cdmaOne, UMTS и cdma2000. По этой причине приведенный ниже математический инст-
рументарий, обозначения и способ описания в максимально степени приспособлены соот-
ветствовать этой частной задачи наиболее экономичным и легким путем. Заинтересован-
ного в более глубоком охвате этого вопроса читателя отсылаем к книгам по теории коди-
рования (например, [31,33,91]).
Начнем с некоторой основной классификации канальных кодов. Первой характер-
ной чертой их различения является размер алфавита, согласно которому можно говорить о
бинарных, троичных и т.п. кодах. Хотя область применения недвоичных (например, Рида–
Соломона или Унгербоека) кодов в настоящее время достаточно широка, сконцентрируем
наше внимание только на двоичных кодах, используемых в вышеупомянутых специфика-
циях. Другим направлением группирования кодов служит способ отображения информа-
ционных данных в кодовые слова или кодовые вектора (т.е. последовательности кодовых
символов, переносящих передаваемое сообщение). Дело заключается в том, что любое ка-
нальное кодирование состоит во введении определенной избыточности в сообщение, ко-
торое увеличивает разнесение излученных сигналов друг относительно друга и, следова-
тельно, делает их менее подверженными перепутыванию. В зависимости от способа до-
бавления этой избыточности все канальные коды подразделяются на блоковые и древо-
видные. Характерной особенностью блоковых кодов является сегментация битового пото-
ка источника, которая состоит в делении на блоки из k информационных бит и представ-
лении каждого блока
двоичными символами. В результате избыточные
симво-
лов служат для защиты только k бит источника данного кодового слова. Кодовые слова
древовидных (например, сверточного) кодов обладают отличной структурой: непрерыв-
ный битовый поток источника кодируется в бесконечный поток кодовых символов (code-
stream) без фрагментации (см. детали в параграфе 9.3).
Достигнув приемной стороны, кодовое слово необходимо обратно отобразить в пе-
реданные биты данных. Данная операция называется декодированием. Фактически, благо-
даря модуляции, любое кодовое слово передается в канал в виде некоторого сигнала. При
прохождении АБГШ (либо другого стационарного) канала сигнал подвергается искаже-
нию шумом, мгновенные отсчеты которого непрерывны. В случае гауссовского шума оп-
тимальная (максимально правдоподобная) стратегия решения приемника эквивалентна
правилу решения по минимуму евклидова расстояния (см. параграф 2.1), которое означает
принятие за истинный сигнала, ближайшего к полученному наблюдению. Такая непосред-
ственная процедура заканчивается получением декодированных бит данных и носит на-
звание (наряду с многочисленными приближениями) мягкого декодирования. Сложность
алгоритмов мягкого декодирования послужила причиной частого применения альтерна-
тивного варианта, называемого жестким декодированием. Данный метод декодирования
включает два этапа: на первом из них принимаются решения по всем индивидуальным ко-
довым символам и, в результате, наблюдение оказывается демодулированным в вектор,
состоящий из символов, принадлежащих кодовому алфавиту (в рассматриваемом случае –
двоичному). Некоторые символы, полученного таким образом двоичного наблюдения, мо-
гут оказаться ошибочными, и тогда весь демодулированный вектор, возможно, будет от-
личаться от всех кодовых слов. Второй этап заключается в отыскании среди всех допус-
тимых кодовых слов одного максимально правдоподобного, т.е. отвечающего наибольшей
вероятности трансформации каналом в текущее демодулированное двоичное наблюдение.
Подобная процедура декодирования, заканчивающаяся, как правило, принятием решения
об истинности некоторого конкретного кодового вектора, называется исправлением оши-
бок. В качестве альтернативы декодирование может ограничиться только проверкой те-
кущего двоичного наблюдения: является ли оно подлинным кодовым словом, либо про-
изошли какие-то ошибки вследствие разрушительного действия канала. Тогда, если дво-
ичное наблюдение принадлежит множеству разрешенных кодовых слов, оно обратно ото-
бражается соответствующей последовательностью бит данных. В противном случае реги-
стрируется факт неудачной передачи, и приемник либо запрашивает передатчик о повторе