Professional Documents
Culture Documents
aplicac o es de comunicac a o e armazenamento digital nos quais alta conabilidade e necess aria. fato conhecido que al E em das t ecnicas convencionais para projeto de c odigos, tamb em e poss vel obter c odigos a partir da modicac a o de c odigos j a constru dos. Estas modicac o es s ao conhecidas por puncionamento, alongamento, etc. Neste trabalho ser a investigada a t ecnica de encurtamento de c odigos. Esta t ecnica consiste-se em reduzir o n umero de bits a serem transmitidos, da palavra-de-informac a o, provenientes da fonte, e introduzir bits de conabilidade innita no codicador, os quais tamb em ser ao reinseridos na recepc a o, pelo decodicador (j a que s ao conhecidos por este com a mesma conabilidade innita). Esta t ecnica permite que sejam obtidos c odigos LDPC com taxas intermedi arias e ainda comprimentos vari aveis [9]. Estes c odigos podem ter grande uso, principalmente em sistemas de comunicac a o digital que se utilizem de estrat egias de alocac a o de pot encia, ou waterlling, para suas transmiss oes. Este uso se deve a, nesta classe de sistemas, ser comum o envio de dados em modulac o es vari aveis por portadora, levando a vetores de informac a o com comprimentos tamb em vari aveis [10], [11]. Dessa forma, o foco principal deste trabalho e identicar poss veis estrat egias para alocac a o dos bits com conabilidade innita, e em quais posic o es da mensagem esta inserc a o de informac a o conhecida e capaz de promover melhor desempenho, mantendo-se a complexidade e n umero de bits a encurtar. II. D ESCRIC AO
DO SISTEMA
I. I NTRODUC AO A demanda crescente por aplicac o es de telecomunicac o es com taxas e conabilidade cada vez mais elevadas, tem levado a grande desenvolvimento e pesquisa na a rea de c odigos corretores de erros. Destes, podemos citar alguns principais, de largo uso, como C odigos Turbo [1], C odigos Fontanais [2], C odigos Raptor [3], e C odigos LDPC (Low Density Parity Check) [4], [5], [6], [7], objeto deste trabalho. C odigos LDPC foram descobertos por Gallager [7], e foram recentemente redescobertos e generalizados. Muitos trabalhos t em mostrado que com um decodicador iterativo que utiliza o algoritmo SPA, conhecido na literatura inglesa por sumproduct algorithm, pode-se chegar muito pr oximo ao limite de Shannon para c odigos para canal. Consequentemente, estes c odigos t em sido vistos e usados de forma muito competitiva com outros c odigos modernos, como c odigos Turbo, ou os outros mencionados anteriormente, principalmente em
Filipe Andrade La-Gatta Departamento de Educac a o e Tecnologia, IF Sudeste MG - Campus Juiz de Fora, Juiz de Fora-MG, Brasil. Weiler Alves Finamore e Mois es Vidal Ribeiro. Programa de P os Graduac a o em Engenharia El etrica, Universidade Federal de Juiz de Fora, Juiz de Fora-MG, Brasil, E-mails: lipe.lagatta@ifsudestemg.edu.br,weiler@ieee.org, moises.ribeiro@ieee.org.
O modelo matem atico do sistema de comunicac o es a ser simulado e mostrado na Figura 1. Uma mensagem proveniente zi yi
ui
Gui
ci 0 +1 si 1 1
yi Ri
Ri
SPA
ci
Fig. 1.
Sistema base.
de um fonte digital e formada por um vetor de bits de informac a o, ui de dimens ao K 1, o qual e codicado usando a matriz geradora do c odigo G, de dimens ao N K . Tem-se ent ao, para a palavra c odigo resultante, de dimens ao N 1 , ci = Gui . Este vetor e em seguida mapeado, de acordo com si = 1 2ci . (2) (1)
Por simplicidade, omitiremos o ndice i que enumera os vetores transmitidos. Desta forma, s e o vetor transmitido
XXXI SIMPOSIO BRASILEIRO DE TELECOMUNICAC OES - SBrT2013, 1-4 DE SETEMBRO DE 2013, FORTALEZA, CE
atrav es de um canal BI-AWGN (Binary Input Additive White Gaussian Noise) de entrada sim etrica perturbado por ru do aditivo gaussiano. A sa da deste canal, quando o vetor N dimensional s corresponde ao i- esimo s mbolo transmitido, e [8] y = s + z, (3) em que z e o vetor correspondente ao ru do adicionado ao sinal. Considerando-se que o ru do e um vetor aleat orio Z e que suas componentes Zn s ao vari aveis aleat orias gaussianas, estatisticamente independentes e identicamente distribu das, com m edia nula e vari ancia 2 , ou seja, t em func a o de densidade de probabilidade (f.d.p.) 2 2 1 pZn (z ) = ez /2 . (4) 2 2 O sinal enviado S = (s1 , . . . , sN ), e tamb em um vetor aleat orio, e tem-se ent ao que a sa da do canal e um vetor aleat orio Y e este canal e , portanto, caracterizado pela f.d.p. condicional
N
A. Construc a a o das Matrizes Vericac o de Paridade e Geradora do C odigo A matriz N K para o c odigo em estudo, e constru da de acordo com o algoritmo proposto em [12]: uma matriz de paridade H0 , regular, com peso de coluna wc . A partir da matriz H0 obt em-se a matriz H = [IM M | PM K ] , (10)
sob forma sistem atica, em que PMxK e a matriz que cont em a paridade do c odigo. (Esta transformac a o e obtida usandose o m etodo de eliminac a o de Gauss-Jordan transformando-se H0 , inicialmente, em uma matriz triangular superior, seguida de eliminac a o e escalonamento.) A partir de H na forma sistem atica constr oi-se a matriz, tamb em sistem atica, G = [PM K | IM M ] . tem-se ent ao, com o s mbolo () transposic a o, que
(11)
pY (y | s) = em que
n=1
p(yn |Sn = sn )
(5)
G H = 0.
2 2 1 p(yn |Sn = sn ) = e(zn sn ) /2 . 2 2 Esta f.d.p. juntamente com a considerac a o de equiprobabilidade dos s mbolos da fonte, leva a ` seguinte express ao da LLR (Log-Likelihood Ratio) para cada s mbolo yn , de y a ` sa da do canal, p(yn |Sn = +1) Rn = L(sn = 1|yn ) = log , (6) p(yn |Sn = 1) que resulta em 2 Rn = 2 yn . (7) Es 1 = 2 Considerando-se a raz ao N 2 entre a energia por bit 0 transmitido, Es , e o par ametro da densidade espectral de pot encia do ru do, N0 , e considerando-se ainda que, nas transmiss oes de palavras-c odigo em canais BI-AWGN, somente a frac a o, r = K/N , de cada bit transmitido corresponde a ` energia para enviar os bits de informac a o, tem-se que a raz ao entre Eb , a energia por bit de informac a o, e N0 e Eb 1 Es 1 = = . (8) N0 r N0 2r 2 O decodicador LDPC corresponde ao conjunto formado pelo processador que calcula o vetor R = (R1 , R2 , . . . , RN ) com os valores de LLR dos s mbolos recebidos, e o processador que executa o algoritmo iterativo SPA, produzindo em N 1 . sua sa da o vetor, c Sendo cN 1 uma palavra-c odigo, ou seja
B. Algoritmo Soma-Produto A decodicac a o do c odigo LDPC usado neste trabalho, e realizada usando-se o SPA tamb em conhecido, na literatura inglesa, por message passage algorithm ou ainda belief propagation algorithm. O algoritmo SP encontra-se vastamente documentado. Maiores detalhes podem ser encontrados por exemplo em [8] e [12]. C. C odigo LDPC Encurtado O encurtamento de um c odigo em bloco, sistem atico, e obtido pela substituic a o de uma quantidade dos K bits de u, palavra-de-informac a o, pelo bits de um vetor conhecido u0 . O c odigo original (c odigo-m ae) com taxa r = K/N , d a origem, portanto, a um c odigo encurtado com taxa r = (K )/(N ) tendo em vista que a porc a o sistem atica da palavra-c odigo c correspondentes ao vetor u0 n ao ser ao transmitidos [13]. Como posto na Sec a o I, o objetivo deste trabalho e investigar dentre v arias estrat egias de encurtamento uma que produza c odigos encurtados com melhor desempenho. Basicamente uma estrat egia e caracterizada pela escolha das posic o es dos bits da palavra-de-informac a o que dever ao ser substitu dos. Denominaremos a uma selec a o de posic o es por m ascara de encurtamento. Uma m ascara de encurtamento dada por um conjunto M = {m1 , . . . , m } {1, 2, . . . , N } de posic o es distintas caracteriza uma estrat egia de encurtamento tal que a palavra-de-informac a o efetivamente transmitida, a ` entrada do canal, e cs correspondente a ` palavra-c odigo c = Gus com os bits na posic o es {m1 , . . . , m } suprimidos. Iremos representar por M(u), este processamento (inserc a o de bits 0 nas posic o es marcados pela m ascara de encurtamento e dos bits em u nas demais posic o es). Em seguida, a multiplicac a o de M(u) por G e, subsequente supress ao dos bits de cM = GM(u), por S [cM ]. O sistema com c odigos encurtados passa a ser representado conforme indica o diagrama da Fig. 2.
= 0 K 1 , H M N c
(9)
e em que M = N K , e c a prov avel palavra-c odigo transmitida (palavra-c odigo estimada). Se a condic a o (9) n ao e obedecida o destinat ario receber a um vetor u = u. Se a N 1 = c a informac condic a o e obedecida mas c a o recebida pelo destinat ario tamb em conter a erros.
XXXI SIMPOSIO BRASILEIRO DE TELECOMUNICAC OES - SBrT2013, 1-4 DE SETEMBRO DE 2013, FORTALEZA, CE
M(u)
us
S [Gus ]
cs
0 +1 1 1
SPA
S 1 [R s ]
Rs
y y Rs
Fig. 2. Diagrama em blocos de um sistema de transmiss ao de informac a o codicada usando c odigos encurtados.
D. Estrat egias de encurtamento Nesta sec a o apresenta-se uma descric a o das estrat egias de criac a o da m ascara de encurtamento adotadas e simuladas. Cabe ressaltar que em func a o do c odigo a ser modicado ser sistem atico, a palavra-c odigo a ser encurtada tem a estrutura c = [u1 , u2 , ..., uK , p1 , p2 , ...pN K ], (13)
posic o es abrem os ciclos e aumentem a robustez do c odigo. Uma contribuic a o relevante da presente investigac a o e vericar a validade desta conjetura (conrmada apenas parcialmente). A implementac a o desta estrat egia exige que, primeiramente, sejam identicados os ciclos de tamanho quatro presentes no grafo correspondente a ` matriz cheque-de-paridade H. Ciclos (de tamanho quatro), envolvendo duas linhas k1 e k2 da matriz H podem ser identicados por uma sequ encia de arestas {(uk1 , cn1 ), (cn1 , uk2 ), (uk2 , cn2 ), (cn2 , uk1 )}. O estudo de ciclos em grafos mostra que a seguinte relac a o caracteriza os ciclos envolvendo duas linhas da matriz H (que correspondem, respectivamente, aos bits de informac a o e bits de paridade) m = (m1 , m2 , ...mn ) = f (hk1 , hk2 ) (17)
na qual p1 , p2 , ...pN k correponde aos bits de paridade. 1) Estrat egia I: Bloco no in cio da mensagem: Neste caso o encurtamento e realizado inserindo os bits conhecidos nas posic o es iniciais da palavra-de-informac a o. Tem-se ent ao que os bits nas primeiras posic o es da mensagem ser ao todos iguais a 0. O c odigo encurtado nesta situac a o corresponde a modicar o c odigo-m ae adotando a seguinte m ascara-deencurtamento MI = {1, 2, 3, ..., l}. (14)
em que hk1 e hk2 s ao as duas colunas da matriz H nas quais se pesquisa a presenc a de ciclos. Se hk1 = hk2 = 1 ent ao tem se que mi = i e uma componente do vetor m = (m1 , m2 , ...mn ). Quando n > 2 o vetor m representa ciclos m ultiplos adjacentes. Feita a identicac a o dos ciclos, passa-se a ` classicac a o das colunas correspondentes aos bits de paridade que participam do maior n umero de ciclos encontrado-se (d1 , d2 , ..., d ) = g(m1 , m2 , ...mn ), (18)
2) Estrat egia II: Bloco no m da mensagem: Neste caso o encurtamento e realizado inserindo os bits conhecidos (todos iguais a 0) nas posic o es nais da palavra-de-informac a o i.e. aquelas que estar ao situadas mais pr oximas dos bits de paridade da palavra-c odigo. A m ascara-de-encurtamento tem, portanto, a forma MII = {K , K + 1, K + 2, ..., K }. (15)
em que g() e uma func a o que mapeia o vetor (m1 , m2 , ...mn ) no (d1 , d2 , ..., d ) de acordo com o histograma de m. A componente dk dk1 corresponde ao n umero de vezes com que coluna k se envolve na formac a o de ciclos. Desta classicac a o, forma-se a m ascara de encurtamento, um conjunto com a posic a o dos bits que mais participam de ciclos MIV = {d1 , d2 , ..., d }. III. R ESULTADOS Os resultados obtidos atrav es da simulac a o de cinco sistemas distintos que transmitem informac a o codicada atrav es de um canal BI-AWGN s ao apresentados. Compara-se assim, o desempenho dos sistemas que usam c odigos LDPC encurtados (usando as quatro estrat egias de encurtamento descritas) e o desempenho do sistema que usa um c odigo LDPC (n aoencurtado). Os par ametros da Tabela I, utilizados em todos os casos estudados, garantem que a taxa dos c odigos s ao as mesmas. Tamb em considera-se o desempenho obtido teoricaTABELA I . PAR AMETROS DO SISTEMA USADOS NAS SIMULAC OES Par ametro N K Nerr Valor 1200 800 10% 50
(19)
3) Estrat egia III: Selec a oria das posic o o aleat es: Esta estrat egia de encurtamento prev e a inserc a o de bits conhecidos em posic o es da palavra-de-informac a o selecionadas aleatoriamente. As posic o es {k1 , k2 , . . . , k } foram selecionadas, dentre as K poss veis posic o es, usando um func a o distribuic a o gaussiana truncada. Uma vez determinada a m ascara, MIII = {k1 , k2 , . . . , k } (16)
a mesma e usada para todas as transmiss oes subsequentes. 4) Estrat egia IV: Selec a o orientada por ciclos: A literatura indica que a gerac a o de matrizes-de-paridade para c odigos LDPC est a sujeita a ` presenc a de ciclos no grafo do c odigo. Ciclos de tamanho quatro e seis provocam a reduc a o do desempenho do c odigo [8] (quando comparado com o desempenho de c odigos onde ciclos de tamanho quatro e seis n ao est ao presentes no grafo do c odigo). Neste trabalho, em favor de simplicidade, foram tratados somente os ciclos de tamanho quatro. A motivac a o para a escolha desta estrat egia se prende ao fato de que ciclos curtos s ao tamb em aqueles que mais impactam, negativamente, o desempenho do c odigo conjeturamos que o posicionamento dos bits conhecidos nestas
mente e amplamente conhecido de um sistema que transmite informac a o n ao-codicada, em canal BI-AWGN. Um ponto neste gr aco corresponde a BER (estimativa da Eb probabilidade de erro) versus raz ao N . Cada ponto obtido 0
XXXI SIMPOSIO BRASILEIRO DE TELECOMUNICAC OES - SBrT2013, 1-4 DE SETEMBRO DE 2013, FORTALEZA, CE
0
10
10
10
10 BER
10
10
10
10
0.5
1.5
2 E /N
b
2.5
0
3.5
Fig. 3. Resultados de simulac a o usando as 4 m ascaras propostas para encurtamento, o c odigo curto e o referencial te orico do canal BI-AWGN, para ns de comparac a o.
com a simulac a o e resultante da transmiss ao, atrav es do canal, de uma sequ encia de palavras-c odigos com tamanho suciente para garantir um n umero m nimo (Nerr ) de ocorr encias de bits errados para obter BER da ordem de 105 exigiu-se um n umero m nimo de erros observados igual a 50. O n umero de iterac o es executadas pelo algoritmo SP foi limitado a 10. O gr aco apresentado na Fig. 3 ilustra os resultados obtidos. Verica-se atrav es desta gura que, com a Estrat egia I, a taxa Eb de bits errados, quando N = 4 dB e BER = 5 106 , 0 ou seja, uma reduc a o de aproximadamente uma d ecada e observada, quando comparada com 104 , a BER obtida quando se usa c odigo n ao-encurtado ou c odigo encurtado de acordo com as Estrat egias II, III e IV. (quando se compara a BER de um sistema que usa a Estrat egia I com aquela, cerca de 102 , de um sistema que n ao utiliza c odigos a reduc a o da BER vai al em de 3 d ecadas ou, um ganho de codicac a o da ordem de 5 dB.) IV. C ONCLUS OES Quatro estrat egias de encurtamento de c odigos LDPC foram investigadas neste trabalho. Uma estrat egia e caracterizada basicamente pela selec a o das posic o es, na palavrade-informac a o, em que os bits conhecidos ser ao inseridos. Os bits conhecidos da palavra-de-informac a o, na primeira estrat egia, ocupam as posic o es iniciais desta. A segunda estrat egia posiciona os bits conhecidos em posic o es nais. A terceira estrat egia examinada e caracterizada pela inserc a o dos bits conhecidos em posic o es da palavra-de-informac a o selecionadas aleatorimante e, nalmente, a quarta estrat egia se caracteriza pela selec a o de posic o es da palavra-de-informac a o que pertencem a ciclos de comprimento quatro do grafo correspondente ao c odigo. A t ecnica que apresentou o pior desempenho foi aquela na qual os bits conhecidos s ao alocados nas posic o es nais da palavra de informac a o ou seja, aquelas
mais pr oximas dos bits da paridade da palavra-c odigo. A t ecnica que apresenta melhor desempenho e aquela que faz a alocac a o dos bits conhecidos nas posic o es iniciais da palavrade-informac a o. A estrat egia rand omica exibe desempenho intermedi ario assim como, surpreendetemente, a estrat egia por ciclos. Semelhantemente a ` busca de uma m ascara de puncionamento que e feita quando se usa o puncionamento (puncturing), como t ecnica de modicac a o de um c odigom ae, para a construc a o de um novo c odigo, constata-se nesta trabalho a necessidade de buscar uma m ascara de encurtamento. Conjeturamos que a u ltima estrat egia investigada pode conduzir a c odigos encurtados com melhor desempenho este e um assunto sujeito a investigac a o futura. O projeto de c odigos LDPC vem sendo extensivamente investigado. V arias t ecnicas foram investigadas e c odigos com bom desempenho tem sido encontrados. O fato da busca por bons c odigos, com taxas e par ametros espec cos, usando diversas t ecnicas publicadas ter se demonstrado um trabalho a rduo motivou a busca de bons c odigos modicados (no caso do presente estudo, c odigos encurtados). Ainda que tenhamos encontrado resultados satisfat orios, o estudo de encurtamento de c odigos LDPC sistem aticos exige aprofundamento. Como trabalhos futuros pretende-se estudar mais t ecnicas de alocac a o dos bits conhecidos, baseadas em informac o es da matriz de paridade que possam maximizar o desempenho do c odigo pela alocac a o em posic o es da palavra de informac a o que levem a um desempenho melhor do que o apresentado neste artigo. AGRADECIMENTOS Os autores agradecem ao IF Sudeste MG, UFJF, FAPEMIG, INERGE, CNPq, FINEP, P&D ANEEL-CEMIG e Smarti9 Ltda. NCIAS R EFER E
[1] C. Berrou, A. Glavieux, P. Thitimajshima, Near Shannon limit errorcorrecting coding and decoding: Turbo-codes. 1, Communications, 1993. ICC 93 Geneva. Technical Program, Conference Record, IEEE International Conference on, pp.10641070, vol.2, 23-26 Maio 1993. [2] D. J. C. MacKay, Fountain codes, Communications, IEE Proceedings, vol.152, no.6, pp.1062-1068, 9 Dezembro 2005. [3] A. Shokrollahi, Raptor codes, Information Theory, IEEE Transactions on, vol.52, no.6, pp.2551,2567, Junho 2006. [4] G. Falcao, J. Andrade, V. Silva, L. Sousa, Real-time DVB-S2 LDPC decoding on many-core GPU accelerators Acoustics, Speech and Signal Processing (ICASSP), 2011 IEEE International Conference on pp.1685 1688, 22-27 Maio 2011. [5] S. Galli, Keynote 1. PHY LAYER and standardization, Power Line Communications and Its Applications (ISPLC), 2009 IEEE International Symposium on , pp.xii, 29 Marc o - 1 Abril 2009. [6] F. A. La-Gatta, M. V. Ribeiro, A. P. Legg, R. Machado, Coded CPSC communication scheme for outdoor power line communications, Power Line Communications and Its Applications (ISPLC), 2010 IEEE International Symposium on , pp.160165, 28-31 Marc o 2010. [7] R. G. Gallager, Low-Density Parity-Check Codes. Dissertac a o (Mestrado). Massachussets Institute of Technology Press, Cambridge, MA, 1963. [8] S. J. Johnson, Iterative Error Correction: Turbo, Low-Density ParityCheck and Repeat-Accumulate Codes. Cambridge University Press, 2010. [9] Y. Xu, B. Liu, L. Gong, B. Rong, L. Gui, Improved shortening algorithm for irregular QC-LDPC codes using known bits, Consumer Electronics, IEEE Transactions on , vol.57, no.3, pp.10571063, Agosto 2011.
XXXI SIMPOSIO BRASILEIRO DE TELECOMUNICAC OES - SBrT2013, 1-4 DE SETEMBRO DE 2013, FORTALEZA, CE
[10] M. Kobayashi, G. Caire, Iterative Waterlling for Weighted Rate Sum Maximization in MIMO-MAC, Signal Processing Advances in Wireless Communications, 2006. SPAWC 06. IEEE 7th Workshop on pp.1-5, 2-5 Julho 2006. [11] D. P. Palomar, J. R. Fonollosa, Practical algorithms for a family of waterlling solutions, Signal Processing, IEEE Transactions on , vol.53, no.2, pp.686695, Fevereiro 2005. [12] H. Wymeersch, Iterative Receiver Design. Cambridge University Press, 2007. [13] T. K. Moon, Error Correction Coding: Mathematical Methods and Algorithms. John Wiley & Sons, 2005.