shows points No. 3 and No. 4, which are erroneously identified with other combinations of the cluster. Such a combination of erasures in case No. 3 can easily be transformed into combination No. 19 (Euclidean metric is ≈25 versus similar metric ≈27 to combination No. 29) or in case No. 4 into combination No. 29 (noticeably without additional calculations). To avoid erroneous restoration of the combination, the decoder, when the signs indicated in the fourth case are manifested, switches to inverse coordinates, i.e. Defines the most significant bits not on the left, but on the right. In this case, the cluster is transformed and has the form shown in Fig.4. Moreover, the error in reconstructing combination No. 14 is minimal, and the decoding procedure is similar for the third case. For example, figure 4 shows the restoration of combinations of erasures for case 3 and case 4, but in invariant coordinates.

В пятом и шестом случае декодер оперирует с той координатой, у которой стирания сосредоточены в младших разрядах прямой системы координат, что позволяет однозначно декодировать принятый вектор. Успех декодирования основан на том, что ни в одном из восьми кластеров соседние точки, связанные с координатами разрешенных кодовых комбинаций, попарно не лежат на прямых, параллельных осям координат (см. фиг.2), т.е. не имеют одинаковых координат ни по X, ни по Y. Это позволяет утверждать, что в случае поражения одной их координат стертыми символами (шесть двоичных символов), комбинация восстанавливается по другой координате. По крайней мере, это не хуже, чем восстановление стираний в метрике Хемминга.In the fifth and sixth cases, the decoder operates with the coordinate at which the erasures are concentrated in the lower digits of the direct coordinate system, which allows you to uniquely decode the received vector. The success of decoding is based on the fact that in none of the eight clusters adjacent points associated with the coordinates of the allowed code combinations do not lie in pairs on straight lines parallel to the coordinate axes (see Fig. 2), i.e. they do not have the same coordinates in either X or Y. This suggests that if one of the coordinates is deleted with erased characters (six binary characters), the combination is restored to another coordinate. At least, this is no worse than restoring the erasures in the Hamming metric.

Применение предложенного способа декодирования комбинаций блоковых кодов со стираниями элементов позволяет исключить переборные методы восстановления стираний и повторяющуюся в таком случае процедуру умножения очередной версии процедуры перебора на проверочную матрицу. Способ позволяет целенаправленно использовать приоритеты стертых символов при исправлении той или иной их конфигурации, что повышает скорость восстановления кодовых комбинаций по стираниям и обеспечивает реализацию потенциальных возможностей кода по исправлению ошибок.Application of the proposed method for decoding combinations of block codes with erasing elements eliminates the exhaustive methods of restoring erasures and the repeated procedure in this case of multiplying the next version of the iteration procedure by a verification matrix. The method allows you to purposefully use the priorities of erased characters when correcting one or another of their configurations, which increases the speed of recovery of code combinations by erasures and ensures the implementation of potential code error correction capabilities.

Claims (1)

Способ декодирования блоковых кодов со стираниями элементов, заключающийся в том, что из канала связи принимают фиксированную последовательность двоичных символов, которую преобразуют в два m-х числа и принимают эти числа за координаты точки на плоскости, определяя место положение этой точки относительно наперед заданных точек этой плоскости в евклидовой метрике, отличающийся тем, что в ходе обработки двоичных символов поступающих из канала связи фиксируют показатель надежности каждого символа и наименее надежные символы стирают, а по группе наиболее надежных символов определяют один из 2N кластеров (где N - натуральное число), к которому может принадлежать принятый кодовый вектор, при этом оставшуюся часть кодовой комбинации делят на две группы двоичных символов, переводя каждую группу в m-е целые числа общепринятым образом, от старших разрядов к младшим, и принимают их за две прямые координаты, принадлежащие плоскости выделенного кластера, а также в m-е числа от младших разрядов в группе к старшим, принимая их за инвариантные координаты того же кодового вектора, в ходе оценки принятого кодового вектора определяют конфигурацию стираний в каждой группе, устанавливая приоритеты исправления стертых символов, и в случае поражения стираниями старших разрядов прямых координат переходят к инвариантным координатам, определяя в любом случае по евклидовому расстоянию ближайший разрешенный кодовой вектор выделенного кластера.The method of decoding block codes with erasing elements, which consists in the fact that a fixed sequence of binary symbols is taken from the communication channel, which is converted into two m-th numbers and these numbers are taken as the coordinates of a point on the plane, determining the location of this point relative to the previously set points of this planes in the Euclidean metric, characterized in that during processing of binary symbols coming from the communication channel, the reliability indicator of each symbol is fixed and the least reliable symbols are erased, and the group of the most reliable characters is determined by one of 2 N clusters (where N is a natural number), to which the received code vector may belong, while the rest of the code combination is divided into two groups of binary characters, converting each group into m-th integers in a generally accepted way , from the highest digits to the lowest digits, and take them for two direct coordinates belonging to the plane of the selected cluster, as well as in the mth number from the least significant digits in the group to the highest, taking them for the invariant coordinates of the same code vector, in the course of The wedges of the received code vector determine the erasure configuration in each group, setting priorities for correcting erased characters, and in the case of defeat by erasures of the higher digits of the direct coordinates, they switch to invariant coordinates, determining in any case the closest allowed code vector of the selected cluster from the Euclidean distance.
RU2006108891/09A 2006-03-21 2006-03-21 Method of block codes decryption with elements deleting RU2327297C2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2006108891/09A RU2327297C2 (en) 2006-03-21 2006-03-21 Method of block codes decryption with elements deleting

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2006108891/09A RU2327297C2 (en) 2006-03-21 2006-03-21 Method of block codes decryption with elements deleting

Publications (1)

Publication Number Publication Date
RU2327297C2 true RU2327297C2 (en) 2008-06-20

Family

ID=39637570

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2006108891/09A RU2327297C2 (en) 2006-03-21 2006-03-21 Method of block codes decryption with elements deleting

Country Status (1)

Country Link
RU (1) RU2327297C2 (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2485702C1 (en) * 2012-02-06 2013-06-20 Федеральный научно-производственный центр Открытое акционерное общество "Научно-производственное объединение "Марс" System for correcting deletions with cluster number protection
RU2546070C1 (en) * 2013-11-12 2015-04-10 Открытое акционерное общество "Калужский научно-исследовательский институт телемеханических устройств" Method for soft-decision decoding of noise-immune code
RU2710911C1 (en) * 2019-03-04 2020-01-14 Акционерное общество "Калужский научно-исследовательский институт телемеханических устройств" Method of transmitting multi-unit messages in telecode communication systems
RU2725699C1 (en) * 2019-08-27 2020-07-03 Акционерное общество "Калужский научно-исследовательский институт телемеханических устройств" Method for soft decoding of noise-immune code
RU2738724C1 (en) * 2020-06-02 2020-12-16 Акционерное общество "Калужский научно-исследовательский институт телемеханических устройств" Method for soft decoding of a noise-immune code

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
СКЛЯР БЕРНАРД. Цифровая связь. Теоретические основы и практическое применение. - Изд.2-е, испр. - М.: Дом Вильямс, 2003, с.443, 444. *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2485702C1 (en) * 2012-02-06 2013-06-20 Федеральный научно-производственный центр Открытое акционерное общество "Научно-производственное объединение "Марс" System for correcting deletions with cluster number protection
RU2546070C1 (en) * 2013-11-12 2015-04-10 Открытое акционерное общество "Калужский научно-исследовательский институт телемеханических устройств" Method for soft-decision decoding of noise-immune code
RU2710911C1 (en) * 2019-03-04 2020-01-14 Акционерное общество "Калужский научно-исследовательский институт телемеханических устройств" Method of transmitting multi-unit messages in telecode communication systems
RU2725699C1 (en) * 2019-08-27 2020-07-03 Акционерное общество "Калужский научно-исследовательский институт телемеханических устройств" Method for soft decoding of noise-immune code
RU2738724C1 (en) * 2020-06-02 2020-12-16 Акционерное общество "Калужский научно-исследовательский институт телемеханических устройств" Method for soft decoding of a noise-immune code

Similar Documents

Publication Publication Date Title
JP3451221B2 (en) Error correction coding apparatus, method and medium, and error correction code decoding apparatus, method and medium
US10630317B2 (en) Method for performing error corrections of digital information codified as a symbol sequence
CN1770639B (en) Concatenated iterative and algebraic coding
US7956772B2 (en) Methods and apparatus employing FEC codes with permanent inactivation of symbols for encoding and decoding processes
RU2580797C1 (en) Method of soft decoding of block codes
CN101867379B (en) Cyclic redundancy check-assisted convolutional code decoding method
JP4185167B2 (en) Iterative decoding of product codes
RU2344556C1 (en) Decoder with correction of deletions
RU2327297C2 (en) Method of block codes decryption with elements deleting
CN101288232B (en) Methods and devices for decoding and encoding data
Buzaglo et al. Error-correcting codes for multipermutations
US20060282756A1 (en) Device and method for determining a position of a bit error in a bit sequence
RU2379841C1 (en) Decoder with erasure correction
US7681110B2 (en) Decoding technique for linear block codes
CN110166056A (en) A kind of Hard decision decoding method of the LDPC code based on match tracing
CN100433614C (en) A data packet recovery method
US20060010363A1 (en) Method and system for correcting low latency errors in read and write non volatile memories, particularly of the flash type
WO2009018184A1 (en) Syndrome-error mapping method for decoding linear and cyclic codes
Bellini et al. On the decoding of 1-Fibonacci error correcting codes
Lala A single error correcting and double error detecting coding scheme for computer memory systems
WO2002052729A2 (en) Decoder, system and method for decoding turbo block codes
CN110929542A (en) Sequencing bar code construction and soft decision identification method based on grouping error correcting code
WO2020052769A1 (en) Apparatuses and methods for mapping frozen sets between product codes and component polar codes
CN102282771B (en) Decoding method and decoding device
Dugar et al. A survey on Hamming codes for error detection

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20080322