系统分布式LT码的构造*
2012-08-10宋时立刘国超
宋时立,刘国超,杨 玲,陈 霄,文 红
(电子科技大学 通信抗干扰国家级重点实验室,四川 成都 611731)
0 引言
喷泉码[1]作为一种新的纠删编码,不需要反馈信道,就可实现的一种高效可靠的前向纠错技术,避免了自动请求重传机制在深空通信应用中的瓶颈,非常适合用于深空通信这一复杂环境。
LT码[2-3]是喷泉码的一种,是首先由Michael Luby提出,是一类可现实的喷泉码。随着深空通信技术的迅速发展,分布式编码LT码[4-6]的优良表现,使得在有中继传输的深空通信中特别适用。在实际应用中,系统码总会被优先考虑,关于随机构造 LT系统码[7]已有文献研究,而系统分布式编码 LT码的构造目前还有待研究。首先对系统LT码和两信源的分布式LT码编码进行介绍,在此基础上提出系统的两信源分布式LT码的编码方法,通过仿真结果验证其性能。
1 两信源分布LT码
两信源分布LT码模型如图1所示。假设每一个信源 si都含有一半的编码符号。 X1是信源 s1生成度数为 d1的编码符号; X2代表信源 s2生成的度数为d2的编码符号,考虑到 X1和 X2的度分布函数一样。中继节点对从 s1和 s2接收到的符号异或操作,即X = X1⊕ X2。X1和 X2都是根据某个分布函数p(·)生成,则可知 X = X1⊕ X2的度为 d1+ d2,度分布为(p*p)(·),“*”代表卷积运算。
在目的节点需要根据 X = X1⊕ X2来恢复两个数据源的原始数据,由于X服从鲁棒孤波分布μ(·),那么要确定信源节点的度分布函数p(·),就要对鲁棒孤波(RSD)分布μ(·)解卷积。
图1 两信源单中继分布式LT码模型
如果X1和 X2的生成相互独立,而且度分布函数相同为p(·),那么随机变量X=X1⊕ X2的度为d1+ d2,度分布函数为(p*p)(·),其中:
关于式(1)的解卷积运算可参考文献[5-6]。由于信源1s和信源2s到目的节点传送的数据包是服从RSD分布,所以在目的节点的数据包的译码过程与LT码的译码一样。
2 系统LT码
通过编码图来介绍LT码。设G为一个LT码的编码图,如图2(a),每个黑色节点表示一个状态比特is,每个白色节点表示一个输出比特jv,在二进制的情况下,编码规则为:
式中,si是所有与 vj有连接的节点,式(2)表明:vj等于与 vj节点有连接边的所有节点 si的模二和。
在传统的LT码中,状态比特代表的就是输入比特(信息包比特),在图 G中,每个节点的度也就是每个节点所连接的边的数量。这些边是随机地连接在黑色节点上。
图2 LT码与系统LT码编码
系统 LT码的结构如图 2(b),会发现图 2(b)和图2(a)中LT码的结构是基本一致的。唯一的不同是图 2(b)中的输入比特组成了输出比特的一部分,剩下的输出比特则是冗余比特。文中定义,如图2(b),为输入比特形成的G的子图。在中状态比特n的数量为n k=,这样即可定义x z= ,其中x是输入的信息比特,z是状态比特。得出了系统LT码的编码包括两部分:
1)通过LT译码,由输入比特得到状态比特;
2)通过LT编码,由状态比特得到冗余比特。
3 系统两源分布式LT码的构造
假设每一个信源Si都含有一半的编码符号,编码符号数为 K。X1是信源 S1生成度数为 d1的编码符号; X2代表信源 S2生成的度数为 d2的编码符号。 d1和 d2的分布按式(1)确定,然后按章节1介绍的方式构造两个码长为K的两信源LT码和,然后把 S1和 S2中的K个状态比特中的每一个比特分别重复r次,形成编码比特;最后把这rK个比特随机交织起来形成编码线和对集合进行累加操作。例如:设,那么和在编码过程中,编码器随机选取作为校验比特。接收端同时接收到,n一般稍大于K 和,然后计算,其中然后用进行译码操作。
4 仿真结果
文中仿真选用删除概率取 0.05,源数据包(LT码)的长度分别为K=800、1 000。例如LT码源数据包长取K=800,则两信源分布式LT码的两个信源取k1=k2=K/2=400。两信源分布式 LT码与系统两信源分布式LT码的仿真结果比较如图3所示。
图3 系统两信源LT码与非系统码的比较
由仿真结果可以看到:系统两信源分布式LT码性能非常接近两信源分布式LT码,但系统两信源分布式LT码有更低的编、译码复杂度。
5 结语
文中对一类常用的喷泉码——LT码在深空通信环境中的应用进行了一定的研究。讨论了该环境下中继模型中的度分布、编译码方法[8-10],系统 LT码的构造方法,在此基础上提出了系统两信源分布式LT码的构造方法,通过仿真验证表明:系统两信源分布式LT码与两信源分布式LT码的性能非常接近,而有更低的编、译码复杂度的系统两信源分布式LT码在深空通信中将有广泛的用途。在此基础上可以进一步对四信源以及更多信源的系统分布式LT码进行编译码方法研究。
[1] SHOKROLLAHI A. Raptor Codes[J]. IEEE Transactions on Information Theory, 2006,52(06):2551-2555.
[2] LUBY M. LT Code[C]//Proceedings of the ACM Symposium on Foundations of Computer Science(FOCS)[s.l.]: IEEE Press, 2002: 6-7.
[3] ABOUEI J, BROWN J D, PLATANIOTIS K N, et al. On the Energy Efficiency of LT Codes in Proactive Wireless Sensor Networks[J]. IEEE Transactions on Signal Processing, 2011,59(03):1116-1127.
[4] CAO Rui, YANG Liuqing. Decomposed LT Codes for Cooperative Relay Communications[J]. IEEE Journal on Selected Areas in Communications, 2012, 30(02):407-414.
[5] PUDUCHERI S, KLIEWER J, FUJA T E. Didtributed LT Codes[C]//IEEE Int. Symp. Information Theory.Seattle, WA: IEEE Press, 2006:987-991.
[6] PUDUCHERI S, KLIEWER J, FUJA T E. The Design and Performance of Didtributed LT Codes[J]. IEEE Transactions on Information Theory, 2007, 53(10).3740-3754.
[7] YUAN X, LI Ping. On Systematic LT Code[J]. IEEE Commun.Letters, 2008,12(09): 681-683.
[8] 刘义铭,黄益盛,王运兵,等. 量子通信的特色和局限性分析[J].信息安全与通信保密,2011,2011(09): 47-49.
[9] 徐甫,刘玉君. 信道信息隐藏中秘密信息的预处理研究[J].信息安全与通信保密,2007(06):195-197.
[10] 王小筱,陈云榕. 一种新型的喷泉编码技术研究[J].通信技术,2009,42(08):228-232.