Cryptography Reference
In-Depth Information
γ
σ
σ
t
+1
β
σ
t
+1
Im Trellisdiagramm veranschaulicht:
β
t
γ
σ
σ
t
+1
β
σ
t
+1
Die Umsetzung des BCJR-Algorithmus erfordert einen großen Speicher und ei-
ne große Zahl an Operationen, einschließlich Exponentationen und Multiplika-
tionen. Beide wachsen exponentiell mit der Kodewortlänge
n
. Im Vergleich mit
dem VITERBI-Algorithmus ist die Zweigmetrik viel komplexer zu berechnen,
neben der Vorwärts- ist noch eine Rückwärtsrekursion notwendig. Das Fazit
ist, dass der Algorithmus für eine Umsetzung in vielen Kommunikationssyste-
men viel zu komplex ist. Deshalb findet man auch bei der MAP Umsetzung
eine Reihe von Modifikationen.
Beim
Max-Log-MAP-Algorithmus
bedient man sich eines sogenannten
mathematischen Tricks:
Man rechnet im logarithmischen Bereich und erreicht dadurch, dass alle Re-
chenoperationen eine Rechenstufe niedriger ausgeführt werden.
Der Algorithmus rechnet mit den Logarithmen von
γ
σ
t
,α
t
+1
,β
t
:
-
γ
σ
σ
t
=ln
γ
σ
σ
t
2
k
−
1
σ
=0
e
α
σ
t
+
γ
σ
σ
-
α
t
+1
=ln
α
t
+1
=ln
t
α
0
=0
,sonst
α
σ
0
=
−∞
2
k
−
1
σ
=0
e
β
σ
-
β
t
=ln
β
t
=ln
t
+1
+
γ
σ
σ
t
+1
β
n
=0
,sonst
β
σ
n
=
−∞ .
Die Zuverlässigkeit der wahrscheinlichsten Bits berechnet sich dann mit
e
α
σ
t
+
γ
σ
t
+
β
t
+1
∀
σ
σ
u
=0
L
(
u
(
t
)) = ln
(
t
=0
,
1
, ...,
(
l −
1))
.
e
α
σ
t
+
γ
σ
t
+
β
t
+1
∀σ
σ
u
=1
Dieser Ausdruck lässt sich approximieren. Für
ln
e
δ
1
+
e
δ
2
+
...
+
e
δ
n
≈
max
i∈{
1
,
2
, ...,n}
δ
i
vereinfacht sich die Berechnung von
L
(
u
(
t
))
:
α
σ
t
α
σ
t
.
+
β
σ
t
+1
+
β
σ
t
+1
+
γ
σ
σ
t
+
γ
σ
σ
t
L
(
u
(
t
))
≈
max
∀σ
σ
u
=0
−
max
∀σ
σ
u
=1