收藏 分销(赏)

面向函数计算的信息论和编码.pdf

上传人:自信****多点 文档编号:3004619 上传时间:2024-06-12 格式:PDF 页数:7 大小:3.99MB
下载 相关 举报
面向函数计算的信息论和编码.pdf_第1页
第1页 / 共7页
面向函数计算的信息论和编码.pdf_第2页
第2页 / 共7页
面向函数计算的信息论和编码.pdf_第3页
第3页 / 共7页
亲,该文档总共7页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、“语义通信”专题1面向函数计算的信息论和编码孙秀芳,崔若璞,张儒泽,白洋,光炫*(南开大学,天津30 0 0 7 1)【摘要】在云计算、大数据、物联网和人工智能的共同刺激下,数据量在不断膨胀。经典的香农信息论仅着眼于“语法”层次,即传输信息符号的准确程度如何,且各类信息的编码均面向人类,如文本、图像、语音、视频等。数据和智能时代各类信息的编码或面向智能体,目的为某种任务的达成或功能的实现,其注重“语义”和“语用”层次,这些均可看作信息的运算、量化等函数计算。因此,提出并讨论了面向函数计算的信息论和编码。主要论述三个方面的内容,首先是分布式函数压缩,考虑相关信源下的算术和函数压缩系统,基于图染色

2、的方法,完全刻画了模型的压缩容量;其次是网络函数计算,考虑在任意的网络上计算任意目标函数,使用割集强划分的方法,得到了一个新的基于割集的“普适”上界,这是目前最好的“普适”上界;最后是信息论安全网络函数计算,考虑任意网络上计算任意目标函数,并且满足任意给定的安全性限制,采用信息论和图论等知识,刻画了安全计算容量的一个上界,并提出了一个线性的函数计算安全网络编码的构造方案,从而得到了安全计算容量的一个下界。【关键词】信息论;编码理论;网络函数计算;分布式函数压缩;信息论安全网络函数计算;语义通信的数学基础doi:10.3969/j.issn.1006-1010.20231225-0001中图分类

3、号:TN929.5OSID:文献标志码:A文章编号:10 0 6-10 10(2 0 2 4)0 2-0 0 56-0 7引用格式:孙秀芳,崔若璞,张儒泽,等.面向函数计算的信息论和编码.移动通信,2 0 2 4,48(2):56-6 2.SUN Xiufang,CUI Ruopu,ZHANG Ruze,et al.Information Theory and Coding for Function ComputationJJ.Mobile Communications,2024,48(2):56-62.扫描二维码与作者交流Information Theory and Coding for F

4、unction ComputationSUN Xiufang,CUI Ruopu,ZHANG Ruze,BAI Yang,GUANG Xuan(Nankai University,Tianjin 300071,China)AbstractKeywords收稿日期:2 0 2 3-12-2 5*基金项目:国家重点研发计划课题“非线性信息论和函数计算的编解码研究”(2 0 2 3YFA1009604);国家自然科学基金“收缩网络纠错编码”(6 2 17 12 38);天津市普通高等学校本科教学改革与质量建设研究计划项目“跨学科基础课程融合建设的探索与研究”(B231005528)*通信作者56移动

5、通信2024年2 月第2 期Motivated by cloud computing,big data,Internet of Things,and artificial intelligence,the amount of data continues to expand.The classic Shannon information theory only focuses on the“grammar level,i.e.,the accuracy of transmitting informationsymbols,and the encoding of all types of inf

6、ormation is oriented to humans,such as text,images,voice,videos,etc.In the eraof data and intelligence,various information is encoded and processed possibly for intelligent agents to realize a certain task orfunction,which focuses on the“semantic and“pragmatic levels and can be regarded as function

7、computations,such as theinformation computation and quantification.Therefore,the information theory and coding for function computations are proposedand discussed in the following three aspects.The first is distributed function compression.We consider the compression systemof two correlated sources

8、for arithmetic sum function.The compression capacity of the model is completely characterized basedon the method of graph coloring.The second is network function computation.We consider arbitrary target function computationon the arbitrary network.The strong partition method of cut sets is adopted t

9、o obtain a new“universal upper bound,whichis currently the best universal upper bound.The last is information-theoretically secure network function computation.Weconsider arbitrary target function computation on the arbitrary network under arbitrary security levels.An upper bound for securecomputing

10、 capacity is described through information theory and graph theory.Moreover,a construction of linear function-computing secure network codes is proposed,thereby obtaining a lower bound on secure computing capacity.information theory;coding theory;network function computation;distributed function com

11、pression;information-theoreticallysecure network function computation;mathematical foundations of semantic communication第48 卷总第52 2 期孙秀芳,崔若璞,张儒泽,等:面向函数计算的信息论和编码0引言自上世纪八十年代以来,网络的广泛使用使得通信网络成为数据通信系统的主体,从而开启了网络信息论的研究。经典的香农信息论是面向数据传输的信息论,其聚焦于数据高效可靠的传输。近年来,学界和业界逐步认识到计算在信息与通信领域的重要作用,计算也从手段过渡到目的。经典的香农信息论仅着眼

12、于“语法”层次,即传输信息符号的准确程度如何,且各类信息的编码均面向人类,如文本、图像、语音、视频等,并没有考虑接收端如何理解和利用接收到的信息来完成计算任务的问题。智能时代各类信息的编码或面向智能体,语义通信是一种在智能体之间进行的通讯方式,目的为某种任务的达成或功能的实现,这些均可看作信息的运算、量化等函数计算。为了解决上述问题,本文将不再局限于经典的面向数据传输的信息论,转为提出面向函数计算的信息论。这种面向函数计算的信息论不仅赋予了信息论新的意义和内涵,也为信息论带来了更为广阔的研究方向。特别地,当考虑计算的函数为恒等函数时,面向函数计算的信息论便退化为传统的面向数据传输的信息论。2

13、0 2 0 年华为发布了“后香农时代的十大挑战问题”,亦指出突破经典香农信息论框架,探索后香农时代信息论发展的关键问题。本文的论述内容也是解决该问题的有益尝试。本文介绍了面向函数计算的信息论和编码,主要包括下述3个主题:1)分布式函数压缩:对于分布式网络系统,多个信源节点生成(采集、提取或学习)相关的信源信息,信源节点利用信息的相关性对信源信息进行分布式联合编码,接收节点要求压缩函数值。2)网络函数计算:在有向无圈网络N中,接收节点需要(零错误)重复计算一个函数f,称其为目标函数,其中目标函数的输入参数是由一组信源节点生成的独立信源消息(即可计算性条件)。使用(N,)来表示这个网络函数计算模型

14、。3)信息论安全网络函数计算:在有向无圈网络N中,i)接收节点需要(零错误)重复计算一个函数f,称其为目标函数,其中目标函数的输入参数是由一组信源节点生成的信源消息(即可计算性条件);ii)窃听者可以访问任何一个但不超过一个的边子集 w E W,但不允许获得信源消息的“安全函数”的任何信息(即安全性条件)。使用四元组(N,f,W,)来表示这个安全网络函数计算模型。面向函数计算的信息论和编码具有非常重要的科学理论意义和工程应用价值。从理论层面讲,面向函数计算的信息论和编码从聚焦于数据高效可靠传输的经典香农信息论转为聚焦于数据高效可靠计算的信息理论,将有助于推动信息论由基础的语法层次过渡到更高级的

15、语义语用层次。在工程应用方面,面向函数计算的信息论和编码的提出能够为下一代网络的设计提供一种新的范式,在大数据处理、传感器网络、下一代通信系统、机器学习、物联网等领域具有巨大的应用潜力。1分布式函数压缩针对分布式网络系统,当目标函数退化为恒等函数时,分布式函数压缩退化为经典信息论的信源编码(又称数据压缩)问题。因此,分布式函数压缩可以看作信息论三大编码理论之一的信源编码的推广。信源编码研究起源于Shannon的关于点对点信道上消息传输问题的著名成果!,包括信源编码定理,信道编码定理,信源信道编码分离定理,以及率失真定理。Witsenhausen2考虑了具有边信息的信源编码问题,之后,Orlit

16、sky和Roche3将Witsenhausen的模型一般化为计算信源消息和边信息的任意函数。多端点的信源编码问题由Slepian和Wolf41提出,该工作开启了多终端信源编码(m u lt i-t e r m in a l s o u r c e c o d in g)的研究,其成果受到学界和业界广泛关注。基于Slepian-Wolf模型,Korner与Marton5研究了两个相关二进制信源的模2 和的计算,该工作是首个计算非恒等函数的研究工作,可看作真正意义上的分布式函数压缩问题。Doshil等人将Korner-Marton模型一般化为计算两个相关信源的任意函数,给出了一个基于图染色和Sle

17、pian-Wolf编码技术4 的压缩方案。Feizi和Medard7进一步研究了树状网络上多个相关信源的任意函数的计算。相关研究成果不仅在信息论领域有重要意义,而且对于图论相关领域也有非常深刻的影响。对于分布式函数压缩模型,以往研究都是从建立系统的角度来进行分析,例如,无损信源编码模型1.3-7 ,零错信源编码模型2.8-,,以及有损信源编码模型10-15。在大数据时代,数据以分布式方式收集、处理、传输(或存储),以及进一步处理以获得数据的函数。然而作为分布式传输(或存储)的大规模数据,其传输速度和存储空间通常受到实际资源的限制,例如有限的存储容量或者有限的信道传输容量。这意味着分布式函数压缩

18、系统已经建立,因此从其对偶的角度来进行论述,即如何高效地使用建立好的系统。定义压缩容量为平均使用一次系统可以压缩函数的最大次数,该压缩容量刻画了使用系统的效率,描述了信息的相依性、网络拓扑性质、压缩效率、通信效率和函数性质之间的平衡关系。移动通信2024年2 月第2 期57第48 卷“语义通信”专题!1总第52 2 期X在文献16-17 中,Guang和Zhang考虑了图1中的系统,有两个编码器Enl和En2和一个解码器De,分别由两个信道(Enl,De)和(En2,D e)连接,容量约束分别为C,和C2。不失一般性地,假设C,C2。编码器En1可以观察单个信源X或两个信源(X,Y),编码器E

19、n2可以观察单个信源Y或两个信源(X,Y)。使用两个开关Si和S2打开或关闭(对应于取值0 或1)来分别表示En1是否可以观察Y,En 2 是否可以观察X。那么有序对sisz可以有四种取值0 0、0 1、10 和11。解码器De需要零错压缩二元算术和函数f(X,Y)=X+Y。上述模型的压缩容量 C(sis2;Ci,C 2;刀定义为使用分布式函数压缩系统一次可以计算函数f的平均最大次数,这将用来衡量使用系统的效率。Guang和Zhang首先刻画了sis,取值为0 0、10、11三种情况(图2 所示)下的压缩容量。XEn1YEn2(a)SiS2=00XEn1En2(b)S;S2=10XEn1En2

20、(c)Sis,=11图2 sis2为0 0、10、11的算术和函数压缩系统具体来说,对于siS2=00,编码器En1只观察到信源X,编码器En2只观察到信源Y,可以证明压缩二元算术和f(X,Y)=X+Y等价于压缩二元恒等函数f(X,Y)=(X,Y)。由此,将精确刻画SiS2=00下的压缩容量如下。定理1:考虑分布式函数压缩系统(0 0;Ci,C2;J),其中CC2,那么有公式(1)58移动通信2024年2 月第2 期En1S1En2图1相关信源的函数压缩系统CiDeC2CiC2CDeC,C(00;Cj,C2;f)=C2C1f(X,Y)DeC2De(1)对于s;S=1l,编码器Enl能够观察到信

21、源X和Y,编码器En2能够观察到信源X和Y,压缩二元算术和等价于在容量约束为C,+C,的信道上压缩信源Z=f(X,Y)=X+Y。由此,将精确刻画 sis2=11下的压缩容量如下。定理2:考虑分布式函数压缩系统(11;Cr,C2;J),其中C)C2,那么有公式(2)C.+C.C(11;C),C2;J)=1og23对于sis2=10,可以证明在压缩函数k次时,编码器En2必须将信源X的所有信息传输给解码者De,即编码器至少需要传输k个比特,这将给出压缩容量的紧性上界。另一方面,可以观察到siS2=00所对应的编码方案也是SiS2=10的一个编码方案。因此,SjS2=00所对应的压缩容量是SiS2=

22、10所对应压缩容量的一个紧性下界。结合上下界,将得到s,S2=10的所对应的压缩容量。定理3:考虑分布式函数压缩系统(10;Ci,C2;J),其中CC2,那么有公式(3)C(10;Ci,C2;f)=C2对于SiS2取值为0 1情况下(图3所示),压缩能力的刻画是非常困难的。XEn1X+YEn2图3Sis2为0 1的算术和函数压缩系统X+Y首先用一个典型的特殊情况(0 1;2;1;)(即C,=2和Cz=1)来详细地展示所用技术。在该技术中,开发了一种新颖的图染色方法。下面的定理给出了模型(0 1;2;1;J)的压缩容量。定理4:考虑分布式函数压缩系统(0 1;2;1;J),那么有公式(4)X+Y

23、C(01;2,1;J)=1og;6通过使用典型情况Ci=2和C2=1的证明技术,将精确刻画C,和C2为任意非负实数下的压缩容量如下。定理5:考虑分布式函数压缩系统(0 1;Ci;C2;J),其中C,C2,那么有公式(5)C(01;Cj,C2;J)=(C,-C,)log;2+C,由此,完全刻画了分布式函数压缩模型(SiS2;Ci;C2;J)的压缩容量。2网络函数计算近年来,由于网络函数计算在传感器网络18-19、大(2)(3)CiX+YDeC2(4)(5)第48 卷总第52 2 期孙秀芳,崔若璞,张儒泽,等:面向函数计算的信息论和编码数据处理2 0 、物联网2 1、机器学习2 1 等方面的重要应

24、用,使其受到了相当大的关注。对于网络函数计算,考虑任意网络拓扑,其中多个信源独立地产生信源消息,信宿节点要求计算信源消息的某个函数。一个比较直接的方法是把所需的信源消息传递给信宿节点,然后再去计算想要的函数,但如果在传输的过程中,用网络编码2 2 的方法把计算函数考虑进去,这会使得效益明显提高。特别地,当信宿节点需要恢复全部的信源消息,即计算恒等函数时,这就退化为网络编码问题。对于单信源的网络编码,其容量被著名的最大流最小割定理所刻画。对于多信源的网络编码,其容量区域只能通过可达嫡函数的方式隐性地刻画出来。首个有向无圈图上计算非恒等函数的问题是下列被称为和网络(sum-network)的模型2

25、 3-2 7 。此时,信源节点独立地产生若干某个有限域上的信源消息,而信宿节点需要计算不同信源节点之间消息的代数和。当只有单一信宿节点时,该模型的容量同样被最大流最小割定理所刻画。在过去的工作中,国内外学者们深入研究了一类基本且重要的零错网络函数计算模型,给出了其网络计算容量的基于割集的上界估计。对于一般的在任意网络上计算任意函数的问题,Appuswamy28 等人研究了其基本的计算容量,也就是平均用一次网络时目标函数能够被零错计算的最大次数。并且当网络拓扑或是目标函数满足某个特定条件时,他们给出了一个基于割集的上界。对于任意的网络拓扑和任意函数,Huang/29等人对Appuswamy等人的

26、上界进行了改进。Guang等人在30 中使用一个新颖的基于割集强划分的方法,证明了新的反定理,即一个新的基于割集的“普适”上界,这个改良的上界可以应用于任意网络拓扑和任意目标函数,这是目前最好的“普适”上界。特别地,这个改良上界对前述所有计算容量已知的网络函数计算问题都是渐近可达的。信息论中反定理的改进往往意味着新思想和新方法的引人,这里也不例外。该工作发现了网络拓扑和目标函数计算之间的本质联系,引人了割集强划分的新概念以及强划分等价类的方法。此外,该上界对于著名的网络函数计算问题“钻石网络(diamondnetwork)上的算数和函数”是第一个到达其网络计算容量的“普适”上界。该问题是网络函

27、数计算里一个重要的例子,用来说明网络函数计算所具有的组合学特性以及衡量所得容量界的紧性。具体来说,假定有向无圈网络N中每条边e每次使用可以无错误地传输有限字母表B中的一个符号。信源节点集合S中每个信源节点oi,1i s 都独立地产生k个消息X=(xi,X i 2,,x i)T,被称作由o,产生的信源向量。所有信源产生的符号组成信源矩阵xs=(xi,x 2,x)。令公式(6)f(xs)=-(f(x,2j,x,):j=1,2,k)(6)是与信源节点k个输入相对应的目标函数的输出。通过网络N,接收节点需要零错地计算目标函数。对于两个正整数k和n,网络N上的一个(k,n)网络函数计算编码有如下定义:1

28、)每条边e上的一个局部编码函数,如公式(7)所示:A*B,.:BB,否则(delm(tail(e)其中tail(e)表示边e的尾节点,而In(tail(e)表示顶点tail(e)的人边集合;2)接收节点p处的解码函数,用于零错地计算目标函数的值。如果一个(k,n)网络函数计算编码满足可计算性条件,即可以零错地计算目标函数,那么它被称为可行的。对于二个可行的(k,n)网络函数计算编码,其码率被定义为。模型(M.的计算容量被定义为平均每次使用网络n最多能够正确计算目标函数的次数,即公式(8)所示:c(N,)-up 长:存在可行的(.)网络函数计算编码)n(8)Guang等人在30 中给出了C(N,

29、J)的上界的具体形式。首先给出割集强划分的定义。定义1:假设cEA(M),P。=c i,C2.c m)是割集c的一个划分。P。被称为的一个割集强划分,如果它满足以下条件,即公式(9):I,O,VIlm;I,nKe,=O,Vii,jm,i+j根据割集强划分,可以得到C(N,J)的一个上界。定理6:对于网络函数计算模型(N,J),有公式(10)clC(N,J)min)ceA(N)1og/iA/ne.f其中(M)表示网络N上所有的割集组成的集合,且ne.=maxc所有的割集强划分P。3信息论安全网络函数计算信息论安全起源于1949年Shannon在论文31 中研究的著名的“香农密码系统”。在此系统中

30、,发送者希望通过一个“公共”信道向接收者传输私有消息,该信道能够被窃听者窃听;要求能够窃听到“公共”信道的窃听者无法获取有关私有消息的任何信息。为了实现这个目标,发送者使用一个随机密钥对私有消息进行加59如果tail(e)=0,n.(P。)。(7)(9)(10)移动通信2024年2 月第2 期第48 卷“语义通信”专题!1总第52 2 期密,并将加密后的私有消息通过“公共”信道传输;随机密钥通过窃听者无法窃听的“安全”信道与接收者共享;接收方可以从加密消息和随机密钥中恢复私有消息,而窃听者无法获取有关私有消息的任何信息。另一个著名的信息论安全的密码系统是由Blakley32和 Shamir3分

31、别独立提出的“秘密共享”系统。在该系统中,秘密被编码并分布式共享给一组参与者,只有合格的参与者集合才能恢复秘密,而任何不合格的参与者集合无法获得秘密的任何信息。香农密码系统可以被看作为秘密共享系统的一种特殊情况。Ozarow和Wyner在34 中提出了“第二型窃听信道(WiretapchannelII)”,这是一个信息论相关的安全系统。在此系统中,发送者需要传输通过一组无噪声的点对点信道向接收者发送私有消息;窃听者可以访问任何一个但不超过给定大小的一个信道子集;要求窃听者无法获取有关私有消息的任何信息。“第二型窃听信道(WiretapchannelII)”可被看作为秘密分享的一种特殊类型。特别

32、地,当目标函数和安全函数都为恒等函数时,安全网络函数计算问题退化为经典的安全网络编码问题。蔡宁教授和杨伟豪教授在35 和36 中研究了在网络编码中存在窃听者时的信息论安全问题,称为“安全网络编码”。从理论上讲,上述3个经典的信息论安全系统:香农密码系统、秘密共享和第二型窃听信道都可以看作为安全网络编码的窃听网络模型的特例。Guang,Ba i 和Yeung在37-39 中考虑了任意网络上计算任意目标函数,并且满足任意给定安全性限制下的安全计算容量。刻画了安全计算容量的一个上界,其适用于任何的网络拓扑和安全等级,并提出了一个线性的函数计算安全网络编码的构造方案,从而得到了安全计算容量的一个下界。

33、具体来说,每个信源节点i,1is 都独立地产生k个独立同分布的消息x(xn,X x i 2,,x i),其中每个x,均服从某一有限字母表A上的均匀分布。通过网络N,k 个目标函数值,即公式(11)f(x,2,x)-(xy,2,x):1jsk)需要被接收节点p零错误地计算。同时,能够窃听W中任何一个但不超过一个的边子集W的窃听者,不允许获得关于安全函数(x1,X 2.,x)的任何信息。当目标函数f或安全函数不是恒等函数时,就可以自然地将该模型与语义通信的安全机制联系起来。为了对抗窃听者,需要将传输的消息随机化。假定每个信源节点,产生一个随机密钥li,其服从某个有限密钥集合Li,l i s 上的均

34、匀分布。那么对于模型(N,f,W,),60移动通信2024年2 月第2 期一个(k,n)安全网络编码由下列部分构成。1)每条边e上的一个局部编码函数,如公式(12)所示:A,L;B,如果tail(e)=,.:IBB,否则(del(aile)其中tail(e)表示边e 的尾节点,而In(tail(e)表示顶点tail(e)的人边集合;2)接收节点p处的解码函数,用于零错地计算目标函数值。如果一个(k,n)安全网络编码同时满足可计算性条件和安全性条件,那么它被称为可行的。对于一个可行的(k,n)安全网络编码,其码率被定义为一。这样,模型(N,J,W,)n的安全计算容量被定义为给定安全性限制后,平均

35、每次使用网络最多能够安全地计算目标函数的次数,即公式(13)所示:C(N,f,W,s)=sup:存在可行的(k,n)安全网络编码(13)Guang,Ba i 和Yeung考虑了计算有限域上的代数和函数并且保护信源消息本身安全的模型,并且考虑窃听者能够窃听网络中任意不超过r条边,其中r被称为安全等级。在给出该模型的安全计算容量刻画之前,需要引入一些图论的记号。首先,给定网络中一个边子集,定义D=(o E S:存在 e E c使得 e)和 I=(E S:网络中删去c后,不存在e),其中e表示从到e的有向路径。定理7:考虑安全网络函数计算模型(N,f.r),其中目标函数是有限域上的代数和函数,那么有

36、公式(14):(14)其中W,表示网络中所有大小不超过r的边子集的集族,(M)表示网络中使得I。非空的边子集c的集族。对于上述定理获得的容量上界,可以推出下面的结论。推论l:记Cmin=min。Es m i n c u t(o,p),那么定理7 中获得的安全计算容量上界具有下述的上下界,即公式(15):WCCELDwCle(15)推论2:如果安全等级r满足rZCmin=min(lel:cEA(M),(11)D=I),那么 C(N,f,r)=0。另一方面,通过可行的网络编码方案构造,也可以得到上述模型安全计算容量的下界,这被表述在下面的定理中。定理8:考虑安全网络函数计算模型(N,J,r),其中

37、目标函数是有限域上的代数和函数且安全等级r满足OrCmin,那么C(N,f,r)Cmin-r。对于某些满足特定条件的网络拓扑,安全计算容量能够被完全刻画出来了。推论3:当Cm=Cmm时,如果rCm,那么C(Nf.n=Cm-。(12)Kn第48 卷总第52 2 期孙秀芳,崔若璞,张儒泽,等:面向函数计算的信息论和编码移动通信4结束语本文介绍了面向函数计算的信息论和编码,考虑传输的信息对于接收者的意义及影响,将其作为数据时代和智能时代下更加广泛的信息论框架。首先是分布式函数压缩模型,信源节点根据信息的相关性对信源消息进行分布式联合编码,采用图染色的方法,刻画了算术和函数的压缩容量。然后考虑了在任意

38、的网络上计算任意目标函数,基于一个新颖的割集强化分的方法,得到了一个“普适”上界,这个改良上界对前述所有计算容量已知的网络函数计算问题都是渐近可达的。最后讨论了信息论安全网络函数计算,即在任意网络上计算任意目标函数,并且满足任意给定的安全性限制,刻画了安全计算容量的一个上界,并提出了一个线性的函数计算安全网络编码的构造方案,从而得到了安全计算容量的一个下界。未来,可以尝试借助不同的工具对上下界进行改进。此外,对于特殊的函数和网络,可以进一步分析其计算容量。参考文献:1 C E Shannon.A mathematical theory of communicationJ.The BellSys

39、tem Technical Journal,1948,27(3):379-423.2H Witsenhausen.The zero-error side information problem andchromatic numbers3.IEEE Transactions on Information Theory,1976,22(5):592593.3 A Orlitsky,J R Roche.Coding for computingJ.IEEE Transactionson Information Theory,2001,47(3):903-917.4D Slepian,J K Wolf.

40、Noiseless coding of correlated informationsourcesJJ.IEEE Transactions on Information Theory,1973,19(4):471-480.5 J Korner,K Marton.How to encode the modulo-two sum of binarysourcesJJ.IEEE Transactions on Information Theory,1979,25(2):219-221,6V Doshi,D Shah,M Medard,et al.Functional compression thro

41、ughgraph coloringJJ.IEEE Transactions on Information Theory,2010,56(8):3901-3917.7S Feizi,M Medard.On network functional compressionJJ.IEEETransactions on Information Theory,2014,60(9):5387-5401.8 N Alon,A Orlitsky.Source coding and graphs entropiesJJ.IEEETransactions on Information Theory,1996,42(5

42、):1329-1339.9P Koulgi,E Tuncel,S Regunathan,et al.On zero-error coding ofcorrelated sourcesJ.IEEE Transactions on Information Theory,2003,49(11):2856-2873.10 A D Wyner,J Ziv.The rate-distortion function for source codingwith side information at the decoderJ.IEEE Transactions onInformation Theory,197

43、6,22(1):1-10.1 H Yamamoto.Wyner-Ziv theory for a general function of thecorrelated sourcesJ.IEEE Transactions on Information Theory,1982,28(5):803-807.12 Feng H,M Effros,S Savari.Functional source coding for networkswith receiver side informationC.Annual Allerton Conference onCommunication,Control,a

44、nd Computing,2004:1419-1427.13 T Berger,R W Yeung.Multiterminal source encoding with onedistortion criterionJJ.IEEE Transactions on Information Theory,1989,35(2):228-236.14 J Barros,S D Servetto.On the rate-distortion region for separateencoding of correlated sourcesC.IEEE International Symposiumon

45、Information Theory,2003:171.15 A B Wagner,S Tavildar,P Viswanath.Rate region of the quadraticGaussian two-encoder source-coding problemJ.IEEE Transactionson Information Theory,2008,54(5):1938-1961.16 Zhang R,Guang X.Zero-error distributed function compressionC.IEEE International Symposium on Informa

46、tion Theory,2023:874-879.17(Guang X,Zhang R.Zero-error distributed compression of binaryarithmetic sum3.IEEE Transactions on Information Theory,2023.(DOI:10.1109/TIT.2023.3319976)18 A Giridhar,P R Kumar.Computing and communicating functionsover sensor networksJ.IEEE Journal on Selected Areas inCommu

47、nications,2005,23(4):755-764.19 H Kowshikz,P R Kumar.Optimal function computation in directedand undirected graphs3.IEEE Transactions on Information Theory,2012,58(6):3407-3418.20 A Destounis,G S Paschos,I Koutsopoulos.Streaming big datameets backpressure in distributed network computationC.IEEEINFO

48、COM-The 35th Annual IEEE International Conference onComputer Communications,2016:1-9.21 D Vukobratovic,D Jakovetic,V Skachek,et al.CONDENSE:Areconfigurable knowledge acquisition architecture for future 5GIoTJ.IEEE Access,2016,4:3360-3378.22R Ahlswede,Cai N,S-Y R Li,et al.Network information flowJ.IE

49、EE Transactions on Information Theory,2000,46(4):1204-1216.23 B Rai,B Dey.On network coding for sum-networksJ.IEEETransactions on Information Theory,2012,58(1):50-63.24A Ramamoorthy,M Langberg.Communicating the sum ofsources over a networkJ.IEEE Journal on Selected Areas inCommunications,2013,31(4):

50、655-665.25 A Ramamoorthy.Communicating the sum of sources over anetworkCJ.IEEE International Symposium on Information Theory,2008:16461650.26 S Shenvi,B K Dey.A necessary and sufficient condition forsolvability of a 3s/3t sum-networkC.IEEE InternationalSymposium on Information Theory,2010:1858-1862.

展开阅读全文
相似文档                                   自信AI助手自信AI助手
猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 学术论文 > 论文指导/设计

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服