تعداد نشریات | 44 |
تعداد شمارهها | 1,303 |
تعداد مقالات | 16,021 |
تعداد مشاهده مقاله | 52,491,344 |
تعداد دریافت فایل اصل مقاله | 15,218,260 |
بهبود نرخ قطبش در کدهای قطبی بهوسیله یک ماتریس مولد جدید | ||
مجله مهندسی برق دانشگاه تبریز | ||
مقاله 6، دوره 48، شماره 4 - شماره پیاپی 86، اسفند 1397، صفحه 1490-1481 اصل مقاله (856.75 K) | ||
نویسندگان | ||
سعید پاکروان؛ حسن توکلی* | ||
دانشکده فنی و مهندسی - دانشگاه گیلان | ||
چکیده | ||
کدهای قطبی براساس ایدهای که قطبش کانال نام دارد، بهتازگی توسط آریکان مطرحشده است. ماتریس مولدی که در کار آریکان برای طراحی کدهای قطبی درنظر گرفتهشده یک ماتریس 2×2 به فرم بوده است. بااینحال میتوان کدهای قطبی را برای ماتریسهایی به فرم که در آن هر عدد صحیح بزرگتر از 2 است، طراحی نمود. در حالتی که ماتریس مولد یک ماتریس 3×3 است، برخلاف کار آریکان، با فرمهای متفاوتی در انجام عمل پلاریزاسیون روبرو هستیم و همچنین انتخاب ماتریس مولدی از این بین که منجر به بهترین عملکرد شود، یک چالش اساسی در طراحی این کدها است. در این مقاله این مسئله برای سادهترین حالت یعنی بررسی شده است. با استفاده از نتایج شبیهسازی حالتهای موجود، به بررسی بهترین ماتریس برای کدهای قطبی پرداختهشده است. درنهایت بهطور مختصر در مورد پیچیدگی و احتمال خطای این طرح نکاتی ارائه شده است. | ||
کلیدواژهها | ||
قطبش کانال؛ ماتریس مولد؛ کدهای قطبی؛ خطای نمایی؛ پارامتر باتاچارایا؛ ظرفیت | ||
مراجع | ||
[1] Shannon, Claude E. "Communication theory of secrecy systems." Bell Labs Technical Journal 28, no. 4: 656-715, 1949. [2] احسان اولیائی ترشیزی و حسین شریفی،« ارائه دو الگوریتم دیکدینگ هیبرید جدید با عملکرد بسیار خوب و پیچیدگی بسیار کم برای دیکدینگ کدهای LDPC،» مجله مهندسی برق دانشگاه تبریز، دوره 45، شماره 2، صفحه 27-37، 1394. [3] شهرام جمالی و عرفان آقاکیاسری، « بهبود حمله مکعبی کانال با اطلاعات جانبی بر روی الگوریتمهای بلوکی»، مجله مهندسی برق دانشگاه تبریز، جلد 45، شماره 4، صفحات 69-78، 1394. [4] مهدی تیموری، حمیدرضا کاکایی مطلق و مرتضی حدادی، « شناسایی کور کدهای ضربی BCH»، مجله مهندسی برق دانشگاه تبریز، جلد 47، شماره 1، صفحات 79-85، 1396. [5] Arikan, Erdal. "Channel polarization: A method for constructing capacity-achieving codes for symmetric binary-input memoryless channels." IEEE Transactions on Information Theory 55, no. 7: 3051-3073, 2009. [6] Arikan, Erdal, and Emre Telatar. "On the rate of channel polarization." In Information Theory, 2009. ISIT 2009. IEEE International Symposium on, pp. 1493-1495. IEEE, 2009. [7] Hassan Tavakoli. " Polarization of a Point-to-Point Channel by a Multiple Access Channel: A New Method for Different channel polarization." Iran J Sci Technol Transactions Electrical Engineering, doi: 10.1007/S40998-017-0022-8, Online publish, 2017. [8] Korada, Satish Babu. "Polar codes for channel and source coding." PhD diss., Ecole Polytechnique Fédérale de Lausanne, 2009. [9] Abbe, Emmanuel, and Emre Telatar. "Polar codes for the m-user MAC." arXiv preprint arXiv:1002.0777, 2010. [10] Abbe, Emmanuel, and Emre Telatar. "Polar codes for the $ m $-user multiple access channel." IEEE Transactions on Information Theory 58, no. 8: 5437-5448, 2012. [11] Goela, Naveen, Emmanuelle Abbe, and Michael Gastpar. "Polar codes for the deterministic broadcast channel." In Proceedings of the International Zurich Seminars on Communications, pp. 51-54, 2012. [12] Goela, Naveen, Emmanuel Abbe, and Michael Gastpar. "Polar codes for broadcast channels." IEEE Transactions on Information Theory 61, no. 2: 758-782, 2015. [13] Chou, Rémi A., and Matthieu R. Bloch. "Polar coding for the broadcast channel with confidential messages." In Information Theory Workshop (ITW), 2015 IEEE, pp. 1-5. IEEE, 2015. [14] Mondelli, Marco, Seyed Hamed Hassani, Igal Sason, and Rüdiger L. Urbanke. "Achieving Marton’s region for broadcast channels using polar codes." IEEE Transactions on Information Theory 61, no. 2: 783-800, 2015. [15] Korada, Satish Babu, and Rüdiger Urbanke. "Polar codes for slepian-wolf, wyner-ziv, and gelfand-pinsker." In Information Theory (ITW 2010, Cairo), 2010 IEEE Information Theory Workshop on, pp. 1-5. IEEE, 2010. [16] Sarkis, Gabi, and Warren J. Gross. "Polar codes for data storage applications." In Computing, Networking and Communications (ICNC), 2013 International Conference on, pp. 840-844. IEEE, 2013. [17] Arikan, Erdal. "Channel combining and splitting for cutoff rate improvement." IEEE Transactions on Information Theory 52, no. 2: 628-639, 2006. [18] Arikan, Erdal. "A performance comparison of polar codes and Reed-Muller codes." IEEE Communications Letters 12, no. 6, 2008. [19] Hooshmand, Reza, Mohammad Reza Aref, and Taraneh Eghlidos. "Secret key cryptosystem based on non-systematic polar codes." Wireless Personal Communications 84, no. 2: 1345-1373, 2015. [20] Hooshmand, Reza, M. Koochak Shooshtari, and Mohammad Reza Aref. "Secret key cryptosystem based on polar codes over binary erasure channel." In Information Security and Cryptology (ISCISC), 2013 10th International ISC Conference on, pp. 1-6. IEEE, 2013. [21] محمد کنارکوهی ، حسن توکلی، « ارائه روشی نوین برای تلفیق کدگذاری کانال و رمزنگاری مبتنی بر کدگذاری قطبی»، مجله علمی پژوهشی پدافند الکترونیکی و سایبری، شماره 1: صص 8-1، 1395. [22] Presman, Noam, Ofer Shapira, and Simon Litsyn. "Polar codes with mixed kernels." In Information Theory Proceedings (ISIT), 2011 IEEE International Symposium on, pp. 6-10. IEEE, 2011. [23] Presman, Noam, Ofer Shapira, Simon Litsyn, Tuvi Etzion, and Alexander Vardy. "Binary polarization kernels from code decompositions." IEEE Transactions on Information Theory 61, no. 5: 2227-2239, 2015. [24] Korada, Satish Babu, Eren Sasoglu, and Rüdiger Urbanke. "Polar codes: Characterization of exponent, bounds, and constructions." IEEE Transactions on Information Theory 56, no. 12: 6253-6264, 2010. | ||
آمار تعداد مشاهده مقاله: 570 تعداد دریافت فایل اصل مقاله: 487 |