宋時立,劉國超,楊 玲,陳 霄,文 紅
(電子科技大學 通信抗干擾國家級重點實驗室,四川 成都 611731)
噴泉碼[1]作為一種新的糾刪編碼,不需要反饋信道,就可實現的一種高效可靠的前向糾錯技術,避免了自動請求重傳機制在深空通信應用中的瓶頸,非常適合用于深空通信這一復雜環境。
LT碼[2-3]是噴泉碼的一種,是首先由Michael Luby提出,是一類可現實的噴泉碼。隨著深空通信技術的迅速發展,分布式編碼LT碼[4-6]的優良表現,使得在有中繼傳輸的深空通信中特別適用。在實際應用中,系統碼總會被優先考慮,關于隨機構造 LT系統碼[7]已有文獻研究,而系統分布式編碼 LT碼的構造目前還有待研究。首先對系統LT碼和兩信源的分布式LT碼編碼進行介紹,在此基礎上提出系統的兩信源分布式LT碼的編碼方法,通過仿真結果驗證其性能。
兩信源分布LT碼模型如圖1所示。假設每一個信源 si都含有一半的編碼符號。 X1是信源 s1生成度數為 d1的編碼符號; X2代表信源 s2生成的度數為d2的編碼符號,考慮到 X1和 X2的度分布函數一樣。中繼節點對從 s1和 s2接收到的符號異或操作,即X = X1⊕ X2。X1和 X2都是根據某個分布函數p(·)生成,則可知 X = X1⊕ X2的度為 d1+ d2,度分布為(p*p)(·),“*”代表卷積運算。
在目的節點需要根據 X = X1⊕ X2來恢復兩個數據源的原始數據,由于X服從魯棒孤波分布μ(·),那么要確定信源節點的度分布函數p(·),就要對魯棒孤波(RSD)分布μ(·)解卷積。

圖1 兩信源單中繼分布式LT碼模型
如果X1和 X2的生成相互獨立,而且度分布函數相同為p(·),那么隨機變量X=X1⊕ X2的度為d1+ d2,度分布函數為(p*p)(·),其中:

關于式(1)的解卷積運算可參考文獻[5-6]。由于信源1s和信源2s到目的節點傳送的數據包是服從RSD分布,所以在目的節點的數據包的譯碼過程與LT碼的譯碼一樣。
通過編碼圖來介紹LT碼。設G為一個LT碼的編碼圖,如圖2(a),每個黑色節點表示一個狀態比特is,每個白色節點表示一個輸出比特jv,在二進制的情況下,編碼規則為:

式中,si是所有與 vj有連接的節點,式(2)表明:vj等于與 vj節點有連接邊的所有節點 si的模二和。
在傳統的LT碼中,狀態比特代表的就是輸入比特(信息包比特),在圖 G中,每個節點的度也就是每個節點所連接的邊的數量。這些邊是隨機地連接在黑色節點上。

圖2 LT碼與系統LT碼編碼
系統 LT碼的結構如圖 2(b),會發現圖 2(b)和圖2(a)中LT碼的結構是基本一致的。唯一的不同是圖 2(b)中的輸入比特組成了輸出比特的一部分,剩下的輸出比特則是冗余比特。文中定義,如圖2(b),為輸入比特形成的G的子圖。在中狀態比特n的數量為n k=,這樣即可定義x z= ,其中x是輸入的信息比特,z是狀態比特。得出了系統LT碼的編碼包括兩部分:
1)通過LT譯碼,由輸入比特得到狀態比特;
2)通過LT編碼,由狀態比特得到冗余比特。
假設每一個信源Si都含有一半的編碼符號,編碼符號數為 K。X1是信源 S1生成度數為 d1的編碼符號; X2代表信源 S2生成的度數為 d2的編碼符號。 d1和 d2的分布按式(1)確定,然后按章節1介紹的方式構造兩個碼長為K的兩信源LT碼和,然后把 S1和 S2中的K個狀態比特中的每一個比特分別重復r次,形成編碼比特;最后把這rK個比特隨機交織起來形成編碼線和對集合進行累加操作。例如:設,那么和在編碼過程中,編碼器隨機選取作為校驗比特。接收端同時接收到,n一般稍大于K 和,然后計算,其中然后用進行譯碼操作。
文中仿真選用刪除概率取 0.05,源數據包(LT碼)的長度分別為K=800、1 000。例如LT碼源數據包長取K=800,則兩信源分布式LT碼的兩個信源取k1=k2=K/2=400。兩信源分布式 LT碼與系統兩信源分布式LT碼的仿真結果比較如圖3所示。

圖3 系統兩信源LT碼與非系統碼的比較
由仿真結果可以看到:系統兩信源分布式LT碼性能非常接近兩信源分布式LT碼,但系統兩信源分布式LT碼有更低的編、譯碼復雜度。
文中對一類常用的噴泉碼——LT碼在深空通信環境中的應用進行了一定的研究。討論了該環境下中繼模型中的度分布、編譯碼方法[8-10],系統 LT碼的構造方法,在此基礎上提出了系統兩信源分布式LT碼的構造方法,通過仿真驗證表明:系統兩信源分布式LT碼與兩信源分布式LT碼的性能非常接近,而有更低的編、譯碼復雜度的系統兩信源分布式LT碼在深空通信中將有廣泛的用途。在此基礎上可以進一步對四信源以及更多信源的系統分布式LT碼進行編譯碼方法研究。
[1] SHOKROLLAHI A. Raptor Codes[J]. IEEE Transactions on Information Theory, 2006,52(06):2551-2555.
[2] LUBY M. LT Code[C]//Proceedings of the ACM Symposium on Foundations of Computer Science(FOCS)[s.l.]: IEEE Press, 2002: 6-7.
[3] ABOUEI J, BROWN J D, PLATANIOTIS K N, et al. On the Energy Efficiency of LT Codes in Proactive Wireless Sensor Networks[J]. IEEE Transactions on Signal Processing, 2011,59(03):1116-1127.
[4] CAO Rui, YANG Liuqing. Decomposed LT Codes for Cooperative Relay Communications[J]. IEEE Journal on Selected Areas in Communications, 2012, 30(02):407-414.
[5] PUDUCHERI S, KLIEWER J, FUJA T E. Didtributed LT Codes[C]//IEEE Int. Symp. Information Theory.Seattle, WA: IEEE Press, 2006:987-991.
[6] PUDUCHERI S, KLIEWER J, FUJA T E. The Design and Performance of Didtributed LT Codes[J]. IEEE Transactions on Information Theory, 2007, 53(10).3740-3754.
[7] YUAN X, LI Ping. On Systematic LT Code[J]. IEEE Commun.Letters, 2008,12(09): 681-683.
[8] 劉義銘,黃益盛,王運兵,等. 量子通信的特色和局限性分析[J].信息安全與通信保密,2011,2011(09): 47-49.
[9] 徐甫,劉玉君. 信道信息隱藏中秘密信息的預處理研究[J].信息安全與通信保密,2007(06):195-197.
[10] 王小筱,陳云榕. 一種新型的噴泉編碼技術研究[J].通信技術,2009,42(08):228-232.