Cryptography Reference
In-Depth Information
γ σ σ
t +1
β σ
t +1
Im Trellisdiagramm veranschaulicht:
β t
γ σ σ
t +1
β σ
t +1
Die Umsetzung des BCJR-Algorithmus erfordert einen großen Speicher und ei-
ne große Zahl an Operationen, einschließlich Exponentationen und Multiplika-
tionen. Beide wachsen exponentiell mit der Kodewortlänge n . Im Vergleich mit
dem VITERBI-Algorithmus ist die Zweigmetrik viel komplexer zu berechnen,
neben der Vorwärts- ist noch eine Rückwärtsrekursion notwendig. Das Fazit
ist, dass der Algorithmus für eine Umsetzung in vielen Kommunikationssyste-
men viel zu komplex ist. Deshalb findet man auch bei der MAP Umsetzung
eine Reihe von Modifikationen.
Beim Max-Log-MAP-Algorithmus bedient man sich eines sogenannten
mathematischen Tricks:
Man rechnet im logarithmischen Bereich und erreicht dadurch, dass alle Re-
chenoperationen eine Rechenstufe niedriger ausgeführt werden.
Der Algorithmus rechnet mit den Logarithmen von γ σ t t +1 t :
- γ σ σ
t
=ln γ σ σ
t
2 k 1
σ =0
e α σ t + γ σ σ
- α t +1 =ln α t +1 =ln
t
α 0 =0 ,sonst α σ
0 = −∞
2 k 1
σ =0
e β σ
- β t =ln β t =ln
t +1 + γ σ σ
t +1
β n =0 ,sonst β σ
n = −∞ .
Die Zuverlässigkeit der wahrscheinlichsten Bits berechnet sich dann mit
e α σ t + γ σ t + β t +1
σ σ u =0
L ( u ( t )) = ln
( t =0 , 1 , ..., ( l − 1)) .
e α σ t + γ σ t + β t +1
∀σ σ u =1
Dieser Ausdruck lässt sich approximieren. Für
ln e δ 1 + e δ 2 + ... + e δ n
max
i∈{ 1 , 2 , ...,n}
δ i
vereinfacht sich die Berechnung von L (
u ( t )) :
α σ
t
α σ
t
.
+ β σ
t +1
+ β σ
t +1
+ γ σ σ
t
+ γ σ σ
t
L ( u ( t )) max
∀σ σ u =0
max
∀σ σ u =1
Search WWH ::




Custom Search