Cryptography Reference
In-Depth Information
n 1
l 1
k 1
l 2
n
Der innere Kodierer wird sowohl auf die äußeren
Informationsstellen als auch die äußeren redundan-
ten Stellen angewendet, jedoch in veränderter Rei-
henfolge.
2
k
2
Der verkettete Kode ist demnach ein
l 2 ) Produktkode. Der Mini-
malabstand leitet sich mindestens aus dem Produkt der Minimalabstände der
einzelnen Kodes ab, abhängig vom verwendeten Interleaver:
( n 1 ·
n 2 ,l 1 ·
d min ≥ d 1 · d 2 .
(8.67)
Die höhere Leistungsfähigkeit wird jedoch auf Kosten einer kleineren Koderate
erzielt. Diese ergibt sich aus dem Produkt der Koderaten von äußerem und
innerem Kode:
l 1 · l 2
n 1 ·
R =
n 2 = R 1 · R 2 .
(8.68)
Bei der Dekodierung werden die Empfangsfolgen zunächst durch den inneren
Dekodierer rekonstruiert. Nach Entfernen der redundanten Stellen und Zu-
sammensetzen der äußeren Empfangsfolgen erfolgt im äußeren Dekodierer die
Rekonstruktion.
Bei Anwendung eines binär darstellbaren RS-Kodes (s. Abschn. 8.5.4) als äu-
ßeren Kode sind die Elemente der Kanalkodefolge über GF (2 k 1 ) definiert. Aus
Synchronisationsüberlegungen und Verzögerungsbeschränkungen sollte die Län-
ge des Quellenkodeworts eines inneren binären Blockkodes genau l 2 = k 1 oder
ein Vielfaches von k 1 sein 33 . Diese Bedingung lässt sich problemlos mit ver-
kürzten Kodes erfüllen. Ein innerer RS-Kode sollte dasselbe k 1 haben. Ein
innerer Faltungskode wandelt die Elemente lediglich in Binärsequenzen.
Ein RS-Kode hat beispielsweise Vorteile bei der Korrektur von Bündelfehlern.
Bei Faltungskodes (s. Abschn. 8.6) zerfallen, abhängig von Koderate und Ge-
dächtnis des Kodes, größere Bündelfehler in (Bündel-)Fehler kleinen Gewichts.
Zur Auflösung großer Bündelfehler und damit passenden Leistungsbeschreibung
der Kodes spielen Kodeverkettung und Interleaving eine entscheidende Rolle.
k 1 des Modularpolynoms wird an dieser Stelle bewusst fett geschrieben, um
Verwechslungen mit der Anzahl k 1 redundanter Stellen des äußeren Kodes zu vermeiden.
33 Der Grad
 
Search WWH ::




Custom Search