Cryptography Reference
In-Depth Information
Die soft-output Information ergibt sich für den Dekodierer D 1 :
L e ( u ( t )) = L ( u ( t )) − y 1 ( t ) − L | e ( u ( t )) ( t =0 , 1 , ..., n − 1)
(8.76)
(1. Iteration: L | e ( u ( t )) = L ( u ( t )) = 0)
und für den Dekodierer D 2 :
L | e ( u ( t )) = L ( u ( t )) − y 1 ( t ) − L e ( u ( t )) ( t =0 , 1 , ..., n − 1) .
(8.77)
Die Zuverlässigkeitsinformation L (
u ( t )) wird also um die extrinsische Informa-
tion bereinigt, die als soft-input in die Dekodierung eingeflossen ist. Außerdem
wird L (
u ( t )) um den systematischen Teil der Empfangsfolge vermindert, da
dieser die Dekodierung in D 1
und D 2
beeinflusst und sonst zweimal berück-
sichtigt werden würde.
In [PAR 96] wird aufgezeigt, dass die mit SOVA berechneten extrinsischen
Informationen „überoptimistisch“ sind, bedingt auch durch die Approximation
bei der Bildung der Zuverlässigkeitsinformation (s. Gl. (8.63)). Man schlägt die
Berechnung einer Konstanten (unter Bezugnahme aller im Dekodierer berech-
neten extrinsischen Informationen) vor, die, multipliziert mit jedem extrin-
sischen Wert, diesen Überoptimismus beseitigt und zu einer nachweislichen
Verbesserung der Leistungsfähigkeit führt. Eine solche Korrektur ist nur für
sub-optimale Algorithmen interessant.
Die Ausgabe der geschätzten Informationsfolge erfolgt am Ausgang des De-
kodierers D 2 , um den Effekt des Zusammengehens von guten und schlechten
Ausgangsfolgen im Kodierer K 1 und K 2 (und umgekehrt) zu berücksichtigen.
Nach der ersten Iteration erfolgt noch keine Ausgabe, denn beide Dekodierer
arbeiten zu diesem Zeitpunkt noch mehr oder weniger unabhängig voneinan-
der. Die größten Veränderungen sind in den ersten Iterationen erkennbar.
Nach Abarbeitung der Iterationen (vorgegebene Anzahl oder definierte Ab-
bruchbedingung) werden dann die aus der Rückverfolgung der wahrscheinlichs-
ten Kanalkodefolge berechneten Zuverlässigkeitsinformationen L ( u ( i )) ( i =
0 , 1 , ..., l − 1) ausgegeben.
Stellt man die Gln. (8.76) und (8.77) nach den Zuverlässigkeitsinformationen
für die geschätzten Informationsbits um, erhält man einen bereits bekannten
Zusammenhang (s. Gl. (8.74), auch Gl. (8.71)):
L ( u ( i )) = y 1 ( i )+ L e ( u ( i )) + L | e ( u ( i ))
(8.78)
0
L ( u ( i )) 0
u ( i )=
( i =0 , 1 , ..., l − 1) ,
1
sonst
d. h., die berechneten Zuverlässigkeitsinformationen hängen sowohl von den
systematischen Demodulatorwerten (der übertragenen Informationsfolge) als
auch den berechneten extrinsischen Informationen ab.
Search WWH ::




Custom Search