Download as docx, pdf, or txt
Download as docx, pdf, or txt
You are on page 1of 2

‫الملخص في هذا البحث ‪ ،‬تم تقديم خوارزميات جديدة لفك التشفير التكراري صعبة القرار ألكواد ‪ Reed-Muller‬الثنائية‬

‫(‪ .)RM‬أوالً ‪ ،‬تم وضع خوارزميتين بنا ًء على خوارزمية فك التشفير المنطقي مع مقاييس موثوقية للتسلسل المستلم‪ .‬تعد‬
‫خوارزميات تقليب البتات (‪ )BF‬وتقليب البتات المقيس (‪ )NBF‬خوارزميات لفك التشفير ذات القرار الصعب‪ .‬وف ًقا‬
‫لمقاييس الموثوقية الثابتة المحدثة ‪ ،‬تقلب خوارزميات ‪ BF‬و ‪ NBF‬ب ًتا واح ًدا من تسلسل القرار الصعب المستلم في كل مرة‬
‫في كل تكرار‪ .‬تؤدي خوارزمية فك التشفير ‪ NBF‬أدا ًء أفضل من خوارزمية فك تشفير ‪ BF‬من خالل تطبيع مقاييس‬
‫الموثوقية لبتات المعلومات‪ .‬عالوة على ذلك ‪ ،‬يتم تعديل خوارزميات ‪ BF‬و ‪ NBF‬لقلب بتات متعددة في تكرار واحد‬
‫لتقليل متوسط عدد التكرارات‪ .‬تسمى خوارزميات فك التشفير المعدلة خوارزمية التقليب متعدد البتات (‪)MBF‬‬
‫وخوارزمية التقليب متعدد البتات (‪ ، ) NMBF‬على التوالي‪ .‬تحتوي الخوارزميات المقترحة على تعقيدات حسابية‬
‫منخفضة ويمكن أن تتقارب بسرعة بعد عدد صغير من التكرارات‪ .‬تظهر نتائج المحاكاة أن خوارزميات فك التشفير ذات‬
‫القرار الصعب المقترحة تتفوق على خوارزمية فك التشفير التقليدية‪.‬‬

‫مقدمة‬ ‫‪.I‬‬

‫كود )‪ Reed-Muller (RM‬هو فئة من أكواد تصحيح األخطاء المتعددة‪ .‬في الماضي ‪ ،‬تم استخدام رموز ‪ RM‬في‬
‫االتصاالت الالسلكية ‪ ،‬وخاصة في اتصاالت الفضاء السحيق‪ .‬تم اكتشاف رموز ‪ RM‬ألول مرة بواسطة ]‪Muller [1‬‬
‫واقترح ‪ Reed‬في عام ‪ 1954‬مخطط فك التشفير التقليدي لرمز ‪ ، RM‬وهو فك تشفير منطق األغلبية‪ .‬منذ اكتشافهم ‪،‬‬
‫تم إنشاء عدد من مخططات فك التشفير الفعالة‪ .‬في عام ‪ ، 1995‬اقترح ‪ Schnabl‬و ‪ Bossert‬جياًل من أكواد ‪Reed-‬‬
‫‪ Muller‬من خالل سالسل متعددة وقدموا إجرا ًء جدي ًد ا لفك التشفير باستخدام المعلومات ذات القرار الناعم [‪ .]3‬في عام‬
‫‪ ، 1999‬تم تقديم وحدة فك ترميز أقصى احتمال (‪ )ML‬والتي تستخدم خريطة الحفاظ على المسافة‪ M‬وتحويالت‬
‫‪ Hadamard‬سريعة متعددة (‪ )FHTS‬بواسطة ]‪ Jones and Wilkinson [4‬بينما الحد األقصى لخوارزمية فك التشفير‬
‫(‪ )MAP‬من الدرجة األولى تم اقتراح رموز ‪ RM‬في [‪ .]5‬في عام ‪ ، 2000‬تم تقديم خوارزمية جديدة لفك تشفير‬
‫منطق األغلبية من خالل مراجعة فك تشفير منطق األغلبية التقليدي [‪ .]6‬إلى جانب ذلك ‪ ،‬تم توفير خوارزميات فك‬
‫التشفير العودية في [‪ .]11[ – ]7‬في عام ‪ ، 2006‬تم تعديل فك تشفير القائمة العودية بواسطة دومر وشابونوف ليقترب‬
‫من أداء فك تشفير ]‪ . ML [9‬في اآلونة األخيرة ‪ ،‬اقترح يي وآبي خوارزمية فك تجميع اإلسقاط المتكرر (‪ )RPA‬مع‬
‫القوائم‪ .‬للحصول على أداء مشابه لفك تشفير القائمة العودية [‪ .]10‬في نفس العام ‪ ،‬تم اقتراح خوارزمية التثقيب‬
‫والتجميع المتكرر (‪ )RXA‬من خالل استبدال اإلسقاط بالثقب في ]‪.RPA [11‬‬

‫في السنوات األخيرة ‪ ،‬أدى االختراق في الشفرات القطبية [‪ ]15[ – ]12‬إلى إعادة االنتباه إلى شفرات ‪ RM‬نظرً ا لتماثل‬
‫هذين الرمزين‪ .‬تم توضيح مقارنة األداء بين أكواد ‪ RM‬والرموز القطبية في [‪ .]17[ – ]15[ ، ]10‬لقد ثبت أن رموز‬
‫‪ RM‬مع فك تشفير ]‪ RPA [10‬يمكن أن تتفوق بشكل كبير على الشفرات القطبية في ظل فك تشفير قائمة‪ M‬اإللغاء المتتالية‬
‫(‪ .]20[ – ]18[ )SCL‬باإلضافة إلى ذلك ‪ ،‬من خالل استغالل فكرة فك الشفرات القطبية ‪ ]22[ ، ]21[ ،‬قدمت‪ M‬طرق‬
‫فك تشفير قائمة على التقليب لرموز ‪.RM‬‬

‫على الرغم من تصميم خوارزميات مختلفة لفك رموز ‪ ، RM‬إال أن معظمها‪ M‬عبارة عن فك تشفير ذي قرار ناعم‪ .‬في‬
‫هذه الورقة ‪ ،‬يتم اتخاذ القرار الصعب فكفي االعتبار مع القليل من التعقيد‪ .‬إن فك الشفرة التقليدي ذو منطق األغلبية‬
‫منخفض التعقيد ولكن األداء ليس جي ًدا بما فيه الكفاية‪ .‬في المقابل ‪ ،‬تتمتع خوارزمية فك تشفير ‪ ML‬ذات القرار الصعب‬
‫بأداء أفضل ولكن تعقيد فك تشفير ‪ ML‬كبير للغاية‪ .‬في هذا العمل ‪ ،‬نهدف إلى خوارزميات جديدة تتفوق في األداء على‬
‫فك تشفير منطق األغلبية التقليدي مع تعقيد يمكن التحكم فيه‪.‬‬
‫يقدم هذا البحث خوارزميات فك تشفير تكرارية جديدة لرموز ريد‪-‬مولر من خالل استغالل فكرة تقليب البتات [‪ ]23‬و‬
‫]‪ min-sum [24‬لوغاريتمات فك التشفير لرموز التحقق من التكافؤ منخفضة الكثافة (‪ .]25[ )LDPC‬تم تصميم هذه‬
‫الخوارزميات المقترحة بنا ًء على عملية الحاصل األدنى ومقاييس الموثوقية للتسلسل المستلم‪ .‬أول خوارزمية مقترحة‬
‫تسمى خوارزمية تقليب البتات (‪ ) BF‬ألننا نقلب بتة واحدة من تسلسل القرار الصعب المستلم في كل مرة في كل تكرار‪.‬‬
‫من خالل تكرارات فك التشفير ‪ ،‬يتم تحديث تسلسل القرار الصعب‪ * .‬بعد ذلك ‪ ،‬تم اقتراح خوارزمية فك التشفير الثانية ‪،‬‬
‫والتي تسمى خوارزمية تقليب البتات المعيارية (‪ .)NBF‬يتم تطبيع مقاييس الموثوقية لبتات المعلومات اعتما ًدا على درجة‬
‫ً‬
‫مقارنة بخوارزمية فك تشفير ‪ .BF‬لتقليل‬ ‫موازنة عدد األصوات‪ .‬لذلك ‪ ،‬توفر خوارزمية فك التشفير ‪ NBF‬أدا ًء أفضل‬
‫ض ا‪ .‬يمكن أن تتقارب خوارزميات فك التشفير التكراري المقترحة‬ ‫عدد التكرارات والتعقيد ‪ ،‬يتم توفير عملية اإلنهاء أي ً‬
‫ً‬
‫بسرعة كبيرة‪ .‬بالنسبة لخوارزميات فك تشفير ‪ BF‬و ‪ NBF‬ذات القرار الصعب ‪ ،‬فإننا نوفر أيضً ا شرطا للسماح بقلب‬
‫بتات متعددة في كل تكرار‪ .‬تتمثل ميزة التقليب متعدد البتات في تقليل العدد المطلوب من التكرارات وبالتالي تقليل التعقيد‬
‫الحسابي‪ .‬نسميها فك تشفير متعدد البتات (‪ )MBF‬وفك تشفير متعدد البتات الطبيعي (‪ ، )NMBF‬على التوالي‪.‬‬

‫ُت ظهر نتائج التجربة العددية أن خوارزميات فك التشفير ذات القرار الصعب المقترحة تؤدي أدا ًء أفضل من خوارزمية فك‬
‫الترميز المنطقية لألغلبية التقليدية على قناة الضوضاء الغوسية البيضاء المضافة (‪.)AWGN‬‬

‫يتم تنظيم باقي هذه الورقة على النحو التالي‪ .‬يتم توفير المالحظات‪ M‬والتعاريف في القسم الثاني‪ .‬يقدم القسم الثالث فك‬
‫تشفير منطق األغلبية التقليدي لرموز ‪ . RM‬في القسم الرابع ‪ ،‬يتم إعطاء خطوات وأمثلة للخوارزميات المقترحة‪.‬‬
‫يوضح القسم الخامس نتائج المحاكاة‪ M‬عبر قناة ‪ .AWGN‬وأخيرً ا ‪ ،‬ترد المالحظات الختامية في القسم السادس‪.‬‬

You might also like