DE60219228T2 - Verfahren zur Herstellung einer Kunststofffolie - Google Patents

Verfahren zur Herstellung einer Kunststofffolie Download PDF

Info

Publication number
DE60219228T2
DE60219228T2 DE60219228T DE60219228T DE60219228T2 DE 60219228 T2 DE60219228 T2 DE 60219228T2 DE 60219228 T DE60219228 T DE 60219228T DE 60219228 T DE60219228 T DE 60219228T DE 60219228 T2 DE60219228 T2 DE 60219228T2
Authority
DE
Germany
Prior art keywords
node
nodes
variable
error correcting
graph
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60219228T
Other languages
English (en)
Other versions
DE60219228D1 (de
DE60219228T9 (de
Inventor
Tadahiro Kegasawa
Ryuichi Katsumoto
Masanori Takase
Hidetoshi Okamura
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Corp
Original Assignee
Fujifilm Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from JP2001040616A external-priority patent/JP4066604B2/ja
Priority claimed from JP2001086937A external-priority patent/JP4117444B2/ja
Application filed by Fujifilm Corp filed Critical Fujifilm Corp
Publication of DE60219228D1 publication Critical patent/DE60219228D1/de
Publication of DE60219228T2 publication Critical patent/DE60219228T2/de
Application granted granted Critical
Publication of DE60219228T9 publication Critical patent/DE60219228T9/de
Active legal-status Critical Current

Links

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B32LAYERED PRODUCTS
    • B32BLAYERED PRODUCTS, i.e. PRODUCTS BUILT-UP OF STRATA OF FLAT OR NON-FLAT, e.g. CELLULAR OR HONEYCOMB, FORM
    • B32B37/00Methods or apparatus for laminating, e.g. by curing or by ultrasonic bonding
    • B32B37/14Methods or apparatus for laminating, e.g. by curing or by ultrasonic bonding characterised by the properties of the layers
    • B32B37/15Methods or apparatus for laminating, e.g. by curing or by ultrasonic bonding characterised by the properties of the layers with at least one layer being manufactured and immediately laminated before reaching its stable state, e.g. in which a layer is extruded and laminated while in semi-molten state
    • B32B37/153Methods or apparatus for laminating, e.g. by curing or by ultrasonic bonding characterised by the properties of the layers with at least one layer being manufactured and immediately laminated before reaching its stable state, e.g. in which a layer is extruded and laminated while in semi-molten state at least one layer is extruded and immediately laminated while in semi-molten state
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B29WORKING OF PLASTICS; WORKING OF SUBSTANCES IN A PLASTIC STATE IN GENERAL
    • B29CSHAPING OR JOINING OF PLASTICS; SHAPING OF MATERIAL IN A PLASTIC STATE, NOT OTHERWISE PROVIDED FOR; AFTER-TREATMENT OF THE SHAPED PRODUCTS, e.g. REPAIRING
    • B29C48/00Extrusion moulding, i.e. expressing the moulding material through a die or nozzle which imparts the desired form; Apparatus therefor
    • B29C48/03Extrusion moulding, i.e. expressing the moulding material through a die or nozzle which imparts the desired form; Apparatus therefor characterised by the shape of the extruded material at extrusion
    • B29C48/07Flat, e.g. panels
    • B29C48/08Flat, e.g. panels flexible, e.g. films
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B29WORKING OF PLASTICS; WORKING OF SUBSTANCES IN A PLASTIC STATE IN GENERAL
    • B29CSHAPING OR JOINING OF PLASTICS; SHAPING OF MATERIAL IN A PLASTIC STATE, NOT OTHERWISE PROVIDED FOR; AFTER-TREATMENT OF THE SHAPED PRODUCTS, e.g. REPAIRING
    • B29C48/00Extrusion moulding, i.e. expressing the moulding material through a die or nozzle which imparts the desired form; Apparatus therefor
    • B29C48/03Extrusion moulding, i.e. expressing the moulding material through a die or nozzle which imparts the desired form; Apparatus therefor characterised by the shape of the extruded material at extrusion
    • B29C48/12Articles with an irregular circumference when viewed in cross-section, e.g. window profiles
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B29WORKING OF PLASTICS; WORKING OF SUBSTANCES IN A PLASTIC STATE IN GENERAL
    • B29CSHAPING OR JOINING OF PLASTICS; SHAPING OF MATERIAL IN A PLASTIC STATE, NOT OTHERWISE PROVIDED FOR; AFTER-TREATMENT OF THE SHAPED PRODUCTS, e.g. REPAIRING
    • B29C48/00Extrusion moulding, i.e. expressing the moulding material through a die or nozzle which imparts the desired form; Apparatus therefor
    • B29C48/15Extrusion moulding, i.e. expressing the moulding material through a die or nozzle which imparts the desired form; Apparatus therefor incorporating preformed parts or layers, e.g. extrusion moulding around inserts
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B29WORKING OF PLASTICS; WORKING OF SUBSTANCES IN A PLASTIC STATE IN GENERAL
    • B29CSHAPING OR JOINING OF PLASTICS; SHAPING OF MATERIAL IN A PLASTIC STATE, NOT OTHERWISE PROVIDED FOR; AFTER-TREATMENT OF THE SHAPED PRODUCTS, e.g. REPAIRING
    • B29C48/00Extrusion moulding, i.e. expressing the moulding material through a die or nozzle which imparts the desired form; Apparatus therefor
    • B29C48/16Articles comprising two or more components, e.g. co-extruded layers
    • B29C48/18Articles comprising two or more components, e.g. co-extruded layers the components being layers
    • B29C48/19Articles comprising two or more components, e.g. co-extruded layers the components being layers the layers being joined at their edges
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B29WORKING OF PLASTICS; WORKING OF SUBSTANCES IN A PLASTIC STATE IN GENERAL
    • B29CSHAPING OR JOINING OF PLASTICS; SHAPING OF MATERIAL IN A PLASTIC STATE, NOT OTHERWISE PROVIDED FOR; AFTER-TREATMENT OF THE SHAPED PRODUCTS, e.g. REPAIRING
    • B29C48/00Extrusion moulding, i.e. expressing the moulding material through a die or nozzle which imparts the desired form; Apparatus therefor
    • B29C48/16Articles comprising two or more components, e.g. co-extruded layers
    • B29C48/18Articles comprising two or more components, e.g. co-extruded layers the components being layers
    • B29C48/20Articles comprising two or more components, e.g. co-extruded layers the components being layers one of the layers being a strip, e.g. a partially embedded strip
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B29WORKING OF PLASTICS; WORKING OF SUBSTANCES IN A PLASTIC STATE IN GENERAL
    • B29CSHAPING OR JOINING OF PLASTICS; SHAPING OF MATERIAL IN A PLASTIC STATE, NOT OTHERWISE PROVIDED FOR; AFTER-TREATMENT OF THE SHAPED PRODUCTS, e.g. REPAIRING
    • B29C48/00Extrusion moulding, i.e. expressing the moulding material through a die or nozzle which imparts the desired form; Apparatus therefor
    • B29C48/25Component parts, details or accessories; Auxiliary operations
    • B29C48/30Extrusion nozzles or dies
    • B29C48/305Extrusion nozzles or dies having a wide opening, e.g. for forming sheets
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B29WORKING OF PLASTICS; WORKING OF SUBSTANCES IN A PLASTIC STATE IN GENERAL
    • B29CSHAPING OR JOINING OF PLASTICS; SHAPING OF MATERIAL IN A PLASTIC STATE, NOT OTHERWISE PROVIDED FOR; AFTER-TREATMENT OF THE SHAPED PRODUCTS, e.g. REPAIRING
    • B29C48/00Extrusion moulding, i.e. expressing the moulding material through a die or nozzle which imparts the desired form; Apparatus therefor
    • B29C48/25Component parts, details or accessories; Auxiliary operations
    • B29C48/88Thermal treatment of the stream of extruded material, e.g. cooling
    • B29C48/911Cooling
    • B29C48/9135Cooling of flat articles, e.g. using specially adapted supporting means
    • B29C48/914Cooling of flat articles, e.g. using specially adapted supporting means cooling drums
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B29WORKING OF PLASTICS; WORKING OF SUBSTANCES IN A PLASTIC STATE IN GENERAL
    • B29CSHAPING OR JOINING OF PLASTICS; SHAPING OF MATERIAL IN A PLASTIC STATE, NOT OTHERWISE PROVIDED FOR; AFTER-TREATMENT OF THE SHAPED PRODUCTS, e.g. REPAIRING
    • B29C48/00Extrusion moulding, i.e. expressing the moulding material through a die or nozzle which imparts the desired form; Apparatus therefor
    • B29C48/25Component parts, details or accessories; Auxiliary operations
    • B29C48/88Thermal treatment of the stream of extruded material, e.g. cooling
    • B29C48/911Cooling
    • B29C48/9135Cooling of flat articles, e.g. using specially adapted supporting means
    • B29C48/915Cooling of flat articles, e.g. using specially adapted supporting means with means for improving the adhesion to the supporting means
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B29WORKING OF PLASTICS; WORKING OF SUBSTANCES IN A PLASTIC STATE IN GENERAL
    • B29CSHAPING OR JOINING OF PLASTICS; SHAPING OF MATERIAL IN A PLASTIC STATE, NOT OTHERWISE PROVIDED FOR; AFTER-TREATMENT OF THE SHAPED PRODUCTS, e.g. REPAIRING
    • B29C48/00Extrusion moulding, i.e. expressing the moulding material through a die or nozzle which imparts the desired form; Apparatus therefor
    • B29C48/25Component parts, details or accessories; Auxiliary operations
    • B29C48/88Thermal treatment of the stream of extruded material, e.g. cooling
    • B29C48/911Cooling
    • B29C48/9135Cooling of flat articles, e.g. using specially adapted supporting means
    • B29C48/915Cooling of flat articles, e.g. using specially adapted supporting means with means for improving the adhesion to the supporting means
    • B29C48/9155Pressure rollers
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B29WORKING OF PLASTICS; WORKING OF SUBSTANCES IN A PLASTIC STATE IN GENERAL
    • B29CSHAPING OR JOINING OF PLASTICS; SHAPING OF MATERIAL IN A PLASTIC STATE, NOT OTHERWISE PROVIDED FOR; AFTER-TREATMENT OF THE SHAPED PRODUCTS, e.g. REPAIRING
    • B29C48/00Extrusion moulding, i.e. expressing the moulding material through a die or nozzle which imparts the desired form; Apparatus therefor
    • B29C48/25Component parts, details or accessories; Auxiliary operations
    • B29C48/88Thermal treatment of the stream of extruded material, e.g. cooling
    • B29C48/911Cooling
    • B29C48/9135Cooling of flat articles, e.g. using specially adapted supporting means
    • B29C48/915Cooling of flat articles, e.g. using specially adapted supporting means with means for improving the adhesion to the supporting means
    • B29C48/917Cooling of flat articles, e.g. using specially adapted supporting means with means for improving the adhesion to the supporting means by applying pressurised gas to the surface of the flat article
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B32LAYERED PRODUCTS
    • B32BLAYERED PRODUCTS, i.e. PRODUCTS BUILT-UP OF STRATA OF FLAT OR NON-FLAT, e.g. CELLULAR OR HONEYCOMB, FORM
    • B32B37/00Methods or apparatus for laminating, e.g. by curing or by ultrasonic bonding
    • B32B37/0007Methods or apparatus for laminating, e.g. by curing or by ultrasonic bonding involving treatment or provisions in order to avoid deformation or air inclusion, e.g. to improve surface quality
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B32LAYERED PRODUCTS
    • B32BLAYERED PRODUCTS, i.e. PRODUCTS BUILT-UP OF STRATA OF FLAT OR NON-FLAT, e.g. CELLULAR OR HONEYCOMB, FORM
    • B32B2309/00Parameters for the laminating or treatment process; Apparatus details
    • B32B2309/60In a particular environment
    • B32B2309/66Fluid other than air

Landscapes

  • Engineering & Computer Science (AREA)
  • Mechanical Engineering (AREA)
  • Physics & Mathematics (AREA)
  • Thermal Sciences (AREA)
  • Manufacturing & Machinery (AREA)
  • Quality & Reliability (AREA)
  • Extrusion Moulding Of Plastics Or The Like (AREA)
  • Laminated Bodies (AREA)
  • Error Detection And Correction (AREA)

Description

  • Gebiet der Erfindung
  • Die vorliegende Erfindung betrifft im Allgemeinen das Gebiet der Fehler korrigierenden Codes für Datenspeicherung und Datenübertragung, und im Speziellen das Bewerten und das Optimieren von Fehler korrigierenden Codes für Datenblöcke mit mittleren Längen.
  • Hintergrund der Erfindung
  • Ein fundamentales Problem auf dem Gebiet der Datenspeicherung und -Kommunikation ist es, optimale oder nahezu optimale Fehler korrigierende Codes (ECC) für Daten mit einer gegebenen Blocklänge und Übertragungsrate zu erzeugen, die auch praktikabel dekodiert werden können. Dieses Problem ist nun nahezu gelöst für kleine Blocklängen, zum Beispiel Blöcke einer Länge N < 100 Bits, und für sehr große Blocklängen, zum Beispiel N > 106 Bits. Allerdings haben Fehler korrigierende Codes, die in vielen Anwendungen verwendet werden, zum Beispiel in drahtloser Kommunikation, typischerweise Blocklängen in einem mittleren Bereich um N = 2000 Bits. Es bleibt ein Problem, für diese Blocklängen optimale Codes zu erzeugen.
  • Eine hohe Anzahl von Fehler korrigierenden Codes sind für kleine Blocklängen bekannt, wobei viele von diesen als optimal oder nahezu optimal gelten. So lange die Blocklänge klein genug ist, können dieses ECC praktikabel dekodiert werden und größte Wahrscheinlichkeit(„maximum likelihood")-Dekodierer optimal verwendet werden.
  • Das Problem, optimale Codes für sehr große Blocklängen zu finden, wurde im Wesentlichen durch Paritätsprüfungen gelöst, die durch generalisierte Paritätsprüfmatrizen definiert wurden. Diese Arten von Codes wurden zuerst von R.G. Gallager in „Low density parity check codes", Bd. 21, Research Monograph Series, MIT press, 1963, beschrieben, aber wurden bis vor kurzem nicht besonders gewürdigt. In letzter Zeit wurden verbesserte Codes beschrieben, die durch wenig generalisierte Paritätsprüfungsmatrizen definiert wurden, wie Turbocodes, irreguläre Low-Density-Parity-Check(LDPC)-Codes, Kanter-Saad-Codes, Repeat-Accumulate-Codes und irreguläre Repeat-Accumulate-Codes.
  • Diese verbesserten Codes haben drei besonders erwähnenswerte Vorteile. Erstens können die Codes effizient dekodiert werden, in dem iterative Belief-Propagation(BP)-Dekodierung verwendet wird. Zweitens kann die Performance dieser Codes oft theoretisch a nalysiert werden, in dem ein Dichtebewertungsverfahren („density evaluation method") in dem Grenzbereich unendlicher Blocklängen verwendet wird. Drittens, in dem ein Dichtebewertungsverfahren verwendet wird, kann gezeigt werden, dass diese Codes nahezu optimale Codes sind. In dem Grenzbereich unendlicher Blocklängen dekodiert eine BP-Dekodierung dieser Codes alle Datenblöcke, die einen Rauschlevel unter einen Schwellenwertlevel haben, und dieser Schwellenwertelevel ist oft nicht weit entfernt von dem Shannon-Limit.
  • Der bevorzugte Weg des Standes der Technik für die Erzeugung verbesserter Codes ist gewesen, die Codes für das unendliche Blocklängenlimit zu optimieren, in dem eine Dichteevolution verwendet wird, wie beschrieben von T. J. Richardson und R. L. Urbanke in „The capacity of low-density parity-check codes under message-passing decoding", IEEE Trans. Inform. Theory, Bd. 47, Nr. 2, Februar 2001, Seiten 599-612, und zu hoffen, dass eine herabskalierte Version noch immer auf einen nahezu optimalen Code hinausläuft. Das Problem mit diesem Verfahren ist, dass zumindest für N < 104 die Blocklänge noch merklich weit weg von dem unendlichen Blocklängen-Limit ist. Insbesondere werden viele Dekodierungsfehler bei Rauschleveln weit unterhalb des Schwellenwertlevels, der durch unendliche Blocklängen-Rechnungen ermittelt wurde, gefunden. Des Weiteren muss es sogar nicht notwendigerweise einen Weg geben, um die über das Dichteevolutionsverfahren erhaltenen Codes herabzuskalieren.
  • Zum Beispiel haben die bekanntesten irregulären LDPC-Codes bei einer gegebenen Rate in dem N → ∞ – Grenzbereich variable Knoten, die in Hunderten oder sogar Tausenden von Paritätsprüfungen teilnehmen sollen, was nicht sinnvoll ist, falls die gesamte Zahl von Paritätsprüfungen 100 oder weniger ist.
  • Dichte-Bewertungsverfahren für einen binären Auslöschungskanal (BEC)
  • Das Dichtebewertungsverfahren ist einfach für einen binären Auslöschungskanal. Ein binärer Löschkanal ist ein binärer Input-Kanal mit drei Output-Symbolen: 0, 1 und eine Auslöschung, die durch ein Fragezeichen „?" repräsentiert werden kann. Weil dieses Verfahren einen wichtigen Hintergrund für das Verfahren gemäß der vorliegenden Erfindung darstellt, wird es im Folgenden genauer beschrieben.
  • Paritätsprüfcodes
  • Binäre Fehler korrigierende lineare Blockcodes können in Form von einer Prüfmatrix definiert werden. In einer Prüfmatrix A repräsentieren die Spalten übertragene variable Bits, und die Zeilen definieren Beschränkungen oder Prüfungen zwischen den variablen Bits. Genauer, die Matrix A definiert eine Menge von gültigen Vektoren oder Codewörtern z, so dass jede Komponente von z entweder 0 oder 1 ist, und Az = 0 (1)gilt, wobei alle Multiplikationen und Additionen Modulo 2 sind.
  • Falls die Paritätsprüfmatrix N Spalten und N-k Zeilen hat, definiert in diesem Fall die Paritätsprüfung einen Fehler korrigierenden Code mit der Blocklänge N und der Übertragungsrate k/N, es sei denn, dass einige der Zeilen linear abhängig sind, wobei in diesem Fall einige der Paritätsprüfungen redundant sind, und der Code tatsächlich eine höhere Übertragungsrate besitzt.
  • Wie in der 1 gezeigt wird gibt es eine korrespondierende Tanner-Darstellung für jede Paritätsprüfmatrix, siehe R. M. Tanner, „A recursive method to low complexity codes", IEEE Trans. Info. Theory, IT – 27, Seiten 533-547, 1981. Der Tanner-Graph 100 ist eine zweiteilige grafische Darstellung mit zwei Typen von Knoten: Variable Knoten i, die mit Kreisen dargestellt sind, und Prüfknoten a, die mit Quadraten dargestellt sind. In der Tanner-Darstellung ist jeder variabler Knoten mit dem Prüfknoten verbunden, der an der Prüfung für den variablen Knoten i teilnimmt. Zum Beispiel wird die Paritätsprüfmatrix
    Figure 00050001
    durch die zweiteilige Tanner-Darstellung, die in der 1 gezeigt ist, dargestellt.
  • Es versteht sich, dass in praktischen Anwendungen diese grafischen Darstellungen typischerweise Tausende von Knoten umfasst, die in einer beliebigen Zahl von unterschiedlichen Weisen miteinander verknüpft sind und viele Schleifen enthalten. Es ist schwierig, solche Darstellungen zu analysieren, um optimale Konfigurationen zu bestimmen.
  • Fehler korrigierende Codes, die über Paritätsprüfmatrizen definiert wurden, sind linear. Dies heißt, dass jedes Codewort eine lineare Kombination von anderen Codewörtern ist. In einer Prüfmatrix gibt es 2k mög liche Prüfwörter, jedes mit einer Länge von N. Im Falle des Beispiels von oben sind die Codewörter 000000, 001011, 010110, 011101, 100110, 101101, 110011, 111000. Wegen der linearen Eigenschaft ist jedes der Codewörter repräsentativ. Für den Zweck, einen Code zu analysieren, wird deswegen gewöhnlich angenommen, dass das Ausschließlich-Nullen-Codewort übertragen wurde.
  • Belief-Propagation-Dekodierung in dem BEC
  • Ein Input-Bit passiert den binären Löschkanal als eine Auslöschung mit der Wahrscheinlichkeit x und wird mit der Wahrscheinlichkeit 1-x korrekt empfangen. Es ist wichtig zu beachten, dass der BEC niemals Bits von 0 zu 1 flippt, oder umgekehrt. Falls Ausschließlich-Nullen-Codewörter übertragen werden muss das empfangene Wort ausschließlich aus Nullen und Löschungen bestehen.
  • Der Empfänger verwendet einen Belief-Propagation(BP)-Dekodierer (übersetzt etwa „Vertrauensfortpflanzungsdekodierer"), um die Input-Bits zu dekodieren, in dem diskrete Nachrichten zwischen den Knoten des Tanner-Graphen übergeben werden. Eine Nachricht mia wird von jedem variablen Knoten i zu jedem Prüfknoten, der mit diesem verbunden ist, geschickt. Die Nachricht repräsentiert den Status des variablen Knoten i. Im Allgemeinen kann die Nachricht in drei Zuständen sein: 1, 0 oder „?", aber weil das Ausschließlich-Nullen-Codewort immer übertragen wird, kann die Wahrscheinlichkeit, dass mia den Wert 1 hat, ignoriert werden.
  • Auf ähnliche Weise wird eine Nachricht mai von jedem Prüfknoten a an alle variablen Knoten i, die mit dem Prüfknoten verbunden sind, geschickt. Diese Nachrichten werden als Direktiven von dem Prüfknoten a an den variablen Knoten i interpretiert, in welchem Status der variable Knoten sich befinden sollte. Diese Nachricht basiert auf den Zuständen der anderen variablen Knoten, die mit dem Prüfknoten verbunden sind. Die „check-to-bit"-Nachrichten können im Prinzip die Werte 0, 1 oder „?" haben, aber es sind wieder nur die beiden Nachrichten 0 und ? relevant, wenn das Ausschließlich-Nullen-Codewort übertragen wird.
  • In dem BP-Dekodierprozess für den BEC ist eine Nachricht mia von einem variablen Knoten i an einen Prüfknoten a gleich einer empfangenen Nicht-Auslöschung-Nachricht, weil solche Nachrichten immer korrekt in dem BEC sind, oder gleich einer Auslöschung, falls alle eingehenden Nachrichten Auslöschungen sind. Eine Nachricht mia von einem Prüfknoten a an einen variablen Knoten i ist eine Auslöschung, falls irgend eine Nachricht von einem anderen Knoten, der an dieser Prüfung teilnimmt, eine Auslöschung ist; andernfalls nimmt es den Wert der binären Summe von allen eingehenden Nachrichten der Knoten, die an der Prüfung teilnehmen, an.
  • Das BP-Dekodieren ist iterativ. Die Nachrichten werden so initialisiert, dass alle variablen Knoten, die nicht durch den Kanal ausgelöscht sind, Nachrichten aussenden, die gleich dem entsprechenden empfangenen Bit sind, und alle anderen Nachtrichten sind am Anfang Auslöschungen. Das Iterieren des BP-Nachrichten-Prozesses führt schließlich zu einem Konvergieren zu stationären Nachrichten, weil die Konvergenz von BP-Dekodierung für den besonders einfachen BEC garantiert ist, jedoch nicht für andere Kanäle. Der endgültige dekodierte Wert von irgendeinem ausgelöschten variablen Knoten ist gerade der Wert von irgend einer Nicht-Auslöschung-Nachricht, die in den Knoten hineingeht, ausgenommen der Fall, dass es keine hineingehende Nicht-Auslöschung-Nachricht gibt. In diesem letzteren Fall endet der BP-Dekodier-Prozess und verfehlt es, den bestimmten variablen Knoten zu dekodieren.
  • Dichte-Evolution
  • Im Folgenden wird nun die durchschnittliche Wahrscheinlichkeit eines Fehlers für das BP-Dekodieren über viele Blöcke betrachtet. Eine reelle Zahl pia, die die Wahrscheinlichkeit darstellt, dass die Nachricht mia eine Auslöschung ist, wird mit jeder Nachricht mia assoziiert. Auf ähnliche Weise wird eine reelle Zahl qai, die die Wahrscheinlichkeit darstellt, dass die Nachricht mai eine Auslöschung ist, mit jeder Nachricht mai assoziiert. In dem Dichte-Evolutionsverfahren werden die Wahrscheinlichkeiten pia und qai in einer Art und Weise bestimmt, die exakt ist, so lange der Tanner-Graph, der den Fehler korrigierenden Code darstellt, keine Schleifen besitzt.
  • Die Gleichung für pia ist
    Figure 00080001
    wobei b ∊ N(i)\a alle Prüfknoten darstellt, die direkt mit einem benachbarten variablen Knoten i verbunden sind, außer dem Prüfknoten a. Diese Gleichung kann aus der Tatsache abgeleitet werden, dass, damit eine Nachricht mia eine Auslöschung ist, der variable Knoten i in der Übertragung ausgelöscht werden muss, und alle eingehenden Nachrichten von anderen Prüfungen ebenfalls Auslöschungen sind. Falls die eingehen den Nachrichten korreliert sind, ist diese Gleichung natürlich nicht korrekt. Allerdings ist in einem Tanner-Graphen ohne Schleifen jede eingehende Nachricht unabhängig von allen anderen Nachrichten.
  • Auf ähnliche Weise kann die Gleichung
    Figure 00090001
    von der Tatsache abgeleitet werden, dass eine Nachricht qai nur in einem Zustand 0 oder 1 sein kann, wenn alle eingehenden Nachrichten entweder im 0-Zustand oder 1-Zustand sind.
  • Die Dichte-Evolutionsgleichungen (3) und (4) können durch Iteration gelöst werden. Eine gute Initialisierung ist pia = c für alle Nachrichten von variablen Knoten an Prüfknoten und qai = 0 für alle Nachrichten von Prüfknoten an variable Knoten, so lange die Iteration mit den qai Nachrichten beginnt. Die BEC-Dichte-Evolutionsgleichungen konvergieren ultimativ. Dies kann für Codes garantiert werden, die durch Graphen ohne Schleifen definiert werden können. Es ist möglich, bi, was die Wahrscheinlichkeit des Misserfolgs ist, an dem variablen Knoten i zu dekodieren, durch die Formel
    Figure 00090002
    zu bestimmen.
  • Exakte Lösung eines kurzen Codes
  • Wie oben ausgeführt wurde sind die Dichte-Evolutionsgleichungen (3), (4) und (5) exakt, falls der Code eine Darstellung als Tanner-Graph ohne Schleifen aufweist.
  • Betrachte den Fehler korrigierenden Code, der durch eine Paritätsprüfmatrix
    Figure 00100001
    definiert wird und durch einen entsprechenden Tanner-Graphen dargestellt wird, der in der 2 gezeigt ist. Dieser Code hat vier Codewörter: 0000, 0011, 1101 und 1110. Falls die 0000-Nachricht übertragen wird, gibt es 16 möglich empfangene Nachrichten: 0000, 000?, 00?0, 00??, 0?00 und so weiter. Die Wahrscheinlichkeit, eine Nachricht mit ne Auslöschungen zu empfangen, ist xne(1 – x)4-ne. Nachrichten könnten teilweise oder vollständig durch den BP-Dekodierer dekodiert werden; zum Beispiel wird die empfangene Nachricht ?00? vollständig zu 0000 dekodiert, aber die Nachricht 0??? wird nur teilweise zu 00?? dekodiert, weil nicht genug Information vorhanden ist um festzustellen, ob das übertragene Codewort entweder 0000 oder 0011 war.
  • Es ist einfach, die exakte Wahrscheinlichkeit zu bestimmen, dass ein gegebenes Bit nach dem Dekodieren eine Auslöschung bleibt, in dem man über die 16 möglich empfangenen Nachrichten summiert, wobei diese jeweils durch ihre Wahrscheinlichkeit gewichtet sind. Zum Beispiel wird das erste Bit nur als eine Auslöschung dekodiert, falls eine der folgenden Nachrichten empfangen wird: ???0, ??0? oder ????, so dass die korrekte Wahrscheinlichkeit, dass das erste Bit nicht dekodiert ist, 2x3(1 – x) + x4 = 2x3 – x4 ist.
  • Fall der Fokus auf dem letzten Bit liegt, dann wird die Nachricht dekodiert, ausgenommen, eine der folgenden Nachrichten wird gesendet: 00??, 0???, ??0? oder Deswegen ist die gesamte Wahrscheinlichkeit, dass das vierte Bit nicht dekodiert wird, x2(1 – x) + 3x3(1 – x) + x4 = x2 + x3 – x4. In dem Dichte-Evolutionsverfahren werden die Werte für die folgenden Variablen:
    p11, p21, p22, p32, p42, q11, q12, q22, q23, q24, b1, b2, b3, b4
    durch die Gleichungen p11 = x (7) p21 = xq22 (8) p22 = xq12 (9) p32 = x (10) p42 = xq11 = p21 (11) p12 = p11 (12) p22 = 1 – (1 – p32)(1 – p42) (13) p23 = 1 – (1 – p22)(1 – p42) (14) p24 = 1 – (1 – p22)(1 – p42) (15) und b1 = xq11 (16) b2 = xq12q22 (17) b3 = xq23 (18) b4 = xq24 (19)bestimmt.
  • Das Lösen der Gleichungen ergibt p11 = x (20) p21 = 2x2 – x3 (21) p22 = x2 (22) p32 = x (23) p42 = x (24) p11 = 2x2 – x3 (25) und q12 = x (26) q22 = 2x – x2 (27) q23 = x + x2 – x3 (28) q24 = x + x2 – x3 (29) und b1 = 2x3 – x4 (30) b2 = 2x3 – x4 (31) b3 = x2 + x3 – x4 (32) b4 = x2 + x3 – x4 (33)
  • Untersucht man die Ergebnisse für b1 und b4 stellt man fest, dass die Dichte-Evolutionslösung exakt mit der direkten Vorgehensweise für diesen Code übereinstimmt.
  • Das große Blocklängen-Limit
  • Falls alle lokalen Nachbarschaften in dem Tanner-Graphen identisch sind, können die Gleichungen der Dichteevolution vereinfacht werden. Zum Beispiel, falls jeder variable Knoten i mit dv Paritätsprüfungen verbunden ist, und jeder Prüfknoten a mit dc variablen Knoten verbunden ist, dann sind all die pia gleich dem selben Wert p, all die qai sind gleich dem selben Wert q, und all die bi sind gleich dem selben Wert b. Dann gilt
    Figure 00130001
    und
    Figure 00130002
    wobei dies die Dichteevolutionsgleichungen für (dv, dc) reguläre Gallager-Codes sind, gültig im Limit N → ∞. Ein regulärer Gallager-Code ist eine Zufallsparitätsprüfmatrix (engl. „sparse random parity check matrix"), die durch die Beschränkung gekennzeichnet ist, dass jede Zeile exakt dc Einsen aufweist, und jede Spalte exakt dv Einsen besitzt.
  • Der intuitive Grund, dass diese Gleichungen im unendlichen Blocklängen-Limit gültig sind, ist, dass mit N → ∞ die Größe von typischen Schleifen in dem Tanner-Graphen von einem regulären Gallager-Code gegen Unendlich streben, so dass alle eingehenden Nachrichten in einem Knoten unabhängig sind, und ein regulärer Gallager-Code sich wie ein Code verhält, der durch einen Graphen ohne Schleifen definiert ist. Das Lösen der Gleichungen (34) und (35) für spezifische Werte von dv und dc führt zu einem Ergebnis, dass p = q = b = 0 unterhalb eines kritischen Auslöschungslimit von xc ist. Dass heißt, dass das Dekodieren perfekt ist. Oberhalb xc hat b eine Lösung ungleich Null, was dem Vorliegen von Dekodierfehlern entspricht. Der Wert von xc ist numerisch einfach zu bestimmen. Zum Beispiel, falls dv = 3 und dc = 5 gilt, ist xc ≈ 0,51757.
  • Die Dichteevolutionsrechnungen können zu irregulären Gallager-Codes verallgemeinert werden, oder zu anderen Codes, wie irreguläre Wiederhole-Akkumuliere-Codes (engl. „repeat-acculumate codes"), die eine begrenzte Anzahl von verschiedenen Klassen von Knoten mit verschiedenen Nachbarschaften haben. In dieser Verallgemeinerung kann man ein Gleichungssystem ableiten, typischerweise mit einer Gleichung für die Nachrichten, die jede Knoten-Klasse verlassen. Durch das Lösen des Gleichungssystems kann man wieder einen kritischen Schwellenwert xc finden, unterhalb dem das Dekodieren perfekt ist. Solche Codes können folglich in dem N → ∞ Limit optimiert werden, in dem der Code gefunden wird, der einen maximalen Rausch-Schwellenwert xc hat.
  • Unglücklicherweise ist das Dichteevolutionsverfahren fehlerhaft für Codes mit begrenzter Blocklänge. Man könnte denken, dass es möglich ist, die Gleichungen (3) und (4) für jeden begrenzten Code zu lösen und hoffen, dass das Ignorieren der Anwesenheit von Schleifen nicht zu zu bedeutenden Fehlern führt. Allerdings klappt dies nicht, was gesehen werden kann, wenn reguläre Gallager-Codes betrachtet werden. Die Gleichungen (3, 4 und 5) für einen reguläre Gallager-Code mit begrenzter Blocklänge haben exakt die selben Lösungen, die man im unendlichen Blocklängen-Limit finden würde, so dass man nicht irgendwelche begrenzte-Größen-Effekte vorhersagen würde. Allerdings ist es bekannt, dass die wirkliche Performance von regulären Gallager-Codes mit begrenzter Blocklänge erheblich schlechter ist als die, die mit einer solch naiven Methode vorhergesagt wird.
  • Deswegen gibt es einen Bedarf für ein Verfahren, Fehler korrigierende Codes mit einer endlichen Länge korrekt zu evaluieren, dass nicht unter den Problemen der Verfahren des Standes der Technik leidet.
  • Zusammenfassung der Erfindung
  • Die vorliegende Erfindung schafft ein Verfahren für das Bewerten eines Fehler korrigierenden Codes für einen Datenblock mit einer endlichen Größe in einem binären Auslöschungskanal oder einem AWGN-Kanal (engl. „additive White Gaussian noise channel"). Ein Fehler korrigierender Code wird definiert über eine verallgemeinerte Paritätsprüfmatrix, in der Spalten variable Bits repräsentieren und Zeilen Paritätsbits repräsentieren. In einer Notation der Matrix werden „versteckte" variable Bits, die nicht über den Kanal übertragen werden, durch einen Balken über der korrespondierenden Spalte der verallgemeinerten Paritätsprüfmatrix dargestellt. Die generalisierte Paritätsprüfmatrix wird als eine zweiteilige graphische Darstellung dargestellt. Ein einzelner Knoten in der zweiteiligen graphischen Darstellung wird iterativ renormiert (im Folgenden wird als Synonym auch der Begriff „renormalisieren" verwendet), bis die Anzahl der Knoten in dem zweiteiligen Graphen kleiner ist als ein vorher festgelegter Schwellenwert.
  • Während der iterativen Renormalisation wird ein bestimmter variabler Knoten als Zielknoten ausgewählt, und ein Abstand zwischen dem Zielknoten und jedem anderen Knoten in der zweigeteilten graphischen Darstellung wird gemessen. Danach, falls es zumindest einen variablen „Ast"-Knoten gibt, renormiere einen variablen Astknoten, der am weitesten von dem Zielknoten entfernt ist, andernfalls, renormiere einen Prüfastknoten, der am weitesten von dem Zielknoten entfernt ist, und andernfalls, renormiere einen vari ablen Knoten, der am weitesten von dem Zielknoten entfernt ist, und der am wenigsten direkt verbundene Prüfknoten aufweist. Astknoten sind in der Darstellung nur mit einem anderen Knoten verbunden.
  • Falls die Anzahl der Knoten in dem Graphen kleiner ist als der vorbestimmte Schwellenwert, wird die Dekodierfehlerrate für den Zielknoten exakt bestimmt.
  • Die vorliegende Erfindung schafft ein Verfahren für die Optimierung von Fehler korrigierenden Codes, in dem nach dem Fehler korrigierenden Code einer spezifischen Datenblockgröße und Übertragungsrate mit der besten Performance gesucht wird im Hinblick auf Dekodierfehler als eine Funktion des Rauschens. Die Dekodierfehlerraten für übertragene variable Bits werden verwendet, um die Suche nach einem optimalen Code zu lenken.
  • Kurze Beschreibung der Zeichnungen
  • 1 zeigt einen zweigeteilte graphische Darstellung gemäß des Stands der Technik, die einen Fehler korrigierenden Code, der eine Schleife enthält, darstellt;
  • 2 zeigt eine zweigeteilte graphische Darstellung, die einen einfachen Fehler korrigierenden Code gemäß dem Stand der Technik darstellt;
  • 3a3e sind zweigeteilte graphische Darstellungen, die gemäß der Erfindung renormiert sind;
  • 4 ist eine zweigeteilte graphische Darstellung, die gemäß der Erfindung renormiert werden soll;
  • 5 ist eine zweigeteilte graphische Darstellung mit Schleifen, die renormiert werden soll;
  • 6 zeigt eine Erweiterung einer zweigeteilten graphischen Darstellung, die renormiert werden soll;
  • 7 ist eine zweigeteilte graphische Darstellung mit einer Schleife, die eine generalisierte Paritätsprüfmatrix darstellt, die renormiert werden soll;
  • 8 ist eine graphische Darstellung, die Verfahren zur Bewertung von Fehler korrigierenden Codes vergleicht.
  • 9 ist ein Flussdiagramm eines Renormierungsgruppe-Verfahrens gemäß der Erfindung;
  • 10 ist ein Flussdiagramm des Verfahrens gemäß der Erfindung für eine graphische Darstellung mit Schleifen.
  • Ausführliche Beschreibung der bevorzugten Ausführungsform
  • Renormierungsgruppe-Verfahren
  • Unsere Erfindung bewertet Fehler korrigierende Codes, in dem Renormierungsgruppe-Transformationen im reellen Raum verwendet werden. Unser Renormierungsgruppe(RG)-Verfahren basiert auf Techniken für die Analyse von magnetischen Spinsystemen, beschrieben von T. Niemeijer und J. M. J. van Leeuwen in „Phasenübergänge und kritische Phänomene", Editoren C. Domb und M. S. Green, Bd. 6, Academic Press, London, 1976. Renormierungsgruppen wurden niemals für Fehler korrigie rende Codes, die für die Speicherung und Übertragung verwendet werden, angewendet.
  • Um die Performance von einem großen aber endlichen Fehler korrigierenden Code zu bewerten, ersetzen wir iterativ den großen Code mit einem etwas kleineren Code, der die selbe oder fast die selbe Performance, dass heißt, die Dekodierfehlerrate, besitzt. Insbesondere behalten wir für jeden Schritt in unserem iterativen Verfahren einen Tanner-Graphen und einen Satz an Wahrscheinlichkeitsvariablen pia und qai, die mit den Nachrichten, die von den Knoten des Graphen übertragen werden, verknüpft sind. Im Rahmen der Beschreibung der Erfindung bezeichnen wir die Kombination des Tanner-Graphen und der p und q – Variablen als einen „dekorierten Tanner-Graphen". Die Grundlage unseres RG-Verfahrens ist die RG-Transformation, mit der wir iterativ einzelne Knoten in dem dekorierten Tanner-Graphen eliminieren, dass heißt, „renormieren", und die verbleibenden Werte der p und q Nachrichten so anpassen, so dass der kleinere Fehler korrigierende Code eine Dekodierfehlerrate so nahe wie möglich an der des ersetzten Codes hat.
  • Auf diese Weise schrumpft mit jedem Renormierungsschritt der dekorierte Tannergraph, der unseren Code darstellt, um einen Knoten, bis der Graph letztlich klein genug ist, dass die Performance des Fehler korrigierenden Codes in einer effizienten Weise bestimmt werden kann. Im Gegensatz dazu ändern die Dichteevolutionsmethoden gemäß des Stands der Technik nie die Anzahl der Knoten oder die Art, wie die Knoten miteinander verbunden sind. Ihre Graphen sind, in anderen Worten, statisch, während unsere Graphen sich dynamisch während der Renormierung ändern. Wenn unser Graph klein genug ist, dass heißt, wenn die Anzahl der verbleibenden Knoten kleiner ist als ein zuvor festgelegter Schwellenwert, kann die Fehlerrate leicht bestimmt werden. In einer Ausführungsform reduzieren wir den Graphen bis auf einen einzelnen Knoten.
  • Die 9 zeigt die Schritte des generellen Verfahrens 900 gemäß unserer Erfindung. Für jeden ausgewählten variablen „Ziel"-Knoten i in unserem dekorierten Tannergraphen, für den die Dekodierfehlerrate bi zu bestimmen ist, renormiere wiederholt einen einzelnen Knoten von dem Graphen, wobei dieser Knoten ein anderer ist als der Zielknoten, bis ein vorbestimmter Schwellenwert 950 erreicht ist. Der Schwellenwert kann entweder als eine gewünschte Anzahl von Knoten ausgedrückt werden, oder als eine gewünschte Fehlerrate für den verbleibenden Knoten. Die Knoten werden wie folgt renormiert.
  • Messe 910 die „Abstände" zwischen jedem anderen Knoten und dem Zielknoten i. Der Abstand zwischen zwei Knoten ist das Minimum der Anzahl von Knoten, die man passiert, um von einem Knoten zum anderen Knoten zu gelangen, dass heißt, die Anzahl der intervenierenden Knoten.
  • Fall es irgendwelche variablen „Ast"-Knoten gibt, renormiere 920 in diesem Falle einen Astknoten, der am weitesten von dem Zielknoten entfernt ist. Ein Knoten ist ein Astknoten, falls dieser Knoten nur mit einem anderen Knoten in dem Graphen verbunden ist. Bindungen im Abstand können zufällig gebrochen werden.
  • Andernfalls, falls es keine variablen Astknoten gibt, renormiere 930 in diesem Falle einen Prüf"Ast"knoten, der am weitesten von dem Zielknoten entfernt ist. Wieder können Bindungen zufällig gebrochen werden.
  • Andernfalls, falls es keine Prüfastknoten gibt, renormiere 940 einen variablen Knoten aus der Menge der Knoten, die am weitesten von dem Zielknoten entfernt sind, der mit der geringsten Anzahl von Prüfknoten direkt verbunden ist. Wieder können Bindungen zufällig gebrochen werden.
  • Die Renormierungsschritte werden iterativ wiederholt, bis der Graph bis zu der gewünschten Anzahl von Knoten reduziert wurde. Die Details dieser Schritte werden weiter unten ausführlicher beschrieben.
  • Die obigen Schritte können auf so viele Zielknoten wie gewünscht angewendet werden. Zum Beispiel kann die durchschnittliche Fehlerrate von jedem Knoten in dem Graphen bestimmt werden. In einer praktischen Anwendung wird die Renormierung für Zielknoten verwendet, die Gruppen von „Like"-Knoten (engl. „like nodes") darstellen. Dann kann bestimmt werden, ob die Gruppe der Knoten „stark" oder „schwach" in Bezug ihrer Fehler-korrigierenden Fähigkeiten ist. Diese Information kann dann dazu verwendet werden, die gesamte Performance der Fehler korrigierenden Codes zu verbessern. Zum Beispiel können Knoten in schwachen Gruppen mit mehr Paritätsprüfungen verbunden werden. Auf diese Weise schafft die Erfindung Mittel für die Verbesserung von Fehler korrigierenden Codes in einer strukturierten Art und Weise.
  • Die RG Transformation für dekorierte Tannergraphen ohne Schleifen
  • Zuerst betrachten wir Tannergraphen ohne Schleifen und bestimmen die RG-Transformationen, die ausreichend sind, um exakte Fehlerraten für derartige Fehler korrigierende Codes zu liefern. Dann dehnen wir die RG-Transformationen aus, um gute genäherte Ergebnisse für Tannergraphen mit Schleifen zu erhalten.
  • Wir initialisieren unseren dekorierten Tannergraphen immer so, dass alle bi = x, pia = x, und alle qai = 0 sind. Wir sind an der Dekodierfehlerrate bi an dem spezifizierten variablen Zielknoten i interessiert. Unser Verfahren 900 erhält bi, in dem wiederholt Knoten renormiert werden, je ein Knoten zu einer Zeit, wie oben beschrieben, wobei der Knoten ein anderer als der variable Zielknoten i selbst ist.
  • Die erste Möglichkeit ist es, den variablen Astknoten, der am weitesten weg ist und mit dem Zielknoten i verbunden ist, zu renormieren. Es ist offensichtlich, dass, wenn der Astknoten „verschwindet", die pia und qai auch verworfen werden. Wir renormieren ebenfalls all die qaj Variablen, die von dem Zielknoten i zu anderen variablen Knoten j führen. Unsere Formel für diese Renormierung ist: qaj ← 1 – (1 – qaj)(1 – pia) (37)wobei der linke Pfeil indiziert, dass wir den alten Wert von qaj mit dem neuen Wert ersetzen. Es ist zu beachten, dass jede Renormierung von qaj deren Wert erhöht.
  • Wenn wir einen Prüfastknoten a renormieren, der nur mit einem einzelnen variablen Knoten verbunden ist, passen wir die Werte von all den pib Variablen an, die zu anderen Prüfknoten b führen, mit denen der Zielknoten i verbunden ist. Die Renormierungsgruppentransformation ist pib ← pibqai (38)
  • Beachte, dass jede Renormierung von pib deren Wert erniedrigt. Zur gleichen Zeit sollten wir ebenfalls die bi wie folgt renormieren: bi ← biqai (39)
  • Die Renormierung des Schritts 940 wird weiter unten ausführlicher beschrieben für Graphen mit Schleifen.
  • Falls nur der Zielknoten i übrig bleibt, verwenden wir den aktuellen Wert des Knotens bi als unsere RG-Vorhersage der durchschnittlichen Fehlerrate. Wie oben ausgeführt wurde, können diese Schritte für jede beliebige Anzahl von Zielknoten wiederholt werden.
  • Beispiel
  • Um das RG-Verfahren gemäß unserer Erfindung besser zu beschreiben, geben wir im Folgenden ein einfaches Beispiel. Erinnern Sie sich an den Fehler korrigierenden Code, der definiert ist durch die Paritätsprüfmatrix
    Figure 00220001
    Wir möchten die Dekodierfehlerrate an dem zweiten variablen Knoten b2 bestimmen. Wir initialisieren p = p21 = p22 = p32 = p42 = x, q11 = q12 = q22 = q23 = q24 = 0 und b2 = 0.
  • Wie in der 3(a) gezeigt wird, haben wir den Tannergraphen für diesen Code „dekoriert". Alle variablen Knoten außer des variablen Knotens 2 sind Astknoten, so dass wir jeden von diesen renormieren können. Gemäß unserer allgemeinen Methode 900 renormieren wir den Knoten, der am weitesten von dem Knoten 2 weg ist, wobei Bindungen zufällig gebrochen werden. Falls wir den variablen Knoten 4 auswählen, dann verwerfen wir p42 und q24, und erhalten neue Werte q22 = x und q23 = x, in dem wir die Gleichung (37) verwenden.
  • Der neue, in seiner Größe reduzierte Tannergraph wird in der 3(b) gezeigt. Im nächsten Schritt renormieren wir den variablen Knoten 3. Wir verwerfen die Knoten p32 und q23 und renormieren den Knoten q22 zu dem Wert 1 – (1 – x)2 = 2x – x2. Der noch kleinere dekorierte Tannergraph wird in der 3(c) gezeigt. Als nächstes renormieren wir den variablen Knoten 1. Wir verwerfen die Knoten p11 und q11, und erhalten einen noch kleineren renormierten Wert q12 = x. Der Tannergraph wird in der 3(d) gezeigt. Als nächstes renormieren wir den Prüfknoten 2. Wir können die Knoten p22 und q22 verwerfen und erhalten p21 = b2 = 2x2 – x3, wie für den Tannergraphen in 3(e) gezeigt wird. Zum Schluss renormieren wir den Prüfknoten 1. Dies belässt uns nur einen einzelnen variablen Knoten, unseren ursprünglichen Zielknoten 2, und b2 wird renormiert zu seinem korrekten Fehler, b2 = 2x3 – x4, wie oben beschrieben wurde.
  • Dieses Beispiel verdeutlicht, warum das RG-Verfahren für ein Codewort, dass über einen Graphen ohne Schleifen definiert ist, exakt ist. Die RG-Trans formationen rekonstruieren im Wesentlichen die Dichteevolutionsgleichungen gemäß des Stands der Technik, und wir wissen, dass Dichteevolution exakt ist für einen derartigen Fehler korrigierenden Code. Der Vorteil unseres RG-Verfahrens ist, dass es eine viel bessere Näherung für Fehler korrigierende Codes liefert, die durch zweiteilige graphische Darstellungen dargestellt werden, die Schleifen enthalten. Es ist wohlverstanden, dass gute Fehler korrigierende Codes, sogar mit moderater Größe, immer Schleifen haben werden, hauptsächlich deswegen, weil Schleifen eine Redundanz ermöglichen, ohne substantiell die Größe des Codes zu erhöhen.
  • Das RG-Verfahren für einen Graphen mit Schleifen
  • Für einen Fehler korrigierenden Code, der durch einen Graphen mit Schleifen dargestellt wird, müssen wir letztendlich einen Knoten renormieren 940, der kein Astknoten ist. Es ist zu beachten, dass wir nie einen Prüf-Nichtastknoten renormieren müssen. Um dies auszuführen, sammeln wir zunächst all die Prüfknoten a, b, etc., die mit dem Zielknoten i verbunden sind. Wir verwerfen qai, qbi, pia, pib, etc. Für einen beliebigen gegebenen Prüfknoten, der mit dem Knoten i verbunden ist, zum Beispiel Prüfknoten a, sammeln wir ebenfalls all die anderen variablen Knoten j, die mit dem Knoten a verbunden sind, und renormieren die Werte von qaj.
  • Die Renormierung von den qaj Variablen kann mit einem unterschiedlichen Grad an Genauigkeit durchgeführt werden. Die einfachste Methode verwendet die Gleichung (37) direkt. Das Problem mit dieser Methode ist, dass der Wert von pia immer eine Überabschätzung ist. Man erinnere sich daran, dass pia mit jeder Re normierung abnimmt. Weil wir den i-ten Knoten renormieren, bevor er ein Astknoten geworden ist, ist pia noch nicht völlig renormiert, und ist auf diese Weise überabgeschätzt.
  • Anstatt pia direkt zu verwenden, könnten wir den Wert verwenden, den dieser haben würde, nachdem wir all die Prüfknoten, die mit diesem verbunden sind, renormiert haben. Dass heißt, wir könnten pia in Gleichung (37) mit einem effektiven pia eff ersetzen, der gegeben ist durch
    Figure 00250001
  • Auf der anderen Seite wissen wir, dass die Werte der qbi unter-abgeschätzt sind, weil diese auch noch nicht völlig renormiert worden sind, so dass pia eff ebenfalls eine Unterabschätzung ist. Wir könnten versuchen, diesen Fehler zu korrigieren, in dem wir eine Ebene weiter gehen. Bevor wir einen pia eff abschätzen, schätzen wir zuerst die qbi erneut ab, welche darin eingehen. Auf diese Weise ersetzen wir die pia in der Gleichung (37) mit einem effektiven pia eff, der gegeben ist durch
    Figure 00250002
    wobei qbi eff wiederum gegeben ist durch
  • Figure 00250003
  • Fügen wir all dies zusammen, erhalten wir schließlich die RG-Transformation
    Figure 00250004
  • Die RG-Transformation der Gleichung (44) ist es wert, sie ausführlicher zu beschreiben.
  • In der 4 zeigen wir den Tannergraphen, bei dem der variable Knoten i mit drei Prüfknoten a, b und c verbunden ist, und bei dem der Prüfknoten a mit einem variablen Knoten j verbunden ist. Die Prüfknoten b und c sind mit variablen Knoten verbunden, die mit k, 1, m und n gekennzeichnet sind. Wir möchten gerne die Wahrscheinlichkeit qaj kennen, dass der Prüfknoten a an den variablen Knoten j eine Auslöschungs-Nachricht schickt, wobei die Information berücksichtigt wird, die durch den variablen Knoten i fließt.
  • Wir haben schon eine vorherig angehäufte Wahrscheinlichkeit qaj, dass der Prüfknoten a an den variablen Knoten j eine Auslöschungs-Nachricht sendet, aufgrund von anderen Knoten, die vorher mit dem Prüfknoten a verbunden waren und schon renormiert wurden.
  • Die neue Wahrscheinlichkeit einer Auslöschungs-Nachricht kann mit einem logischen Argument bestimmt werden:
    „maj ist eine Auslöschung, falls es schon eine Auslöschung war, oder falls mia eine Auslöschung ist
    und
    (mbi oder mkb oder mlb sind Auslöschungen) und (mci oder mmc oder mnc sind Auslöschungen)."
  • Das Übertragen eines derartigen logischen Argumentes in eine Gleichung für Wahrscheinlichkeiten ist unkompliziert. Falls wir „m1 und m2" für zwei Nachrichten in eniem logischen Argument haben, dann übersetzen wir diese Terme in (p1p2) für die korrespondierenden Wahrscheinlichkeiten, während sich „m1 oder m2" in (1 – (1 – p1)(1 – p2)) übersetzt. Das Konvertieren unseres gesamten logischen Arguments für die 4 in eine Gleichung für Wahrscheinlichkeiten versetzt uns in die Lage, ein Beispiel für die RG-Transformation der Gleichung (44) zurückzugewinnen.
  • Wir haben immer eine RG-Transformation für qaj, die mit der Logik der lokalen Nachbarschaft um den variablen Knoten i herum, den wir renormieren, korrespondiert. In der Tat ist die RG-Transformation, die in Gleichung (44) aufgeführt ist, zutreffend, falls die lokale Nachbarschaft des Knotens i baumartig ist, aber sollte angepasst werden, wenn es Schleifen in der lokalen Nachbarschaft gibt.
  • Zum Beispiel zeigt die Darstellung in der 5 einen Fall, bei dem ein variabler Knoten k mit zwei Prüfknoten b und c verbunden ist, welche wiederum mit einem variablen Knoten i verbunden sind, der zu renormieren ist. Es ist zu beachten, dass, bevor die Prüfknoten b und c renormiert werden, die Wahrscheinlichkeiten pkb und pkc, dass der variable Knoten k eine Auslöschung aussendet, identisch sein müssen, weil alle Renormierungen von pkb und pkc hintereinander ablaufen.
  • Unser logisches Argument dafür, ob der Prüfknoten a dem variablen Knoten j eine Auslöschungsnachricht schickt, ist folglich:
    „maj ist eine Auslöschung, falls es schon eine Auslöschung gewesen ist oder falls ((mia ist eine Auslöschung)
    und
    ((mkb ist eine Auslöschung) oder (mbi und mci sind Auslöschungen)))."
  • An diesem Punkt des Renormierungsprozesses muss, falls mkb eine Auslöschung ist, mkc ebenso eine Auslöschung sein. Wenn wir unser logisches Argument in eine RG-Transformation konvertieren, erhalten wir qaj ← 1 – (1 – qaj)(1 – pia(1 – (1 – pkb)(1 – qbiqci))) (45)
  • Der Schritt für die Renormierung eines variablen Nicht-Ast-Knoten i kann zunehmend akkurater gemacht werten, in dem die Größe der Nachbarschaft um den Knoten erhöht wird, die korrekt behandelt wurde. Natürlich müssen wir, wenn wir die Größe der Nachbarschaft erhöhen, die erhöhte Genauigkeit mit höherem Rechenaufwand bezahlen.
  • Die 10 fasst ein Verfahren für die Renormierung eines variablen Knotens, der kein Astknoten ist, zusammen, dass heißt, Schritt 940 der 9.
  • Der Schritt 1010 zählt alle Prüfknoten a, b, etv. durch, die mit dem variablen Knoten, der renormiert werden soll, verbunden sind, nd verwirf all die Wahrscheinlichkeitsvariablen pia, pib, qai, qbi, etc. zwischen diesen Prüfknoten und dem variablen Knoten.
  • Für jeden variablen Knoten j, der mit einem der benachbarten Prüfknoten a verbunden ist, renormiere den Wert von qaj gemäß der folgenden Unterschritte:
    Schritt 1020 findet alle Prüfknoten und variable Knoten in der lokalen Nachbarschaft bis zu einem vorbestimmten Abstand von dem variablen Knoten i, der renormiert werden soll. Die Abstände werden gemessen, wie oben beschrieben.
  • Verwende ein logisches Argument, um festzustellen 1030, welche Kombinationen von Auslöschungsnachrichten es bewirken, dass die Nachricht von dem Prüfknoten a an den variablen Knoten j ebenfalls eine Auslöschung ist.
  • Übersetzte 1040 das logische Argument in eine RG-Transformation für qaj, wie oben beschrieben.
  • Exaktes Beenden der RG-Transformation
  • Wie oben ausgeführt wurde kann unser RG-Verfahren immer Knoten renormieren, bis nur der Zielkonten i übrig ist, und dann die Dekodierfehlerrate bi bestimmen. Andererseits können wir ebenso eine ausreichende Anzahl von Knoten renormieren, um eine exakte Bestimmung zu machen.
  • Für den Zweck, die exakte Bestimmung zu beschreiben, stellen wir dafür den Fehler korrigierenden Code durch einen Tannergraphen mit N Knoten dar und assozieren eine Auslöschungswahrscheinlichkeit xi mit jedem Knoten i des Graphen. Dieser „Auslöschungsgraph" ist verschieden zu den dekorierten Tannergraphen 301-305, die oben beschrieben wurden. Die Dekodierfehlerrate kann für einen Auslöschungsgraphen exakt bestimmt werden, aber die exakte Berechnung ist nur praktikabel, wenn die Anzahl der Knoten in dem Auslöschungswahrscheinlichkeitsgraphen klein ist. Wir beschreiben, wie man die Dekodierfehlerrate für einen Auslöschungswahrscheinlichkeitsgraphen exakt bestimmt, und stellen nachfolgend dar, wir man einen dekorierten Graphen gemäß der Erfindung in einen äquivalenten Auslöschungsgraphen konvertiert.
  • Um die Dekodierfehlerrate eines gegebenen Knotens i exakt zu bestimmen, generieren wir alle 2N möglich erhaltenen Nachrichten, die den Bereich von den Alles-Nullen Nachrichten bis zu den Alles-Auslöschungen-Nachrichten umfassen, und dekodieren jede Nachricht, in dem wir den BP-Dekoder verwenden.
  • Jede Nachricht hat eine Wahrscheinlichkeit von p = ΠxiΠ(1 – xj) (46)wobei das erste Produkt über alle Knoten gebildet wird, die ausgelöscht werden, und das zweite Produkt über alle Knoten gebildet wird, die nicht ausgelöscht werden. Wir bestimmen bi, in dem wir den gewichteten Durchschnitt über alle möglich erhaltenen Nachrichten von der Wahrscheinlichkeit bilden, dass der Knoten i zu einer Auslöschung dekodiert wird. Weil die Komplexität der exakten Rechnung von der Ordnung O(2N) ist, beschränken wir uns auf ein kleines N, aber nichtsdestotrotz können wir einige Genauigkeit erreichen, in dem wir in eine exakte Rechnung übergehen, nach dem eine ausreichende Anzahl von Knoten renormiert wurde.
  • Die eine Subtilität in der exakten finalen Rechungen ist, dass wir nun den Fehler korrigierenden Code durch einen Tannergraphen und assoziierte Auslöschungswahrscheinlichkeiten xi an jedem variablen Knoten i darstellen. Im Gegensatz dazu verwendet die allgemeine RG-Methode bloß einen dekorierten Tannergraphen. Glücklicherweise ist es möglich, einen dekorierten Tannergraphen in einen Auslöschungsgraphen zu konvertieren. Es ist zu beachten, dass bei jedem Schritt des RG-Verfahrens all die Wahrschein lichkeiten qai, die von dem Prüfknoten a wegführen, gleich sind, dass heißt, qai = qa, und all die Wahrscheinlichkeiten pia, die von dem variablen Knoten i wegführen, gleich sind, dass heißt, pia = pi.
  • Wir können all die qa Wahrscheinlichkeiten gleich Null setzen, in dem ein neuer variabler Knoten k in dem Auslöschungsgraphen zum Knoten a hinzugefügt wird mit einer Wahrscheinlichkeit von pka = qa. Wenn wir mit einem dekorierten Tannergraphen zurückbleiben machen wir diesen derart, dass alle q Wahrscheinlichkeiten Null sind, und alle pia Wahrscheinlichkeiten, die aus jedem variablen Knoten herausführen, gleich pi sind. Wir interpretieren Pi als die Auslöschungswahrscheinlichkeiten der variablen Knoten.
  • 6 zeigt ein Beispiel der Expansion eines dekorierte Tannergraphen 601 in einen äquivalenten Auslöschungs-Tannergraphen 602 mit Auslöschungswahrscheinlichkeiten.
  • Erweiterung für generalisierte Paritätsprüfmatrizen
  • Generalisierte Paritätsprüfmatrizen definieren viele von den modernen Fehler korrigierenden Codes, wie Turbo-Codes, Kanter-Saad-Codes und Wiederhole-Akkumuliere-Codes. In der generalisierten Paritätsprüfmatrix sind zusätzliche Spalten zu einer Paritätsprüfmatrix hinzugefügt, um „versteckte" Knoten zu repräsentieren. Versteckte Knoten haben Zustandsvariablen, die nicht an andere Knoten übergeben werden, dass heißt, die Zustände der versteckten Knoten sind „versteckt". Eine gute Notation für die versteckten Zustandsvariablen ist eine horizontale Linie über den korrespondierenden Spalten. Zum Beispiel schreiben wir
    Figure 00320001
    um einen Code zu kennzeichnen, in dem der erste variable Knoten ein versteckter Knoten ist. Um zu kennzeichnen, dass in unserem graphischen Modell ein variabler Knoten ein versteckter Knoten ist, verwenden wir einen offenen Kreis anstatt einen gefüllten Kreis. Eine derartige Darstellung, die Tannergraphen verallgemeinert, wird als ein „Wiberg-Graph" bezeichnet, siehe N. Wiberg, „Codes and decoding an general graphs", PH. D. Thesis, University of Linkoping", 1996, und N. Wiberg et al., „Codes and iterative decoding an general graphs", Euro. Trans. Telecomm, Bd. 6, Seiten 513-525, 1995.
  • 7 zeigt einen Wiberggraphen, der einen Fehler korrigierenden Code darstellt, der durch die generalisierte Paritätsprüfmatrix aus Gleichung (47) definiert ist.
  • Für die Generalisierung unseres RG-Verfahrens 900 so dass dieses Wiberggraphen handhaben kann, initialisieren wir die Wahrscheinlichkeiten pia, die aus einem versteckten Knoten herauskommen, mit Eins anstatt mit einer Auslöschungsrate x, wie wir dies für gewöhnliche übertragene variablen Knoten tun. Dies spiegelt die Tatsache wieder, dass versteckte Knoten immer ausgelöscht werden, während dessen gewöhnliche variable Knoten mit einer Wahrscheinlichkeit von x ausgelöscht werden.
  • Vergleich mit numerischen Lösungen
  • Wir beschreiben nun einige experimentelle Vorhersagen von unserer RG-Methode. Wir definieren einen (3, 5) regulären Gallager Fehler korrigierenden Code durch einen Paritätsprüfmatrix korrespondierend mit N = 60 und k = 36. Dass heißt, dass jede der 36 Zeilen in der Paritätsprüfmatrix fünf Einträge hat, die Einsen sind, und der Rest Nullen sind, und jede der 60 Spalten hat drei Einträge, die Nullen sind. Es gibt keine versteckten Knoten. Keine zwei Paritätsprüfungen teilen sich mehr als einen variablen Knoten. Dies bedeutet, dass alle lokalen Nachbarschaften der Knoten baumartig sind. Deswegen verwenden wir die RG-Transformation (44), wann immer wir einen variablen Nicht-Ast-Knoten renormieren. Wir renormieren Knoten, bis sieben Knoten übrig geblieben sind, und beenden dann die Bestimmung exakt.
  • Wir betrachten Auslöschungsraten x in Intervallen von 0,05 zwischen x = 0 und x = 1. Wenn wir die RG-Näherung verwenden, bilden wir den Durchschnitt von der Dekodierfehlerrate bi über alle Knoten i, um eine gesamte Bitfehlerrate zu erhalten. Unser Experiment enthält etwa tausend Versuche bei der jeweiligen Auslöschungsrate, während wir gemäß der Standard BP-Dekodiermethode dekodieren.
  • Die 8 zeigt unsere experimentellen Ergebnisse. In der 8 ist die x-Achse die Auslöschungsrate, und die y-Achse ist die Bitfehlerrate. Die Kurve 801 ist die Vorhersage nach der Dichteevolution gemäß des Stands der Technik, die Kurve 802 ist die theoretische RG-Vorhersage, und die offenen Kreise 803 sind unsere experimentellen Ergebnisse. 8 zeigt deutlich, dass die Vorhersage der Dichteevolu tion ein schwellenwertartiges Verhalten hat und völlig inkorrekt für kleine oder mittlere Blocklängen ist, wohingegen das RG-Verfahren gemäß der Erfindung diese Eigenschaft nicht aufweist.
  • Erweiterung zu einem Gaußschen Rauschkanal
  • Wir erweitern unser RG-Verfahren so, dass es auch mit einem additiven weißen Gaußschen Rausch (engl. „additive White Gaussian noise" = AWGN)-Kanal verwendet werden kann. Wir führen dies durch, in dem wir eine Gaußsche Näherung an die Dichteevolution für den AWGN anpassen, wie beschrieben von Chung et. al. in „Analysis of Sum-Product Decoding of Low-Density parity-Checj Coes Using a Gaussian Approximation", IEEE Trans. Info. Theory, Bd. 47, Nr. 2, Seiten 657-670, 2001. Zunächst werden wir diese Näherung beschreiben.
  • In dem AWGN-Kanal gibt es nur zwei mögliche Eingaben, 0 und 1, hingegen ist die Ausgabe eine Menge von reellen Zahlen. Falls x die Eingabe ist, dann ist die Ausgabe y = (–1)x + z, wobei z eine Gaußsche Zufallsvariable ist mit dem Mittelwert (Erwartungswert) 0 und der Varianz σ2. Für jedes in dem Code empfangene Bit i bestimmt das logarithmische Wahrscheinlichkeitsverhältnis mi 0 = ln(p(yi|xl = 0)/p(yi|xl = 1)) das relative logarithmische Wahrscheinlichkeitsverhältnis, dass das übertragene Bit i Null gewesen ist, unter der Vorraussetzung, dass die empfangene reelle Zahl yi ist.
  • Der Fehler korrigierende Code ist definiert durch die generalisierten Paritätsprüfmatrizen, wie oben beschrieben. Die Alles-Nullen-Codewörter werden übertragen, und der Dekodierprozess ist der Summe- Produkt – BP („Belief Propagation")-Prozess. In diesem Dekodierprozess werden reellwertige Nachrichten als Funktionen voneinander iterativ gelöst. Die Arten von reellwertigen Nachrichten, die verwendet werden, sind mia von variablen Knoten i zu Prüfknoten a, und mai von Prüfknoten a zu variablen Knoten i.
  • Die Nachrichten mia sind logarithmische Wahrscheinlichkeitsverhältnisse wobei der variable Knoten i den Prüfknoten a über seine Wahrscheinlichkeit informiert, entweder eine Null oder eine Eins zu sein. Zum Beispiel bedeutet mia → ∞, dass der Knoten i mit Sicherheit eine Null ist, während mia = 1 bedeutet, dass der variable Knoten i dem Prüfknoten a signalisiert, dass ln(p(xl = 0)/p(xl = 1)) = 1. Die Nachrichten mia sind logarithmische Wahrscheinlichkeitsverhältnisse, die als Information über den Zustand des variablen Knotens i von dem Prüfknoten a an den variablen Knoten i interpretiert werden.
  • Im Summe-Produkt-Dekodieren werden die Nachrichten iterativ gemäß der Aktualisierungsregeln gelöst:
    Figure 00350001
    falls der Knoten i ein versteckter Knoten ist, wird mi 0 ausgelassen, und
    Figure 00350002
  • In dem Dichte-Evolutionsverfahren für den AWGN-Kanal betrachtet man die Wahrscheinlichkeitsverteilungen p(mia) und p(mai) für die Nachrichten, bei denen die Wahrscheinlichkeitsverteilung ein Mittelwert über alle möglich empfangenen Blöcke ist. Eine Verteilung f(x) wird als konsistent bezeichnet, falls f(x) = f(–x)ex für alle x gilt. Diese Konsistenzbedingung bleibt für die Nachrichtenwahrscheinlichkeitsverteilung für alle Nachrichten bei Summe-Produkt-Dekodieren erhalten.
  • Falls die Wahrscheinlichkeitsverteilungen p(mia) und p(mai) als Gaußsche Verteilungen genähert werden, dann bedeutet die Konsistenzbedingung, dass die Mittelwerte ⎕ von diesen Verteilungen mit den Varianzen ⎕2 über ⎕2 = 2⎕ in Beziehung stehen. Dies heißt, dass die Nachrichtenwahrscheinlichkeitsverteilungen durch einen einzelnen Parameter charakterisiert werden können: ihren Mittelwert.
  • Auf diese Weise, in dem die Näherung gemacht wird, dass die Nachrichtenwahrscheinlichkeitsverteilungen gaußartig sind, können die Dichteevolutionsgleichungen für den AWGN-Kanal zu selbstkonsistenten Gleichungen für die Mittelwerte uia der Wahrscheinlichkeitsverteilungen der Nachrichten von den variablen Knoten i zu den Prüfknoten a und für die Mittelwerte νai der Wahrscheinlichkeitsverteilungen der Nachrichten von den Prüfknoten a zu den variablen Knoten i reduziert werden. Diese Gleichungen sind
    Figure 00360001
    wobei u0 der Mittelwert von mi 0 ist und weggelassen wird für versteckte Knoten, und
    Figure 00360002
    wobei ϕ(x) eine Funktion ist, die definiert ist durch
    Figure 00360003
  • RG-Transformationen für den AWGN-Kanal
  • Die Dichteevolutionsgleichungen (50) und (51) für den AWGN-Kanal mit Gaußscher Näherung sind analog den Dichteevolutionsgleichungen (4) und (3) für den BEC-Kanal. Unsere RG-Prozedur für den AWGN-Kanal ist im Wesentlichen die gleiche als wie für den BEC-Kanal. Der Hauptunterschied ist, dass wir die RG-Transformationen ändern.
  • Genauso wie vorher konstruieren wir einen Satz von RG-Transformationen, die die Dichteevolutionsgleichungen für einen baumartigen Graphen exakt reproduzieren. Wir generieren für den Code einen dekorierten Tanner-/Wiberggraphen, in dem wir uai und ⎕ia-Variablen zwischen jedem Paar von verbundenen Knoten behalten. Die uai-Variablen werden mit Unendlich initialisiert, während dessen die ⎕ia-Variablen mit u0 initialisiert werden, wenn nicht der i-te Knoten ein versteckter Knoten ist, wobei in diesem Falle die ⎕ia mit Null initialisiert werden. Wir führen ebenfalls die Variablen hl ein, analog zu den bi in dem BEC, die wie die ⎕ia-Variablen initialisiert werden.
  • Fall wir einen Prüfastknoten a renormieren, der mit einem variablen Knoten i verbunden ist, dann finden wir die anderen Prüfknoten b, die mit i verbunden sind, und wenden die RG-Transformationen an υib ← νih + uai (53) und hi ← hi + uai (54)·
  • Falls wir einen variablen Astknoten i renormieren, der mit einem Prüfknoten a verbunden ist, finden wir die anderen variablen Knoten j, die mit dem Prüfknoten a verbunden sind, und wenden die RG-Transformation an uaj ← ϕ–1(1 – (1 – ϕ(uaj))(1 – ϕ(υmia))) (55).
  • Es ist zu beachten, dass mit jeder Renormierung von ⎕ib der Wert von ⎕ib ansteigt, während dessen mit jeder Renormierung von uaj der Wert von uaj abnimmt.
  • Wenn wir einen variablen Nicht-Ast-Knoten i renormieren, der mit den Prüfknoten a, b, etc verbunden ist, renormieren wir die Variablen wie uaj, wobei j ein anderer variabler Knoten ist, der mit dem Prüfknoten a verbunden ist. Genauso wie für den BEC betrachten wir eine lokale Nachbarschaft von Knoten um den Knoten i herum. Zum Beispiel verwenden wir, falls die Nachbarschaft von Prüfknoten, die mit i verbunden sind, und anderen variablen Knoten, die mit diesen Prüfknoten verbunden sind, baumartig ist, die RG-Transformation uai ← ϕ–1(1 – (1 – ϕ(uaj))(1 – ϕ(υeffia ))) (56),wobei
    Figure 00380001
  • Das RG-Verfahren verläuft weiter wie in dem BEC-Fall, bis zur Bestimmung der Bitfehlerrate. Für den AWGN-Kanal ist es normalerweise unbequem, das RG-Verfahren zu stoppen, bevor runter bis zum Zielknoten renormiert wurde, weil es nicht einfach ist, auch mit bloß wenigen Knoten in dem Graphen eine exakte Berechnung durchzuführen.
  • Wenn wir all Knoten bis auf unseren Zielknoten i renormiert haben, bleibt uns ein endgültiger renormierter Wert von hi übrig. Die Gaußsche Näherung sagt uns, dass die Wahrscheinlichkeitsverteilung, dass der Knoten i als eine Null dekodiert wird, gaußförmig mit dem Erwartungswert hi und der Varianz 2hi ist. Dekodierfehler korrespondieren zu den Teilen der Wahrscheinlichkeitsverteilung, die unterhalb Null sind. Auf diese Weise ist unsere Vorhersage für die Bitfehlerrate (beri) am Knoten i
    Figure 00390001
  • Generieren von Fehler korrigierenden Codes
  • Unter der Voraussetzung, dass die Dichteevolutionsmethode als eine Anleitung verwendet wurde, den am besten bekanntesten praktischen Fehler korrigierenden Code zu generieren, können wir hingegen noch bessere Codes generieren, in dem wir unser RG-Verfahren verwenden. Mit dem RG-Verfahren gemäß unserer Erfindung können wir einen Code eingeben, der durch eine willkürliche generalisierte Paritätsprüfmatrix definiert ist, und erhalten als Ausgabe eine Vorhersage der Bitfehlerrate an jedem Knoten.
  • Wir können diese Ausgabe in einer objektiven Funktion für eine gelenkte Suche durch den Raum von möglichen verbesserten Codes verwenden. Zum Beispiel können wir versuchen, einen N = 100 Blocklängen, Übertragungsrate ½ Code mit keinen versteckten Zuständen zu finden, der einen Bitfehlerrate von weniger als 10–4 bei dem kleinstmöglichen Signal – zu Rauschverhältnis für den AWGN-Kanal erreicht. Wir erreichen dies, in dem wir Codes mit der korrekten Blocklänge und Rate iterativ evaluieren, in dem wir unser RG-Verfahren und irgend eine bekannte Suchtechnik verwenden, zum Beispiel „Greedy Descent", „Simulated Annealing", „Genetic Process", etc., um den Raum von gültigen Paritätsprüfmatrizen zu durchsuchen.
  • Weil wir uns eher direkt auf den korrekten Maßstab der Leistung konzentrieren, dass heißt, auf die Bitfehlerrate selbst, als auf den Schwellenwert in dem unbegrenzten Blocklängen-Grenzfall, verbessert die Suche gemäß der Erfindung die Ergebnisse, die durch die Verwendung des Dichteevolutionsverfahrens gemäß des Stands der Technik erhalten werden. Wir können die Suche lenken, weil wir Informationen über die Bitfehlerrate an jedem Knoten haben. Zum Beispiel kann es sinnvoll sein, einen schwachen variablen Knoten mit einer hohen Bitfehlerrate zu „stärken", in dem zusätzliche Paritätsprüfknoten hinzugefügt werden, oder wir können starke Knoten mit einer niedrigen Bitfehlerrate „schwächen", in dem wir die schwachen Knoten in versteckte Knoten umwandeln, und auf diese Weise die Übertragungsrate erhöhen.
  • Auf der anderen Seite verlangsamt die Bestimmung der Bitfehlerrate von jedem Knoten eine Suche. Es könnte, zumindest für große Blocklängen, lohnenswert sein, sich auf solche Codes zu beschränken, für die es nur eine kleine Anzahl von verschiedenen Knotenklassen gibt, definiert bezüglich der lokalen Nachbarschaft der Knoten. Die meisten der am bekanntesten Codes sind von dieser Art. Anstatt die Bitfehlerrate für jeden variablen Knoten zu bestimmen, können wir eher die Bitfehlerrate für bloß einen repräsentativen Knoten von jeder Klasse von variablen Knoten bestimmen.
  • Zum Beispiel hat für einen regulären Gallager-Code jeder Knoten die gleiche lokale Nachbarschaft, so dass jeder Knoten als ein Repräsentant von all den Knoten in der Nachbarschaft ausgewählt werden kann. Der Fehler, der mit dieser Methode gemacht wird, wird abgeschätzt, in dem die Bitfehlerraten von verschiedenen Knoten derselben Klasse verglichen werden. Für wirkliche reguläre Gallager-Codes mit endlicher Größe finden wir, dass das RG-Verfahren sehr ähnliche Vorhersagen für jeden der Knoten liefert, so dass der Fehler, der gemacht wird, in dem bloß ein einzelner variabler Knoten als ein Repräsentant für alle von diesen betrachtet wird, ziemlich klein ist.
  • Obwohl die Erfindung anhand von bevorzugten Ausführungsbeispielen beschrieben wurde, ist es selbstverständlich, dass unterschiedliche andere Adaptionen und Modifikationen innerhalb des Rahmens der Erfindung gemacht werden können. Deswegen ist es das Ziel der beigefügten Ansprüche, alle solche Variationen und Modifikationen abzudecken, die im Rahmen der Erfindung liegen.

Claims (15)

  1. Verfahren zum Bewerten eines Fehler korrigierenden Codes für einen Datenblock endlicher Größe, welches aufweist: Definieren eines Fehler korrigierenden Codes durch eine Paritätsprüfmatrix; Darstellen der Paritätsprüfmatrix als eine zweiteilige graphische Darstellung; iteratives Renormalisieren (920, 930, 940) einzelner Knoten in der zweigeteilten graphischen Darstellung, bis ein vorbestimmter Schwellenwert (950) erreicht ist, wobei die Renormalisierung einzelner Knoten die Eliminierung einzelner Knoten in der zweigeteilten graphischen Darstellung ist; und Einstellen von Wahrscheinlichkeiten von Nachrichten in einer verbleibenden zweigeteilten graphischen Darstellung, wobei die verbleibende zweigeteilte graphische Darstellung die nach der Renormalisierung verbleibende zweigeteilte graphische Darstellung ist, so dass der kleinere Fehler korrigierende Code, der durch die verbleibende zweigeteilte graphische Darstellung dargestellt ist, eine Decodierfehlerrate hat, die so nahe wie möglich an derjenigen des Fehler korrigierenden Codes ist, der durch die Paritätsprüfmatrix definiert ist; wobei die zweigeteilte graphische Darstellung variable Knoten enthält, die variable Bits des Datenblocks darstellen, sowie Prüfknoten, die Paritätsbits des Datenblocks darstellen, und wobei die Renormalisierung weiterhin aufweist: Auswählen eines bestimmten variablen Knotens als einen Zielknoten; Auswählen eines bestimmten, zu renormalisierenden Knotens; Messen eines Abstands (910) zwischen den Zielknoten und jedem anderen Knoten in der zweigeteilten graphischen Darstellung; wenn zumindest ein variabler Astknoten vorhanden ist, Renormalisieren (920) eines bestimmten variablen Astknotens, der am weitesten von dem Zielknoten entfernt ist, und anderenfalls, wenn zumindest ein Prüfastknoten vorhanden ist, Renormalisieren (930) eines bestimmten Prüfastknotens, der am weitesten von dem Zielknoten entfernt ist, und anderenfalls Renormalisieren (940) eines variablen Knotens, der kein Astknoten ist, am weitesten von dem Zielknoten entfernt ist und die wenigsten direkt verbundenen Prüfknoten hat.
  2. Verfahren nach Anspruch 1, bei dem der vorbestimmte Schwellenwert (950) eine minimale Anzahl von verbleibenden Knoten ist.
  3. Verfahren nach Anspruch 1, bei dem die zweigeteilte graphische Darstellung schleifenfrei ist.
  4. Verfahren nach Anspruch 1, bei dem die zweigeteilte graphische Darstellung zumindest eine Schleife enthält.
  5. Verfahren nach Anspruch 1, bei dem ein Übertragungskanal ein binärer Löschkanal ist, und weiterhin aufweisend: Versehen der zweigeteilten graphischen Darstel lung mit Zahlen pia, die Wahrscheinlichkeiten von Nachrichten von variablen Knoten zu Prüfknoten darstellen, und mit Zahlen qai, die Wahrscheinlichkeiten (940) des variablen Knotens, der kein Astknoten ist, darstellen, weiterhin aufweisend: Aufzählen (1010) aller Prüfknoten a, die mit dem variablen Knoten, der kein Astknoten ist, verbunden sind; Aufzählen aller anderen variablen Knoten j, die an den Prüfknoten a angebracht sind, und Transformieren der Zahlen qaj.
  6. Verfahren nach Anspruch 5, bei dem die Transformierung der Zahlen qaj weiterhin aufweist: Aufzählen (1020) aller Prüfknoten und variablen Knoten bis zu einem vorbestimmten Abstand von dem Zielknoten; Bilden (1030) eines logischen Arguments zum Bestimmen von Löschkombinationen, die bewirken, dass eine bestimmte Nachricht von dem Prüfknoten a zu dem variablen Knoten j eine Löschung ist; Übersetzen (1040) des logischen Arguments in eine Transformation für die Zahl qaj.
  7. Verfahren nach Anspruch 6, weiterhin aufweisend die Beendigung der Renormalisierung bei Erreichen des vorbestimmten Schwellenwerts, um zu einer genauen Bestimmung der Decodierfehlerrate des Zielknotens nach der Beendigung der Renormalisierung zu schalten.
  8. Verfahren nach Anspruch 7, bei dem die verbleibende zweigeteilte graphische Darstellung N Knoten enthält, und weiterhin aufweisend für die genaue Bestimmung: Umwandeln der mit Zahlen qai und pia versehenen graphischen Darstellung in eine graphische Löschdarstellung, die eine zweigeteilte graphische Darstellung mit einer Löschwahrscheinlichkeit xi, die mit jedem Knoten i der zweigeteilten graphischen Darstellung assoziiert ist, ist; Erzeugen aller 2N möglichen Nachrichten im Bereich von einer Nachricht, die vollständig Null ist, bis zu einer Nachricht, die vollständig löschend ist, wodurch eine Möglichkeit, dass eine Nachricht einen Wert von 1 hat, ignoriert wird; und Decodieren jeder der 2N Nachrichten unter Verwendung eines Vertrauensfortpflanzungs-Decodierers, wobei jede Nachricht eine Wahrscheinlichkeit p = Πx1Π(1 – xj) hat, wobei das erste Produkt über alle Knoten ist, die gelöscht sind, und das zweite Produkt über alle Knoten ist, die nicht gelöscht sind.
  9. Verfahren nach Anspruch 5, bei dem alle Zahlen qai auf Null initialisiert sind, und alle Zahlen pia auf eine Löschrate des Übertragungskanals initialisiert sind.
  10. Verfahren nach Anspruch 5, weiterhin aufweisend: Definieren des Fehler korrigierenden Codes durch eine verallgemeinerte Paritätsprüfmatrix, in der Spalten variable Bits darstellen und Reihen Paritätsbits definieren, und wobei ein Überbalken über Spalten angeordnet wird, die versteckte variable Bits darstellen, die nicht übertragen werden; und Darstellen der versteckten variablen Bits durch versteckte Knoten in der zweigeteilten graphischen Darstellung.
  11. Verfahren nach Anspruch 10, bei dem der Übertragungskanal ein binärer Löschkanal ist und bei dem der Fehler korrigierende Code durch eine verallgemeinerte Paritätsprüfmatrix definiert ist, und weiterhin aufweisend: Initialisieren der Zahlen pia für versteckte Knoten i auf 1.
  12. Verfahren nach Anspruch 1, bei dem der Übertragungskanal ein zusätzlicher Kanal für weißes Gaußsches Rauschen ist, und weiterhin aufweisend: Darstellen von Nachrichten zwischen Knoten in der zweigeteilten graphischen Darstellung durch Gaußsche Verteilungen.
  13. Verfahren nach Anspruch 1, weiterhin aufweisend: Auswählen eines Satzes von Kriterien, durch die Fehler korrigierende Codes zu bewerten sind; Erzeugen mehrerer Fehler korrigierender Codes; Suchen in den mehreren Fehler korrigierenden Codes nach einem optimalen Fehler korrigierenden Code gemäß dem Satz von Kriterien.
  14. Verfahren nach Anspruch 13, weiterhin aufweisend: Bewerten einer Fehlerrate für jeden Fehler korrigierenden Code bei mehreren Knoten; Erzeugen des optimalen Fehler korrigierenden Codes gemäß der bewerteten Fehlerrate.
  15. Verfahren nach Anspruch 1, weiterhin aufweisend: Bewerten einer Fehlerrate für die renormalisierte zweigeteilte graphische Darstellung.
DE60219228T 2001-02-16 2002-02-15 Verfahren zur Herstellung einer Kunststofffolie Active DE60219228T9 (de)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2001040616 2001-02-16
JP2001040616A JP4066604B2 (ja) 2001-02-16 2001-02-16 樹脂膜の形成方法
JP2001086937A JP4117444B2 (ja) 2001-03-26 2001-03-26 ラミネート物の製造方法及び装置
JP2001086937 2001-03-26

Publications (3)

Publication Number Publication Date
DE60219228D1 DE60219228D1 (de) 2007-05-16
DE60219228T2 true DE60219228T2 (de) 2008-01-03
DE60219228T9 DE60219228T9 (de) 2008-04-03

Family

ID=26609564

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60219228T Active DE60219228T9 (de) 2001-02-16 2002-02-15 Verfahren zur Herstellung einer Kunststofffolie

Country Status (3)

Country Link
US (2) US6896832B2 (de)
EP (2) EP1232846B1 (de)
DE (1) DE60219228T9 (de)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3944846B2 (ja) * 2002-12-03 2007-07-18 富士フイルム株式会社 樹脂膜の形成方法及び装置
JP4425668B2 (ja) * 2004-03-01 2010-03-03 東洋鋼鈑株式会社 複層の無延伸フィルムの製造方法および複層樹脂被覆金属板の製造方法
JP4425667B2 (ja) * 2004-03-01 2010-03-03 東洋鋼鈑株式会社 無延伸フィルムの製造方法および樹脂被覆金属板の製造方法
EP1736311A1 (de) * 2005-06-22 2006-12-27 Fuji Photo Film Co., Ltd. Verfahren und Vorrichtung zur Herstellung von Laminaten
EP1925425A4 (de) * 2005-09-14 2012-08-29 Fujifilm Corp Verfahren zur herstellung eines konkav-konvexen flächengebildes und vorrichtung zur herstellung eines konkav-konvexen flächengebildes
JP5100274B2 (ja) * 2007-03-29 2012-12-19 富士フイルム株式会社 流延ダイ、ドープ流延方法及び溶液製膜方法
US20080258335A1 (en) * 2007-03-29 2008-10-23 Abiru Daisaku Casting unit, dope applying method, and solution casting method
US8460588B2 (en) * 2007-07-30 2013-06-11 Kimberly-Clark Worldwide, Inc. Cross directional zoned bicomponent films, film laminates, and systems and methods for manufacture of the same
SE532156C2 (sv) * 2008-03-06 2009-11-03 Tetra Laval Holdings & Finance Lamineringsstation för laminering av en papp-eller kartongbana
DE102012107753A1 (de) 2012-08-22 2014-02-27 Windmöller & Hölscher Kg Folienprodukt
US20160221275A1 (en) * 2015-01-29 2016-08-04 Rohr, Inc. Method of manufacturing a polyimide film
JP7001357B2 (ja) * 2016-04-21 2022-02-03 住友化学株式会社 樹脂フィルムの搬送方法
TWI732956B (zh) * 2017-10-03 2021-07-11 日商住友化學股份有限公司 樹脂膜的搬送方法
CN112176429A (zh) * 2020-10-14 2021-01-05 安徽伯辉智能装备有限公司 一种熔喷布的熔喷结构

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3077428A (en) * 1956-06-29 1963-02-12 Union Carbide Corp Heat sealable polyethylene laminate and method of making same
US3470055A (en) * 1965-01-21 1969-09-30 Nat Distillers Chem Corp Extrusion coating method
US4272312A (en) * 1979-11-01 1981-06-09 Champion International Corporation Process for extruding films of thermoplastic polyester film-forming materials
US4348346A (en) * 1980-07-23 1982-09-07 Champion International Corporation Polyester film extrusion with edge bead control
JPS5767088A (en) 1980-10-11 1982-04-23 Matsushita Electric Works Ltd Manufacture of cement product
JPS57207019A (en) 1981-06-15 1982-12-18 Mitsubishi Chem Ind Ltd Manufacture of laminated moldings
US4731004A (en) * 1984-10-12 1988-03-15 Princeton Packaging, Inc. Side-by-side co-extrusion of film using multiple materials
JPS61242820A (ja) 1985-04-22 1986-10-29 Showa Denko Kk ラミネ−ト方法
JPS6213317A (ja) 1985-07-12 1987-01-22 Idemitsu Petrochem Co Ltd 熱可塑性樹脂フイルムの製造方法
JPH0691723B2 (ja) 1985-07-26 1994-11-14 本田技研工業株式会社 自励式発電機
JPH0745181B2 (ja) * 1987-04-01 1995-05-17 富士写真フイルム株式会社 ラミネ−ト物の製造方法
US4784815A (en) * 1987-06-05 1988-11-15 P.C.E. Corp. Edge-laminating apparatus and process
US5009831A (en) * 1989-06-09 1991-04-23 Union Camp Corporation Extrusion coated substrates with separable and removable layers
US5120484A (en) * 1991-03-05 1992-06-09 The Cloeren Company Coextrusion nozzle and process
JPH0661819B2 (ja) 1992-09-09 1994-08-17 株式会社ムサシノキカイ Tダイ
US5359026A (en) * 1993-07-30 1994-10-25 Cargill, Incorporated Poly(lactide) copolymer and process for manufacture thereof
JP3168370B2 (ja) * 1993-10-20 2001-05-21 新日本製鐵株式会社 ラミネート気泡巻き込み抑制法
US5700412A (en) * 1993-11-01 1997-12-23 E. I. Du Pont De Nemours And Company Process for making laminar articles
DE19515599A1 (de) * 1995-05-02 1996-11-07 Hoechst Ag Verfahren zur Herstellung von Polypropylenfolien und deren Verwendung
JPH1016050A (ja) * 1996-07-08 1998-01-20 Nippon Steel Corp ラミネート時の気泡巻き込みの低減方法
EP0952483B1 (de) * 1998-04-23 2002-07-24 Fuji Photo Film B.V. Beschichtetes Trägerpapier für photographische Abzüge

Also Published As

Publication number Publication date
US20040163769A1 (en) 2004-08-26
EP1232846A1 (de) 2002-08-21
EP1693195A2 (de) 2006-08-23
EP1693195A3 (de) 2009-07-15
US20020112813A1 (en) 2002-08-22
DE60219228D1 (de) 2007-05-16
DE60219228T9 (de) 2008-04-03
US6896832B2 (en) 2005-05-24
EP1232846B1 (de) 2007-04-04
US7111657B2 (en) 2006-09-26

Similar Documents

Publication Publication Date Title
DE60219238T2 (de) Bewertung und Optimisierung von fehlerkorrigierenden Kodes unter Anwendung einer Renormalisierungsgruppentransformation
DE60219228T2 (de) Verfahren zur Herstellung einer Kunststofffolie
DE102009017540B4 (de) Verfahren zum Wiederherstellen verlorener und/oder beschädigter Daten
DE69722331T2 (de) Informationsbits-Übertragungsverfahren mit Fehlerkorrektur-Kodierung, Kodier- und Dekodiervorrichtung dafür
DE602005002815T2 (de) Verfahren und Vorrichtung zur Erzeugung eines Low-Density Parity-Check (LDPC) Codes
DE602005003767T2 (de) Verfahren zum komprimieren einer menge korrelierter signale
DE69936908T2 (de) Iterative dekodierung von produktkoden
DE112011101852B4 (de) Decodieren von LDPC-Code
DE102017130591B4 (de) Verfahren und Vorrichtung zur Fehlerkorrekturkodierung auf Basis einer Datenkomprimierung
DE69905987T2 (de) Verfahren und Gerät zur Kodierung und Signalübertragung unter Verwendung eines Sub-Codes von einem Produktcodes
DE102017110389A1 (de) Verfahren und Decoder zur Softinput Decodierung von verallgemeinerten verketteten Codes
DE60220341T2 (de) Verfahren zum Erzeugen eines Burstfehlermusters sowie Burst- und Bytefehlerermittlungs- und-korrekturvorrichtung
DE102015201384A1 (de) Vorrichtung und Verfahren zum Verbessern der Datenspeicherung durch Dateninvertierung
DE102011085602A1 (de) Vorrichtung und Verfahren zum Korrigieren zumindest eines Bitfehlers in einer codierten Bitsequenz
DE2614916A1 (de) Konverter zur codeumwandlung
DE202005021953U1 (de) Vorrichtung zum Generieren einer Paritätsprüfmatrix, Datenübertragungssystem, Codiervorrichtung, Decodiervorrichtung
DE102007035210A1 (de) Verfahren und Vorrichtung zur LDPC-Dekodierung mit gemeinsamer Hardwarenutzung und serieller Summe-Produkt-Architektur
DE102015113414A1 (de) Fehlerkorrektur unter Verwendung von WOM-Codes
DE102013016681A1 (de) Codieren und Decodieren von Daten zum Vornehmen von Anpassungen für Speicherzellen mit Haftfehlern
DE102017103347A1 (de) Verarbeitung von daten in speicherzellen eines speichers
DE602004009706T2 (de) Belief-ausbreitungsdecodierer, der den austausch unzuverlässiger nachrichten aufhebt
DE102009035921B4 (de) Decoder für Fehlerkorrekturcodes
DE102013222136B4 (de) Schaltung und Verfahren für die Mehr-Bit-Korrektur
DE69908629T2 (de) Hybrid verschachteler für turbo-kodierer
DE102019119753A1 (de) Generalisiertes verkettetes Fehlerkorrektur-Codierschema mit Lokalität