高级搜索

留言板

尊敬的读者、作者、审稿人, 关于本刊的投稿、审稿、编辑和出版的任何问题, 您可以本页添加留言。我们将尽快给您答复。谢谢您的支持!

姓名
邮箱
手机号码
标题
留言内容
验证码

改进型极化码混合自动请求重传法

朱鸿斌 戴胜辰 康凯 钱骅

朱鸿斌, 戴胜辰, 康凯, 钱骅. 改进型极化码混合自动请求重传法[J]. 电子与信息学报, 2017, 39(5): 1136-1141. doi: 10.11999/JEIT160736
引用本文: 朱鸿斌, 戴胜辰, 康凯, 钱骅. 改进型极化码混合自动请求重传法[J]. 电子与信息学报, 2017, 39(5): 1136-1141. doi: 10.11999/JEIT160736
Zhang Xue-jun, Yu Guo-lin, Zhou Li-hua. A Collusion-Resistant Asymmetric Public-Key Traitor Tracing Scheme for Multi-channel Services[J]. Journal of Electronics & Information Technology, 2006, 28(11): 2127-2129.
Citation: ZHU Hongbin, DAI Shengchen, KANG Kai, QIAN Hua. An Improved HARQ Scheme with Polar Codes[J]. Journal of Electronics & Information Technology, 2017, 39(5): 1136-1141. doi: 10.11999/JEIT160736

改进型极化码混合自动请求重传法

doi: 10.11999/JEIT160736
基金项目: 

国家自然科学基金重点项目(61231009),国家高863计划项目(2015AA011709),上海市科委科技创新计划(15511102602)

An Improved HARQ Scheme with Polar Codes

Funds: 

The National Natural Science Foundation of China Key Program (61231009), The National 863 Program of China (2015AA011709), The Science and Technology Commission Foundation of Shanghai (15511102602)

  • 摘要: 极化码与混合自动请求重传结合的传输方案适用于物联网应用的短数据包场景。现有的极化码与蔡司合并结合的传输方案能够提供合并增益,但并未提供编码增益。极化码与增量冗余结合的传输方案能够获得更好的性能,但计算复杂度较高,不适用于短数据包场景。该文提出一种改进型极化码与混合自动请求重传结合的传输方案。与现有的极化码与蔡司合并结合的传输方案相比,当码率为1/2、重传次数为1时,该方案能够获得额外的0.7 dB的编码增益,与码率为1/4的极化码性能相近。该文所提方案的编译码复杂度相比于码率为1/4的极化码,降低了50%的复杂度。仿真结果验证了该方案的有效性。
  • 无线传感器网络(Wireless Sensor Networks, WSNs)中的能耗问题直接影响到网络寿命。随机的高密度部署方式致使网络中存在大量的冗余节点与叠加覆盖,在造成资源浪费的同时,势必会降低网络的生命周期。目前,面向同构型WSNs的节点调度研究均已经比较成熟[1,2],但在实际应用中,由于自然因素或工作负荷的差异,异构型的WSNs却是更加普遍存在。设计面向多级随机异构WSNs的节点去冗余调度算法,对于提高节点利用效率,延长网络寿命具有重要的意义。

    目前,WSNs的去冗余策略主要从减少冗余覆盖面积和休眠冗余节点两个方面入手。在不影响网络覆盖性能的条件下,文献[3]根据邻居节点感知圆的交点被其他节点覆盖的程度,适当调节感知半径以降低网络的覆盖冗余度。文献[4]通过虚拟力作用实现了节点的优化部署,利用能耗阈值对感知半径进行自适应调整,以降低网络的整体能耗。

    直接将不影响网络覆盖效果的冗余节点置于休眠状态,也是一种高效的降低覆盖冗余的方法。文献[5]给出了节点与邻居重叠覆盖区域的简化表达形式,通过考量重叠面积,实现对冗余节点的认定。为了避免对重叠面积的直接计算,将2维网格简化为4个象限或特定子区域内的待检测点,通过分析节点及其邻居对特定点的覆盖叠加程度[6,7],确定节点是否可以进入休眠状态。利用节点与其邻居节点间的能量差异、位置关系以及邻居节点数目信息也是判定节点冗余的有效依据。文献[8]引入非合作博弈理论,利用节点覆盖率和剩余能量等关键因素,构建节点的收益函数,优化传感器网络拓扑。综合与邻居节点的距离、数目及对自身感知区域的重叠覆盖程度[9],也可以作为节点是否冗余的判别依据。针对2级异构网络,文献[10]将邻居节点划分成3类,根据目标覆盖率确定邻居节点的数目要求,从邻居节点数量上衡量节点是否需要被休眠。

    几何方法也被用来辅助节点冗余的判别。文献[11]利用节点的邻居节点集构建局部的2次Voronoi剖分图,辅以邻居节点集的冗余属性,判定节点是否属于绝对冗余节点。文献[12]选取网络中具有最大面积的Delaunay 三角形重心作为决策方向,联合邻居节点的覆盖信息,利用分布式贪婪算法解决冗余覆盖问题。

    但在面向任务的WSNs中,已有的同构或2级异构网络的成功结论,不能简单地移植到多级异构网络中。因此,本文提出了一种随机异构无线传感器网络的节点调度算法(Node Scheduling algorithm for Stochastic Heterogeneous wireless sensor networks, NSSH)。NSSH基于Delaunary三角剖分、邻居节点对自身的覆盖重叠程度以及节点有效约束圆弧,对节点的感知半径进行适当调整,识别网络中的具有冗余属性的灰色节点和黑色节点,对冗余节点进行休眠操作,减少网络中不必要的覆盖开销,扩展网络的生命周期。

    考虑到传感器网络中节点的异质性,且休眠网络中的冗余节点,保留满足网络覆盖要求的有效节点子集本身就是一个NP难的问题,故在本文中,不失一般性地对网络场景和研究模型作如下假设:

    (1) 在给定的被监测2维矩形区域I=B×L内,随机部署N个多级随机异构的传感器节点,其感知范围为一系列以节点s={si(xi,yi)|i=1,2,···,N}所在位置为圆心,感知半径r={ri|i=1,2,···,N}的圆盘Si={(x,y)|(xxi)2+(yyi)2<ri},圆盘的面积ASi=πri2,其中,认为节点的多级异构性体现为感知半径之间的差异[13],即存在ri[rmin,rmax]

    (2) 网络s为高密度静态网络,若si被认定为冗余的节点,其状态为休眠态,即sti=0;否则,节点为活动态sti=1

    (3)节点si采用2元感知模型,即若tI, si对目标点t的感知质量可标记为P(si,t)={1,tSi0,tISi

    定义1 覆盖冗余度:是衡量区域Is覆盖的冗余程度,是评估网络质量的重要指标。覆盖冗余度[14]F可用集合s内所有节点的感知面积和与其对I的感知面积的比值表征为F=Ni=1Si/NiSiI

    定义2 空外接圆半径:空外接圆[15]为以网络s形成的Delaunary剖分中,任意一个以节点si为顶点形成的三角形Tip的几何外接圆,其中,ric={ricp|p=1,2,···,P}表示与si相关的三角形子集Ti={Tpi|p=1,2,···,P}的空外接圆半径。

    定义3 约束圆弧:若网络中节点si的感知圆盘Si与其邻居节点sj的感知圆盘Sj,存在感知重叠区域即SiSj,则si的约束圆弧为其感知圆周上被sj的感知圆盘重叠感知的圆弧。

    图1所示,节点si与其Q个邻居节点Nei={sjq|d(si,sjq)ri+rjq,q=1,2···,Q}存在感知重叠区域,且对应于每个邻居节点sjq形成Qarci_jq圆弧,则si的有效约束圆弧为arci=ABCD

    图 1  节点si的有效约束圆弧arci

    考虑到多级异构WSNs的覆盖效果与复杂性,NSSH分别从感知半径调整和节点休眠两个方面降低无价值的覆盖。在适当调整网络中节点的感知半径后,需要依赖节点间重叠面积比和有效约束圆弧判定网络中可能存在的冗余节点,并对其进行休眠操作,深度降低网络冗余度。

    NSSH利用节点集合s构建的Delaunary三角剖分T=(s,E),可将对I覆盖去冗余问题,转化为针对局部三角形子集Ti中核心节点si的去冗余问题。对当前节点si而言,半径的调整过程必须考虑与之构建局部Ti的邻居节点,若仅以距离d(si,sjq)/2为调整依据,会出现三角形Tpi的中心位置覆盖缺失。因此,算法以Ti为基础,分布式地调整公共顶点(节点)si的感知半径ri,相对安全为si设置ri=max(ric)。对每一个节点si,具体的半径调整算法步骤如表1所示。

    表 1  半径调整算法步骤
     半径调整算法(Ti,ri)
     (1) ric=
     (2) for p=1:P
     (3)   calculate the radius ricp of Tpi//计算空外接圆半径
     (4)    ric=ricricp
     (5) end for
     (6   ri=min(ri,max(ric))//若max(ric)>ri,则保留原ri
     (7) return (ri)
    下载: 导出CSV 
    | 显示表格

    图2中,节点si和其邻居子集Nei={sj1,sj2,···,sj6}组成网络子图,其中Ti={T1i,T2i,···,TPi}是以节点si为公共顶点的P=6个三角形,可求取Ti空外接圆半径的最大值max(ric)。由于节点感知半径ri>max(ric)=ric6,故将si的感知半径调整为ri=min(ri,ric6)=ric6

    图 2  节点si感知半径ri调整图
    3.2.1   节点灰度分级

    节点的半径调整,可以保证以其为中心,以邻居节点为辐射范围内,尽可能多地减少无效覆盖。由于半径调整算法需要同时适应多个相关三角形Tpi进行公共顶点的感知半径调整,势必会为了顾全所有涉及的三角形外接圆半径ricp,而适当放宽当前节点si的感知半径ri,因此节点间依然会存在重叠覆盖。进一步,引入节点间重叠面积比和有效约束圆弧作为衡量依据,分别识别出网络中具有冗余属性的节点,进行休眠处理。

    3.2.2   灰色节点

    在同构网络中,节点间的距离直接反映感知重叠面积,给定距离阈值dth可以有效判定节点间是否存在冗余。但在多级异构的传感器网络中,由于节点感知半径的差异,无法简单依靠距离阈值判定冗余,此时评估节点间的重叠面积ol(Si,Sj)在有效覆盖面积中的占比,可以弥补大跨度感知半径节点间的冗余识别漏洞。

    定义4 重叠面积比θ:节点si与邻居节点sj感知圆盘的重叠面积ol(Si,Sj)与自身感知圆盘面积ASi的比值,为si关于sj的重叠面积比,即θi,j=ol(Si,Sj)/ASi

    定义5 灰色节点(Grey node):对于传感器节点sisj,给定感应重叠面积比阈值θth(通常θth<1),若存在θi,j>θth,则判定节点si为灰色节点。当d(si,sj)<rjri时,存在θi,j=1>θth,节点si被称之为完全冗余的包裹型灰色节点。

    对于任意给定具有重叠覆盖关系的两个异质节点sisj(如图3),以αβ表示两个节点对应重叠区域的圆心角。则节点sisj的重叠面积ol(Si,Sj)可通过式(1)计算得出。

    图 3  节点感知重叠面积求解
    ol(Si,Sj)=ri2(α+β)/2d(si,sj)sinαri
    (1)
    3.2.3   黑色节点

    在网络中,除节点间的两两重叠覆盖外,节点感知圆盘被其邻居节点集联合的重叠覆盖,也是在降低网络冗余过程中不可忽视的一种情况。图4(a)中,节点si被邻居节点集Nei={sjq|q=1,2,3}联合覆盖,且θi,jq<θth,无法认定si为灰色节点,但由于存在Qq=1ol(Si,Sj)ASi,显然si为冗余节点。此时,依靠si的有效覆盖圆弧arci的度数|arci|,可以补充识别si被邻居节点集Nei联合重叠覆盖的情况。

    图 4  黑色节点的标识与计算

    定义6 黑色节点(Black node):对于传感器节点si与其邻居节点集Nei,给定有效约束圆弧度数的阈值|arc|th,若存在|arci||arc|th,且感知圆盘Si圆心(xi,yi)处满足k覆盖,则判定节点si为黑色节点。

    算法以当前节点si为极坐标极点,建立局部极坐标系,选取逆时针方向为角度的正向参考,完成对si的有效约束圆弧度数|arci|的计算。鉴于si与邻居节点之间的约束角度的计算具有相似性,因此以图4(b)中,给定一邻居节点sjq(d(si,sjq),φ)为例,介绍|arci|的计算方法,其中φ为节点sjq在极坐标系中的极角。

    节点sjq对节点si的约束圆弧arci_jq的度数|arci_jq|,可以由式(2),式(3)和式(4)计算得出。

    |arci_jq|={2πa+b,φ+α/2<2πφα/2<0ba,其他
    (2)
    a={φα/2+2π, φα/2<0φα/2, 其他
    (3)
    b={φ+α/22π,φ+α/2>2πφ+α/2, 其他
    (4)

    由此,可以得出图4(a)中,节点si的有效约束圆弧的度数|arci|=|Q=3qarci_jq|

    需要说明的是,增设k覆盖判决,是为了避免出现图5中,环形覆盖的节点被误判为冗余节点。

    图 5  不满足圆心k覆盖的节点约束圆弧图

    NSSH借助Delaunary三角剖分,在尽可能不损害有效覆盖的情况下,缩小覆盖冗余面积,实现了算法执行过程中的本地化。由于需要兼顾以节点为公共顶点的多个Delaunary三角形,引入识别冗余节点策略以弥补半径调整策略的保守性。算法以节点间两两相交和联合覆盖作为区分,进行灰色节点和黑色节点的辨别,对于每一个节点si执行如表2所示的NSSH算法步骤。

    表 2  NSSH算法步骤
     NSSH (Ti,ri,Nei,θth,|arc|th,k)
     (1) 初始化:sti=1, arci=
     (2) ri=半径调整算法(Ti,ri)
     (3) for q=1:Q
     (4)  if(θi,jq>θth)) //基于定义5和式(1)判定灰色节点
     (5)   sti=0
     (6)  end if
     (7)  arci=arciarci_jq //计算有效约束圆弧
     (8) end for
     (9) calculate |arci| ki //基于式(2)—式(4)计算有效约束圆弧度
    数,统计si的覆盖度ki
     (10) if (|arci||arc|th&&kik)//基于定义6判定黑色节点
     (11)  sti=0
     (12) end if
     (13) return (sti)
    下载: 导出CSV 
    | 显示表格

    在节点调度的过程中,半径调整妥协策略利用Delaunary三角剖分,分析以节点为公共顶点的三角集合,仅依赖局部信息对节点感知半径进行有效调整,优化了休眠冗余节点的调度效果。在识别网络中的冗余节点过程中,提出适应多级异构网络的灰色节点判定条件;对于联合冗余覆盖情况,利用有效约束圆弧概念,简化算法计算量。

    NSSH算法利用三角图和邻居信息将对传感器网络的覆盖去冗余问题,转化为一跳范围内的节点去冗余问题,实现分布式地利用邻居节点信息,调整节点半径并休眠冗余节点。对于单一节点而言,运行NSSH的复杂度为O(P+Q),仅与其邻居节点数目Q和以节点为顶点形成的Delaunary三角形的数目P有关。无论是在节点稀疏分布的网络或是节点高密度部署的网络中,均存在P<N, Q<N,故算法的复杂度为O(N)

    本文所提NSSH算法产生的能耗主要有两个方面:节点调节感知半径后的发射功耗er,节点的通信能耗ec,因此整个网络中的总能耗E

    E=er+ec=Ni=1|erl(i)|+Ni=1|ecd(i)2|
    (5)

    其中,l(i)表示节点的半径调整比例,N表示算法执行后的活动态节点数目,d(i)表示节点通信的平均距离调整比例。由于NN, l(i)1, d(i)1,故网络的能耗E2max(er,ec)N,而N, l(i)以及d(i)随着NSSH算法的进行,逐渐减小,即通信能耗随之减少,且算法不涉及节点的移动部署,故NSSH算法的能耗较低。

    本文采用MATLAB R2016a平台进行验证性测试和比较性试验,仿真主要从调整效果、覆盖冗余度两方面对算法进行了测试验证。测试场景设置为I=100×100m的矩形区域。为体现网络中节点的异构性,在初始化阶段,每个节点的感知半径在ri[8m,12m]内随机产生。考虑到实验场景和网络配置的随机性,所有实验数据均采用15次独立实验的均值,且对比实验中均保证不同算法间的初始场景一致。

    对于传感器网络而言,节点的拓扑分布状态,直接反映网络的覆盖冗余。本实验在目标区域部署N=200个和N=400个随机异构节点(如图6(a)图6(c)),经NSSH调度后,节点感知半径得到一定程度的降低,多余的冗余节点也进行了相应的休眠操作,覆盖冗余度大大降低,基于定义1的评估,原F(N=200)=6.4F(N=400)=12.8的覆盖冗余度降低为图6(b)图6(d)所示的F(N=200)=1.82F(N=400)=1.9

    图 6  目标区域调整效果对比

    网络中的节点数量N和节点感知半径比λ,其中λ=rmin/rmax,对覆盖冗余度具有至关重要的影响。本实验通过调整网络规模N和感知半径比λ,其中固定rmax=18m,考察NSSH对网络覆盖冗余F的影响。

    图7的结果表明,随着Nλ的增加,网络的覆盖冗余F高速上升;经NSSH算法调度后,目标区域的F得到了极大的降低。从数值上分析,当N=100增加到N=500, λ=0.4增大到λ=1时,原始网络的F2.6增大到33.5。经过NSSH调度后,网络的F随着Nλ的增加,仅呈现出小幅增长,网络冗余度保持F<2.5。尤其在N=500, λ=1的极度高密度网络中,NSSH调度前后的冗余落差为ΔF=31.15。可见,NSSH对于网络规模(N)和异构跨度(λ)具有较低的敏感性,体现较为优质的场景普适性。

    图 7  覆盖冗余度随节点个数和半径比变化情况

    传感器网络的冗余度直接影响网络的能耗,对网络的生命周期起着至关重要的影响。本实验在不同的网络异构条件下,改变网络中部署的节点数量,考察NSSH, MCLC[1], COAN[8], NDBS[9]以及贪婪网格算法GGA对网络冗余度的影响。为保证对比算法均适应于多级异构网络,需要对算法的参数进行调整(如表3)。

    表 3  5种算法参数
    算法节点数目
    N=100, N=150N=200, N=250N=300, N=350N=400, N=450N=500
    NSSHθth=0.82 |arc|th=1.96π k=2
    GGAμ=0.9
    MCLCΔc<0.05
    COANrthr=4.4
    ηthr=1.87π
    mthr=11
    k=1
    rthr=4.6
    ηthr=1.9π
    mthr=12
    k=1
    rthr=4.8
    ηthr=1.93π
    mthr=13
    k=1
    rthr=5.2
    ηthr=1.96π
    mthr=13
    k=1
    rthr=5.4
    ηthr=1.98π
    mthr=15
    k=1
    NDBSk2(r1/r2)=4
    k2(r2/r1)=7
    k3(r1/r2)=7
    k3(r2/r1)=16
    k2(r1/r2)=4
    k2(r2/r1)=8
    k3(r1/r2)=8
    k3(r2/r1)=16
    k2(r1/r2)=4
    k2(r2/r1)=7
    k3(r1/r2)=8
    k3(r2/r1)=15
    k2(r1/r2)=3
    k2(r2/r1)=6
    k3(r1/r2)=7
    k3(r2/r1)=14
    k2(r1/r2)=3
    k2(r2/r1)=6
    k3(r1/r2)=6
    k3(r2/r1)=13
    注:表中参数Δc代表MCLC算法覆盖子集的约束条件,rthr, ηthr, mthr仅针对COAN算法,k2(r1/r2), k2(r2/r1), k3(r1/r2), k3(r2/r1)仅针对NDBS算法,具体参数解释可查阅文献[8,9]。
    下载: 导出CSV 
    | 显示表格

    异构性参数配置如下:多级异构网络中,每个节点的感知半径ri[8m,12m]随机产生;2级异构网络中,节点分为两类,即感知半径ri=8m10m;同构网络中,节点的感知半径统一设置为ri=10m

    图8图10的实验数据中可以看出,无论在何种异构网络中,由于随着N的增加,网络冗余逐渐增加,使得5种算法进行冗余删减的空间也逐渐增加,在实验曲线上体现为5种算法对网络冗余的降低率ΔF也随着N的增加呈递增趋势。相比于中心式算法GGA,本文所提的NSSH算法在复杂度降低的同时,实现了网络覆盖冗余降低率ΔF的性能紧随其后,且这种差距随着N的增加,逐渐衰减,最终基本与GGA调度效果持平。在调度过程中,由于MCLC调度的主要目标是为了产生最大数目互不相交的覆盖集合,且对入选每个覆盖子集的节点筛选条件相对宽松,NDBS需要综合节点与邻居节点距离、重叠覆盖关系以及其邻居节点集数目等因素,而COAN需要综合3类邻居节点集间的数目关系,因而去冗余效果略差强人意。

    图 8  多级异构网络中ΔF的变化
    图 9  二级异构网络中ΔF的变化
    图 10  同构网络中ΔF的变化

    表3的参数设置中可以看出,COAN和NDBS在高密度节点部署的网络中,随着N的增加,需要对参数进行一定的调整,以保持网络覆盖率和降低冗余之间的平衡。而MCLC对节点的调度实现不依赖参数设置,NSSH和GGA则对各自参数在不同的网络中具有稳定的透明性和低敏感性,采用具有泛化性能的参数配置,即可实现多场景下的覆盖去冗余。另一方面,NSSH利用Delaunary三角剖分实现了节点调度的本地化,相较集中式的MCLC算法和贪婪机制下的GGA算法,具有更好普适性。

    针对多级随机异构无线传感器网络中,节点间的叠加覆盖导致网络覆盖效率低下,本文提出了一种基于局部Delaunary三角形和节点相邻关系的覆盖优化算法NSSH。在研究对象上,NSSH在多级异构、2级异构和同构网络中,均能保持稳定可靠地工作;结合半径妥协调整和灰、黑色节点识别策略,保证了NSSH的去冗余质量;基于三角剖分子集,实现了节点调度过程中的本地化。但客观上分析,算法运行前期,需要节点进行多次的信息交互,会一定程度上提高通信能耗。因此,本算法对于高密度的近距离网络更具优势。

  • GUBBI J, BUYYA R, and MARUSIC S. Internet of Things (IoT): A vision, architectural elements, and future directions [J]. Future Generation Computer Systems, 2013, 29(7): 1645-1660. doi: 10.1016/j.future.2013.01.010.
    ARIKAN E and TELATAR E. On the rate of channel polarization[C]. Proceedings of IEEE International Symposium on Information Theory, Seoul, Korea, 2009, 1493-1495.
    KORADA S B, SASOGLU E, and URBANKE R. Polar codes: Characterization of exponent, bounds, and constructions[J]. IEEE Transactions on Information Theory, 2010, 56(12): 6253-6264. doi: 10.1109/TIT.2010.2080990.
    ARIKAN E. Channel polarization: A method for constructing capacity-achieving codes for symmetric binary- input memoryless channels[J]. IEEE Transactions on Information Theory, 2009, 55(7): 3051-3073. doi: 10.1109/ TIT.2009.2021379.
    NIU K and CHEN K. CRC-aided decoding of polar codes[J]. IEEE Communications Letters, 2012, 16(10): 1668-1671. doi: 10.1109/LCOMM.2012.090312.121501.
    TAL I and VARDY A. List decoding of polar codes[C]. Proceedings of IEEE International Symposium on Information Theory Proceedings, Saint-Petersburg, Russia, 2011: 1-5.
    NIU K, CHEN K, LIN J R, et al. Polar codes: Primary concepts and practical decoding algorithms[J]. IEEE Communications Magazine, 2014, 52(7): 192-203. doi: 10. 1109/MCOM.2014.6852102.
    FRENGER P, PARKVALL S, and DAHLMAN E. Performance comparison of HARQ with chase combining and incremental redundancy for HSDPA[C]. Proceedings of IEEE Vehicular Technology Conference, Atlantic City, USA, 2001: 1829-1833.
    CHEN K, NIU K, HE Z Q, et al. Polar coded HARQ scheme with Chase combining[C]. Proceedings of IEEE Wireless Communications and Networking Conference, Istanbul, Turkey, 2014: 474-479.
    CHEN K, NIU K, and LIN J R. A Hybrid ARQ scheme based on polar codes[J]. IEEE Communications Letters, 2013, 17(10): 1996-1999. doi: 10.1109/LCOMM.2013.090213. 131670.
    SABER H and MARSLAND I. An incremental redundancy hybird ARQ via puncturing and extending of polar codes[J]. IEEE Transactions on Communications, 2015, 63(11): 3964-3973. doi: 10.1109/TCOMM.2015.2477082.
    GAL B L, LEROUX C, and JEGO C. Multi-gb/s software decoding of polar codes[J]. IEEE Transactions on Signal Processing, 2015, 63(2): 349-359. doi: 10.1109/TSP.2014. 2371781.
    RAYMOND A J and GROSS W J. A scalable successive- cancellation decoder for polar codes[J]. IEEE Transactions on Signal Processing, 2014, 62(20): 5339-5347. doi: 10.1109/TSP. 2014.2347262.
    ZHANG L, ZHANG Z Y, WANG X B, et al. On the puncturing patterns for punctured polar codes[C]. IEEE International Symposium on Information Theory, Honolulu, USA, 2014: 121-125.
    SHIN D M, LIM S C, and YANG K. Design of length- compatible polar codes based on the reduction of polarizing matrices[J]. IEEE Transactions on Communications, 2013, 61(7): 2593-2599. doi: 10.1109/TCOMM.2013.052013. 120543.
    TRIFONOV P. Efficient design and decoding of polar codes[J]. IEEE Transactions on Communications, 2012, 60(11): 3221-3227. doi: 10.1109/TCOMM.2012.081512. 110872.
    CHUNG S Y, RICHARDSON T J, and URBSNKE R L. Analysis of sumproduct decoding of low-density parity-check codes using a Gaussian approximation[J]. IEEE Transactions on Information Theory, 2001, 47(2): 657-670. doi: 10.1109 /18.910580.
    MORI R and TANAKA T. Performance of polar codes with the construction using density evolution[J]. IEEE Communications Letters, 2009, 13(7): 519-521. doi: 10.1109/ LCOMM.2009.090428.
  • 期刊类型引用(0)

    其他类型引用(3)

  • 加载中
计量
  • 文章访问数:  1098
  • HTML全文浏览量:  207
  • PDF下载量:  581
  • 被引次数: 3
出版历程
  • 收稿日期:  2016-07-11
  • 修回日期:  2017-01-13
  • 刊出日期:  2017-05-19

目录

/

返回文章
返回