Reed-Muller序列

Reed-Muller函数的由来

我们知道对于连续信号,时间和频率是对偶域(duality),其中正弦函数是时移的特征函数(where sinusoids are eigenfunctions of time shifts)。而在汉明空间(Hamming space)中,there are discrete counterpart of time and frequency shifts. 其中

  • Walsh functions are the counterparts of sinusoids
  • the second order Reed-Muller functions are the counterparts of chirps

Definition-1: Hamming space
Hamming space is the vector space Z 2 m \mathbb Z^m_2 Z2m of binary vectors of length m m m. If a = ( a 0 , a 1 , ⋯   , a m − 1 ) T \boldsymbol a = (a_0,a_1,\cdots,a_{m-1})^T a=(a0,a1,,am1)T, b = ( b 0 , b 1 , ⋯   , b m − 1 ) \boldsymbol b=(b_0,b_1,\cdots,b_{m-1}) b=(b0,b1,,bm1) are two binary vectors, then
a + b = ( ( a 0 + b 0 ) , ⋯   , ( a m − 1 + b m − 1 ) )  mod  2 a+b=\left( (a_0+b_0), \cdots, (a_{m-1} + b_{m-1}) \right) \text{ mod } 2 a+b=((a0+b0),,(am1+bm1)) mod 2

and we can define an inner product
a T b = ∑ j = 0 m − 1 a j b j \boldsymbol a^T \boldsymbol b =\sum_{j=0}^{m-1} a_j b_j aTb=j=0m1ajbj

Definition-2: The first order Reed-Muller functions(namly Walsh functions)
Walsh functions are functions Z 2 m → R \mathbb Z^m_2 \rightarrow \mathbb R Z2mR defined by
ϕ 0 , b ( a ) = 1 2 m ( − 1 ) b T a \phi_{0,b}(a) = \frac{1}{\sqrt{2^m}} (-1)^{\boldsymbol b^T \boldsymbol a} ϕ0,b(a)=2m 1(1)bTa

there are 2 m 2^m 2m Walsh functions on Z m 2 \mathbb Z^2_m Zm2, one for each b ∈ Z m 2 \boldsymbol b \in \mathbb Z^2_m bZm2.

Property of Walsh function
All possible 2 m 2^m 2m Walsh functions form an orthonormal basis for R 2 m \mathbb R^{2^{m}} R2m, they form the rows of a Hadamard matrix H m \boldsymbol H_m Hm: for m = 2 m=2 m=2
H 2 = 1 2 [ 1 1 1 1 1 − 1 1 − 1 1 1 − 1 − 1 1 − 1 − 1 1 ] \boldsymbol H_2 = \frac{1}{2} \left[ \begin{matrix} 1& 1& 1& 1\\ 1& -1& 1& -1\\ 1& 1& -1& -1\\ 1& -1& -1& 1\\ \end{matrix} \right] H2=21 1111111111111111

So, H m \boldsymbol H_m Hm is unitary. The Walsh functions can be considered the “sinusoids” of the binary world, with b b b defining a multi-dimensional binary frequency (b is fixed). The value of j j j-th bit indicates whether the function changes sign when the j j j-th bit of the vector a \boldsymbol a a is flipped. We view translation by the binary vector e \boldsymbol e e as a discrete multidimensional time shift and observe that Walsh functions are eigenfunctions of such shifts:
ϕ 0 , b ( a + e ) = ( − 1 ) b T e ϕ 0 , b ( a ) \phi_{0,b}(\boldsymbol a + \boldsymbol e)=(-1)^{\boldsymbol b^T \boldsymbol e} \phi_{0,b}(\boldsymbol a) ϕ0,b(a+e)=(1)bTeϕ0,b(a)

Definition-3: The second order Reed-Muller functions
We can also define the binary world equipment of “chirps”. A sinusoid is linearly chirped when it frequency changes linearly with time. In the binary case, we construct functions
ϕ P , b ( a ) = ( − 1 ) wt ( b ) 2 m i ( 2 b + P a ) T a \phi_{\boldsymbol P, \boldsymbol b}(\boldsymbol a) = \frac{(-1)^{\text{wt}(\boldsymbol b)}}{\sqrt{2^m}} i^{(2 \boldsymbol b + \boldsymbol {Pa})^T \boldsymbol a} ϕP,b(a)=2m (1)wt(b)i(2b+Pa)Ta

where P \boldsymbol P P is a binry symmetric matrix, wt ( b ) \text{wt}(\boldsymbol b) wt(b) denotes the Hamming weight of the vector b \boldsymbol b b. These functions, which are parameterized by all binary symmetric matrices P \boldsymbol P P and binary vectors b \boldsymbol b b, are called the second order Reed-Muller functions.

Reed-Muller序列

令长度为 n = 2 m n=2^m n=2m的二阶RM序列为 c m \boldsymbol c^m cm ,它由一个二元对称矩阵 P m ∈ Z 2 m × m \boldsymbol P^m \in \mathbb Z^{m \times m}_2 PmZ2m×m和二元向量 b m ∈ Z 2 m × 1 \boldsymbol b^m \in \mathbb Z^{m \times 1}_2 bmZ2m×1决定。给定 { P m , b m } \{\boldsymbol P^m, \boldsymbol b^m\} {Pm,bm},可以得到第 j j j个RM序列的表征:
c j m = ( − 1 ) wt ( b m ) 2 m i ( 2 b m + P m a j − 1 m ) T a j − 1 m ,     j = 1 , ⋯   , 2 m c^m_j = \frac{ (-1)^{\text{wt}(\boldsymbol b^m)} }{ \sqrt{2^m} } i^{ (2 \boldsymbol b^m + \boldsymbol {P^m a^m_{j-1}})^T \boldsymbol a^m_{j-1} }, \ \ \ j = 1,\cdots, 2^m cjm=2m (1)wt(bm)i(2bm+Pmaj1m)Taj1m,   j=1,,2m

其中 a j − 1 m \boldsymbol a^m_{j-1} aj1m是整数 j − 1 j-1 j1的二进制表征( m m m个bit)。论文提出了一种将用户ID映射到RM序列的映射方式。假设第 k k k个用户的用户ID为 D k D_k Dk,那么该映射方式的流程为:
(1)把用户ID D k D_k Dk转换至长度为 [ m ( m − 1 ) / 2 ] [m(m-1)/2] [m(m1)/2]二进制域,记为 [ d k , 1 , d k , 2 , ⋯   , d k , m ( m − 1 ) / 2 ] ∈ Z 2 [ m ( m − 1 ) / 2 ] × 1 [d_{k,1}, d_{k,2},\cdots,d_{k,m(m-1)/2}] \in \mathbb Z_2^{[m(m-1)/2] \times 1} [dk,1,dk,2,,dk,m(m1)/2]Z2[m(m1)/2]×1
(2)将这些比特代入到对称矩阵 P k m ∈ Z 2 m × m \boldsymbol P^m_k \in \mathbb Z_2^{m \times m} PkmZ2m×m

(3) b k m = [ b k , m , b k , m − 1 , ⋯   , b k , 1 ] T ∈ Z 2 m × 1 \boldsymbol b^m_k = [b_{k,m}, b_{k,m-1}, \cdots, b_{k,1}]^T \in \mathbb Z_2^{m \times 1} bkm=[bk,m,bk,m1,,bk,1]TZ2m×1的构建方式为
b k , s = { p k , ( s , 1 ) ⊕ p k , ( s , 1 ) ⊕ ⋯ ⊕ p k , ( s , s − 1 ) ,      2 ≤ s ≤ m b k , m ⊕ b k , m − 1 ⊕ ⋯ ⊕ b k , 2 ,      s = 1 b_{k,s}=\left\{ \begin{aligned} & p_{k,(s,1)} \oplus p_{k,(s,1)} \oplus \cdots \oplus p_{k,(s, s-1)}, \ \ \ \ 2 \leq s \leq m \\ & b_{k,m} \oplus b_{k,m-1} \oplus \cdots \oplus b_{k,2}, \ \ \ \ s=1 \end{aligned} \right. bk,s={pk,(s,1)pk,(s,1)pk,(s,s1),    2smbk,mbk,m1bk,2,    s=1

最终,用户 k k k产生RM序列 c k m c^m_k ckm。基于上述映射规则,向量 b k m \boldsymbol b^m_k bkm ( P k m a j − 1 m ) T a j − 1 m (\boldsymbol P^m_k \boldsymbol a^m_{j-1})^T \boldsymbol a^m_{j-1} (Pkmaj1m)Taj1m的汉明权重(Hamming weight)一定是偶数。我们忽略归一化系数 1 / 2 m 1/\sqrt{2^m} 1/2m ,那么RM序列的生成表达式可以被简化为
c k , j m = ( − 1 ) ( b k m ) T a j − 1 m + 1 2 ( a j − 1 m ) T P k m a j − 1 m c^m_{k,j} = (-1)^{(\boldsymbol b^m_k)^T \boldsymbol a^m_{j-1} + \frac{1}{2} (\boldsymbol a^m_{j-1})^T \boldsymbol P^m_k \boldsymbol a^m_{j-1} } ck,jm=(1)(bkm)Taj1m+21(aj1m)TPkmaj1m

序列空间大小为 2 m ( m − 1 ) / 2 2^{m(m-1)/2} 2m(m1)/2,因此可以支撑这么多的用户数。

参考文献

[1] S. D. Howard, A. R. Calderbank and S. J. Searle, “A fast reconstruction algorithm for deterministic compressive sensing using second order reed-muller codes,” 2008 42nd Annual Conference on Information Sciences and Systems, Princeton, NJ, USA, 2008, pp. 11-15, doi: 10.1109/CISS.2008.4558486.
[2] J. Wang, Z. Zhang and L. Hanzo, “Joint Active User Detection and Channel Estimation in Massive Access Systems Exploiting Reed–Muller Sequences,” in IEEE Journal of Selected Topics in Signal Processing, vol. 13, no. 3, pp. 739-752, June 2019, doi: 10.1109/JSTSP.2019.2905351.

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/20354.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

【软考|软件设计师】某计算机系统的CPU主频为2.8GHz

目录 题: CPI MIPS 题: 某计算机系统的CPU主频为2.8GHz。某应用程序包括3类指令,各类指令的CPI (执行每条指令所需要的时钟周期)及指令比例如下表所示。执行该应用程序时 的平均CPI为______; 运算速度…

ASP.NET Core 8 中身份验证的改进

ASP.NET Core 团队正在改进 .NET 8 中的身份验证、授权和身份管理(统称为“身份验证”)。新的 APIs 将使自定义用户登录和身份管理体验变得更加容易。新的端点将在没有外部依赖的单页应用程序(SPA)中启用基于令牌的身份验证和授权。我们还将改进我们的指引和文档,使…

基于SSM+JSP的人体健康信息管理系统

末尾获取源码 开发语言:Java Java开发工具:JDK1.8 后端框架:SSM 前端:采用JSP技术开发 数据库:MySQL5.7和Navicat管理工具结合 服务器:Tomcat8.5 开发软件:IDEA / Eclipse 是否Maven项目&#x…

JMeter入门配置

目录 场景: 环境及工具 : JMeter中文配置: 配置登录接口: 配置响应结果: 配置json提取器 测试json提取器 配置Beanshell后置处理器: http请求右键-->添加---->后置处理器--->Beanshell后置处理…

第五章 面向对象-7.hashCode()和toString()

hashCode()和toString() hashCode() hashCoed 的特性: (1)HashCode的存在主要是用于查找的快捷性,如Hashtable,HashMap等,HashCode经常用于确定对象的存储地址; (2)如果…

MySQL基础(二十九)数据库的设计规范

1 范式 1.1 范式简介 在关系型数据库中,关于数据表设计的基本原则、规则就称为范式。可以理解为,一张数据表的设计结 构需要满足的某种设计标准的 级别 。要想设计一个结构合理的关系型数据库,必须满足一定的范式。 1.2 范式都包括哪些 目…

医院内导航及智能导医,医院导诊图怎么制作?

在大型综合性医院,由于专业分工精细,一个诊疗过程涉及的功能单元往往分布在不同的楼宇、不同楼层的不同位置,再加上多数患者对医院环境不熟悉,导致滞院的时间长、诊疗效率低、患者对服务的满意度下降。为解决这一问题,…

空中下载技术(OTA)电控信息安全

随着汽车电子控制系统功能复杂度和数据颗粒度呈阶梯式增加,其发展速度逐渐超越网络安全防护方法、技术和标准的发展,现阶段汽车电子正面临巨大的网络信息安全风险,对功能安全的潜在影响也仍在探索和解决中,信息安全问题已经成为影…

C++ 中到底是应该include .h文件还是应该include .cpp文件

在阅读一个较大的解决方案中,对于其他文件夹下的.h和.cpp文件,有时候#include“XXX.h”文件,有时候是#include“XXX.cpp”文件,而且二者还不能更换。下面就好好分析一下他们二者的区别。 测试 测试:XXX.h和XXX.cpp…

Linux内核(十四)Input 子系统详解 IV —— 配对的input设备与input事件处理器 input_register_handle

文章目录 input_handle结构体详解配对的input设备与input事件处理器实例input核心层对驱动层和事件层之间的框架建立流程图 本文章中与input子系统相关的结构体可参考input子系统结构体解析 input函数路径:drivers/input/input.c input_handle结构体详解 input_ha…

(转)雪花算法(SnowFlake)

简介 现在的服务基本是分布式、微服务形式的,而且大数据量也导致分库分表的产生,对于水平分表就需要保证表中 id 的全局唯一性。 对于 MySQL 而言,一个表中的主键 id 一般使用自增的方式,但是如果进行水平分表之后,多…

第八章结构型模式—装饰者模式

文章目录 装饰者模式解决的问题概念结构 案例使用装配者进行改进 使用场景JDK源码分析 静态代理和装饰者的区别 结构型模式描述如何将类或对象按某种布局组成更大的结构,有以下两种: 类结构型模式:采用继承机制来组织接口和类。对象结构型模式…

【Wi-Fi】802.11/802.11b/802.11g/802.11n/802.11a/802.11ac/802.11ax/802.11be

WiFi发展历史 IEEE 802.11 Protocol Release Date Frequency Band Bandwidth Max Throughput 802.11-1997 1997 2.4GHz 22MHz 2Mbps 802.11b 1999 2.4GHz 22MHz 11Mbps 802.11a 1999 5GHz 20MHz 54Mbps 802.11g 2003 2.4GHz 20MHz 54Mbps 802.11n (W…

计算机组成原理基础练习题第一章

有些计算机将一部分软件永恒地存于只读存储器中,称之为() A.硬件    B.软件C.固件    D.辅助存储器输入、输出装置以及外界的辅助存储器称为() A.操作系统    B.存储器 C.主机      D.外围设备完整的计算机系…

OpenCL编程指南-4.1OpenCL C编程

使用OpenCL C编写数据并行内核 OpenCL中的数据并行性表述为一个N维计算域,其中N1、2或3。N-D域定义了可以并行执行的工作项的总数。下面通过一个简单的例子来了解如何用OpenCL C编写一个数据并行内核,将两个浮点数数组相加。这个代码的串行版本求和时需…

力扣19删除链表的倒数第 N 个结点:思路分析+图文全解+方法总结(快慢指针法递归法)+深入思考

文章目录 第一部分:题目描述第二部分:代码实现2.1 快慢指针法2.2 递归 第一部分:题目描述 🏠 链接:19. 删除链表的倒数第 N 个结点 - 力扣(LeetCode) ⭐ 难度:中等 第二部分&#…

lol由于找不到vcruntine140_1.dll文件,vcruntime140_1.dll修复方法

家人们有没有遇到过打开游戏或者软件提示由于找不到vcruntime140_1.dll,无法继续执行此代码的情况,是不是不知道怎么修复呢?Vcruntime140_1.dll是一个Windows系统文件,它是Microsoft Visual C Redistributable for Visual Studio …

【嵌入式环境下linux内核及驱动学习笔记-(11-设备树)】

目录 1、设备树体系1.1 DTS /DTSI / DTC / DTB 2、基础语法2.1 节点语法2.1.1 通用名称建议 2.2 属性语法2.2.1 属性值 2.3 关于label2.4 节点的[unit-address] 与reg属性2.5 根节点 /2.6 标准属性compatible2.6.1 of_machine_is_compatible函数 2.7 地址编码2.7.1 标准属性#ad…

RabbitMQ养成记 (3.MQ的简单工作模式 和 Pub/sub 订阅模式)

上一篇是一个简单的helloworld。 我们直接发直接收 这种是最简单的。 下面我们再来接触更加复杂一点: 简单工作模式 work queues 工作队列模式: 这里注意 这里的消息 对两个消费者 c1 c2来说是竞争关系 而不是等份分发关系, 就像两个线程…

JVM 方法区

栈、堆、方法区的交互关系 线程共享角度: 新建对象分配: 方法区的理解 方法区(Method Area) 与 Java 堆一样,是各个线程共享的内存区域方法区在 JVM 启动的时候被创建,并且它的实际物理内存空间中和 Java 堆区一样都可以不连续的方法区的大小&#xf…