Cryptography Reference
In-Depth Information
Informationen berechnet wird? (Experimentieren Sie!) Das erste Element (1.
Spalte in H ) hat beispielsweise in drei Kontrollgleichungen Einfluss, damit ist
.
Am Ende jeder Iterationsrunde wird überprüft (Gl. (8.23), S. 152), ob für die
hart entschiedene Folge das k -stellige Syndrom Null ist.
Zu den Blockkodes gehört auch der turboähnliche LDPC-Kode [GAL 63, MKN
96]. Dieser erreicht für große Blocklängen und verbessertem Dekodierungsab-
lauf Ergebnisse nahe der SHANNON-Grenze. Die, auch weniger komplexen,
Dekodierungsalgorithmen werden direkt auf eine Kontrollmatrix angewendet.
Die vorgeschlagene Mittelwertbildung wird im Prinzip über eine Spaltenaus-
wertung einbezogen. Diese Herangehensweise soll im folgenden Beispiel auf
der Basis von Gl. (8.73) betrachtet werden. Der Algorithmus ist sub-optimal,
verdeutlicht aber die zeilen- und spaltenweise Bearbeitung dieser Algorithmen.
(
y ( τ 6
y ( τ 5
y ( τ 4 )+(
y ( τ 6
y ( τ 3
y ( τ 2 )+(
y ( τ 5
y ( τ 3
y ( τ 1 )
u 7 ) ( τ ) = 3
L e (
L
(
L
(
L
(
Beispiel 8.7.4
Konstruktionsprinzipien für das Erstellen einer LDPC-Kontrollmatrix vertei-
len die Einsen in der Matrix sparsam, um zum einen große Kodewortlängen
einzusetzen und zum anderen, natürlich damit verbunden, den Berechnungs-
aufwand klein zu halten. Auf diese Zusammenhänge soll hier nicht eingegangen
werden. Es geht im Folgenden um die Beschreibung des Dekodierungsablaufs.
Für die beispielhafte Anwendung reicht eine (nicht sparsam besetzte) Kontroll-
matrix nach HAMMING-Beschreibung aus.
Zunächst ist der iterative Dekodierungsalgorithmus notiert,
∀i, j ∧ h ij =1:
1. Iteration > 1. Iteration
vertikal
L ( q ij )= y j
L ( q ij )= y j +
L e ( r i j )= L ( u j ) −L e ( r ij )
i =
i
h i j =1
horizontal
L e ( r ij )=
sign L ( q ij ) ·
∀j = j∧h ij =1 |L ( q ij ) |
min
∀j = j∧h ij =1
Auswertung L ( u j )= y j +
L e ( r ij )
∀i∧h ij =1
0
L ( u j ) 0
u j =
( j =1 , 2 , ..., n )
1
sonst
b korr =( u 1 ,u 2 , ...,u n ) −→ s = H k×n · b korr = 0 ?
ja: stop oder τ max erreicht (Dekodierungsversagen)
nein: weiter mit vertikalem Schritt
−→
Die h ij =1-Positionen in H k×n werden zunächst mit den Zuverlässigkeiten y j
aus der Empfangsfolge spaltenweise (vertikal) initialisiert. Im Folgenden findet
nach der zeilenweisen (horizontalen) Bearbeitung (Berechnung der extrinsi-
Search WWH ::




Custom Search