DE102018202377A1 - Verfahren und Vorrichtung zum Rekonstruieren eines ersten Signales und eines zweiten Signales durch einen gemeinsamen Empfänger - Google Patents

Verfahren und Vorrichtung zum Rekonstruieren eines ersten Signales und eines zweiten Signales durch einen gemeinsamen Empfänger Download PDF

Info

Publication number
DE102018202377A1
DE102018202377A1 DE102018202377.8A DE102018202377A DE102018202377A1 DE 102018202377 A1 DE102018202377 A1 DE 102018202377A1 DE 102018202377 A DE102018202377 A DE 102018202377A DE 102018202377 A1 DE102018202377 A1 DE 102018202377A1
Authority
DE
Germany
Prior art keywords
decoder
permutation
signal
data stream
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102018202377.8A
Other languages
English (en)
Inventor
Stephan Ludwig
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Priority to DE102018202377.8A priority Critical patent/DE102018202377A1/de
Publication of DE102018202377A1 publication Critical patent/DE102018202377A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M13/00Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
    • H03M13/29Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes combining two or more codes or code structures, e.g. product codes, generalised product codes, concatenated codes, inner and outer codes
    • H03M13/2948Iterative decoding
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M13/00Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
    • H03M13/63Joint error correction and other techniques
    • H03M13/6312Error control coding in combination with data compression
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M7/00Conversion of a code where information is represented by a given sequence or number of digits to a code where the same, similar or subset of information is represented by a different sequence or number of digits
    • H03M7/30Compression; Expansion; Suppression of unnecessary data, e.g. redundancy reduction
    • H03M7/3057Distributed Source coding, e.g. Wyner-Ziv, Slepian Wolf
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M13/00Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
    • H03M13/03Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words
    • H03M13/05Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words using block codes, i.e. a predetermined number of check bits joined to a predetermined number of information bits
    • H03M13/11Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words using block codes, i.e. a predetermined number of check bits joined to a predetermined number of information bits using multiple parity bits
    • H03M13/1102Codes on graphs and decoding on graphs, e.g. low-density parity check [LDPC] codes
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M13/00Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
    • H03M13/29Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes combining two or more codes or code structures, e.g. product codes, generalised product codes, concatenated codes, inner and outer codes
    • H03M13/2957Turbo codes and decoding

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Probability & Statistics with Applications (AREA)
  • Error Detection And Correction (AREA)

Abstract

Verfahren (10) zum Rekonstruieren eines ersten Signales und eines zweiten Signales durch einen gemeinsamen Empfänger (29), gekennzeichnet durch folgende Merkmale:- ein beim Empfänger (29) eingehender erster Datenstrom (d1) wird mittels eines ersten Decoders (23) und ein beim Empfänger (29) eingehender zweiter Datenstrom (d2) wird mittels eines zweiten Decoders (24) decodiert (11),- der erste Decoder (23) gibt erste extrinsische Informationen und der zweite Decoder (24) zweite extrinsische Informationen aus (12),- anhand einer vorgegebenen Korrelation (ρ) zwischen dem ersten Signal und dem zweiten Signal wird aus den ersten extrinsischen Informationen eine auf den zweiten Datenstrom (d2) bezogene A-priori-Wahrscheinlichkeit und aus den zweiten extrinsischen Informationen eine auf den ersten Datenstrom (d1) bezogene A-priori-Wahrscheinlichkeit abgeleitet (13) und- jede A-priori-Wahrscheinlichkeit wird dem betreffenden Decoder (23, 24) zugeführt (14).

Description

  • Die vorliegende Erfindung betrifft ein Verfahren zum Rekonstruieren eines ersten Signales und eines zweiten Signales durch einen gemeinsamen Empfänger. Die vorliegende Erfindung betrifft darüber hinaus eine entsprechende Vorrichtung, ein entsprechendes Computerprogramm sowie ein entsprechendes Speichermedium.
  • Stand der Technik
  • Auf dem Gebiet der Informationstheorie wird die Komprimierung von mehreren korrelierten Informationsquellen, die nicht miteinander kommunizieren, als verteilte Quellencodierung (distributed source coding, DSC) bezeichnet. Durch die Modellierung der Korrelation zwischen mehreren Quellen unter Nutzung von Kanalcodes wird DSC nach dem Stand der Technik beispielsweise in Sensornetzwerken oder zur Komprimierung von Multimedia-Inhalten genutzt. Eine der Haupteigenschaften verteilter Quellencodierung ist darin zu sehen, dass ein gemeinsamer Decoder die Sender weitmöglichst entlastet.
  • Ein Verfahren zum Realisieren eines Wyner-Ziv-Codierers gemäß US7256716B2 etwa umfasst das Anwenden einer verschachtelten Quantisierung auf die einer Informationsquelle entstammenden Eingabedaten, um Zwischendaten zu erzeugen, die unter Verwendung eines asymmetrischen Slepian-Wolf-Codierers codiert werden, um komprimierte Ausgabedaten zu erzeugen, die die Eingabedaten darstellen. In ähnlicher Weise kann ein Wyner-Ziv-Decoder durch Anwenden eines asymmetrischen Slepian-Wolf-Decoders auf komprimierte Eingangsdaten (die Abtastwerte einer Quelle darstellen) zum Erhalten von Zwischenwerten und deren gemeinsamer Decodierung unter Verwendung von Seiteninformationen - insbesondere Abtastwerten einer zweiten Quelle mit bekannter Korrelation zur ersten Quelle - umgesetzt werden.
  • US7653867B2 offenbart ein System und Verfahren zur Slepian-Wolf-Codierung mit Channel-Code-Partitionierung. Eine Generatormatrix wird partitioniert, um mehrere Untermatrizen zu erzeugen, die jeweils mehreren korrelierten Datenquellen entsprechen. Die Aufteilung erfolgt gemäß einer Ratenzuordnung unter den korrelierten Datenquellen. Entsprechende Paritätsmatrizen können jeweils aus den Untermatrizen erzeugt werden, wobei jede Paritätsmatrix dazu verwendet werden kann, korrelierte Daten für eine jeweilige korrelierte Datenquelle zu codieren, was zu entsprechenden Syndromen, z. B. in Form von binären Vektoren, führt. Ein gemeinsamer Empfänger kann diese Syndrome empfangen und sie auf eine gemeinsame Länge erweitern, indem er in geeigneter Weise Nullen einfügt. Die erweiterten Syndrome können vektorsummiert und eine einzelne Kanaldecodierung angewendet werden, um das nächstkommende Codewort zu bestimmen, dessen systematischer Anteil stückweise mit jeweiligen Untermatrizen der Generatormatrix multipliziert werden kann, wobei die Produkte zur Erstellung von Schätzungen der Quelldaten zu den jeweiligen erweiterten Syndromen hinzugefügt werden können.
  • Offenbarung der Erfindung
  • Die Erfindung stellt ein Verfahren zum Rekonstruieren eines ersten Signales und eines zweiten Signales durch einen gemeinsamen Empfänger, eine entsprechende Vorrichtung, ein entsprechendes Computerprogramm sowie ein entsprechendes Speichermedium gemäß den unabhängigen Ansprüchen bereit.
  • Ein Grundgedanke des vorgeschlagenen Verfahren besteht hierbei darin, ein einfach anzuwendendes und vielfältig einsetzbares DSC-Schemas auf praktische Weise zu implementieren, das für die Komprimierung von zwei (korrelierten) Quellen kontinuierlicher oder mit hoher Bitrate quantisierter Werte unter Verwendung einer willkürlichen Kompressionsratenaufteilung genutzt werden kann.
  • Zu diesem Zweck werden die Daten zweier Sensoren gemeinsam komprimiert, wozu keine Kommunikation zwischen den Sensoren erforderlich ist. Beide Sensoren codieren ihre Daten hierbei unter Verwendung eines beliebigen, aber bekannten Vorwärtsfehlerkorrektur-Codierers. Sie punktieren ihre jeweilige Ausgabe, um eine Komprimierung ihrer Übertragungsdatenrate zu erreichen. Der Decoder iteriert zwischen der fehlerkorrigierenden Soft-Value-Decodierung beider Quellendaten und tauscht hierzu extrinsische Informationen aus, die nach geringfügiger Modifikation (25, 26) durch den jeweils anderen Decoder als A-priori-Informationen Verwendung finden.
  • Ein Vorzug dieser Lösung liegt in der Schaffung einer Alternative zu bekannten DSC-Schemata, die auf Trellis-codierter Quantisierung basieren. Darüber hinaus kann ihre Gestaltung leicht an die aktuelle Korrelation der Quelle abgestimmt werden, indem lediglich das Punktierungsmuster angepasst wird. Auf diese Weise wird ein effizientes, adaptives System ohne erhöhte Hardwareanforderungen ermöglicht.
  • Durch die in den abhängigen Ansprüchen aufgeführten Maßnahmen sind vorteilhafte Weiterbildungen und Verbesserungen des im unabhängigen Anspruch angegebenen Grundgedankens möglich. Ferner kann vorgesehen sein, dass der A-priori-Eingang des ersten Decoders mit den entpunktierten, entschachtelten, systematischen Bits des zweiten Signales initialisiert wird, die gemäß dem nachfolgend vorgestellten Schema modifiziert wurden. Alternativ kann dieser Eingang dem herkömmlichen Kanaleingang, dem entpunktierten systematischen Biteingang des ersten Signales, hinzugefügt werden. Dies gilt analog für den Eingang des zweiten Decoders. Als besonders vorteilhafte Option, die ein leistungsstarkes Schema ermöglicht, könnte der zweite Codierer systematisch und die nicht verschränkten (systematischen) Bits derart punktiert sein, dass das Punktierungsschema jenes des ersten Codierers ergänzt. Der Codierer-Ausgang sollte in diesem Fall nur die Paritätsbits enthalten, die dann getrennt punktiert werden. Diese zwei Optionen können überdies auf bereits bekannte binäre Systeme übertragen werden, um deren Leistung zu verbessern.
  • Figurenliste
  • Ausführungsbeispiele der Erfindung sind in den Zeichnungen dargestellt und in der nachfolgenden Beschreibung näher erläutert. Es zeigt:
    • 1 das Flussdiagramm eines Verfahrens gemäß einer ersten Ausführungsform.
    • 2 ein DSC-System gemäß einer zweiten Ausführungsform.
    • 3 einschlägige Simulationsergebnisse.
  • Ausführungsformen der Erfindung
  • 1 illustriert den grundlegenden Ablauf eines erfindungsgemäßen Verfahrens (10), dessen Schritte nunmehr anhand des Systems (20) der 2 erläutert seien.
  • Wie bei jedem praktischen DSC-Schema beruht das vorgeschlagene Verfahren (10) hierbei auf der Dualität zwischen DSC und Fehlerkorrekturcodierung, die im Folgenden zusammengefasst werden. Da die Signale X der Quelle S1 und Y der Quelle S2 miteinander korreliert sind, kann ihre Beziehung durch die Gleichung Y = X + E
    Figure DE102018202377A1_0001
    ausgedrückt werden, wobei E einen additiven Fehler bezeichnet.
  • Für binäre Quellen kann E als Bitfolge betrachtet werden, wobei Formel 1 die Übertragung von X durch einen „virtuellen“ Kanal mit dem Ausgang Y und dem additiven Fehler E beschreibt. Sofern die Verteilung von E statistisch unabhängig und gleichmäßig mit der Wahrscheinlichkeit p ist, wird der virtuelle Kanal durch einen binären symmetrischen Kanal (binary symmetrie channel, BSC) mit der Übergangswahrscheinlichkeit p beschrieben. Für kontinuierlich-wertige Quellen kann ein ähnlicher virtueller Kanal mit E als additivem weißen Gaußschen Rauschen abgeleitet werden.
  • In jedem Fall kann Y, wenn es empfangen wird, unter Verwendung von Fehlerkorrekturcodes auf Grundlage von X decodiert werden. Im Fall von DSC bedeutet dies, dass Y mit voller Datenrate und dann gerade so viel Information über X übertragen wird wie erforderlich. Diese Datenmenge wird durch die bedingte Entropie H(X|Y) definiert, die im ungünstigsten Fall der vollen Datenrate von X entspricht. Deshalb wird diese Art von Schema als asymmetrische Ratenaufteilung bezeichnet. In vielen Anwendungen ist entweder eine willkürliche Ratenaufteilung zwischen den Quellen S1 und S2 oder eine symmetrische Ratenaufteilung mit gleichen Datenraten erforderlich.
  • In der Ausführungsform gemäß 2 werden die Signale beider Quellen (S1, S2), die durch die - zeichnerisch nicht dargestellten - Quantisierer Q1 bzw. Q2 quantisiert sind, unter Verwendung separater Fehlerkorrektur-Codierer (21, 22) codiert. Die gewählten Codes sind grundsätzlich beliebig; eine sinnvolle Wahl können Turbo-Codierer, rekursive, systematische Faltungscodes oder LDPC-Codes sein. Die Codierer (21, 22) können, müssen aber nicht gleichartig sein. Nach dem Codieren des Signals werden die resultierenden Codewörter gemäß einem Punktierungsschema punktiert (P1, P2), sodass die Anzahl übertragener Bits der erforderlichen Kompressionsrate zwischen den Ausgangs- und Eingangsbits entspricht. Wenn ein Code der Rate R = k n
    Figure DE102018202377A1_0002
    verwendet und nur p n
    Figure DE102018202377A1_0003
    Bits übertragen - die übrigen somit punktiert - werden, dann beträgt die Kompressionsrate p k
    Figure DE102018202377A1_0004
    Die Punktierungsschemata beider Quellen (S1, S2) müssen nicht übereinstimmen. Es ist besonders vorteilhaft, systematische Codierer (21, 22) zu verwenden und die systematischen Bits in X und Y derart zu punktieren (P1, P2), dass keines der systematischen Bits in beiden Signalen beidseits punktiert wird, d. h. die im Falle von S1 punktierten Positionen sollten im Falle von S2 nicht punktiert werden und umgekehrt. Für ein optimales Kompressionsschema sollten sich die Punktierungsmuster der beiden systematischen Bits beider Quellen (S1, S2) vielmehr ergänzen. Die nicht punktierten Bits werden sodann unter Verwendung etablierter Übertragungsschemata wie dem WLAN-Standard IEEE 802.11 verlustfrei an den Empfänger (29) übertragen, sodass keine Fehler im Zuge der Übertragung zu berücksichtigen sind. Es ist sinnvoll, wenn auch optional, einen bitweisen Interleaver (Π) anzuwenden, bevor die Bits der zweiten Quelle (S2 ) codiert werden.
  • Um beide Signale X und Y zu rekonstruieren, führen die Decoder (23, 24) eine gemeinsame Decodierung (1 - Prozess 11) beider Bitsequenzen auf iterative Weise durch. Die iterative Verarbeitung wird unter Verwendung von Zuverlässigkeitswerten der Bits, die etwa in Form einer Likelihood-Funktion oder Log-Likelihood-Funktion (log-likelihood ratio, LLR) angegeben sein mögen, und durch Austausch modifizierter und optional im Wege des Interleaving verschränkter extrinsischer Informationen zwischen den Decodern (23, 24) durchgeführt, die als A-priori-Informationseingabe des jeweils anderen Decoders (24, 23) verwendet werden.
  • Diese A-priori-Eingabe wird für die erste Iteration mit einem Zuverlässigkeitswert von 0 initialisiert. Zuerst werden die empfangenen Bits in Zuverlässigkeitswerte für eine sogenannte Soft-Decision umgewandelt, wobei die punktierten Bits als unbekannte und somit unzuverlässige Bits (Wahrscheinlichkeit 1 2
    Figure DE102018202377A1_0005
    ) hinzugefügt werden. Unter Verwendung der systematischen Bits von X und der A-priori-Information decodiert der Decoder (23) die Bits zu X̂ und gibt extrinsische Information über die (systematischen) Informationsbits aus (1 - Prozess 12). Diese Information wird - nach Modifikation (25) und optionalem Interleaving (Π) - als A-priori-Information in den zweiten Decoder (24) eingespeist, welcher seinerseits eine Decodierung basierend auf diesen und den systematischen Bits von Y zu Ŷ durchführt. Nach dem Modifizieren (25) und Verschränken (Π) wird die extrinsische Information des zweiten Decoders (24) als A-priori-Information dem ersten Decoder (23) zugeführt (1 - Prozesse 13, 14). Diese Iterationen (11, 12, 13, 14) werden durchgeführt, bis ein bestimmtes Stoppkriterium erreicht ist. Dies könnte entweder eine feste Gesamtzahl von Iterationen oder eine Anzahl korrigierter Fehler sein.
  • Der Modifikationsalgorithmus ist ein wesentlicher Teil der vorliegenden Ausführungsform und wird im Folgenden hergeleitet. Er befasst sich mit den zwischen X und Y abweichenden Werten. Für vollständig korrelierte Signale X und Y wären beide Bitsequenzen identisch, und das System (20) könnte systematische Bits ohne Modifikation (25, 26) austauschen. Der Modifikationsalgorithmus indes passt die A-priori-Information gemäß der Wahrscheinlichkeitsverteilung des Fehlers an, welche wiederum der Korrelation beider Quellen (S1 , S2 ) entspricht.
  • Der Modifikationsalgorithmus wird nachfolgend für den allgemeineren Fall von Zufallsvariablen mit kontinuierlichem Wert hergeleitet, ist aber auch für Verteilungen mit diskreten Werten anwendbar. Gegeben sei hierbei eine gemeinsame Wahrscheinlichkeitsdichte p(x, y) der Quellsignale. Die Quellen (S1 , S2 ) lassen sich nunmehr wie folgt modellieren: Das Signal x der ersten Quelle (S1 ) wird durch den Quantisierer Q1 zu Werten xq quantisiert, die dem Symbolbitvektor v
    Figure DE102018202377A1_0006
    der Länge m entsprechen. y wurde durch den Quantisierer Q2 zu Werten yq quantisiert, die dem Symbolbitvektor u
    Figure DE102018202377A1_0007
    der Länge m entsprechen. Beide Quantisierer müssen nicht identisch sein, aber es ist sinnvoll, sie so zu wählen. Beide Quantisiererausgänge geben Symbole im Alphabet v , u
    Figure DE102018202377A1_0008
    aus. Das mit x korrelierte Signal y der zweiten Quelle (S2 ) wird durch die Gleichung y = x + n modelliert, wobei n dem typischerweise gaußverteilten „Rauschen“ entspricht.
  • Der „Modifikationsausgang“ für das i-te Bit des Symbols u , L ext in ,2 ( u i )
    Figure DE102018202377A1_0009
    soll aus den bitweisen extrinsischen LLRs L ext out ,1 ( v )
    Figure DE102018202377A1_0010
    des ersten Decoders (23) für das Symbol v
    Figure DE102018202377A1_0011
    berechnet werden. Die Berechnungen können äquivalent unter Verwendung von Wahrscheinlichkeiten durchgeführt werden, da die Ableitung (13) auf diesen basiert. Die extrinsische Ausgangswahrscheinlichkeit der Modifikation (25), die dem zweiten Decoder (24) zugeführt (14) wird, ist der Erwartungswert über alle Elemente des Symbols bzw. Vektors u
    Figure DE102018202377A1_0012
    außer dem betrachteten Bit u i
    Figure DE102018202377A1_0013
    gemäß der Gleichung P ext in ,2 ( u i = 0 ) = E u \ u i { P ( u ) } ,
    Figure DE102018202377A1_0014
    wobei P ( u )   a l s   v P ( u , v )
    Figure DE102018202377A1_0015
    berechnet werden kann, sodass folgt: P ext in ,2 ( u i = 0 ) = E u \ u i { v P ( u | v )   P ( u | v ) } = v P ( v ) E u \ u i { P ( u | v ) } .
    Figure DE102018202377A1_0016
  • Berücksichtigt die Modifikation (25) hinsichtlich u
    Figure DE102018202377A1_0017
    ferner die A-priori-Wahrscheinlichkeit P a ( u ) = i = 0 m 1 P A ( u i ) ,
    Figure DE102018202377A1_0018
    so kann der Erwartungswert als Summe über alle Vektoren u i 0
    Figure DE102018202377A1_0019
    des Alphabets  mit  u i = 0
    Figure DE102018202377A1_0020
    berechnet werden, sodass folgt: P ext in ,2 ( u i = 0 ) = v P ( v ) u i 0 P a ( u ) P ( u | v ) ,
    Figure DE102018202377A1_0021
    wobei die Eingangswahrscheinlichkeit P ( v ) = j = 0 m 1 P ( v j )
    Figure DE102018202377A1_0022
    entspricht, da sämtliche Bits angesichts der bitweisen Verschränkung (Π) der Ausgabe als unabhängig betrachtet werden können.
  • Die quantisierte Korrelationskanalwahrscheinlichkeit ergibt sich hierbei zu P ( u | v ) = q ( u ) q + ( u ) p ( y | v ) d y = q ( u ) q + ( u ) E x [ q ( v ) ; q + ( v ) { p ( y | x ) } d y = q ( u ) q + ( u ) q ( v ) q + ( v ) p ( y | x ) p ( x ) q ( v ) q + ( v ) p x ( ς ) d ς d y   d x = 1 q ( v ) q + ( v ) p x ( ς ) d ς q ( u ) q + ( u ) q ( v ) q + ( v ) p ( y , x ) d y   d x ,
    Figure DE102018202377A1_0023
    wobei q- und q+ die Unter- und Obergrenze des Intervalls der jeweiligen Quantisierungsstufe bezeichnen.
  • Für das Kanalmodell additiven weißen Gaußschen Rauschens (additive white Gaussian noise, AWGN) gilt dabei der Zusammenhang p(y, x) = p(x + n, x), sodass P ( u | v )
    Figure DE102018202377A1_0024
    aus der Verteilungsfunktion einer bivariablen Gaußschen Zufallsvariablen gewonnen wird, die wiederum im Rahmen des Entwurfs des Quantisierers einmalig berechnet werden kann.
  • Der entsprechende Ausdruck für P ( u i = 1 )
    Figure DE102018202377A1_0025
    kann aus diesem Zusammenhang abgeleitet werden, indem i 0
    Figure DE102018202377A1_0026
    durch i 1
    Figure DE102018202377A1_0027
    ersetzt wird. Unter Verwendung dieser Wahrscheinlichkeiten lassen sich wiederum die LLRs (extrinsische Information, die als A-priori-Information verwendet wird) am Ausgang zu L e x t i n ,2 ( u i ) = l n P ( u i = 0 ) P ( u i = 1 ) = l n u i 0 P a ( u ) v P ( u | v ) P ( v ) u i 1 P a ( u ) v P ( u | v ) P ( v ) = l n u i 0 exp { L a ( u ) } + v exp { l ( u | v ) + L e x t o u t ,1 ( v ) } u i 1 exp { L a ( u ) } + v exp { l ( u | v ) + L e x t o u t ,1 ( v ) }
    Figure DE102018202377A1_0028
    berechnen, wobei l ( u | v ) ln { P ( u | v ) }
    Figure DE102018202377A1_0029
    zum Entwurfszeitpunkt berechnet wird und die Zusammenhänge L a ( u ) j = 0 m 1 u j L a ( u j ) ,
    Figure DE102018202377A1_0030
    L a ( u j ) ln P A ( u i = 0 ) P A ( u i = 1 )
    Figure DE102018202377A1_0031
    sowie L ext out ,1 ( v ) j = 0 m 1 v j L ext out ,1 ( v j )
    Figure DE102018202377A1_0032
    auf alle Bits eines Symbols anwendbar sind. Sofern keine besonderen Annahmen bezüglich des Quantisierers und der Reihenfolge der Quellen (S1 , S2 ) angebracht sind, lassen sich diese Zusammenhänge durch Austausch der Variablen unmittelbar auf die umgekehrte Modifikation (26) übertragen, indem einfach u  und  v
    Figure DE102018202377A1_0033
    vertauscht werden.
  • Es sei bemerkt, dass unterschiedliche Varianten dieses Verfahrens (10) denkbar sind, ohne den Rahmen der Erfindung zu verlassen. So ist etwa der Interleaver - obgleich vorteilhaft - als optionaler Schaltungsbestandteil anzusehen. Für bereits quantisierte Signale sind überdies die Quantisierer als fakultativ zu betrachten. (Jedoch können selbst quantisierte Signale wiederum auf weniger Bits quantisiert werden.) Auch die Reihenfolge von Interleaver (Π) und Modifikationsblock (25) mag vertauscht werden.
  • Des Weiteren ist die A-priori-Eingabe P a ( u )
    Figure DE102018202377A1_0034
    der Modifikation (25, 26) optional. Sie kann, falls nicht verfügbar, in Formel 2 entfallen und stattdessen die Annahme einer gleichmäßigen Verteilung getroffen werden. In ähnlicher Weise lässt sich auch die A-priori-Information La subtrahieren, wenn dies durch das iterative Schema erforderlich ist, d. h. - mit leicht unpräziser Notation - L a ( u \ u i ) j = 0 m 1 u j L a ( u j ) ,
    Figure DE102018202377A1_0035
    sodass L ext in ,2 ( u i ) = L a ( u i ) + ln u i 0 exp { L a ( u \ u i ) } + exp { l ( u | v ) + L ext out ,1 ( v ) } u i 1 exp { L a ( u \ u i ) } + exp { l ( u | v ) + L ext out ,1 ( v ) } .
    Figure DE102018202377A1_0036
  • Als weitere Option könnte das Modell für einen hochauflösenden Quantisierer vereinfacht werden, indem der Erwartungswert durch den Rekonstruktionspunkt q ( v )
    Figure DE102018202377A1_0037
    (üblicherweise die Intervallmitte) ersetzt wird, sodass P ( u | v ) = q ( u ) q + ( u ) p ( y | v ) d y
    Figure DE102018202377A1_0038
    eine 1D-Verteilungsfunktion des Rauschens n beschreibt.
  • Der A-priori-Eingang des ersten Decoders (23) kann mit den entpunktierten, entschachtelten, systematischen Bits von Y initialisiert werden, die gemäß dem obigen Schema modifiziert (26) wurden. Alternativ kann dieser Eingang dem herkömmlichen Kanaleingang, dem entpunktierten systematischen Biteingang von X, hinzugefügt werden. Entsprechendes gilt für den Eingang des zweiten Decoders (24).
  • Als besonders vorteilhafte Option, die ein leistungsstarkes Schema ermöglicht, sollte der zweite Codierer (22) systematisch und die nicht verschränkten (systematischen) Bits derart punktiert sein, dass das Punktierungsschema jenes des ersten Codierers (21) ergänzt. Der Codierer-Ausgang sollte in diesem Fall nur die Paritätsbits enthalten, die dann getrennt punktiert werden.
  • 3 zeigt Ergebnisse einer Computersimulation der Leistung des Schemas für zwei korrelierte Gauß-Quellen. Die Schemata sind für unterschiedliche Kompressionsraten ausgelegt, wobei eine Rate von 2 einer vollständig getrennten Komprimierung der Daten beider Quellen (S1 , S2 ) entspricht. Die Stichproben beider Quellen (S1 , S2 ) wurden mit identischen Quantisierern mit einer Auflösung von 4 Bit pro Stichprobe quantisiert, und die natürliche Abbildung der Intervalle auf Bits wurde verwendet. Die Code-Rate ist variabel (31: 1,67; 32: 1,8; 33: 1,9), und ein sogenannter Spread-Block-Interleaver nach dem LTE-Standard (Option 1) fand Anwendung. Außerdem wurden die zwei letztgenannten Varianten des erfindungsgemäßen Verfahrens (10) implementiert.
  • Das resultierende Simulationsdiagramm (30) zeigt die Bitfehlerrate (34) in Abhängigkeit von der tatsächlichen Korrelation (ρ) der Quellen (S1 , S2 ). Die durchgezogenen Kurven zeigen die Leistung für einen gleichförmigen Quantisierer, während die gestrichelten Kurven mittels eines sogenannten Lloyd-Max-Quantisierers gewonnen wurden. Diese Ergebnisse illustrieren, dass das vorgeschlagene Schema eine praktische DSC für mehrstufige ebenso wie für kontinuierliche Zufallsvariablen ermöglicht.
  • Ein weiterer Vorteil der vorgeschlagenen Erfindung besteht darin, dass sie sich leicht zu einem adaptiven System erweitern lässt. Ein solches Gesamtsystem ließe sich etwa folgendermaßen umsetzen: In einer optionalen Trainingsphase senden die Sensoren ihre Daten ohne Verwendung des DSC-Schemas. Der Empfänger (29) sammelt die Daten und berechnet die Korrelation oder jedwedes andere Maß, das es ermöglicht, eine Kompressionsrate ähnlich H(X|Y) zu bestimmen. Dann liefert der Empfänger (29) diese Information an die Sensorknoten (27, 28) zurück, die ihrerseits ein entsprechendes Punktierungsschema auswählen, das allen Teilnehmern (27, 28, 29) - z. B. aus einem geeigneten Codebuch - bekannt ist und von nun an im Rahmen des vorgeschlagenen DSC-Schemas verwendet wird. Von Zeit zu Zeit können die Sensoren in eine Trainingsphase zurückfallen, um ihre Parameter anhand einer erneuten Messung durch den Empfänger (29) zu aktualisieren.
  • Als ein alternatives adaptives System könnten die Sensoren die Anzahl von punktierten Bits gemäß einer Regel erhöhen, z. B. im Abstand von jeweils z übertragenen Datenpaketen oder nach einer bestimmten Zeit. Der Empfänger (29) bestimmt hierbei die Fehlerrate aus den empfangenen Bits. Wenn die Fehlerrate nahe der praktischen Grenze für die Rekonstruktion liegt, würde er die Sensoren anweisen, die Erhöhung der Kompressionsrate (d. h. der Anzahl der punktierten Bits) zu stoppen. Wenn die Rekonstruktion fehlerhaft ist, würde signalisiert, die Kompressionsrate zu verringern. Als Ausgangspunkt des Verfahrens (10) begännen die Sensoren ihren Sendevorgang mit voller Datenrate, d. h. ohne Komprimierung, und würden dann die Kompressionsrate gemäß der besagten Regel erhöhen, bis sie die Rückmeldung vom Empfänger (29) erhalten, ein weiteres Erhöhen der Kompression zu stoppen.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • US 7256716 B2 [0003]
    • US 7653867 B2 [0004]

Claims (10)

  1. Verfahren (10) zum Rekonstruieren eines mehrstufigen oder kontinuierlichen ersten Signales und eines mehrstufigen oder kontinuierlichen zweiten Signales durch einen gemeinsamen Empfänger (29), gekennzeichnet durch folgende Merkmale: - ein beim Empfänger (29) eingehender erster Datenstrom (d1) wird mittels eines ersten Decoders (23) und ein beim Empfänger (29) eingehender zweiter Datenstrom (d2) wird mittels eines zweiten Decoders (24) decodiert (11), - der erste Decoder (23) gibt erste extrinsische Informationen und der zweite Decoder (24) zweite extrinsische Informationen aus (12), - anhand einer vorgegebenen Korrelation (ρ) oder bedingten Entropie zwischen dem ersten Signal und dem zweiten Signal wird aus den ersten extrinsischen Informationen eine auf den zweiten Datenstrom (d2) bezogene A-priori-Information und aus den zweiten extrinsischen Informationen eine auf den ersten Datenstrom (d1) bezogene A-priori-Information abgeleitet (13) und - jede A-priori-Information wird dem betreffenden Decoder (23, 24) zugeführt (14).
  2. Verfahren (10) nach Anspruch 1, gekennzeichnet durch folgende Merkmale: - vor dem Zuführen (14) werden die erste A-priori-Information einer ersten Permutation (Π) und die zweite A-priori-Information einer zweiten Permutation (Π-1) unterzogen und - die zweite Permutation (Π-1) ist invers zur ersten Permutation (Π).
  3. Verfahren (10) nach Anspruch 1, gekennzeichnet durch folgende Merkmale: - vor dem Ableiten (13) der A-priori-Informationen werden die ersten extrinsischen Informationen einer ersten Permutation (Π) und die zweiten extrinsischen Informationen einer zweiten Permutation (Π-1) unterzogen und - die zweite Permutation (Π-1) ist invers zur ersten Permutation (Π).
  4. Verfahren (10) nach einem der Ansprüche 1 bis 3, gekennzeichnet durch folgendes Merkmal: - der erste Datenstrom (d1) und der zweite Datenstrom (d2) werden anhand einer Likelihood-Funktion oder einer Log-Likelihood-Funktion decodiert (11).
  5. Verfahren (10) nach einem der Ansprüche 1 bis 4, gekennzeichnet durch folgende Merkmale: - das Verfahren (10) wird iterativ ausgeführt und - vor einer ersten Iteration werden die A-priori-Informationen jeweils gemäß einer Gleichverteilung oder anhand der modifizierten Datenströme (d1, d2) initialisiert.
  6. Verfahren (10) nach Anspruch 5, gekennzeichnet durch mindestens eines der folgenden Merkmale: - das Verfahren (10) wird beendet, wenn eine vorgegebene Anzahl an Iterationen (11, 12, 13, 14) ausgeführt wurde oder - das Verfahren (10) wird beendet, wenn eine vorgegebene Anzahl an Bitfehlern korrigiert wurde.
  7. Verfahren (10) nach einem der Ansprüche 1 bis 6, gekennzeichnet durch mindestens eines der folgenden Merkmale: - die Datenströme (d1, d2) umfassen Wörter eines Turbo-Codes, - die Datenströme (d1, d2) umfassen Wörter eines Faltungscodes oder - die Datenströme (d1, d2) umfassen Wörter eines Low-Density-Parity-Check-Codes.
  8. Computerprogramm, welches eingerichtet ist, das Verfahren (10) nach einem der Ansprüche 1 bis 7 auszuführen.
  9. Maschinenlesbares Speichermedium, auf dem das Computerprogramm nach Anspruch 8 gespeichert ist.
  10. Vorrichtung (20, 27, 28, 29), die eingerichtet ist, das Verfahren (10) nach einem der Ansprüche 1 bis 7 auszuführen.
DE102018202377.8A 2018-02-16 2018-02-16 Verfahren und Vorrichtung zum Rekonstruieren eines ersten Signales und eines zweiten Signales durch einen gemeinsamen Empfänger Pending DE102018202377A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102018202377.8A DE102018202377A1 (de) 2018-02-16 2018-02-16 Verfahren und Vorrichtung zum Rekonstruieren eines ersten Signales und eines zweiten Signales durch einen gemeinsamen Empfänger

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102018202377.8A DE102018202377A1 (de) 2018-02-16 2018-02-16 Verfahren und Vorrichtung zum Rekonstruieren eines ersten Signales und eines zweiten Signales durch einen gemeinsamen Empfänger

Publications (1)

Publication Number Publication Date
DE102018202377A1 true DE102018202377A1 (de) 2019-08-22

Family

ID=67481826

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102018202377.8A Pending DE102018202377A1 (de) 2018-02-16 2018-02-16 Verfahren und Vorrichtung zum Rekonstruieren eines ersten Signales und eines zweiten Signales durch einen gemeinsamen Empfänger

Country Status (1)

Country Link
DE (1) DE102018202377A1 (de)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7256716B2 (en) 2005-03-01 2007-08-14 The Texas A&M University System Data encoding and decoding using Slepian-Wolf coded nested quantization to achieve Wyner-Ziv coding
US7653867B2 (en) 2005-03-01 2010-01-26 The Texas A&M University System Multi-source data encoding, transmission and decoding using Slepian-Wolf codes based on channel code partitioning

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7256716B2 (en) 2005-03-01 2007-08-14 The Texas A&M University System Data encoding and decoding using Slepian-Wolf coded nested quantization to achieve Wyner-Ziv coding
US7653867B2 (en) 2005-03-01 2010-01-26 The Texas A&M University System Multi-source data encoding, transmission and decoding using Slepian-Wolf codes based on channel code partitioning

Similar Documents

Publication Publication Date Title
DE60122200T2 (de) Stopkriterien für interative dekodierung
DE602005003767T2 (de) Verfahren zum komprimieren einer menge korrelierter signale
DE69736881T2 (de) Parallel verketteter tail-biting-faltungskode und dekoder dafür
DE102017110389B4 (de) Verfahren und Decoder zur Softinput Decodierung von verallgemeinerten verketteten Codes
DE102017130591A1 (de) Verfahren und Vorrichtung zur Fehlerkorrekturkodierung auf Basis einer Datenkomprimierung
DE112010003449B4 (de) Iterative Decodierung von Signalen, die über einen verrauschten Kanal empfangen werden, unter Verwendung von Vorwärts- und Rückwärts-Rekursionen mit einer Hochfahrinitialisierung
DE60111974T2 (de) Abbruchkriterium für einen Turbodekoder
DE602005004863T2 (de) Verfahren zur Punktierung von LDPC Kanalcodes
DE69930911T2 (de) Übertragungssystem mit adaptivem kanalkodierer und -dekoder
DE19934646C2 (de) Verfahren und Vorrichtung zur iterativen Decodierung von verketteten Codes
DE102018218729B3 (de) Interleaving mit zirkularer Zeilen-Rotation für die Übertragung bei Telegramm-Splitting
DE102018202377A1 (de) Verfahren und Vorrichtung zum Rekonstruieren eines ersten Signales und eines zweiten Signales durch einen gemeinsamen Empfänger
DE102010054228B4 (de) Verfahren zum Übertragen von Daten
DE102014216143B4 (de) Verfahren zum Wiederherstellen verlorengegangener und/oder beschädigter Daten
DE102014208996B3 (de) Verfahren zum Wiederherstellen verlorengegangener und/oder beschädigter Daten
DE19725275C2 (de) Verfahren zur Decodierung von block- oder faltungscodierten digitalen Signalen
DE60026109T2 (de) Kombinierte Kanal - und Entropiedekodierung
DE102016201408B4 (de) Verfahren zum Übertragen von Daten
DE102018213296A1 (de) Verfahren und Vorrichtung zum Rekonstruieren eines ersten Signales und eines zweiten Signales durch einen gemeinsamen Empfänger
DE102011102503B3 (de) Verfahren zum Berichtigen beschädigter Daten
DE19520987A1 (de) Verfahren zur Terminierung des Trellis bei rekursiven systematischen Faltungscodes
DE102019200256A1 (de) Verschachteler
DE102014204828A1 (de) Verfahren zum Wiederherstellen verlorengegangener und/oder beschädigter Daten
DE10000932C2 (de) Verfahren und Vorrichtung zum Decodieren einer Folge von Codewörtern variabler Länge, Verfahren und Vorrichtung zum Erzeugen eines Datenstroms und Verfahren und Vorrichtung zum Decodieren eines Datenstroms
DE102011103564B3 (de) Verfahren zur Wiederherstellung verlorener und/oder beschädigter Daten