Краткий исторический обзор разработок иции

Исследовательский центр искусственного интеллекта (ИЦИИ) ИПС РАН был создан в 1987 г. на основе лаборатории проблем представления знаний, входившей тогда в состав Филиала Института проблем кибернетики РАН. Таким образом, научное направление — искусственный интеллект существовало в институте с самого его зарождения. Конец восьмидесятых годов — время бурного развития искусственного интеллекта в СССР. ИПС РАН стал фактически головным институтом в области ИИ благодаря теоретическим и практическим работам по созданию интеллектуальных систем. На основе разработанной в ИЦИИ модели неоднородной семантической сети были созданы инструментальные программные средства построения интеллектуальных систем SIMER+MIR . Эта технология нашла применение при создании ряда прикладных экспертных систем: по травматологии (для Центрального института травматологии и ортопедии им. ), диагностике топливной аппаратуры дизельных двигателей, контролю качества питьевой воды. С помощью технологии SIMER+MIR были созданы сложные комплексы прогнозирования и квотирования запасов биологических ресурсов для Каспийского и Азовского бассейнов (рис. 1). Но этой технологии было присуще одно существенное ограничение — в ней не было динамики. Таким образом, из области ее возможного применения выпадал довольно большой класс задач, а именно, задачи моделирования поведения. ИрОГИОЗ ПО IIQKQ Прогноз па лака Праги» по лакал Прогноз по поколения» члснннлстл какси Предо*ригельпня прогноз по поколении!* численности иаг*сн Предоаритгдьнн! прогноз по поколенном вионасси xjhcu ^j «1 I Г 115 |Имита числовое Рис. 1. Интерфейс системы оценки рыбных запасов на Азовском бассейне. 66 ИОТОРИЯ НАУКИ И ТбХНИКИ. № 5. 2009 модуль интеллектуал ьного планирования модуль анализа и управления Запрос на построение плана Запрос на выбор 3 на применвние угорий правил. прэЕил.01ношений| „отношении, оценок вы^ение оценох прос на выбор правил целеуказания и управления МодульвыПора правил Модуль применения правил План Запрос на извлечение процедур обработки правил и отношении Измененные значений атрибутов/оценок уровня экземпляров Рис. 2. Архитектура системы Miracle Для решения такого класса задач был предложен и исследован новый класс динамических моделей — динамические модели, основанные на знаниях (ДМЗ), динамика которых описывается экспертными и эмпирическими знаниями; исследованы вопросы устойчивости ДМЗ и компенсации возмущений . На основе перечисленных результатов была разработана архитектура динамических систем, основанных на знаниях (рис. 2), и реализованы соответствующие инструментальные программные средства, включающие в себя: базу знаний, средства динамического целеуказания, механизм динамического планирования, механизм анализа текущего состояния и механизм управления системой . В инструментарии представлены средства решения задач в предметных областях со сложной динамикой и структурой. Средства динамического целеуказания позволяют устанавливать необходимые целевые состояния интеллектуальной системы в зависимости от конкретной ситуации. Механизм интеллектуального динамического планирования прогнозирует изменение состояния предметной области, учитывая всевозможные управления в будущих состояниях, и вырабатывает план действий для достижения цели. Механизм анализа и пополнения описания состояния на основе текущего состояния предметной области выводит дополнительные факты, замыкая тем самым описание состояние предметной области. Механизм управления изменяет основные параметры процесса управления в соответствии с текущими целями и выработанным планом. Работа интеллектуальных систем в условиях динамичной внешней среды подразумевает своевременную реакцию на изменение параметров среды, что накладывает временные ограничения на функционирование механизмов анализа, управления, планирования и средства динамического целеуказания. Инструментальные средства программно реализованы как для фон-неймановской, так и для кластерной архитектуры вычислительных средств. В конце девяностых годов XX в. сфера интересов ИЦИИ расширяется в сторону задач обработки текстов и изображений. Задачи обработки текстов приобретают все большую значимость в связи с непрерывным ростом объема доступной информации. В ИЦИИ велись работы по трем аспектам обработки информации: поиск, классификация текстов, извлечение информации из текстов. Обработка текстов Поиск Хорошо известно, что применяемые в существующих поисковых системах методы не позволяют достичь высокой полноты и точности поиска. Кратко остановимся на основных идеях, приведших к появлению новой системы поиска информации, обеспечивающей высокое качество поиска. Основное соображение состояло в том, что высокого качества поиска (главным образом, точности) можно достичь, сопоставляя ситуации, описываемые в запросе и искомых документах. Отсюда следует, что запрос должен быть задан не списком ключевых слов, а фразой на языке предметной области. Таким образом, первой задачей явилась задача анализа фразы на естественном языке, а именно, такого анализа, который был бы достаточен для извлечения из фразы описания ситуации. При 67 ИОТОРИЯ НАУКИ И ТбХНИКИ. № 5. 2009 этом не было желания привязывать процесс к какой бы то ни было предметной области. Из этих двух посылок следует, что анализ запроса (и фраз текста) должен опираться, главным образом, на лингвистическую (т.е. морфологическую и синтаксическую) и некоторую семантическую информацию. Экспериментально было установлено, что для целей поиска достаточно описания ситуации в виде ролевого фрейма. С лингвистической точки зрения это означало использование семантических падежей, а в качестве минимальной лексической единицы, служащей для заполнения валентностей в падежных (ролевых) структурах, была выбрана именная синтаксема . Таким образом, основной акцент был сделан на формировании семантического (в указанном смысле) представления запроса и построении семантического поискового представления документа (в дальнейшем — поискового образа документа). Поисковый образ документа — это индекс пар «роль, именная синтаксема»; именная синтаксема = предлог + падеж следующего за ним существительного. Релевантность определяется на основе сопоставления поисковых образов документа и запроса. Эти идеи были реализованы в метапоиско-вой системе СИРИУС, которая продемонстрировала достаточно высокую точность поиска, близкую к 90% . Классификация текстов Задачи классификации текстов решались с применением достаточно ограниченного арсенала лингвистических средств — морфологического анализа, лемматизации, элементов синтаксического анализа, направленного, главным образом, на распознавание именных групп и некоторых иных лингвистических механизмов. Основным в этих задачах являлся механизм формирования образов классов — взвешенных векторов терминов, соответствующих каждому из классов. Этот вектор формировался в результате обучения для каждого набора классов на основе соответствующей обучающей выборке. Особенностью подхода являлось то, что были определены классы терминов, которые определялись как морфологическими характеристиками, так и синтаксическими. При этом в зависимости от прикладной области можно было задавать набор классов терминов, используемых как при обучении, так и при классификации. Кроме того, использовался словарь синонимов. Это позволило повысить точность классификации. Результатом работ этого направления явились системы классификации текстов КЛАСТЕР и АКТИС (на фон-неймановской и кластерной архитектуре, соответственно), демонстрирующие точность классификации 87 % . Извлечение информации Разрабатываемый подход основан на модели TIPSTER и языке описания правил извлечения информации CPSL . Но для решения сложных задач извлечения информации из текстов у языка CPSL недостаточная выразительная сила и мощь. Например, язык CPSL не позволяет явным образом использовать связи между аннотациями; это обусловлено тем, что эталонная модель TIPSTER и большинство ее реализаций не предлагают встроенных средств для выражения такой информации. Отсутствие таких средств приводит к тому, что невозможно (или неудобно) посредством правил строить деревья синтаксического подчинения, которые представляются нам более удобным формализмом для анализа предикатных конструкций (макросинтаксиса в нашей терминологии), чем деревья непосредственных составляющих. Поэтому данный язык был расширен коллективом разработчиков, и расширенный язык был реализован в системе ИСИДА-Т . Ключевыми элементами систем извлечения информации являются средства выявления информации и средства описания и использования знаний о предметной области. В случае системы ИСИДА-Т эти роли распределяются между множеством правил извлечения информации и онтологией. В задаче извлечения информации из текста можно выделить два этапа или подзадачи, которые были ранее названы извлечением информации в «слабом» и «сильном» смысле . Для 68 ИОТОРИЯ НАУКИ И ТбХНИКИ. № 5. 2009 GPE ТОГ UNTCORE CJient 1.4.4 — Fdc Settrw Help T*oetSysttffls isidfl смеете: ЛЫ stdout 5tdtrr:il^e Mpi*: ЕВЕ Евгении велихов ЮРИИ ОСИПОВ МИХАИЛ КОВАЛЬЧУК Концепт ©лицо TextExpresaon: Евгений Велихов Имя: Евгении Фамилия: Велихов Концепт: ©лицо TextExpression: Юрий Осипов Имя: Юрий Фамилия: Осипов Концелт: @лнцо Те xlExp cession: Михаил Коальчу Имя: Михаил Фамилия: Ковальчук 1лнцо_игр мт_рвп* !ЦО_ТйККМй(Т_Д СП ЛОГО СТЬ ЮРИЙКОВАЛЬЧУК Концепт: ©лицо TextExpression: Юрий Ковальчук Имя: Юрий Фамилия: Краальчук 1лнцо_нгрит_ропь Концепт: ©лица TextEKpresaon: Юрий Коаяяшук Имя: Юрий Фамилия: Ковэльчук Концепт. ©брат TextExpression: рат БРАТ СЕКРЕТАРЬ Концепт: @глэва_орг TextExpression секретарь I ^дшскнаст ь_ва_гп*5с_срг юрии ковальчук ОБЩЕСТВЕННОЙ ПАЛАТЫ Концепт: ©организация Тех1Екргв55пал: общественной Палаты 1лица_тчкм.(т_дотжно сть 1 лтго_1*ннмч ?тj сп даго пь ПРЕЗИДЕНТ_ОРГ Концепт. @преэидент_орг TexlExpressiort: президент \ ДОГЬМ10СТ^_Р _П1 OB !_(ТГ АКАДЕМ ИЯ-1 Концепт: ©академия_1 TextEicpression: акадямин ПРЕДСЕДАТЕЛЯ Концепт: ©плава_срг Те ж!Екр cession председателя deno*UHr betting property document from )ob- 1-IstdaGrid v. 1.0 foisted Runrnnq Thteads: 0 Рис. 3. Фрагмент когнитивной карты документа первого, как правило, достаточно локального контекста и ограниченного, локального, синтаксического анализа. Получаемый результат либо представляет собой разметку текста, либо немногим отличается от нее. Обработка, которой подвергаются извлеченные фрагменты для заполнения целевых структур, включает в себя лишь морфологическую и, по возможности, лексикографическую нормализацию. Результаты извлечения информации в «слабом» смысле — первичные текстовые факты в нашей терминологии — ограничивают возможности дальнейшего использования добытых из текста данных. Извлечением информации в «сильном» смысле мы считаем переход от текстовых фактов к такому их представлению, которое можно интегрировать в интеллектуальный информационный ресурс — ресурс знаний. В системе реализован язык запросов к ресурсу знаний, в результате выполнения которого система строит граф на экземплярах концептов с указанными типами связей между вершинами (рис. 3). Обработка изображений Распознавание изображений Одна из актуальных задач дистанционного зондирования Земли (ДЗЗ) связана с обработкой потоков изображений, доставляемых из космоса средствами технического зрения, в целях обнаружения локальных объектов. Здесь под потоком понимается последовательность видео-, фотои телевизионных снимков, приведенных к цифровому виду. Эффективным инструментом для решения этой задачи служат алгоритмы искусственных нейронных сетей (ИНС), которые выполняют фильтрацию (сети Хопфилда и Palm), распознавание образов (ИНС Хемминга, однослойный и многослойный персептроны), кластеризацию (сети Кохо-нена) и другие функции. В ИЦИИ ИПС РАН разработаны методы и реализована система распознавания изображений на космических снимках на основе использования ИНС . Особенностью методов 69 ИОТОРИЯ НАУКИ И ТбХНИКИ. № 5. 2009 ReaijMap (readpng)ReadEtalons (fidpng) i MagicWand (magicwand) I SmallDel (smalldel) 1 Fi n dQ bject s (fi rid о bje ct s)RatioCcunt (rati о count) Glue Objects (glue objects) 1 Autorotate2 (a u(qrotate)Aulorotatel (autorotate) 1I Re$ize2 (resize)Resizel (resize) Net (hemrriFna) 1 ResFiHer (scanwinjuwlilter) 1 Writer (savexnl) Рис. 4. Схема распознавания изображений на основе ИНС является, в частности, использование составной метрики Евклида-Махаланобиса вместо метрики Евклида, традиционно используемой в сетях Кохонена. Перед использованием ИНС для распознавания снимки проходят предварительную обработку (оконтуривание, утончение, выделение инвариантов и интегральных параметров (рис. 4). Обработка изображений и диагностика. Проблема современной клинической диагностики заключается в том, что она чрезмерно перегружена фактическими данными — это тысячи различных параметров организма, извлекаемых широким спектром диагностических методов. Врач не в состоянии не только глубоко проанализировать, но и просто ознакомиться со всеми результатами анализов, которые может предоставить ему современная лаборатория. В Российском геронтологическом научно-клиническом центре Росздрава разработана новая уникальная методика диагностики заболеваний по морфологической картине биологических жидкостей человека, позволяющая при помощи выделения характерных морфологических признаков — маркеров патологии диагностировать целый ряд серьезных заболеваний. В рамках данного направления разработаны уникальные способы диагностики и оценки эффективности лечения, которые защищены 50-ю отечественными и зарубежными патентами. При исследовании, например, мочи пациента можно установить: • ·мочекаменную болезнь, в том числе до стадии формирования камня в почке, определить вид камнеобразующих солей (оксалаты, фосфаты, ураты) и предупредить развитие заболевания при соответствующей коррекции; • гипоксически-ишемическое повреждение почечной ткани и оценить эффективность терапии; • ·некробиотический и склеротический процесс в ткани почек и оценку эффективности проводимого лечения; • кандидоносительство урогенитального тракта, кандидоз органов мочевой системы 70 ИОТОРИЯ НАУКИ И ТбХНИКИ. № 5. 2009 пая Mam tiMfl* AdbbofMl Diepv» > ¦ Ш LOW о … Среп fokb… Ffa JSJ.KJ ItJiywJ IbC vrtw LXurvc-HvennesS bcufve Ыж*52 bkcktfjumy Ым*54 Ы0СЫ_еЛ№у Ым*з Ыо^кзв^сДГЛу btoCkjcartly CtfW/Un« CtfViyPi*. CenHyPoWJ Cart1vP0irt4_SriMl thwt.Cryit „color met»* mkrenw mfcwwjwp pattern pettem_pat_Ol puttern_petjЈ patt*fn_pat_[ij .Ј.+ tmp (rim ичю*ег_п*ИР« ¦r yXvXwK* ViWAWiV ¦I ¦ ¦ Ilil 8Ш8Щ, Q О OlOOMlS.png Q V ОЮОЭЕЗ.род D ,-¦ оюозма.рпд D . 010G39S2.png О ОЮМвИ.рлд G V 010(M657.f*4 П ,¦¦ 01004714.рч ПОо а ^о D в D о а ^о G vo D о а ^о П ^о D о а vo п о П О о а о а во П о U о D о G ^о D . 010ЮТ54.рпд D .¦- 01010458.РСЧ П .» 01010529.(жч П ..¦ 01010И7.рч Q ^ 0101(ЈS3.png П j OWlOHB.png ИЮ5ДВ.(ЖЧ .00571 l.png Ш05729.рч i::»i.-p-n 10СБ746.[пд L00575Q.P4 LOOSSll.mg LQICCHS.png L010D53.png L010101 .png LOlOlCH.png [010120. рлд 10101^.рч ||| ЧМ.|. ,.п I ll 41 =¦..;.-¦;! ^шсил.рпд I ли ::/.!.¦¦¦ j crMft-Q rt-O ifjt chert. Qrtt-pfrt chert .p^ot drt Lfft fftz nndprot h

Условия оптимальности управления нелинейных стохастических

Введение В статье исследуются необходимые условия оптимальности управления нелинейными стохастическими системами с запаздыванием. В результате расширения фазового пространства исходный процесс, описываемый системой стохастических дифференциальных уравнений с запаздыванием, сводится к диффузионному марковскому процессу . Это позволяет представить исходную стохастическую задачу с запаздыванием в виде последовательности детерминированных задач с распределенными параметрами относительно плотности распределения компонент расширенного вектора состояний, удовлетворяющих параболическому уравнению Колмогорова — Фоккера — Планка (КФП) . Для исследования необходимых условий оптимальности используются конструкции доказательств, изложенные в работах . Постановка задачи Требуется определить оптимальное управление u, доставляющее минимум терминальному функционалу v w 0 0 Ф ( ) ( , ) , k I u x p t x dx (1) характеризующему эффективность системы, описываемой на отрезке времени нелинейными стохастическими дифференциальными уравнениями с запаздыванием v v w v w w v v w w v w v w v w 1 0 0 , , , , ; , , . i i n ij j j dX t X t X t u dt t X t d t X t t t t t { y y { (2) Здесь t — время; t0, tk — начальная и конечная точка рассматриваемого интервала времени ; — постоянное запаздывание; X(t) — n-мерная вектор-функция состояния фазовых координат системы, определенная на отрезке времени вектор-функцией (t); d j(t) — стохастические дифференциалы Стратоновича некоррелированных винеровских процессов j(t) с интенсивностями Gj ; u(t) — кусочно-непрерывная детерминированная r-мерная вектор-функция управления; p(tk, x) — плотность распределения компонент вектора состояний системы в конечный момент времени tk; x — реализация вектора состояний; Ф0(x) — заданная функция, определяющая эффективность управления системы. Как известно , процесс, описываемый уравнениями (2), в общем случае не является марковским и к нему не применим аппарат КФП-уравнений. Для сведения процесса (2) к марковскому расширим фазовое пространство , исключив из системы (2) запаздывание. Для этого покроем отрезок времени сеткой с шагом и узлами tq = t0 + q , q = 1, ?, N, где q — номер интервала длиной tq — tq-1 = ; N — количество интервалов; tk = t0 + N . Точки tq представляют собой «правильные точки» . Обозначим через s текущее время на интервале = . Введем на интервале вектор состояния системы v w v w v w 1 1 2 1 1 q , , , , q q n q X X t s X t s X t s { { { y y y где s , верхний индекс обозначает номер интервала, нижний — номер компоненты вектора состояний. Аналогично обозначим управление на интервале вектор-функцией v w 1 1 2 1 q ( ) , , q q u s u t s u t s { { y y v w v w 1 1 2 1 1 ( ) , , , q q r q u s u t s u t s u t s { { { y y y и аддитивные возмущения v w v w v w 1 1 2 1 1 q ( ) , , , . q q n q s t s t s t s { { { y y y 116 Н.Е. РОДНИЩЕВ, Р.А. АЮКАСОВ Введем расширенный вектор состояний 1, 2, , q X X 1 (s), X 2 (s), , X q (s) с компонентами фазовых состояний системы на последовательно примыкающих интервалах , q = 1, ?, N. Таким образом, в соответствии с принципом оптимальности Беллмана исходная задача (1)-(2) сводится к определению по интервалам оптимального управления 1 2 1, 2, , ( ), ( ), , q ( ) q u u s u s u s с компонентами управления системы на последовательно примыкающих интервалах , q = 1, ?, N, которое доставляет минимум функционалу v w v w v w 0 0 1, 2, …, 1, 2, …, Ф , min, N N N N I u x p x dx _ (3) характеризующему эффективность управления системы, поведение которой на отрезке времени по последовательно примыкающим участкам , q = 1, ?, N описывается стохастическими дифференциальными уравнениями v w v w v w v w v w v w 1 1 1 1 1 0 0 0 1 1 2 , , , , , 0, ; ( ) , ( 1, …, ), ( 1, …, ), ( 1, , ). m m m m i i m n m m ij m j i i i m m i m i m dX t s X X u ds t s X d s X t x s t s X t X t i n m q q N { { { { { { y y y y { y y (4) Здесь v 1 w 1 , m , m , m , i m t s x x { u { y v w 1 , m ij m t s x { y — заданные неслучайные, неупреждающие функции. Правые части (4) равномерно по управлению um удовлетворяют известным требованиям существования (4). Управление uq(s), определяемое на интервале , в соответствии с принципом оптимальности Беллмана не ухудшает оптимальное управление на предшествующих интервалах. Поэтому при расширении вектора состояния системы по последовательно примыкающим участкам в уравнениях (4) рассматривается управление 1, 2, , q u u x1(s), u x2 (s), , u xq (s) , где звездочкой обозначены оптимальные управления, определенные на предшествующих интервалах. Уравнения (4) описывают на отрезке времени последовательно по примыкающим участкам диффузионный марковский процесс, плотность вероятности которого удовлетворяет уравнению КФП. Таким образом, при расширении вектора состояний системы стохастическая задача (3)-(4) сводится к эквивалентной детерминированной задаче с распределенными параметрами (5)-(7) относительно плотности вероятности v w 1, 2, , , q p s x вектора состояний системы: v w v w v w 0 0 1, 2, …, 1, 2, …, Ф , min; q q q q q I u x p x dx _ (5) v w v w v w v w v w v w v w v w 1, 2, …, 1, 2, …, 1, 2, …, 1 2 1 1, 2, …, 3 2 1 , , , , 0, , , , | , , | , , | , , 1, , , 0, ; q q q q q q q p s x L s x u p s x s p s x p s x p s x x p s x x p s x x q N s { g { g e e (6) v 1 w v w v w v 1 w 1 0, , 0, , , ( 2, , ). p x x p xq p xq q N { { (7) Здесь 1 , N N m m ; m m V V { V { V v w v w v w v w v w v w v w 1, 2, …, 1 1 1 2 2 1 1 , , , , , 1 , , 2 q q q n m m m m m i m i i q n m m m ii m i i L s x u A s x x u x B s x x { g { y g g y g где m v , m , m 1 , m w i A s x x { u — коэффициенты сноса процесса (4): v w v w v w v w 1 1 1 1 1 1 , , , , , , 1 , , , 2 m m m m m m m i i m m n ij m m m ij m j j i A s x x u t s x x u t s x t s x G x { { { { { y y g y y y g а m v , m w ii B s x — коэффициенты диффузии v w v v w w2 1 1 , , . n m m m ii ij m j j B s x t s x G { y Необходимые условия оптимальности Для исследования необходимых условий оптимальности задачи (5)-(7) используется конструкция доказательств . Необходимые условия оптимальности управляемой стохастической системы в форме принципа минимума устанавливаются теоремой 1. Теорема 1 (слабый принцип минимума). Пусть v p x , u xq w — оптимальное решение задачи (5)-(7). Тогда существует не равная тождественно нулю функция v w 1, 2 1, 2, , , , q s x C такая, что: 117 а) vs, x1, 2, , q w удовлетворяет решению задачи Коши v w v w v w v w v w 1, 2, …, * * 1, 2, …, 1, 2, …, 1, 2, …, 0 , , , , 0, , 0 , ; q q q q q q s x L s x u s x s s x x g y g (8) б) почти для всех s v * w 0. q q q q R M u u u g { d g (9) Следствие. Оптимальное управление удовлетворяет соотношению q 0. q R M u g g В выражении (8) v w v w v w v w v w v w v w * 1, 2, …, 1, 2, …, 1, 2, …, 1 1 1 2 1, 2, …, 2 1 1 , , , , , , , 1 , , , 2 q q q q n q m m m m m i m i i q n q m m m ii m i i L s x u s x s x A s x x u x s x B s x x { g y g g y g в выражении (9) v w v w 1, 2, , 1, 2, , , , q , . q q q R L x s x u s x Для установления необходимых условий оптимальности сильного экстремума используется преобразование времени s _ , которое переводит в отрезок единичной длины , (1) , w( ) 0. d (10) Тогда задача (5)-(7) приводится к следующей эквивалентной задаче v w v w v w 0 0 1, 2, …, 1, 2, …, Ф (1), min; N q N N I u x p x dx _ (11) v 1, 2, …, w v w v w 1, 2, …, 1, 2, …, , ( ) , , , 0, 1, , , ; q q q q p x w L x u p x q N g { g (12) v w v w v w v w v w 1 2 1 3 2 1 , , , (1), , | (1), , (1), , q q q p x p x p x x p x x p x x { e e (13) v w v w v w v w 1 1 0 1 0, , 0, q (1), q 2, , ; p x x x p x p x { q N { (14) w( ) d 0. (15) Здесь 1 1 ( ( )) при : ( ) 0 , ( ) произвольно при : ( ) 0 . q q u s R w u R w Совершенно очевидно, что решение v p x , u xq , w x w задачи (11)-(15) является также решением задачи, которая отличается от задачи (11)-(15) тем, что управление u xq фиксируется и решение (11)-(15) ищется по w( ). Iineieueo ia?aie?aiea (15) eiaao aea w( ) M } E 1, M — выпуклое в E1 множество с внутренней точкой (положительная полуось), то, применяя к задаче (11) — (15) при фиксированном управлении u xq локальный принцип минимума (теорема 1), относительно управления w( ) получим, что для w*( ) согласно неравенству (9) выполняется условие v * w 0, M Rq w w w g { d g (16) где * v * w v w 1, 2, …, 1, 2, …, ( ) , , q , . q q q R w L x u x Принимая во внимание определение Rq из неравенства (16), получим v * w v 0 w 1, 2, …, , , q , 0 q q M R x u w { w d (17) почти для всех и w( ) d 0. Отсюда следует: а) v * w 1, 2, …, , , q , 0 q q M R x u почти для всех R1 = : w* ( ) 0 ; б) v * w 1, 2, …, , , q , 0 q q M R x u d почти для всех n nR1 = : w*( ) 0 . Проводя аналогично работе построение w*( ), u*( ), где w*( ) задается в виде * 1 2 1 0, ; ( ) 0, , R w R R { после перехода _s: (s) = inf{ : s( ) = s} получим: а) v * w 1, 2, …, , , q , 0 q q M R x u почти для всех s ; б) v * w 1, 2, …, , , q , 0 q q M R x u d почти для всех s . Таким образом, используя редукцию задачи (11)-(15) и применяя к ней теорему 1, получим необходимые условия оптимальности сильного экстреУПРАВЛЕНИЕ ПРОЦЕССАМИ И МОДЕЛИРОВАНИЕ 118 мума, сформулированного в форме принципа минимума теоремой 2 . Теорема 2 (сильный локальный минимум). Пусть v p x , u xq w — оптимальное решение задачи (5)-(7). Тогда существует не равная тождественно нулю функция v w 1, 2, , , q s x такая, что а) v w 1, 2, , , q s x удовлетворяет решению краевой задачи (8); б) почти при всех s оптимальному управлению u xq соответствует минимум v * w 1, 2, …, , , q , q q M R x u по переменной uq. Необходимые условия оптимал ности управления с обратной связью Из теоремы 2 при фиксировании реализации вектора состояний Xq(s) как предельные вытекают условия оптимальности управления с обратной связью. Оптимальное управление u xq u xq vs, xq w определяется как локальное управление, связанное в каждый момент времени s и соответствующим данному моменту времени состоянием xq X q (s) с программным управлением u xq (t) u xq vs, xq , t w , t относительно фиксированной начальной точки vs, xq w соотношением q ( ) q v , q , w q ( , ). t s u x t u x s x t u x s x Относительно точки vs, xq w решение уравнения КФП (6) определяется плотностью вероятности перехода p vt, yq | s, xq w, где yq X q (t) — состояние системы в момент времени t на отрезке времени . В качестве оценки эффективности управления рассматривается критерий v w v w 0 , 0 , min ( ) , ( 1, , ), q q q q s x I s x M X q N (18) представляющий собой функцию точки xq X q (s) фазового пространства системы в момент времени s, который характеризует эффективность управления uq(t) на отрезке времени при условии, что в момент времени s изображающая точка в фазовом пространстве находилась в состоянии X q (s) xq . Функционал (18) относительно точки vs, xq w и плотности вероятности перехода p vt, yq | s, xq w рассматриваетН.Е. РОДНИЩЕВ, Р.А. АЮКАСОВ ся при этом как условное математическое ожидание в момент времени при условии, что в момент времени s система находилась в состояни и X q (s) xq . Необходимые условия оптимальности управления uq uq vs, xq w устанавливает теорема 3. Теорема 3. Пусть u xq u xq vs, xq w — оптимальное управление, доставляющее при каждом v s, xq w минимум критерию (18). Тогда существует не равная тождественно нулю функция v w 1, 2 1, 2, , , q s x C , для которой имеет место следующее: а) функция v w 1, 2, , , q s x удовлетворяет уравнению Беллмана v w v w v w v w v w 1, 2, …, * 1, 2, …, 1, 2, …, 1, 2, …, 0 , min , , , 0, 0, ; , ; q q q q q u U q q s x s L s u x s x s x x g y g y (19) б) оптимальное управление u xq u xq vs, xq w при всех s удовлетворяет условию v w v w v w v w * * 1, 2, …, 1, 2, …, * 1, 2, …, 1, 2, …, , , , min , , , . q q q q q q q u L s u x s x L s u x s x (20) Доказательство приводится аналогично конструкциям доказательств в . Пример. В качестве примера рассмотрим задачу синтеза оптимального управления, которая формулируется следующим образом. Требуется определить управление u = u(t, x) при ограничении |u| T 1, которое минимизирует разброс состояния системы X(t) относительно математического ожидания mx(t) = 0 при t = 3: v v w2 w (3) (3) min . x M m { X _ (21) Функционирование системы описывается уравнением X t (t) {3,2X (t) y 3,2X(t {1) y 3,2u y (t) (22) с постоянным запаздыванием = 1 и аддитивным возмущением белого шума (t) на отрезке с начальным состоянием x(t) = 0 на отрезке . 119 Для исключения запаздывания введем следующие обозначения: 1 1 3 1 2 3 1 2 3 ( ) ( ); ( ) (1 ); ( ) (2 ); ( ) ( ); ( ) (1 ); ( ) (2 ); ( ) ( ); ( ) (1 ); ( ) (2 ). s X s X s X s X s X s X s u s u s u s u s u s u s s s s s s s y y y y y y (23) Тогда с учетом обозначений (23) задача (21)-(22) сводится к следующей последовательности задач: v v 1 w2 w 1 1 1 1 (1) (1) min ( ) 3, 2 ( ) 3, 2 ( ) ( ); x M m X X s X s u s s { _ t { y y (24) v v 2 w2 w 1 1 *1 1 2 2 1 2 2 (2) (2) min ( ) 3, 2 ( ) 3, 2 ( ) ( ); ( ) 3, 2 ( ) 3, 2 ( ) 3, 2 ( ) ( ); x M m X X s X s u s s X s X s X s u s s { _ { y y { y y y t t (25) v v 3 w2 w 1 1 *1 1 2 2 1 *2 2 3 3 2 3 3 (3) (3) min ( ) 3, 2 ( ) 3, 2 ( ) ( ); ( ) 3,2 ( ) 3, 2 ( ) 3, 2 ( ) ( ); ( ) 3, 2 ( ) 3, 2 ( ) 3,2 ( ) ( ), x M m X X s X s u s s X s X s X s u s s X s X s X s u s s { _ { y y { y y y { y y y t t t (26) где u*1 и u*2 — оптимальные управления на отрезках времени , определенные из решений задач (24)-(25). В соответствии с теоремой 3 оптимальное управление u*1 задачи (24) определяется из условия (20) минимума функции v w v w 2 1 1 1 1 1 1 1 1 1 1 1 1 2 , , , 3,2 3,2 1 . 2 R s x u x u x x x g g g { y y g g g Отсюда следует, что *1 1 1 u (s) sign , x g { g (27) где v 1 w 1 s, x определяется на отрезке времени решением v w v w v w 2 1 1 1 1 1 (1) 1 1 2 1 1 2 1 3,2 3,2 1 ; 2 1, (1) (1) . x x s x x x x m x g g g g y { g g g g { (28) Введение обратного времени = 1 — s позволяет свести задачу (28) к виду (29): v w v w v v w w 2 1 1 1 1 1 1 1 1 2 1 1 2 1 3,2 3,2 1 ; 2 0, (1) 1 . x x x x x x m x g g g g { { y g g g g { (29) Решение v 1 w 1 , x в задаче (29) будем искать в виде линейно-квадратичной формы с неопределенными коэффициентами v w v w1 1 1 2 1 0 1 11 ; x k ( ) y k ( )x y k ( ) x (30) при начальных условиях, которые в общем случае согласно работе определяются по формуле: 1 2 1 1, 2, .., 1 2 0 (0) 1 . ( 1)! … m m m m x x x k m x x x g { g g g (31) Подставляя значения производных v 1 w 1 , x в уравнение (29) и приравнивая коэффициенты при x1, получим следующие системы обыкновенных дифференциальных уравнений для определения k(s) на отрезке , которые связаны с производными функции в начале координат начальными условиями (31): 0 1 11 1 1 11 11 11 3, 2 ; 3, 2 6, 4 ; 6, 4 ; k k k k k k k k { y { { { t t t (32) 0 1 11 1 1 11 11 11 3, 2 ; 3, 2 6, 4 ; 6, 4 k k k k k k k k y { y { t t t (33) при начальных условиях k0(0) = k1(0) = 0, k11(0) = 2. Решив системы (32)-(33), получим: 6,4 3,2 1 1 1 3,2 6,4 1 1 6,4 11 4 4 при 0; ( ) 4 4 при 0; ( ) 2 . e e k x e e x k e { { { { { g { d g g { g Принимая во внимание, что 1 1 1 1 11 k ( ) 2k ( )x , x g y g определим оптима

Способ и устройство для преобразования

Изобретение относится к системе беспроводной связи и предназначено для уменьшения помехи в символах опорных сигналов пользователей на границе соты. Для чего каждая сота выбирает схему преобразования, по меньшей мере, из двух схем преобразования, чтобы реализовывать преобразование ресурсов. Векторное переключение выполняется для ортогональной матрицы, чтобы получать несколько различных последовательностей кодовых слов и реализовывать расчет кодовых слов, так что такая проблема, что выходная мощность символов опорных сигналов является несбалансированной, может эффективно уменьшаться. 3 н. и 6 з.п. ф-лы, 8 ил., 6 табл.

1. Способ мультиплексирования с кодовым разделением каналов в беспроводной телекоммуникационной системе, при этом способ содержит этапы, на которых:выполняют (501) векторное переключение для выбранной ортогональной матрицы, чтобы получать несколько различных последовательностей кодовых слов;определяют (502) отношения преобразования между несколькими различными последовательностями кодовых слов и каждой поднесущей опорных сигналов; имультиплексируют (503), на каждой поднесущей опорных сигналов, символы опорных сигналов каждого пространственного уровня согласно последовательности кодовых слов, которая соответствует каждой поднесущей опорных сигналов.2. Способ по п.1, в котором:выполнение (501) векторного переключения для выбранной ортогональной матрицы, чтобы получать несколько различных последовательностей кодовых слов, в частности, содержит этап, на котором:выполняют переключение векторов-столбцов для четырехмерной ортогональной матрицы W, чтобы получать 4 различных последовательности кодовых слов, при этом:W (:, m) представляет вектор-столбец, соответствующий столбцу m ортогональной матрицы W, m варьируется от 1 до 4, и A=W (:, 1) B=W (:, 2), C=W (:, 3) и D=W (:, 4);причем 4 различных последовательности кодовых слов следующие:W1=[A, В, С, D];W2=[B, A, D, С];W3=[C, D, А, В] или [С, D, В, А];W4=[D, С, В, А] или [D, С, А, В];определение отношений преобразования между несколькими различными последовательностями кодовых слов и каждой поднесущей опорных сигналов содержит этап, на котором:определяют, что 4 различных последовательности W1, W2, W3 и W4 кодовых слов применяются каждой поднесущей опорных сигналов по очереди.3. Способ по п.1, в котором:выполнение (501) векторного переключения для выбранной ортогональной матрицы, чтобы получать несколько различных последовательностей кодовых слов, в частности, содержит этап, на котором:выполняют переключение векторов-строк для четырехмерной ортогональной матрицы W, чтобы получать 4 различных последовательности кодовых слов, при этом:W’ (m, 🙂 представляет вектор-строку, соответствующий строке m ортогональной матрицы W, m варьируется от 1 до 4, A’=W’ (1, :), B’=W’ (2, :), C’=W’ (3, :), D’=W’ (4, :);причем 4 различных последовательности кодовых слов следующие:

или

;

или

; иопределение отношений преобразования между несколькими различными последовательностями кодовых слов и каждой поднесущей опорных сигналов содержит этап, на котором:определяют, что 4 различных последовательности W1′, W2′, W3′ и W4′ кодовых слов применяются каждой поднесущей опорных сигналов по очереди.4. Устройство компоновки кодовых слов в беспроводной телекоммуникационной системе, при этом устройство содержит:модуль (801) получения, выполненный с возможностью выполнения векторного переключения для выбранной ортогональной матрицы, чтобы получать несколько различных последовательностей кодовых слов;модуль (802) определения, выполненный с возможностью определения отношений преобразования между несколькими различными последовательностями кодовых слов, полученными посредством модуля получения, и каждой поднесущей опорных сигналов; имодуль (803) мультиплексирования, выполненный с возможностью мультиплексирования, на каждой поднесущей опорных сигналов, символов опорных сигналов каждого пространственного уровня согласно последовательности кодовых слов, которая соответствует каждой поднесущей опорных сигналов.5. Устройство по п.4, в котором:модуль (801) получения, специально выполнен с возможностью выполнения переключения векторов-столбцов для четырехмерной ортогональной матрицы W, чтобы получать 4 различных последовательности кодовых слов, при этом:W (:, m) представляет вектор-столбец, соответствующий столбцу m ортогональной матрицы W, m варьируется от 1 до 4, A=W (:, 1), B=W (:, 2), C=W (:, 3) и D=W (:, 4);причем 4 различных последовательности кодовых слов следующие:W1=[A, В, С, D];W2=[B, A, D, C];W3=[C, D, А, В] или [С, D, В, А];W4=[D, С, В, А] или [D, С, А, В]; имодуль определения, в частности, выполнен с возможностью определять то, что 4 различных последовательности W1, W2, W3 и W4 кодовых слов приспосабливаются посредством каждой поднесущей опорных сигналов по очереди.6. Устройство по п.4, в котором:модуль (801) получения, в частности, выполнен с возможностью выполнения переключения векторов-строк для четырехмерной ортогональной матрицы W, чтобы получать 4 различных последовательности кодовых слов, при этом:W’ (m:) представляет вектор-строку, соответствующий строке m ортогональной матрицы W, m варьируется от 1 до 4, A’=W’ (1, 🙂 B’=W’ (2, :), C’=W’ (3, 🙂 и D’=W’ (4, :);причем 4 различных последовательности кодовых слов следующие:

;

или

;

или

; имодуль (802) определения, в частности, выполнен с возможностью определения, что 4 различных последовательности W1′, W2′, W3′ и W4′ кодовых слов применяются каждой поднесущей опорных сигналов по очереди.7. Устройство компоновки кодовых слов в беспроводной телекоммуникационной системе, содержащее:процессор, сконфигурированный с возможностью выполнять векторное переключение для выбранной ортогональной матрицы, чтобы получать несколько различных последовательностей кодовых слов, определять отношения преобразования между несколькими различными последовательностями кодовых слов и каждой поднесущей опорных сигналов, и мультиплексировать, на каждой поднесущей опорных сигналов, символы опорных сигналов каждого пространственного уровня согласно последовательности кодовых слов, которая соответствует каждой поднесущей опорных сигналов; ипередающее устройство, сконфигурированое с возможностью передавать символы опорных сигналов.8. Устройство по п.7, в котором процессор дополнительно сконфигурирован с возможностью:выполнять переключение векторов-столбцов для четырехмерной ортогональной матрицы W, чтобы получать 4 различных последовательности кодовых слов, при этом:W (:, m) представляет вектор-столбец, соответствующий столбцу m ортогональной матрицы W, m варьируется от 1 до 4, и A=W (:, 1), B=W (:, 2), C=W (:, 3) и D-W (:, 4);причем 4 различных последовательности кодовых слов следующие:W1=[A, В, С, D];W2=[B, A, D, С];W3=[C, D, А, В] или [С, D, В, А];W4=[D, С, В, А] или [D, С, А, В];и при этом процессор дополнительно сконфигурирован с возможностью:определять, что 4 различных последовательности W1, W2, W3 и W4 кодовых слов применяются каждой поднесущей опорных сигналов по очереди.9. Устройство по п.7, в котором процессор дополнительно сконфигурирован с возможностью:выполнять переключение векторов-строк для четырехмерной ортогональной матрицы W, чтобы получать 4 различных последовательности кодовых слов, при этом:W’ (m, 🙂 представляет вектор-строку, соответствующий строке m ортогональной матрицы W, m варьируется от 1 до 4, A’=W’ (1, :), B’=W’ (2, :), C’=W’ (3, :), D’=W’ (4, :);причем 4 различных последовательности кодовых слов следующие:

;

;

или

;

или

; ипроцессор дополнительно сконфигурирован с возможностью:определяют, что 4 различных последовательности W1′, W2′, W3′ и W4′ кодовых слов применяются каждой поднесущей опорных сигналов по очереди.

ОБЛАСТЬ ТЕХНИКИ, К КОТОРОЙ ОТНОСИТСЯ ИЗОБРЕТЕНИЕНастоящее изобретение относится к области техники связи и, в частности, к способу и устройству для преобразования ресурсов и мультиплексирования с кодовым разделением каналов.УРОВЕНЬ ТЕХНИКИВ технологии LTE (стандарт долгосрочного развития) передающее устройство предоставляет символ опорных сигналов для приемного устройства, и абонентское устройство приемного устройства может получать, согласно принимаемому символу опорных сигналов, значение оценки канала, требуемое для демодуляции опорного сигнала пользовательских данных. Преобразование ресурсов должно быть выполнено, чтобы обеспечивать передачу символов опорных сигналов и определять отношение преобразования между номером пространственного уровня для передачи символа опорных сигналов, поднесущей, на которой символ опорных сигналов находится, и кодовым словом, используемым посредством символа опорных сигналов. Несколько конструктивных схем рассчитываются для кодового слова при преобразовании ресурсов.В предшествующем уровне техники, когда преобразование ресурсов реализуется, каждая сота использует идентичную схему преобразования. В предшествующем уровне техники, когда мультиплексирование с кодовым разделением каналов выполняется, идентичная последовательность кодовых слов приспосабливается на поднесущих, на которых каждый символ опорных сигналов находится.Для преобразования ресурсов, поскольку каждая сота использует идентичную схему преобразования, для символов опорных сигналов пользователей на границе соты создаются значительные помехи; и когда кодовое слово рассчитывается, поскольку идентичное кодовое слово приспосабливается на поднесущих, на которых каждый символ опорных сигналов находится, такая проблема, что выходная мощность символов опорных сигналов является несбалансированной, возникает.СУЩНОСТЬ ИЗОБРЕТЕНИЯНастоящее изобретение предоставляет способ и устройство для преобразования ресурсов и мультиплексирования с кодовым разделением каналов, чтобы уменьшать помехи в символах опорных сигналов пользователей на границе соты и уменьшать такую проблему, что выходная мощность символов опорных сигналов является несбалансированной. Техническое решение заключается в следующем.В аспекте способ преобразования ресурсов предоставляется, и способ включает в себя:выбор схемы преобразования, по меньшей мере, из двух предварительно установленных схем преобразования, так что символ опорных сигналов, который имеет наибольшую мощность передачи и соответствует выбранной схеме преобразования, располагается в шахматном порядке с символом опорных сигналов, который имеет наибольшую мощность передачи и соответствует схеме преобразования, выбранной посредством, по меньшей мере, одной соседней соты по частоте и/или во времени; ивыполнение преобразования ресурсов согласно выбранной схеме преобразования.Устройство преобразования ресурсов дополнительно предоставляется, и устройство включает в себя:модуль хранения, выполненный с возможностью сохранять, по меньшей мере, две схемы преобразования, при этом схемы преобразования являются отношениями преобразования между номером пространственного уровня для передачи символа опорных сигналов, кодовым словом, используемым посредством символа опорных сигналов, и поднесущей, на которой символ опорных сигналов находится;модуль выбора, выполненный с возможностью выбирать схему преобразования, по меньшей мере, из двух схем преобразования, сохраненных в модуле хранения, так что символ опорных сигналов, который имеет наибольшую мощность передачи и соответствует выбранной схеме преобразования, располагается в шахматном порядке с символом опорных сигналов, который имеет наибольшую мощность передачи и соответствует схеме преобразования, выбранной посредством, по меньшей мере, одной соседней соты по частоте и/или во времени; имодуль преобразования, выполненный с возможностью выполнять преобразование ресурсов согласно схеме преобразования, выбранной посредством модуля выбора.В другом аспекте, способ мультиплексирования с кодовым разделением каналов предоставляется, и способ включает в себя:выполнение векторного переключения для выбранной ортогональной матрицы, чтобы получать несколько различных последовательностей кодовых слов;определение отношений преобразования между несколькими различными последовательностями кодовых слов и каждой поднесущей опорных сигналов; имультиплексирование, на каждой поднесущей опорных сигналов, символов опорных сигналов каждого пространственного уровня согласно последовательности кодовых слов, которая соответствует каждой поднесущей опорных сигналов.Устройство мультиплексирования с кодовым разделением каналов дополнительно предоставляется, и устройство включает в себя:модуль получения, выполненный с возможностью выполнять векторное переключение для выбранной ортогональной матрицы, чтобы получать несколько различных последовательностей кодовых слов;модуль определения, выполненный с возможностью определять отношения преобразования между несколькими различными последовательностями кодовых слов, полученными посредством модуля получения, и каждой поднесущей опорных сигналов; имодуль мультиплексирования, выполненный с возможностью мультиплексировать, на каждой поднесущей опорных сигналов, символы опорных сигналов каждого пространственного уровня согласно последовательности кодовых слов, которая соответствует каждой поднесущей опорных сигналов.Техническое решение, предоставляемое посредством настоящего изобретения, предоставляет следующие преимущества:Каждая сота выбирает схему преобразования, по меньшей мере, из двух схем преобразования, чтобы реализовывать преобразование ресурсов; поскольку символ опорных сигналов, который имеет наибольшую мощность передачи и соответствует выбранной схеме преобразования, располагается в шахматном порядке с символом опорных сигналов, который имеет наибольшую мощность передачи и соответствует схеме преобразования, выбранной посредством, по меньшей мере, одной соседней соты по частоте и/или во времени, помехи на опорных сигналах пользователей на границе соты могут быть эффективно уменьшены; помимо этого, векторное переключение выполняется для выбранной ортогональной матрицы, чтобы получать несколько различных последовательностей кодовых слов, и отношения преобразования между каждой поднесущей опорных сигналов и несколькими различными последовательностями кодовых слов определяются, так что такая проблема, что выходная мощность символов опорных сигналов является несбалансированной, может эффективно уменьшаться.КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙЧтобы понятнее описывать технические решения в вариантах осуществления настоящего изобретения, ниже кратко описаны прилагаемые чертежи, используемые для описания вариантов осуществления. Очевидно, что прилагаемые чертежи, описанные далее, являются просто некоторыми вариантами осуществления настоящего изобретения.Фиг.1 является блок-схемой последовательности операций способа преобразования ресурсов согласно первому варианту осуществления настоящего изобретения;Фиг.2 является принципиальной структурной схемой блока частотно-временных ресурсов согласно второму варианту осуществления настоящего изобретения;Фиг.3 является блок-схемой последовательности операций способа преобразования ресурсов согласно второму варианту осуществления настоящего изобретения;Фиг.4 является принципиальной структурной схемой устройства преобразования ресурсов согласно третьему варианту осуществления настоящего изобретения;Фиг.5 является блок-схемой последовательности операций способа мультиплексирования с кодовым разделением каналов согласно четвертому варианту осуществления настоящего изобретения;Фиг.6 является принципиальной схемой, показывающей мультиплексирование с кодовым разделением каналов согласно пятому варианту осуществления настоящего изобретения;Фиг.7 является блок-схемой последовательности операций способа мультиплексирования с кодовым разделением каналов согласно пятому варианту осуществления настоящего изобретения; иФиг.8 является принципиальной структурной схемой устройства мультиплексирования с кодовым разделением каналов согласно шестому варианту осуществления настоящего изобретения.ПОДРОБНОЕ ОПИСАНИЕ ВАРИАНТОВ ОСУЩЕСТВЛЕНИЯЧтобы делать технические решения, цели и преимущества настоящего изобретения более понятными, далее подробно описываются варианты осуществления настоящего изобретения со ссылкой на прилагаемые чертежи.Вариант 1 осуществленияКак показано на фиг.1, способ преобразования ресурсов предоставляется в этом варианте осуществления, и процедура способа, в частности, следующая:101. Выбор схемы преобразования, по меньшей мере, из двух предварительно установленных схем преобразования, так что символ опорных сигналов, который имеет наибольшую мощность передачи и соответствует выбранной схеме преобразования, располагается в шахматном порядке с символом опорных сигналов, который имеет наибольшую мощность передачи и соответствует схеме преобразования, выбранной посредством, по меньшей мере, одной соседней соты по частоте и/или во времени.102. Выполнение преобразования ресурсов согласно выбранной схеме преобразования.Через способ, предусмотренный в этом варианте осуществления, каждая сота выбирает схему преобразования, по меньшей мере, из двух предварительно установленных схем преобразования, чтобы реализовывать преобразование ресурсов; поскольку символ опорных сигналов, который имеет наибольшую мощность передачи и соответствует выбранной схеме преобразования, располагается в шахматном порядке с символом опорных сигналов, который имеет наибольшую мощность передачи и соответствует схеме преобразования, выбранной посредством, по меньшей мере, одной соседней соты по частоте и/или во времени, помехи в символах опорных сигналов пользователей на границе соты могут быть эффективно уменьшены.Вариант 2 осуществленияЭтот вариант осуществления предоставляет способ преобразования ресурсов. Чтобы упрощать описание, блок частотно-временных ресурсов, показанный на фиг.2, рассматривается в качестве примера в этом варианте осуществления, и поднесущая, на которой символ опорных сигналов находится, называется «поднесущей опорных сигналов», с тем чтобы описывать способ преобразования ресурсов, предоставляемый в этом варианте осуществления.На фиг.2 субкадр включает в себя 2 временных кванта. В каждом временном кванте существуют 7 символов OFDM (мультиплексирования с ортогональным частотным разделением каналов); и в каждом временном кванте, всего 12×7 RE (элемент ресурсов) существуют. Способ выделения ресурсов опорных сигналов, используемый посредством блока ресурсов, следующий: CDM (мультиплексирование с кодовым разделением каналов) вводится во временной области, чтобы предоставлять 4 ресурса ортогональных опорных сигналов, например, первый RE на фиг.2; и FDM (мультиплексирование с частотным разделением каналов) вводится в частотной области, чтобы предоставлять 4 ресурса ортогональных опорных сигналов, например, второй RE на фиг.2. Для способа выделения ресурсов опорных сигналов, показанного на фиг.2, в предшествующем уровне техники, когда преобразование ресурсов выполняется, каждая сота использует идентичную схему преобразования, например, схему преобразования, показанную в таблице 1:Таблица 1Номер пространственного уровняL1L2L3L4L5L6L7L8Кодовое слово первого REC1C2  C3 C4 Кодовое слово второго RE  C1C2 C3 C4Согласно схеме преобразования, показанной в таблице 1, например, когда общее число пространственных уровней передачи (ранг) в пространстве равняется 3, согласно отношениям преобразования, показанным в таблице 1, два пространственных уровня передаются по первому RE, и один пространственный уровень передается по второму RE. Если каждый пространственный уровень имеет идентичную мощность передачи, которая равняется 1/3 средней мощности RE для данных:Мощность передачи ресурса выделенных опорных сигналов по первому RE (P/3+P/3)*beta = beta*P*2/3; иМощность передачи ресурса выделенных опорных сигналов по второму RE (P/3)*beta = beta*P/3.Beta представляет коэффициент регулирования мощности опорного сигнала, и P представляет среднюю мощность RE для данных. При этих обстоятельствах, мощность передачи ресурса выделенных опорных сигналов по первому RE в два раза превышает мощность передачи ресурса выделенных опорных сигналов по второму RE.Следует отметить, что то как задавать коэффициент регулирования мощности опорного сигнала, раскрывается в предшествующем уровне техники и не ограничивается в этом варианте осуществления. В этом варианте осуществления, для описания рассмотрим такой пример, что коэффициент регулирования мощности опорного сигнала (beta) = 2 задается, когда ранг > 2, в противном случае, beta = 1.Кроме того, для пользователя на границе соты, поскольку SINR (отношение «сигнал-к-помехам-и-шуму») является более низким, способ передачи с общим числом пространственных уровней передачи (рангом) = 1 или 2, в общем, приспосабливается. Если схема преобразования, показанная в таблице 1, приспосабливается, этот пользователь занимает ресурс первого RE для передачи выделенного опорного сигнала.Если как сота 1, так и сота 2 выбирают схему преобразования, показанную в таблице 1 для пользователя на границе соты 1, способ передачи с рангом = 1 или 2, в общем, приспосабливается, и мощность помех, накладываемая посредством соты 2 на символ опорных сигналов, показывается в таблице 2:Таблица 2Общее число пространственных уровней передачи соты 212345678Мощность помех от соты 2PP4/3*РP6/5*РP8/7*РPВ таблице 2, P представляет среднюю мощность RE для данных. Когда ранг > 2 в соте 2, коэффициент регулирования мощности опорного сигнала (beta) = 2 задается; в противном случае, beta = 1. Когда общее число пространственных уровней передачи (ранг) равняется 1, 2, 3, 5 или 7, больше пространственных уровней передается по первому RE, т.е. больше ресурсов мощности занимается, и большие помехи накладываются на соответствующие ресурсы соседней соты. В следующем анализе в этом варианте осуществления, символ опорных сигналов, который занимает больше ресурсов мощности и накладывает большие помехи на соответствующие ресурсы соседней соты, упоминается как символ опорных сигналов, который имеет наибольшую мощность передачи, а поднесущая опорных сигналов, на которой этот тип символа опорных сигналов находится, упоминается как поднесущая опорных сигналов, которая имеет наибольшую мощность передачи.Способ преобразования ресурсов предоставляется в этом варианте осуществления для того, чтобы уменьшать помехи для символа опорных сигналов пользователя на границе соты. Как показано на фиг.3, если две схемы преобразования предварительно устанавливаются, процедура способа, в частности, следующая:301: Выбор схемы преобразования из двух предварительно установленных схем преобразования, так что символ опорных сигналов, который имеет наибольшую мощность передачи и соответствует выбранной схеме преобразования, располагается в шахматном порядке с символом опорных сигналов, который имеет наибольшую мощность передачи и соответствует схеме преобразования, выбранной посредством, по меньшей мере, одной соседней соты по частоте и/или во времени.Схемы преобразования являются отношениями преобразования между номером пространственного уровня для передачи символа опорных сигналов, кодовым словом, используемым посредством символа опорных сигналов, и поднесущей, на которой символ опорных сигналов находится. Также при рассмотрении блока ресурсов, показанного на фиг.2, в качестве примера, схема A преобразования, показанная в таблице 3, и схема B преобразования, показанная в таблице 4, могут задаваться:Таблица 3Номер пространственного уровняL1L2L3L4L5L6L7L8Кодовое слово первого REC1C2  C3 C4 Кодовое слово второго RE  C1C2 C3 C4Таблица 4Номер пространственного уровняL1L2L3L4L5L6L7L8Кодовое слово первого RE  C1C2 C3 C4Кодовое слово второго REC1C2  C3 C4 В частности, при выборе схемы преобразования из двух предварительно установленных схем преобразования, каждая сота может выполнять выбор согласно идентификатору соты (идентификатору), например:Если идентификатор соты mod 2 = 0, схема A преобразования, показанная в таблице 3, выбирается; иЕсли идентификатор соты mod 2 = 1, схема B преобразования, показанная в таблице 4, выбирается.Предполагается, что сота 1 выбирает схему A преобразования, а соседняя сота 2 выбирает схему B преобразования.302: Выполнение преобразования ресурсов согласно выбранной схеме преобразования.На этом этапе, в процессе передачи символов опорных сигналов после преобразования ресурсов, для пользователя на границе соты 1, схема передачи с рангом = 1 или 2, в общем, приспосабливается, и мощность помех, накладываемая посредством соты 2, показывается в таблице 5:Таблица 5Общее число пространственных уровней передачи соты 212345678Мощность помех от соты 2 (в предшествующем уровне техники)PP4/3*РP6/5*РP8/7*РPМощность помех от соты 2 (в этом варианте осуществления)PP2/3*РP4/5*РP6/7*РPКак показано в таблице 5, P представляет среднюю мощность RE для данных. Когда ранг > 2 в соте 2, коэффициент регулирования мощности опорного сигнала (beta) = 2 задается; в противном случае, beta = 1. Из таблицы 5 можно видеть, что посредством приспособления схемы преобразования, предоставляемой в этом варианте осуществления, может быть эффективно уменьшена мощность помех опорного сигнала, накладываемая посредством соседней соты 2 на символ опорных сигналов пользователя на границе соты 1.Кроме того, в блоке ресурсов, показанном на фиг.2, кодовое слово по первому RE может отличаться от кодового слова по второму RE. Т.е. символы опорных сигналов мультиплексирования с частотным разделением каналов используют различные последовательности кодовых слов. При рассмотрении схемы преобразования, показанной в таблице 6, в качестве примера, кодовое слово Cm(m = 1-4) может отличаться от Dm(m = 1-4).Таблица 6Номер пространственного уровняL1L2L3L4L5L6L7L8Кодовое слово первого REC1C2  C3 C4 Кодовое слово второго RE  D1D2 D3 D4Предполагается, что следующие кодовые слова могут быть использованы по первому RE соты 1:[ 1, 1, 1, 1;1, -1, 1, -1;1, 1, -1, -1;1, -1, -1, 1]и различные сдвиги предыдущих кодовых слов могут быть использованы по второму RE, например:[ 1, 1, 1, 1;-1, 1, -1, 1;-1, 1, 1, -1;1, 1, -1, -1]Это предоставляет следующие преимущества. Когда конкретный для соты код скремблирования приспосабливается, если код скремблирования, приспосабливаемый по первому RE, является идентичным коду скремблирования, приспосабливаемому по второму RE, а именно, символы опорных сигналов мультиплексирования с частотным разделением каналов используют идентичный код скремблирования, межсимвольные помехи, накладываемые посредством соседней соты на первый RE, отличаются от межсимвольных помех, накладываемых на второй RE, и таким образом, производительность обнаружения может повышаться.Кроме того, символы опорных сигналов соседней соты также могут использовать различные кодовые слова, что не ограничивается в этом варианте осуществления.Через способ, предусмотренный в этом варианте осуществления, каждая сота выбирает схему преобразования, по меньшей мере, из двух схем преобразования, чтобы реализовывать преобразование ресурсов; поскольку символ опорных сигналов, который имеет наибольшую мощность передачи и соответствует выбранной схеме преобразования, располагается в шахматном порядке с символом опорных сигналов, который имеет наибольшую мощность передачи и соответствует схеме преобразования, выбранной посредством, по меньшей мере, одной соседней соты по частоте и/или во времени, помехи в символах опорных сигналов пользователей на границе соты могут быть эффективно уменьшены. Помимо этого, поскольку способ, предоставляемый в этом варианте осуществления, также поддерживает то, что символы опорных сигналов мультиплексирования с частотным разделением каналов или символы опорных сигналов мультиплексирования с временным разделением каналов используют идентичную последовательность кодов скремблирования и/или различные последовательности кодовых слов, межсимвольные помехи, накладываемые посредством соседней соты на опорные сигналы, отличаются, так что производительность обнаружения может повышаться.Вариант 3 осуществленияКак показано на фиг.4, устройство преобразования ресурсов предоставлено в этом варианте осуществления, и устройство включает в себя:модуль 401 хранения, выполненный с возможностью сохранять, по меньшей мере, две схемы преобразования, при этом схемы преобразования являются отношениями преобразования между номером пространственного уровня для передачи символа опорных сигналов, кодовым словом, используемым посредством символа опорных сигналов, и поднесущей, на которой символ опорных сигналов находится;модуль 402 выбора, выполненный с возможностью выбирать схему преобразования, по меньшей мере, из двух схем преобразования, сохраненных в модуле 401 хранения, так что символ опорных сигналов, который имеет наибольшую мощность передачи и соответствует выбранной схеме преобразования, располагается в шахматном порядке с символом опорных сигналов, который имеет наибольшую мощность передачи и соответствует схеме преобразования, выбранной посредством, по меньшей мере, одной соседней соты по частоте и/или во времени; имодуль 403 преобразования, выполненный с возможностью выполнять преобразование ресурсов согласно схеме преобразования, выбранной посредством модуля 402 выбора.В частности, модуль 402 выбора, в частности, выполнен с возможностью выбирать схему преобразования, по меньшей мере, из двух схем преобразования, сохраненных в модуле 402 хранения, согласно идентификатору соты.Предпочтительно, символы опорных сигналов мультиплексирования с частотным разделением каналов или символы опорных сигналов мультиплексирования с временным разделением каналов используют идентичную последовательность кодов скремблирования и/или используют различные последовательности кодовых слов.Через устройство, предусмотренное в этом варианте осуществления, каждая сота выбирает схему преобразования, по меньшей мере, из двух схем преобразования, чтобы реализовывать преобразование ресурсов; поскольку символ опорных сигналов, который имеет наибольшую мощность передачи и соответствует выбранной схеме преобразования, располагается в шахматном порядке с символом опорных сигналов, который имеет наибольшую мощность передачи и соответствует схеме преобразования, выбранной посредством, по меньшей мере, одной соседней соты по частоте и/или во времени, помехи в символах опорных сигналов пользователей на границе соты могут быть эффективно уменьшены. Помимо этого, поскольку способ, предоставляемый в этом варианте осуществления, также поддерживает то, что символы опорных сигналов мультиплексирования с частотным разделением каналов или символы опорных сигналов мультиплексирования с временным разделением каналов используют идентичную последовательность кодов скремблирования и/или различные последовательности кодовых слов, межсимвольные помехи, накладываемые посредством соседней соты на опорные сигналы, отличаются, так что производительность обнаружения повышается.Вариант 4 осуществленияКак показано на фиг.5, способ мультиплексирования с кодовым разделением каналов, предоставляется в этом варианте осуществления, и процедура способа, в частности, следующая:501: Выполнение векторного переключения для выбранной ортогональной матрицы, чтобы получать несколько различных последовательностей кодовых слов.502: Определение отношений преобразования между несколькими различными последовательностями кодовых слов и каждой поднесущей опорных сигналов.503: Мультиплексирование, на каждой поднесущей опорных сигналов, символов опорных сигналов каждого пространственного уровня согласно последовательности кодовых слов, которая соответствует каждой поднесущей опорных сигналов.Через способ, предусмотренный в этом варианте осуществления, векторное переключение выполняется для выбранной ортогональной матрицы, чтобы получать несколько различных последовательностей кодовых слов, и отношения преобразования между каждой поднесущей опорных сигналов и несколькими различными последовательностями кодовых слов определяются, и, следовательно, каждая поднесущая опорных сигналов использует различную последовательность кодовых слов, так что такая проблема, что выходная мощность символов опорных сигналов является несбалансированной, может эффективно уменьшаться.Вариант 5 осуществленияЭтот вариант осуществления предоставляет способ мультиплексирования с кодовым разделением каналов. Чтобы упрощать описание, блок ресурсов, показанный на фиг.6, рассматривается в качестве примера в этом варианте осуществления, чтобы подробно описывать способ, предоставляемый в этом варианте осуществления.На фиг.6 субкадр включает в себя 2 временных кванта (кванта времени). В каждом временном кванте 7 OFDM-символов существуют, и всего 12×7 RE существуют в каждом временном кванте. Способ выделения ресурсов опорных сигналов, приспосабливаемый посредством блока ресурсов, следующий: CDM вводится во временной области, чтобы предоставлять 4 ресурса ортогональных опорных сигналов. Когда кодовое слово рассчитывается в предшествующем уровне техники, идентичное кодовое CDM-слово (C1-C4) приспосабливается на поднесущих n1, n1+5 и n1+10.При рассмотрении матрицы Уолша 4×4 в качестве примера, например:C=[1, 1, 1, 1;1, -1, 1, -1;1, 1, -1, -1;1, -1, -1, 1]Предполагается, что C1 является первой строкой матрицы C, а именно, C1=C(1,:). Аналогично, предполагается, что C2=C(2,:), C3=C(3,:) и C4=C(4,:).Для фиг.6 в основном сценарии анализа дисбаланса мощности, рассматривается вектор пространственной широкополосной предварительной обработки. Т.е. для каждого пространственного уровня идентичный вектор пространственной предварительной обработки приспосабливается на каждой поднесущей. Если существует 8 передающих антенн, и символы выделенных опорных сигналов пространственного уровня m переносятся и передаются в кодовом слове Cm(m=1-4), матрица символов опорных сигналов передающего устройства на любой поднесущей опорных сигналов следующая:где:Wij является взвешенным коэффициентом уровня j передачи (j=1-4) для передающей антенны i (i=1-8), s является символом опорных сигналов, и Cij является символом j (j=1-4) кодового слова Ci (i=1-4).Из предыдущей формулы можно видеть, что: вектор символов опорных сигналов для передающей антенны i (i=1-8) следующий:

,где:Символ Pki, (k=1-4), передается в OFDM-символах 6, 7, 13 и 14 передающей антенны i, соответственно.Для различных i и j, считается, что коэффициент Wij вектора пространственной предварительной обработки, в общем, отличается. При комбинировании с ортогональностью матрицы C кодовых слов, т.е. для различных i и j, C(:,i) не равно C(:,j). Следовательно, можно заключить, что символ опорных сигналов, (k=1-4), в общем, имеет 4 различных значения. Т.е. на любой поднесущей опорных сигналов символы опорных сигналов, отправляемые по OFDM-символам 6, 7, 13 и 14, отличаются.Кроме того, считается, что все поднесущие опорных сигналов используют идентичный вектор пространственной предварительной обработки и идентичное кодовое слово опорных сигналов, суммы мощности RE опорных сигналов в каждом OFDM-символе опорных сигналов, соответственно, следующие:

;

;

; и

, где: представляет сумму мощности всех RE опорных сигналов в OFDM-символе m опорных сигналов (здесь m = 6, 7, 13, 14). Из предыдущего анализа, в общем, может быть известным, что:

.Т.е. в каждом OFDM-символе опорных сигналов возникает такая проблема, что выходная мощность опорных сигналов является несбалансированной.Способ расчета кодовых слов предоставляется в этом варианте осуществления, чтобы разрешать проблему дисбаланса выходной мощности опорных сигналов. Как показано на фиг.7, процедура способа, предоставляемого в этом варианте осуществления, в частности, следующая:701: Выполнение переключения векторов-столбцов для выбранной четырехмерной ортогональной матрицы, чтобы получать 4 различных последовательности кодовых слов.Чтобы упрощать описание, матрица Уолша 4×4 рассматривается в качестве примера, например:Ортогональная матрица W=[1, 1, 1, 1;1, -1, 1, -1;1, 1, -1, -1;1, -1, -1, 1].При условии, что A=W(:,1), B=W(:,2), C=W(:,3) и D=W(:,4), переключение векторов-столбцов выполняется для ортогональной матрицы W, чтобы получать четыре производных матрицы ортогональной матрицы W, которые, соответственно, следующие:W1=[A, B, C, D];W2=[B, A, D, C];W3=[C, D, A, B] или [C, D, B, A];W4=[D, C, B, A] или [D, C, A, B].702: Определение отношений преобразования между 4 различными последовательностями кодовых слов и каждой поднесущей опорных сигналов.В частности, согласно 4 различным последовательностям кодовых слов, полученным на этапе 701, 4 различных последовательности кодовых слов и каждая поднесущая опорных сигналов могут приспосабливать следующие отношения преобразования:для поднесущей n1 опорных сигналов приспосабливать последовательность W1 кодовых слов;для поднесущей n2 опорных сигналов приспосабливать последовательность W2 кодовых слов;для поднесущей n3 опорных сигналов приспосабливать последовательность W3 кодовых слов;для поднесущей n4 опорных сигналов приспосабливать последовательность W4 кодовых слов;для поднесущей n5 опорных сигналов приспосабливать последовательность W1 кодовых слов;для поднесущей n6 опорных сигналов приспосабливать последовательность W2 кодовых слов;и т.д.Т.е. определяется то, что каждая поднесущая опорных сигналов приспосабливает 4 различных опорных сигнала последовательностей W1, W2, W3 и W4 кодовых слов по очереди.На поднесущей n1, n2,…, опорных сигналов, мультиплексирование символов опорных сигналов этих пространственных уровней зависит от CDM-кодов.703: Мультиплексирование, на каждой поднесущей опорных сигналов, символов опорных сигналов каждого пространственного уровня согласно последовательности кодовых слов, которая соответствует каждой поднесущей опорных сигналов.Для способа мультиплексирования с кодовым разделением каналов, предоставляемого в этом варианте осуществления, решение по дисбалансу выходной мощности символов опорных сигналов в частности, анализируется следующим образом:При рассмотрении вектора пространственной широкополосной предварительной обработки 8 передающих антенн по-прежнему рассматриваются в качестве примера. Как показано на фиг.6, на поднесущей n1, если символы выделенных опорных сигналов пространственного уровня m (m=1-4) переносятся и передаются в кодовом слове W1 (m:), матрица символов опорных сигналов передающего устройства на поднесущей n1 следующая:

, где:Wij является взвешенным коэффициентом уровня j передачи (j=1-4) для передающей антенны i (i=1-8), и s является символом опорных сигналов.Из предыдущей формулы можно видеть, что: вектор символов опорных сигналов для передающей антенны i (i=1-8) следующий:

, где:Символ Pki, (k=1-4), передается в OFDM-символах 6, 7, 13 и 14 опорных сигналов передающей антенны i, соответственно.Согласно отношению преобразования между W2 и W1, можно заключить, что на поднесущей n2 опорных сигналов, соответствующий вектор символов опорных сигналов для передающей антенны i (i=1-8) следующий:

. Аналогично, можно заключить, что:На поднесущей n3 опорных сигналов соответствующий вектор символов опорных сигналов для передающей антенны i (i=1-8) следующий:

; иНа поднесущей n4 опорных сигналов соответствующий вектор символов опорных сигналов для передающей антенны i (i=1-8) следующий:

.Если число поднесущих опорных сигналов является целым кратным 4, можно заключить, что: для соответствующей передающей антенне i (i=1-8), в каждом OFDM-символе опорных сигналов, а именно, в OFDM-символах 6, 7, 13 и 14, суммы мощности для всех RE опорных сигналов равны, т.е.:

, где: представляет сумму мощности всех RE опорных сигналов в OFDM-символе m опорных сигналов (здесь, m = 6, 7, 13, 14). При этих обстоятельствах, поскольку каждый OFDM-символ опорных сигналов имеет равную выходную мощность, такая проблема, что выходная мощность опорных сигналов является несбалансированной, разрешается.Кроме того, если число поднесущих опорных сигналов не является целым кратным 4, в каждом OFDM-символе опорных сигналов, а именно, в OFDM-символах 6, 7, 13 и 14, суммы мощности для RE опорных сигналов в меньшей степени отличаются, так что такая проблема, что выходная мощность опорных сигналов является несбалансированной, также значительно уменьшается.Например, если число поднесущих опорных сигналов равняется 5, можно заключить, что: в OFDM-символах 6, 7, 13 и 14 опорных сигналов суммы мощности для RE опорных сигналов, соответственно, следующие:

;

;

; и

.Из предыдущей формулы можно видеть, что: в OFDM-символах 6, 7, 13 и 14 опорных сигналов суммы мощности RE опорных сигналов отличаются только в одном члене. Следовательно, такая проблема, что выходная мощность опорных сигналов является несбалансированной, может уменьшаться.Необязательно, помимо того, что переключение векторов-столбцов выполняется для выбранной ортогональной матрицы, чтобы получать несколько различных последовательностей кодовых слов, переключение векторов-строк также может быть выполнено для выбранной ортогональной матрицы, чтобы получать несколько различных последовательностей кодовых слов. Форма векторного переключения ортогональной матрицы не ограничена конкретным образом в этом варианте осуществления. Также при рассмотрении четырехмерной ортогональной матрицы W в качестве примера, далее описывается выполнение векторного переключения для ортогональной матрицы, чтобы получать 4 различных последовательности кодовых слов. Для любой четырехмерной ортогональной матрицы W, предполагается, что A’=W'(1,:), B’=W'(2,:), C’=W'(3,:) и D’=W'(4,:).W'(m,:)(m=1…4) представляет вектор-строку, соответствующий строке m матрицы W. Переключение векторов-строк выполняется для ортогональной матрицы W, чтобы получать четыре производных матрицы, которые, соответственно, следующие:Соответственно, отношения преобразования между 4 различными последовательностями кодовых слов и каждой поднесущей опорных сигналов заключаются в следующем:последовательность W1′ кодовых слов приспосабливается посредством поднесущей n1 опорных сигналов;последовательность W2′ кодовых слов приспосабливается посредством поднесущей n2 опорных сигналов;последовательность W3′ кодовых слов приспосабливается посредством поднесущей n3 опорных сигналов;последовательность W4′ кодовых слов приспосабливается посредством поднесущей n4 опорных сигналов;последовательность W1′ кодовых слов приспосабливается посредством поднесущей n5 опорных сигналов;последовательность W2′ кодовых слов приспосабливается посредством поднесущей n6 опорных сигналов;и т.д.Определяется то, что 4 различных последовательности W1′, W2′, W3′ и W4′ кодовых слов приспосабливаются посредством каждой поднесущей опорных сигналов по очереди.Через способ, предусмотренный в этом варианте осуществления, векторное переключение выполняется для выбранной ортогональной матрицы, чтобы получать несколько различных последовательностей кодовых слов, и отношения преобразования между каждой поднесущей опорных сигналов и несколькими различными последовательностями кодовых слов определяются, и, следовательно, каждая поднесущая опорных сигналов использует различную последовательность кодовых слов, так что такая проблема, что выходная мощность символов опорных сигналов является несбалансированной, может эффективно уменьшаться.Вариант 6 осуществленияКак показано на фиг.8, устройство мультиплексирования с кодовым разделением каналов предоставлено в этом варианте осуществления, и устройство включает в себя:модуль 801 получения, выполненный с возможностью выполнять векторное переключение для выбранной ортогональной матрицы, чтобы получать несколько различных последовательностей кодовых слов;модуль 802 определения, выполненный с возможностью определять отношения преобразования между несколькими различными последовательностями кодовых слов, полученными посредством модуля получения, и каждой поднесущей опорных сигналов; имодуль 803 мультиплексирования, выполненный с возможностью мультиплексировать, на каждой поднесущей опорных сигналов, символы опорных сигналов каждого пространственного уровня согласно последовательности кодовых слов, которая соответствует каждой поднесущей опорных сигналов.Модуль 801 получения, в частности, выполнен с возможностью получать 4 различных последовательности кодовых слов следующим образом: для любой четырехмерной ортогональной матрицы W, допустим, что A=W(:,1), B=W(:,2), C=W(:,3) и D=W(:,4),где W(:,m) представляет вектор-столбец, соответствующий столбцу m ортогональной матрицы W, и m варьируется от 1 до 4, переключение векторов-столбцов для ортогональной матрицы W выполняется для того, чтобы получать 4 различных последовательности кодовых слов, которые, соответственно, следующие:W1=[A, B, C, D];W2=[B, A, D, C];W3=[C, D, A, B] или [C, D, B, A];W4=[D, C, B, A] или [D, C, A, B].Соответственно, модуль 802 определения, в частности, выполнен с возможностью:для поднесущей n1 опорных сигналов приспосабливать последовательность W1 кодовых слов;для поднесущей n2 опорных сигналов приспосабливать последовательность W2 кодовых слов;для поднесущей n3 опорных сигналов приспосабливать последовательность W3 кодовых слов;для поднесущей n4 опорных сигналов приспосабливать последовательность W4 кодовых слов;для поднесущей n5 опорных сигналов приспосабливать последовательность W1 кодовых слов;для поднесущей n6 опорных сигналов приспосабливать последовательность W2 кодовых слов;и т.д.Т.е. модуль 802 определения выполнен с возможностью определять то, что 4 различных последовательности W1, W2, W3 и W4 кодовых слов приспосабливаются посредством каждой поднесущей опорных сигналов по очереди.Необязательно, модуль 801 получения, в частности, выполнен с возможностью получать 4 различных последовательности кодовых слов следующим образом: для любой четырехмерной ортогональной матрицы W, допустим, что A’=W'(1,:), B’=W'(2,:), C’=W'(3,:) и D’=W'(4,:),где W'(m:) (m=1…4) представляет вектор-строку, соответствующий строке m ортогональной матрицы W, и m варьируется от 1 до 4, переключение векторов-строк для ортогональной матрицы W выполняется для того, чтобы получать 4 различных последовательности кодовых слов, которые, в частности, следующие:Соответственно, модуль 802 определения, в частности, выполнен с возможностью:для поднесущей n1 опорных сигналов приспосабливать последовательность W1′ кодовых слов;для поднесущей n2 опорных сигналов приспосабливать последовательность W2′ кодовых слов;для поднесущей n3 опорных сигналов приспосабливать последовательность W3′ кодовых слов;для поднесущей n4 опорных сигналов приспосабливать последовательность W4′ кодовых слов;для поднесущей n5 опорных сигналов приспосабливать последовательность W1′ кодовых слов;для поднесущей n6 опорных сигналов приспосабливать последовательность W2′ кодовых слов;и т.д.Т.е. модуль определения определяет то, что 4 различных последовательности W1′, W2′, W3′ и W4′ кодовых слов приспосабливаются посредством каждой поднесущей опорных сигналов по очереди.В общем, через устройство, предусмотренное в этом варианте осуществления, векторное переключение выполняется для выбранной ортогональной матрицы, чтобы получать несколько различных последовательностей кодовых слов, и отношения преобразования между каждой поднесущей опорных сигналов и несколькими различными последовательностями кодовых слов определяются, и, следовательно, каждая поднесущая опорных сигналов использует различную последовательность кодовых слов, так что проблема дисбаланса мощности, вызываемого посредством опорных сигналов, может эффективно уменьшаться.Порядковый номер предыдущих вариантов осуществления используется только для описания и не представляет порядок предпочтений вариантов осуществления.Все или часть этапов, указываемых в любом варианте осуществления настоящего изобретения, могут быть реализованы посредством использования программного обеспечения. Соответствующие программы могут быть сохранены на читаемых носителях хранения данных, таких как CD-ROM или жесткий диск.Предыдущие описания являются просто примерными вариантами осуществления настоящего изобретения и не имеют намерение ограничивать настоящее изобретение.

Система управления цифровыми правами на

Изобретение относится к области сетей передачи данных. Технический результат заключается в повышении безопасности контента. Сущность изобретения заключается в том, что в существующий домен добавляются новые устройства (101) путем получения информации о домене (например, имя домена и секретный пароль домена) от устройств (101), уже существующих в домене, которые предпочтительно находятся на близком расстоянии друг от друга. Как только устройство, уже существующее в домене, переслало в устройство, добавляемое к домену, информацию о домене, устройство, добавляемое к домену, устанавливает контакт со средством (105) предоставления ключа для завершения своей регистрации в домене. Средство предоставления ключа возвращает секретный ключ (206) домена DRM, а также сертификат (202) DRM. Оба они используются устройством для получения и воспроизведения цифрового контента (204). 3 н. и 11 з.п. ф-лы, 4 ил.

1. Способ для регистрации устройства в качестве части домена устройств в системе управления цифровыми правами, причем способ содержит следующие этапы:прием информации о домене от устройства, существующего в домене устройств;обеспечение информацией о домене средства предоставления ключа, что заставляет средство предоставления ключа выдать устройству секретный ключ, при этом секретный ключ основан на информации о домене и используется всеми устройствами в домене устройств для доступа к цифровому контенту в системе управления цифровыми правами; иприем секретного ключа от средства предоставления ключа для того, чтобы завершить регистрацию устройства как части домена.

2. Способ по п.1, по которому прием информации о домене для устройства, существующего в домене устройств, содержит прием от устройства имени домена и пароля домена.

3. Способ по п.1, по которому прием информации о домене для устройства, существующего в домене устройств, содержит прием информации о домене от устройства, существующего в домене устройств, причем все устройства в домене совместно используют информацию о счете, который используется для получения авторизации на доступ к цифровому контенту через секретный ключ.

4. Способ по п.1, по которому прием информации о домене для устройства, существующего в домене устройств, содержит прием информации о домене по линии ближней связи.

5. Способ по п.1, который также содержит этапы:определения того, была ли информация о домене принята по линии ближней связи; иотказа от приема информации о домене, если информация о домене не была принята по линии ближней связи.

6. Способ по п.1, который также содержит этап, на котором:используют секретный ключ, для дешифрования второго ключа шифрования, причем второй ключ шифрования используют для дешифрования зашифрованного цифрового контента.

7. Способ для регистрации устройства в качестве части домена устройств в системе управления цифровыми правами, причем способ содержит следующие этапы:прием информации о домене от устройства, существующего в домене устройств;определение того, была ли эта информация принята по линии ближней связи;получение информации о домене только в том случае, если эта информация была принята по линии ближней связи от другого устройства в домене устройств;обеспечение информацией о домене средства предоставления ключа, что заставляет средство предоставления ключа выдать устройству секретный ключ и сертификат, при этом секретный ключ и сертификат основаны на информации о домене и используются всеми устройствами в домене устройств для доступа к цифровому контенту в системе управления цифровыми правами; иприем секретного ключа и сертификата от средства предоставления ключа для того, чтобы завершить регистрацию устройства как части домена.

8. Способ по п.7, который также содержит этапы:обеспечения средства предоставления прав сертификатом;приема зашифрованного ключа шифрования от средства предоставления прав; ииспользования секретного ключа для дешифрования зашифрованного ключа шифрования.

9. Способ по п.8, который также содержит этап, на которомиспользуют ключ шифрования для дешифрования зашифрованного цифрового контента.

10. Устройство, приспособленное для регистрации устройств в качестве части домена в системе управления цифровыми правами, содержащее:схемы связи, приспособленные для приема информации о домене от устройства, существующего в домене устройств;запоминающее устройство для запоминания информации о домене; илогические схемы для обеспечения средства предоставления ключа информацией о домене, что заставляет средство предоставления ключа выдать устройству секретный ключ, при этом секретный ключ основан на информации о домене и используется всеми устройствами в домене устройств для доступа к цифровому контенту в системе управления цифровыми правами; ипри этом схемы связи также приспособлены для приема секретного ключа от средства предоставления ключа для того, чтобы завершить регистрацию устройства как части домена.

11. Устройство по п.10, в котором информация о домене содержит имя домена и пароль домена.

12. Устройство по п.10, в котором домен устройств совместно использует информацию о счете, который используется для получения авторизации на доступ к цифровому контенту через секретный ключ.

13. Устройство по п.10, в котором логические схемы определяют, была ли принята информация о домене по ближней связи, и получают информацию о домене только в том случае, если информация о домене была принята по линии ближней связи от устройства в домене устройств.

14. Устройство по п.10, в котором секретный ключ используют для дешифрования второго ключа шифрования, а второй ключ шифрования используют для дешифрования зашифрованного цифрового контента.

ОПИСАНИЕОбласть техники, к которой относится изобретениеНастоящее изобретение относится в целом к управлению цифровыми правами и, в частности, касается способа и устройства для осуществления управления цифровыми правами на основе использования доменов c легкой безопасной регистрацией устройств. Уровень техникиЛегкость, с которой ценный цифровой контент (например, музыка, игры, видео, фотоснимки и книги) может быть скопирован и использован множеством людей, вызывает беспокойство у владельцев контента. Особенно важно, чтобы владельцы контента получили должную компенсацию. Поэтому выдвигается требование, чтобы дистрибьюторы контента предпринимали меры защиты, которые помогли бы предотвратить пиратское использование контента. Управление цифровыми правами (Digital-Rights Management) (DRM) является популярным словосочетанием, используемым для описания указанной защиты авторских прав и организации правил, связанных с доступом и обработкой цифровых продуктов. Владельцы контента надеются защитить свой ценный цифровой контент, используя систему DRM, которая реализуется с помощью надежных электронных устройств, защищенных от несанкционированного вмешательства.Один способ защиты DRM позволяет совместно использовать контент внутри домена устройств. Такой домен устройств может, например, совместно использовать одинаковый способ оплаты/информацию о счетах (например, совместно использовать один и тот же номер кредитной карты, номер счета, … и т.д.), а также совместный доступ к цифровым продуктам. Например, пользователь может оплатить доступ к конкретному цифровому продукту (например, кинофильм) единственный раз. Поскольку все устройства, являющиеся частью домена, совместно используют информацию о счете, любое устройство может получить доступ к этому цифровому продукту. Однако после того как любое устройство получило доступ к продукту, всем другим устройствам будет отказано в доступе к этому продукту. Аналогичным образом пользователь может выбрать вариант оплаты за каждый доступ к цифровому продукту. Обращение любого устройства внутри домена к цифровому продукту вызовет соответствующую запись на счет пользователя.Хотя указанная система DRM предоставляет способ для совместного использования контента, удобный для пользователей, такая система порождает две проблемы. Первая проблема состоит в том, что перед пользователем встает потенциально весьма трудоемкая задача регистрации всех своих устройств в домене. Вторая проблема заключается в том, что безопасность контента в домене оказывается под потенциальной угрозой, если пользователи могут дистанционно регистрировать устройства в домене на большом расстоянии. Таким образом, имеется потребность в управлении цифровыми правами на основе использования домена с легкой и безопасной регистрацией устройств, что повышает безопасность контента. Краткое описание чертежейФиг.1 — блок-схема системы управления цифровыми правами согласно предпочтительному варианту настоящего изобретения;Фиг.2 — блок-схема оборудования пользователя по фиг.1 согласно предпочтительному варианту настоящего изобретения;Фиг.3 — блок-схема, иллюстрирующая работу системы управления цифровыми правами по фиг.1, согласно предпочтительному варианту настоящего изобретения;Фиг.4 — блок-схема, иллюстрирующая работу оборудования пользователя по фиг.2, согласно предпочтительному варианту настоящего изобретения.Осуществление изобретенияДля удовлетворения вышеупомянутой потребности здесь предложен способ и устройство для осуществления управления цифровыми правами на основе использования домена с легкой и безопасной регистрацией устройств. Согласно предпочтительному варианту настоящего изобретения в существующий домен добавляют новые устройства, получая информацию о домене (например, имя домена и секретный пароль домена) от устройств, уже находящихся в домене, причем целесообразно, чтобы они находились на близком расстоянии друг от друга. Как только из устройства, уже находящегося в домене, в устройство, добавляемое к домену, передана информация о домене, устройство, добавляемое к домену, вступает в контакт со средством предоставления ключа для завершения своей регистрации в домене. Средство предоставления ключа передает обратно секретный ключ домена DRM, а также сертификат DRM. И тот и другой используются устройством для получения и воспроизведения цифрового контента. Применение средства предоставления ключа и принудительной ближней связи значительно облегчает использование, а также повышает безопасность. Как только установлена информация о домене (такая как имя домена, пароль и т.д.) для первоначального устройства, пользователям, как правило, очень трудно запомнить и повторно ввести ту же информацию, когда они хотят добавить в свой домен DRM новые устройства. Особенно трудно зарегистрировать устройства по истечении длительного периода времени, с тех пор как в домен было добавлено первоначальное устройство, или зарегистрировать устройства, которые могут иметь ограниченные пользовательские интерфейсы, такие как сотовый телефон, автомобильная радиосистема или телевизионная приставка. Пользователю гораздо легче действовать, если указанную информацию о DRM можно получить непосредственно от устройства, которое уже имеется в домене. Однако простое разрешение новому устройству получить информацию о домене от существующего устройства не обеспечивает достаточную безопасность для регистрации нового устройства в домене. Безопасность существенно повышается, если новое устройство должно будет послать указанную информацию о DRM на доверенный сервер (то есть средство предоставления ключа) для завершения своей регистрации в домене. При таком подходе средство предоставления ключа может принудительно активизировать регистрацию в домене и помочь повысить безопасность. Дополнительное повышение безопасности при таком подходе состоит в принудительной пересылке информации о DRM по каналу ближней связи, а не делать это факультативным образом. Принудительная пересылка информации о DRM по каналу ближней связи помогает обеспечить физическое расположение устройств в одном и том же домене поблизости друг от друга одновременно, что является одним из способов, помогающих принудительно обеспечить стратегию безопасности, при которой устройства не могут быть добавлены в домен с больших расстояний (например, с использованием украденной информации о DRM, распространяемой по сети Интернет).Перед описанием системы DRM согласно предпочтительному варианту настоящего изобретения предлагаются следующие определения, устанавливающие необходимые предпосылки:Криптография с открытым ключом — способ криптографии, где используется пара ключей: открытый ключ и секретный ключ. Секретный ключ используется либо для дешифрования данных либо для создания цифровых подписей, а открытый ключ используется либо для шифрования данных либо для проверки цифровых подписей.Сертификат — цифровой сертификат или блок данных, выдаваемый доверенным органом сертификации. Он содержит даты окончания действия и копию открытого ключа владельца сертификата, а также идентификационные данные (например, адрес или серийный номер). Орган, выдающий сертификат, подписывает цифровой сертификат таким образом, что получатель может проверить действительность сертификата и тем самым аутентифицировать владельца сертификата. Некоторые цифровые сертификаты соответствуют стандарту Х.509.Цифровая подпись — цифровая подпись (не путать с цифровым сертификатом) является электронной подписью, которую можно использовать для аутентификации идентичности отправителя сообщения или подписавшего документ и, возможно, для гарантии того, что посланный оригинальный контент сообщения или документа не был изменен.Объект с цифровой подписью — цифровой объект, содержащий данные, которые имеют цифровую подпись. Цифровая подпись прилагается к цифровому объекту.Аутентификация — процесс определения того, имеет ли в действительности место то, что кем-то или чем-то продекларировано. Аутентификация устройства или пользователя влечет за собой использование цифрового сертификата и протокола вызова-ответа, который включает в себя использование криптографии с открытым ключом. Аутентификация сертификата влечет за собой проверку цифровой подписи сертификата.Обратимся теперь к чертежам, где одинаковые ссылочные позиции обозначают одинаковые компоненты и где фиг.1 представляет блок-схему системы 100 DRM согласно предпочтительному варианту настоящего изобретения. Как показано на фиг.1, система 100 DRM содержит оборудование 101 пользователя, средство 103 предоставления ключа, средство 105 предоставления прав и сеть 107. Оборудование 101 пользователя содержит такие устройства, как компьютеры, сотовые телефоны, персональные цифровые помощники, … и т.д., которые способны приводить в действие приложение, воспроизводящее цифровой контент. Например, оборудование 101 пользователя может представлять собой персональный компьютер, снабженный приложением для «проигрывания» файла MPEG Audio Layer 3 (MP3) с таким приложением, как стандартный плеер MP3. Аналогичным образом оборудование 101 пользователя может содержать сотовый телефон, оборудованный для воспроизведения файла MPEG Video Layer 4 с помощью стандартного видеокодека MPEG. Другие возможные варианты оборудования 101 пользователя включат в себя, но не только: телевизионные приставки, автомобильные радиосистемы, сетевые плееры MP3, персональные цифровые помощники, … и т.д. Другие возможные варианты цифрового контента включают в себя, но не только: музыку, игры, видео, фотоснимки, книги, карты, программные средства, … и т.п.Независимо от варианта, принятого для оборудования 101 пользователя, конфигурация оборудования 101 пользователя такова, что между различными устройствами пользователя может осуществляться ближняя связь. В предпочтительном варианте настоящего изобретения для ближней связи можно использовать любое физическое соединение (например, кабель, соединительный разъем и т.д.) или несколько протоколов систем эфирной связи, таких как, но не только: Bluetooth, 802.11, 802.15, протокол инфракрасной связи, … и т.д. Как показано на фиг.1, ближняя связь осуществляется по линии 108 ближней связи.Средство 105 предоставления ключа содержит приложение, которое устанавливает аутентифицированные соединения с оборудованием 101 пользователя, а затем обеспечивает оборудование 101 пользователя сертификатом DRM и секретным ключом DRM. Аутентифицированные связи между средством 105 предоставления ключа и оборудованием 101 пользователя содержат протокол вызов-ответ, посредством которого происходит обмен информацией о единичном сертификате и домене. Изготовитель оборудования 101 устанавливает в оборудовании 101 единичный сертификат. Этот сертификат идентифицирует оборудование 101 пользователя в качестве доверенного устройства с полномочиями DRM. Информация о домене включает в себя такую информацию, как имя домена, секретный пароль домена и требуемое действие домена (например, создание нового домена, регистрация в существующем домене, уход из домена и т.д.). Сертификат DRM, который получают через аутентифицированные соединения от средства 105 предоставления ключа, используется оборудованием 101 пользователя при получении объектов прав (то есть лицензий на цифровой контент) от средства 103 предоставления прав. Средство 103 предоставления прав использует сертификат DRM для аутентификации оборудования 101 и передачи объектов прав (лицензий), связанных с цифровым контентом, оборудованию 101 пользователя. В частности, сертификат DRM содержит открытый ключ DRM (соответствующий секретный ключ DRM надежно хранится в оборудовании 101 пользователя), идентификационную информацию (например, уникальный серийный номер или номер модели, принадлежащий оборудованию 101 пользователя) и цифровую подпись, созданную средством 105 представления ключа. Согласно предпочтительному варианту настоящего изобретения вся дальняя связь между устройствами происходит по сети 107. Сеть 107 может иметь различные формы, такие как, но не только: сотовая сеть, локальная сеть, глобальная сеть, … и т.д. Например, оборудование 101 пользователя может содержать стандартный сотовый телефон с сетью 107, причем сеть 107 содержит сеть сотовой связи, такую как система связи с множественным доступом и кодовым разделением каналов. Независимо от вида оборудования 101 пользователя, средства 105 предоставления ключа, линии 108 ближней связи, сети 107 и средства 103 предоставления прав предполагается, что эти элементы в системе 100 DRM сконфигурированы известными способами с процессорами, устройствами памяти, наборами команд и тому подобное, что обеспечивает функционирование любым подходящим образом для выполнения изложенной здесь функции.Как обсуждалось выше, необходимо, чтобы дистрибьюторы контента реализовали меры безопасности, которые помогут предотвратить пиратство. Таким образом, в предпочтительном варианте настоящего изобретения, когда пользователь покупает оборудование 101, он должен сначала зарегистрировать оборудование 101 с помощью средства 105 предоставления ключа. После выполнения протокола безопасной аутентификации средство 105 предоставления ключа выдаст оборудованию 101 сертификат DRM и секретный ключ DRM, что позволит оборудованию 101 получить права на цифровой контент от средства 103 предоставления прав. Для получения сертификата DRM и секретного ключа DRM оборудование 101 пользователя и средство 105 выдачи ключа сначала должны выполнить протокол безопасной аутентификации, используя единичный сертификат и единичный секретный ключ, который был установлен в оборудовании изготовителем. Во время реализации протокола также происходит обмен информацией о домене, такой как имя домена, секретный пароль домена и требуемое действие домена (например, создание нового домена, регистрация в существующем домене, уход из домена и т.д.). Средство 105 предоставления ключа аутентифицирует единичный сертификат (принадлежащий оборудованию 101), а затем проверяет информацию о домене. Если информация о домене указывает на то, что оборудование 101 добавляется в новый домен, то средство 105 предоставления ключа создает новую пару «открытый/секретный ключ DRM». Если оборудование 101 добавляется в существующий домен, то средство 105 предоставления ключа выполняет поиск пары «открытый/секретный ключ DRM» этого домена в базе данных. Затем средство 105 предоставления ключа создает сертификат DRM, который содержит всю необходимую информацию (например, открытый ключ DRM, серийный номер, номер модели и т.д.) для оборудования 101, чтобы получить от средства 103 предоставления прав права на цифровой контент. Затем средство 105 предоставления ключа посылает в оборудование 101 сертификат DRM и секретный ключ DRM, используемые доменом.Когда пользователь желает купить права на цифровой контент у средства 103 предоставления прав, он предоставляет средству 103 предоставления прав сертификат DRM. Таким образом, согласно предпочтительному варианту настоящего изобретения сертификат DRM (который содержит открытый ключ DRM) необходимо предоставить средству 103 предоставления прав до того, как пользователю будут переданы какие-либо права на цифровой контент. Средство 103 предоставления прав проверит аутентичность сертификата DRM, а затем создает объект прав на основе информации (например, открытого ключа DRM) в сертификате DRM. Затем средство 103 предоставления прав ставит цифровую подпись на объект прав и предоставляет его оборудованию 101. Объект прав содержит зашифрованный ключ шифрования (ключ шифрования контента), необходимый для воспроизведения (выполнения) цифрового контента. Ключ шифрования контента зашифрован открытым ключом DRM, так что его можно дешифровать только с использованием секретного ключа DRM.Как обсуждалось выше, многие потребители предпочитают обращаться к своему цифровому контенту с нескольких устройств 101 (домен устройств), которыми они могут владеть. Например, пользователь может владеть сотовым телефоном и персональным компьютером, которые оборудованы плеером MP3. Пользователь возможно захочет использовать один и тот же счет для покупки цифрового контента для обоих устройств. В известных технических решениях эту проблему пытались разрешать, позволяя пользователю регистрировать свои устройства в домене, где цифровой контент можно будет свободно совместно использовать. Хотя такая система DRM на основе использования домена предоставляет возможность совместного использования контента, что удобно для пользователя, такая система порождает две проблемы. Первая проблема заключается в том, что пользователь сталкивается с потенциально весьма трудоемкой задачей регистрации всех своих устройств в домене. Например, информация о домене (такая как имя домена и секретный пароль домена, информация о кредитной карте, … и т.д.), которой обмениваются со средством 105 предоставления ключа, должна вручную вводиться в оборудование 101 пользователя перед тем, как она может быть добавлена в существующий домен. Вторая проблема состоит в том, что безопасность контента в домене находится под потенциальной угрозой, если пользователи могут дистанционно регистрировать устройства в домене с большого расстояния. Например, если информация о домене (например, имя домена и секретный пароль домена) была открытой информацией (например, возможно была украдена, а затем распространена по сети Интернет), то тогда любое лицо сможет зарегистрировать свое устройство в этом домене и получить доступ к цифровому контенту, купленному для данного домена. Средство предоставления ключа может отменить полномочия сертификата домена DRM для минимизации ущерба, но возможность дистанционной регистрации устройств в существующем домене не снимает проблему уязвимости системы. Если способ регистрации устройств в существующем домене был реализован исключительно через канал ближней связи с другим устройством, уже существующем в домене, то вероятность проникновения в домен взломщиков уменьшается. Для того чтобы решить эти вопросы в предпочтительном варианте настоящего изобретения, новые устройства добавляют в существующий домен путем получения информации о домене (например, имя домена и секретный пароль домена) от устройств, уже существующих в домене, которые предпочтительно находятся на близком расстоянии друг от друга. Для гарантии нахождения устройств на близком расстоянии совместное использование информации о домене можно разрешить только по физическому соединению или соединению ближней связи, где пользователь физически контролирует как устройство, добавляемое в домен, так и устройство, уже существующее в домене. В первом варианте в качестве интерфейса между устройствами используют сенсорную клавиатуру. Пересылка информации о домене от одного устройства к другому автоматически инициируется, когда установлен контакт между двумя сенсорными клавиатурами. В другом варианте каждое устройство может иметь кнопку, которая инициирует установку канала «на близком расстоянии». Допущение пересылки информации о домене только по линии «на близком расстоянии» создает дополнительный уровень безопасности, поскольку два устройства должны находиться физически рядом и под непосредсвенным физическим управлением владельца этих устройств.Независимо от способа передачи, сразу после пересылки информации о домене от устройства, уже существующего в домене, на устройство, добавляемое к домену, устройство, добавляемое к домену, устанавливает контакт со средством 105 предоставления ключа для завершения своей регистрации в домене. Например, устройство, добавляемое в домен (то есть оборудование 101), предоставляет свой единичный сертификат и информацию о домене (полученную от оборудования 101, уже находящегося в домене) средству 105 предоставления ключа и выполняет вышеупомянутый протокол аутентификации.На фиг.2 представлена блок-схема оборудования 101 пользователя по фиг.1 согласно предпочтительному варианту настоящего изобретения. Как показано на этой фигуре, оборудование 101 пользователя содержит запоминающее устройство 211 для запоминания сертификата 202 DRM, приложения 203, цифрового контента 204, объекта 205 права, секретного ключа 206 DRM, единичного сертификата 207, единичного секретного ключа 208 и информации 209 о домене. Как известно специалистам в данной области техники, запоминающее устройство 211 может содержать любое количество запоминающих средств, в том числе, но не только: запоминающее устройство на жестком диске, оперативное запоминающее устройство (RAM) и запоминающее устройство на смарт-карте (например, беспроводный идентификационный модуль, используемый в сотовых телефонах), … и т.д. Оборудование 101 пользователя дополнительно включает в себя логические схемы 210, которые в предпочтительном варианте настоящего изобретения содержат микропроцессорный контроллер, такой как, но не только, интегральный микропроцессор Motorola MC68328 DragonBall или процессор TI OMAP1510. Наконец, оборудование 101 пользователя содержит блок 213 ближней связи. На фиг.3 показана блок-схема, иллюстрирующая работу системы управления цифровыми правами по фиг.1 согласно предпочтительному варианту настоящего изобретения. В последующем описании предполагается, что первое устройство уже зарегистрировано существующим доменом. То есть оно имеет информацию о домене (например, имя домена и секретный ключ домена) и уже получило сертификат DRM, который разрешает ему получить права на цифровой контент от средства 103 предоставления прав.Поток логических операций начинается с шага 301, где пользователь принимает решение зарегистрировать второе устройство в существующем домене DRM. На шаге 303 пользователь инициирует пересылку информации 209 о домене от первого устройства, которое уже зарегистрировано в домене, на второе устройство. Хотя данные между устройствами можно пересылать различными путями (например, посредством гибких дисков, по электронной почте, … и т.д.), в предпочтительном варианте настоящего изобретения информация 209 о домене будет только тогда приниматься устройством, когда она пересылается по линии ближней связи; однако в альтернативных вариантах пересылки информации 209 о домене для пересылки данных между устройствами можно использовать любой способ (ближняя/дальняя связь).На шаге 305 первое и второе устройства устанавливают безопасный аутентифицированный канал по линии ближней связи. Эта линия может быть аутентифицирована различными средствами. Например, аутентификацию можно установить по тому факту, что пользователь имеет возможность физического управления каждым устройством (возможно, путем нажатия кнопки) или путем ввода временного PIN-кода или пароля в каждое устройство. Безопасность линии устанавливается с использованием известных протоколов, таких как протокол обеспечения безопасности беспроводного транспортного уровня (WTLS) или протокол уровня защищенных гнезд (SSL). Как только безопасная линия 108 ближней связи установлена, первое устройство на шаге 307 передает информацию 209 о своем домене на второе устройство. На шаге 309 второе устройство использует сетевую линию 107 (сеть сотовой связи или Интернет) для установления контакта со средством 105 предоставления ключа. Второе устройство, устанавливая домен, следует тому же протоколу вместе со средством 105 предоставления ключа, как это делало первое устройство в вышеописанном процессе.На шаге 311 второе устройство передает свой единичный сертификат 207 средству 105 предоставления ключа и может использовать свой единичный секретный ключ 208 для ответа на вызов. Сразу после установки канала по нему посылается информация 209 о домене в средство 105 предоставления ключа. На шаге 313 средство предоставления ключа принимает информацию 209 о домене, проверяет ее (например, определяет, действительны ли имя домена и пароль домена) и, если они действительны, регистрирует второе устройство в том же домене, что и первое устройство. Наконец, на шаге 315 средство 105 предоставления ключа завершает регистрацию второго устройства в существующем домене, используя безопасный сетевой канал 107 для передачи на второе устройство секретного ключа 206 DRM (используемого каждым устройством в домене) и вновь созданного сертификата 202 DRM.Как обсуждалось выше, как только получен сертификат 202 DRM, от средства 103 предоставления прав может быть получен объект 205 прав на цифровой контент 204. Этот процесс начинается с предоставления сертификата 202 DRM средству 103 предоставления прав вместе с запросом на цифровой контент. В ответ оборудование 101 пользователя принимает объект 205 прав, который дает разрешение на доступ к цифровому контенту 204. Оба они хранятся в памяти 211. Для выполнения цифрового контента 204 оборудование 101 пользователя должно обратиться к секретному ключу 206 DRM и использовать его для дешифрования ключа шифрования контента из объекта 205 прав. Контент 204 дешифруется и воспроизводится приложением 203. Эти функции реализуются под управлением логических схем 210. На фиг.4 представлена блок-схема, иллюстрирующая работу оборудования 101 пользователя по фиг.3, согласно предпочтительному варианту настоящего изобретения. В частности, последующие шаги показывают необходимость получения информации 209 о домене от другого устройства 101 по линии ближней связи. Логический процесс начинается с шага 401, где логический блок 210 определяет, что информация 209 о домене пересылается на устройство 101. Как обсуждалось выше, информация 209 о домене может пересылаться между устройствами множеством различных способов. Например, информация 209 о домене может приниматься в виде приложения к электронной почте (не показана) или может приниматься через дисковод для гибких дисков (не показан). В данном варианте настоящего изобретения способ передачи информации 209 о домене определяется логическими схемами 210 (шаг 403), а на шаге 405 эти схемы определяют, является ли средство передачи средством ближней передачи. Если на шаге 405 определено, что средство передачи является средством ближней передачи, то тогда логический процесс обработки переходит к шагу 409, где выполняется прием информации 209 о домене, которая запоминается в запоминающем устройстве 211; в противном случае логический процесс переходит к шагу 407, где прием информации о домене не происходит.Как обсуждалось выше, известные системы DRM на основе использования домена позволяют устройствам регистрироваться в домене просто путем получения информации о домене пользователя. Это потенциально небезопасно, если регистрация разрешается устройствам, которые возможно фактически принадлежат разным лицам. Например, пользователь может добавить новое устройство в домен, просто напечатав информацию о домене, которую можно получить по электронной почте или через Интернет. Вышеуказанные процедуры не позволят новым устройствам зарегистрироваться в домене, если не были выполнены шаги по фиг.3 и фиг.4. Если все последующие регистрации в семейство устройств выполняются с принудительным использованием для регистрации ближней связи, вновь добавленные устройства вынужденно находятся под непосредственным физическим управлением пользователя, что делает систему DRM более безопасной. Вдобавок безопасность значительно увеличивается благодаря использованию средства 105 предоставления ключа. Например, если средство предоставления ключа не использовалось бы, то тогда пришлось бы совместно использовать секретные ключи DRM и выдавать сертификаты DRM. Хакерам было бы легче взломать защиту такой системы, поскольку они имеют физический доступ к устройствам и могут проникнуть в аппаратные средства, чтобы попытаться создать фальшивые сертификаты DRM. В предпочтительном варианте данного изобретения средство предоставления ключа является доверенным объектом, который физически недоступен пользователям системы DRM. Хакеры могут попытаться взломать защиту средства предоставления ключа, но поскольку оно не может быть атаковано физически, безопасность повышается. Хотя изобретение было, в частности, проиллюстрировано и описано со ссылками на конкретный вариант его осуществления, специалистам в данной области техники должно быть очевидно, что в него могут быть внесены различные изменения по форме и в деталях, не выходящие за рамки существа и объема изобретения. Например, хотя вышеприведенное описание касалось приема/передачи информации о домене, состоящей из имени домена и пароля домена, для обмена между устройствами, специалистам в данной области техники должно быть понятно, что взамен информации о домене можно использовать любые данные, не изменяя объем изобретения. Также, например, вышеприведенное описание ориентировалось на использование открытого и секретного ключей. Специалисты в данной области техники понимают, что здесь возможно применение альтернативных способов обеспечения безопасности системы DRM с использованием способов шифрования с симметричными ключами или способами шифрования с широковещательными ключами. Предполагается, что указанные изменения входят в объем нижеследующей формулы изобретения.

Роевой алгоритм в задачах оптимизации

Введение. На сегодняшний день эффективным направлением в эволюционном моделировании являются вероятностные алгоритмы, основанные на процессах, происходящих в живой природе. Проецируя закономерности окружающего мира на определенные сферы деятельности человека, такие как социальные, технические, политические, мы получаем эффективный инструмент для решения задач в различных направлениях деятельности человека. Свою эффективность уже доказали, например, метод моделирования отжига, алгоритмы «Ant Colony» и алгоритмы, основанные на эволюционном моделировании . В работе предлагается вероятностный алгоритм решения оптимизационных задач проектирования, основанный на поведении колонии пчел и позволяющий получать наборы оптимальных и квазиоптимальных решений. Алгоритм реализован на ЭВМ IBM PC на базе процессора Intel Core 2 Duo с тактовой частотой ядра 2500 МГц. Проведен вычислительный эксперимент. При этом временная сложность алгоритма не выходит из области полиноминальной сложности. 1. Математическая модель алгоритма, основанного на поведении колонии пчел. Поведение насекомых в живой природе заключается в том, что сначала из улья вылетает в случайном направлении какое-то количество пчел-разведчиков, которые пытаются отыскать участки, где есть нектар (рис. 1). Через какое-то время пчелы возвращаются в улей и особым образом сообщают остальным, где и сколько они нашли нектара. После этого на найденные участки отправляются другие пчелы, причем, чем больше на данном участке предполагается найти нектара, тем больше пчел летит в этом направлении . Улей Нектар 5 Нектра 100 Нектра 80 Нектар 40 5 пчел 40 пчел 80 пчел Разведчик Разведчик Разведчик Нек тра 0 0 пчел Разведчик Рис. 1. Схема поведения колонии пчел в живой природе Известия ЮФУ. Технические науки Тематический выпуск 30 На рис. 2 приведена модель, основанная на поведении колонии пчел. Здесь B является вершиной звездного графа. Остальные вершины — разведанные области со значениями целевой функции: вершина A — ЦФ 100, вершина F — ЦФ 80, вершина E — ЦФ 40, вершина C — ЦФ 5, вершина D — ЦФ 0. Информацию о значениях целевой функции в этих вершинах пчелы-разведчики (агенты-разведчики) передают рабочим пчелам (агентам). После этого из вершины B направляется некоторое количество агентов в остальные вершины для исследования их окрестностей. Количество агентов в каждом направлении пропорционально значению целевой функции каждой вершины графа. A D B C E F Рис. 2. Модель, основанная на поведении колонии пчел Применительно к задачам оптимизации (задачам нахождения минимума или максимума) формализуем некоторые понятия. Стоит отметить, что поиск производится не на бесконечности, а на заранее заданном отрезке . Обозначим N — число участков (блоков). Для упрощения возьмем количество блоков N = const, однако количество участков может меняться динамически в процессе работы алгоритма. Представим расположение участков поля в виде множества Х = {x1, x2, …, xi, … xN}, а значение целевой функции на каждом участке в виде множества F(X) = {f(x1), f(x2), … , f(xi), … , f(xN)}. Зафиксируем общее количество пчел B = const. Это позволит сократить нам объем вычислительных ресурсов. Таким образом, всегда есть возможность точно назначить определенное количество пчел в определенный блок, пропорционально значению целевой функции. Для задачи минимизации количество пчел в i-ом определяется по формуле: b?? = B ? ??1 ? ??(????)???????? (??(??)) ??????(??(??))?? ?????? (??(??))??. (1) Для задачи максимизации: b?? = B ? ?? ??(????)???????? (??(??)) ??????????(??)??????????????(??)????, (2) где max(F(X)) — максимальное значение из множества F(X), min(F(X)) — минимальное значение из множества F(X). Для формирования поиска в ширину в каждом блоке необходимо определить окрестность этого блока. Определим окрестность точки xi следующим образом: , (3) где pi — отклонение влево, qi — отклонение вправо. Параметры окрестности рассчитываются следующим образом: p?? = b?? ? |??????????????| ???????????????????? ?? ?? , (4) Раздел I. Эволюционное моделирование, генетические и бионические алгоритмы 31 q?? = b?? ? |??????????????| ???????????????????? ?? ?? . (5) Так как N = const, то не целесообразно расширять отрезок поиска . Поэтому введем ограничения на p и q. p0=0, qN=0. 2. Описание алгоритма, основанного на поведении колонии пчел. Приведем алгоритм нахождения оптимума целевой функции . Выбираем на исходном отрезке N значений аргумента и считаем значения функции f для каждого из значений их множества Х. Таким образом формируем множества X и F(X). 2. Назначаем пчел в окрестности точек xi пропорционально значениям целевой функции f(x) используя формулу (1) или (2) в соответствии с типом искомого экстремума. Для более перспективных точек количество пчел в окрестности окажется больше чем в менее перспективных. 3. Разбиваем поисковое пространство на области (рис. 3). 4. Рассчитываем величины окрестности i-ой точки по формулам (3), (4) и (5). 5. В каждой окрестности точки xi, принадлежащей интервалу (xi-pi,xi+qi) выбираем bi произвольных точек с дискретностью не более, чем (??????????) ?? . (6) Получается множество Ti = {x1,…,xj, … xbi}, где xj ? . 6. Если для множества Ti существует, такой член xj, что ???????? ? ?? ??(????), то во множестве X проводим замену ???? = ???? ? . 7. Если условия остановки алгоритма не выполнены, то переходим к пункту 2. Иначе к пункту 8. Условиями остановки могут являться: ¦ достижение заданного числа итераций; ¦ выработка установленного времени работы алгоритма; ¦ достижение приемлемого значения целевой функции. 8. Конец работы алгоритма. Рис. 3. Разбиение поискового пространства на области Отметим, что отличительной особенностью разработанного алгоритма является способность динамически разбивать поисковое пространство на области, что уменьшает время работы алгоритма. Данный алгоритм иллюстрирует стратегию поиска «Разделяй и властвуй», т.е. производится разбиение сложных оптимизационных задач на подзадачи. Главным преимуществом является тот факт, что, благодаря поиску по всей длине отрезка, резко снижается вероятность попадания в лоИзвестия ЮФУ. Технические науки Тематический выпуск 32 кальный оптимум, а за счет распараллеливания уменьшается время. На каждой итерации оно равно времени поиска в самом перспективном блоке. Заключение. Данный алгоритм позволяет распараллеливать процесс размещения элементов, эффективно управлять поиском, получать оптимальные и квазиоптимальные решения. Проведен вычислительный эксперимент. Проведенные серии тестов и экспериментов позволили уточнить теоретические оценки временной сложности алгоритмов проектирования и их поведение для схем различной структуры. В лучшем случае временная сложность алгоритма ?O(n·log(n)), в худшем случае — О(n3). Биоинспированные методы в оптимизации / , , КурейчикВ.М., — Биоинспирированные методы в оптимизации. — М.: ФИЗМАТЛИТ, 2009. — 384 с. The Bees Algorithm — A Novel Tool for Complex Optimization Problems / D.T. Pham, A. Ghanbarzadeh, E. Koc, S. Otri , S. Rahim, M. Zaidi — Manufacturing Engineering Centre, Cardiff University, Cardiff CF24 3AA, UK. Муравьиный алгоритм разбиения / . Эволюционная адаптация на основе колонии пчел / , . , , Концепция эволюционных вычислений, инспирированных природными системами // Известия ЮФУ. Технические науки. — 2009. — № 4 (93). — С. 16-24.

Теоретические концепции стресс-тестирования банковских портфелей

Анализ международной и отечественной практики постановки риск-менеджмента в кредитных организациях доказывает актуальность и необходимость создания простой и эффективной методологии оценки рисков. Также это обуславливается и подтверждается следующим: • ·требованиями Банка России по организации риск-менеджмента и проведения процедур стресс-тестирования в кредитных организациях; • ·соглашениями и подходами Базельского комитета по банковскому надзору к оценке достаточности капитала банков; • ·необходимостью соответствия российскими кредитными организациями требованиям международным стандартам финансовой отчетности. • ·отсутствием общепринятой концепции и достаточной формализации методологий оценки ожидаемых потерь и экономического капитала кредитных организаций; В настоящее время кредитными организациями для анализа своих возможных потерь используются в основном однофакторные модели, что далеко не всегда является адекватным и оправданным. Одна из важнейших целей управления рисками заключается в предотвращении единовременных значительных по величине убытков, которые могут иметь катастрофические последствия для кредитных организаций. Для оценки таких рисков обычно используют методы, основанные на концепции VaR-ана-лиза, а также различные процедуры стресс-тестирования. Методы оценки рисков на основе концепции VaR позволяют рассчитать с заданной вероятностью максимальные ожидаемые убытки банковского портфеля при условии сохранения текущих рыночных тенденций в будущем. В отличие от концепции VaR-анализа, процедуры стресс-тестирования позволяют оценить максимальные ожидаемые убытки для вероятных событий, которые напрямую не укладываются в текущие экономические тенденции и поэтому слабо поддаются прогнозированию. В международной и отечественной практике используются различные методы оценки показателей VaR и стресс-тестирования банковских портфелей, основная масса которых используют либо однофакторные модели, либо модели с факторами риска одного типа. Модели, одновременно использующие для анализа факторы как кредитного, так и рыночного риска встречаются крайне редко. Такая ситуация не позволяет кредитным организациям адекватно оценивать свои возможные потери в целом по всему финансовому портфелю т.к. однофакторные модели не позволяют учитывать одновременные изменения нескольких факторов риска. Методы оценки рисков основываются на анализе возможных изменений различных факторов риска, влияющих на деятельность кредитных организаций. Как правило, для идентификации рисков, риск-менеджментом кредитной организации осуществляется детальный анализ структуры банковского портфеля, в ходе которого выявляются основные факторы риска, непосредственно влияющие на изменение стоимости, как отдельных составляющих банковского портфеля, так и всего портфеля в целом. Такие факторы обычно включают в себя разнообразные компоненты кредитного и рыночного рисков. В качестве факторов кредитного риска, как правило, используют оценки внешних рейтинговых агентств или оценки, сделанные на основании внутренних систем анализа финансовой устойчивости и платежеспособности контрагентов (внутренних рейтингов) кредитных организаций. В свою очередь, под факторами рыночного риска подразумевают различные факторы фондового, валютного и процентного рисков (цены на ценные бумаги, обменные курсы валют, процентные ставки и т.п.). Для измерения влияния факторов риска на стоимость финансового инструмента обычно используют величину, отражающую относительное изменение стоимости финансового инструмента (прирост стоимости), произошедшее за счет изменения значения соответствующего фактора риска, которую иногда называют арифметической «доходностью». Кредитный риск (подход ИНЭК) Кредитный риск — риск возникновения убытков вследствие либо несвоевременного, либо неполного исполнения должником финансовых обязательств перед кредитной организацией в соответствии с условиями договора (риск объявления дефолта). Кроме того, к кредитному риску также относятся возможные потери, связанные с понижением кредитного рейтинга заемщика (необходимость создания резервов под возможные потери, снижение рыночной стоимости обязательств заемщика и т.п.). В подходе ИНЭК в качестве факторов риска этого типа используются значения кумулятивной вероятности объявления дефолта заемщиком в течение года, выраженная в процентах. Эта вероятность может быть получена либо на основании использования значений внутренних рейтингов, либо на основании публикуемых оценок внешних рейтинговых агентств. Фондовый риск — риск возникновения убытков вследствие неблагоприятного изменения рыночных цен на фондовые ценности (ценные бумаги) и производные финансовые инструменты. В качестве факторов риска этого типа могут использоваться рыночные индексы или рыночные цены финансовых инструментов (акций, облигаций и т.п.). Тенденция и степень влияния фактора риска на финансовый результат определяется знаком коэффициента K и его значением. В том случае если факторы фондового риска влияют не на всю составляющую банковского портфеля, а только на определенную ее часть (допустим, какая-то составляющая портфеля включает несколько типов финансовых инструментов) тогда для каждого фактора риска величина коэффициента должна определять величину этой доли. Например, если в составе банковского портфеля находится лишь один вид приобретенных акций, а в качестве фактора риска используется рыночная цена этих акций, тогда коэффициент K = 1 , т.е. при увеличении цены акций будет также пропорционально увеличиваться стоимость финансового инструмента. В то же время, если в состав портфеля входят акции, взятые в долг, или по этому виду акций в портфеле существует «короткая» позиция, тогда для такого финансового инструмента коэффициент K = — 1, т.е. при увеличении цены акций финансовый результат банковского портфеля будет пропорционально уменьшаться. В случае если в состав портфеля входят производные финансовые инструменты или финансовые инструменты, используемые для маржинальной торговли, значение коэффициента К может определять величину кредитного плеча, а его знак — тип открытой позиции (отрицательный — «короткая» позиция, положительный — «длинная»). Валютный риск — риск возникновения убытков вследствие неблагоприятного изменения курсов иностранных валют и/или драгоценных металлов по открытым позициям банковского портфеля в иностранных валютах и/или драгоценных металлах. В качестве факторов риска могут использоваться валютные индексы, форвардные или обменные курсы валют. Тенденция и степень влияния фактора риска на финансовый результат определяется знаком коэффициента и его значением. В том случае если факторы валютного риска влияют не на всю составляющую, а только на определенную ее часть (допустим, какая-то составляющая портфеля включает в себя несколько открытых валютных позиций) тогда для каждого фактора валютного риска величина коэффициента должен определять величину этой доли. Например, если в состав банковского портфеля входит один вид приобретенных валютных инструментов, а в качестве валютного фактора риска используется значение курса соответствующей валюты, тогда коэффициент , т.е. при увеличении курса валюты финансовый результат банковского портфеля будет пропорционально увеличиваться. В то же время, если в состав портфеля входят валютные инструменты, взятые в долг, или по этому виду валюты в портфеле существует «короткая» позиция, тогда коэффициент , т.е. при увеличении валютного курса финансовый результат банковского портфеля будет пропорционально уменьшаться. В случае если в состав портфеля входят производные финансовые инструменты или финансовые инструменты, используемые для маржинальной торговли, значение коэффициента К может определять величину кредитного плеча, а его знак — тип открытой позиции (отрицательный — «короткая» позиция, положительный — «длинная»). Процентный риск — риск возникновения убытков вследствие неблагоприятного изменения процентных ставок по активам, пассивам и внебалансовым инструментам банковского портфеля. В отличие от общепринятого анализа разрывов срочности в структуре активов/пассивов банковского портфеля (анализа гэпов), позволяющего делать предположения о степени зависимости будущего финансового результата от возможного изменения рыночных процентных ставок, подход ИНЭК предполагает непосредственное оценивание величины будущего финансового результата банковского портфеля. В качестве факторов рисков этого типа используются значения ставок в процентах годовых. Знак коэффициента определяет тенденцию влияния, а его абсолютное значение определяет срочность финансовых инструментов в долях года. Например, для выданных кредитов с фиксированной ставкой на полугодовой срок коэффициент , т.е. при увеличении рыночных ставок финансовый результат банковского портфеля будет уменьшаться на величину недополученной прибыли, которую можно было бы получить за этот срок (в данном случае полгода) при более «удачном» вложении. В то же время для полученных кредитов с фиксированной ставкой на этот же срок коэффициент , т.е. при увеличении ставок финансовый результат будет увеличиваться на величину недополученных расходов, т.к. фактически кредиты были привлечены на эют срок по ставкам «ниже рыночных. В общем виде показатель VaR — выраженная в базовой валюте оценка величины убытков, которую с заданной вероятностью (доверительной вероятностью) не превысят ожидаемые потери банковского портфеля в течение заданного периода времени (временного горизонта) при условии сохранения текущих тенденций макрои микроэкономической рыночной конъюнктуры. Доверительная вероятность обычно выбирается риск-менеджментом в зависимости от степени отношения к риску, которая выражена в регламентирующих документах надзорных органов или приняты в корпоративной практике. Например, Базельский комитет по банковскому надзору рекомендует использовать уровень доверительной вероятности 99%. Временной горизонт для анализа показателя VaR обычно определяется таким периодом времени, в течение которого структура банковского портфеля не претерпевает существенных изменений. уществуют два основных подхода к оценке показателя VaR. Первый подход основан на использовании аналитической аппроксимации функций расчета значений факторов риска, что позволяет применять упрощенные методы анализа. В рамках этого подхода обычно применяется дельта-нормальный метод оценки VaR Второй, подход основан на непосредственном расчете значений факторов риска. В рамках этого подхода обычно применяют методы исторического моделирования с использованием значений факторов риска в предыдущие периоды времени, а также методы стохастического моделирования (Монте-Карло), в которых значения факторов риска моделируются с помощью датчика случайных чисел. В общем виде процедура стресс-тестирования может быть определена как оценка потенциального воздействия на финансовое состояние кредитной организации ряда заданных изменений в факторах риска, которые соответствуют исключительным, но вполне вероятным событиям, в общем виде не поддающимся прогнозированию как, например, в методологии VaR. Одним из основных аналитических инструментов, призванных обеспечить оценку потенциальных потерь кредитных организаций в случае возможных внезапных изменений экономической конъюнктуры, является стресс-тестирование финансового результата банковского портфеля, получившее широкое распространение в международной финансовой практике. В банковской практике используются различные методики стресс-тестирования. В настоящее время наиболее распространенной методикой является сценарный анализ. Он позволяет оценить потенциальные последствия одновременного воздействия ряда факторов риска на деятельность кредитной организации. При этом подходе сценарии возможных одновременных изменений факторов риска формируются либо на основе уже произошедших в прошлом исторических событий, либо на основе гипотетических событий, которые вероятно могут произойти в будущем. При оценке максимальных потерь определяются возможные комбинации значений нескольких факторов риска, негативные направления их динамики, потенциально способные принести максимальные убытки кредитной организации. Сценарный анализ позволяет оценивать не только максимально возможные потери, но и проводить анализ чувствительности финансового результата банковского портфеля к изменению значений факторов риска и их волатильности. Однако результаты такого анализа носят в основном краткосрочный характер. Анализ чувствительности оценивает последствия воздействия на портфель кредитной организации событий, связанных с изменениями значений или волатильности одного из заданных факторов риска (например, рост/снижение обменного курса валют; рост/снижение процентных ставок, рост/снижение волатильности рыночных индексов и т.п.). В отличие от методологии VaR, которая позволяет на основании текущих рыночных тенденций сделать прогноз изменения стоимости банковского портфеля, процедуры стресс-тестирования предполагают предварительное задание необходимых изменений факторов риска, которые могут не вписываться в текущие рыночные тенденции и конъюнктуру рынка. Тем самым стресс-тестирование позволяет «проиграть» последствия гипотетических событий, вероятность появления которых хоть и невелика, но в то же время последствия таких событий могут иметь катастрофические события для кредитной организации. Совместные изменения заданных факторов риска, которые могут возникнуть в результате появления таких событий, объединяются в различные сценарии для последующего тестирования банковского портфеля. Сценарии могут основываться: 1. . на характерных изменениях факторов риска и их волатильности, которые возникали во время рыночных кризисов или других экстремальных событий, реально происходивших в прошлом; 2. . на возможных изменениях факторов риска и их волатильности, в результате возникновения рыночных кризисов, которых хотя и не было в прошлом, но которые вероятно могут появиться в будущем, вследствие резкого изменения конъюнктуры рынка; 3. на возможных изменениях факторов риска и их волатильности, в результате возникновения гипотетических событий локального характера, отражающих специфику операций кредитных организаций. В ПК «АФСКБ» версии «Финансовый риск-менеджер» процедуры сценарного стресс-анализа могут проводиться также как и процедуры оценки показателя VaR с помощью дельта-нормального метода или метода стохастического моделирования (Монте-Карло). Для выполнения процедуры стресс-анализа, достаточно выбрать необходимый сценарий (ПК «АФСКБ» предоставляет возможность задания до 6-ти сценариев). Такой подход позволяет не только оценивать финансовый результат банковского портфеля для выбранного сценария, но и получать соответствующую ему оценку показателя VaR. Дополнительно при использовании дельта-нормального метода для каждого выбранного сценария автоматически оценивается чувствительность финансового результата банковского портфеля к изменениям факторов риска и их волатильности. При использовании метода стохастического моделирования (Монте-Карло) предоставляется возможность не только оценивать максимально ожидаемые убытки банковского

Методы оценки условий формирования урожая

Методы оценки условий формирования урожая и прогноза средней урожайности яровой пшеницы по территории Томской, Новосибирской, Кемеровской областей и Алтайского края и результаты их оперативных испытаний Изложены результаты испытаний новых методов оценки агрометеорологических условий формирования урожая и прогноза урожайности яровой пшеницы по территории Томской, Новосибирской, Кемеровской областей и Алтайского края, разработанных на основе динамико-статистического подхода. По результатам испытаний Технический Совет ГУ «Новосибирский ЦГМС-РСМЦ» рекомендовал новые методы к внедрению в качестве основных по всей территории Западно-Сибирского УГМС. Теория и расчет продуктивности сельскохозяйственных культур. — Л.: Гидрометеоиздат, 1983. — 175 с. , и др. Прикладная динамическая модель формирования урожая сельскохозяйственных культур// В сб. «Гидрометеорологическое обеспечение агропромышленного комплекса страны». — Л.: Гидрометеоиздат, 1991. — С. 15-31. РД 52.27.284-91. Методические указания по проведению производственных (оперативных) испытаний новых и усовершенствованных методов гидрометеорологических и гелиогеофизических прогнозов. , Динамическая модель продукционного процесса картофеля и ее применение для решения некоторых агрометеорологических задач. — М.: Гидрометеоиздат, 1987. — 44 с. Математическое моделирование водно-теплового режима и продуктивности агроэкосистем. — Л.: Гидрометеоиздат, 1981. — 167 с. , Об использовании динамических моделей для оценки агрометеорологических условий формирования урожаев // Метеорология и гидрология. — 1982. — № 8. — С. 95-101. , Метод количественной оценки агрометеорологических условий формирования урожая ярового ячменя (для Нечерноземной зоны Европейской территории СССР): Методическое пособие. — М.: Гидрометеоиздат, 1979. — 32 с. , Об использовании динамических моделей для оценки влияния возможных изменений и колебаний климата на урожайность сельскохозяйственных культур // Труды ВНИИСХМ. — 1985.- Вып. 10. — С. 81-90. , , Динамическая модель «Погода?Урожай» для яровых зерновых культур и ее использование при оценке агрометеорологических условий формирования урожаев в аридной зоне // Тр. ВНИИСХМ. — 1985. — Вып. 10. — С. 43?61. Состояние и проблемы оперативного агрометеорологического обеспечения сельского хозяйства на федеральном уровне в условиях глобального изменения климата // Труды ГУ «ВНИИСХМ». — 2007. — Вып. 36. — С. 78-91.

Устройство для обработки изображений

Изобретение относится к области обработки данных для специальных применений, в частности для преобразования изображений, задаваемых невзвешенными цифровыми кодами во взвешенные коды. Технический результатом является расширение функциональных возможностей и повышение достоверности распознавания изображений. Технический результат достигается тем, что устройство содержит группу параллельных сумматоров, группу блоков умножения на весовые коэффициенты, группу параллельных перемножителей, блок формирования фрагментов изображения и группу пороговых блоков, группу блоков бинарной дизъюнкции векторов и блок формирования случайного бинарного разреженного вектора. 2 з.п. ф-лы, 2 ил.

1. Устройство для обработки изображений, содержащее группу из М параллельных сумматоров и N групп по М блоков умножения на весовые коэффициенты, при этом выход каждого из блоков умножения на весовые коэффициенты группы по М блоков умножения на весовые коэффициенты из N групп по М блоков умножения на весовые коэффициенты соединен со входом соответствующего параллельного сумматора группы из М параллельных сумматоров, отличающееся тем, что введены блок формирования фрагментов изображения, группа из N пороговых блоков, каждый из которых содержит группу из Р пороговых элементов и группу из Q пороговых элементов, входы которых соединены с соответствующими выходами блока формирования фрагментов изображения, группа из N блоков бинарной дизъюнкции векторов, первые входы каждого из которых соединены с выходами соответствующего порогового блока группы из N пороговых блоков, блок формирования случайного бинарного разреженного вектора, выход которого соединен со вторыми входами каждого из блоков группы из N блоков бинарной дизъюнкции векторов, а также группа из N параллельных перемножителей, входы каждого из которых соединены с выходами соответствующего блока группы из N блоков бинарной дизъюнкции векторов, а выходы соединены с входами блоков умножения на весовые коэффициенты соответствующей группы по М блоков умножения на весовые коэффициенты из N групп по М блоков умножения на весовые коэффициенты.2. Устройство по п.1, отличающееся тем, что параллельные перемножители группы из N параллельных перемножителей выполнены в виде элементов И.3. Устройство по п.1, отличающееся тем, что выходы пороговых элементов группы из Р пороговых элементов являются выходами «Больше», а выходы пороговых элементов группу из Q пороговых элементов являются выходами «Меньше».

Изобретение относится к области обработки данных для специальных применений, в частности для преобразования изображений, задаваемых невзвешенными цифровыми кодами во взвешенные коды, и может быть использовано для обработки и распознавания изображений.Известно устройство, содержащее генераторы пилообразного напряжения, аналого-цифровые и цифроаналоговые преобразователи, элементы ИЛИ, блоки памяти функций принадлежности, блоки определения минимума, блоки сравнения, блоки вычитания из единицы, регистры, счетчик и элементы задержки с соответствующими связями [SU 1791815, G06F 7/58, 1990].Недостатком устройства являются относительно узкие функциональные возможности.Известно также устройство, содержащее n параллельных сумматоров, входы и выходы которых являются, соответственно, группой входов и группой выходов устройства, а также n блоков умножения на весовые коэффициенты, при этом вход i-ого блока умножения на весовые коэффициенты (i=1…N) соединен с выходом i-ого параллельного сумматора, а каждый из выходов j-ого блока умножения на весовые коэффициенты (j=1…N) соединен с соответствующим ему входом взвешенного сигнала i-ого сумматора (i не = j) [А.В.Назаров, А.И.Лоскутов. Нейросетевые алгоритмы прогнозирования и оптимизации систем. Санкт-Петербург: Наука и Техника, 2003 г., стр.231].Недостатком устройства являются относительно узкие функциональные возможности.Наиболее близким по технической сущности к предлагаемому является устройство, содержащее N параллельных сумматоров, входы которых являются группой входов устройства, а также N блоков умножения на весовые коэффициенты, при этом каждый из выходов j-ого блока умножения на весовые коэффициенты (j=1…N) соединен с соответствующим ему входом взвешенного сигнала i-ого параллельного сумматора (i=1…N, i не = j), а также N блоков сжатия отображения, причем входы i-ых блоков умножения на весовые коэффициенты (i=1…N) соединены с выходами одноименных блоков сжатия отображения, входы которых соединены с выходами одноименных параллельных сумматоров, а выходы являются группой выходов устройства [RU 45579, U1, H03М 7/14, 2005].Кроме того, в наиболее близком техническом решении блоки сжатия отображения выполнены в виде функциональных преобразователей входного сигнала Х в выходной сигнал Y по закону Y=1/(1+exp(-X)).Недостатком наиболее близкого технического решения являются относительно узкие функциональные возможности, обусловленные тем, что устройство позволяет формировать семантический кодовый вектор текстового документа, но не позволяет по исходной информации (искаженному двумерному сигналу о некотором объекте) сформировать выходной код, который может быть использован, в частности, для принятия решения о соответствии исходной информации одному из заданных эталонов (образцов). Кроме того, известное техническое решение является чувствительным к малым пространственным сдвигам эталонов.Требуемый технический результат заключается в расширении функциональных возможностей путем обеспечения формирования выходного кода, который может быть использован, в частности, для принятия решения о соответствии исходной информации одному из заданных эталонов (образцов) с обеспечением инвариантности к малым пространственным сдвигам эталонов.Требуемый технический результат достигается тем, что в устройство, содержащее группу из М параллельных сумматоров и N групп по М блоков умножения на весовые коэффициенты, при этом выход каждого из блоков умножения на весовые коэффициенты группы по М блоков умножения на весовые коэффициенты из N групп по М блоков умножения на весовые коэффициенты соединен со входом соответствующего параллельного сумматора группы из М параллельных сумматоров, введены блок формирования фрагментов изображения, группа из N пороговых блоков, каждый из которых содержит группу из Р пороговых элементов и группу из Q пороговых элементов, входы которых соединены с соответствующими выходами блока формирования фрагментов изображения, группа из N блоков бинарной дизъюнкции векторов, первые входы каждого из которых соединены с выходами соответствующего порогового блока группы из N пороговых блоков, блок формирования случайного бинарного разреженного вектора, выход которого соединен со вторыми входами каждого из блоков группы из N блоков бинарной дизъюнкции векторов, а также группа из N параллельных перемножителей, входы каждого из которых соединены с выходами соответствующего блока группы из N блоков бинарной дизъюнкции векторов, а выходы — соединены с входами блоков умножения на весовые коэффициенты соответствующей группы по М блоков умножения на весовые коэффициенты из N групп по М блоков умножения на весовые коэффициенты.Кроме того, требуемый технический результат достигается тем, что параллельные перемножители выполнены в виде элементов И.Кроме того, требуемый технический результат достигается тем, что выходы пороговых элементов группы из Р пороговых элементов являются выходами «Больше», а выходы пороговых элементов группу из Q пороговых элементов являются выходами «Меньше».На чертежах представлены: на фиг.1 — электрическая структурная схема устройства для обработки изображений, на фиг.2 — схема блока формирования случайного бинарного разреженного вектора.Устройство для обработки изображений (фиг.1) содержит группу 1 из М параллельных сумматоров 1-1…1-М и N групп 2-1…2-N по М блоков умножения на весовые коэффициенты 2-1-1…2-1-М — 2-N-1…2-N-M, при этом выход каждого из блоков умножения на весовые коэффициенты 2-1-1…2-1-М — 2-N-1…2-N-M из N групп 2-1…2-N по М блоков умножения на весовые коэффициенты соединен со входом соответствующего параллельного сумматора группы 1 из М параллельных сумматоров 1-1…1-М.Кроме того, устройство для обработки изображений содержит блок 3 формирования фрагментов изображения, группу 4 из N пороговых блоков 4-1…4-N, каждый из которых содержит группу из Р пороговых элементов 5-1-1…5-N-Р и группу из Q пороговых элементов 6-1-1…6-N-Q, входы которых соединены с соответствующими выходами блока 3 формирования фрагментов изображения, группу 7 из N блоков 7-1…7-N бинарной дизъюнкции векторов, первые входы каждого из которых соединены с выходами первой группы из Р пороговых элементов 5-1-1…5-N-P и второй группы из Q пороговых элементов 6-1-1…6-N-Q соответствующего порогового блока из группы 4 из N пороговых блоков 4-1…4-N, блок 8 формирования случайного бинарного разреженного вектора, выход которого соединен со вторыми входами каждого из блоков 7-1…7-N группы 7 из N блоков бинарной дизъюнкции векторов, а также группа 9 из N параллельных перемножителей 9-1…9-N, входы каждого из которых соединены с выходами соответствующего блока 7-1…7-N группы из N блоков 7-1…7-N бинарной дизъюнкции векторов, а выходы соединены с входами блоков умножения на весовые коэффициенты 2-1-1…2-1-М — 2-N-1…2-N-M из N групп 2-1…2-N по М блоков умножения на весовые коэффициенты 2-1-1…2-1-М — 2-N-1…2-N-M.Блок 8 формирования случайного бинарного разреженного вектора (фиг.2) содержит последовательно соединенные генератор 10 тактовых импульсов ГТИ), датчик 11 случайных чисел и блок 12 сравнения, а также и последовательно-параллельный регистр 13, информационный вход которого соединен с выходом блока 12 сравнения, а управляющий вход — с выходом ГТИ 10.Блок 3 формирования фрагментов изображения может быть выполнен в виде устройств памяти цифровой видеокамеры, цифрового фотоаппарата или регистра памяти элементов входного изображения. Параллельные перемножители 9-1…9-N могут быть выполнены в виде элементов И. Остальные элементы устройства являются стандартными элементами цифровой техники.Работает устройство для обработки изображений следующим образом.Предварительно проведем теоретическое обоснование его работы.Предлагаемое устройство может быть использовано, в частности, при распознавании зрительных образов слепыми по информации от носимых видеокамер. Это позволяет обнаруживать препятствия на пути слепого, измерять расстояния до препятствий, распознавать объекты и определять их расположение в пространстве и т.д. Оно может быть использовано как для распознавания черно-белых изображений, так и для распознавания изображений с градацией уровней серого цвета.В теоретическом плане в устройстве реализуется четырехслойная нейронная сеть.Первый, входной, S-слой соответствует входному изображению (изображению наблюдаемого объекта), поступающему, например, с цифровой видеокамеры и которое должно быть классифицировано. В этом слое каждый нейрон соответствует некоторому пикселю изображения. Нейроны этого слоя упорядочены в отдельных прямоугольных областях размерами w times;h, принадлежащих прямоугольной области входного изображения с размерами W times;H пикселей, где W — ширина, а Н — высота общей прямоугольной области классифицируемого входного изображения в пикселях. Выходное значение нейрона первого S-слоя рассматривается как яркость соответствующего пикселя и принадлежит интервалу [0, B], где 0 — нулевая яркость (черный). При B=1 получаем вариант для распознавания бинарных (черно-белых) изображений, а при В gt;1 — для изображений с уровнями серого цвета.Второй G-слой состоит из групп нейронов Group1, …, GroupN, каждая из которых содержит р ON-нейронов и q OFF-нейронов (j-й ON-нейрон группы Groupi активен, если и только если входной сигнал где — случайный порог, a j-й OFF-нейрон группы Groupi активен, если и только если входной сигнал где — случайный порог). Случайные пороги выбираются из интервала [0, B eta;], где коэффициент B eta; isin;(0, 1] подбирается экспериментально. Нейроны каждой группы Group, случайным образом соединяются связями с нейронами первого слоя, принадлежащими прямоугольникам размера w times;h, где стороны прямоугольника 0 lt;w le;W и 0 lt;h le;H подбираются экспериментально, а положения прямоугольников в прямоугольной области изображения также выбирается случайным образом. Параметры и подбираются экспериментально.Случайность может быть обеспечена рандомизацией за счет выбора соответствующего параметра путем умножения возможного значения случайного числа с равномерным распределением в интервале [0-1] на разность между максимальным и минимальным значением соответствующего параметра.Веса связей между первым и вторым слоями полагаются равными 1 и не меняются в процессе настройки («обучения») и использования нейронной сети.Аналогично, значения порогов и не модифицируются в процессе настройки («обучения») и использования нейронной сети.Отдельная группа нейронов второго G-слоя вместе со связями с нейронами первого S-слоя и фиксированными порогами называется случайным локальным дескриптором (RLD), который выделяет некоторый признак во входном изображении.Для обеспечения инвариантности к малым пространственным сдвигам входного изображения нейроны G-слоя рандомизируются, т.е. подвергаются малому случайному пространственному сдвигу.Третий (ассоциативный) A-слой содержит N нейронов, каждый из которых имеет p+q входов соединенных с выходами нейронов соответствующей группы G-слоя. Нейрон Аi активен, если и только если все его входы активны. Выходное значение активного нейрона равно 1, а неактивного — 0. Веса связей между нейронами второго G-слоя и третьего А-слоя равны 1 и не модифицируются в процессе обучения. Второй G-слой вместе с третьим А-слоем представляют собой узел выделения признаков входного изображения.Каждый нейрон третьего A-слоя соединен связью с каждым нейроном четвертого выходного R-слоя. Веса этих связей wij являются модифицируемыми в процессе настройки («обучения»).Функция активации нейрона четвертого R-слоя является линейнойгде aj — выходное значение нейрона Аj третьего А-слоя, равное 0 или 1.Четвертый выходной R-слой представляет собой классификатор, нейроны которого взаимно однозначно соответствуют классам классифицируемых изображений. Номер нейрона, имеющего наибольшее выходное значение, указывает на номер класса, которому принадлежит входное изображение.Процесс модификации весов выходного R-слоя при настройке («обучении») полностью аналогичен процессу обучения однослойного персептрона с линейными функциями активации. Процесс обучения является итерационным и разбивается на последовательные циклы (эпохи). На каждом таком цикле прогоняются все образы из обучающей выборки. Процесс обучения останавливается после некоторого фиксированного числа таких циклов либо после того, когда средняя по циклу ошибка будет меньше, чем некоторое заданное допустимое значение ошибки.Описанный алгоритм реализуется в устройстве для обработки изображений следующим образом.Предварительно в блок 3 формирования фрагментов изображения (в частном случае, блок памяти цифровой видеокамеры) записывают в цифровом виде элементы входного изображения (изображения наблюдаемого объекта), например, уровни сигналов в заданных точках изображения, которые образуют массив элементов входного изображения.Этот массив элементов, принадлежащих прямоугольной области входного изображения с размерами W times;H пикселей, где W — ширина, а H — высота общей прямоугольной области входного изображения в пикселях, и соответствует первому слою нейронной сети.Элементы этого слоя упорядочены в отдельных прямоугольных областях размерами w times;h. Выходное значение элемента первого S-слоя рассматривается как яркость соответствующего пикселя и принадлежит интервалу [0,B], где 0 — нулевая яркость (черный). При B=1 получаем вариант для распознавания бинарных (черно-белых) изображений, а при В gt;1 — для изображений с уровнями серого цвета.Каждая из случайных отдельных прямоугольных областей размерами w times;h соединена поэлементно с пороговыми элементами соответствующего порогового блока группы 4 из N пороговых блоков 4-1…4-N, каждый из которых содержит группу из Р пороговых элементов 5-1-1…5-N-P и группу из Q пороговых элементов 6-1-1…6-N-Q, входы которых соединены с соответствующими выходами блока 3 формирования фрагментов изображения. Пороговые элементы первой группы из Р пороговых элементов 5-1-1…5-N-P формируют уровень логической единицы, если входной сигнал где — случайный порог, а пороговые элементы второй группы из Q пороговых элементов 6-1-1…6-N-Q вырабатывают уровень логической единицы, если входной сигнал где — случайный порог. Случайные пороги выбираются из интервала [0, B eta;], где коэффициент В eta; isin;(0, 1] подбирается экспериментально.Выходные сигналы каждого из порогового блока 4-1…4-N группы 4 из N пороговых блоков представляют собой бинарные векторы, относящиеся к соответствующим признакам во входном изображении.Одновременно с этим по сигналам от ГТИ 10, который может быть синхронизирован с сигналом управления памятью видеокамеры, датчик 11 случайных чисел вырабатывает возможные значения случайных чисел с равномерным распределением в интервале 0…1. Эти числа сравниваются в блоке 12 сравнения с малым числом, например меньшим 0,1, в блоке 12 сравнения. Поэтому на выходе «Меньше» блока 12 в основном наблюдается уровень логического нуля и в редких случаях — уровень логической единицы. Эти уровни последовательно записываются в последовательно-параллельный регистр 13, в результате чего на его параллельном выходе наблюдается постоянно обновляющийся случайный бинарный разреженный вектор, компонентами которого являются нули и на редких случайных позициях — единицы.На выходах блоков 7-1…7-N группы 7 из N блоков бинарной дизъюнкции векторов формируются векторы, как результат бинарной дизъюнкции входных векторов этих блоков (сложением по логическому правилу ИЛИ одноименных компонент векторов).Выходные сигналы каждого из блоков 7-1…7-N группы 7 из N блоков бинарной дизъюнкции перемножаются в соответствующем параллельном перемножителе 9-1…9-N группы 9 из N параллельных перемножителей 9-1…9-N. Перемножение производится по логическому правилу И.Выходные сигналы аj каждого из параллельных перемножителей 9-1…9-N группы 9 из N параллельных перемножителей 9-1…9-N умножаются на весовые коэффициенты в соответствующих блоках 2-1-1…2-1-М — 2-N-1…2-N-M умножения на весовые коэффициенты группы 2 по М блоков умножения на весовые коэффициенты 2-1…2-N.Значения весов wij являются модифицируемыми в процессе настройки («обучения») устройства для обработки изображения.В результате в каждом из параллельных сумматоров группы 1 из М параллельных сумматоров 1-1…1-М формируется функция активации линейного видаПри работе устройства номер параллельного сумматора в группе 1 из М параллельных сумматоров 1-1…1-М, имеющего наибольшее выходное значение, указывает на номер класса, которому принадлежит входное изображение.Перед работой устройства проводят процесс модификации («обучения») путем настройки значений весовых коэффициентов (значений коэффициентов умножения) в блоках 2-1-1…2-1-М — 2-N-1…2-N-M умножения на весовые коэффициенты N групп 2-1…2-N по М блоков умножения на весовые коэффициенты 2-1-1…2-1-М — 2-N-1…2-N-M. Процесс «обучения» является итерационным и разбивается на последовательные циклы (эпохи). На каждом таком цикле прогоняются все образы из обучающей выборки. Процесс обучения останавливается после некоторого фиксированного числа таких циклов либо после того, когда средняя по циклу ошибка будет меньше, чем некоторое заданное допустимое значение ошибки.Таким образом, в предложенном устройстве достигается требуемый технический результат, заключающийся в расширении функциональных возможностей, поскольку формируемый на его выходе код может быть использован для принятия решения о соответствии исходной информации одному из заданных эталонов (образцов). Кроме того, поскольку как в процессе обучения, так и в процессе работы устройства обеспечивается малый сдвиг признаков изображения, то это снижает его чувствительность к малым сдвигам входного изображения и повышает достоверность распознавания.

Итеративное оценивание и декодирование каналов

Изобретение относится к области связи. Техническим результатом является получение обновленной информации для усиления канала и помех, а также оценивание фазы канала в системе беспроводной связи. В соответствии со схемой итеративного оценивания канала и помех и декодирования сначала получают априорную информацию об усилении канала и помех на основе принятых символов пилот-сигнала, упреждающая информация для кодовых битов, соответствующих принятым символам данных, выводится на основе принятых символов данных и априорной информации и затем декодируется для получения информации обратной связи для кодовых битов, соответствующих принятым символам данных, на основе информации обратной связи для этих принятых символов данных получают апостериорную информацию для усиления канала и помех для каждого принятого символа данных, апостериорная информация для принятых символов данных и априорная информацию объединяются для получения обновленной информации для усиления канала и помех для каждого принятого символа данных. 13 н. и 40 з.п. ф-лы, 9 ил.

1. Способ получения обновленной информации для усиления канала и помехи в системе беспроводной связи, содержащий получение априорной информации для усиления канала и помехи; вывод упреждающей информации для кодовых битов, соответствующих принятым символам данных, на основе принятых символов данных и априорной информации для усиления канала и помехи; декодирование упреждающей информации для получения информации обратной связи для кодовых битов, соответствующих принятым символам данных; вывод апостериорной информации для усиления канала и помехи для каждого из принятых символов данных на основе информации обратной связи для кодовых битов, соответствующих принятому символу данных; объединение апостериорной информации для усиления канала и помехи для принятых символов данных и априорной информации для усиления канала и помехи для получения обновленной информации для усиления канала и помехи для каждого из принятых символов данных.2. Способ по п.1, дополнительно содержащий повторение вывода упреждающей информации для, по меньшей мере, одной дополнительной итерации на основе обновленной информации для усиления канала и помехи.3. Способ по п.1, дополнительно содержащий повторение вывода упреждающей информации, декодирования упреждающей информации, вывода апостериорной информации и объединения апостериорной информации и априорной информации для множества итераций, при этом упреждающая информация выводится на основе априорной информации для усиления канала и помехи для первой итерации и на основе обновленной информации для усиления канала и помехи для каждой последующей итерации.4. Способ по п.1, в котором упреждающая информация и информация обратной связи для кодовых битов, соответствующих каждому принятому символу данных, представлена логарифмическими отношениями правдоподобия (LLR) для кодовых битов.5. Способ по п.1, в котором априорная информация для усиления канала и помехи, апостериорная информация для усиления канала и помехи для каждого принятого символа данных и априорная информация для усиления канала и помехи для каждого принятого символа данных представлены совместным распределением вероятности по усилению канала и помехе.6. Способ по п.5, в котором каждое совместное распределение вероятности квантовано на определенное число значений для снижения сложности.7. Способ по п.1, в котором предварительно определенное число значений выбирается на основе точек с максимальной вероятностью в совместном распределении вероятности.8. Способ по п.1, в котором предварительно определенное число значений сокращается для каждой последующей итерации вывода упреждающей информации, декодирования упреждающей информации, вывода апостериорной информации и объединения апостериорной информации и априорной информации.9. Способ по п.1, в котором обновленная информация для усиления канала и помехи для каждого принятого символа данных получается путем объединения априорной информации для усиления канала и помехи и апостериорной информации для усиления канала и помехи для других из принятых символов данных.10. Способ по п.1, в котором априорная информация для усиления канала и помехи получается на основе принятых символов пилот-сигнала.11. Способ по п.1, в котором усиление канала включает в себя амплитуду канала и фазу канала, при этом амплитуда канала определяется неитерационным способом и априорная информация, апостериорная информация и обновленная информация получаются для фазы канала и помехи.12. Приемник в системе беспроводной связи, содержащий детектор, предназначенный для получения априорной информации для усиления канала и помехи и вывода упреждающей информации для кодовых битов, соответствующих принятым символам данных, и декодер, предназначенный для декодирования упреждающей информации и обеспечения информации обратной связи для кодовых битов, соответствующих принятым символам данных, и при этом детектор дополнительно предназначен для вывода обновленной информации для усиления канала и помехи с использованием информации обратной связи, причем детектор и декодер предназначены для обмена упреждающей информацией и информацией обратной связи для множества итераций.13. Приемник по п.12, в котором детектор является детектором апостериорной вероятности (АРР).14. Приемник по п.12, в котором детектор дополнительно использует принятые символы данных и принятые символы пилот-сигнала для вывода обновленной информации для усиления канала и помехи.15. Приемник по п.12, в котором упреждающая информация и информация обратной связи представлены логарифмическими отношениями правдоподобия (LLR) для кодовых битов, соответствующих принятым символам данных.16. Приемник в системе беспроводной связи, содержащий блок оценивания, предназначенный для получения априорной информации для усиления канала и помехи; детектор, предназначенный для вывода упреждающей информации для кодовых битов, соответствующих принятым символам данных на основе принятых символов данных и априорной информации для усиления канала и помехи и декодер, предназначенный для декодирования упреждающей информации для получения информации обратной связи для кодовых битов, соответствующих принятым символам данных, и при этом блок оценивания дополнительно предназначен для вывода апостериорной информации для усиления канала и помехи для каждого из принятых символов данных на основе информации обратной связи для кодовых битов, соответствующих принятому символу данных, и для объединения апостериорной информации для усиления канала и помехи для принятых символов данных и априорной информации для усиления канала и помехи для получения обновленной информации для усиления канала и помехи для каждого из принятых символов данных.17. Приемник по п.16, в котором блок оценивания, детектор и декодер предназначены для вывода упреждающей информации, декодирования упреждающей информации, вывода апостериорной информации и объединения апостериорной информации и априорной информации для множества итераций, при этом детектор предназначен для вывода упреждающей информации на основе априорной информации для усиления канала и помехи для первой итерации и на основе обновленной информации для усиления канала и помехи для последующей итерации.18. Приемник по п.16, в котором система беспроводной связи является системой связи с мультиплексированием на основе ортогонального частотного разделения (OFDM).19. Приемник по п.16, в котором система беспроводной связи является системой связи со скачкообразным изменением частоты.20. Устройство обработки информации для получения обновленной информации для усиления канала и помехи в системе беспроводной связи, содержащее средство для получения априорной информации для усиления канала и помехи; средство для вывода упреждающей информации для кодовых битов, соответствующих принятым символам данных, на основе принятых символов данных и априорной информации для усиления канала и помехи; средство для декодирования упреждающей информации для получения информации обратной связи для кодовых битов, соответствующих принятым символам данных; средство для вывода апостериорной информации для усиления канала и помехи для каждого из принятых символов данных на основе информации обратной связи для кодовых битов, соответствующих принятому символу данных; средство для объединения апостериорной информации для усиления канала и помехи для принятых символов данных и априорной информации для усиления канала и помехи для получения обновленной информации для усиления канала и помехи для каждого из принятых символов данных.21. Устройство по п.20, дополнительно содержащее средство для повторения вывода упреждающей информации, декодирования упреждающей информации, вывода апостериорной информации и объединения апостериорной информации и априорной информации для множества итераций, при этом упреждающая информация выводится на основе априорной информации для усиления канала и помехи для первой итерации и на основе обновленной информации для усиления канала и помехи для каждой последующей итерации.22. Считываемый процессором носитель для хранения инструкций, исполнение которых процессором приводит к осуществлению этапов получения априорной информации для усиления канала и помехи; вывода упреждающей информации для кодовых битов, соответствующих принятым символам данных, на основе принятых символов данных и априорной информации для усиления канала и помехи; декодирования упреждающей информации для получения информации обратной связи для кодовых битов, соответствующих принятым символам данных; вывода апостериорной информации для усиления канала и помехи для каждого из принятых символов данных на основе информации обратной связи для кодовых битов, соответствующих принятому символу данных; и объединения апостериорной информации для усиления канала и помехи для принятых символов данных и априорной информации для усиления канала и помехи для получения обновленной информации для усиления канала и помехи для каждого из принятых символов данных.23. Считываемый процессором носитель по п.22, в котором инструкции дополнительно предназначены для повторения вывода упреждающей информации, декодирования упреждающей информации, вывода апостериорной информации и объединения апостериорной информации и априорной информации для множества итераций, при этом упреждающая информация выводится на основе априорной информации для усиления канала и помехи для первой итерации и на основе обновленной информации для усиления канала и помехи для каждой последующей итерации.24. Способ получения обновленной информации для усиления канала и помехи в системе беспроводной связи, содержащий получение априорной информации для усиления канала и помехи на основе принятых символов пилот-сигнала; вычисление упреждающих логарифмических отношений правдоподобия (LLR) для кодовых битов, соответствующих принятым символам данных, на основе принятых символов данных и априорной информации для усиления канала и помехи; декодирование упреждающих LLR для кодовых битов для получения LLR обратной связи для кодовых битов; вывод апостериорной информации для усиления канала и помехи для каждого из принятых символов данных на основе LLR обратной связи для кодовых битов принятого символа данных и объединение апостериорной информации для усиления канала и помехи для принятых символов данных и априорной информации для усиления канала и помехи для получения обновленной информации для усиления канала и помехи для каждого их принятых символов данных.25. Способ по п.24, дополнительно содержащий повторение вычисления упреждающих LLR, декодирования упреждающих LLR, вывода апостериорной информации и объединения апостериорной информации и априорной информации для множества итераций, причем упреждающие LLR вычисляются на основе априорной информации для усиления канала и помехи для первой итерации и на основе обновленной информации для усиления канала и помехи для каждой последующей итерации.26. Способ по п.24, в котором усиление канала включает в себя амплитуду канала и фазу канала, причем амплитуда канала определяется неитерационным способом, при этом априорная информация, апостериорная информация и обновленная информация получаются для фазы канала и помехи.27. Способ по п.26, в котором получение априорной информации для фазы канала и помехи включает в себя вычисление совместного распределения вероятности по фазе канала и помехе для каждого, по меньшей мере, одного принятого символа пилот-сигнала, и объединение, по меньшей мере, одного совместного распределения вероятности по фазе канала и помехе для каждого, по меньшей мере, одного принятого символа пилот-сигнала для получения составного совместного распределения вероятности по фазе канала и помехе, при этом априорная информация о фазе канала и помехе содержит составное совместное распределение вероятности по фазе канала и помехе.28. Способ по п.24, в котором вычисление упреждающих LLR для каждого из принятых символов данных включает в себя вычисление распределения вероятности по значению х символа данных на основе принятого символа данных и совместного распределения вероятности по фазе канала и помехе для принятого символа данных, и вывод упреждающих LLR для кодовых битов принятого символа данных на основе распределения вероятности по х.29. Способ по п.24, в котором декодирование выполняется с помощью декодера максимума апостериорной вероятности (MAP) или декодера Витерби с мягким выходом (SOV).30. Способ по п.24, в котором декодирование выполняется с использованием одной или более итераций турбодекодера или декодера с контролем четности низкой плотности (LDPC).31. Способ получения обновленной информации для усиления канала и помехи в системе беспроводной связи, содержащий получение априорной информации для усиления канала; получение оценки помехи; вывод упреждающей информации для кодовых битов, соответствующих принятым символам данных, на основе принятых символов данных, априорной информации для усиления канала и оценки помехи; декодирование априорной информации для получения информации обратной связи для кодовых битов, соответствующих принятым символам данных; вывод апостериорной информации для усиления канала для каждого из принятых символов данных на основе оценки помехи и информации обратной связи для кодовых битов, соответствующих принятому символу данных, и объединение апостериорной информации для усиления канала для принятых символов данных и априорной информации для усиления канала для получения обновленной информации для усиления канала для каждого из принятых символов данных.32. Способ по п.31, дополнительно содержащий повторение вывода упреждающей информации, декодирования упреждающей информации, вывода апостериорной информации и объединения апостериорной информации и априорной информации для множества итераций, при этом упреждающая информация выводится на основе априорной информации для усиления канала для первой итерации и на основе обновленной информации для усиления канала для каждой последующей итерации.33. Способ по п.31, в котором упреждающая информация и информация обратной связи для кодовых битов, соответствующих каждому принятому символу данных, представлена логарифмическими отношениями правдоподобия (LLR) для кодовых битов.34. Способ по п.31, в котором априорная информация для усиления канала, апостериорная информация для усиления канала для каждого принятого символа данных и обновленная информация для усиления канала для каждого принятого символа данных представлены распределением вероятности по усилению канала.35. Способ по п.31, в котором априорная информация для усиления канала и оценка помехи получаются на основе принятых символов пилот-сигнала.36. Способ по п.31, в котором усиление канала включает в себя амплитуду канала и фазу канала, причем амплитуда канала определяется неитерационным способом, при этом априорная информация, апостериорная информация и обновленная информация получаются для фазы канала.37. Способ по п.31, в котором получение априорной информации для фазы канала и оценки помехи включает в себя вычисление совместного распределения вероятности по фазе канала и помехе на основе, по меньшей мере, одного принятого символа пилот-сигнала, и вывод распределения вероятности по фазе канала и распределения вероятности по помехе на основе совместного распределения вероятности по фазе канала и помехе, при этом априорная информация для фазы канала содержит распределение вероятности по фазе канала, и получение оценки помехи на основе распределения по помехе.38. Приемник в системе беспроводной связи, содержащий блок оценивания, предназначенный для получения априорной информации для усиления канала и оценки помехи; детектор, предназначенный для вывода упреждающей информации для кодовых битов, соответствующих принятым символам данных, на основе принятых символов данных и априорной информации для усиления канала и оценки помехи и декодер, предназначенный для декодирования упреждающей информации для получения информации обратной связи для кодовых битов, соответствующих принятым символам данных, при этом блок оценивания дополнительно предназначен для вывода апостериорной информации для усиления канала для каждого из принятых символов данных на основе оценки помехи и информации обратной связи для кодовых битов, соответствующих принятому символу данных, и для объединения апостериорной информации для усиления канала для принятых символов данных и априорной информации для усиления канала для получения обновленной информации для усиления канала для каждого из принятых символов данных.39. Приемник по п.38, в котором блок оценивания, детектор и декодер предназначены для вывода упреждающей информации, декодирования упреждающей информации, вывода апостериорной информации и объединения апостериорной информации и априорной информации для множества итераций, при этом детектор предназначен для вывода упреждающей информации на основе априорной информации для усиления канала для первой итерации и на основе обновленной информации для усиления канала для последующей итерации.40. Устройство обработки информации для получения обновленной информации для усиления канала и помехи в системе беспроводной связи, содержащее средство для получения априорной информации для усиления канала; средство для получения оценки помехи; средство для вывода упреждающей информации для кодовых битов, соответствующих принятым символам данных, на основе принятых символов данных, априорной информации для усиления канала и оценки помехи; средство для декодирования упреждающей информации для получения информации обратной связи для кодовых битов, соответствующих принятым символам данных; средство для вывода апостериорной информации для усиления канала для каждого из принятых символов данных на основе оценки помехи и информации обратной связи для кодовых битов, соответствующих принятому символу данных; средство для объединения апостериорной информации для усиления канала для принятых символов данных и априорной информации для усиления канала для получения обновленной информации для усиления канала для каждого из принятых символов данных.41. Устройство по п.40, дополнительно содержащее средство для повторения вывода упреждающей информации, декодирования упреждающей информации, вывода апостериорной информации и объединения апостериорной информации и априорной информации для множества итераций, при этом упреждающая информация выводится на основе априорной информации для усиления канала для первой итерации и на основе обновленной информации для усиления канала для каждой последующей итерации.42. Способ выполнения оценивания фазы канала в системе беспроводной связи, содержащий выполнение неитерационного оценивания фазы канала на основе принятых символов данных для получения набора гипотез для фазы канала, причем набор гипотез является поднабором всех возможных гипотез для фазы канала; и выполнение итерационного, направленного на данные оценивания фазы канала на основе набора гипотез и принятых символов данных для получения окончательной оценки фазы канала, выбранной из набора гипотез.43. Способ по п.42, в котором набор М гипотез включает в себя М фаз, разнесенных на 2 pi;/М, для схемы модуляции на основе М-ичной фазовой манипуляции (PSK), используемой для принятых символов данных.44. Способ по п.42, дополнительно содержащий выполнение итерационного детектирования и декодирования для принятых символов данных с использованием набора гипотез для фазы канала.45. Способ получения обновленной информации для усиления канала и помехи в системе беспроводной связи, содержащий получение оценки фазы канала на основе принятых символов; получение априорной информации для усиления канала на основе принятых символов пилот-сигнала и оценки фазы канала; вывод упреждающей информации для кодовых битов, соответствующих принятым символам данных, на основе принятых символов данных и априорной информации для усиления канала; декодирование упреждающей информации для получения информации обратной связи для кодовых битов, соответствующих принятым символам данных; вывод апостериорной информации для усиления канала для каждого из принятых символов данных на основе оценки фазы канала и информации обратной связи для кодовых битов, соответствующих принятому символу данных; объединение апостериорной информации для усиления канала для принятых символов данных и априорной информации для усиления канала для получения обновленной информации для усиления канала для каждого из принятых символов данных.46. Способ по п.45, в котором оценка фазы канала представлена набором М гипотез для фазы канала, где М больше чем 1.47. Способ по п.45, дополнительно содержащий повторение вывода упреждающей информации, декодирования упреждающей информации, вывода апостериорной информации и объединения апостериорной информации и априорной информации для множества итераций, при этом упреждающая информация выводится на основе априорной информации для усиления канала для первой итерации и на основе обновленной информации для усиления канала для каждой последующей итерации.48. Способ по п.45, в котором принятые символы данных выводятся из схемы модуляции на основе М-ичной фазовой манипуляции (PSK), где М gt;2.49. Способ по п.48, в котором априорная информация, апостериорная информация и обновленная информация содержат по М компонентов каждая для М различных значений фазы канала.50. Способ по п.45, в котором получение оценки фазы канала включает в себя определение фазы каждого из принятых символов данных; поворот фазы каждого из принятых символов данных, если необходимо, для обеспечения нахождения в диапазоне значений, и вычисление оценки фазы канала на основе повернутых фаз для принятых символов данных.51. Способ по п.45, в котором получение оценки фазы канала включает в себя поворот фазы каждого из принятых символов данных, если необходимо, для обеспечения нахождения фазы повернутого принятого символа данных в диапазоне значений; вычисление усредненного принятого символа данных на основе повернутых фаз принятых символов данных, и вычисление оценки фазы канала на основе усредненных принятых символов данных.52. Приемник в системе беспроводной связи, содержащий блок оценивания, предназначенный для получения оценки фазы канала на основе принятых символов данных и для получения априорной информации для усиления канала на основе принятых символов пилот-сигнала и оценки фазы канала; детектор, предназначенный для вывода упреждающей информации для кодовых битов, соответствующих принятым символам данных, на основе принятых символов данных и априорной информации для усиления канала и декодер, предназначенный для декодирования упреждающей информации для получения информации обратной связи для кодовых битов, соответствующих принятым символам данных, при этом блок оценивания дополнительно предназначен для вывода апостериорной информации для усиления канала на основе оценки фазы канала и информации обратной связи для кодовых битов, соответствующих принятым символам данных, и для объединения апостериорной информации для усиления канала и априорной информации для усиления канала для получения обновленной информации для усиления канала.53. Устройство обработки информации для получения обновленной информации для усиления канала и помехи в системе беспроводной связи, содержащее средство для получения оценки фазы канала на основе принятых символов данных; средство для получения априорной информации для усиления канала на основе принятых символов пилот-сигнала и оценки фазы канала; средство для вывода упреждающей информации для кодовых битов, соответствующих принятым символам данных, на основе принятых символов данных и априорной информации для усиления канала и средство для декодирования упреждающей информации для получения информации обратной связи для кодовых битов, соответствующих принятым символам данных, и средство для вывода апостериорной информации для усиления канала на основе оценки фазы канала и информации обратной связи для кодовых битов, соответствующих принятым символам данных, и средство для объединения апостериорной информации для усиления канала и априорной информации для усиления канала для получения обновленной информации для усиления канала.

Область техникиИзобретение относится к области связи и, более конкретно, к методам восстановления данных в присутствии шумов и помех в приемнике в системе беспроводной связи.Предшествующий уровень техникиВ системе беспроводной связи передатчик в типовом случае кодирует, выполняет перемежение и модулирует (отображает на символы) данные трафика для получения символов данных, которые являются символами модуляции для данных. В когерентной системе передатчик мультиплексирует символы пилот-сигнала с символами данных, обрабатывает мультиплексированные символы пилот-сигнала и данных для генерации модулированного сигнала и передает сигнал по беспроводному каналу. Канал искажает передаваемый сигнал за счет отклика канала и дополнительно снижает качество сигнала шумами и помехами.Приемник принимает переданный сигнал и обрабатывает принятый сигнал для получения принятых символов. В когерентной системе приемник в типовом случае оценивает отклик канала с помощью принятых символов пилот-сигнала и выполняет когерентную демодуляцию/детектирование принятых символов данных с использованием оценок отклика канала для получения восстановленных символов данных, которые являются оценками символов данных, переданных передатчиком. Приемник затем выполняет обращенное отображение символов, обращенное перемежение и декодирует восстановленные символы данных для получения декодированных данных, которые являются оценкой данных трафика, переданных передатчиком.В типовой когерентной беспроводной системе приемник обрабатывает принятые символы пилот-сигнала один раз для получения оценок отклика канала, а также выполняет когерентную демодуляцию над принятыми символами данных для получения восстановленных символов данных. Затем приемник выполняет обращенное отображение символов, обращенное перемежение и декодирование над восстановленными символами в соответствии со схемами кодирования и модуляции, использованными для данных трафика. Шумы и помехи ухудшают качество восстановленных символов данных и влияют на надежность декодированных данных. Поэтому в технике существует потребность в методах восстановления данных в присутствии шумов и помех в приемнике в системе беспроводной связи.Сущность изобретенияПредложены итеративные способы обработки в приемнике, которые учитывают помехи и обеспечивают улучшенные рабочие показатели. Эти способы могут быть использованы в различных системах беспроводной связи и могут быть реализованы различным образом.В соответствии со схемой итеративного оценивания канала и помех и декодирования выполняется итеративное оценивание усиления канала и помех. Согласно этой схеме сначала получают априорную информацию об усилении канала и помехе (например, на основе принятых символов пилот-сигнала). Упреждающая информация для кодовых битов, соответствующих принятым символам данных, выводится на основе принятых символов данных и априорной информации. (Каждый символ данных получают на основе В кодовых битов, где В зависит от схемы модуляции, используемой для символа данных). Эта упреждающая информация затем декодируется для получения информации обратной связи для кодовых битов, соответствующих принятым символам данных. На основе информации обратной связи для кодовых битов, соответствующих принятому символу данных, получают апостериорную информацию для усиления канала и помех для каждого принятого символа данных. Эта апостериорная информация для всех принятых символов данных и априорная информация объединяются для получения обновленной информации для усиления канала и помехи для каждого принятого символа данных. Процесс может повторяться для некоторого числа итераций, при этом обновленная информация для усиления канала и помехи используется для получения упреждающей информации для каждой последующей итерации.Априорная информация, апостериорная информация и обновленная информация для усиления канала и помехи могут быть представлены совместными распределениями вероятностей для усиления канала и помехи. Упреждающая информация и информация обратной связи могут быть представлены логарифмическими отношениями правдоподобия (LLR) для кодовых битов принятых символов данных. В другой схеме итеративной обработки в приемнике помеха оценивается однократно и используется в итерационном процессе оценивания канала и декодирования. Это может снизить вычислительную сложность для различных этапов итерационного процесса.Для всех схем итерационной обработки в приемнике сложность обработки может быть снижена за счет оценивания амплитуд для канала неитерационным способом (например, на основе принятых символов пилот-сигнала и символов данных) и оценивания только фазы канала итерационным способом. Для дополнительного снижения сложности, при использовании М-ичной фазовой манипуляции (M-PSK), фаза канала может оцениваться в диапазоне от 0 до 2 pi;/М (например, на основе принятых символов данных). В этом случае априорная информация, апостериорная информация и обновленная информация для усиления канала могут содержать М компонентов для М различных значений фазы канала, где М может быть намного меньше, чем число компонентов, необходимых при отсутствии первоначальной оценки фазы канала.Различные аспекты и варианты осуществления изобретения описаны более подробно ниже.Краткое описание чертежейПризнаки и сущность настоящего изобретения поясняются в последующем детальном описании, иллюстрируемом чертежами, на которых одинаковыми ссылочными позициями на чертежах обозначены соответствующие элементы, где показано следующее:фиг.1 — схема передачи для системы со скачкообразным изменением частоты;фиг.2 — передатчик в системе со скачкообразным изменением частоты;фиг.3 — приемник со скачкообразным изменением частоты;фиг.4 — граф Таннера, иллюстрирующий итерационное оценивание канала и помех и декодирование;фиг.5 — процесс выполнения итерационного оценивания канала и помех и декодирования;фиг.6 — процесс выполнения итерационного оценивания канала и декодирования с использованием оценки помехи;фиг.7А и 7В — два способа оценивания фазы канала на основе принятых символов данных ифиг.8 — процесс выполнения итерационного оценивания канала и декодирования с использованием оценки фазы канала, полученной из принятых символов данных.Детальное описаниеТермин «примерный» используется в настоящем описании в смысле «служащий в качестве примера, экземпляра, иллюстрации». Любой вариант осуществления, описанный ниже как «примерный», не обязательно должен толковаться как преимущественный или предпочтительный по сравнению с другими вариантами осуществления.Описанные итерационные способы обработки в приемнике могут использоваться для различных систем беспроводной связи, которые испытывают воздействие помех. Для наглядности, эти способы описаны для системы связи со скачкообразным изменением частоты, в которой данные передаются на различных частотных поддиапазонах в различных временных интервалах, которые также называются «периодами скачкообразного изменения». При скачкообразном изменении частоты передача данных скачком переходит из поддиапазона в поддиапазон псевдослучайным образом. Это скачкообразное изменение обеспечивает частотное разнесение и обеспечивает более высокую устойчивость передачи данных по отношению к искажающим эффектам на трассе распространения сигнала, таким как узкополосные взаимные помехи, подавление, замирание и т.д.Поддиапазоны в системе со скачкообразным изменением частоты могут быть обеспечены путем мультиплексирования с ортогональным частотным разделением (OFDM), с помощью других методов модуляции с множеством несущих или некоторых других методов. OFDM представляет собой метод модуляции, который эффективно подразделяет всю ширину полосы системы на множество (NF) ортогональных поддиапазонов. Каждый поддиапазон связан с соответствующей поднесущей, которая может модулироваться данными. Поддиапазоны также обычно упоминаются как тональные сигналы, поднесущие, элементы разрешения, частотные каналы.Система со скачкообразным изменением частоты может использоваться во множестве сотовых ячеек, где сотовая ячейка обычно относится к базовой станции и/или ее области покрытия. Каждая сотовая ячейка может поддерживать одновременно множество пользователей. Для заданной сотовой ячейки данные для каждого пользователя в сотовой ячейке могут передаваться с использованием конкретной последовательности скачкообразного изменения частоты (FH), выделенной пользователю. FH-последовательность указывает конкретный поддиапазон, который должен использоваться для передачи данных в каждом периоде скачкообразного изменения. Множество передач данных для множества пользователей могут посылаться одновременно с использованием различных FH-последовательностей. Эти FH-последовательности определяются как ортогональные друг другу, так что только одна передача данных использует каждый поддиапазон в каждом периоде скачкообразного изменения. При использовании ортогональных FH-последовательностей передачи данных для множества пользователей в одной и той же сотовой ячейке не создают взаимных помех друг другу при использовании в то же время преимуществ, обеспечиваемых частотным разнесением. Однако эти пользователи в типовом случае испытывают взаимные помехи, создаваемые между сотовыми ячейками, от пользователей в других сотовых ячейках. Взаимные помехи, воспринимаемые данным пользователем, могут изменяться от скачка к скачку частоты, поскольку в разных периодах скачкообразного изменения может проявляться влияние от различных создающих помехи пользователей.На фиг.1 показана приведенная для примера схема 100 передачи для системы связи со скачкообразным изменением частоты. На фиг.1 показана передача пилот-сигнала данных в частотно-временной плоскости, где вертикальная ось представляет частоту, а горизонтальная ось представляет время. В этом примере, NF = 8, и восемь поддиапазонов обозначены индексами от 1 до 8. Вплоть до восьми каналов трафика может быть определено, причем каждый канал трафика использует один из восьми поддиапазонов в каждом периоде скачкообразного изменения. Период скачкообразного изменения представляет собой интервал времени, выделенный на каждый поддиапазон, и может определяться как равный длительности NH OFDM-символов, где NH ge; 1.Каждый канал трафика связан с отличающейся FH-последовательностью. FH-последовательности для всех каналов трафика могут генерироваться с использованием FH-функции f(k,T), где k обозначает номер канала трафика и T обозначает системное время, которое задано в единицах периодов скачкообразного изменения. NF различных FH-последовательностей могут генерироваться с NF различными значениями k для FH-функции f(k,T). FH-последовательность для каждого канала трафика указывает конкретный поддиапазон, который должен использоваться для этого канала трафика в каждом периоде скачкообразного изменения. Для наглядности, на фиг.1 показаны поддиапазоны, используемые для одного канала трафика. Этот канал трафика скачкообразно переходит от одного поддиапазона к другому поддиапазону псевдослучайным образом, как определено его FH-последовательностью.В случае схемы 100 передачи NP символов пилот-сигнала (обозначены затемненными прямоугольниками) передаются как мультиплексированные с временным разделением (TDM) вместе с ND символами данных (обозначены заштрихованными прямоугольниками) в каждом периоде скачкообразного изменения. В общем случае, NP ge; 1, ND ge; 1 и NP hairsp; + ND = NH. NP в типовом случае составляет достаточное число символов пилот-сигнала, чтобы обеспечить возможность приемнику адекватно оценить отклик канала в каждом периоде скачкообразного изменения.На фиг.2 показана блок-схема передатчика 200 в системе со скачкообразным изменением частоты. Процессор 220 передаваемых (ТХ) данных принимает данные трафика от источника 210 данных и данные управления от контроллера 250. В процессоре 220 ТХ-данных кодер 222 кодирует данные трафика и данные управления в соответствии с выбранной схемой кодирования (например, с использованием сверточного кода, кода контроля четности низкой плотности (LDPC), турбокода, блочного кода и т.д.) для получения кодированных данных. Кодирование повышает надежность передачи данных. Канальный перемежитель 224 перемежает (то есть переупорядочивает) кодированные данные для получения перемеженных данных. Перемежение обеспечивает разнесение для кодированных данных. Блок 226 символьного отображения затем отображает на символы (то есть модулирует) перемеженные данные в соответствии с выбранной схемой модуляции для получения символов данных. Выбранная схема модуляции может представлять собой M-PSK (М-позиционная фазовая манипуляция) (например, BPSK (двухпозиционная фазовая манипуляция) или QPSK (четвертичная фазовая манипуляция)), M-QAM (M-ичная квадратурная амплитудная модуляция) или некоторую другую схему модуляции. Символьное отображение может выполняться путем (1) группирования наборов из В перемеженных символов для формирования B-битовых двоичных значений, где B ge; 1 и 2B = M, и (2) отображения каждого B-битового двоичного значения на точку в сигнальной совокупности, соответствующей выбранной схеме модуляции. Каждая отображенная сигнальная точка представляет собой комплексное значение и соответствует символу модуляции (т.е. символу данных). Блок 226 символьного отображения выдает поток символов данных на OFDM-модулятор 230.OFDM-модулятор 230 выполняет модуляцию скачкообразного изменения частоты и OFDM для символов данных и пилот-сигнала. В OFDM-модуляторе 230, TX-FH-процессор 232 принимает символы данных и пилот-сигнала и обеспечивает эти символы в надлежащем поддиапазоне (и в надлежащем порядке) в каждом периоде скачкообразного изменения, как указано FH-последовательностью с контроллера 250. Символы данных и пилот-сигналов динамически скачкообразно переходят из поддиапазона в поддиапазон псевдослучайным образом, как определено FH-последовательностью. TX-FH-процессор 232 обеспечивает NF символов передачи для NF поддиапазонов для каждого периода OFDM-символа. Эти NF символов передачи состоят из одного символа данных/пилот-сигнала для каждого поддиапазона, используемого для передачи данных/пилот-сигнала, и нулевого значения сигнала для каждого поддиапазона, не используемого для передачи данных/пилот-сигнала.Блок 234 обратного быстрого преобразования Фурье (ОБПФ) получает NF символов передачи для каждого периода OFDM-символа, выполняет NF-точечное обратное быстрое преобразование Фурье для NF символов передачи и обеспечивает соответствующий преобразованный символ, который содержит NF кодовых элементов во временной области. Каждый кодовый элемент представляет собой комплексное значение, которое должно передаваться в одном периоде кодового элемента, где частота следования кодовых элементов в типовом случае определяется шириной полосы системы. Генератор 236 циклического префикса принимает NF кодовых элементов для каждого преобразованного символа и повторяет часть преобразованного символа для формирования OFDM-символа, который содержит NF + Ncp кодовых элементов, где Ncp — число повторяемых кодовых элементов. Повторяемая часть часто упоминается как циклический префикс и используется для противодействия межсимвольным помехам (ISI), обусловленным дисперсией беспроводного канала (то есть беспроводного канала с разбросом временных задержек). Период OFDM-символа представляет собой длительность одного OFDM-символа, который состоит из периодов NF + Ncp кодовых элементов. Генератор 236 циклического префикса обеспечивает поток OFDM-символов. Передающий блок (TMTR) 242 осуществляет преобразование потока (то есть преобразует в аналоговые сигналы, фильтрует, усиливает и преобразует с повышением частоты) OFDM-символов для генерации модулированного сигнала, который передается от антенны 244.На фиг.3 показана блок-схема приемника 300 в системе со скачкообразным изменением частоты. Антенна 312 принимает модулированный сигнал, переданный передатчиком 200, и подает принятый сигнал в приемный блок (RCVR) 314. Приемный блок 314 осуществляет преобразование (преобразует с понижением частоты фильтрует и усиливает) принятый сигнал и затем оцифровывает преобразованный сигнал для получения потока выборок, которые подаются на OFDM-демодулятор 230.В OFDM-демодуляторе 230 блок 322 удаления циклического префикса принимает поток символов, удаляет циклический префикс, присоединенный к каждому принятому OFDM-символу, и обеспечивает соответствующий принятый преобразованный символ, который содержит NF выборок. Блок БПФ 324 выполняет NF-точечное быстрое преобразование Фурье над NF выборками для каждого принятого преобразованного символа для получения NF принятых символов для NF поддиапазонов для данного преобразованного символа. RX FH-процессор/демультиплексор 326 получает NF принятых символов для каждого периода OFDM-символа и обеспечивает принятый символ из надлежащего поддиапазона в качестве принятого символа данных/пилот-сигнала для данного периода OFDM-символа. Надлежащий поддиапазон определяется FH-последовательностью с контроллера 350. FH-последовательность, используемая для RX FH-процессора 326 в приемнике 300, является той же, что и FH-последовательность, используемая в TX FH-процессоре 232 в передатчике 200, и синхронизирована с ней. RX FH-процессор 326 работает согласованно с TX FH-процессором 232 и выдает поток принятых символов данных/пилот-сигналов из надлежащих поддиапазонов в процессор 330 принятых (RX) данных.Процессор 330 RX данных выполняет итерационную обработку приемника над принятыми символов данных и пилот-сигналов для получения декодированных данных. Для варианта осуществления, показанного на фиг.3, процессор 330 RX данных включает в себя блок 332 оценивания канала и помех, детектор 334, канальный обращенный перемежитель 336, декодер 340 и канальный перемежитель 342, которые работают, как описано ниже. Процессор 330 RX данных выдает декодированные данные в приемник 348 данных и/или контроллер 350.Контроллеры 250 и 350 управляют работой передатчика 200 и приемника 300, соответственно, блоки 252 и 352 памяти обеспечивают хранение программных кодов и данных, используемых контроллерами 250 и 350, соответственно.Модель для системы со скачкообразным изменением частоты может быть выражена следующим образом:Уравнение (1)где sk(m) — символ данных или пилот-сигнала, передаваемый в поддиапазоне k в периоде m символа;hk(m) — комплексное усиление канала для поддиапазона k в периоде m символа, которое может быть разложено на амплитуду ak(m) канала и фазу thetas;k(m) канала;rk(m) — принятый символ данных или пилот-сигнала в поддиапазоне k в периоде m символа; иnk(m) — шум и помеха, принятые в поддиапазоне k в периоде m символа.Для простоты предполагается, что амплитуда канала ak(m)= |hk(m)| известна в приемнике, и что необходимо оценивать только фазу thetas;k(m) канала. Для схемы модуляции с постоянной энергией, такой как M-PSK, амплитуда символов данных и пилот-сигнала, принятых в каждом периоде скачкообразного изменения, может быть усреднена для получения приемлемо точной оценки амплитуды ak(m) канала для данного периода скачкообразного изменения. Таким образом, в последующем описании усиление канала может быть в достаточной степени охарактеризовано только фазой канала. (Однако диаграммы показывают более точный случай, когда усиление канала может быть комплексной величиной с неизвестной амплитудой и фазой.)Приемник может использовать неитерационную или итерационную обработку приемника для восстановления переданных данных. Для неитерационной схемы отклик канала оценивается на основе принятых символов пилот-сигнала, и принятые символы rk(m) пилот-сигнала когерентно демодулируются или детектируются с использованием оценки отклика канала, чтобы получить восстановленные символы , которые являются оценками переданных символов sk(m) данных. Детектирование выполняется однократно для неитерационной схемы. Восстановленные символы данных затем обращенно перемежаются и декодируются для получения декодированных данных. Для итерационной схемы оценивание канала, детектирование и декодирование выполняются для множества итераций. Итерационная схема использует исправляющую способность схемы кодирования для обеспечения улучшенных рабочих показателей. Это достигается итерационным прохождением информации через блок оценки канала, детектор и декодер для множества итераций, как описано ниже.На фиг.4 показан граф Таннера 400, который графически иллюстрирует итерационную схему оценивания канала и помехи и декодирования. Итерационная обработка приемника выполняется над блоком символов данных, который, в общем случае, может содержать любое количество символов данных. Для ясности итерационная обработка приемника описана ниже для блока из ND принятых символов данных для одного периода скачкообразного изменения. ND принятых символов данных образованы NВ кодовыми битами, где NB = B middot;ND.Граф Таннера 400 включает в себя узел 410 оценивания канала и помехи, ND узлов детектирования, от 420а до 420n, для ND символов данных в блоке, канальный обращенный перемежитель 336, канальный перемежитель 342, декодер 340 и ND узлов оценивания, от 440а до 440n, для ND символов данных. Узел 410 связан с каждым узлом 420 детектирования через соответствующую связь 412 и с каждым узлом 440 через соответствующую связь 442. Каждая из связей 412 и 442 переносит информацию об усилении канала и помехе для символа данных, ассоциированного с данной связью. Каждый узел 420 детектирования связан с канальным обращенным перемежителем 336 через В связей 422, и каждый узел 440 оценивания связан с канальным перемежителем 342 через В связей 436. Декодер 340 связан с канальным обращенным перемежителем 336 через NB связей 426, и с канальным перемежителем 342 через NB связей 432. Каждая из связей 422, 426, 432 и 436 переносит информацию (в направлении, указанном связью) для кодового бита, ассоциированного с этой связью. Информация для каждого кодового бита в типовом случае имеет форму логарифмического отношения правдоподобия (LLR), которое указывает вероятность кодового бита, равного «1» или «0».Для первой итерации узел 410 получает оценки усиления канала на основе принятых символов пилот-сигнала. Узел 410 оценивает только фазу канала, если амплитуда канала известна. Узел 410 также оценивает помеху, воспринимаемую принятыми символами данных, на основе принятых символов пилот-сигнала. Узел 410 обеспечивает априорную информацию для фазы канала и помехи для каждого узла 420 детектирования через связь 412.Каждый узел 420 детектирования получает соответствующий принятый символ rk(n) данных и априорную информацию о фазе канала и помехе от узла 410. Каждый узел 420 детектирования вычисляет LLR для каждого из В кодовых битов, которые образуют символ данных, на основе принятого символа rk(n) данных и априорной информации о фазе канала и помехе. Каждый узел 420 детектирования выдает В «упреждающих» значений LLR для В кодовых битов на канальный обращенный перемежитель 336 через связи 422. Канальный обращенный перемежитель 336 выполняет обращенное перемежение упреждающих значений LLR для всех NB кодовых битов способом, комплементарным перемежению, выполненному в передатчике, и выдает обращенно перемеженные упреждающие значения LLR на декодер 340.Декодер 340 декодирует обращенно перемеженные упреждающие значения LLR для NB кодовых битов в соответствии со схемой кодирования, использованной передатчиком. Например, декодер 340 может реализовать (1) алгоритм максимума апостериорной вероятности (МАР) или алгоритм мягкого решения Витерби (SOV), если передатчик использует сверточный код, или (2) турбодекодер или декодер LDPC, если передатчик использует турбокод или код LDPC. Декодер 340 выдает значения LLR обратной связи для NB кодовых битов, которые являются обновленными значениями LLR для этих битов, на канальный перемежитель 342 посредством связей 432. Канальный перемежитель 342 перемежает полученные значения LLR обратной связи тем же способом, что и перемежение, выполняемое в передатчике, и выдает перемеженные значения LLR обратной связи на узлы 440 оценивания посредством связей 436.Каждый узел 440 оценивания получает соответствующие принятые символы rk(n) данных и перемеженные значения LLR обратной связи для В кодовых битов данного принятого символа данных от канального перемежителя 342. Каждый узел 440 оценивания выводит апостериорную информацию для фазы канала и помехи для своего символа данных на основе принятого символа rk(n) данных и значений LLR обратной связи и выдает эту апостериорную информацию на узел 410 посредством связи 442.Узел 410 объединяет априорную информацию для усиления канала и помехи и апостериорную информацию для фазы канала и помехи от узлов 440 оценивания для получения обновленной информации для усиления канала и помехи для каждого принятого символа данных. Узел 410 выдает обновленную информацию для фазы канала и помехи на каждый узел 420 детектирования. Детектирование и декодирование для второй итерации затем выполняются аналогичным методом, как и для первой итерации, но только с обновленной информацией для усиления канала и помехи.Согласно фиг.4 каждый узел 420 детектирования выводит и выдает упреждающую информацию для кодовых битов, соответствующих конкретному принятому символу данных, и декодер 340 выводит и выдает информацию обратной связи для каждого принятого символа данных. Упреждающая информация и информация обратной связи в типовом случае задаются в форме LLR, но могут задаваться и в другой форме.На фиг.5 показана блок-схема процесса 500 для выполнения итерационного оценивания канала и помехи и декодирования.На этапе 510 априорная информация для фазы канала и помехи получается на основе принятых символов пилот-сигнала. Этап 510 выполняется узлом 410 на фиг.4. Вновь предполагается, что амплитуда канала известна, и оценивается только фаза канала. Нормированное состояние канала для символов пилот-сигнала может быть выражено следующим образом:Уравнение (2)где усиление а канала и фаза thetas; канала предполагаются постоянными для всех ND символов данных в блоке, и шум и помеха n предполагаются комплексной гауссовской случайной переменной с нулевым средним и дисперсией N0.Априорная информация для фазы канала и помехи может быть задана как совместное распределение вероятности фазы thetas; канала и мощности I помехи. Для простоты фаза thetas; канала может быть квантована по L возможным значениям и задана как целое кратное величины 2 pi;/L. Аналогичным образом мощность I помехи может быть квантована на Q возможных значений. Совместное распределение вероятности thetas; и I может быть представлено как трехмерный (3-D) граф, на котором ось х представляет фазу thetas; канала, ось y представляет мощность I помехи и ось z представляет совместную вероятность конкретной фазы thetas;0 канала и конкретной мощности I0 помехи для конкретного принятого символа пилот-сигнала. Совместное распределение вероятности thetas; и I может быть представлено следующим образом:Уравнение (3)где — принятый символ пилот-сигнала и р — действительный символ пилот-сигнала; — совместное распределение вероятности thetas; и I, которое дает вероятность фазы канала, равной thetas;0, и мощности помехи, равной I0, при условии принятого символа пилот-сигнала ; — априорное совместное распределение вероятности thetas; и I, которое дает вероятность фазы канала, равной thetas;0, и мощности помехи, равной I0; — распределение вероятности (полученное на основе модели канала связи, например гауссовой), которое дает вероятность получения принятого символа пилот-сигнала для заданной фазы канала, равной thetas;0, и мощности помехи, равной I0; — вероятность получения заданного значения ; — априорное распределение вероятности по I, которое дает вероятность мощности помехи, равной I0.Первое выражение в уравнении (3) получено на основе правила Байеса. Второе выражение в уравнении (3) получено в предположении, что различные значения фазы thetas; канала являются априорно равновероятными, так что является постоянной величиной и может быть опущена. Третье выражение в уравнении (3) получено на основе предположения, что шум и помеха являются комплексной гауссовой переменной с нулевым средним и дисперсией I0. В уравнении (3) опущен нормирующий коэффициент, который может быть вычислен путем применения ограничения, что функция распределения вероятности (pdf) интегрируется до единицы по своей области.Одно совместное распределение вероятности по thetas; и I получается для каждого принятого символа пилот-сигнала, как показано в уравнении (3). Если имеется множество принятых символов пилот-сигналов, то совместное распределение вероятности по thetas; и I получается для этих символов и объединяется для получения полного или составного совместного распределения вероятности по thetas; и I для всех принятых символов пилот-сигналов. Этап 510 обеспечивает получение одного совместного распределения вероятности по thetas; и I для использования всеми ND принятыми символами данных. Это совместное распределение вероятности содержит L middot;Q значений вероятности для L различных значений фаз канала и Q различных значений мощности помехи, что может рассматриваться как трехмерное графическое представление вероятности в зависимости от thetas; и I. Это совместное распределение вероятности представляет априорную информацию для фазы канала и помехи, полученную на основе принятых символов пилот-сигнала.Вероятности для совместного распределения могут быть выражены в логарифмической области для упрощения последующего вычисления. Это подобно использованию логарифма отношения правдоподобия (LLR) для выражения распределения вероятности одного кодового бита. Использование представления в логарифмической области позволяет избежать необходимости вычисления внешней экспоненты в третьем выражении уравнения (3).Совместное распределение вероятности по thetas; и I получается на основе двух переменных thetas; и I, которые априорно независимы. Совместное распределение является, таким образом, произведением распределения по thetas; и распределения по I. Распределение по thetas; может предполагаться равномерным. Распределение по I (т.е. распределение мощности помехи) может быть получено разными способами. В одном варианте осуществления мощность помехи предполагается постоянной по Q значениям. В другом варианте осуществления мощность помехи предполагается имеющей стандартное распределение, такое как гауссово распределение или логарифмически нормальное распределение. Еще в одном варианте осуществления распределение мощности помехи выводится на основе компьютерного моделирования на сетевом уровне, эмпирических измерений или другими средствами.На этапе 520 упреждающие LLR для В кодовых битов каждого принятого символа данных вычисляются на основе принятого символа данных и совместного распределения вероятности по thetas; и I для этого символа. Этап 520 выполняется каждым узлом 420 детектирования, показанным на фиг.4. Вычисление упреждающего LLR для каждого узла 420 детектирования может выполняться на двух этапах. На первом этапе апостериорное распределения по значению переданного символа данных х вычисляется на основе принятого символа данных r и совместного распределения вероятности по thetas; и I. Символ данных может принимать одно из М = 2В возможных значений. Это апостериорное распределение указывает вероятность для каждого из М возможных значений х при условии принятого символа данных r и совместного распределения вероятности по thetas; и I. Апостериорное распределение по х при условии r может быть выражено следующим образом:Уравнение (4)где х — значение символа данных, которое может иметь М возможных значений; — апостериорное распределение по х при условии r, которое дает вероятность значения символа данных, равного х0, при условии принятого символа r; — распределение, которое дает вероятность получения принятого символа данных r, при условии значения символа данных, равного х0; — совместное распределение thetas; и I, полученное из оценивания канала и помехи; — комплексное гауссово распределение со средним и дисперсией .Апостериорное распределение по х при условии r, т.е. , может рассматриваться как двумерный график, который содержит М значений вероятности для М значений х, соответствующих принятому символу данных r.На втором этапе для вычисления упреждающих LLR апостериорное распределение по х для принятого символа данных «берется в пределе» для получения упреждающих LLR для В кодовых битов этого символа. Значение х символа данных определяется значениями В кодовых битов и сигнальной совокупностью, используемой для отображения кодовых битов на символы данных. Каждое из М возможных значений соответствует отличающейся комбинации значений для В кодовых битов. Упреждающее LLR для каждого кодового бита может быть вычислено как взвешенная сумма М значений вероятности для М возможных значений х, где взвешивание определяется расстоянием между символом данных в сигнальной совокупности (или символом совокупности) и принятым символом данных. Этап 520 обеспечивает В упреждающих LLR для В кодовых битов каждого принятого символа данных, или всего NB упреждающих LLR для NB кодовых битов ND символов данных, обрабатываемых итерационным методом. Упреждающие LLR представляют упреждающую информацию, выдаваемую в декодер.На этапе 530 упреждающие LLR для кодового слова, которое содержит NB кодовых битов, декодируются для получения LLR обратной связи для NB кодовых битов. Этап 530 выполняется в декодере 340, показанном на фиг.4. Декодирование может выполняться, например, на основе алгоритмов MAP, SOV или алгоритма турбодекодирования и может выполняться для одной или более итераций. На этапе 530 обеспечивается NB LLR обратной связи для NB кодовых битов, которые представляют информацию обратной связи, обеспечиваемую декодером.На этапе 540 апостериорное совместное распределение вероятности по thetas; и I вычисляется для каждого принятого символа данных на основе LLR обратной связи для В кодовых битов этого символа данных следующим образом:Уравнение (5)где — апостериорное совместное распределение вероятности по thetas; и I, которое обеспечивает вероятность фазы канала, равной thetas;0, и мощности помехи, равной I0, при условии принятого символа данных r; — произведение распределений по символу данных х, которое может быть получено на основе LLR обратной связи для В кодовых битов принятого символа данных r; и — комплексное гауссово случайное распределение со средним и xi middot;a middot;ej thetas;0 дисперсией .Этап 540 выполняется каждым узлом 440 оценивания, показанным на фиг.4. Апостериорное совместное распределение вероятности по thetas; и I при условии r подобно априорному совместному распределению вероятности по thetas; и I при условии , вычисленному на этапе 510. Однако апостериорное совместное распределение вероятности вычисляется на основе LLR обратной связи, в то время как априорное совместное распределение вероятности вычисляется на основе принятого пилот-сигнала. Этап 540 обеспечивает ND совместных распределений вероятности по thetas; и I для ND принятых символов данных.На этапе 550 различные совместные распределения вероятностей по thetas; и I комбинируются для получения объединенных совместных распределений вероятностей по thetas; и I для ND принятых символов данных. Этап 550 выполняется узлом 410, показанным на фиг.4. Для этапа 550 ND апостериорных совместных распределений вероятностей по thetas; и I для ND принятых символов данных обеспечиваются из этапа 540, а одно априорное совместное распределение вероятности по thetas; и I обеспечивается из этапа 510. Эти ND + 1 распределений по thetas; и I используются для получения ND обновленных распределений по thetas; и I для ND принятых символов данных. Для предотвращения положительной обратной связи только внешняя информация используется для получения обновленного распределения по thetas; и I для каждого узла 420 детектирования. Внешняя информация для символа данных исключает информацию, получаемую на основе этого символа данных. Обновленное распределение по thetas; и I для каждого принятого символа данных r получается, таким образом, на основе (1) ND — 1 апостериорных распределений по thetas; и I, полученных для других ND — 1 принятых символов данных, и (2) априорного распределения по thetas; и I, полученного из принятых символов пилот-сигнала. Это вычисление (1) эффективно заменяет апостериорное распределение вероятности по thetas; и I, полученное для принятого символа r данных равномерным распределением, и (2) предполагает, что ND — 1 апостериорных распределений по thetas; и I, полученных для других ND — 1 принятых символов данных, получены на основе независимых фрагментов информации.В качестве примера, предположим, что два распределения по thetas; и I, а именно и , должны объединяться, где alpha; и beta; — независимые случайные переменные, когда применяется условие для thetas; и I. Составное распределение может быть выражено следующим образом:Уравнение (6).Вычисление согласно уравнению (6) можно расширить таким образом, чтобы можно было комбинировать любое число распределений по thetas; и I. Этап 550 обеспечивает ND обновленных совместных распределений вероятности по thetas; и I для ND принятых символов данных, которые используются узлом 420 детектирования для обновления упреждающих LLR в следующей итерации. Этап 550 завершает одну полную итерацию совместного оценивания канала и помехи и декодирования.На этапе 560 принимается решение, завершать или нет итерационное оценивание канала и помехи и декодирование. Это решение может приниматься на основе одного или более критериев завершения. Например, критерий завершения может быть таким простым, как предварительно определенное число итераций. Если ответом на этапе 560 является «нет», то процесс возвращается к этапу 520 для обновления упреждающих LLR для кодовых битов. В противном случае процесс завершается. Этап 560 может выполняться после этапа 530, так что этапы 540 и 550 могут быть опущены для последней итерации.Для простоты вычисление распределения вероятности в явном виде показано только для уравнения (1) и опущено для всех других уравнений. Вычисление различных описанных распределений вероятностей известно в технике.Число значений, принимаемых фазой канала и помехой, определяет вычислительную сложность различных этапов, представленных на фиг.5. Поскольку каждое совместное распределение вероятности по thetas; и I содержит L middot;Q значений вероятности, вычислительная сложность пропорциональна как L, так и Q, которые представляют собой число квантованных значений для фазы канала и помехи, соответственно. Для поддержания приемлемой сложности помеха может быть квантована с низким разрешением с использованием малого числа значений. Метод снижения числа значений фазы канала описан ниже. Сложность также может быть снижена с использованием фазы канала и помехи иными способами, как описано ниже.На фиг.6 показана блок-схема процесса 600 для выполнения итерационного оценивания канала и декодирования с оцениванием помехи. Для процесса 600 помеха оценивается однократно и используется в процессе итерационного оценивания канала и декодирования. Оценка помехи обновляется неитерационным образом, чтобы снизить сложность.Первоначально оценка помехи и априорная информация для фазы канала получаются на основе принятых символов пилот-сигнала (этап 610). На этапе 610 совместное распределение вероятности по thetas; и I получается сначала на основе принятых символов пилот-сигнала, как описано выше для этапа 510. Затем совместное распределение вероятности по thetas; и I в пределе разделяется на распределение вероятности по thetas; и распределение вероятности по I. Значение I затем выбирается на основе распределения по I и используется в качестве оценки Iest помехи. Оценка Iest помехи может быть наибольшим значением в распределении по I, значением I, которое обеспечивает минимальную среднеквадратичную ошибку для распределения по I и т.д. Этап 610 обеспечивает распределение по thetas; и оценку Iest помехи. Распределение по thetas;, то есть может быть выражено следующим образом:Уравнение (7).Множество распределений по thetas; могут быть получены для множества принятых символов пилот-сигналов и объединяются для получения одного распределения по thetas; для всех принятых символов пилот-сигналов. Уравнение (7) представляет один способ получения распределения по thetas;. В качестве альтернативы распределение, являющееся результатом разделения, может также использоваться непосредственно для получения распределения по thetas;.Упреждающие LLR для В кодовых битов каждого принятого символа данных затем вычисляются на основе принятых символов данных, априорной информации для фазы канала и оценки помехи (этап 620). Этап 620 может выполняться на двух этапах, подобно тому, как это описано выше для этапа 520 на фиг.5. На первом этапе апостериорное распределение по х при условии r, т.е. , вычисляется следующим образом:Уравнение (8).На втором этапе распределение по х для каждого принятого символа данных разделяется для получения упреждающих LLR для В кодовых битов принятого символа данных.Упреждающие LLR для всех NB кодовых битов затем декодируются для получения LLR обратной связи для кодовых битов (этап 630). Апостериорная информация для фазы канала затем получается для каждого принятого символа данных на основе LLR обратной связи для В кодовых битов данного символа и оценки помехи (этап 640). Апостериорное распределение по thetas; для каждого принятого символа данных может быть выражено следующим образом:Уравнение (9).Апостериорная информация для фазы канала для ND принятых символов данных и априорная информация для фазы канала затем объединяются для получения обновленной информации для фазы канала для каждого принятого символа данных (этап 650). В частности, обновленное распределение по thetas; вычисляется для каждого принятого символа данных на основе ND — 1 апостериорных распределений по thetas; для других ND — 1 принятых символов данных и априорного распределения, полученного из принятых символов пилот-сигнала.Затем определяется, следует ли завершить итерационное оценивание канала и декодирование (этап 660). Если ответом является «нет», то процесс возвращается к этапу 620 для обновления упреждающих LLR для В кодовых битов каждого принятого символа данных на основе принятого символа данных, обновленного распределения по thetas; и оценки Iest помехи, как показано в уравнении (8). В противном случае процесс завершается. Вновь этап 660 может быть выполнен после этапа 630.Итерационное оценивание канала и декодирование с использованием оценки помехи также могут выполняться другими методами, и это также входит в объем изобретения. Например, итерационная процедура может начаться с вычисления совместного распределения вероятности по thetas; и I для каждого принятого символа данных с LLR обратной связи для символа, установленными в нуль. Принятый символ данных может обеспечивать информацию для thetas; по модулю 2 pi;/М, даже если никакая информация не доступна о переданных символах данных. Эта информация для thetas; по модулю 2 pi;/М может затем дать в результате нетривиальную информацию о помехе. Совместное распределение вероятности по thetas; и I для ND принятых символов данных затем объединяется с априорным совместным распределением по thetas; и I, полученным из принятых символов пилот-сигнала. Обновленное совместное распределение вероятности по thetas; и I для каждого принятого символа данных затем разделяется для получения распределения по thetas; и распределения по I. Значение I затем выбирается на основе распределения по I и используется как оценка Iest помехи. Распределение по thetas; для каждого принятого символа данных и оценка Iest помехи затем используются для вычисления упреждающих LLR для принятого символа данных, как описано выше.Как отмечено выше, одним фактором, который влияет на вычислительную сложность схемы, которая итерационным методом обновляет информацию о фазе канала, является число значений, на которое квантована фаза thetas; канала (то есть значение для L). Для модуляции M-PSK фаза thetas; канала может оцениваться до значения в пределах диапазона от нуля до 2 pi;/М с использованием неитерационной оценки, основанной на данных. Описанный выше метод для получения распределения по thetas; для каждого принятого символа данных с LLR обратной связи, установленными в нуль, является примером оценивания на основе данных, что является неитерационным методом, поскольку выходной результат кода не используется для оценки. Фаза канала может тогда квантоваться на М различных значений (вместо L значений), что существенно снижает вычислительную сложность, если М намного меньше, чем L. Различные методы могут использоваться для оценивания фазы канала на основе принятых символов данных. Два иллюстративных метода описаны ниже.Фиг.7А иллюстрирует оценивание фазы thetas; канала на основе фаз принятых символов данных. В этом примере используется модуляция QPSK, и пять принятых символов данных представлены жирными точками 712а-712е в сигнальной совокупности 700 QPSK. Каждый принятый символ данных имеет фазу, которая определяется модуляцией символа данных, фазой thetas; канала, шумом и помехой. В этом методе сначала определяется фаза каждого принятого сигнала. Затем для фазы каждого принятого символа данных выполняется операция по модулю 2 pi;/М, чтобы эффективно устранить модуляцию символа данных и преобразовать символ данных в символ пилот-сигнала. Фазы по модулю 2 pi;/М для пяти принятых символов данных графически представлены кружками 722а-722е в сигнальной совокупности 700 QPSK. Фазы по модулю 2 pi;/М для пяти символов данных затем усредняются для получения оценки фазы thetas;est канала, которая обозначена меткой «х» 730.На фиг.7В показано оценивание фазы канала на основе комплексных значений принятых символов данных. Для этого метода также представлены пять принятых символов данных в виде жирных точек 712а-712е в сигнальной совокупности 700 QPSK. Каждый принятый символ данных поворачивается на целое кратное значения 2 pi;/М (т.е. на 2 pi; middot;i/М, где i — целое число, равное нулю или большее, чем нуль), так что фаза повернутого принятого символа данных находится в диапазоне от нуля до 2 pi;/М. Принятый символ данных 712а повернут на нуль градусов. Принятые символы данных 712b-712e повернуты на соответствующие величины и представлены кружками 752b-752e, соответственно, в сигнальной совокупности 750. Пять повернутых принятых символов данных усредняются для получения усредненного принятого символа данных, который представлен меткой «х» 760. Фаза thetas; канала оценивается как фаза усредненного принятого символа данных. Этот метод использует как амплитуду, так и фазу принятых символов данных для вычисления оценки фазы thetas;est канала, в то время как метод, иллюстрируемый на фиг.7А, использует только фазу принятых символов данных.Фаза канала может оцениваться и другими способами, что также входит в объем настоящего изобретения. Например, фаза канала может оцениваться с использованием методов, описанных выше, для получения распределения по thetas; для каждого принятого символа данных с LLR обратной связи, установленными на нуль. В качестве другого примера фаза каждого принятого символа данных может умножаться на М и затем усредняться.Если фаза канала по модулю 2 pi;/М может оцениваться надежным образом, то фаза канала известна с точностью до диапазона от нуля до 2 pi;/М. Единственная неопределенность состоит в том, к какому из М возможных диапазонов принадлежит фаза канала. Итерационная схема может затем оперировать с М различными значениями фазы канала, т.е. { thetas;est, thetas;est + thetas;M, thetas;est + 2 thetas;M,… thetas;est + (M-1) middot; thetas;M }, где thetas;M =2 pi;/М, вместо L разных значений, где L обычно намного больше, чем M. Распределение по thetas; должно тогда содержать только M значений или компонентов, и распределение по thetas; и I должно содержать только M middot;Q компонентов. Вычисления для упреждающих LLR и LLR обратной связи существенно упрощаются вследствие меньшего числа компонентов для оценивания. Например, если фаза канала квантована на L = 8M значений, то оценивание фазы канала с точностью до 2 pi;/М по модулю снижает сложность оценивания канала в 8 раз. Оценивание фазы канала (например, с использованием принятых символов данных) может использоваться для любой итерационной схемы обработки в приемнике.На фиг.8 показана блок-схема процесса 800 для выполнения итерационного оценивания канала и декодирования с оценкой фазы канала, полученной из принятых символов данных. Для простоты процесс 800 не учитывает помехи.Первоначально фаза thetas; канала оценивается с точностью до диапазона от нуля до 2 pi;/М на основе принятых символов данных (этап 808). Этап 808 может выполняться с использованием первого или второго метода оценивания фазы канала, описанных выше, и обеспечивает оценку фазы thetas;est канала. Априорная информация для фазы канала затем получается на основе принятых символов пилот-сигнала для М (вместо L) разных значений thetas; (этап 810). Этап 810 обеспечивает распределение по thetas; на основе принятых символов пилот-сигнала для М разных значений thetas;.Упреждающие LLR для В кодовых битов каждого принятого символа данных затем вычисляются на основе принятого символа данных и априорной информации для фазы канала (этап 820). Этап 820 может выполняться аналогично описанному выше для этапа 520 на фиг.5 или этапа 620 на фиг.6. Упреждающие LLR для всех NB кодовых битов декодируются для получения LLR обратной связи для кодовых битов (этап 830). Апостериорная информация для фазы канала затем получается для каждого принятого символа данных на основе LLR обратной связи для В кодовых битов этого символа и для М разных значений thetas; (этап 840). Апостериорная информация для фазы канала для ND принятых символов данных и априорная информация для фазы канала объединяются для получения обновленной информации для фазы канала для каждого принятого символа данных, вновь для М разных значений thetas; (этап 850).Затем определяется, следует ли завершить итерационное оценивание канала и декодирование (этап 860). Если ответом является «нет», то процесс возвращается к этапу 820 для обновления упреждающих LLR для В кодовых битов каждого принятого символа данных на основе принятого символа данных и обновленного распределения по thetas;. В противном случае процесс завершается. Вновь этап 860 может быть выполнен после этапа 830.Фиг.5, 6 и 8 показывают три конкретные схемы для выполнения итерационной обработки в приемнике. Схема, показанная на фиг.5, итерационным образом обновляет информацию как для фазы канала, так и для помехи, схема, показанная на фиг.6, итерационным образом обновляет информацию для фазы канала и неитерационным способом оценивает помеху, и схема, показанная на фиг.8, итерационным образом обновляет информацию для фазы канала и использует информацию о фазе, полученную из принятых символов данных. Различные другие итерационные схемы также могут быть реализованы и также входят в объем изобретения. Например, информация как для фазы канала, так и для помехи, может итерационным способом обновляться для малого числа итераций, и после этого информация только для фазы канала может обновляться итерационным способом. В качестве другого примера информация для фазы канала может быть получена однократно, а информация для помехи может обновляться итерационным способом. В качестве еще одного примера число значений для фазы канала и помехи может уменьшаться в последующих итерациях. Так как распределение становится более компактным, некоторые из точек имеют пренебрежимо низкие вероятности и могут игнорироваться.С учетом фиг.3 и 4 итерационная схема оценивания канала и помехи и декодирования может рассматриваться как итерация между декодером 340 и детектором 360 апостериорной вероятности (АРР) (с промежуточными канальным обращенным перемежителем 336 и канальным перемежителем 342). АРР-детектор возвращает распределение по биту (т.е. LLR), в то время как МАР-детектор возвращает наиболее вероятное значение бита (т.е. 0 или 1). АРР-детектор 360 использует информацию обратной связи (поступающих LLR) от декодера 340 и принятые символы пилот-сигнала и данных (принятые значения) для получения упреждающей информации (обновленных LLR) для декодера 340. АРР-детектор 360 оценивает канал и помеху на основе информации обратной связи и принятых значений, и информация о канале и помехе отражается в упреждающей информации, обеспечиваемой АРР-детектором 360 для декодера 340. Другие типы детектора, известные в технике, также могут использоваться для АРР-детектора.На графе Таннера 400 узел 410 оценивания канала и помехи, узлы 420 детектирования, узлы 440 оценивания представляют одну реализацию МАР-детектора 360. МАР-детектор 360 также может быть реализован другими способами, которые входят в объем изобретения.Согласно фиг.3 процессор RX-данных 330 может реализовать любую схему обработки в приемнике. Для показанной на фиг.5 схемы блок 332 оценки выполняет этапы 510, 540 и 550, детектор 334 выполняет этап 520 и декодер 340 выполняет этап 530. Для схемы, показанной на фиг.6, блок 332 оценки выполняет этапы 610, 640 и 650, детектор 334 выполняет этап 620 и декодер 340 выполняет этап 630. Для схемы, показанной на фиг.8, блок 332 оценки выполняет этапы 808, 810, 840 и 850, детектор 334 выполняет этап 820 и декодер 340 выполняет этап 830.Для примера, ниже описана обработка, выполняемая процессором 330 RX-данных, для схемы, показанной на фиг.4 и 5. Блок 332 оценивания канала и помехи реализует узел 410 и узлы 440а-440n оценивания на фиг.4. Для первой итерации блок 332 оценивания канала и помехи получает принятые символы пилот-сигнала от OFDM-демодулятора 320, выводит априорную информацию для фазы канала и помехи на основе принятых символов пилот-сигнала и выдает априорную информацию в детектор 334. Для каждой последующей итерации блок 332 оценивания получает принятые символы пилот-сигнала от OFDM-демодулятора 320 и LLR обратной связи для В кодовых битов каждого принятого символа данных от канального перемежителя 342, выводит апостериорную информацию для усиления канала и помехи для каждого принятого символа данных, объединяет апостериорную информацию и априорную информацию и выдает обновленную информацию для усиления канала и помехи для каждого принятого символа данных на детектор 334.Детектор 334 реализует узлы 420а-420n детектирования на фиг.4. Детектор 334 получает принятые символы данных от OFDM-демодулятора 320 и априорную/обновленную информацию для фазы канала и помехи с блока 332 оценивания. Детектор 334 вычисляет упреждающие LLR для В кодовых битов каждого принятого символа данных на основе априорной/обновленной информации и принятого символа данных и выдает упреждающие LLR на канальный обращенный перемежитель 336. Канальный обращенный перемежитель 336 выполняет обращенное перемещение для упреждающих LLR. Декодер 340 выполняет декодирование обращенно перемещенных упреждающих LLR и выдает LLR обратной связи для В кодовых битов каждого принятого символа данных на канальный перемежитель 342. Канальный перемежитель 342 выполняет перемежение LLR обратной связи и выдает перемеженные LLR обратной связи на блок 332 оценивания.Как описано выше, информация для фазы канала и помехи представлена распределениями вероятности. Кроме того, упреждающая информация и информация обратной связи представлены посредством LLR. Другие представления также могут использоваться для фазы канала и помехи и кодовых битов, которые также входят в объем настоящего изобретения. Например, могут использоваться представление в логарифмической области, инверсные вероятности, и т.д. Вычисления для различных этапов на фиг.5, 6 и 8 зависят от конкретных представлений, используемых для фазы канала, помехи и кодовых битов.Для ясности конкретно описано вычисление для каждого из этапов на фиг.5. Каждый этап может также получать свою информацию иными способами, входящими в объем изобретения. В качестве примера, для этапа 510 на фиг.5, принятые символы пилот-сигнала могут обрабатываться для получения оценки пилот-сигнала, которая указывает на нормализованное представление канала для символов пилот-сигнала, как показано уравнением (2). Оценка пилот-сигнала может быть получена (1) умножением принятых символов пилот-сигнала на комплексно-сопряженный символ пилот-сигнала для удаления модуляции пилот-сигнала и (2) максимального объединения всех символов пилот-сигнала, принятых для восстанавливаемого блока символов. Оценка пилот-сигнала затем используется для получения совместного распределения вероятности по thetas; и I для априорной информации для фазы канала и помехи.Для простоты в описании, приведенном выше, предполагается, что амплитуда канала известна в приемнике (например, определена с помощью некоторых средств) и итерационным способом оценивается только фаза канала. Амплитуда канала также может оцениваться итерационным способом вместе с фазой канала, хотя и за счет повышения сложности.Описанные итерационные способы обработки в приемнике могут использоваться для различных систем беспроводной связи, таких как система, основанная на OFDM, система с множеством входов и множеством выходов (MIMO) и т.д. Эти методы могут также использоваться для прямой (нисходящей) линии связи и для обратной (восходящей) линии связи. Для нисходящей линии связи передатчик 200 является частью пункта доступа или базовой станцией, а приемник 300 является частью пользовательского терминала или удаленной станцией. Для восходящей линии связи передатчик 200 является частью пользовательского терминала, а приемник 300 — частью пункта доступа.Описанные итерационные способы обработки в приемнике могут быть реализованы различными средствами. Например, эти методы могут быть реализованы аппаратными средствами, программным обеспечением или комбинацией обоих типов средств. В случае аппаратной реализации блоки обработки, используемые для итерационной обработки в приемнике (например, процессор 330 RX-данных на фиг.3), могут быть реализованы на одной или более специализированных интегральных схемах (ASIC), цифровых процессорах сигналов (DSP), устройствах цифровой обработки сигналов (DSPD), программируемых логических устройствах (PLD), программируемых пользователем вентильных матрицах (FPGA), процессорах, контроллерах, микроконтроллерах, микропроцессорах, других электронных блоках, предназначенных для выполнения описанных функций, или комбинациях указанных средств.Для реализации с помощью программного обеспечения итерационные методы обработки в приемнике могут быть реализованы с помощью модулей (например, процедур, функций и т.д.), которые выполняют описанные функции. Программные коды могут быть сохранены в блоке памяти (например, в блоке 352 памяти на фиг.3) и могут исполняться процессором (например, контроллером 350). Блок памяти может быть реализован в процессоре или внешним образом по отношению к процессору.Приведенное выше описание раскрытых вариантов осуществления предназначено для того, чтобы обеспечить возможность специалистам в данной области техники реализовать или использовать настоящее изобретение. Различные модификации этих вариантов осуществления должны быть очевидны для специалистов в данной области техники, а общие определенные здесь принципы могут применяться к другим вариантам осуществления без отклонения от сущности и объема изобретения. Таким образом, изобретение не ограничивается представленными вариантами осуществления, а должно соответствовать самому широкому объему, совместимому с раскрытыми принципами и новыми признаками.

Диагностика многопараметрического технологического процесса с

Многомерный статистический контроль ТП обычно проводится с помощью контрольной карты Хотеллинга. /Для диагностики нарушений процесса используются различные типы неслучайных структур на этой карте: выход точек за контрольную границу, тренды, серии и др. При необходимости обнаружения малых смещений среднего уровня процесса более эффективны карты многомерных экспоненциально взвешенных скользящих средних или многомерных кумулятивных сумм . Чувствительность карт к возможным нарушениям процесса может быть повышена путем использования предупреждающих границ. В некоторых ситуациях используются контрольные карты на регрессионных остатках. Однако все эти типы карт применимы в предположении многомерной нормальности контролируемых показателей . На практике часто контролируемые показатели имеют распределение, отличное от нормального. Например, погрешности геометрической формы и ошибки взаимного расположения поверхностей имеют распределение Рэлея . Многие показатели качества элементов радиоэлектронной аппаратуры имеют асимметричные распределения . Один из возможных выходов в этой ситуации — увеличение объема выборки. При этом, в соответствии с центральной предельной теоремой при достаточно большом объеме выборки средние значения будут иметь распределение, близкое к нормальному. Однако такой подход не всегда осуществим в силу организационных и экономических причин. Предположим, что контролируются р показателей качества Ху, Хг, …, Хр, имеющих совместное нормальное распределение. В этом случае доверительная область представляет собой эллипсоид. На рис. 1 показаны линии уровня для плотности двумерного нормального закона (р = 2) при некоррелированных (а) и коррелированных (б) показателях. При негауссовом распределении показателей форма доверительной области существенно усложняется. На рис. 2 показаны линии уровня для случая двух некоррелированных показателей, когда: оба показателя распределены по закону Рэлея (а); один из показателей — по закону Рэлея, а другой — по нормальному закону (б). В общем случае показатели качества ТП могут быть коррелированны, что вызывает дополнительно поворот соответствующих областей подобно рис. 1, б для случая нормального распределения. Для перехода к некоррелированным показателям можно использовать метод главных компонент. Матрица исходных показателей X = (X] Х2 … ХД в которой вектор-столбец X/ — результат т наблюдений за у-ым показателем (j = \…р) преобразуется в матрицу ПРИБОРЫ И СИСТЕМЫ. УПРАВЛЕНИЕ, КОНТРОЛЬ, ДИАГНОСТИКА. 2007. № 3 59 Рис. 2. Двумерное распределение с некоррелированными показателями: а — оба показателя распределены по закону Рэлея; б — один показатель — по закону Рэлея, а другой — по нормальному закону главных компонент F = (Fi F2 … Fp) таких, что главная компонента F; представляет собой линейную комбинацию исходных показателей Xi, X2 Хр. При этом главные компоненты некоррелированны и упорядочены по величине дисперсий: первая главная компонента Fi имеет максимальную дисперсию, последняя Fp -минимальную. Главные компоненты строят на центрированных переменных X/ — \1ог где Цо,- целевое среднее для показателя X/. Представим главные компоненты в виде F = (X-Ho)V, (1) где V — матрица коэффициентов преобразования . Графическая интерпретация такого преобразования для случая двух показателей представлена на рис. 3. Практически преобразование главных компонент по введенной выборке может быть осуществлено с помощью системы Statistica (модуль «Факторный анализ», метод главных компонент). Идея использования главных компонент при многомерном статистическом контроле процесса впервые предложена в работе . Такой подход позволяет приближенно заменить многомерную карту совокупностью одномерных карт на главных компонентах. Если главная компонента имеет нормальное распределение, строится обычная карта Шухарта . В случае негауссова распределения возможны различные подходы. Наиболее просто задача решается в случае логнормального распределения: путем логарифмирования опытных данных производится переход к нормально распределенным значениям, и контрольная карта Шухарта строится на логарифмах исходных данных. Если из теоретических соображений распределение показателя известно (например, распределение Рэлея), то может быть построена контрольная карта с учетом этого конкретного распределения. При неизвестном распределении опытные данные могут быть аппроксимированы, например, рядом Грама-Щарлъе . В качестве примера на рис. 4 показана гистограмма, построенная по опытным данным определения эксцентриситета кольца, на которую нанесена кривая распределения Рэлея (соответствующая теоретическим представлениям о распределении эксцентриситета) и аппроксимация опытных данных рядом Грама-Шарлье. Рассмотрим подробнее построение контрольной карты на главной компоненте с использованием распределения Рэлея: подобным образом могут быть построены карты и при других негауссовых распределениях. Распределение Рэлея имеет векторная сумма двух нормально распределенных величин с нулевым математическим ожиданием и одинаковым стандартным отклонением ст. Плотность распределения » л \ f(x)=-r exp где параметр а — мода распределения. Функция распределения Рэлея „2 N F(;t)=l-exp — 2с2 В качестве центральной линии CL контрольной карты примем медиану: в этом случае примерно половина опытных значений на карте должна лежать ниже центральной линии, половина — выше центральной линии. Медиана Me распределения Рэлея вычисляется по формуле CL=Me=aV21n2=l,177a. (4) На заданном уровне значимости а (вероятность ложной тревоги, т. е. вероятность того, что точка выйдет за пределы контрольных границ при нормальном 9- 8-7-6-5-4-3-2-1 I » 1 1. I -1 f ^ ^_\ Л . 1¦, 1 !j i t i { ь Ь l -. — Л.^. _ — i j. -г^^^¦s , L 1 .. — , — Vuj-* 1 i. i S . tz 1 {. f I V iJ1 ] * ^ «/ -u.4 -I — лгл0 !. fi и* — i IS. * I I 1;k г ?1?^^_ ^ w r ^ ^ * Ji 1 * f i.* -1. , -_ .. I * 4 . * — J ^v\ _, . . l|i: 1ijlulnrt^c^iii 123456789 Рис. 4. Гистограмма распределения эксцентриситета с наложенной кривой распределения Рэлея (сплошная линия) и аппроксимацией рядом Грама-Шарлье (штриховая линия) 60 ПРИБОРЫ И СИСТЕМЫ. УПРАВЛЕНИЕ, КОНТРОЛЬ, ДИАГНОСТИКА. 2007. № 3 Рис. 5. Контрольная карта на базе распределения Рэлея ходе процесса) положение контрольных границ найдем как квантили1 распределения Рэлея, соответствующие значениям а/2 и (1 — а/2). С учетом формулы (3) получим, например, для верхней границы UCL: г1-а/2 ^(г1-а/г)=1-ехр откуда UCL=z, =с\/-21п-. По аналогии положение нижней контрольной границы определится выражением LCL=z^ =oJ-2In На рис. 5 показана карта контроля эксцентриситета кольца в процессе шлифования, построенная с использованием соотношений (4)…(б) на уровне значимости а = 0,0027 (соответствующему правилу трех сигма, обычно используемому при построении карт Шухарта); здесь CL = 0,038; UCL = 0,116; LCL = 0,002. Заметим, что в отличие от карты Шухарта рассматриваемая карта имеет несимметричные контрольные границы. Диагностика нарушений процесса проводится по аналогии с картой Шухарта: процесс считается статистически управляемым, если на карте нет выходов за контрольные границы и нет структур специального вида. На карте по рис. 5 нарушение процесса имеет место в 23-ем наблюдении: выход точки за нижнюю контрольную границу. Квантиль (quantile) -см. » Вероятность и математическая статистика. Энциклопедия», изд. БРЭ. 1999, с. 225. При определенных условиях преобразование к главным компонентам (1) позволяет снизить размерность задачи: одна или несколько последних главных компонент Fp, Fp_ti …. F^+1 могут иметь достаточно малые дисперсии, и их влиянием можно будет пренебречь, т. е. строить не р,ар0 р контрольных карт на главных компонентах. В частности, при контроле двух сильно коррелированных показателей возможно использование только одной контрольной карты. Предлагаемые типы контрольных карт на главных компонентах могут быть эффективно использованы при одновременном контроле нескольких коррелированных показателей, например, погрешностей геометрической формы и ошибок взаимного расположения поверхностей при механической обработке, ряда показателей качества элементов радиоэлектронной аппаратуры. Работа выполнена на кафедре «Прикладная математика и информатика» Ульяновского государственного технического университета при поддержке гранта РФФИ 06-08-00070. Клячкин В Н. Контроль процесса с использованием карты экспоненциально взвешенных скользящих средних // Приборы и системы. Управление, контроль, диагностика. 2003. №1. Многомерный статистический контроль технологического процесса. М.: Финансы и статистика, 2003. , , Точность производства в машиностроении и приборостроении / Под ред.. . М.: Машиностроение, 1973. , Анализ и контроль технологических процессов производства РЭА. М.: Радио и связь, 1983. Дубров A.M., , Многомерные статистические методы. М.: Финансы и статистика, 2001. Mastrangelo С.М., Runger G.C., Montgomery D.C. Statistical process monitoring with principial components // Quality and Reability Engineering International. 1996. V.12. ГОСТ Р 50779.42 — 99 (ИСО 8258 — 91) Статистические методы. Контрольные карты Шухарта. Кендалл M., Стъюарт A. Теория распределений. М.: Наука, 1966.