You are on page 1of 5

XXXI SIMPOSIO BRASILEIRO DE TELECOMUNICAC OES - SBrT2013, 1-4 DE SETEMBRO DE 2013, FORTALEZA, CE

Estrat egias de encurtamento em c odigos LDPC


Filipe Andrade La-Gatta, Weiler Alves Finamore e Mois es Vidal Ribeiro.
Resumo Quatro estrat egias de encurtamento de c odigos caLDPC foram investigadas neste trabalho. Uma estrat egia e o das posic es, na palavra-deracterizada basicamente pela selec a o o, em que os bits conhecidos ser informac a ao inseridos. Resultados es mostram que al de simulac o em de se optar por fazer o encur importante. tamento de um c odigo, a estrat egia a ser utilizada, e ` conclus Das estrat egias estudadas, chegou-se a ao de que aquela que realiza o encurtamento nos inserido bits conhecidos nas es iniciais da palavra-de-informac o conduz a um c posic o a odigo encurtado com melhor desempenho (quando comparada com as intuitivo que a inserc o de bits conhecidos em posic es demais). E a o o que pertenc da palavra-de-informac a am aos ciclos de menor comprimento resulte em uma estrat egia que conduza a c odigos de melhor desempenho ainda que razo avel, os resultados obtidos com uma estrat egia de encurtamento dependente de ciclos, investigada neste trabalho, n ao corroboraram tal conjetura intuitiva. o de canal, Encurtamento de Palavras-Chave Codicac a C odigo, LDPC. Abstract Four strategies for LDPC code shortening has been investigated in this work. A shortening strategy is characterized basically by the choice of positions in the information-word to place the known shortening bits. Our simulation results have shown that the right choice of the shortening strategy is an important issue. Of the examined strategies the one which place the known information bits in the beginning of the informationword yields the best performance. It is intuitive that placing the known information bits on those positions belonging to a short cycle yields a code with better performance yet logical, the results obtained have not corroborated the intuitive conjecture. Keywords Channel coding, Code shortening, LDPC.

aplicac o es de comunicac a o e armazenamento digital nos quais alta conabilidade e necess aria. fato conhecido que al E em das t ecnicas convencionais para projeto de c odigos, tamb em e poss vel obter c odigos a partir da modicac a o de c odigos j a constru dos. Estas modicac o es s ao conhecidas por puncionamento, alongamento, etc. Neste trabalho ser a investigada a t ecnica de encurtamento de c odigos. Esta t ecnica consiste-se em reduzir o n umero de bits a serem transmitidos, da palavra-de-informac a o, provenientes da fonte, e introduzir bits de conabilidade innita no codicador, os quais tamb em ser ao reinseridos na recepc a o, pelo decodicador (j a que s ao conhecidos por este com a mesma conabilidade innita). Esta t ecnica permite que sejam obtidos c odigos LDPC com taxas intermedi arias e ainda comprimentos vari aveis [9]. Estes c odigos podem ter grande uso, principalmente em sistemas de comunicac a o digital que se utilizem de estrat egias de alocac a o de pot encia, ou waterlling, para suas transmiss oes. Este uso se deve a, nesta classe de sistemas, ser comum o envio de dados em modulac o es vari aveis por portadora, levando a vetores de informac a o com comprimentos tamb em vari aveis [10], [11]. Dessa forma, o foco principal deste trabalho e identicar poss veis estrat egias para alocac a o dos bits com conabilidade innita, e em quais posic o es da mensagem esta inserc a o de informac a o conhecida e capaz de promover melhor desempenho, mantendo-se a complexidade e n umero de bits a encurtar. II. D ESCRIC AO
DO SISTEMA

I. I NTRODUC AO A demanda crescente por aplicac o es de telecomunicac o es com taxas e conabilidade cada vez mais elevadas, tem levado a grande desenvolvimento e pesquisa na a rea de c odigos corretores de erros. Destes, podemos citar alguns principais, de largo uso, como C odigos Turbo [1], C odigos Fontanais [2], C odigos Raptor [3], e C odigos LDPC (Low Density Parity Check) [4], [5], [6], [7], objeto deste trabalho. C odigos LDPC foram descobertos por Gallager [7], e foram recentemente redescobertos e generalizados. Muitos trabalhos t em mostrado que com um decodicador iterativo que utiliza o algoritmo SPA, conhecido na literatura inglesa por sumproduct algorithm, pode-se chegar muito pr oximo ao limite de Shannon para c odigos para canal. Consequentemente, estes c odigos t em sido vistos e usados de forma muito competitiva com outros c odigos modernos, como c odigos Turbo, ou os outros mencionados anteriormente, principalmente em
Filipe Andrade La-Gatta Departamento de Educac a o e Tecnologia, IF Sudeste MG - Campus Juiz de Fora, Juiz de Fora-MG, Brasil. Weiler Alves Finamore e Mois es Vidal Ribeiro. Programa de P os Graduac a o em Engenharia El etrica, Universidade Federal de Juiz de Fora, Juiz de Fora-MG, Brasil, E-mails: lipe.lagatta@ifsudestemg.edu.br,weiler@ieee.org, moises.ribeiro@ieee.org.

O modelo matem atico do sistema de comunicac o es a ser simulado e mostrado na Figura 1. Uma mensagem proveniente zi yi

ui

Gui

ci 0 +1 si 1 1

yi Ri

Ri

SPA

ci

Fig. 1.

Sistema base.

de um fonte digital e formada por um vetor de bits de informac a o, ui de dimens ao K 1, o qual e codicado usando a matriz geradora do c odigo G, de dimens ao N K . Tem-se ent ao, para a palavra c odigo resultante, de dimens ao N 1 , ci = Gui . Este vetor e em seguida mapeado, de acordo com si = 1 2ci . (2) (1)

Por simplicidade, omitiremos o ndice i que enumera os vetores transmitidos. Desta forma, s e o vetor transmitido

XXXI SIMPOSIO BRASILEIRO DE TELECOMUNICAC OES - SBrT2013, 1-4 DE SETEMBRO DE 2013, FORTALEZA, CE

atrav es de um canal BI-AWGN (Binary Input Additive White Gaussian Noise) de entrada sim etrica perturbado por ru do aditivo gaussiano. A sa da deste canal, quando o vetor N dimensional s corresponde ao i- esimo s mbolo transmitido, e [8] y = s + z, (3) em que z e o vetor correspondente ao ru do adicionado ao sinal. Considerando-se que o ru do e um vetor aleat orio Z e que suas componentes Zn s ao vari aveis aleat orias gaussianas, estatisticamente independentes e identicamente distribu das, com m edia nula e vari ancia 2 , ou seja, t em func a o de densidade de probabilidade (f.d.p.) 2 2 1 pZn (z ) = ez /2 . (4) 2 2 O sinal enviado S = (s1 , . . . , sN ), e tamb em um vetor aleat orio, e tem-se ent ao que a sa da do canal e um vetor aleat orio Y e este canal e , portanto, caracterizado pela f.d.p. condicional
N

A. Construc a a o das Matrizes Vericac o de Paridade e Geradora do C odigo A matriz N K para o c odigo em estudo, e constru da de acordo com o algoritmo proposto em [12]: uma matriz de paridade H0 , regular, com peso de coluna wc . A partir da matriz H0 obt em-se a matriz H = [IM M | PM K ] , (10)

sob forma sistem atica, em que PMxK e a matriz que cont em a paridade do c odigo. (Esta transformac a o e obtida usandose o m etodo de eliminac a o de Gauss-Jordan transformando-se H0 , inicialmente, em uma matriz triangular superior, seguida de eliminac a o e escalonamento.) A partir de H na forma sistem atica constr oi-se a matriz, tamb em sistem atica, G = [PM K | IM M ] . tem-se ent ao, com o s mbolo () transposic a o, que

(11)

indicando o operador (12)

pY (y | s) = em que

n=1

p(yn |Sn = sn )

(5)

G H = 0.

2 2 1 p(yn |Sn = sn ) = e(zn sn ) /2 . 2 2 Esta f.d.p. juntamente com a considerac a o de equiprobabilidade dos s mbolos da fonte, leva a ` seguinte express ao da LLR (Log-Likelihood Ratio) para cada s mbolo yn , de y a ` sa da do canal, p(yn |Sn = +1) Rn = L(sn = 1|yn ) = log , (6) p(yn |Sn = 1) que resulta em 2 Rn = 2 yn . (7) Es 1 = 2 Considerando-se a raz ao N 2 entre a energia por bit 0 transmitido, Es , e o par ametro da densidade espectral de pot encia do ru do, N0 , e considerando-se ainda que, nas transmiss oes de palavras-c odigo em canais BI-AWGN, somente a frac a o, r = K/N , de cada bit transmitido corresponde a ` energia para enviar os bits de informac a o, tem-se que a raz ao entre Eb , a energia por bit de informac a o, e N0 e Eb 1 Es 1 = = . (8) N0 r N0 2r 2 O decodicador LDPC corresponde ao conjunto formado pelo processador que calcula o vetor R = (R1 , R2 , . . . , RN ) com os valores de LLR dos s mbolos recebidos, e o processador que executa o algoritmo iterativo SPA, produzindo em N 1 . sua sa da o vetor, c Sendo cN 1 uma palavra-c odigo, ou seja

B. Algoritmo Soma-Produto A decodicac a o do c odigo LDPC usado neste trabalho, e realizada usando-se o SPA tamb em conhecido, na literatura inglesa, por message passage algorithm ou ainda belief propagation algorithm. O algoritmo SP encontra-se vastamente documentado. Maiores detalhes podem ser encontrados por exemplo em [8] e [12]. C. C odigo LDPC Encurtado O encurtamento de um c odigo em bloco, sistem atico, e obtido pela substituic a o de uma quantidade dos K bits de u, palavra-de-informac a o, pelo bits de um vetor conhecido u0 . O c odigo original (c odigo-m ae) com taxa r = K/N , d a origem, portanto, a um c odigo encurtado com taxa r = (K )/(N ) tendo em vista que a porc a o sistem atica da palavra-c odigo c correspondentes ao vetor u0 n ao ser ao transmitidos [13]. Como posto na Sec a o I, o objetivo deste trabalho e investigar dentre v arias estrat egias de encurtamento uma que produza c odigos encurtados com melhor desempenho. Basicamente uma estrat egia e caracterizada pela escolha das posic o es dos bits da palavra-de-informac a o que dever ao ser substitu dos. Denominaremos a uma selec a o de posic o es por m ascara de encurtamento. Uma m ascara de encurtamento dada por um conjunto M = {m1 , . . . , m } {1, 2, . . . , N } de posic o es distintas caracteriza uma estrat egia de encurtamento tal que a palavra-de-informac a o efetivamente transmitida, a ` entrada do canal, e cs correspondente a ` palavra-c odigo c = Gus com os bits na posic o es {m1 , . . . , m } suprimidos. Iremos representar por M(u), este processamento (inserc a o de bits 0 nas posic o es marcados pela m ascara de encurtamento e dos bits em u nas demais posic o es). Em seguida, a multiplicac a o de M(u) por G e, subsequente supress ao dos bits de cM = GM(u), por S [cM ]. O sistema com c odigos encurtados passa a ser representado conforme indica o diagrama da Fig. 2.

= 0 K 1 , H M N c

(9)

e em que M = N K , e c a prov avel palavra-c odigo transmitida (palavra-c odigo estimada). Se a condic a o (9) n ao e obedecida o destinat ario receber a um vetor u = u. Se a N 1 = c a informac condic a o e obedecida mas c a o recebida pelo destinat ario tamb em conter a erros.

XXXI SIMPOSIO BRASILEIRO DE TELECOMUNICAC OES - SBrT2013, 1-4 DE SETEMBRO DE 2013, FORTALEZA, CE

M(u)

us

S [Gus ]

cs

0 +1 1 1

SPA

S 1 [R s ]

Rs

y y Rs

Fig. 2. Diagrama em blocos de um sistema de transmiss ao de informac a o codicada usando c odigos encurtados.

D. Estrat egias de encurtamento Nesta sec a o apresenta-se uma descric a o das estrat egias de criac a o da m ascara de encurtamento adotadas e simuladas. Cabe ressaltar que em func a o do c odigo a ser modicado ser sistem atico, a palavra-c odigo a ser encurtada tem a estrutura c = [u1 , u2 , ..., uK , p1 , p2 , ...pN K ], (13)

posic o es abrem os ciclos e aumentem a robustez do c odigo. Uma contribuic a o relevante da presente investigac a o e vericar a validade desta conjetura (conrmada apenas parcialmente). A implementac a o desta estrat egia exige que, primeiramente, sejam identicados os ciclos de tamanho quatro presentes no grafo correspondente a ` matriz cheque-de-paridade H. Ciclos (de tamanho quatro), envolvendo duas linhas k1 e k2 da matriz H podem ser identicados por uma sequ encia de arestas {(uk1 , cn1 ), (cn1 , uk2 ), (uk2 , cn2 ), (cn2 , uk1 )}. O estudo de ciclos em grafos mostra que a seguinte relac a o caracteriza os ciclos envolvendo duas linhas da matriz H (que correspondem, respectivamente, aos bits de informac a o e bits de paridade) m = (m1 , m2 , ...mn ) = f (hk1 , hk2 ) (17)

na qual p1 , p2 , ...pN k correponde aos bits de paridade. 1) Estrat egia I: Bloco no in cio da mensagem: Neste caso o encurtamento e realizado inserindo os bits conhecidos nas posic o es iniciais da palavra-de-informac a o. Tem-se ent ao que os bits nas primeiras posic o es da mensagem ser ao todos iguais a 0. O c odigo encurtado nesta situac a o corresponde a modicar o c odigo-m ae adotando a seguinte m ascara-deencurtamento MI = {1, 2, 3, ..., l}. (14)

em que hk1 e hk2 s ao as duas colunas da matriz H nas quais se pesquisa a presenc a de ciclos. Se hk1 = hk2 = 1 ent ao tem se que mi = i e uma componente do vetor m = (m1 , m2 , ...mn ). Quando n > 2 o vetor m representa ciclos m ultiplos adjacentes. Feita a identicac a o dos ciclos, passa-se a ` classicac a o das colunas correspondentes aos bits de paridade que participam do maior n umero de ciclos encontrado-se (d1 , d2 , ..., d ) = g(m1 , m2 , ...mn ), (18)

2) Estrat egia II: Bloco no m da mensagem: Neste caso o encurtamento e realizado inserindo os bits conhecidos (todos iguais a 0) nas posic o es nais da palavra-de-informac a o i.e. aquelas que estar ao situadas mais pr oximas dos bits de paridade da palavra-c odigo. A m ascara-de-encurtamento tem, portanto, a forma MII = {K , K + 1, K + 2, ..., K }. (15)

em que g() e uma func a o que mapeia o vetor (m1 , m2 , ...mn ) no (d1 , d2 , ..., d ) de acordo com o histograma de m. A componente dk dk1 corresponde ao n umero de vezes com que coluna k se envolve na formac a o de ciclos. Desta classicac a o, forma-se a m ascara de encurtamento, um conjunto com a posic a o dos bits que mais participam de ciclos MIV = {d1 , d2 , ..., d }. III. R ESULTADOS Os resultados obtidos atrav es da simulac a o de cinco sistemas distintos que transmitem informac a o codicada atrav es de um canal BI-AWGN s ao apresentados. Compara-se assim, o desempenho dos sistemas que usam c odigos LDPC encurtados (usando as quatro estrat egias de encurtamento descritas) e o desempenho do sistema que usa um c odigo LDPC (n aoencurtado). Os par ametros da Tabela I, utilizados em todos os casos estudados, garantem que a taxa dos c odigos s ao as mesmas. Tamb em considera-se o desempenho obtido teoricaTABELA I . PAR AMETROS DO SISTEMA USADOS NAS SIMULAC OES Par ametro N K Nerr Valor 1200 800 10% 50

(19)

3) Estrat egia III: Selec a oria das posic o o aleat es: Esta estrat egia de encurtamento prev e a inserc a o de bits conhecidos em posic o es da palavra-de-informac a o selecionadas aleatoriamente. As posic o es {k1 , k2 , . . . , k } foram selecionadas, dentre as K poss veis posic o es, usando um func a o distribuic a o gaussiana truncada. Uma vez determinada a m ascara, MIII = {k1 , k2 , . . . , k } (16)

a mesma e usada para todas as transmiss oes subsequentes. 4) Estrat egia IV: Selec a o orientada por ciclos: A literatura indica que a gerac a o de matrizes-de-paridade para c odigos LDPC est a sujeita a ` presenc a de ciclos no grafo do c odigo. Ciclos de tamanho quatro e seis provocam a reduc a o do desempenho do c odigo [8] (quando comparado com o desempenho de c odigos onde ciclos de tamanho quatro e seis n ao est ao presentes no grafo do c odigo). Neste trabalho, em favor de simplicidade, foram tratados somente os ciclos de tamanho quatro. A motivac a o para a escolha desta estrat egia se prende ao fato de que ciclos curtos s ao tamb em aqueles que mais impactam, negativamente, o desempenho do c odigo conjeturamos que o posicionamento dos bits conhecidos nestas

mente e amplamente conhecido de um sistema que transmite informac a o n ao-codicada, em canal BI-AWGN. Um ponto neste gr aco corresponde a BER (estimativa da Eb probabilidade de erro) versus raz ao N . Cada ponto obtido 0

XXXI SIMPOSIO BRASILEIRO DE TELECOMUNICAC OES - SBrT2013, 1-4 DE SETEMBRO DE 2013, FORTALEZA, CE
0

10

10

10

10 BER

10

10

10

Canal AWGN Cdigo curto Estratgia I Estratgia II Estratgia III Estratgia IV

10

0.5

1.5

2 E /N
b

2.5
0

3.5

Fig. 3. Resultados de simulac a o usando as 4 m ascaras propostas para encurtamento, o c odigo curto e o referencial te orico do canal BI-AWGN, para ns de comparac a o.

com a simulac a o e resultante da transmiss ao, atrav es do canal, de uma sequ encia de palavras-c odigos com tamanho suciente para garantir um n umero m nimo (Nerr ) de ocorr encias de bits errados para obter BER da ordem de 105 exigiu-se um n umero m nimo de erros observados igual a 50. O n umero de iterac o es executadas pelo algoritmo SP foi limitado a 10. O gr aco apresentado na Fig. 3 ilustra os resultados obtidos. Verica-se atrav es desta gura que, com a Estrat egia I, a taxa Eb de bits errados, quando N = 4 dB e BER = 5 106 , 0 ou seja, uma reduc a o de aproximadamente uma d ecada e observada, quando comparada com 104 , a BER obtida quando se usa c odigo n ao-encurtado ou c odigo encurtado de acordo com as Estrat egias II, III e IV. (quando se compara a BER de um sistema que usa a Estrat egia I com aquela, cerca de 102 , de um sistema que n ao utiliza c odigos a reduc a o da BER vai al em de 3 d ecadas ou, um ganho de codicac a o da ordem de 5 dB.) IV. C ONCLUS OES Quatro estrat egias de encurtamento de c odigos LDPC foram investigadas neste trabalho. Uma estrat egia e caracterizada basicamente pela selec a o das posic o es, na palavrade-informac a o, em que os bits conhecidos ser ao inseridos. Os bits conhecidos da palavra-de-informac a o, na primeira estrat egia, ocupam as posic o es iniciais desta. A segunda estrat egia posiciona os bits conhecidos em posic o es nais. A terceira estrat egia examinada e caracterizada pela inserc a o dos bits conhecidos em posic o es da palavra-de-informac a o selecionadas aleatorimante e, nalmente, a quarta estrat egia se caracteriza pela selec a o de posic o es da palavra-de-informac a o que pertencem a ciclos de comprimento quatro do grafo correspondente ao c odigo. A t ecnica que apresentou o pior desempenho foi aquela na qual os bits conhecidos s ao alocados nas posic o es nais da palavra de informac a o ou seja, aquelas

mais pr oximas dos bits da paridade da palavra-c odigo. A t ecnica que apresenta melhor desempenho e aquela que faz a alocac a o dos bits conhecidos nas posic o es iniciais da palavrade-informac a o. A estrat egia rand omica exibe desempenho intermedi ario assim como, surpreendetemente, a estrat egia por ciclos. Semelhantemente a ` busca de uma m ascara de puncionamento que e feita quando se usa o puncionamento (puncturing), como t ecnica de modicac a o de um c odigom ae, para a construc a o de um novo c odigo, constata-se nesta trabalho a necessidade de buscar uma m ascara de encurtamento. Conjeturamos que a u ltima estrat egia investigada pode conduzir a c odigos encurtados com melhor desempenho este e um assunto sujeito a investigac a o futura. O projeto de c odigos LDPC vem sendo extensivamente investigado. V arias t ecnicas foram investigadas e c odigos com bom desempenho tem sido encontrados. O fato da busca por bons c odigos, com taxas e par ametros espec cos, usando diversas t ecnicas publicadas ter se demonstrado um trabalho a rduo motivou a busca de bons c odigos modicados (no caso do presente estudo, c odigos encurtados). Ainda que tenhamos encontrado resultados satisfat orios, o estudo de encurtamento de c odigos LDPC sistem aticos exige aprofundamento. Como trabalhos futuros pretende-se estudar mais t ecnicas de alocac a o dos bits conhecidos, baseadas em informac o es da matriz de paridade que possam maximizar o desempenho do c odigo pela alocac a o em posic o es da palavra de informac a o que levem a um desempenho melhor do que o apresentado neste artigo. AGRADECIMENTOS Os autores agradecem ao IF Sudeste MG, UFJF, FAPEMIG, INERGE, CNPq, FINEP, P&D ANEEL-CEMIG e Smarti9 Ltda. NCIAS R EFER E
[1] C. Berrou, A. Glavieux, P. Thitimajshima, Near Shannon limit errorcorrecting coding and decoding: Turbo-codes. 1, Communications, 1993. ICC 93 Geneva. Technical Program, Conference Record, IEEE International Conference on, pp.10641070, vol.2, 23-26 Maio 1993. [2] D. J. C. MacKay, Fountain codes, Communications, IEE Proceedings, vol.152, no.6, pp.1062-1068, 9 Dezembro 2005. [3] A. Shokrollahi, Raptor codes, Information Theory, IEEE Transactions on, vol.52, no.6, pp.2551,2567, Junho 2006. [4] G. Falcao, J. Andrade, V. Silva, L. Sousa, Real-time DVB-S2 LDPC decoding on many-core GPU accelerators Acoustics, Speech and Signal Processing (ICASSP), 2011 IEEE International Conference on pp.1685 1688, 22-27 Maio 2011. [5] S. Galli, Keynote 1. PHY LAYER and standardization, Power Line Communications and Its Applications (ISPLC), 2009 IEEE International Symposium on , pp.xii, 29 Marc o - 1 Abril 2009. [6] F. A. La-Gatta, M. V. Ribeiro, A. P. Legg, R. Machado, Coded CPSC communication scheme for outdoor power line communications, Power Line Communications and Its Applications (ISPLC), 2010 IEEE International Symposium on , pp.160165, 28-31 Marc o 2010. [7] R. G. Gallager, Low-Density Parity-Check Codes. Dissertac a o (Mestrado). Massachussets Institute of Technology Press, Cambridge, MA, 1963. [8] S. J. Johnson, Iterative Error Correction: Turbo, Low-Density ParityCheck and Repeat-Accumulate Codes. Cambridge University Press, 2010. [9] Y. Xu, B. Liu, L. Gong, B. Rong, L. Gui, Improved shortening algorithm for irregular QC-LDPC codes using known bits, Consumer Electronics, IEEE Transactions on , vol.57, no.3, pp.10571063, Agosto 2011.

XXXI SIMPOSIO BRASILEIRO DE TELECOMUNICAC OES - SBrT2013, 1-4 DE SETEMBRO DE 2013, FORTALEZA, CE

[10] M. Kobayashi, G. Caire, Iterative Waterlling for Weighted Rate Sum Maximization in MIMO-MAC, Signal Processing Advances in Wireless Communications, 2006. SPAWC 06. IEEE 7th Workshop on pp.1-5, 2-5 Julho 2006. [11] D. P. Palomar, J. R. Fonollosa, Practical algorithms for a family of waterlling solutions, Signal Processing, IEEE Transactions on , vol.53, no.2, pp.686695, Fevereiro 2005. [12] H. Wymeersch, Iterative Receiver Design. Cambridge University Press, 2007. [13] T. K. Moon, Error Correction Coding: Mathematical Methods and Algorithms. John Wiley & Sons, 2005.

You might also like