Lade Inhalt...

Innovativer Systementwurf für die interaktiven Quellen und Kanaldecodierung

Innovative System Design for interactive Source-Channel Decoding

©2004 Diplomarbeit 96 Seiten

Zusammenfassung

Inhaltsangabe:Einleitung:
Im digitalen Mobilfunk werden im Falle einer gestörten Datenübertragung fehlerkorrigierende und -verdeckende Maßnahmen getroffen. Hierbei können bei sehr schlechten Kanälen Restbitfehler im Bitstrom enthalten bleiben, welche nach Quellendecodierung zu starken Verzerrungen im Ausgangssignal führen können. Robuste und zugleich effiziente Kanal- und Quellendecodieralgorithmen sind daher zwingend erforderlich.
Die Ergebnisse der berühmten Shannonschen Informationstheorie gelten als theoretische Obergrenzen die bislang durch praktische Systeme nicht annähernd erreicht werden konnten.
Mit Hilfe der TURBO-Codierung konnte dieses Vorurteil widerlegt werden, womit die Shannon-Theorie durch realisierte Codes bestätigt wurde.
Bei der ursprünglichen TURBO-Codierung werden zwei unabhängige Kanal-Codes miteinander verkettet und im Decoder alternierend ausgewertet. Der Gewinn des einen Decoders dient dem anderen als a-priori Information. Durch iteratives Aufrufen der Decoder können beide fortwährend von dem verbesserten Wissen des jeweils anderen profitieren und somit die Gesamtqualität deutlich erhöhen. Bei der modernen iterativen Quellen- und Kanaldecodierung wird einer der Kanaldecodierer durch einen Softbit-Quellendecodierer ersetzt, der Wissen aus natürlichen Redundanzen im Quellensignal, wie z.B. ungleichförmige Parameterverteilung oder Korrelation, gewinnt.
In Rahmen der Arbeit wird untersucht mit welchen sendeseitigen Maßnahmen die Störressistenz eines Übertragungssystems mit iterativer Quellen- und Kanaldecodierung weiter erhöht werden kann. Dabei werden die geeigneten Systementwürfe der Encodierung mittels Cossap-, MATLAB- und C/C++ Simulationen verifiziert.
Anschließend wird ein neu entwickelter Algorithmus der Optimierung der Quantisierung (Probability Quantizer Algorithm) beschrieben und analysiert.
Aufbauend auf dem Probability Quantizer Algorithm wird ein Konzept der Gesamt-Optimierung der Quellenencodierung für Übertragungssysteme mit iterativer Quellen- und Kanaldecodierung vorgestellt, die einen (sub)optimalen Systementwurf anhand der Korrelationseigenschaften der Quelle und spezifischer Vorgaben des gewünschten Übertragungssystems, wie z.B. die Anzahl der Quantisierungsstufen, vorschlägt. Die Optimierungsverfahren Sequential Source-Encoding Algorithm und Joint Source-Encoding Algorithm werden in einem weiteren Schritt untersucht und gegeneinander gestellt. Die Leistungssteigerung des Übertragungssystems mit […]

Leseprobe

Inhaltsverzeichnis


Björn Bräer
Innovativer Systementwurf für die interaktiven Quellen und Kanaldecodierung
Innovative System Design for interactive Source-Channel Decoding
ISBN: 978-3-8366-0999-9
Druck Diplomica® Verlag GmbH, Hamburg, 2008
Zugl. Rheinisch-Westfälische Technische Hochschule Aachen (RWTH), Aachen,
Deutschland, Diplomarbeit, 2004
Dieses Werk ist urheberrechtlich geschützt. Die dadurch begründeten Rechte,
insbesondere die der Übersetzung, des Nachdrucks, des Vortrags, der Entnahme von
Abbildungen und Tabellen, der Funksendung, der Mikroverfilmung oder der
Vervielfältigung auf anderen Wegen und der Speicherung in Datenverarbeitungsanlagen,
bleiben, auch bei nur auszugsweiser Verwertung, vorbehalten. Eine Vervielfältigung
dieses Werkes oder von Teilen dieses Werkes ist auch im Einzelfall nur in den Grenzen
der gesetzlichen Bestimmungen des Urheberrechtsgesetzes der Bundesrepublik
Deutschland in der jeweils geltenden Fassung zulässig. Sie ist grundsätzlich
vergütungspflichtig. Zuwiderhandlungen unterliegen den Strafbestimmungen des
Urheberrechtes.
Die Wiedergabe von Gebrauchsnamen, Handelsnamen, Warenbezeichnungen usw. in
diesem Werk berechtigt auch ohne besondere Kennzeichnung nicht zu der Annahme,
dass solche Namen im Sinne der Warenzeichen- und Markenschutz-Gesetzgebung als frei
zu betrachten wären und daher von jedermann benutzt werden dürften.
Die Informationen in diesem Werk wurden mit Sorgfalt erarbeitet. Dennoch können
Fehler nicht vollständig ausgeschlossen werden, und die Diplomarbeiten Agentur, die
Autoren oder Übersetzer übernehmen keine juristische Verantwortung oder irgendeine
Haftung für evtl. verbliebene fehlerhafte Angaben und deren Folgen.
© Diplomica Verlag GmbH
http://www.diplom.de, Hamburg 2008
Printed in Germany

Zusammenfassung
Im Rahmen der vorliegenden Arbeit wurde eine sendeseitige Optimierung der Quellen-
und Kanaldecodierung durchgef¨
uhrt, um damit eine Leistungssteigerung der iterativen
Decodierung hervorzurufen. Dabei war die Optimierung der Quellenencodierung von be-
sonderem Interesse.
Die Optimierung des ¨
Ubertragungssystems mit einer iterativen Quellen- und Kanaldeco-
dierung st¨
utzte sich auf die EXIT Charakteristiken der Quellendecodierung, deren Gren-
ze
I
[ext]
SBSD
analytisch ermittelt wurde. Als Randbedingung galt das erreichbare Parameter
SNR.
Doch bevor die Optimierungsverfahren durch ein Software Paket entwickelt wurden, galt
es in Teilschritten die Optimierung der Quellenencodierung durchzuf¨
uhren und zu analy-
sieren.
Der Einsatz von alternativen Quantisierern gegen¨
uber der bisher untersuchten Lloyd-
Max Quantisierung (LMQ) wurde analysiert. So ergab die angewandte SNR-optimierte
gleichm¨
aßige Quantisierung (UQ) bei allen vorgenommen Einstellungen einen Vorteil des
Gesamtsystems f¨
ur niedrigere Kanalqualit¨
aten, wie auch das h¨
ohere Mutual Information
Maß
I
[ext]
SBSD
der Softbit-Quellencodierung best¨
atigte. Des Weiteren wurde ein Probabili-
ty Quantisierer (PQ) entwickelt mit dessen Hilfe alle erdenklichen skalaren Quantisie-
rungsarten realisiert werden k¨
onnen. Eine Spezialform des PQ ist der Maximum Entropie
Quantisierer.
Die Untersuchungen der Indexzuweisung und des Bit-Mapping ergaben, dass diese den
gr¨
oßten Einfluss zur Leistungssteigerung eines Gesamtssystems seitens der Quellenco-
dierung besitzt. So wurde mehr Zeit in die Entwicklung der Optimierungsalgorithmen
investiert.
Beide Algorithmen sowohl der Advanced Binary Switching Algorithm als auch der Binary
Switching Algorithm with Self-Control Feedback basieren, wie schon die Namen sagen, auf
dem Binary Switching Algorithm [ZG90]. Einen Vorteil des ABSA gegen¨
uber dem BSA
SFC ist gegeben durch die Anwendung einer Liste, in die alle gefundenen Permutationen,
die eine maximale Transinformation hervorrufen, geschrieben werden. Somit werden alle
gefundenen Maxima in einem Iterationsschritt in die Untersuchung einbezogen.
Die Optimierung der Indexzuweisung vergr¨
oßerte die maximalen Grenzen der EXIT Cha-
III

IV
rakteristiken der Softbit-Quellendecodierung, doch blieb die erwartete Steigerung der Ro-
bustheit durch den Einsatz des UQ und LMQ aus. Dies lag an den nicht optimal ange-
passten Kanalencodern.
Anschließend wurde die Kanalcodierung auf die unterschiedlichen Bitbreiten R
Out
nach
dem Bit-Mapping im so genannten Matching-Prozess angepasst. Die Bestimmung der Ge-
neratorpolynome der zugeh¨
origen RNSC und RSC Faltungscodierer mit der Einflussl¨
ange
L=4 und mit der Coderate r=1/2, r=1 wurde in unterschiedlichen Teilschritten, wie z.B.
einer graphischen und numerischen Auswertung der EXIT Charakteristiken des Kanalde-
codierers, durchgef¨
uhrt. Nachfolgend kam die Leistungsanalyse der Gesamtsysteme mit
dem Einsatz der optimal ermittelten Faltungscodierer. Der Einsatz des RNSC Faltungs-
codierers mit der Coderate r=1 rief die gr¨
oßte Leistungsf¨
ahigkeit hervor, die sowohl wegen
dem eigenen Verhalten des Faltungscodierers als auch wegen des nicht voll ausgesch¨
opften
Bit-Mappings zu begr¨
unden sind.
Des Weiteren wurde die Robustheit des ¨
Ubertragungssystems durch Hinzuf¨
ugen von Re-
dundanz seitens einer nicht voll ausgesch¨
opften Quantisierung erh¨
oht und mit den bishe-
rigen Systemen gegen¨
uber gestellt. Die Analyse zeigte eine weitere enorme Steigerung der
Robustheit durch den zus¨
atzlichen Einsatz einer (sub)optimalen Indexzuweisung auf ein
nicht voll ausgesch¨
opftes Bit-Mappings und eines optimal ermittelten Faltungscodierer
mit der Coderate r=1.
Doch bislang wurde noch kein Algorithmus beschrieben, der eine Optimierung der Quan-
tisierung f¨
ur einen Einsatz bei iterativer Quellen- und Kanaldecodierung ermittelt.
Der Probability Quantizer Algorithm (PQ) wurde vorgestellt und nachfolgend untersucht.
Mit dem Probability Quantizer Algorithm wurde ein (sub)optimaler Systementwurf einer
Quantisierung basierend auf den EXIT Charakteristik der Softbit-Quellenencodierung un-
ter Einbehaltung von notwendigen Bedingungen, wie dem erreichbaren Parameter SNR
der Quantisierung und der Anzahl der Quantisierungsstufen, gesucht.
Mit Hilfe der Innovation des PQA wurde die M¨
oglichkeit gegeben, Verfahren f¨
ur eine
Gesamt-Optimierung der Quellenencodierung zu entwickeln. Die vorgestellten Verfahren
schlagen unter Ber¨
ucksichtigung von spezifisch gew¨
unschten Systemkonfigurationen und
unter Einbeziehung der Korrelationseigenschaften der Quelle einen (sub)optimalen Sy-
stementwurf vor. Die Verfahren sind das sequentielle Optimierungsverfahren (Sequential
Source Encoding Algorithm), welche eine Reihenschaltung der entwickelten Algorithmen
PQA und ABSA/BSA SFC darstellt, und die Verbundoptimierung (Joint Source Enco-
ding Algorithm).
Die Untersuchungen zeigten, dass der Einsatz des vorgeschlagenen Systementwurfs der
Quellenencodierung mittels Verbundoptimierung die h¨
ochste Leistungsf¨
ahigkeit des ¨
Uber-
tragungssystems hervorruft.
Zur Demonstration der Leistungsf¨
ahigkeit der gefundenen (sub)optimalen Systementw¨
urfe
der Optimierungsverfahren wurde ein Vergleich mit bisher optimierten ¨
Ubertragungssy-
Institut f¨
ur Nachrichtenger¨
ate und Datenverarbeitung

V
stemen vorgenommen. Die Leistungsf¨
ahigkeit des vorgeschlagenen Systementwurfes der
Quellenencodierung ist immer gr¨
oßer als mit dem bislang gefundenen Referenzmodell.
Nachfolgend wurden noch Verbesserungsvorschl¨
age f¨
ur die Basisans¨
atze der Optimie-
rungsverfahren erbracht, so kann die Suche nach dem (sub)optimalen Quantisierer ver-
bessert werden.
Rheinisch-Westf¨
alische Technische Hochschule Aachen

Inhaltsverzeichnis
1
Einleitung
1
2
Iterative Quellen- und Kanaldecodierung
3
2.1
Prinzip der TURBO-Decodierung . . . . . . . . . . . . . . . . . . . . . . .
4
2.2
¨
Ubertragungsmodell der iterativen Decodierung . . . . . . . . . . . . . . .
6
2.2.1
Sendeseite . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
6
2.2.2
Empfangsseite . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
11
3
Instrumentelle Qualit¨
atsmaße f¨
ur die ISCD
23
3.1
Parameter Signal-Rausch-Verh¨
altnis . . . . . . . . . . . . . . . . . . . . . .
24
3.2
EXIT Charakteristik des Soft-Input/Soft-Output Decoders . . . . . . . . .
26
3.2.1
Transinformation . . . . . . . . . . . . . . . . . . . . . . . . . . . .
26
3.2.2
Extrinsic Information Transfer Characteristics . . . . . . . . . . . .
30
3.3
Analytische Bestimmung von
I
[ext]
SBSD,max
. . . . . . . . . . . . . . . . . . .
31
3.4
Konvergenzanalyse mit Hilfe der EXIT Charts . . . . . . . . . . . . . . . .
33
4
Optimierung der Quellen- und Kanalencodierung
37
4.1
Quantisierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
38
4.1.1
Lloyd-Max Quantisierung
. . . . . . . . . . . . . . . . . . . . . . .
39
4.1.2
Gleichm¨
aßige Quantisierung . . . . . . . . . . . . . . . . . . . . . .
40
4.1.3
Wahrscheinlichkeitsquantisierung
. . . . . . . . . . . . . . . . . . .
43
4.1.4
Untersuchungen des Einflusses der Quantisierungsart . . . . . . . .
48
4.2
Optimierung der Indexzuweisung
. . . . . . . . . . . . . . . . . . . . . . .
52
4.2.1
Berechnung der extrinsischen Mutual Information
I
[ext]
SBSD,max
. . . .
53
4.3
Optimierungsalgorithmen der Indexzuweisung . . . . . . . . . . . . . . . .
57
4.3.1
Basisalgorithmus modifizierter BSA . . . . . . . . . . . . . . . . . .
58
VII

VIII
Inhaltsverzeichnis
4.3.2
BSA mit Eigenkontrolle der R¨
uckkopplung (BSA with Self Control
Feedback) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
59
4.3.3
ABSA ­ Advanced Binary Switching Algorithm . . . . . . . . . . .
60
4.3.4
Vergleich der Algorithmen . . . . . . . . . . . . . . . . . . . . . . .
62
4.3.5
Untersuchungen des Einflusses der Indexzuweisung
. . . . . . . . .
62
4.4
Matching-Prozess der Kanalcodierung . . . . . . . . . . . . . . . . . . . . .
64
4.5
Optimierung durch Reduzierung der Quantisiererstufen . . . . . . . . . . .
67
4.6
Gesamt-Optimierungsverfahren
. . . . . . . . . . . . . . . . . . . . . . . .
68
4.6.1
Optimierung der Quantisierung mittels PQA . . . . . . . . . . . . .
69
4.6.2
Untersuchungen der Verhaltensweise des PQA . . . . . . . . . . . .
72
4.6.3
Optimierungsverfahren . . . . . . . . . . . . . . . . . . . . . . . . .
73
4.6.4
Systementwurf mittels Optimierungsverfahren . . . . . . . . . . . .
74
4.6.5
Verbesserungsvorschl¨
age der Optimierungsalgorithmen
. . . . . . .
76
5
Ausblick
79
A Anhang
81
A.1 Fehlerfunktion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
81
A.2 Grenzen f¨
ur Bestimmung der EXIT Charakteristiken und
I
[ext]
SBSD,max
. . . .
83
A.2.1 R
In
= R
Out
= 3bit . . . . . . . . . . . . . . . . . . . . . . . . . . . .
83
A.2.2 R
In
= 3bit
R
Out
= 6bit . . . . . . . . . . . . . . . . . . . . . . .
84
A.2.3 R
In
= R
Out
= 4bit . . . . . . . . . . . . . . . . . . . . . . . . . . . .
85
A.2.4 R
In
= R
Out
= 5bit . . . . . . . . . . . . . . . . . . . . . . . . . . . .
85
A.3 Untersuchung der Generatorpolynome . . . . . . . . . . . . . . . . . . . . .
86
A.3.1 RSC Faltungscodierer der Coderate r=1/2 . . . . . . . . . . . . . .
86
A.3.2 RNSC Faltungscodierer der Coderate r=1
. . . . . . . . . . . . . .
87
A.3.3 RNSC Faltungscodierer der Coderate r=1/2 . . . . . . . . . . . . .
88
Literaturverzeichnis
91
Institut f¨
ur Nachrichtenger¨
ate und Datenverarbeitung

Kapitel 1
Einleitung
Im digitalen Mobilfunk werden im Falle einer gest¨
orten Daten¨
ubertragung fehlerkorrigie-
rende und -verdeckende Maßnahmen getroffen. Hierbei k¨
onnen bei sehr schlechten Kan¨
alen
Restbitfehler im Bitstrom enthalten bleiben, welche nach Quellendecodierung zu starken
Verzerrungen im Ausgangssignal f¨
uhren k¨
onnen. Robuste und zugleich effiziente Kanal-
und Quellendecodieralgorithmen sind daher zwingend erforderlich.
Die Ergebnisse der ber¨
uhmten Shannonschen Informationstheorie gelten als theoretische
Obergrenzen die bislang durch praktische Systeme nicht ann¨
ahernd erreicht werden konn-
ten. Mit Hilfe der TURBO -Codierung konnte dieses Vorurteil widerlegt werden, womit
die Shannon-Theorie durch realisierte Codes best¨
atigt wurde.
Bei der urspr¨
unglichen TURBO-Codierung werden zwei unabh¨
angige Kanal-Codes mitein-
ander verkettet und im Decoder alternierend ausgewertet. Der Gewinn des einen Decoders
dient dem anderen als a-priori Information. Durch iteratives Aufrufen der Decoder k¨
onnen
beide fortw¨
ahrend von dem verbesserten Wissen des jeweils anderen profitieren und somit
die Gesamtqualit¨
at deutlich erh¨
ohen. Bei der modernen iterativen Quellen- und Kanalde-
codierung wird einer der Kanaldecodierer durch einen Softbit-Quellendecodierer ersetzt,
der Wissen aus nat¨
urlichen Redundanzen im Quellensignal, wie z.B. ungleichf¨
ormige Pa-
rameterverteilung oder Korrelation, gewinnt.
In Rahmen der Arbeit wird untersucht mit welchen sendeseitigen Maßnahmen die St¨
or-
ressistenz eines ¨
Ubertragungssystems mit iterativer Quellen- und Kanaldecodierung weiter
erh¨
oht werden kann. Dabei werden die geeigneten Systementw¨
urfe der Encodierung mit-
tels Cossap-, MATLAB- und C/C++ Simulationen verifiziert.
Anschließend wird ein neu entwickelter Algorithmus der Optimierung der Quantisierung
(Probability Quantizer Algorithm) beschrieben und analysiert.
Aufbauend auf dem Probability Quantizer Algorithm wird ein Konzept der Gesamt-Opti-
mierung der Quellenencodierung f¨
ur ¨
Ubertragungssysteme mit iterativer Quellen- und Ka-
naldecodierung vorgestellt, die einen (sub)optimalen Systementwurf anhand der Korrela-
1

2
Einleitung
tionseigenschaften der Quelle und spezifischer Vorgaben des gew¨
unschten ¨
Ubertragungs-
systems, wie z.B. die Anzahl der Quantisierungsstufen, vorschl¨
agt. Die Optimierungs-
verfahren Sequential Source-Encoding Algorithm und Joint Source-Encoding Algorithm
werden in einem weiteren Schritt untersucht und gegeneinander gestellt. Die Leistungs-
steigerung des ¨
Ubertragungssystems mit iterativer Quellen- und Kanaldecodierung durch
den Einsatz der Optimierungsverfahren wird anschließend verifiziert. Letztendlich wer-
den noch Verbesserungsvorschl¨
age f¨
ur die entwickelten Basisalgorithmen der Optimie-
rungsverfahren genannt. Die Optimierungsverfahren und -algorithmen sind mittels eines
C++ Software Paketes realisiert [Br¨
a04].
Im Kapitel 2 wird das Verfahren der iterativen Quellen- und Kanaldecodierung vorge-
stellt, an dem sp¨
ater die Untersuchungen und Optimierung der Leistungsf¨
ahigkeit vor-
genommen werde. Da dem wechselseitigen Austausch der extrinsichen Information eine
besondere Bedeutung zukommt, werden sowohl f¨
ur den Kanaldecoder als auch f¨
ur den
Softbit-Quellendecoder die zugeh¨
origen Bestimmungsgleichungen beschrieben.
Die geeigneten Qualit¨
atsindikatoren und Qualit¨
atsmaße f¨
ur die Leistungsbewertung der
iterativen Quellen- und Kanaldecodierung werden im Kapitel 3 vorgestellt.
Kapitel 4 behandelt die sendeseitige Optimierung des ¨
Ubertragungsmodells der Quellen-
und Kanaldecodierung, die eine Leistungssteigerung der iteratitven Decodierung maxi-
miert. Dabei wird der Entwicklungsverlauf von der komponentenweisen Optimierung bis
hin zu der Gesamt-Optimierungsverfahren der Quellenencodierung beschrieben und un-
tersucht.
Institut f¨
ur Nachrichtenger¨
ate und Datenverarbeitung

Kapitel 2
Iterative Quellen- und
Kanaldecodierung
Die iterative Quellen- und Kanaldecodierung gilt als Erfolg versprechender Ansatz zur
Steigerung der Robustheit von Kommunikationssystemen gegen ¨
Ubertragungsfehler. In
diesem Kapitel wird das der iterativen Quellen- und Kanaldecodierung zugrundeliegende
Konzept, das TURBO-Prinzip, vorgestellt.
Bei der urspr¨
unglichen TURBO-Codierung werden zwei unabh¨
angige Kanal-Codes mitein-
ander verkettet und im Decoder alternierend ausgewertet. Der Gewinn des einen Decoders
dient dem anderen als a priori Wissen. Durch iteratives Aufrufen der Decoder k¨
onnen
beide fortw¨
ahrend von dem verbesserten Wissen, der so genannten extrinsischen Infor-
mation, des jeweils anderen profitieren und somit eine deutlich h¨
ohere Gesamtqualit¨
at
erzielen. Bei der modernen iterativen Quellen- und Kanaldecodierung wird die Quellen-
decodierung durch einen Softbit-Quellendecodierer realisiert, der Wissen aus nat¨
urlichen
Redundanzen im Quellensignal, wie z.B. ungleichf¨
ormige Parameterverteilung oder Kor-
relation, gewinnt. Die Kanaldecodierung gebraucht einen Soft-Output-Decoder, welcher
die explizit hinzugef¨
ugte Redundanz ausnutzt.
Die extrinsische Information des Soft-Output-Kanaldecoders [HOP96] und des Softbit-
Quellendecoders [vA03] die bereits Gegenstand ausgiebiger Untersuchungen gewesen ist,
sind effiziente Optimierungsalgorithmen der Decodierung zu entwickeln und zu analysie-
ren. Dabei soll der Quellenencodierung eine st¨
arkere Gewichtung gegeben werden.
Doch bevor auf die eigentliche Arbeit eingegangen wird, folgen in diesem Kapitel eine
theoretische Einleitung der iterativen Decodierungsalgorithmen und deren ¨
Ubertragungs-
modelle, wobei die Notationen auf derjenigen in [Adr03] basieren.
3

4
Iterative Quellen- und Kanaldecodierung
2.1
Prinzip der TURBO-Decodierung
Die so genannten TURBO-Codes wurden erstmals im Jahr 1993 von Berrou, Glavieux
und Thitimajshima [BGP93, BG96] vorgestellt.
Ihre Leistungsf¨
ahigkeit versetzte die gesamte Fachwelt in helle Aufregung, war es doch
erstmals gelungen, sich der Kapazit¨
atsgrenze nach Shannon auf bis zu 0,7 dB zu n¨
ahern.
Mit den zuvor eingesetzten Faltungs- und Blockcodes war diese Leistungsf¨
ahigkeit prak-
tisch nicht zu erreichen, wenn man dar¨
uberhinaus ber¨
ucksichtigt, dass mit steigender
Leistungsf¨
ahigkeit auch der Decodierungsaufwand exponentiell ansteigt.
Die Grundidee besteht in der geschickten Verkettung zweier oder mehrerer Kanalcodes zu
einem Gesamtcode, der leistungsf¨
ahiger als die einzelnen Komponentencodes ist, wobei
die zum Einsatz kommenden Teilcodes nicht zwingend unterschiedlich sein m¨
ussen. Die
Verkettung der Teilcodes kann entweder seriell oder parallel erfolgen.
ur den Fall der parallelen Verkettung zeigt Abbildung 2.1 das Prinzip der TURBO-De-
codierung.
-1
a priori Wissen
a priori Wissen
kanalbezogenes
Wissen
kanalbezogenes
Wissen
a posteriori Wissen
a posteriori Wissen
1.
Kanal-
decoder
2.
Kanal-
decoder
extrinsische
Information
extrinsische
Information
Abbildung 2.1: Prinzip des TURBO-Decoders (
Interleaver,
-1
Deinterleaver)
Der TURBO-Decoder besteht aus zwei Soft-Input/Soft-Output Decodern, die ¨
uber einen
Interleaver und Deinterleaver
-1
verkn¨
upft sind. Da ein Austausch der extrinsischen
Institut f¨
ur Nachrichtenger¨
ate und Datenverarbeitung

2.1 Prinzip der TURBO-Decodierung
5
Information beider Decoder stattfindet, erm¨
oglicht erst der Verzicht auf eine harte Ent-
scheidung die iterative Decodierung.
Das Wissen ¨
uber den ¨
Ubertragungskanal sowie das a priori Wissen stehen dem Kanal-
decoder am Eingang zur Verf¨
ugung. Nach deren Verarbeitung liegen am Ausgang des
Kanaldecoders das zu maximierende a posteriori Wissen und die so genannte extrinsische
Information, die dem eigentlichen Zuverl¨
assigkeitsgewinn entspricht.
Anschließend folgt ein Austausch der extrinsischen Information beider Decoder, wobei
die extrinsische Information als zus¨
atzliches a priori Wissen zum jeweils anderen Deco-
der zur¨
uckgef¨
uhrt wird. Die Schl¨
usselrolle im Konzept der iterativen Decodierung nimmt
die R¨
uckf¨
uhrung des extrinsischen Wissens ein. Somit kann jeder Decoder durch den ite-
rativen Aufruf des anderen fortw¨
ahrend von dessen verbessertem Wissen profitieren und
die Gesamtqualit¨
at deutlich erh¨
ohen.
Genauso wie die Teilcodes besitzen die Interleaver einen entscheidenden Einfluss auf das
Distanzspektrum [K¨
uh01] und damit auf die Leistungsf¨
ahigkeit der verkettenden Codes.
Auf den Einfluss der Verkettung von RSC oder RNSC Faltungscodes (rekursiv systema-
tisch und rekursiv nicht systematische Faltungscodes) durch die Interleaver gilt folgende
Bedingung:
P
b
S
-1
(2.1)
D.h. die Bitfehlerrate P
b
ist proportional zum Kehrwert der Interleavergr¨
oße S
bei RSC
und RNSC.
Aufgrund der genannten Bedingung wird die Interleavergr¨
oße hinreichend groß gew¨
ahlt.
Die orthogonale Verkettung der Teilcodes ¨
uber die hinreichend großen Interleaver gew¨
ahr-
leistet die Unabh¨
angigkeit beider extrinsischen Informationen und damit den maximalen
Decodierungsgewinn.
Um genauer auf die extrinsische Information und deren Bestimmung eingehen zu k¨
onnen,
folgt eine kleine Einf¨
uhrung in die Log-Likelihood Werte mit deren Hilfe die Beschreibung
und Berechnung der Soft-Information erheblich vereinfacht wird.
Log-Likelihood Werte
Die Log-Likelihood Algebra ¨
uberf¨
uhrt Wahrscheinlichkeiten bin¨
arer Ereignisse in ein lo-
garithmisches Wahrscheinlichkeitsverh¨
altnis, das als Log-Likelihood Wert oder kurz LLR
bezeichnet wird [Hag94]. Die Transformation f¨
ur eine bin¨
are Zufallsvariable in bipolarer
Form x
{+1, -1} heißt a priori LLR und ist wie folgt definiert:
L (x) = ln
P
(x=+1)
P
(x=-1)
(2.2)
Rheinisch-Westf¨
alische Technische Hochschule Aachen

6
Iterative Quellen- und Kanaldecodierung
Dabei entspricht der Wert ,,+1" dem Nullelement der bin¨
aren modulo-2 im GF(2) [Pro95].
Das Vorzeichen des reellwertigen LLR L(x) bestimmt die harte Entscheidung, w¨
ahrend
der zugeh¨
orige Absolutwert
|L(x)| die Zuverl¨assigkeit dieser Entscheidung angibt.
Mit Hilfe des Theorems der Totalen Wahrscheinlichkeit P(x = +1) + P(x =
-1) = 1
erh¨
alt man
P (x = +1) =
exp
{L (x)}
1 + exp
{L (x)}
bzw.
P (x =
-1) =
1
1 + exp
{L (x)}
.
(2.3)
Die bei der Decodierung zu maximierende a posteriori Zuverl¨
assigkeit ergibt sich zu:
L(x
|z) = ln
P
(x=+1|z)
P
(x=-1|z)
,
(2.4)
mit P (x = +1
|z) + P (x = -1|z) = 1 erh¨alt man folgende Transformation:
P (x = +1
|z) =
exp
{L(x|z)}
1 + exp
{L(x|z)}
(2.5)
P (x =
-1|z) =
1
1 + exp
{L(x|z)}
(2.6)
2.2
¨
Ubertragungsmodell der iterativen Decodierung
Da der Schwerpunkt dieser Arbeit auf der Optimierung der sendeseitigen Quellen- und Ka-
nalencodierung liegt, wird das sendeseitige ¨
Ubertragungsmodell ausf¨
uhrlicher behandelt
und erw¨
ahnt. Approximationen und Formeln bezogen auf das empfangsseitige ¨
Ubertra-
gungsmodell werden nur genannt, f¨
ur die Herleitungen wird auf [Adr03] verwiesen.
2.2.1
Sendeseite
Die von der diskreten Quelle generierten Daten werden mit Hilfe des Quellenencoders
von Irrelevanz und Redundanz befreit, um das zu decodierende Signal mit der geringst
oglichen Bitbreite ¨
ubertragen zu k¨
onnen. Der anschließende Kanalencoder f¨
ugt expli-
zit Parit¨
atsbits hinzu, so dass eine Erkennung und Korrektur der ¨
Ubertragungsfehler
empf¨
angerseitig erm¨
oglicht wird.
Ein sendeseitiges Modell der iterativen Quellen- und Kanalcodierung ist in Abbildung
2.2 dargestellt. Dabei werden die zeitdiskrete Quelle und die Quantisierung, welches auch
zugeh¨
orige Komponente der Quellencodierung ist, zusammengefasst als diskrete Quelle.
Institut f¨
ur Nachrichtenger¨
ate und Datenverarbeitung

2.2
¨
Ubertragungsmodell der iterativen Decodierung
7
Die diskrete Quelle ist sowohl zeit- als auch wertdiskret. Das hier angewendete Modell der
diskreten Quellen generiert pro Taktschritt einen quantisierten Parametervektor u
, der
die Charakteristik eines der Quantisierung unterzogenen Eingangssignals beschreibt. Nach
sequentiellem Verlauf des sendeseitigen ¨
Ubertragungsmodells wird jedem wert- und zeit-
diskretem Codecparameter u
,
im Zuge der Indexzuweisung eineindeutig ein Bitmuster
x
,
zugeordnet.
p
u
u
u
Index-
zuweisung
& Bit-
Mapping
Quellenencoder
Kanal-
encoder
diskrete Quelle
x
y
BPSK
diskreter Kanal
BPSK
-1
x
z
n
Quanti-
sierer
Abbildung 2.2: Sendeseitiges ¨
Ubertragungsmodell der Quellen- und Kanaldecodierung.
Das anschließende Interleaving besitzt in diesem Modell nicht mehr die prim¨
are Aufga-
be, B¨
undelfehler aufzubrechen, da das diskrete Kanal -Modell als ged¨
achtnislos angenom-
men wird. Auf der Kanalcodierung folgt die ¨
Ubertragung des Parametersatzes y
¨
uber
den diskreten Kanal. z
entspricht dem am Empf¨
anger ankommende Parametervektor.
Die einzelnen Komponenten werden im Anschluss genauer beschrieben.
2.2.1.1
Modell der diskreten Quelle
In Abh¨
angigkeit des Markov-Modelles 1. Ordnung wurde eine k¨
unstliche Quelle entwickelt,
welche beide in der Realit¨
at auftretenden Korrelationeigenschaften, Inter-frame und Intra-
frame Korrelation, ber¨
ucksichtigt [Hei93, Hei01].
Die Inter-frame Korrelation stellt eine Korrelation von zwei S¨
atzen u
, u
+1
aufeinander
folgender Taktschritte , + 1 mit M Codecparametern u
,
dar, wobei = 1, . . . M die
Position innerhalb des Satzes u
=
{u
1,
, . . . u
M,
} angibt. Diese Korrelationseigenschaft
entspricht der Autokorrelation .
Die Intra-frame Korrelation wird durch die Korrelation von zwei Codecparametern auf-
einander folgender Position u
,
, u
+1,
beschrieben, dabei entspricht diese Korrelations-
eigenschaft der Kreuzkorrelation . Mit Hilfe beider Korrelationseigenschaften und
lassen sich die Codecparameter vieler digitalen Kommunikationssysteme nachbilden.
Rheinisch-Westf¨
alische Technische Hochschule Aachen

8
Iterative Quellen- und Kanaldecodierung
Tabelle 2.1 zeigt die gemessenen Durchschnittswerte f¨
ur die beiden Korrelationseigen-
schaften bei unterschiedlichen Nachrichtensystemen:
Nachrichtensystem
Autokorrelation
Kreuzkorrelation
Skalierungsfaktoren bei DAB
0.95
0.8
LSF Spektralparameter bei GSM
0.6
0.75
Tabelle 2.1: Durchschnittliche Messwerte der Korrelationseigenschaften und
Bild 2.3 zeigt das Blockschaltbild der Quelle. Die zu einem bestimmten Zeitpunkt von
der Quelle generierten skalaren Codecparameter u
,
resultieren aus ergodischen, diskre-
ten, ged¨
achtnislosen Quellen p
u
. Die gaußverteilten Zufallszahlen
u
,
, initialisiert mit
dem Mittelwert Null und der gemeinsamen Varianz
2
u
= 1, sind stochastisch von einander
unabh¨
angig p(
u
1,
,
u
2,
, . . .
u
M,
) = p(
u
1,
)
· p(u
2,
)
· · · p(u
M,
). Darauf folgt eine Abarbei-
tung jeder Zufallszahl
u
,
von einem rekursiven Filter 1er Ordnung mit Koeffizienten a
und anschließender Normierung zu
2
u
= 1 durch den Faktor c
. Die Kreuzverbindung
benachbarter Komponenten erm¨
oglicht die Einf¨
uhrung einer Abh¨
angigkeit zwischen die-
sen, bestimmt durch den Parameter b
. Wenn alle Komponenten eines Symbols von der
gleichen Parametereinstellung abh¨
angen, wie z.B. a
= a, b
= b, c
= c f¨
ur = 1, . . . M ,
kann die hier definierte Einstellung f¨
ur die Auto- und Kreuzkorrelation einfach auf
das generische Quellen-Modell angewendet werden [Hei93, Hei01].
Die Filterparameter a und b sind dann wie folgend bestimmt:
a =
(1
-
2
)
1
-
2
2
und
b =
(1
-
2
)
(1
-
2
2
)(1 +
2
2
-
2
-
2
)
.
(2.7)
Der Normierungsfaktor c ist geben durch
c =
1
- a
2
b
2
(1 + a
2
) +
4b
2
a
2
+ (1
- a
2
)
2
.
(2.8)
Letztendlich werden alle wertkontinuierlichen, zeitdiskreten Komponenten u
,
einer Quan-
tisierung unterzogen, wobei dies einer Abbildung auf D Quantisierungsniveaus ¯
u
(i
)
ent-
spricht. Dabei sind die Quantisierungsniveaus ¯
u
(i
)
invariant bez¨
uglich des Taktschrittes
. Die Menge aller Quantisierungsniveaus ist
U
=
{¯u
(1)
, . . . ¯
u
(D)
}. Im Folgenden soll zur
Steigerung der Lesbarkeit ¯
u
(i
)
durch ¯
u
,
ersetzt werden.
Die Statistik der Quelle ist beschreibbar durch die bedingte Wahrscheinlichkeitsverteilung
p(
u
,
|u
,
-1
,
u
-1,
).
2.2.1.2
Indexzuweisung und Bit-Mapping
Indexzuweisung und Bit-Mapping beschreiben die letzten Funktionenelemente der Quel-
lencodierung. Durch die Indexzuweisung wird jeder quantisierte Parametervektor ¯
u
ein-
Institut f¨
ur Nachrichtenger¨
ate und Datenverarbeitung

2.2
¨
Ubertragungsmodell der iterativen Decodierung
9
T
T
T
T
T
p
u
1
p
u
1
p
u
2
p
u
2
p
u
M
p
u
M
u
1,
u
1,
u
2,
u
2,
u
M,
u
M,
c
1
c
1
c
2
c
2
c
M
c
M
a
1
a
1
a
2
a
2
a
M
a
M
b
1
b
1
b
M
-1
b
M
-1
u
1,
u
1,
u
2,
u
2,
u
M,
u
M,
Quantisierer
Quantisierer
Quantisierer
u
1,
u
2,
u
M,
u
Abbildung 2.3: Modell der diskreten Gauß-Markov Quelle
eindeutig auf einen Vektor bzw. Parametersatz gleicher Dimension M im Zeitpunkt abge-
bildet. Bekannte Indexzuweisungsarten sind z.B. natural binary, folded binary und Gray-
codes. Die Abbildungsvorschrift soll folgendermaßen bezeichnet werden:
U
(X
)
10
.
Das Bit-Mapping f¨
uhrt eine Transformation nach der Indexzuweisung jeder Vektorkom-
ponente (x
,
)
10
in eine bin¨
are Darstellungsform (x
,
)
2
aus, die zugeh¨
orige Abbildung
ist vom Zeitpunkt unabh¨
angig und soll mit folgendem Ausdruck beschrieben werden:
(
X
)
10
(X
)
2
.
Dabei wird die Menge aller zul¨
assigen Informationssymbole entsprechend als
X dargestellt,
(
X)
10
bzw. (
X)
2
beschreibt die Umwandlung aller Informationssymbole in dezimaler bzw.
bin¨
arer Darstellungsform.
Somit wird im Zuge der Indexzuweisung und des Bit-Mappings jedem Quantisierungswert
u
,
eineindeutig ein Bitmuster (x
,
)
2
im Zeitpunkt zugeordnet.
Beide Teilabbildungen
U
(X
)
10
(X
)
2
sind bijektiv, folgedessen gilt, auch
U
(
X
)
2
.
Es liegt eine nicht durch die Redundanz ver¨
anderte Abbildung
U X
vor, wenn
· f¨ur alle Vektorelemente (x
,
)
10
[0, D
- 1] gilt oder
Rheinisch-Westf¨
alische Technische Hochschule Aachen

10
Iterative Quellen- und Kanaldecodierung
· f¨ur die Anzahl K der Bits pro Bitmuster K=[log
2
(D)] ergibt.
Zum besseren Verst¨
andnis wird Beispiel 2.1 als Erkl¨
arung von Abbildung
U
(X
)
10
(
X
)
2
verwendet.
R
In
=3bit
R
Out
=3bit
IZ/BM
Beispiel 2.1a: Das Blockschaltelement (IZ/BM) stellt die Indexzuweisung mit anschlie-
ßendem Bit-Mapping dar und wird durch folgende Abbildung beschrieben:
U
=
-2.14
-1.76
-1.12
-0.56
0.56
1.12
1.76
2.14
(X
)
10
=
0
1
2
3
4
5
6
7
(X
)
2
=
000
001
010
011
100
101
110
111
Dabei benutzt die Indexzuweisung natural binary, das Bit-Mapping f¨
uhrt eine nicht
von der Redundanz ver¨
anderte Abbildung von der Bitbreite R
In
= 3bit auf R
Out
= 3bit
durch. Eine nicht voll ausgesch¨
opftes Bit-Mapping zeigt das nun folgende Beispiel.
Beispiel 2.1b:
U
=
-2.14
-1.76
-1.12
-0.56
0.56
1.12
1.76
2.14
(X
)
10
=
0
4
62
3
20
9
54
63
(X
)
2
=
000000
000100
111110
000011
010100
001001
110110
111111
Dabei wird diesmal eine frei ausgew¨
ahlte Indexzuweisung benutzt, das Bit-Mapping
uhrt durch die Abbildung von der Bitbreite R
In
= 3bit auf R
Out
= 6bit Redundanz
hinzu.
Institut f¨
ur Nachrichtenger¨
ate und Datenverarbeitung

2.2
¨
Ubertragungsmodell der iterativen Decodierung
11
2.2.2
Empfangsseite
Aufgrund der klassischen Betrachtungsweise wird das Schema der iterativen Quellen- und
Kanaldecodierung [G¨
or00, AVS01] als eine serielle Verkettung von Quellen- und Kanal-
codes angesehen, die den ¨
außeren und inneren Code repr¨
asentieren. Der ¨
außere Code
nutzt die nach der Quellenencoding verbliebene Redundanz aus, welche in Form einer
ungleichm¨
aßigen Parameterverteilung oder Korrelation gegeben ist. Hingegen wertet der
innere Code die von der Kanalencoding explizit zugef¨
uhrte Redundanz aus.
-1
Parameter-
sch¨
atzung
Soft-Kanal-
decoder
Auswertung
der Quellen-
statistik
L
[ext]
CD
(x
,
())
L
[ext]
SBSD
(x
,
())
Softbit-Quellenencoder
L(z
,
()
| x
,
())
u
L(z
,
()
| x
,
())
L(x
,
())
L(x
,
())
Abbildung 2.4: Empf¨
angerseitiges ¨
Ubertragungsmodell der Quellen- und Kanaldecodie-
rung
Das ¨
Ubertragungsmodell der Quellen- und Kanaldecoder ist in Abbildung 2.4 schematisch
dargestellt.
Der Kanaldecoder extrahiert die extrinsische Information aus der k¨
unstlich von der sen-
deseitigen Kanalencodierung hinzugef¨
ugten Redundanz. Die empfangenen und ¨
uber den
physikalischen Kanal verrauschte Werte z
,
(), welche extrinsische Information ¨
uber das
zu decodierende Bit ~
x
,
() bzw. nach Deinterleaving ¨
uber das Bit x
,
() beinhalten, wer-
den mit z
[ext]
CD
gekennzeichnet. Der extrinsische Log-Likelihood Wert der Kanaldecodierung
wird dabei beschrieben durch
L
[ext]
CD
(x
,
()) = L(z
[ext]
CD
|x
,
())
.
(2.9)
Wenn z.B. ein Parit¨
atsbit zur Fehlererkennung und eventueller Korrektur zum Einsatz
kommt, entspricht z
[ext]
CD
dabei der Menge aller empfangenen Werte eines Codewortes ohne
decodierenden Wert z
,
() selbst.
Der ¨
außere Code ist durch den Softbit-Quellendecoder realisiert. Der Algorithmus der
Quellendecodierung l¨
asst sich in zwei Teilschritte zerlegen.
Im ersten Schritt wird die a posteriori Information auf Parameterebene bestimmt, die mit
Hilfe der Restredundanz des Quellensignals gewonnen wird.
Im zweiten Schritt erm¨
oglicht dieses Wissen im Verbund mit der Kenntnis ¨
uber die Quan-
tisierungsstufen eine Sch¨
atzung ^
u
des urspr¨
unglich generierten wertkontinuierlichen, aber
Rheinisch-Westf¨
alische Technische Hochschule Aachen

12
Iterative Quellen- und Kanaldecodierung
zeitdiskreten Parametersatz u
. Der extrinsische Log-Likelihood Wert der Softbit-Quellen-
decodierung wird abgek¨
urzt durch
L
[ext]
SBSD
(x
,
()) = L(z
[ext]
SBSD
|x
,
())
.
(2.10)
Der Vektor z
[ext]
SBSD
enth¨
alt alle empfangenen Werte, die aufgrund der Quellenstatistik,
die in Form einer ungleichm¨
aßigen Parameterverteilung oder Korrelation vorliegt, Wissen
¨
uber das zu decodierende Bit besitzen.
Abschließend erfolgt die Parametersch¨
atzung ^
u
,
nach dem Minimum Mean Squared
Error Kriterium, kurz MMSE.
^
u
,
=
u
,
U
u
,
· P (u
,
|z)
(2.11)
Die Bitmatrix z enth¨
alt alle am Empf¨
anger vorliegenden Daten z
,
() (siehe Abbildung
2.5: gekennzeichnet durch Matrix mit unterschiedlichen grauen Rechtecke nach dem Ka-
nal). Wegen der eineindeutigen Abbildungsvorschrift in der Indexzuweisung und im Bit-
Mapping
U
X
ist die bedingte Wahrscheinlichkeit P (¯
u
,
|z) identisch mit P (x
,
|z).
Quellen-
encoder
Kanal-
encoder
Iterative
Quellen- und
Kanaldecodierung
z
Abbildung 2.5: Darstellung einer beispielhaften Anwendung der iterativen Quellen- und
Kanaldecodierung
Der Decodierungsalgorithmus besitzt als Ziel die Maximierung des a posteriori Wissens
¨
uber eine gesendete Nachricht.
Dazu benutzt die iterative Quellen- und Kanaldecodierung die extrinsische Information,
die sowohl von der Soft-Output-Kanaldecodierung als auch von der Softbit-Quellende-
codierung gewonnen werden kann.
Bei unabh¨
angiger Ausf¨
uhrung beider Decodierungsstufen und unter Annahme eines ged¨
acht-
nislosen Kanals kann der a posteriori LLR wie folgt berechnet werden [Adr03]:
Institut f¨
ur Nachrichtenger¨
ate und Datenverarbeitung

2.2
¨
Ubertragungsmodell der iterativen Decodierung
13
L(x
,
()
|z
,
(), z
[ext]
CD
, z
[ext]
SBSD
) = L(z
,
()
|x
,
()) + L(x
,
())
+L
[ext]
CD
(x
,
()) + L
[ext]
SBSD
(x
,
())
(2.12)
In der Log-Likelihood Schreibweise setzt sich das a posteriori Wissen aus vier additiven
Termen zusammen. Die Zuverl¨
assigkeit der Entscheidung ¨
uber das zu decodierende Infor-
mationsbit x
,
() ist somit von den kanalabh¨
angigen ¨
Ubergangswahrscheinlichkeiten, den
Auftrittswahrscheinlichkeiten sowie den extrinsischen Informationen beider Codierungen
abh¨
angig.
Im Falle eines AWGN-Kanals (Additive White Gaussian Noise) mit Fading-Amplitude
F
ergibt sich der bedingte Log-Likelihood Wert L(z
,
()
|x
,
()) zu [HOP96]:
L(z
,
()
|x
,
()) = log
p
(z
,
()|x
,
() = +1)
p
(z
,
()|x
,
() = -1)
= log
exp{-
E
S
N
0
(z
,
()
-
F
)
2
}
exp{-
E
S
N
0
(z
,
() +
F
)
2
}
= 4
·
F
· E
S
/N
0
· z
,
() = L
C
· z
,
()
(2.13)
Nach Aufl¨
osung des kanalbezogenes Log-Likelihood Wertes ergibt dieser die triviale Multi-
plikation aus L
C
und des verrauschten Empfangswertes z
,
(), wobei L
C
die Zuverl¨
assig-
keit des Kanals ist, welche bei bleibender mittlerer Kanalqualit¨
at als nahezu konstant
anzusehen ist, d.h. E
S
/N
0
= konst
- L
C
konst.
Die Grundaussage der iterativen Decodierung ist anhand Gl. (2.14) einfach nach zu voll-
ziehen.
Je mehr Informationen ¨
uber ein empfangenes Datensignal dem Decoder zur Verf¨
ugung
stehen, desto gr¨
oßer ist auch die erreichbare Zuverl¨
assigkeit der Entscheidung. Im weiteren
Verlauf sind daher die einzelnen Terme der Gleichung zu bestimmen.
Zum besseren Verst¨
andniss illustriert das folgende Beispiel den Einfluss der ¨
ubertragenen
Bits auf das a posteriori Wissen, welches nach Gl.(2.14) bestimmt ist.
Rheinisch-Westf¨
alische Technische Hochschule Aachen

14
Iterative Quellen- und Kanaldecodierung
Beispiel 2.2:
Dem Quellenencoder wird ein von der Quelle generierter Satz u
mit
M=3 Parametern u
,
¨
ubergeben (gekennzeichnet durch die dunkelgrauen Ellipsen).
Nach Quantisierung mit K=3 Bits und anschließender Index-Zuweisung/Bit-Mapping
ist jeder Parameter u
,
durch ein zugeh¨
origes Bitmuster codiert (gekennzeichnet durch
dunkelgraue Rechtecke).
Die nachfolgende Verschaltung der Bitmatrix x durch den Blockinterleaver erfolgt
nach dem klassischen Prinzip, indem die Bitmatrix spaltenweise eingelesen und
zeilenweise geschrieben wird. Jede Zeile u
,
repr¨
asentiert Redundanz hinzu.
Anschließend wird ¨
uber jede Spalte ein Parit¨
atsbit gebildet, welches am unteren Ende
der Matrix angef¨
ugt wird (hellgraue felder). Die orthogonale Anordnung der restlichen
Quellenredundanz und des systematischen Blockcodes (4, 3) erlauben eine unabh¨
angige
Ermittlung der beiden extrinsischen Informationen von Quellen- und Kanaldecoder.
Wegen der ¨
Ubertragung des Satzes ¨
uber den physikalischen Kanal werden gest¨
orte
Codewerte z
,
() empfangen bzw. ein gest¨
ortes Signal (gekenzeichnet durch
z
hellgraue Rechtecke bzw. Rechteck).
Nach Maximierung des a posteriori Wissens ¨
uber ein empfangenes Bit x
,
() durch den
unabh¨
angigen, iterativen Austausch der extrinsischen Informationen des Quellen- und
Kanaldecoders, folgt die abschließende Parametersch¨
atzung nach MMSE-Kriterium (ge-
kennzeichnet durch die unterschiedlich grauen Ellipsen). Dabei geht die nach Gl.(2.14)
berechnete a posteriori Information direkt in die Parametersch¨
atzung Gl.(2.13) mit ein.
Wenn nun das gew¨
unschte Bit die mittlere Position der Matrix repr¨
asentiert, dann l¨
asst
sich die Gl.(2.14) wie folgt illustrieren:
L
L
=
+
+
+
L
L
L
Anhand der Visualisierung der Berechnung der a posteriori Information erkennt man,
dass die Decodierung des Bits x
,
() von den empfangenen Elementen der Bitmatrix z
abh¨
angig ist, die in der zugeh¨
origen Spalte und Zeile angeordnet sind.
In der nachfolgenden Darstellung wird die empfangsseitig vorliegende Bitmatrix z in die
jeweiligen Informationsgruppen bzw. Muster unterteilt, daraus folgt
z =
{z
[ext]
CD
, z
[ext]
SBSD
, z
,
(), z
RES
}.
z :=
z
,
() :=
z
[ext]
CD
:=
z
[ext]
SBSD
:=
z
RES
:=
Dabei wird die extrinsische Information z
[ext]
CD
bez¨
uglich des Kanaldecoders aus allen an-
deren Elementen bzw. Bits des Spaltenvektors extrahiert, w¨
ahrend die extrinsische In-
Institut f¨
ur Nachrichtenger¨
ate und Datenverarbeitung

Details

Seiten
Erscheinungsform
Originalausgabe
Jahr
2004
ISBN (eBook)
9783836609999
DOI
10.3239/9783836609999
Dateigröße
906 KB
Sprache
Deutsch
Institution / Hochschule
Rheinisch-Westfälische Technische Hochschule Aachen – Informationstechnik
Erscheinungsdatum
2008 (Februar)
Note
1,0
Schlagworte
system engeneering communication decoding algorithmen kanaldecodierung
Zurück

Titel: Innovativer Systementwurf für die interaktiven Quellen und Kanaldecodierung
book preview page numper 1
book preview page numper 2
book preview page numper 3
book preview page numper 4
book preview page numper 5
book preview page numper 6
book preview page numper 7
book preview page numper 8
book preview page numper 9
book preview page numper 10
book preview page numper 11
book preview page numper 12
book preview page numper 13
book preview page numper 14
book preview page numper 15
book preview page numper 16
book preview page numper 17
book preview page numper 18
book preview page numper 19
book preview page numper 20
96 Seiten
Cookie-Einstellungen