1. Trang chủ
  2. » Công Nghệ Thông Tin

Mã hóa kiểm tra chẵn lẻ mật độ thấp

13 92 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 13
Dung lượng 655,06 KB

Nội dung

Tìm kiếm thông tin là một chủ đề chính đối với thư viện số. Người sử dụng tìm kiếm tài liệu trong các cơ sở dữ liệu (CSDL) của thư viện số dùng bất kỳ thuật ngữ xuất hiện ở bản ghi và không cần thiết am hiểu về cấu trúc bản ghi hoặc các quy tắc tạo lập bản ghi. Gần đây, các nghiên cứu về thư viện số tập trung vào tìm kiếm thông tin được phân tán trên nhiều máy tính qua mạng.

Chapter 5            Low Density Parity Check Codes (Mã hóa kiểm tra chẵn lẻ mật độ thấp)   Mã hóa kiểm tra chẵn lẻ mật độ thấp (LDPC), đề xuất của Gallager trong 1962  [19],và sau đó được phát hiện bởi MacKay [18] và Neal xuất hiện như là một lớp học  của  mã  có thể mang lại hiệu suất rất tốt trên kênh nhiễu trắng Gaussian (AWGN).Mã  hóa LDPC có thể đạt được giới hạn chỉ tiêu lỗi gần Shannon với giải mã thực tế phức  tạp trên một kênh AWGN, mã turbo tốt hơn với cùng một kích thước khối và tỷ lệ mã 5.1  Giới thiệu Mã hóa LDPC là những ví dụ đặc biệt của mã khối tuyến tính. Cấu trúc của một mã khối  tuyến tính được mơ tả bởi ma trận G hoặc  ma trận  kiểm tra chẵn lẻ H.  Khả năng  sửa lỗi  kí tự   trong một từ mã được xác định bởi khoảng cách tối thiểu dmin. Dmin được định nghĩa là khối  lượng ít nhất của các hàng trong ma trận G hoặc nó có thể được định nghĩa là số lượng ít nhất các  cột trong  H có tổng  tới 0. Từ mã của một mã kiểm tra chẵn lẻ được hình thành bằng cách kết hợp  một khối các chữ số thơng tin nhị phân với một khối các chữ số kiểm tra. Những chữ số kiểm tra  này được biểu diễn dưới dạng ma trận được gọi là ma trận kiểm tra chẵn lẻ.  Ma trận này đại diện cho một tập hợp các phương trình tuyến tính đồng nhất, và thiết lập  các từ mã là bộ các giải pháp của các phương trình Trong ma trận này bốn chữ số đầu tiên là chữ số thơng tin và ba chữ số cuối cùng là chữ số kiểm  tra. Phương trình kiểm tra chẵn lẻ cho ma trận này có thể được đưa ra như: x5= X1 © x2 © x3                         (5.1)  x6= X1 © x2 © x4                             (5.2) x7= X1 © x3 © x4                             (5.3)   Những ma trận kiểm tra chẵn lẻ khơng phải là rất đơn giản để giải mã khi  thơng tin bên trong là lớn, do đó một kỹ thuật mã hóa khác được đưa ra bởi Gallager  được biết đến như là mã hóa LDPC. Mã hóa LDPC là mã xác định bởi một ma trận i.e,  nó chứa chủ yếu là 0’s và chỉ có một số nhỏ của 1’s. Mã hóa LDPC có thể được chia  thành hai loại   • Mã hóa LDPC có quy tắc: Số lượng của 1  mỗi hàng và cột là hằng số  • Mã háo LDPC bất quy tắc: Số lượng của 1 mỗi hàng và cột  khơng cố định. Những  mã bất quy tắc cho hiệu suất tốt hơn so với Mã có quy tắc. Giả sử kiểm tra tính chẵn  lẻ mật độ thấp ma trận H có N cột và M hàng. Tỷ lệ mã được cho bởi R= 1­(M / N),  đồ thị hai phía tương ứng bao gồm N bit node, các node kiểm tra M và một số lượng  nhất định của các cạnh. Mỗi bit node, được gọi là "left node", đại diện cho một bit của  từ mã. Mỗi nút kiểm tra, được gọi là một "right node" đại diện cho kiểm tra chẵn lẻ  của mã. Một cạnh tồn tại giữa một bit node và một node kiểm tra khi và chỉ khi có  một 1 trong mục tương ứng trong ma trận kiểm tra chẵn lẻ. Mã hóa LDPC có quy tắc  là những ma trận mà tất cả các node cùng loại có cùng một mức độ, nếu mức độ  của một node là số cạnh cho một node lân cận. Mã A(n, j, k) mật độ thấp là một mã  của chiều dài khối n với số j của 1’s trong mỗi cột của ma trận và số k của 1’s trong  mỗi hang của ma trận. Ma trận kiểm tra chẵn lẻ của mã hóa LDPC có quy tắc (3, 4)  được hiển thị dưới đây. Hình 5,1 cho thấy đồ thị hai phía liên quan của nó   Hình 5.1 đồ thị đại diện của một mà LDPC có quy tắc (3,6) chiều dài 12. Các left  node  đại diện cho các variable node  trong khi các right node  đại diện cho kiểm  tra các nút. [20] Các phương trình đại diện bởi những ma trận ln ln có thể được giải quyết  để cung cấp cho các số kiểm tra là tổng hợp rõ ràng của các số thơng tin. Phân tích  một mã mật độ thấp  chiều dài khối lớn là rất khó khăn vì số lượng bao la của  codewords tham gia. Nó là đơn giản để phân tích một quần thể tồn bộ từ mã như vậy  bởi vì số liệu thống kê của một quần thể cho phép một mức trung bình trên số lượng  mà khơng phải là dễ xử lý trong mã riêng biệt.Từ các hành vi quần thể ta có thể lập  báo cáo thống kê về các thuộc tính của mã riêng biệt. Cho phân tích một ma trận này  được chia thành submatrices j, mỗi submatric có chứa duy nhất 1 trong mỗi cột 5.2  Mã LDPC trong MIMO Trong các hệ thống MIMO, chuyển tiếp mã hóa sửa lỗi là điều cần thiết  cho kết nối chất lượng cao. Các thuật tốn  VBLAST được sử dụng trong hệ thống  MIMO cho phép xử lý tuyến tính thơng tin. Các vấn đề gặp phải với một lớp thuật  tốn là sự hiện diện của lỗi truyền và lớp được phát hiện đầu tiên, mà thường có  singnal­to­noise ratio (SNR) do mất tín hiệu điện nulling tuyến tính, có nhiều khả năng  được giải mã khơng chính xác. Tối ưu hóa sóng vơ tuyến là một giải pháp được thảo  luận trong chương trước. Để nâng cao hơn nữa độ tin cậy của liên kết và chống  lỗi liên ký tự là  vấn đề Forward thực hiện được chương trình  sửa lỗi LDPC. Các thủ  tục mã hóa  cơ bản dữ liệu truyền với một số bit bảo vệ giúp nhận biết xem có lỗi  xảy ra trong q trình truyền. Mã hóa LDPC là rất hiệu quả (đối với mã hóa và giải mã  phức tạp) . Sử dụng mã hóa LDPC giúp thực hiện tốt tiềm năng  của hệ thống MIMO  một cách  hiệu quả.  5. 3 mã hóa Mã LDPC là mã tuyến tính. Do đó,nó có thể được thể hiện như khơng gian của một  ma trận chẵn lẻ kiểm tra , ví dụ, là một từ mã khi và chỉ khi   H xT= 0T            (5.4) Sửa đổi  "mật độ thấp" áp dụng cho ma trận nên đơn giản. Ví dụ,nếu có kích thước  [(n / 2) x n], trong đó n là chẵn, sau đó nó có thể được u cầu cho H có 3 cột và 6  hàng. Chúng ta tham khảo các mã liên kết như là một mã LDPC có quy tắc. Sự đơn  giản của H cho phép hiệu quả (tối ưu) giải mã, trong khi tính ngẫu nhiênvđảm bảo  (theo nghĩa xác suất) một mã tốt .[20]  Hình 5.2 (a) Một ma trận kiểm tra­chẵn lẻ tương đương trong hình tam  giác thấp hơn. (b)ma trận kiểm tra chắn lẻ tính  gần đúng hình tam giác  thấp hơn 5.3.1 Mã hóa hiệu quả dựa trên khoảng tam giác thấp hơn Hiệu quả của các bộ mã hóa phát sinh từ các ma trận kiểm tra chẵn lẻ H và  thuật tốn có thể được áp dụng cho bất kỳ (đơn giản)H. Các hàng của H là độc lập  tuyến tính. Chúng ta xem xét một ma trận kiểm tra chẵn lẻ H m x n trên mơt  lĩnh vực   Galva F (GF (2)). Mã liên quan bao gồm các thiết lập của n­tuples  x hơn F như H xT= 0T                   (4.5) Đối với các mã để đạt được cơng suất kênh, và có thời gian xử lý tuyến tính  chúng ta đưa ra ma trận kiểm tra chẵn lẻ được đưa ra trong hình tam giác thấp hơn  bằng cách sử dụng thuật tốn Greedy.Điều này có thể được thực hiện đơn giản với  hốn vị hàng và cột. Chúng ta sử dụng thuật tốn Greedy  A ,đưa ma trận bắt đầu một  hình tam giác thấp hơn Hình 4.3 Sơ đồ Đại diện của thuật tốn Greedy Cốt lõi của thuật tốn là bước đường chéo mở rộng. Thuật tốn Greedy A bắt đầu với  ma trận  (1­r)l x l; A như hình 4.4 (a). Trong bước khởi tạo, dự kiến phần nhỏ (1 – α)  của tất cả các cột được phân loại như được biết đến và phần còn lại được phân loại  là xóa. Lần đầu tiên các thuật tốn  thực hiện một bước này (1 – α )l cột được biết  đến được sắp xếp lại để hình thành các cột  đầu của ma trận A hiển thị như trong  hình 4.4 (b). Giả sử rằng các ma trận còn lại có hàng bậc một, cột kết nối với các  hàng bằng­một được xác định trong bước thứ hai. Hãy để các cột này là c1  ck và cho  r1   rk  có bậc một hàng như vậy mà ci  được kết nối với ri. Trong lần thứ hai áp dụng  bước một các cột mới này được biết đến và hàng liên quan của nó được sắp xếp dọc  theo một đường chéo như trong Hình 4.4 (c). Hơn nữa, trong mỗi lần lặp bổ sung này  đường chéo được mở rộng hơn nữa. Nếu thủ tục này khơng chỉ dừng lại trước sau đó  các đường chéo kết quả đã dự kiến chiều dài αl và, do đó, khoảng cách hàng đã dự  kiến có kích cỡ (1­r­α)l và khoảng cách cột kích thước (1 ­α)l như thể hiện trong  hình. 4.4 (d) Hình 5.4. (A) cho ma trận A. (b) Sau khi ứng dụng đầu tiên của bước một, (1 ­α)l  cột được biết đếnđược sắp xếp lại để tạo thành đầu tiên (1 ­ α)l cột của ma  trận A. (c) Sau khi ứng dụng thứ hai của bước một, k mới được biết đến cột và  các hàng liên quan của họ được sắp xếp lại để tạo thành một đường  chéo của chiều dài k. (D) Nếu thủ tục khơngchấm dứt sớm sau đó đường chéo  được mở rộng để cóchiều dài αl và, do đó, khoảng cách hàng là bằng  (1­r ­α)l và khoảng cách cột bằng (1 ­α)l. [20] Nếu, mặt khác, thủ tục chấm dứt trước khi tất cả các cột kết thúc sau đó chúng  tơinhận được một tam giác gần đúng bằng cách sắp xếp lại các cột còn lại bên  trái.Giả sử rằng các phần còn lại của cột bằng εl sau đó dự kiến kết quảkhoảng cách  hàng bằng (1 ­ r ­α+ε)l và kết quả khoảng cách cột dự kiến sẽ là bằng (1 ­ α +ε)l.  Sau khi sử dụng thuật tốn greedy và đưa ma trận được đưa ra trong tam giác  dưới hình thức, bắt đầu mã hóa.Ma trận kiểm tra chẵn lẻ là H = Trong đó A là (mg) x (nm), B (mg) xg, T là (mg) x (mg), C là gx (nm), D được gxg, và  cuối cùng  E là gx (mg). Tất cả những ma trận thưa thớt và T là tam giác thấp hơn với  những đường dọc theo đường chéo. Nhân ma trận này từ cánh trái                                    (5.7)       Tiếp theo ma trận thu được        (5.8)  X = (s, p1, p2) Nơi s biểu thị phần hệ thống, p1 và p2 kết hợp biểu thị phần chẵn lẻ, p1  có chiều dài g, và p2 có chiều dài (m­g). Việc xác định phương trình H xT= 0T chia tách  thành hai phương trình, cụ thể là Như     AsT + Bp1T + Tp2T = 0  (5.9) (­ET­1A+C)sT + (­ET­1A+D)p1T = 0  (5.10) Xác định Ф=(­ET­1A+D)  và giả định cho thời điểm này Ф là nonsingular. Sau đó,từ  (5.10)  p1T= ­Ф­1[(­ET­1A + C) sT]  (5.11) Sau đó xác định AsT và Bp1T và thêm chúng tới nhân kết quả T­1  p2T= ­T­1[AsT+ Bp1T]  (5.12) Bước tiền xử lý và thực tế mã hóa   BẢNG II Tóm tắt của thủ tục Encoding đề xuất. Nó đòi hỏi hai bước: Một tiền xử lý Bước Và Bước  mã hóa thực tế 5.4  Giải mã:  Các thuật tốn giải mã được sử dụng cho mã hóa LDPC được gọi là thuật tốn  qua tin nhắn, và các thuật tốn  được lặp đi lặp lại. Lý do cho tên của chúng ở mỗi  vòng của các thuật tốn truyền thơng  được truyền từ nút truyền thơng  để kiểm tra  các nút, và kiểm tra các nút trở lại các nút truyền thơng. Các thong điệp từ các nút  truyền thơng để kiểm tra các nút được tính dựa trên giá trị quan sát của nút truyền  thơng và một số các thơng điệp truyền từ các nút  lân cận để kiểm tra nut tryền  thơng. Một khía cạnh quan trọng mà thơng điệp được gửi đến một nút tryền thơng v  để kiểm tra node  c khơng phải đưa vào tài khoản  truyền thơng  được gửi ở vòng  trước từ c đến v.  Điều này cũng đúng đối với thơng điệp truyền từ các nút kiểm tra  đến các nút truyền thơng . Một lớp quan trọng của thuật tốn qua truyền thơng là thuật  tốn truyền sự tin cậy. Thuật tốn này có mặt trong nghiên cứu của Gallager  [19], Các  thong điệp thơng qua cùng các cạnh trong thuật tốn này là xác suất, hay độ tin  cậy. Chính xác hơn, các  thơng điệp qua từ một node thong điệp v để kiểm tra nút c là  xác suất mà v có một giá trị nhất định của  nút truyền thơng, và tất cả các giá trị truyền  đạt v  trong vòng trước từ kiểm tra sự cố các nút v khác hơn c. Mặt khác, các thơng  điệp truyền từ c đến v là xác suất mà v có một giá trị nhất định cho tất cả cácthơng  điệp truyền cho c trong trước vòng từ các nút thơng báo khác hơn v[21] Đối với một biến ngẫu nhiên nhị phân x để  L (x) = Pr [x = 0] / Pr [x = 1] là khả năng  của x. Cho một biến y ngẫu nhiên, khả năng điều kiện của x ký hiệu L (x| y) được  định nghĩa là Pr [x = 0| y] / Pr [x = 1| y] Tương tự như vậy khả năng đăng nhập của x  là ln L(x) và có điều kiện khả năng của x cho y là  lnL (x| y). Nếu x là biến ngẫu nhiên  có xác suất ngang nhau, sau đó L (x| y) = L (y| x) với quy tắc Bayes. Vì vậy nếu  y1  . yd là ngẫu nhiên độc lập biến, sau đó chúng ta có lnL(x |y1…………….yd)=   (5.13)  Bây giờ giả sử rằng x1 . xi là biến nhị phân ngẫu nhiên và y1  yi là các biến  ngẫu nhiên.  Ngồi ra ký hiệu F  bởi © Sau đó tính tốn  ln L(x1© © x`| y1; :::; Yl) Nếu  p= 2 Pr [x1= 0| y1] ­1và q = 2Pr [x2= 0| y2] ­1,sau đó 2Pr [x1 ©x2= 0| y1; Y2] ­1 =  pq.Do đó, 2PR [x1 © ©x` = 0| y1  y`] ­1 =   khi Pr [xi= 0| yi] = L (xi|yi) = (1 + L(xi ‫׀‬yi)), chúng  ta có  2Pr[xi= 0‫׀‬yi] ­1 = (L ­ 1)=(L + 1) = tanh(l /2),  tại L = L(xi‫׀‬yi) và  l = lnL Vì vậy, chúng ta có được   Tại  li = lnL (xi j yi). Các thuật  tốn  truyền độ tin cậy cho Mã LDPC có thể được bắt  nguồn từ hai quan sát. Trong vòng 0, các nút kiểm tra gửi cùng tất cả các đilog­khả  năng xảy ra điều kiện trên giá trị quan sát của họ. Ví dụ, nếu các kênh được sử dụng  là BSC với xác suất lỗi p, sau đó các tin nhắn đầu tiên được gửi đến tất cả các nút  kiểm tra tiếp giáp với một nút thơng điệp là ln (1 ­ p) ­ ln p nếu giá trị của nút là số  khơng, và đó là khơng đúng  của giá trị này nếu giá trị của nút là một. Trong tất cả các  vòng tiếp theo của các thuật tốn một nút kiểm tra c gửi đến một nút tin nhắn liền kề  thơng qua khả năng theo đến (5.14). Một thơng báo nút v gửi đến nút kiểm tra c của nó,  điều kiện log­likelihood trên giá trị quan sát của nó và trên đến đăng nhập khả năng  xảy ra từ các nút kiểm tra liền kề khác hơn c sử dụng các mối quan hệ (513) Cho m(l)vc là thơng điệp thơng qua tin nhắn từ nút v để kiểm tra nút c tại vòng thứ lth  của thuật tốn. Tương tự như vậy, xác định m(l)cv. Tại vòng 0, m(0)vc là khả năng đăng  nhập node v tin nhắn có điều kiện về giá trị quan sát của mình, đó là độc lập của  c. Chúng tơi biểu thị giá trị  này bởi. Sau đó các phương trình cập nhật có thể được mơ  tả như trong đó Cv là tập hợp của các nút kiểm tra sự cố để nhắn nút v, và Vc là tập hợp  các nút tin nhắn, sự cố để kiểm tra nút c.Việc tính tại các nút kiểm tra có thể được  đơn giản hóa hơn nữa bằng cách thực hiệnchúng trong t ơng đăng nhập miền. Vì giá  trị của tanh (x) có thể bác bỏ, nó là cần thiết để tiếp tục theo dõi các dấu hiệu của nó  một cách riêng biệt. Hãy γ là một bản đồ từ các số thực [­∞,∞] Để F x [0,∞] được xác  định bởi γ(x): = (sgn (x), ­ tanh ( | x| / 2)) (set sgn (x) = 1 nếu x≥1 và sgn (x) = 0 khác.)  Rõ ràng là γ ánh xạ, do đó, có tồn tại một chức năng nghịch đảo γ-1.Hơn nữa,γ(xy)  =γ(x) +γ(y), trong đó addition là thành phần chính xác trong F và trong [0,∞]. Sau đó, nó  là rất dễ dàng để cho thấy rằng(4) tương đương với truyền tin tưởng có thể được thực hiện cho một số lượng tối đa vòng 5.5  Tỷ lệ LDPC liên tục và biến LDPC: Tỷ lệ mã hoặc tỷ lệ thơng tin của một mã sửa lỗi chuyển tiếp (FEC), giống như  mã  khối tuyến tính, trạng thái của tổng lượng thơng tin đó là hữu ích (khơng dự  phòng). Nếu mã tỷ lệ là k / n, cho mỗi k bit thơng tin hữu ích, các coder tạo ra n bit dữ  liệu chung,trong đó n­k là thừa. Nếu R là net bitrate(bitrate hữu ích), gross bitrate  ( bitrate raw) là R * n / k Hằng số tỷ lệ của mã này có nghĩa là tất cả các bộ mã hóa LDPC trong mảng Laser  máy phát có một tỷ lệ tương tự của việc gửi dữ liệu Tỷ lệ mã biến thiên là một trong những tỷ lệ mà tại đó thơng tin được gửi tiếp tục  thay đổi hình thức một mảng Laser máy phát khác. Để thiết kế tỷ lệ mã biến thiên  Puncturing [22] có thể được sử dụng. Các mã bị đánh thủng bằng cách xóa một của  những ký tự chẵn lẻ. Một mã (n, k) sẽ trở thành một mã (n­1, k). Trong đoạn code tỷ  lệ cố định được thiết kế tỷ lệ mã là R = 1/2, thủng 1 bit ra của 18 thay đổi tỷ lệ mã R  = 2/3.[22] 5.5.1 Thiết kế của LDPC tỷ lệ khác: Để d là yếu tố thiết kế và W e chiều dài của phần chẵn lẻ của từ mã. [23]  Đối với bất kỳ  0 

Ngày đăng: 26/03/2020, 03:21

TỪ KHÓA LIÊN QUAN

w