Reed-Muller序列

news2025/1/26 14:26:43

Reed-Muller函数的由来

我们知道对于连续信号,时间和频率是对偶域(duality),其中正弦函数是时移的特征函数(where sinusoids are eigenfunctions of time shifts)。而在汉明空间(Hamming space)中,there are discrete counterpart of time and frequency shifts. 其中

  • Walsh functions are the counterparts of sinusoids
  • the second order Reed-Muller functions are the counterparts of chirps

Definition-1: Hamming space
Hamming space is the vector space Z 2 m \mathbb Z^m_2 Z2m of binary vectors of length m m m. If a = ( a 0 , a 1 , ⋯   , a m − 1 ) T \boldsymbol a = (a_0,a_1,\cdots,a_{m-1})^T a=(a0,a1,,am1)T, b = ( b 0 , b 1 , ⋯   , b m − 1 ) \boldsymbol b=(b_0,b_1,\cdots,b_{m-1}) b=(b0,b1,,bm1) are two binary vectors, then
a + b = ( ( a 0 + b 0 ) , ⋯   , ( a m − 1 + b m − 1 ) )  mod  2 a+b=\left( (a_0+b_0), \cdots, (a_{m-1} + b_{m-1}) \right) \text{ mod } 2 a+b=((a0+b0),,(am1+bm1)) mod 2

and we can define an inner product
a T b = ∑ j = 0 m − 1 a j b j \boldsymbol a^T \boldsymbol b =\sum_{j=0}^{m-1} a_j b_j aTb=j=0m1ajbj

Definition-2: The first order Reed-Muller functions(namly Walsh functions)
Walsh functions are functions Z 2 m → R \mathbb Z^m_2 \rightarrow \mathbb R Z2mR defined by
ϕ 0 , b ( a ) = 1 2 m ( − 1 ) b T a \phi_{0,b}(a) = \frac{1}{\sqrt{2^m}} (-1)^{\boldsymbol b^T \boldsymbol a} ϕ0,b(a)=2m 1(1)bTa

there are 2 m 2^m 2m Walsh functions on Z m 2 \mathbb Z^2_m Zm2, one for each b ∈ Z m 2 \boldsymbol b \in \mathbb Z^2_m bZm2.

Property of Walsh function
All possible 2 m 2^m 2m Walsh functions form an orthonormal basis for R 2 m \mathbb R^{2^{m}} R2m, they form the rows of a Hadamard matrix H m \boldsymbol H_m Hm: for m = 2 m=2 m=2
H 2 = 1 2 [ 1 1 1 1 1 − 1 1 − 1 1 1 − 1 − 1 1 − 1 − 1 1 ] \boldsymbol H_2 = \frac{1}{2} \left[ \begin{matrix} 1& 1& 1& 1\\ 1& -1& 1& -1\\ 1& 1& -1& -1\\ 1& -1& -1& 1\\ \end{matrix} \right] H2=21 1111111111111111

So, H m \boldsymbol H_m Hm is unitary. The Walsh functions can be considered the “sinusoids” of the binary world, with b b b defining a multi-dimensional binary frequency (b is fixed). The value of j j j-th bit indicates whether the function changes sign when the j j j-th bit of the vector a \boldsymbol a a is flipped. We view translation by the binary vector e \boldsymbol e e as a discrete multidimensional time shift and observe that Walsh functions are eigenfunctions of such shifts:
ϕ 0 , b ( a + e ) = ( − 1 ) b T e ϕ 0 , b ( a ) \phi_{0,b}(\boldsymbol a + \boldsymbol e)=(-1)^{\boldsymbol b^T \boldsymbol e} \phi_{0,b}(\boldsymbol a) ϕ0,b(a+e)=(1)bTeϕ0,b(a)

Definition-3: The second order Reed-Muller functions
We can also define the binary world equipment of “chirps”. A sinusoid is linearly chirped when it frequency changes linearly with time. In the binary case, we construct functions
ϕ P , b ( a ) = ( − 1 ) wt ( b ) 2 m i ( 2 b + P a ) T a \phi_{\boldsymbol P, \boldsymbol b}(\boldsymbol a) = \frac{(-1)^{\text{wt}(\boldsymbol b)}}{\sqrt{2^m}} i^{(2 \boldsymbol b + \boldsymbol {Pa})^T \boldsymbol a} ϕP,b(a)=2m (1)wt(b)i(2b+Pa)Ta

where P \boldsymbol P P is a binry symmetric matrix, wt ( b ) \text{wt}(\boldsymbol b) wt(b) denotes the Hamming weight of the vector b \boldsymbol b b. These functions, which are parameterized by all binary symmetric matrices P \boldsymbol P P and binary vectors b \boldsymbol b b, are called the second order Reed-Muller functions.

Reed-Muller序列

令长度为 n = 2 m n=2^m n=2m的二阶RM序列为 c m \boldsymbol c^m cm ,它由一个二元对称矩阵 P m ∈ Z 2 m × m \boldsymbol P^m \in \mathbb Z^{m \times m}_2 PmZ2m×m和二元向量 b m ∈ Z 2 m × 1 \boldsymbol b^m \in \mathbb Z^{m \times 1}_2 bmZ2m×1决定。给定 { P m , b m } \{\boldsymbol P^m, \boldsymbol b^m\} {Pm,bm},可以得到第 j j j个RM序列的表征:
c j m = ( − 1 ) wt ( b m ) 2 m i ( 2 b m + P m a j − 1 m ) T a j − 1 m ,     j = 1 , ⋯   , 2 m c^m_j = \frac{ (-1)^{\text{wt}(\boldsymbol b^m)} }{ \sqrt{2^m} } i^{ (2 \boldsymbol b^m + \boldsymbol {P^m a^m_{j-1}})^T \boldsymbol a^m_{j-1} }, \ \ \ j = 1,\cdots, 2^m cjm=2m (1)wt(bm)i(2bm+Pmaj1m)Taj1m,   j=1,,2m

其中 a j − 1 m \boldsymbol a^m_{j-1} aj1m是整数 j − 1 j-1 j1的二进制表征( m m m个bit)。论文提出了一种将用户ID映射到RM序列的映射方式。假设第 k k k个用户的用户ID为 D k D_k Dk,那么该映射方式的流程为:
(1)把用户ID D k D_k Dk转换至长度为 [ m ( m − 1 ) / 2 ] [m(m-1)/2] [m(m1)/2]二进制域,记为 [ d k , 1 , d k , 2 , ⋯   , d k , m ( m − 1 ) / 2 ] ∈ Z 2 [ m ( m − 1 ) / 2 ] × 1 [d_{k,1}, d_{k,2},\cdots,d_{k,m(m-1)/2}] \in \mathbb Z_2^{[m(m-1)/2] \times 1} [dk,1,dk,2,,dk,m(m1)/2]Z2[m(m1)/2]×1
(2)将这些比特代入到对称矩阵 P k m ∈ Z 2 m × m \boldsymbol P^m_k \in \mathbb Z_2^{m \times m} PkmZ2m×m

(3) b k m = [ b k , m , b k , m − 1 , ⋯   , b k , 1 ] T ∈ Z 2 m × 1 \boldsymbol b^m_k = [b_{k,m}, b_{k,m-1}, \cdots, b_{k,1}]^T \in \mathbb Z_2^{m \times 1} bkm=[bk,m,bk,m1,,bk,1]TZ2m×1的构建方式为
b k , s = { p k , ( s , 1 ) ⊕ p k , ( s , 1 ) ⊕ ⋯ ⊕ p k , ( s , s − 1 ) ,      2 ≤ s ≤ m b k , m ⊕ b k , m − 1 ⊕ ⋯ ⊕ b k , 2 ,      s = 1 b_{k,s}=\left\{ \begin{aligned} & p_{k,(s,1)} \oplus p_{k,(s,1)} \oplus \cdots \oplus p_{k,(s, s-1)}, \ \ \ \ 2 \leq s \leq m \\ & b_{k,m} \oplus b_{k,m-1} \oplus \cdots \oplus b_{k,2}, \ \ \ \ s=1 \end{aligned} \right. bk,s={pk,(s,1)pk,(s,1)pk,(s,s1),    2smbk,mbk,m1bk,2,    s=1

最终,用户 k k k产生RM序列 c k m c^m_k ckm。基于上述映射规则,向量 b k m \boldsymbol b^m_k bkm ( P k m a j − 1 m ) T a j − 1 m (\boldsymbol P^m_k \boldsymbol a^m_{j-1})^T \boldsymbol a^m_{j-1} (Pkmaj1m)Taj1m的汉明权重(Hamming weight)一定是偶数。我们忽略归一化系数 1 / 2 m 1/\sqrt{2^m} 1/2m ,那么RM序列的生成表达式可以被简化为
c k , j m = ( − 1 ) ( b k m ) T a j − 1 m + 1 2 ( a j − 1 m ) T P k m a j − 1 m c^m_{k,j} = (-1)^{(\boldsymbol b^m_k)^T \boldsymbol a^m_{j-1} + \frac{1}{2} (\boldsymbol a^m_{j-1})^T \boldsymbol P^m_k \boldsymbol a^m_{j-1} } ck,jm=(1)(bkm)Taj1m+21(aj1m)TPkmaj1m

序列空间大小为 2 m ( m − 1 ) / 2 2^{m(m-1)/2} 2m(m1)/2,因此可以支撑这么多的用户数。

参考文献

[1] S. D. Howard, A. R. Calderbank and S. J. Searle, “A fast reconstruction algorithm for deterministic compressive sensing using second order reed-muller codes,” 2008 42nd Annual Conference on Information Sciences and Systems, Princeton, NJ, USA, 2008, pp. 11-15, doi: 10.1109/CISS.2008.4558486.
[2] J. Wang, Z. Zhang and L. Hanzo, “Joint Active User Detection and Channel Estimation in Massive Access Systems Exploiting Reed–Muller Sequences,” in IEEE Journal of Selected Topics in Signal Processing, vol. 13, no. 3, pp. 739-752, June 2019, doi: 10.1109/JSTSP.2019.2905351.

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/521432.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

牛客网面试必刷:BM19 寻找峰值

牛客网面试必刷:BM19 寻找峰值 前言一、解法1:暴力依次搜索二、解法2:二分搜索 前言 给定一个长度为n的数组nums,请你找到峰值并返回其索引。数组可能包含多个峰值,在这种情况下,返回任何一个所在位置即可…

数据库基础篇 -- 1

目录 数据库基础 1.1:什么是数据库 1.2:常见数据库 1.3:数据库的基本使用 1.4:mysql的架构 1.5:sql分类 1.6:存储引擎 数据库基础 1.1:什么是数据库 数据库是指存储和管理结构化数据的…

解决频繁操作svn导致提交文件失败svn: E155015,亲测成功

我是因为频繁在本地删除创建重复的包和.java文件,以至于在提交至svn的时候会出现我之前删除的包和.java文件,所以我致力于将其删除干净,频繁的在本地删除、去svn删除…以至于再后来本地项目中和svn中都没有但是还是svn: E155015,查…

Cesium入门之五:认识Cesium中的Viewer

Viewer是Cesium中用于显示3D场景的组件。它提供了创建和控制3D场景所需的所有基本功能,包括加载3D模型、添加图像覆盖物、设置相机位置和方向、处理用户输入等。 在创建Viewer时,可以指定要使用的HTML元素(例如canvas)&#xff0…

06-redis集群模式(中) 项目测试的云服务ip变内网等(解决大多数问题)

目录 0-0 前言 : 1. 搭建redis集群成功后 项目测试 ip变成内网 2. 设置 redis.conf的配置 3. 这时候如果运行后面操作, 会出以下问题 问题一: 不开放节点端口号 ​编辑问题二: 不开放通讯端口号 4. 最最核心的正确操作: 5. 删除全部容器 删除全部目录挂载 6. 重新运…

SSM(Vue3+ElementPlus+Axios+SSM前后端分离)-架子搭建

目录 SSM(Vue3ElementPlusAxiosSSM前后端分离)--架子搭建 技术栈 项目搭建 配置pom.xml 项目全局配置web.xml SpringMVC 配置 创建springDispatcherServlet-servlet.xml 创建项目相关的包 完成测试TestController.java 整合hi.html 启动Tomcat , 浏览器输入http://local…

mybatis是如何集成到spring的

前言 集成前的使用方式 mybatis单独使用时,一般的写法如下所示: // mybatis初始化 String resource "mybatis-config.xml"; InputStream inputStream Resources.getResourceAsStream(resource); // 读取配置文件,创建SqlS…

这五个问题一下就看出阿里通义千问和ChatGPT的差距了

前言 阿里通义千问申请过了,为了看看达到了什么水平,于是我问题了5个ChatGPT回答过的问题1,这五个问题网上都是没有的,是我自己想出来的。 问题一:小明说今天他吃了一只公鸡蛋,请问小明诚实吗? ChatGPT 这…

黑马Redis笔记高级篇 | 多级缓存

黑马Redis笔记高级篇 | 多级缓存(黑马教程云服务器踩坑记录) 1、JVM进程缓存(tomcat服务内部)1.1 导入商品案例1.2 初识Caffeine1.3 实现进程缓存 2、Lua语法入门2.1 初识Lua2.2 变量和循环2.3 条件控制、函数 3、多级缓存3.1 安装…

快速了解LVQ神经网络是什么

本站原创文章,转载请说明来自《老饼讲解-BP神经网络》bp.bbbdata.com 目录 一. 快速了解LVQ神经网络 1.1 LVQ神经网络是什么 1.2 LVQ神经网络的表示 二. 关于LVQ神经网络的判别计算过程 2.1 LVQ神经网络模型与它的判别方法 2.2 LVQ模型的…

【论文阅读】MINOTAUR: Multi-task Video Grounding From Multimodal Queries

背景动机 细粒度的视频理解已经成为增强现实(AR)和机器人应用开发的关键能力。为了达到这种级别的视频理解,智能体(例如虚拟助手)必须具备识别和推理视频中捕获的事件和对象的能力,处理一系列视觉任务,如活动检测、对象检索和(空间)时间基础…

教你设置dsn,brd文件关联到cadence

用过cadence的人应该都知道,很多人存在dsn,brd文件无法关联到cadence,从而导致无法直接双击对应的文件打开软件编辑,不得不先打开软件,再通过文件夹浏览来打开对应的文件,这其实是浪费了一些时间的。 下面通过简单的介…

Linux应用开发:socket

目录 1、TCP 1.1 TCP建立连接的流程图 1.2 TCP函数 1.2.1 socket 1.2.2 bind 1.2.3 listen 1.2.4 accept 1.2.5 recv 1.2.6 send 1.2.7 connnect 1.2.8 setsockopt、getsockopt 1.3 应用程序:服务器 1.4 应用程序:客户端 2、UDP 2.1 UDP建…

Github上传大于25M文件最简单方法!!!

Github上传大于25M文件最简单方法 方法:使用 GitHub 桌面应用程序1.下载 [Github](https://desktop.github.com/)应用程序到您的 Windows 或 Mac PC 上。2.单击“从互联网克隆存储库...”选项。3. 使用您的 Git 帐户登录。4. GitHub 应用程序将提示您使用电脑浏览器…

Docker安装Kong konga

一、安装Kong 1. 创建一个docker网络 docker network create kong-net2.拉取镜像 docker pull postgres:9.6 docker pull kong:2.6.03. 搭建pgsql数据库环境 docker run -d --name kong-database \--networkkong-net \-p 5432:5432 \-e "POSTGRES_USERkong" \-e …

Cisco Nexus 9000v Switch, NX-OS Release 10.3(3)F - 虚拟化的数据中心交换机

Cisco Nexus 9000v Switch, NX-OS Release 10.3(3)F - 虚拟化的数据中心交换机 请访问原文链接:https://sysin.org/blog/cisco-nexus-9000v/,查看最新版。原创作品,转载请保留出处。 作者主页:sysin.org NX-OS System SoftwareR…

Java接口介绍

Java接口介绍 接口(Interface),在Java编程语言中是一个抽象类型,是抽象方法的集合,接口通常以interface关键字来声明。Java接口是用于描述类所具有的方法集合,但并不提供实现这些方法的代码。它们被用来定义…

Leetcode刷题日志5.0

目录 前言: 1.两数相加 2.无重复字符的最长子串 3.整数反转 4.删除链表的倒数第 N 个结点 前言: 今天我又来继续分享最近做的题了,现在开始进入我们快乐的刷题时间吧!(编程语言Python3.0,难度&#xf…

C++模板详解(函数模板、类模板)

hello,这里是bangbang,今天来讲下模板 目录 1. 泛型编程 2. 函数模板 2.1 函数模板概念 2.2 函数模板格式 2.3 函数模板的实例化 2.4 模板参数的匹配原则 3. 类模板 3.1 类模板定义格式 3.2 类模板实例化 4. 非类型模板参数 5. 模板特化 5.1 模板特化概念 5.2…

计算机视觉——day 90 基于级联卷积神经网络和对抗学习的显著目标检测

基于级联卷积神经网络和对抗学习的显著目标检测 I. INTRODUCTIONII. 网路架构A. 基于级联卷积神经网络的生成器G全局显著性估计器 E局部显著性精炼器 R B.鉴别器 DIv. 实验A. 数据集和评价标准B. 实验结果 V. 结论 I. INTRODUCTION 显著目标检测在过去的几年中受到了广泛的关注…