WWW.DISSERS.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА

   Добро пожаловать!

На правах рукописи

Фролов Алексей Андреевич

Корректирующие свойства недвоичных кодов с малой плотностью проверок

05.13.17 – Теоретические основы информатики

АВТОРЕФЕРАТ

диссертации на соискание ученой степени кандидата физико-математических наук

Москва – 2012

Работа выполнена в Лаборатории № 3 Федерального государственного бюджетного учреждения науки Института проблем передачи информации им. А. А. Харкевича Российскоий академии наук (ИППИ РАН).

Научный консультант: доктор технических наук, (консультант) Зяблов Виктор Васильевич

Официальные оппоненты: Бассалыго Леонид Александрович, доктор физико-математических наук, ИППИ РАН, главный научный сотруд ник Лаборатории № Трифонов Петр Владимирович, кандидат технических наук, доцент, ФГБОУ ВПО Санкт-Петербургский государственный политехнический университет, доцент кафедры распре деленных вычислений и компьютерных сетей

Ведущая организация: Федеральное государственное авто номное образовательное учреждение высшего профессионального образования Санкт-Петербургский государствен ный университет аэрокосмического приборостроения

Защита состоится 2012 г. в часов на заседании диссертационного совета Д 002.077.01 при ИППИ РАН, расположенном по адресу: 127994, г.Москва, ГСП-4, Большой Каретный переулок, 19, стр.1.

С диссертацией можно ознакомиться в библиотеке ИППИ РАН.

Автореферат разослан 2012 г.

Ученый секретарь диссертационного совета Д 002.077.01, доктор физико-математических наук И.И. Цитович

Общая характеристика работы

Актуальность темы. В настоящее время активное развитие вычисли тельной техники и информационных технологий привело к резкому увеличе нию объемов обрабатываемой и передаваемой информации, вследствие этого возрастают и требования к скорости передачи. В связи с этим важнейшей задачей является обеспечение высокого качества передаваемой информации (т.е. уменьшение вероятности ошибки) при высокоскоростной передаче.

Для исправления ошибок используют помехоустойчивые коды. Важней шим обстоятельством при выборе той или иной кодовой конструкции на прак тике является наличие быстрых алгоритмов кодирования и декодирования.

Двоичные коды с малой плотностью проверок (МПП-коды) удовлетворяют этому требованию. Однако не менее важно, чтобы алгоритмы декодирования были способны исправить большое число ошибок. Таким образом, главным вопросом является вопрос о том, насколько ухудшаются корректирующие свойства кодов при использовании простых алгоритмов декодирования. Ис следованию двоичных МПП-кодов посвящено множество работ, среди кото рых следует особо отметить работы таких русских и зарубежных ученых, как Р. Дж. Галлагер, М. С. Пинскер, В. В. Зяблов, К. Ш. Зигангиров, А. М. Барг, Р. Таннер, Д. Спилман, Д. Маккей, Т. Ричардсон, Р. Урбанке, Д. Бурштейн, С. Л. Литсын, Ж. Земор. Доказано существование двоичных МПП-кодов, спо собных исправить линейно растущее с длиной кода число ошибок при сложно сти декодирования O(n log2 n), где n – длина кода. Как результат, в настоящее время эти коды используются в стандартах подвижной беспроводной связи (например, LTE), цифровой телефонии; рекомендованы для использования в стандартах оптической связи, спутниковой связи, WiMAX, 802.11n.

Все исследования будем проводить для радиочастотного канала; пусть весь диапазон частот разбит на непересекающиеся частотные поддиапазоны (подканалы) при помощи технологии мультиплексирования с использовани ем ортогональных частот (OFDM). В связи с ограниченностью частотного ресурса дальнейшее увеличение скорости передачи возможно лишь с помо щью увеличения скорости передачи в подканалах. Этого можно добиться, увеличив мощность алфавита модуляции. Из-за этого особенно интересны ми становятся недвоичные корректирующие коды. Недвоичные МПП-коды впервые рассмотрены в работе М. Дэви и Д. Маккея. Число работ, посвя щенных исследованию недвоичных МПП-кодов, сравнительно невелико. В существующих работах по этой теме приводятся результаты имитационного моделирования. Однако результатов исследований методом имитационного моделирования недостаточно.

Таким образом, необходимо исследовать корректирующие свойства нед воичных МПП-кодов теоретически и методом имитационного моделирования, а также рассмотреть возможность применения этих кодов в современных си стемах связи. Так как в настоящее время пристальное внимание уделяется построению систем множественного доступа, то, в первую очередь, необходи мо рассмотреть возможность применения недвоичных МПП-кодов в системах множественного доступа.

Цель диссертационной работы: исследовать корректирующие свой ства недвоичных МПП-кодов теоретически и методом имитационного моде лирования, а также разработать сигнально-кодовую конструкцию (СКК) на основе недвоичных МПП-кодов для системы множественного доступа.

Для достижения поставленных целей необходимо решить следующие за дачи:

Исследовать потенциальные корректирующие свойства МПП-кодов над полем GF (q).

Исследовать реализуемые корректирующие свойства МПП-кодов над полем GF (q) теоретически и методом имитационного моделирования.

Разработать СКК на основе недвоичных МПП-кодов для системы мно жественного доступа. Провести исследование полученной системы в ка нале с аддитивным белым гауссовским шумом методом имитационного моделирования.

Научная новизна. В настоящей работе впервые:

Теоретически исследованы потенциальные и реализуемые корректиру ющие свойства МПП-кодов над полем GF (q).

Предложен алгоритм декодирования МПП-кодов над полем GF (q) с вводом стираний.

МПП-коды над полем GF (q) использованы в СКК для системы множе ственного доступа.

Теоретическая и практическая ценность. Получены верхняя и ниж няя границы минимального кодового расстояния для МПП-кодов над полем GF (q). Улучшена асимптотическая оценка доли ошибок, гарантированно ис правимых МПП-кодами над полем GF (q) с помощью алгоритма, имеющего сложность O(n log2 n). Получена нижняя оценка относительной суммарной скорости передачи для системы множественного доступа, использующей бес шумный векторный дизъюнктивный канал. Эта оценка асимптотически сов падает с верхней оценкой.

Результаты, полученные в процессе подготовки диссертационной рабо ты, использованы в программе фундаментальных исследований Президиу ма РАН Проблемы создания национальной научной распределенной инфор мационно-вычислительной среды на основе GRID технологий и современ ных телекоммуникационных сетей по направлению Распределенная обра ботка данных. Информационная безопасность сетевых технологий (№ Го срегистрации 01200965142), программе фундаментальных научных исследо ваний ОНИТ РАН Архитектура, системные решения, программное обеспече ние стандартизация и информационная безопасность информационно-вычис лительных комплексов новых поколений по направлению № 3.1 Обеспече ние информационной безопасности распределенных информационно-вычис лительных систем (Регистрация РАН № 10002-251/ОИТВС–04/10396/260503-208) и разработках ЗАО Телум, что подтверждено соответству ющими актами.

На защиту выносятся следующие положения:

1. Верхняя и нижняя границы минимального кодового расстояния для МПП-кодов над полем GF (q).

2. Асимптотическая оценка доли ошибок, гарантированно исправимых МПП-кодами над полем GF (q) с помощью алгоритма декодирования, имеющего сложность O(n log2 n).

3. СКК для системы множественного доступа, использующей бесшумный векторный дизъюнктивный канал, нижняя оценка относительной сум марной скорости передачи, которая асимптотически совпадает с верх ней.

4. СКК на основе недвоичных МПП-кодов для системы множественного доступа, использующей векторный канал с аддитивным белым гауссов ским шумом, которая позволяет одновременно работать большому чис лу пользователей.

Апробация работы. Основные результаты диссертации доклады вались на следующих конференциях: IEEE International Symposium on Information Theory (2011); XII International Symposium on Problems of Redundancy in Information and Control Systems (2009); XII International Workshop on Algebraic and Combinatorial Coding Theory (2010); конференциях молодых ученых и специалистов ИППИ РАН Информационные технологии и системы (2009–2011). Кроме того, основные результаты докладывались на семинарах по теории кодирования в ИППИ РАН.

Публикации. Материалы диссертации опубликованы в 10 печатных ра ботах, из них 4 статьи [1–4] в рецензируемых журналах и 6 статей [5–10] в сборниках трудов конференций.

Личный вклад автора Все основные научные положения и выводы, составляющие содержание диссертации, разработаны автором самостоятель но. Теоретические и практические исследования, а также вытекающие из них выводы и рекомендации проведены и получены автором лично.

Структура и объем диссертации Диссертация состоит из введения, обзора литературы, трех глав, заключения и библиографии. Общий объем диссертации 117 страниц, включая 64 рисунка и 8 таблиц. Библиография включает 83 наименования на 10 страницах.

Содержание работы Во Введении обоснована актуальность диссертационной работы, сфор мулирована цель и аргументирована научная новизна исследований, показана практическая значимость полученных результатов, представлены выносимые на защиту научные положения.

В первой главе исследуются потенциальные корректирующие свойства МПП-кодов над полем GF (q). Показано, как меняются корректирующие свой ства этих кодов при изменении их параметров, что важно для практического применения этих кодов.

В разделе 1.1 приводится введение к главе 1.

В разделе 1.2 описана структура МПП-кодов над полем GF (q). Для по строения проверочной матрицы такого кода рассмотрим блочную диагональ ную матрицу Hb H0 0 · · · 0 H0... Hb =,...

.

.... .

...

0 0... H0 bmbnна главной диагонали которой находятся b проверочных матриц H0 (n0, k0 = R0n0)-кода над полем GF (q) (далее будем использовать термин код-компо нент), m = n0 - k0.

Пусть (Hb) обозначает матрицу, полученную из матрицы Hb произволь ной перестановкой столбцов и умножением их на произвольные ненулевые элементы поля GF (q). Тогда матрица 1(Hb) 2(Hb) H =.

. .

(Hb) bmbnразмера bm bn0, составленная из таких матриц, как слоев, является раз реженной проверочной матрицей МПП-кода над полем GF (q).

Определим ансамбль МПП-кодов над полем GF (q) следующим образом:

Определение. Элементы ансамбля E (b) получаются путем независимо го выбора перестановок i, i = 1, 2,..., и ненулевых констант ci,j, i = 1, 2,..., ; j = 1, 2,..., n, на которые умножаются столбцы получившихся в результате перестановок проверочных матриц слоев.

Отметим, что в отличие от определения ансамбля для двоичных кодов здесь добавляется умножение на константы, не равные нулю. Ясно, что длина кода n = bn0.

Для скорости кода C E (b) справедливо соотношение R 1- (1 - R0), равенство достигается в случае полного ранга матрицы H.

В разделе 1.3 получена нижняя оценка минимального кодового рассто яния для ансамбля E (b) МПП-кодов над полем GF (q). Основной результат этого раздела сформулирован в виде теоремы 1.2.

Теорема 1.2. Если существует хотя бы один положительный корень (от носительно переменной ) уравнения F1 (, n0) = 0, (1) N(b) тогда в ансамбле E (b) существуют коды {Ci}N(b) lim = 1, такие что i=|E (b)| b d (Ci) (0 - ) n, где – сколь угодно малое положительное число; 0 – наименьший положительный корень уравнения (1), а F1 (, n0) = ( - 1) Hq () + + max logq (s) - logq (g0 (s, n0)), s>nгде Hq(x) = -xlogq(x) - (1 - x)logq(1 - x) + xlogq(q - 1) – функция q-ичной энтропии, а g0 (s, n0) – производящая функция весов кодовых слов компонент ного кода.

В разделе 1.4 получена верхняя оценка минимального кодового рассто яния для МПП-кодов над полем GF (q). Основной результат этого раздела сформулирован в виде теоремы 1.3.

Теорема 1.3. Пусть C E (b) и пусть d(C) = d, тогда R(C) min 1 - (1 - R (n, d) ), d + - b b nb где R (n, d) – любая верхняя граница скорости линейного кода, =, b b N.

Асимптотическая форма верхней границы дается в теореме 1.4.

1 RVG() RVG() Ru() l = 0.8 l = 3 0.l = l = l = l = l = 0.6 0.l = 0.4 0.0.2 0.0 0 0.2 0.4 0.6 0.8 1 0 0.2 0.4 0.6 0.8 Рис. 1. Нижние границы при q = 256 Рис. 2. Верхние границы при q = 2Теорема 1.4. Пусть {Cb}, Cb E (b) – это последовательность МПП b=кодов над полем GF (q) с относительным кодовым расстоянием (Cb) = d(Cb) = , тогда n(Cb) R() = lim (R(Cb)) b min 1 - 1 - R .

q 1 + - 1 q-В разделе 1.5 приводится анализ результатов, полученных при q = 64, q = 256, q = 1024. Результаты для q = 256 приводятся на рис. 1 и рис. 2. На рис. 1 приведено сравнение нижних границ, построенных для МПП кодов с разным числом слоев ( = 2, 3, 4, 8). В качестве компонентного кода выбран код Рида–Соломона. Для сравнения приведена также граница Вар шамова–Гилберта (RV G()). На рис. 2 приведено сравнение верхних границ, построенных для МПП-кодов с разным числом слоев ( = 2, 3, 4, 8), в каче стве функции R использована первая граница Мак-Элиса–Родемича–Рам сея–Велча. Для сравнения приведены также граница Варшамова–Гилберта и верхняя граница для линейных кодов (Ru()), полученная из границ Плотки на, Бассалыго–Элайеса и первой границы Мак-Элиса–Родемича–Рамсея–Вел ча.

В разделе 1.6 приводятся выводы к главе 1.

Выводы к главе Получена нижняя граница минимального кодового расстояния для МПП-кодов над полем GF (q). Эта граница улучшается с увеличением числа слоев (). При 8 эта граница проходит очень близко к грани це Варшамова–Гилберта и начинает отходить от нее лишь на высоких скоростях.

R R Получена верхняя граница минимального кодового расстояния для МПП-кодов над полем GF (q). Эта граница лучше всех известных верх них границ для линейных кодов. Она улучшается с увеличением числа слоев. При = 21 и q 32 эта граница лежит ниже границы Варша мова–Гилберта, т.е. МПП-коды с такими параметрами хуже лучших из известных линейных кодов. При q 1024 не достаточно и трех слоев.

Результаты первой главы опубликованы в работах [3, 10].

Во второй главе исследуются реализуемые корректирующие свойства МПП-кодов над полем GF (q). Современные системы связи требуют высокой скорости передачи и при этом высокой надежности, следовательно, нужны длинные коды с хорошими корректирующими свойствами при простом де кодировании. В связи с этим получена асимптотическая оценка доли гаран тированно исправимых ошибок при декодировании с помощью алгоритма, имеющего наименьшую из известных сложность. Кроме того, предложены новые относительно просто реализуемые алгоритмы декодирования. Эффек тивность этих алгоритмов показана с помощью имитационного моделирова ния.

В разделе 2.1 приводится введение к главе 2.

Раздел 2.2 посвящен асимптотической оценке доли ошибок, исправляе мых МПП-кодами над полем GF (q). Этот раздел состоит их четырех пара графов.

В параграфе 2.2.1 приводится описание мажоритарного алгоритма де кодирования A, который является обобщением двоичного мажоритарного алгоритма.

В параграфе 2.2.2 в виде теоремы 2.5 формулируется основной результат главы 2.

Теорема 2.5. Если существует по крайней мере один положительный ко рень (относительно переменной ) уравнения (2), то в ансамбле E (b) суще ствуют коды (с вероятностью pb : lim pb = 1), которые могут исправить лю b бую комбинацию ошибок веса не более n при сложности декодирования O(n log2 n), причем = 0 - 1, где 0 – наименьший положительный корень уравнения (2), 1 – сколь угодно малая положительная величина, h() + log2 (q - 1) - F2(, , n0) = 0, (2) где h() = - log2 - (1 - ) log2(1 - ) – двоичная энтропия, а функция при таком выборе мы получаем класс кодов на двудольных графах, в который входят коды на двудольных графах–расширителях(в англоязычной литературе используется термин “expander codes”) --x x 2 3.2.3 1.0.16 32 64 128 256 512 100.125 0.25 0.375 0.5 0.625 0.75 0.8q R Рис. 3. Сравнение зависимостей доли гаран Рис. 4. Сравнение зависимостей доли га тированно исправимых ошибок от R при рантированно исправимых ошибок от q при q = 128 R = 0, F2(, , n0) определяется следующим образом:

F2(, , n0) = h () + log2 (q - 1) - h (n0) + n + max log2 (s) - log2 (g0 (s, n0)) s>n g1 (s, n0) - log2, g0 (s, n0) где > + 2, 2 – сколь угодно малая положительная величина.

Поиск максимума ведется по всем положительным s таким, что n0 g1 (s, n0), 1 - n0 g0 (s, n0) где g0 (s, n0) – производящая функция весов кодовых слов компонентного кода, g1 (s, n0) – производящая функция весов всех остальных слов.

В параграфе 2.2.3 дается доказательство основного результата.

В параграфе 2.2.4 приводится анализ полученных результатов. На рис. и рис. 4 показано сравнение полученной оценки (зависимость помечена циф рой 1) доли гарантированно исправимых ошибок и лучшей из существующих оценок (зависимость помечена цифрой 2). Видно, насколько полученная оцен ка лучше.

Раздел 2.3 посвящен исследованию реализуемых корректирующих свойств МПП-кодов над полем GF (q) методом имитационного моделирова ния.

В параграфе 2.3.1 приводится описание двух алгоритмов декодирования:

алгоритма декодирования с вводом стираний (A) и алгоритма распростране ния доверия2 (ABP ). Эти алгоритмы больше, нежели алгоритм A подходят для практического применения. Оба алгоритма являются итеративными.

Алгоритм A был предложен в работе [2] и является алгоритмом декоди рования с жестким решением. Он был разработан для применения в случае наличия ошибок и стираний в слове на входе декодера. Однако в работе [2] показано, что он эффективнее алгоритма A в случае, если во входном слове присутствуют только ошибки. Главное отличие этого алгоритма от мажори тарного состоит во вводе стираний на места символов, подозрительных на ошибки. На каждой итерации подозрительные символы заменяются стира ниями, и далее в пределах этой итерации выполняется только исправление стираний. Стирания, которые были введены и не были исправлены, после итерации удаляются. Эти две операции повторяются до тех пор, пока не слу чится такого, что в процессе итерации мы не исправили ни одного стирания.

Алгоритм ABP для МПП-кодов над полем GF (q) предложен М. Дэви и Д. Маккеем и является модифицированной версией алгоритма распростра нения доверия для двоичного случая. Это алгоритм с мягким решением, на входе алгоритма априорные распределения для каждого из символов приня того слова, на выходе – апостериорные. Он гораздо эффективнее алгоритма A, однако в то же самое время и гораздо медленнее последнего, несмотря на все улучшения, сделанные в последнее время (использование многомерного преобразования Фурье, работа с логарифмами вероятностей).

В параграфе 2.3.2 рассмотрен q-ичный симметричный канал (qСК).

Исследована зависимость корректирующих свойств МПП-кодов над по лем GF (q) от числа слоев () при разных скоростях. Получено, что алгоритм ABP лучше работает при малом числе слоев ( = 3 при R = 0, 25 и R = 0, 5;

= 4 при R = 0, 75). Для алгоритма A результат такой – = 6 при R = 0, и R = 0, 5; = 7 при R = 0, 75.

Приведено сравнение лучших вариантов алгоритмов A и ABP при раз ных скоростях (число слоев различно и выбрано наиболее подходящим для соответствующих алгоритмов). Показано, что при всех скоростях алгоритм ABP оказывается лучше алгоритма A, несмотря на то, что алгоритм ABP применяется здесь в жесткой форме.

Показано, что корректирующие свойства (доля исправимых ошибок при условии, что вероятность ошибки на блок равна 10-4) МПП-кодов над полем GF (q) улучшаются с увеличением длины кода (использован алгоритм ABP ).

Приведено сравнение разных декодеров (ABP при q = 2, 8, 64) в q-ичном симметричном канале при q = 64 (рис. 5). Параметры кодов – R = 0, 5; = 3;

n0 = 6; длина n = 510 в случае декодера над GF (64), длины в остальных случаях подбираются так, чтобы количество бит оставалось таким же, т.е.

n = 1020 в случае декодера над GF (8) и n = 3060 в случае декодера над в англоязычной литературе используется термин “belief propagation” GF(64) -GF(8) GF(2) ---0.05 0.1 0.15 0.2 0.25 0.perr Рис. 5. Вероятность ошибки на блок, qСК при q = GF (2) (длины заданы в символах соответствующих полей).

В параграфе 2.3.3 приведено сравнение недвоичных МПП-кодов с двоич ными в канале с аддитивным белым гауссовским шумом (АБГШ) при разных модуляциях. Параметры кодов – R = 0, 5; = 3; n0 = 6; длина n = 1020 в случае декодера над GF (8) и n = 3060 в случае декодера над GF (2) (длины заданы в символах соответствующих полей).

На рис. 6 показано сравнение при использовании фазовой манипуля ции(ФМн) с M = 8. При малых Eb/N03 лучше оказывается двоичный код.

Это можно объяснить так: входные символы записаны в коде Грэя, поэтому доля битовых ошибок оказывается меньше (примерно в log2 q раз), чем доля символьных. Однако в случае больших Eb/N0 выигрывает недвоичный код.

На рис. 7 показано сравнение при использовании частотно-позиционной модуляции(ЧПМ) с M = 8. В этом случае МПП-код над GF (8) оказывается гораздо лучше двоичного.

В разделе 2.4 приводятся выводы к главе 2.

Выводы к главе Улучшена асимптотическая оценка доли ошибок, гарантированно ис правимых МПП-кодами над полем GF (q) с помощью алгоритма деко дирования, имеющего сложность O(n log2 n).

Предложен алгоритм декодирования с вводом стираний, способный ра ботать в канале с ошибками и стираниями. Этот алгоритм работает лучше мажоритарного алгоритма при условии наличия только ошибок в принятом слове.

под Eb/N0 понимается отношение сигнал/шум на информационный бит FER 0 10 GF(8) GF(8) GF(2) -GF(2) --------2 2.5 3 3.5 4 3 3.5 4 4.5 5 5.Eb/N0 Eb/NРис. 6. Вероятность ошибки на блок, Рис. 7. Вероятность ошибки на блок, АБГШ, ФМн АБГШ, ЧПМ Проведено исследование алгоритмов ABP и A в различных каналах при разных модуляциях. Показано, что ABP лучше алгоритма A. В то же самое время он гораздо медленнее последнего, поэтому он не подходит для приложений, где важна высокая скорость.

Методом имитационного моделирования показано, что МПП-коды над полем GF (q) гораздо более эффективны нежели двоичные в qСК и канале с АБГШ при ЧПМ.

Результаты второй главы опубликованы в работах [1, 2, 5–7, 9].

Третья глава посвящена применению недвоичных МПП-кодов в сиг нально-кодовой конструкции для системы множественного доступа. Резуль тирующая система строится на базе технологий мультиплексирования с ис пользованием ортогональных частот (OFDM) и псевдослучайной перестрой ки рабочей частоты (ППРЧ). Эта система позволяет одновременно работать очень большому числу пользователей, что очень важно для таких систем как, например, LTE и WiMAX.

В разделе 3.1 приводится введение к главе 3.

В разделе 3.2 приводится описание СКК для системы множественного доступа, использующей бесшумный векторный дизъюнктивный канал. Обо значим число активных пользователей через S. Будем предполагать, что все пользователи используют один и тот же конечный алфавит – символы поля GF (q).

Передача. Каждый пользователь кодирует передаваемую информацию q-ичным (n, k, d) кодом C (все пользователи используют один и тот же код).

Рассмотрим процесс передачи сообщения i-м пользователем. Пусть передает ся кодовое слово ci, каждому символу ci ставится в соответствие двоичный FER FER вектор длины q и веса 1, причем единица находится в позиции, соответству ющей передаваемому элементу поля (предполагается, что элементы вектора занумерованы элементами поля и этот порядок фиксирован и одинаков для всех пользователей). Обозначим таким образом построенную матрицу через Ci. Передача происходит посимвольно. Перед передачей каждого двоичного вектора в канал выполняется случайная перестановка. Перестановки, исполь зуемые каждым из пользователей, выбираются равновероятно и независимо из всего множества возможных перестановок (при передаче каждого символа используется своя перестановка).

Интервал времени за которое передается один вектор будем называть тактом. Будем предполагать, что в системе используется тактовая синхрони зация (наличие блочной синхронизации не требуется).

Прием. Базовая станция последовательно принимает сообщения от всех пользователей. Рассмотрим процесс приема сообщения, пришедшего от i-го пользователя. Будем полагать, что принимающая станция засинхронизирова на с передатчиком каждого из пользователей. Это означает, что приемнику известны n столбцов, которые соответствуют кодовому слову, переданному i-м пользователем. При приеме каждого столбца выполняется перестановка, обратная той, что использовал i-ый пользователь при передаче. Таким обра зом, получим матрицу Yi = Ci Xm, m=1:S,m =i где Ci – это матрица, соответствующая кодовому слову, переданному i-м пользователем, а матрицы Xm, m = 1 : S, m = i – это результат действия остальных пользователей. Заметим здесь, что матрицы Xm могут не вклю чать целиком кодовые слова остальных пользователей.

Рассмотрим кодовое слово ct C. Построим матрицу Ct, соответствую щую ct способом, описанным выше. Предположение о том, что кодовое слово ct C было передано i-м пользователем, можно считать выполненным толь ко в том случае если выполняется Ct Yi = Ct, (3) где означает поэлементную конъюнкцию матриц.

Для декодирования необходимо проверить выполнение условия (3) для всех кодовых слов используемого кода. В случае если список кодовых слов, которые удовлетворяют условию декодирования, состоит из одного слова, то это слово и есть слово переданное рассматриваемым пользователем, если же список состоит из нескольких слов, то принимается решение об отказе от декодирования (в рассматриваемом случае ошибочное декодирование невоз можно).

В разделе 3.3 получена нижняя асимптотическая граница суммарной от носительной скорости передачи для вышеописанной системы. Для того, что бы получить эту оценку, построены оценки вероятности отказа от декодиро вания (обозначим ее через p и потребуем p < 2-cn, c > 0), необходимых кодового расстояния и длины кода.

Скорость передачи информации от одного активного пользователя (в битах на один такт) равна k Ri(q, S, k, c) = log2q.

n(q, S, k, c) Суммарная скорость передачи всех активных пользователей может быть найдена как S k R(q, S, k, c) = Ri(q, S, k, c) = S log2q.

n(q, S, k, c) i=Пусть S = q, введем теперь асимптотическую величину R (q, q, k, c) (, k, c) = lim, q q характеризующую количество информации, передаваемой всеми активными пользователями в расчете на один подканал.

Теорема 3.2 При < - ln (1 - 2-c) справедливо соотношение (, k, c) - log2 1 - e- + c.

Л. Вильхельмссон и К. Ш. Зигангиров показали, что при некоординиро ванной передаче в случае равномерного распределения вероятностей симво лов на входе (как и в рассматриваемом случае) (, k, c) -log2 (1 - e-).

Предложенная конструкция позволяет обеспечить асимптотическую относи тельную суммарную скорость передачи сколь угодно близкую к этой верхней границе при c = .

В разделе 3.4 приводится описание модифицированной СКК на основе недвоичных МПП-кодов для системы множественного доступа, использую щей векторный канал с АБГШ.

Для борьбы с шумом необходим длинный код, декодирование которого по минимуму расстояния неприменимо на практике. В связи с этим конструк ция из раздела 3.2 в этом случае не подходит. Приведем описание отличий модифицированной СКК.

Основные отличия:

Другие пользователи i cO Кодер CI c X Модулятор Случайная Кодер CO (ЧПМ) перестановка...

P Векторный канал с АБГШ P i o Y Обратная Декодер Декодер CI Демодулятор CO (ЧПМ) перестановка Рис. 8. Блок схема предложенной СКК При передаче используем ЧПМ с M = q;

Для борьбы с шумом добавлен внешний МПП-код на полем GF (Q), где Q = qk. Таким образом код из раздела 3.2 становится внутренним (в качестве алгоритма декодирования используем алгоритм ABP );

Внутренний код будем декодировать по максимуму правдоподобия, а не по минимуму расстояния.

На рис. 8 приведена блок-схема предложенной системы.

В разделе 3.5 приводится исследование вышеописанной СКК методом имитационного моделирования. Зафиксируем следующие параметры: Q = 64;

N = 510; R = 0, 5; q = 64, n = 8, r = 0, 125 (в качестве внутреннего кода ис пользуется код с повторением над GF (64)). На рис. 9 приведены полученные результаты: четыре зависимости при S = 4, 8, 12, 16. Пусть требуется, чтобы вероятность ошибки на блок была меньше 10-4, в табл. приведены значения Eb/N0, при которых это требование выполняется. Заметим здесь, что в этом примере система эффективна даже, когда число активных пользователей со ставляет четверть от числа подканалов.

В разделе 3.5 приводится выводы к главе 3.

Выводы к главе Разработана СКК для системы множественного доступа, использующей бесшумный векторный дизъюнктивный канал. Получена нижняя оцен ка относительной суммарной скорости передачи для таким образом по строенной системы множественного доступа;

Разработана СКК на основе недвоичных МПП-кодов для системы мно жественного доступа, использующей векторный канал с АБГШ. С по мощью имитационного моделирования показана эффективность этой системы.

--Таблица -Зависимость Eb/N0 от S S 4 8 12 -Eb/N0, дБ 7,16 7,91 8,81 9,-6 6.5 7 7.5 8 8.5 9 9.5 Eb/NРис. 9. Вероятность ошибки на блок от Eb/NРезультаты третьей главы опубликованы в работах [4, 8].

В Заключении обобщены полученные в диссертационной работе ре зультаты и сделаны выводы.

Основные результаты:

1. Построены верхняя и нижняя границы минимального кодового рассто яния для МПП-кодов над полем GF (q);

2. Предложен мажоритарный алгоритм декодирования МПП-кодов над полем GF (q);

3. Улучшена асимптотическая оценка доли ошибок, гарантированно ис правимых с помощью алгоритма, имеющего сложность O(n log2 n);

4. Предложен алгоритм декодирования с вводом стираний, способный ра ботать в канале с ошибками и стираниями. Этот алгоритм лучше мажо ритарного алгоритма при условии наличия только ошибок в принятом слове;

5. Показано, что МПП-коды над полем GF (q) гораздо более эффективны, чем двоичные, в qСК и канале с АБГШ при ЧПМ;

6. Разработана СКК для системы множественного доступа, использующей бесшумный векторный дизъюнктивный канал. Для этой системы полу чена нижняя оценка относительной суммарной скорости передачи;

7. Разработана модифицированная СКК на основе недвоичных МПП кодов для системы множественного доступа, использующей векторный канал с АБГШ. Показана эффективность этой системы.

FER Список публикаций 1. Фролов А. А., Зяблов В. В. Асимптотическая оценка доли ошибок, ис правляемых q-ичными МПП-кодами // Пробл. передачи информ. 2010.

Т. 46, № 2. С. 47–65.

2. Зяблов В. В., Рыбин П. С., Фролов А. А. Алгоритм декодирования с вводом стираний для МПП-кодов, построенных над полем GF(q) // Ин формационно-Управляющие Системы. 2011. Т. 50, № 1. С. 62–68.

3. Фролов А. А., Зяблов В. В. Границы минимального кодового расстоя ния для недвоичных кодов на двудольных графах // Пробл. передачи информ. 2011. Т. 47, № 4. С. 27–42.

4. Зяблов В. В., Фролов А. А. Сигнально-кодовая конструкция для системы множественного доспупа, использующей векторный канал с аддитивным белым гауссовским шумом // Информационные процессы. 2012. Т. 12, № 1. С. 98–104.

5. Frolov A., Zyablov V. The Application of Q-ary LDPC-codes for Fiber Optic Lines // Proc. of XII International Symposium on Problems of Redundancy in Information and Control Systems, Saint-Petersburg, Russia. 2009. May.

P. 121–125.

6. Зяблов В. В., Фролов А. А. Сравнение корректирующей способности МПП-кодов с кодами-компонентами разной избыточности // Информа ционные технологии и системы (ИТиС’09), пос. д/о Бекасово, Россия.

2009. Дек. С. 160–163.

7. Зяблов В. В., Фролов А. А. Исследование корректирующих свойств МПП кодов с кодом-компонентом Рида-Соломона // Информационные техно логии и системы (ИТиС’10), г. Геленджик, Россия. 2010. Сент. С. 74–78.

8. Осипов Д. C., Фролов А. А., Зяблов В. В. Сигнально-кодовая конструк ция на базе q-ичных кодов для защиты от сосредоточенных помех // Ин формационные технологии и системы (ИТиС’11), г. Геленджик, Россия.

2011. Окт. С. 167–173.

9. Frolov A., Zyablov V. Insertion of Erasures as a Method of Q-ry LDPC Codes Decoding // Proc. of XII International Workshop on Algebraic and Combi natorial Coding Theory (ACCT 2010), Akademgorodok, Novosibirsk, Russia.

2010. Sept. P. 138–143.

10. Frolov A., Zyablov V. Upper and Lower Bounds on the Minimum Distance of Expander Codes // Proc. of IEEE International Symposium on Infor mation Theory (ISIT 2011), Saint-Petersburg, Russia. 2011. Jul./Aug.

P. 1302–1306.






© 2011 www.dissers.ru - «Бесплатная электронная библиотека»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.