首页 专利交易 科技果 科技人才 科技服务 国际服务 商标交易 会员权益 IP管家助手 需求市场 关于龙图腾
 /  免费注册
到顶部 到底部
清空 搜索

一种衰落窃听信道下基于极化码的安全容量可达编码方法 

买专利卖专利找龙图腾,真高效! 查专利查商标用IPTOP,全免费!专利年费监控用IP管家,真方便!

申请/专利权人:北京理工大学

摘要:本发明公开的一种衰落窃听信道下基于极化码的安全容量可达编码方法,属于信道编译码技术领域。本发明针对具有连续变化的多个状态的衰落窃听信道,按照“随机比特+信息比特+冻结比特”的信息组合方式进行分层极化编码,对于窃听信道所在的BEC信道采取“R+I”的信息组合方式,在合理的位置插入适量的随机比特,并且使得随机比特的数量恰好覆盖窃听信道的信道容量,以满足安全性;同时在合法信道的BEC信道采取“I+F”的信息组合方式,在合理的位置插入信息比特,使可达最大传输速率能够达到安全容量的上界。本发明在瞬时CSI在发送机处未知,即在发送机处只知道统计CSI的情况下,仍能够实现达到信道安全容量的同时满足可靠性和安全性的条件。

主权项:1.一种衰落窃听信道下基于极化码的安全容量可达编码方法,其特征在于:规定所述衰落窃听信道如下:在发送机处只知道信道的统计CSI,即合法信道以预定的统计概率qs处于状态s,对应的BSC信道转移概率为ps,相应的,窃听信道以相同的统计概率qs处于状态s*,对应的BSC信道转移概率为其中,s为合法信道与窃听信道的信道状态数目,为有限整数,总共有S个状态,即{s=1,2,...,S}且此外,窃听信道与合法信道相比性能下降,即从q1到qS,各部分的极化子信道可靠性逐渐降低,对于合法信道,信道状态s优于信道状态s+1,即信道转移概率ps≤ps+1且信道容量Cs≥Cs+1,相应的,窃听信道的信道状态s*优于信道状态即信道转移概率且信道容量所述安全容量可达编码方法,包括以下步骤,步骤一、根据信道极化原理进行码块划分与信息组合,得到并输出码块划分结果,所述码块划分结果包括用于步骤二BEC信道编码的初始码块长度,用于步骤二、步骤三进行极化信道可靠性排序所依据的擦除概率值;步骤二、在BEC信道编码阶段,按照“随机比特R+信息比特I+冻结比特F”的信息组合方式对消息进行极化编码,得到并输出BEC编码矩阵,对于窃听信道所在的BEC信道通过采取“R+I”的信息组合方式,以满足安全性,同时在合法信道的BEC信道通过采取“I+F”的信息组合方式,根据步骤一输出的BEC信道编码的初始码块长度和擦除概率值进行可靠性排序,得到插入信息比特的合理位置,并在合理的位置插入信息比特,使可达最大传输速率能够达到安全容量的上界,以满足可靠性;步骤2.A:初始化循环计数值k=0,记选择的起始码块为M0;步骤2.B:对于任意码块Mk,用表示合法信道的擦除概率,用表示窃听信道的擦除概率;其中,且步骤2.C:基于3.a式、3.b式和3.c式计算BEC编码输入码字中R、I、F各部分的长度|Ak|; 其中,δ'是预设的一个任意小的正数,当B→∞时,δ'→0;步骤2.D:在B个极化子信道中,选取可靠性最好的个极化信道映射随机比特,占比选取可靠性较好的个极化信道映射信息比特,占比选取可靠性最差的个极化信道映射冻结比特,占比步骤2.E:初始化循环计数值j=1;步骤2.F:采取“R+I+F”的信息组合方式对Mk进行极化编码,如果该码块全部为R或全部为I或全部为F,则不进行极化编码,跳至步骤2.I;步骤2.G:基于4式进行BECqj信道的置换: 其中φ为BEC信道的极化信道可靠性排序,GB是大小为B的极化码生成器矩阵;步骤2.H:判断循环计数值j是否达到若是,则跳至步骤2.I,否则j=j+1,跳至步骤2.F;步骤2.I:将步骤2.G中编码器生成的所有收集在一起,所有的集合表示为一个矩阵步骤2.J:判断循环计数值k是否已经达到计数最大值2S,若是,则跳至步骤2.F,若否,则令k=k+1,跳至步骤2.B;步骤2.K:输出BEC编码矩阵结果步骤三、在BSC信道编码阶段,将步骤二输出的经过BEC信道编码的矩阵作为该阶段的消息嵌入,通过BSC信道极化编码生成B个长度为N的BSC极化码,得到信道安全容量可达的极化编码;还包括步骤四,根据步骤三得到的信道安全容量可达的极化编码进行通信,在瞬时CSI在发送机处未知,即在发送机处只知道统计CSI的情况下,能够实现达到信道安全容量的同时满足可靠性和安全性的条件。

全文数据:

权利要求:

百度查询: 北京理工大学 一种衰落窃听信道下基于极化码的安全容量可达编码方法

免责声明
1、本报告根据公开、合法渠道获得相关数据和信息,力求客观、公正,但并不保证数据的最终完整性和准确性。
2、报告中的分析和结论仅反映本公司于发布本报告当日的职业理解,仅供参考使用,不能作为本公司承担任何法律责任的依据或者凭证。