Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
METHOD AND DEVICE FOR DETERMINING AN ITEM OF RELIABILITY INFORMATION CONCERNING A RECEIVED BIT BY USING CARTESIAN METRICS
Document Type and Number:
WIPO Patent Application WO/2007/039205
Kind Code:
A1
Abstract:
The invention concerns a method and device for determining an item of reliability information concerning a state of a received bit (uk) with a bit position (k) in a receive symbol (z) that is coded with a modulation. According to the invention, a symbol probability (p(Sm/z)) of the receive symbol (z) for each reference symbol (Sm) of the modulation is calculated by using a metric (D m) between the receive symbol (z) and the respective reference symbol (Sm). The item of reliability information is subsequently determined from a difference between the additively linked symbol probabilities (p(Sm/uk= 1), whose reference symbol (Sm) at bit position (k) has a bit(uk) with an active state, and the additively linked symbol probabilities (p(Sm/uk= 0), whose reference symbol (Sm) at bit position (k) has a bit (uk) with a non-activated state. The respective metric (D m) consists of a horizontal metric (Hm) and of a vertical metric (Vm) of the receive symbol (z) to the respective reference symbol (Sm). The first partial decoder of an iterative decoder consists of a device for determining an item of reliability information concerning a state of a received bit (uk) based on horizontal metrics (Hm) and vertical metrics (Vm).

Inventors:
SCHAEFER ANDREW (DE)
VOLYANSKIY MIKHAIL (DE)
Application Number:
PCT/EP2006/009390
Publication Date:
April 12, 2007
Filing Date:
September 27, 2006
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
ROHDE & SCHWARZ (DE)
SCHAEFER ANDREW (DE)
VOLYANSKIY MIKHAIL (DE)
International Classes:
H04L25/06; H04L1/00
Foreign References:
US6807238B12004-10-19
EP0998045A12000-05-03
Attorney, Agent or Firm:
KÖRFER, Thomas et al. (Sonnenstrasse 33, München, DE)
Download PDF:
Claims:

Ansprüche

1. Verfahren zur Ermittlung einer Zuverlässigkeitsinformation über einen Zustand eines empfangenen Bits (u k ) eines nachrichtentechnischen Signals mit einer Bitposition

(k) in einem mit einer Modulation kodierten Empfangs- Symbol (z) , indem eine Symbol-Wahrscheinlichkeit (p(S m \z)) des Empfangs-Symbols (z) für jedes Referenz-Symbol (S 1n ) der Modulation mittels einer Metrik (D m ) zwischen dem Empfangs-Symbol (z) und dem jeweiligen Referenz-Symbol (S m ) berechnet wird und die Zuverlässigkeitsinformation aus einer Differenz zwischen denjenigen additiv verknüpften Symbol-Wahrscheinlichkeiten ( p(S m \ u k = 1) ) , deren Referenz-Symbol (S 1n ) an der Bitposition (k) ein Bit (u k ) mit einem aktivierten Zustand aufweist, und denjenigen additiv verknüpften Symbol-Wahrscheinlichkeiten ( p(S m I u k = 0) ) , deren Referenz-Symbole (S m ) an der

Bitposition (k) ein Bit (u k ) mit einem nicht-aktivierten

Zustand aufweist, berechnet wird, wobei die jeweilige Metrik (D 1n ) aus einer horizontalen

Metrik ( H 1n ) und einer vertikalen Metrik ( V 1n ) des Empfangs-Symbols (z) zum jeweiligen Referenz-Symbol (S 1n ) besteht.

2. Verfahren zur Ermittlung einer Zuverlässigkeitsinformation nach Anspruch 1, dadurch gekennzeichnet, daß die Zuordnung der einzelnen Referenz-Symbole ( S 1n ) im

Konstellationsdiagramm eine quadratische Zuordnung ist, bei der die Referenz-Symbole (S 1n ) in der gleichen Zeile oder der gleichen Spalte in der Hälfte der Bits (u k ) identisch sind.

3. Verfahren zur Ermittlung einer Zuverlässigkeits- information nach Anspruch 2, dadurch gekennzeichnet, daß die Zuordnung der einzelnen Referenz-Symbole ( S 1n ) einer Zeile oder einer Spalte im Konstellationsdiagramm in der Hälfte der Bits eine identische Bitbelegung. aufweisen.

4. Verfahren zur Ermittlung einer Zuverlässigkeitsinformation nach Anspruch 3 , dadurch gekennzeichnet, daß die Zuordnung eine Gray-Bit-Zuordnung ist.

5. Verfahren zur Ermittlung einer Zuverlässigkeitsinformation nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, daß die Zuverlässigkeitsinformation eine Log-Likelihood- Ratio (L L (u k ),L ML (u k );L L '(u k ),L ML '(u k )) des empfangenen Bits (u k ) ist .

6. Verfahren zur Ermittlung einer Zuverlässigkeits- information nach Anspruch 5, dadurch gekennzeichnet, daß die Log-Likelihood-Ratio (L L (u k )) des empfangenen Bits

( u k ) sich im Fall einer quadratischen Zuordnung nach folgender Formel berechnet:

wobei

/(H n ) die Funktion zur Berechnung einer horizontalen Symbol-Wahrscheinlichkeit P n in Abhängigkeit der horizontalen Metrik H n des Empfangs-Symbols z zur Spalte von Referenz-Symbolen S n im Konstellationsdiagramm und K die Anzahl der Spalten des Konstellationsdia- gramms ist.

7. Verfahren zur Ermittlung einer Zuverlässigkeitsinformation nach Anspruch 2, dadurch gekennzeichnet, daß die Log-Likelihood-Ratio (L L (u k )) des empfangenen Bits

( u k ) sich im Fall der quadratischen Zuordnung nach folgender Formel berechnet:

wobei

/(F n ) die Funktion zur Berechnung einer vertikalen Symbol-Wahrscheinlichkeit Q n in Abhängigkeit der vertikalen Metrik V n des Empfangs-Symbols z zur Zeile von Referenz-Symbolen S n im Konstellationsdiagramm und

K die Anzahl der Zeilen des Konstellationsdia- gramms .

8. Verfahren zur Ermittlung einer Zuverlässigkeitsinformation nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß die additive Verknüpfung der Symbol-Wahrscheinlichkeiten (p(S m \z)) durch die maximale Symbol-Wahrscheinlichkeit ( p(S m I z) ) ersetzt wird.

9. Verfahren zur Ermittlung einer Zuverlässigkeits- information nach Anspruch 8, dadurch gekennzeichnet, daß die Log-Likelihood-Ratio (L ML (u k )) des empfangenen Bits

( u k ) sich im Fall der quadratischen Zuordnung nach folgender Formel berechnet :

L MLk ) = max π=1 ^ |Ut=0 {log(/(Hj} - max{log n=I ^^ (/(#„)}

10. Verfahren zur Ermittlung einer Zuverlässigkeitsinformation nach Anspruch 7 , dadurch gekennzeichnet, daß die Log-Likelihood-Ratio {L ML (u k )) des empfangenen Bits

( u k ) sich im Fall der quadratischen Zuordnung nach folgender Formel berechnet:

L ML {u k ) = max n=I ...^ {log(f(V n ))} - max n=KJC ^ {log(/(Fj}

11. Verfahren zur Ermittlung einer Zuverlässigkeitsinformation nach einem der Ansprüche 1 bis 10, dadurch gekennzeichnet, daß in einem übertragungskanal, in dem die Metrik (D 1n ) in eine horizontale Metrik [H 1n ) und eine vertikale Metrik (V 1n ) zerlegbar ist, die horizontale Metrik (H 1n ) die horizontale euklidische Distanz ((•*-*„,) ) des empfangenen Symbols zu einer Zeile von Referenz-Symbolen (S 1n ) und die vertikale Metrik (V 1n ) die vertikale euklidische Distanz {y~y m ) des empfangenen Symbols (z) zu einer Spalte von Referenz-Symbolen (S 1n ) im Konstellationsdiagramm darstellt, wobei

x die reelle Koordinate des Empfangs-Symbols z im Konstellationsdiagramm, x ^ die reelle Koordinate des Referenz-Symbols S n im

Konstellationsdiagramm, y die imaginäre Koordinate des Empfangs-Symbols z im Konstellationsdiagramm, und y m die imaginäre Koordinate des Referenz-Symbols S 1n im Konstellationsdiagramm ist.

12. Verfahren zur Ermittlung einer Zuverlässigkeits- information nach Anspruch 11, dadurch gekennzeichnet, daß sich im Fall einer quadratischen Zuordnung und eines

übertragungskanals mit einer in eine horizontale Metrik ( H 1n ) und eine vertikale Metrik ( V 1n ) zerlegbaren Metrik (D 1n ) die Log-Likelihood-Ratio (L L (u k )) des empfangenen Bits (u k ) nach folgender Formel berechnet:

13. Verfahren zur Ermittlung einer Zuverlässigkeitsinformation nach Anspruch 11, dadurch gekennzeichnet.

daß sich im Fall einer quadratischen Zuordnung und eines

übertragungskanal mit einer in eine horizontale Metrik ( H 1n ) und eine vertikale Metrik ( V 1n ) zerlegbaren Metrik

( D 1n ) die Log-Likelihood-Ratio (L L (u k )) des empfangenen Bits ( u k ) nach folgender Formel berechnet:

14. Verfahren zur Ermittlung einer Zuverlässigkeits- information nach Anspruch 11, dadurch gekennzeichnet, daß im Fall einer quadratischen Zuordnung und eines

übertragungskanal mit einer in eine horizontale Metrik ( H 1n ) und eine vertikale Metrik ( V 1n ) zerlegbaren Metrik (D 1n ) und bei Ersatz der additiv verknüpften Symbol- Wahrscheinlichkeiten (p(S m \z)) durch die maximale Symbol- Wahrscheinlichkeit (p(S m \z)) die Log-Likelihood-Ratio (L ML (u k )) des empfangenen Bits ( u k ) sich nach folgender

Formel berechnet:

15. Verfahren zur Ermittlung einer Zuverlässigkeitsinformation nach Anspruch 11, dadurch gekennzeichnet, daß im Fall einer quadratischen Zuordnung und eines

übertragungskanal mit einer in eine horizontale Metrik ( H 1n ) und eine vertikale Metrik ( V 1n ) zerlegbaren Metrik

(D 1n ) und bei Ersatz der additiv verknüpften Symbol- Wahrscheinlichkeiten {p(S m \z)) durch die maximale Symbol- Wahrscheinlichkeit (p(S m \z)) sich die Log-Likelihood-Ratio (L ML {u k )) des empfangenen Bits ( u k ) nach folgender Formel berechnet :

16. Verfahren zur Ermittlung einer Zuverlässigkeitsinformation nach einem der Ansprüche 11 bis 15, dadurch gekennzeichnet, daß im Fall einer quadratischen Zuordnung und eines

übertragungskanals mit einer in eine horizontale Metrik ( H n , ) und eine vertikale Metrik ( V 1n ) zerlegbaren Metrik

(D 1n ) zur horizontalen logarithmierten Symbol- Wahrscheinlichkeit (PJ eine logarithmierte horizontale a- priori-Symbol-Wahrscheinlichkeit (N n ) und zur vertikalen logarithmierten Symbol-Wahrscheinlichkeit (QJ eine logarithmierte vertikale a-priori-Symbol-Wahrscheinlich- keit (M n ) addiert wird.

17. Verfahren zur Ermittlung einer Zuverlässigkeitsinformation nach Anspruch 16, dadurch gekennzeichnet, daß die logarithmierte vertikale a-priori-Symbol- Wahrscheinlichkeit (M n ) aus logarithmierten a-priori-Bit- Wahrscheinlichkeiten (L A (uJ) derjenigen Bits (uj des Referenz-Symbols (SJ , die für die jeweilige Zeile von Referenz-Symbolen (SJ im Konstellationsdiagramm bestimmend sind, und logarithmierte horizontale a-priori-Symbol- Wahrscheinlichkeit (N n ) aus logarithmierten a-priori-Bit- Wahrscheinlichkeiten (L A (uJ) derjenigen Bits (uj des Referenz-Symbols (SJ , die für die jeweilige Spalte von Referenz-Symbolen (SJ im Konstellationsdiagramm bestimmend sind, berechnet werden.

18. Verfahren zur Ermittlung einer Zuverlässigkeitsinformation nach Anspruch 16, dadurch gekennzeichnet, daß die logarithmierte vertikale a-priori-Symbol-Wahr- scheinlichkeit (M n ) aus logarithmierten a-priori-Bit- Wahrscheinlichkeiten (L A (uJ) derjenigen Bits (uj des Referenz-Symbols (S n ) , die für die jeweilige Zeile von Referenz-Symbolen (SJ im Konstellationsdiagramm bestimmend und aktiviert sind, und die logarithmierte horizontale a-priori-Symbol-Wahrscheinlichkeit (N) aus

logarithmierten a-priori-Bit-Wahrscheinlichkeiten (L A (uJ ) derjenigen Bits (uj des Referenz-Symbols (S n ) , die für die jeweilige Spalte von Referenz-Symbolen (SJ im Konstellationsdiagramm bestimmend und aktiviert sind, berechnet werden.

19 Verfahren zur Ermittlung einer Zuverlässigkeitsinformation nach einem der Ansprüche 11 bis 18 , dadurch gekennzeichnet, daß der übertragungskanal mit einer in eine horizontale Metrik ( H n ) und eine vertikale Metrik ( V 1n ) zerlegbaren

Metrik ( D 1n ) ein übertragungskanal mit einem überlagerten weißen Gauß-verteilten Rauschen ist.

20. Verfahren zur Ermittlung einer Zuverlässigkeitsinformation nach einem der Ansprüche 1 bis 19, dadurch gekennzeichnet, daß die Zuverlässigkeitsinformation über den Zustand eines empfangenen Bits ( u k ) in der k-ten Bitposition eines Empfangs-Symbols (z) eine extrinsische Log-Likelihood- Ratio ( L E (u k ),L EL (u k )) des empfangenen Bits (u k ) ist, die sich aus einer Subtraktion der logarithmierten a-priori- Bit-Wahrscheinlichkeit (L A (uJ) des jeweiligen Bits ( u k ) von der Log-Likelihood-Ratio ( L L (u k ) ) des empfangenen Bits ( u k ) am Ausgang des Teil-Dekodierers ergibt.

21. Vorrichtung zur Ermittlung einer Zuverlässigkeitsinformation über einen Zustand eines empfangenen Bits (u k ) in einem mit einer Modulation kodierten Empfangs-Symbol (z) eines nachrichtentechnischen Signals, bestehend aus einem Demapper (2) zur Ermittlung jeweils einer Metrik

(DJ zwischen dem Empfangs-Symbol (z) und jedem der in der Modulation verwendeten Referenz-Symbole ( S m ) und einem

Dekodierer (3;3') zur Ermittlung einer Log-Likelihood- Ratio (L L (u k ),L ML (u k );L L '(u k ),L ML \u k )) für jedes Bit (uj des

Empfangs-Symbols ( z ) , wobei die Metrik (DJ aus einer horizontalen Metrik ( H 1n ) und einer vertikalen Metrik [V 1n ) des Empfangs-Symbols (z) zum jeweiligen Referenz-Symbol (S 1n ) besteht.

22. Iterativer Dekodierer bestehend aus einem ersten Teil-Dekodierer (3;3') und einem zweiten Teil-Dekodierer

(4) zur Ermittlung jeweils einer Zuverlässigkeits- information (L 1 (u k ),L 2 (u k )) über ein Bit (u v ) in einem

Empfangs-Symbol (z), wobei der erste bzw. zweite Teil- Dekodierer (3; 3 ',4) aus dem Bit (u k ) im empfangenen Symbol

(z) und einer vom zweiten bzw. ersten Teil-Dekodierer ermittelten Zuverlässigkeitsinformation (L A2 (u k ),L Al (u k )) über das Bit (u k ) im empfangenen Symbol (z) jeweils die Zuverlässigkeitsinformation (L x (U 11 ),L 2 (U 11 )) über das Bit (u k ) im empfangenen Symbol (z) ermittelt, und wobei der erste Teil-Dekodierer (3;3') eine

Vorrichtung zur Ermittlung einer Zuverlässigkeits- information (Z 1 (M 4 )) nach Anspruch 21 ist, wobei die

Zuverlässigkeitsinformation (Z 1 (M 4 )) eine Log-Likelihood- Ratio (L L (u k ),L ML (u k );L L '(u k ),L ML '(u k )) ist.

23. Iterativer Dekodierer nach Anspruch 22, dadurch gekennzeichnet, daß ein erster Subtrahierer (5) eine vom zweiten Teil- Dekodierer (4) ermittelte Zuverlässigkeitsinformation ( L A2 (u k ) ) über das Bit (uj im Empfangs-Symbol ( z ) von der vom ersten Teil-Dekodierer (3,3') ermittelten Zuverlässig- keitsinformation (L L (u k ),L ML (u k );L 1 (u k ),L 1 ^'(u k )) über das Bit (U x ) im Empfangs-Symbol ( z ) subtrahiert und ein zweiter

Subtrahierer (7) die vom ersten Teil-Dekodierer (4) ermittelte Zuverlässigkeitsinformation (L Al (u k )) über das

Bit (u k ) im Empfangs-Symbol (z) von der vom zweiten Teil- Dekodierer (4) ermittelten Zuverlässigkeitsinformation (L 2 (U 11 ) ) subtrahiert .

Description:

Verfahren und Vorrichtung zur Ermittlung einer

Zuverläsβigkeitsinformation über ein empfangenes Bit mittele kartesischer Metriken

Die Erfindung betrifft ein Verfahren und eine Vorrichtung zur Ermittlung einer Zuverlässigkeitsinformationen über ein empfangenes Bit mittels kartesischer Metriken.

In einem digitalen übertragungssystem werden zu übertragende Symbole, bestehend aus einer bestimmten

Anzahl von Bits, unter Anwendung einer bestimmten

Modulation auf einen analogen Träger moduliert. Aufgrund von Störungen auf dem übertragungskanal - beispielsweise

Rauschen - entsprechen die empfangenen Symbole nach ihrer Demodulation in allgemeinen nicht den gesendeten Symbolen.

In einem dem Demodulator nachfolgenden Detektor wird für das empfangene Symbol und für jedes Referenz-Symbol aus dem Symbolaiphabet der verwendeten Modulation jeweils eine so genannte Symbol-Wahrscheinlichkeit ermittelt, die die Wahrscheinlichkeit für die übereinstimmung des empfangenen Symbols mit dem gesendeten Symbol jeweils entsprechenden Referenz-Symbol quantifiziert. Aus dieser Symbol- Wahrscheinlichkeit ermittelt der Detektor anschließend für jedes Bit dieses empfangenen Symbols eine so genannte Bit- Wahrscheinlichkeit, für die üblicherweise die so genannte Log-Likelihood-Ratio (LLR) herangezogen wird, die als das logarithmierte Verhältnis der Wahrscheinlichkeit, dass das empfangene Bit einen nicht-aktivierten Zustand (logisch "0") aufweist, zur Wahrscheinlichkeit, daß das empfangene Bit einen aktivierten Zustand (logisch "1") aufweist, definiert ist.

Diese Bit-Wahrscheinlichkeit für jedes empfangene Bit wird in einem nachfolgenden Dekodierer zur Identifizierung von übertragungsfehlem und darauf aufbauend zu Korrekturen derselben verwendet. Hierbei finden mathematische Verfahren zur Kanalkodierung bzw. -dekodierung Anwendung, auf die im folgenden, so weit sie für das Verständnis der

Detektion bzw. des Detektors erforderlich sind, noch im Detail eingegangen wird.

Zur Bestimmung der Symbol-Wahrscheinlichkeit werden stochastische Modelle, die das Störverhalten des übertragungskanals auf das jeweils zu übertragende Bit beschreiben, angewendet. Die Symbol-Wahrscheinlichkeit des empfangenen Symbols für jedes Referenz-Symbol aus dem Symbolalphabet der verwendeten Modulation ist hierbei eine Wahrscheinlichkeitsfunktion, die eine Abhängigkeit von der Metrik zwischen dem empfangenen Symbol und dem jeweiligen Referenz-Symbol im Konstellationsdiagramm aufweist. Im Falle eines übertragungskanals mit weißen Rauschen, das einer Gauß-Verteilung genügt (AWGN-Kanal: Additive White Gaussian Noise) , entspricht die Metrik der quadratischen euklidischen Distanz zwischen dem Punkt des empfangenen Symbols und dem Punkt des jeweiligen Referenz-Symbols im Konstellationsdiagramm gemäß Fig. 2.

Bei Verwendung einer Modulation mit einem mächtigen Symbolaiphabet - beispielsweise 64QAM mit insgesamt 64 Symbolen - ist bei jedem empfangenen Symbol eine Vielzahl von Symbol-Wahrscheinlichkeiten zu ermitteln. Hinzukommt, dass die Berechnungen der jeweiligen Symbol-Wahrschein- lichkeit je nach verwendeten Kanalmodell u.U. auf einem Echtzeit-Rechner zeitaufwändig zu berechnende Exponential- Funktionen durchzuführen sind. Zur Ermittlung der Bit- Wahrscheinlichkeit ist wiederum für jedes Bit des empfangenen Symbols die Vielzahl von ermittelten Symbol- Wahrscheinlichkeiten additiv zu verknüpfen sowie anschließend auf einem Echtzeit-Rechner zeitaufwändig zu logarithmieren.

Während zur Berechnungsvereinfachung der Exponential- bzw. Logarithmusfunktionen aus der Kanalkodierung stammende Ansätze - Berechnung in der Log-Ebene, Max-Log-Näherung - zum Einsatz kommen, auf die im Detail noch weiter unten eingegangen wird, sind trotzdem zur Bestimmung der einzelnen Symbol-Wahrscheinlichkeiten und der darauf

aufbauenden Bit-Wahrscheinlichkeiten insbesondere bei Modulationsverfahren mit mächtigem Symbolalphabet nachteilig eine Vielzahl von mathematischen Operationen durchzuführen.

Aufgabe der Erfindung ist es deshalb, ein Verfahren und eine Vorrichtung zur Ermittlung einer Zuverlässigkeitsinformation - Bit-Wahrscheinlichkeit - eines empfangenen Bits in einem modulierten Symbol im Hinblick auf die Echtzeitanforderungen des digitalen übertragungssystems zu optimieren.

Die Aufgabe der Erfindung wird durch die Merkmale des erfindungsgemäßen Verfahrens zur Ermittlung einer Zuverlässigkeitsinformation über ein empfangenes Bit gemäß Anspruch 1, durch die Merkmale der erfindungsgemäßen Vorrichtung zur Ermittlung einer Zuverlässigkeitsinformation über ein empfangenes Bit gemäß Anspruch 21 und durch die Merkmale des erfindungsgemäßen iterativen Dekodierers gemäß Anspruch 22 gelöst. Vorteilhafte Weiterbildungen der Erfindung sind in den abhängigen Ansprüchen aufgeführt.

Als wesentliche Voraussetzung des erfindungsgemäßen Verfahrens wird ein übertragungskanal angenommen, bei dem die in Symbol-Wahrscheinlichkeiten enthaltene Metrik in ihre beiden kartesisehen Komponenten - eine horizontale Metrik und eine vertikalen Metrik - zerlegt werden kann, wie es beispielsweise bei einem übertragungskanal mit einem Gauß-verteilten weißen Rauschen (Additive White Gaussian Noise (AWGN-Kanal) ) der Fall ist. Auf diese Weise wird die Berechnung der einzelnen Symbol-Wahrscheinlichkeiten, die nach dem Stand der Technik auf der Basis der Ermittlung der quadratischen euklidischen Distanz zwischen den Koordinaten des Empfangs-Symbols und des jeweiligen Referenz-Symbols im Konstellationsdiagramm erfolgt, erfindungsgemäß in die Berechnung einer "Horizontal- Komponente" und einer "Vertikal-Komponente" der Symbol- Wahrscheinlichkeit aufgetrennt. Für die Berechnung der

einzelnen Symbol-Wahrscheinlichkeiten, die nach dem Stand der Technik einer der Anzahl von Referenz-Symbolen des in der Modulation verwendeten Symbolalphabets entsprechenden Anzahl von Metrik- und darauf aufbauend Symbol- Wahrscheinlichkeits-Berechnungen erfordert, sind bei einer quadratischen Zuordnung der einzelnen Referenz-Symbole im Konstellationsdiagramm - Anordnung der Referenz-Symbole in einzelnen Zeilen und Spalten - und einer erfindungsgemäßen Zerlegung der Symbol-Wahrscheinlichkeit in eine "Horizon- tal-Komponente" und eine "Vertikal-Komponente" nur noch eine der Zeilenanzahl im Konstellationsdiagramm entsprechende Anzahl von "Vertikal-Komponenten" der Symbol- Wahrscheinlichkeit und eine der Spaltenanzahl im Konstellationsdiagramm entsprechenden Anzahl von "Horizontal-Komponenten" der Symbol-Wahrscheinlichkeit zu ermitteln.

Als weitere wesentliche Voraussetzung des erfindungsgemäßen Verfahrens ist die Verwendung einer quadratischen Zuordnung der Referenz-Symbole der verwendeten Modulation im Konstellationsdiagramm - beispielsweise einer Gray-Bit- Zuordnung nach Fig. IA, IB und IC für die QPSK-, 16QAM- und 64QAM-Modulation - anzusehen. Bei einer Gray-Bit- Zuordnung weisen die einzelnen Referenz-Symbole einer Zeile oder einer Spalte in der Hälfte der Bits die identische Bitbelegung auf. Somit ist für die Bestimmung der Bit-Wahrscheinlichkeit als LLR-Wert nur die mit der Anzahl von Referenz-Symbolen je Spalte multiplizierte "Horizontal-Komponente" der Symbol-Wahrscheinlichkeit derjenigen Spalten oder nur die mit der Anzahl von Referenz-Symbolen je Zeile multiplizierte "Vertikal- Komponente" der Symbol-Wahrscheinlichkeit derjenigen Zeilen heranzuziehen, deren Referenz-Symbole an der jeweiligen Bitposition ein aktiviertes beziehungsweise ein nicht-aktiviertes Bit aufweisen. Alternativ zur Gray-Bit- Zuordnung können auch andere Zuordnungen verwendet werden, bei denen die einzelnen Referenz-Symbole einer Zeile oder einer Spalte in der Hälfte der Bits die identische Bitbelegung aufweisen.

Somit läßt sich auch auf diese Weise gegenüber dem Stand der Technik, bei dem für die LLR-Berechnung die Symbol- Wahrscheinlichkeiten der Hälfte von Referenz-Symbolen des in der Modulation verwendeten Symbolalphabets, die an der entsprechenden Bitposition ein aktiviertes Bit aufweisen, miteinander addiert werden und anschließend von den miteinander addierten Symbol-Wahrscheinlichkeiten der anderen Hälfte von Referenz-Symbolen, die an der entsprechenden Bitposition eine nicht-aktiviertes Bit aufweisen, subtrahiert werden, die Anzahl von durchzuführenden Operationen deutlich reduzieren.

Die Verwendung einer Gray-Bit-Zuordnung und äqivalenter Zuordnungen im Konstellationsdiagramm bewirkt eine minimale Bit Fehlerwahrscheinlichkeit, da sich jeweils benachbarte Referenz-Symbole im Konstellationsdiagramm jeweils nur in einer Bitposition unterscheiden. Insofern kann ein derartiger erfindungsgemäßer Detektor auch als Teil-Dekodierer eines iterativen Dekodierers (Turbo-

Dekodierer) verwendet werden.

Da bei einem aus zwei Teil-Dekodierern bestehenden, iterativen Dekodierer die Zuverlässigkeitsinformation über ein Bit in einem empfangenen Symbol durch übergabe der im jeweiligen Teil-Dekodierer ermittelten Bit-Wahrscheinlichkeit an den jeweils anderen Teil-Dekodierer erfolgt, der in einem weiteren Iterationsschritt aus dem empfangenen Bit und der vom jeweils anderen Teil-Dekodierer übermittelten a-priori-Bit-Wahrscheinlichkeit eine optimierte Bit-Wahrscheinlichkeit ermittelt, kann mit einem derartigen iterativen Dekodierer die Bitfehlerwahrscheinlichkeit deutlich minimiert werden und in Richtung der Shannon-Grenze bewegt werden.

Die vom jeweils anderen Teil-Dekodierer ermittelte logarithmierte Bit-Wahrscheinlichkeit des einzelnen Bits im empfangenen Symbol dient als logarithmierte a-priori- Bit-Wahrscheinlichkeit für den erfindungsgemäßen Detektor.

Aus den einzelnen logarithmierten a-priori-Bit- Wahrscheinlichkeiten der zum empfangenen Symbol gehörigen Bits wird nicht wie beim Stand der Techniker für jedes Symbol des in der Modulation verwendeten Symbolalphabets eine logarithmierte a-priori-Symbol-Wahrscheinlichkeit ermittelt, sondern aufgrund der oben erwähnten Bitidentität in der Hälfte der Bitpositionen der Referenz- Symbole einer Zeile oder einer Spalte im Konstellationsdiagramm erfindungsgemäß nur eine für die Referenz-Symbole der ganzen Zeile geltende logarithmierte vertikale a-priori-Symbol-Wahrscheinlichkeit und nur eine für die Referenz-Symbolen der ganzen Spalte geltende logarithmierte horizontale a-priori-Symbol-Wahrscheinlich- keit ermittelt. Die jeweilige logarithmierte vertikalen a- priori-Symbol-Wahrscheinlichkeit wird mit der erfindungsgemäßen auf der vertikalen Metrik basierenden vertikalen logarithmierten Symbol-Wahrscheinllichkeit des empfangenen Symbols zur jeweiligen Zeile von Referenz-Symbolen im Konstellationsdiagramm addiert. Analog erfolgt die Addition der jeweiligen logarithmieren horizontalen a- priori-Symbol-Wahrscheinlichkeit mit der erfindungsgemäßen auf der horizontalen Metrik basierenden horizontalen logarithmierten Symbol-Wahrscheinlichkeit des empfangenen Bits zur jeweiligen Spalte von Referenz-Symbolen im Konstellationsdiagramm.

Bei iterativen Dekodierern werden zwischen den einzelnen Teil-Dekodierern nur die sogenannten extrinischen logarithmierten Bit-Wahrscheinlichkeiten weitergereicht. Zur Ermittlung der exzentrischen logarithmierten Bit- Wahrscheinlichkeit wird die von der erfindungsgemäßen Vorrichtung bzw. vom erfindungsgemäßen Verfahren ermittelte logarithmierte Bit-Wahrscheinlichkeit durch Subtraktion um die vom anderen Teil-Dekodierer erhaltene logarithmierte a-priori-Bit-Wahrscheinlichkeit bereinigt.

Die beiden Ausführungsbeispiele des erfindungsgemäßen Verfahrens und der erfindungsgemäßen Vorrichtung zur Ermittlung einer Zuverlässigkeitsinformation über ein

empfangenes Bit und der erfindungsgemäße iterative Dekodierer werden im folgenden näher erläutert. In der Zeichnung zeigen:

Fig. IA, IB, IC ein Konstellationsdiagramm für eine

QPSK-, eine 16QAM- und eine 64QAM- Modulation,

Fig. 2 ein Konstellationsdiagramm mit eukli- disehen Metriken nach dem Stand der

Technik,

Fig. 3A, 3B ein Konstellationsdiagramm mit erfindungsgemäßen horizontalen und vertikalen Metriken,

Fig. 4 ein Konstellationsdiagramm mit zu addierenden Symbol-Wahrscheinlichkeiten zur erfindungsgemäßen Ermittlung der Bit- Wahrscheinlichkeit,

Fig . 5 ein Konstellationsdiagramm mit horizontalen und vertikalen a-priori-Symbol- Wahrscheinlichkeiten,

Fig . 6 ein Konstellationsdiagramm mit horizontalen Symbol-Wahrscheinlichkeiten und horizontalen a-priori-Symbol-Wahrscheinlichkeiten bzw. mit vertikalen Symbol- Wahrscheinlichkeiten und vertikalen a- priori-Symbol-Wahrscheinlichkeiten,

Fig. 7 eine Tabelle mit logarithmierten Symbol-

Wahrscheinlichkeiten bei voller Metrik,

Fig. 8 eine Tabelle mit logarithmierten Symbol-

Wahrscheinlichkeiten bei symmetrischer Metrik,

Fig. 9 eine Tabelle mit horizontalen und vertikalen a-priori-Symbol-Wahrscheinlichkeiten bei voller und symmetrischer Metrik,

Fig. 10A, 1OB, IOC eine Tabelle mit optimierten horizontalen und vertikalen Metriken,

Fig. IIA, IIB ein Flußdiagramm einer ersten und zweiten Ausführungsform des erfindungsgemäßen

Verfahrens zur Ermittlung einer Zuverlässigkeitsinformation über ein empfangenes Bit,

Fig. 12A, 12B ein Blockschaltbild einer ersten und zweiten Ausführungsform der erfindungsgemäßen Vorrichtung zur Ermittlung einer Zuverlässigkeitsinformation über ein empfangenes Bit und

Fig. 13 ein Blockschaltbild eines erfindungsgemäßen iterativen Dekodierers.

Bevor das erfindungsgemäße Verfahren beziehungsweise die erfindungsgemäße Vorrichtung zur Ermittlung einer

Zuverlässigkeitsinformation über ein empfangenes Bit an

Hand der Figuren IIA, IIB und 12A, 12B sowie 13 beschrieben werden, werden im folgenden die dafür erforderlichen mathematischen Grundlagen im Detail erläutert.

In der Kanalkodierung wird die Zuverlässigkeitsinformation über den logischen Zustand eines Bits u k an der

Bitposition k eines empfangenen Symbols S 1n mit der sogenannten Log-Likelihood-Ratio (LLR) L(u k ) gemäß Gleichung (1) beschrieben, die das logarithmierte Verhältnis der Wahrscheinlichkeit p(u k =0), daß das Bit u k an der

Bitposition k des empfangenen Symbols S 1n nicht-aktiviert (logisch "0") ist, zur Wahrscheinlichkeit p(u k = 1) , daß das

Bit u k an der Bitposition k des empfangenen Symbols S m aktiviert (logisch "1") ist, berechnet.

Das Vorzeichen des LLR-Wertes L(u k ) entspricht der "harten

Entscheidung" über den Zustand des Bits u k und der Betrag des LLR-Wertes L(u k ) gibt die Zuverlässigkeitsinformation über die "harte Entscheidung" (entspricht einer "weichen Entscheidung") wieder.

Weisen die zu übertragenden Symbole eine Bitanzahl B auf, so besteht das Symbolalphabet aus insgesamt 2 B Symbolen. Die LLR L(u k ) , die dem Bit u k des Symbols S 1n - für alle k zwischen 1 und B - zugeordnet ist, ergibt sich bei Verwendung eines derartigen Symbolalphabets gemäß

Gleichung (2) aus der Summe der insgesamt 2 B~ι Symbol- Wahrscheinlichkeiten p(ß m \z) der möglichen Symbole S n , bei

Empfang des Symbols z aus dem in der Modulation verwendeten Symbolalphabet, bei denen das Bit an der

Bitposition k nicht-aktiviert ist, im Verhältnis zur

Summe der insgesamt 2 B~ι Symbol-Wahrscheinlichkeiten p(S m \z) der möglichen Symbole S 1n bei Empfang des Symbols z aus dem in der Modulation verwendeten Symbolalphabet, bei denen das Bit an der Bitposition k aktiviert ist. Hierzu wird die Funktion sel(S m ) k =0 bzw. sel(S m ) k =l verwendet, die ein Symbol S 1n mit einem nicht-aktivierten bzw. aktivierten Bit an der Bitposition k ermittelt.

Anstelle eines Symbols S 1n mit einer Folge von rein binären Informationen u k , wird im Empfänger ein Symbol z empfangen, das gemäß Gleichung (3) mit einem Rauschen w überlagert ist.

z = S m„ + w ( 3 )

Die Symbol-Wahrscheinlichkeit p(S m \z) des verrauschten Symbols z kann gemäß Gleichung (4) aus anderen ermittelbaren Wahrscheinlichkeiten berechnet werden:

r fS- W _äläLe&l (4)

Für die Berechnung der Wahrscheinlichkeit p(z\S m ) , daß bei einem gesendeten Symbol S 1n im Empfänger ein verrauschtes

Symbol z empfangen wird, wird die Wahrscheinlichkeitsdichtefunktion p(w) eines weißen, Gauß-verteilten Rauschens w gemäß Gleichung (5) herangezogen.

Wird in die Wahrscheinlichkeitsdichtefunktion p(w) eines weißen, Gauß-verteilten Rauschens w in Gleichung (5) das weiße, Gauß-verteilte Rauschen w durch die mathematische

Beziehung in Gleichung (3) ersetzt, so erhält man die in Gleichung (6) dargestellte Wahrscheinlichkeit p{z\S m ):

Unter der Voraussetzung, daß alle Symbole S 1n gleich verteilt sind und damit die Wahrscheinlichkeitsdichtefunktion p(S m ) über alle Symbole S m konstant ist und gleichzeitig die Wahrscheinlichkeitsdichtefunktion p(z) für alle Symbole S 1n konstant ist, können diese Terme in

Gleichung (6) vernachlässigt werden und ergeben den in

Gleichung (7) dargestellten Zusammenhang für die Symbol- Wahrscheinlichkeit p(S m \z) :

Führt man die Metrik D n ein, die gemäß Gleichung (8) die quadratische euklidische Distanz zwischen dem empfangenen verrauschten Symbol z und dem gesendeten Symbol S n ist, kann die Beziehung für die Symbol-Wahrscheinlichkeit p(S m \z) in Gleichung (7) nach Gleichung (9) überführt werden .

p(S m \ z) = — L- . e χp(-% ( 9 )

7t σ σ

Da das empfangene verrauschte Symbol z im Konstellationsdiagramm gemäß Gleichung (10) aus einer reellen Komponente z R und einer imaginären Komponente z, und auch das gesendete Symbol S 1n , das ein im Symbolalphabet der verwendeten Modulation enthaltenes Referenz-Symbol S 1n sein kann, im Konstellationsdiagramm gemäß Gleichung (11) aus einer reellen Komponente S n R und einer imaginären Komponente S 1n t besteht, kann der mathematische Ausdruck für die Metrik D 1n in Gleichung (8) nach Gleichung (12) umgeformt werden.

z = z R +j-z, (10)

S m = S mJt + j - S mJ ( 11 )

Die Symbol-Wahrscheinlichkeit p(S m \z) in Gleichung (9) kann deshalb gemäß Gleichung (13) beschrieben werden.

Unter Einführung der vertikalen Metrik V 1n , die gemäß Fig. 3A und Gleichung (14) den quadratischen vertikalen Abstand

zwischen dem empfangenen verrauschten Symbol z und einer Zeile von Referenz-Symbolen S n im Konstellationsdiagramm darstellt, und der horizontalen Metrik H n , die gemäß Fig.

3A und Gleichung (15) den quadratischen horizontalen Abstand zwischen dem empfangenen verrauschten Symbol z und einer Spalte von Referenz-Symbolen S n , im Konstellationsdiagramm darstellt, ergibt sich für die Metrik D 1n die mathematische Beziehung der Gleichung (16):

V m =(z, -S mJ ) 2 (14)

D n =H n+ V 1n (16)

Für ein empfangenes verrauschtes Symbol z mit bestimmten Koordinaten z R und Z 1 kann somit jedem Referenz-Symbol S n im Konstellationsdiagramm gemäß Fig. 3B eine zugehörige vertikale und horizontale Metrik V 1n und H n zugeordnet werden .

Für die Symbol-Wahrscheinlichkeit p(S m \z) ergibt sich folglich die mathematische Beziehung in Gleichung (17):

^(5J 2 ) = .exp(-^ L ±^) =-^- τ .exp(-%.exp(--^-) (17) π-σ σ ι π-σ σ σ

Zur Vermeidung der sehr rechenintensiven Berechnung der

Exponentialfunktion entsprechend Gleichung (17) wird in

Anlehnung an die mathematischen Algorithmen der Kanalkodierung - Log-Maximum-a-posteriori-Algorithmus

(Log-MAP-Algorithmus) - die Berechnung der Symbol- Wahrscheinlichkeit p(S m \z) gemäß Gleichung (18) in der

Logarithmus-Ebene durchgeführt.

Hierbei ist gemäß Gleichung (19) die logarithmierte von der horizontalen Metrik H 1n abhängige Symbol-Wahrscheinlichkeit P 1n und gemäß Gleichung (20) die logarithmierte von der vertikalen Metrik V 1n abhängige Symbol-Wahrscheinlichkeit Q 1n eingeführt worden.

Wird die Beziehung für die logarithmierte Symbolwahrscheinlichkeit log(p(S m |z)) in die Beziehung für den LLR-

Wert L(u k ) in Gleichung (2) eingesetzt, so heben sich die

Terme log( :-) der logarithmierten Symbolwahr- π σ scheinlichkeit log(p(S m \ z)) gegenseitig auf und können deshalb für die Berechnung der logarithmierten Symbolwahrscheinlichkeit log(p(S' m \ z)) entsprechend Gleichung

(21) vernachlässigt werden.

Gemäß Gleichung (2) ergibt sich der LLR-Wert L(u k ) aus der

Differenz zweier Symbol-Wahrscheinlichkeits-Additionen in der Logarithmus-Ebene. Da die Addition zweier Wahrscheinlichkeiten in der Logarithmus-Ebene gemäß Gleichung (22) komplizierter ist, wird zur Vereinfachung gemäß Gleichung (23) der Operator ω eingeführt, der die Addition mehrerer Symbol-Wahrscheinlichkeiten in der Logarithmus-Ebene beschreibt.

Unter Berücksichtigung der Beziehung der logarithmierten Symbol-Wahrscheinlichkeit in Gleichung (21)

kann für eine 16QAM-Modulation mit Referenz-Symbolen S 1n im Konstellationsdiagramm gemäß Fig. 4 die gemäß Gleichung

2 3

(2) beschriebene Summe ∑p(S m \u x =0) von Symbol-Wahrschein- m-l lichkeiten p(S m \ M 1 =O), deren erstes Bit M 1 nicht-aktiviert ist, gemäß Gleichung (24) ermittelt werden:

2 3 Analog kann gemäß Gleichung (25) die Summe ∑p(S„\ M 1 =I) von m=l

Symbol-Wahrscheinlichkeiten p(S m \u x =ϊ) , deren erstes Bit M 1 aktiviert ist, ermittelt werden:

Der LLR-Wert L L (u x ) in der Logarithmus-Ebene für das erste Bit M 1 des empfangenen Symbols z ergibt sich in Anlehnung an Gleichung (2) aus Gleichung (26) :

(26)

Die LLR-Werte Z x (M 2 ) , L L (u 2 ) und L L (u 4 ) des zweiten, dritten und vierten Bits M 2 , M 3 und M 4 des empfangenen Symbols z bei Verwendung einer 16QAM-Modulation ergeben sich analog gemäß Fig. 4 und Gleichung (27) , (28) und (29) :

Bei Verwendung einer 64QAM-Modulation lassen sich die LLR- Werte L L (U 1 ) , L 1 (U 1 ) , L L (u 4 ) , L L (u 5 ) und L L (u 6 ) des ersten, zweiten, dritten, vierten, fünften und sechsten Bits u 1 , U 2 , M 3 , u 4 U 5 und M 6 des empfangenen Symbols z gemäß

Gleichung (30), (31), (32), (33), (34) und (35) berechnen:

Für eine QPSK-Modulation ergeben sich die LLR-Werte L 1 (U 1 ) und L(u 2 ) des ersten und zweiten Bits M 1 und M 2 des empfangenen Symbols z gemäß Gleichung (36) und (37) :

Wird die Addition der Symbol-Wahrscheinlichkeiten in der Logarithmus-Ebene gemäß Gleichung (22) durch die Max-Log- Annäherung aus der Kanalkodierung ersetzt, so ergibt sich der in Gleichung (38) dargestellte mathematische Zusammenhang für die Addition der Symbol-Wahrscheinlichkeiten in der Logarithmus-Ebene:

(38)

Für eine 16QAM-Modulation ergeben sich demnach die LLR- Werte L M M\) > L M Mι) • L M Mi) und L M M*) des ersten, zweiten, dritten und vierten Bits M 1 , M 2 , M 3 und M 4 des empfangenen Symbols z bei einer Max-Log-Annäherung gemäß Gleichung (39), (40), (41) und (42):

L Wi ( Ml )«max(ö„ß 2 )-max(ö 3 ,O. 4 ) (39)

I Ml 2 )«max(ß 1 l )-max(ß 2 3 ) (40)

Z-^(K.) «max(/ > ,P 2 ) -max{P 3t P 4 ) (41)

Für 64QAM-Modulation ergeben sich demnach die LLR-Werte 1 ML(MI) ' L ML( U I) > L ML( U I) • L ML( U A) > L ML( U S) und L MLM des ersten, zweiten, dritten, vierten, fünften und sechsten Bits M 1 , M 2 , M 3 , M 4 , U 5 und M 6 des empfangenen Symbols z bei einer Max-Log-Annäherung gemäß Gleichung (43), (44), (45), (46), (47) und (48) :

Für die QPSK-Modulation ergeben sich für eine Max-Log- Näherung die identischen mathematischen Beziehungen für die LLR-Werte L ML (u λ ) und L ML (u 2 ) des ersten und zweiten Bits

M 1 und M 2 des empfangenen Symbols z wie im Fall der

Addition der Wahrscheinlichkeiten in der Logarithmus-Ebene gemäß Gleichung (36) und (37) .

Bei Modulationen mit größeren Konstellationen können durch zusätzliche Optimierungen noch weitere mathematische Vereinfachungen erzielt werden.

Wird das erfindungsgemäße Verfahren bzw. die erfindungsgemäße Vorrichtung zur Ermittlung einer Zuverlässigkeitsinformation über den Zustand eines empfangenen Bits innerhalb eines iterativen Dekodierers (Turbo-Dekodierer) verwendet, so erhält das erfindungsgemäße Verfahren bzw. die erfindungsgemäße Vorrichtung neben der vom Demodulator gelieferten Bits u k , die zum jeweils empfangenen Symbol z gehören eine vom nachfolgenden Teil-Dekodierer für das

jeweils empfangene Bit u k berechnete a-priori-Bit- Wahrschlichkeit L A (u k ) . Die a-priori-Bit-Wahrscheinlichkeit L A (u k ) liegt als LLR-Wert L(u k ) gemäß Gleichling (2) vor.

Aus den einzelnen a-priori-Bit-Wahrscheinlichkeiten L x (U 1 ) , L 4 (Ii 2 ), L A (u 3 ) und L x (U 4 ) die vom jeweils anderen Teil- Dekodierer empfangen werden und zu einem beispielsweise aus den vier Bits M 1 , U 1 , M 3 und M 4 bestehenden Symbol S 1n gehören, wird die a-priori-Symbol-Wahrscheinlichkeit mäß Gleichung (49) durch Multiplikation der vier a-priori- Bit-Wahrscheinlichkeiten L A (u x ) , L A (u 2 ) , L A (u 3 ) und L A (u 4 ) mit den jeweiligen Bitzuständen Qr 1 , a 2 , a 3 und α 4 berechnet, die entweder aktiviert (logisch "1") oder nicht-aktiviert (logisch "0") sind:

p(S m \L A (M 1 ),L x (u 2 ),L A (u 3 ),L A (M 4 )) = P(U x =O x ] L A (u x ))p(u 2 =a 2 \L A (u 2 )) p(u 3 =a 3 \L A (u 3 ))p(u, =cc 4 \L A (M 4 )) (49)

Aus der mathematischen Beziehung für den LLR-Wert L(u k ) in Gleichung (1) können die Wahrscheinlichkeit p(u k =0) für ein nicht-aktiviertes Bit u k gemäß Gleichung (50) und die Wahrscheinlichkeit p(u k = 1) für ein aktiviertes Bit u k gemäß Gleichung (51) ermittelt werden.

Für ein Referenz-Symbol S 1n mit den beispielhaften Bitzuständen Or 1 =I, Qr 2 =O, Qr 3 =O und Qr 4 =I ergibt sich ausgehend von Gleichung (49) unter Einbindung von Gleichung (50) und (51) für die a-priori-Symbol-Wahr- scheinlichkeit p (S m \ L A (u x ),L A (M 2 ),L A (M 3 ),L A (M 4 )) die Bezie- hung in Gleichung (52) :

Die logarithmierte a-priori-Symbol-Wahrscheinlichkeit führt zur mathematischen Beziehung in Gleichung (53) , in der ein aus der Logarithmierung des Nennerterms hervorgehende und in Gleichung (54) dargestellte Größe K auftritt, die für jede Belegung der Bitzustände αr, , αr 2 , αr 3 und α 4 identisch ist:

Die Größe K in Gleichung (53) kann aus denselben überle- gungen, die für den Term log( 5 -) in Gleichung (18) π-σ gelten, vernachlässigt werden, so daß für die logarithmische a-priori-Symbol-Wahrscheinlichkeit bei beispielhaften Bitzuständen OC x =X, CC 2 =O, Or 3 =O und Or 4 =I sich die mathematische Beziehung in Gleichung (55) ergibt:

Für Referenz-Symbole S 1n mit anderen Bitzuständen or, , αr 2 , a 3 und Or 4 der vier Bits M 1 , M 2 , M 3 und M 4 ergeben sich die in der Tabelle der Fig. 7 aufgeführten logarithmierten a- priori-Symbol-Wahrscheinlichkeiten bei voller Metrik.

Für die aus den einzelnen a-priori-Bit-Wahrschein- lichkeiten auf diese Weise ermittelbaren logarithmierten a-priori-Symbol-Wahrscheinlichkeiten können aufgrund der

Gray-Bit-Zuordnung oder Gray-Bit-äquivalenten Zuordnung der einzelnen Referenz-Symbole S 1n im Konstellations- diagramm die in Fig. 5 dargestellten horizontalen a- priori-Symbol-Wahrscheinlichkeiten N 1 , N 2 , N 3 und N 4 sowie die vertikalen a-priori-Symbol-Wahrscheinlichkeiten M 1 , M 2 ,

M 3 und M 4 eingeführt werden. Die Zuordnung zwischen den einzelnen horizontalen a-priori-Symbol- Wahrscheinlichkeiten N 1 , N 2 , N 3 und N 4 sowie den vertikalen a-priori-Syπibol-Wahrscheirilichkeiten M 1 , M 2 , M 3 und M 4 und den vom anderen Teil-Dekodierer ermittelten a-priori-Bit- Wahrscheinlichkeiten L A {u x ) , L A {u 2 ) , L A (u 3 ) und L A (u 4 ) ist der linken Spalte der Tabelle in Fig. 9 zu entnehmen.

Um die Anzahl von mathematischen Operationen zur Berechnung der horizontalen und vertikalen a-priori-

Symbol-Wahrscheinlichkeiten weiter zu minimieren, werden symmetrische horizontale und vertikale a-priori-Symbol-

Wahrscheinlichkeiten eingeführt. Die hierzu erforderlichen logarithmierten a-priori-Symbol-Wahrscheinlichkeiten log s (/?(S m I L A (u x ),L A (u 2 ),L A (u 3 ),L A (u 4 ))) für jedes Referenz-Symbol

S 1n im Konstellationsdiagramm ergeben sich aus den logarithmierten a-priori-Symbol-Wahrscheinlichkeiten \og(p(S m \L A (u x ),L A (u 2 ),L A (u 3 ),L A (u A ))) bei voller Metrik gemäß

Gleichung (56) :

Auf diese Weise erhält man für jedes Symbol S 1n mit jeweils unterschiedlichen Bitzuständen α, , a 2 , a 3 und α 4 der vier Bits M 1 , U 2 , U 3 und M 4 die in der Tabelle in Fig. 8 dargestellten logarithmierten Symbol-Wahrscheinlichkeiten bei symmetrischer Metrik.

Für eine Gray-Bit-Zuordnung oder Gray-Bit-äqivalenten Zuordnung der einzelnen Referenz-Symbole S 1n im

Konstellationsdiagramm sind die symmetrischen horizontalen a-priori-Symbol-Wahrscheinlichkeiten N 1 , N 2 , N 3 und N 4 und die symmetrischen vertikalen a-priori-Symbol- Wahrscheinlichkeiten M 1 , M 2 , M 3 und M 4 aus den vom anderen Teil-Dekodierer ermittelten a-priori-Bit-Wahrscheinlich-

keiten L A (u λ ) , L λ (u 2 ) , L λ (u 3 ) und L A (u 4 ) der rechten Spalte der Tabelle in Fig. 9 zu entnehmen.

Die auf diese Weise ermittelten horizontalen a-priori- Symbol-Wahrscheinlichkeiten N 1 , N 2 , N 3 und N 4 werden gemäß Gleichung (57) und Fig. 6 mit den von den horizontalen Metriken H 1 , H 2 , H 3 und H 4 jeweils abhängigen horizontalen Symbol-Wahrscheinlichkeiten P 1 , P 2 , P 3 und P 4 addiert, während die vertikalen a-priori-Symbol-Wahrscheinlich- keiten M 1 , M 2 , M 3 und M 4 gemäß Gleichung (58) und Fig. 6 zu den von den vertikalen Metriken V 1 , V 2 , V 3 und V 4 jeweils abhängigen vertikalen Symbol-Wahrscheinlichkeiten Q 1 , Q 2 , Q 3 und Q 4 addiert werden.

C m =P m +N m (57)

R m =Q m +M m (58)

Für eine 16QAM-Modulation ergeben sich in Analogie zu den Gleichungen (26) bis (29) die auf den a-priori-Bit- Wahrscheinlichkeiten L A (u x ) , L A (u 2 ) , L A {u 3 ) und L A (u 4 ) jeweils basierende LLR-Werte L L {u x ) , L L (u 2 ) , L\(u 3 ) und L' L (u 4 ) des ersten, zweiten, dritten und vierten Bits W 1 , u 2 , M 3 und M 4 des empfangenen Symbols z gemäß Gleichung (59) bis (62) :

^M) = R 1 QR 2 -R 3 QR 4 (59)

^ L M = R 1 QR 4 -R 2 QR 3 (60)

L-^) = C 1 QC 2 -C 3 QC 4 (61)

L' M) = C x QC 4 -C 2 QC 3 (62)

Bei einer 64QAM-Modulation ergeben sich in Analogie zu den Gleichungen (30) bis (35) die LLR-Werte L L (ιi \ ) > L ' M) > L' L (u 3 ) , L' L (u 4 ) , L' L (u 5 ) und L' L (u 6 ) des ersten, zweiten, dritten, vierten, fünften und sechsten Bits M 1 , M 2 , M 3 , M 4 ,

U 5 und U 6 des empfangenen Symbols z gemäß Gleichung (63) bis (68) :

Bei einer QPSK-Modulation ergeben sich in Analogie zu den Gleichungen ( 36) und (37 ) die LLR-Werte L L (u 1 ) und L' L (u 2 ) des ersten und zweiten Bits M 1 und U 2 des empfangenen

Symbols z gemäß Gleichung ( 69 ) und ( 70 ) :

Bei Anwendung einer MAX-Log-Näherung ergeben sich für eine 16QAM-Modulation die LLR-Werte und L ' ML (u 4 ) des ersten, zweiten, dritten und vierten Bits U 1 , U 2 , M 3 und M 4 des empfangenen Symbols z gemäß Gleichung

(71) bis (74) :

Die LLR-Werte L' ML (u λ ), L ML (u 2 ) , L' ML (u 3 ), L' ML (u 4 ) , L' ML (u 5 ) und L' ML (u 6 ) des ersten, zweiten, dritten, vierten, fünften und sechsten Bits M 1 , U 2 , M 3 , M 4 M 5 und M 6 des empfangenen

Symbols z einer 16QAM-Modulation ergeben sich bei Anwendung einer MAX-Log-Näherung gemäß Gleichung (75) bis (80) :

Für eine QPSK-Modulation ergeben sich bei Anwendung der

Max-Log-Näherung die identischen Beziehungen für die LLR- Werte L ML (u x ) und L 1 M1 (U 2 ) des ersten und zweiten Bits u x und

M 2 des empfangenen Symbols z wie im Fall einer LLR-

Berechnung in der Logarithmus-Ebene gemäß Gleichung (69) und (70) .

Für die Ermittlung der horizontalen und vertikalen Metriken gemäß Gleichung (15) und (16) kann bei einer quadratischen Konstellation der einzelnen Referenz-Symbole S 1n im Konstellationsdiagramms eine weitere Symmetrie ausgenutzt werden, um, wie im folgenden gezeigt wird, weitere Berechnungsvereinfachungen zu erzielen. Die Koordinaten der einzelnen Referenz-Symbole S 1n im

Konstellationsdiagramm seien gemäß Fig. IB V 1 , V 2 , v 3 und v 4 . Damit ergeben sich die in der Tabelle in Fig. 10A dargestellten mathematischen Beziehungen für die vier horizontalen Metriken H 1 , H 2 , H 3 und H 4 und für die vier vertikalen Metriken V 1 , V 2 , V 3 und V 1 . Die vier Koordinaten

V 1 , v 2 , v 3 und V 1 weisen jeweils einen äquidistanten Abstand von 2-δ auf, wobei δ eine beliebige Konstante ist. Somit ergeben sich für die vier Koordinaten V 1 , V 2 , V 3 und v 4 die in den Gleichungen (81) bis (84) dargestellten mathematischen Zusammenhänge, die zu den in der Tabelle in Fig. 1OB dargestellten mathematischen Beziehungen für die vier horizontalen Metriken H 1 , H 2 , H 3 und H 4 und für die vier vertikalen Metriken V 1 , V 2 , V 3 und V 4 führen.

v,=3-δ (81)

V 2 =δ (82)

v 3 =-3-δ (83)

v 4 =-δ (84)

Bei der Addition der horizontalen und vertikalen Metrik H 1n und V 1n zur Berechnung der logarithmierten Symbol- Wahrscheinlichkeit log(p(S m |z)) für jedes Referenz-Symbol S 1n gemäß Gleichung (17) kann für jedes Referenz-Symbol S 1n ein Term z R 2 +z t 2 sowie ein Faktor δ 2 vor die Exponentialfunktion gezogen werden, der bei der Berechnung der einzelnen LLR-Werte L(u k ) analog wie der Vorfaktor log( r-) π-σ kompensiert wird. Die entsprechend vereinfachten mathematischen Beziehungen für die vier horizontalen Metriken H 1 , H 2 , H 3 und H 4 und für die vier vertikalen Metriken V 1 , V 2 , V 3 und V 4 gehen aus der Tabelle in Fig. IOC hervor und beinhalten eine geringere Anzahl von mathematischen Operationen.

Zur Ermittlung der sogenannten "extrinsisehen" logarithmierten Bit-Wahrscheinlichkeit L E (u k ) , der zwischen den einzelnen Teil-Dekodierern eines iterativer Deko- dierers übermittelt wird, wird die vom Detektor nach obiger Darstellung ermittelte logarithmierte Bit- Wahrscheinlichkeit L(u k ) um die vom anderen Teil-

Dekodierer ermittelte logarithmierte a-priori-Bit- Wahrscheinlichkeit L A (u k ) subtraktiv normiert.

Zur Ermittlung der "extrinsisehen" logarithmierten Bit- Wahrscheinlichkeit L EL (u λ ) des ersten Bits w, des empfangenen Symbols z in der Logarithmus-Ebene bei einer

16QAM-Modulation wird die logarithmierte a-priori-Symbol- Wahrscheinlichkeit L L (u λ ) ausgehend von Gleichung (59) unter Berücksichtigung von Gleichung (58) herangezogen und durch Einsetzen der mathematischen Beziehungen für die vertikalen a-priori-Symbol-Wahrscheinlichkeiten M 1 , M 2 , M 3 und M 1 bei voller Metrik in der linken Spalte der Tabelle in Fig. 9 gemäß Gleichung (85) mathematisch umgeformt:

L'M) =(Q x +M x )Q (Q 2 +M 2 )-(Q 3 +M 3 )Q (ß 4 +M 4 ) = =(ö,)ω (Q 2 -LA» 2 ) )-(Q, -L A 2 ))ω (ö 4 )+^ ( ". ) ( 85 )

Die "extrinsische" logarithmierte Bit-Wahrscheinlichkeit L EL (u x ) des ersten Bits w, des empfangenen Symbols z bei einer 16QAM-Modulation ergibt sich daraufhin gemäß

Gleichung (86) aus der a-priori-Symbol-Wahrscheinlichkeit U 1 (U 1 ) am Ausgang des Teil-Dekodierers abzüglich der a- priori-Bit-Wahrscheinlichkeit LMi) :

(Q 2 -LA( U 2 ))-(Q 3 -LM))Q Q * ( 86 )

Analog wird für die Ermittlung der "extrinsischen" logarithmierten Bit-Wahrscheinlichkeit L EL (u 2 ) des zweiten Bits U 2 des empfangenen Symbols z bei einer 16QAM-Modulation die logarithmierte a-priori-Symbol-Wahrscheinlichkeit L' L (u 2 ) der Gleichung (60) unter Berücksichtigung von

Gleichung (58) und unter Einsetzen der mathematischen Beziehungen für die vertikalen a-priori-Symbol- Wahrscheinlichkeiten M 1 , M 2 , M 3 und M 1 bei voller Metrik in der linken Spalte der Tabelle in Fig. 9 gemäß Gleichung (87) mathematisch umgeformt:

Die "extrinsische" logarithmierte Bit-Wahrscheinlichkeit L EL 2 ) des ersten Bits U 2 des empfangenen Symbols z bei einer 16QAM-Modulation ergibt sich daraufhin gemäß

Gleichung (88) aus der a-priori-Symbol-Wahrscheinlichkeit L 1 [U 2 ) am Ausgang des Teil-Dekodierers abzüglich der a- priori-Bit-Wahrscheinlichkeit LMi) :

Die Ermittlung der "extrinsischen" logarithmierten Bit- Wahrscheinlichkeit L E M 3 ) un< ^ L E M A ) ^ es dritten und vierten Bits U 3 und U 4 des empfangenen Symbols z bei einer

16QAM-Modulation läßt sich analog durchführen und führt zur mathematischen Beziehung in Gleichung (89) und (90) .

Bei einer 64QAM-Modulation wird zur Ermittlung der "extrinsischen" logarithmierten Bit-Wahrscheinlichkeit L E M \ ) des ersten Bits U x des empfangenen Symbols z in der

Logarithmus-Ebene die logarithmierte a-priori-Symbol- Wahrscheinlichkeit LMi) aus Gleichung (63) unter

Berücksichtigung von Gleichung (58) herangezogen und durch Einsetzen der an dieser Stelle nicht ermittelten mathematischen Beziehungen für die vertikalen a-priori- Symbol-Wahrscheinlichkeiten M 1 , M 2 , M 3 und M 4 für die 64QAM- Modulation gemäß Gleichung (91) mathematisch umgeformt:

Die "extrinsische" logarithmierte Bit-Wahrscheinlichkeit L EL ( U \ ) °les ersten Bits M 1 des empfangenen Symbols z bei einer 64QAM-Modulation ergibt sich daraufhin gemäß

Gleichung (92) aus der a-priori-Symbol-Wahrscheinlichkeit L L (u x ) am Ausgang des Teil-Dekodierers abzüglich der a- priori-Bit-Wahrscheinlichkeit LM \ ) '•

(92)

Die Ermittlung der "extrinsischen" logarithmierten Bit- Wahrscheinlichkeit Lg 1 (U 3 ) , L EL {Uι) , L EL (u 5 ) und L EL (u 6 ) des dritten, vierten, fünften und sechsten Bits M 3 , M 4 , M 5 und M 6 des empfangenen Symbols z bei einer 64QAM-

Modulation läßt sich analog durchführen und führt zur mathematischen Beziehung in Gleichung (93) bis (97) :

Bei einer QPSK-Modulation wird zur Ermittlung der "ex- trinsischen" logarithmierten Bit-Wahrscheinlichkeit L EL (u x ) des ersten Bits M 1 des empfangenen Symbols z in der

Logarithmus-Ebene die logarithmierte a-priori-Symbol- Wahrscheinlichkeit L L (u x ) aus Gleichung (69) unter Berücksichtigung von Gleichung (58) herangezogen und durch Einsetzen der an dieser Stelle nicht ermittelten mathematischen Beziehungen für die vertikalen a-priori- Symbol-Wahrscheinlichkeiten M 1 , M 2 , M 3 und M 1 für die QPSK- Modulation gemäß Gleichung (98) mathematisch umgeformt:

Die "extrinsische" logarithmierte Bit-Wahrscheinlichkeit L E λ U I ) des ersten Bits M 1 des empfangenen Symbols z in der Logarithmus-Ebene bei einer QPSK-Modulation ergibt sich daraufhin gemäß Gleichung (99) aus der a-priori-Symbol- Wahrscheinlichkeit L' L (u x ) am Ausgang des Teil-Dekodierers abzüglich der a-priori-Bit-Wahrscheinlichkeit LMi) un( ^ unter Ausnutzung der Symmetrie der vertikalen Symbolwahrscheinlichkeiten (Q 1 ^-Q 2 ) :

Analog wird für die Ermittlung der "extrinsischen" loga- rithmierten Bit-Wahrscheinlichkeit L EL {u 2 ) des zweiten Bits

U 2 des empfangenen Symbols z bei einer QPSK-Modulation die logarithmierte a-priori-Symbol-Wahrscheinlichkeit L\(u 2 ) der Gleichung (64) unter Berücksichtigung von Gleichung

(58) und unter Einsetzen der an dieser Stelle nicht ermittelten mathematischen Beziehungen für die vertikalen a-priori-Symbol-Wahrscheinlichkeiten M 1 , M 2 , M 3 und M 4 gemäß

Gleichung (100) mathematisch umgeformt:

Die "extrinsische" logarithmierte Bit-Wahrscheinlichkeit L EL (u 2 ) des ersten Bits u 2 des empfangenen Symbols z bei einer QPSK-Modulation ergibt sich daraufhin gemäß

Gleichung (101) aus der a-priori-Symbol-Wahrscheinlichkeit L 1 (U 2 ) am Ausgang des Teil-Dekodierers abzüglich der a- priori-Bit-Wahrscheinlichkeit L A (u 2 ) und unter Ausnutzung der Symmetrie der horizontalen Symbol-Wahrscheinlichkeiten </ » =-/ > ):

Werden zur Ermittlung der "extrinsischen" logarithmierten Bit-Wahrscheinlichkeiten L EL (u λ ) , L EL (u 2 ) , L EL (u 3 ) und L EL (u 4 ) des ersten, zweiten, dritten und vierten Bits w, , U 2 , U 3 und U 4 des empfangenen Symbols z bei einer 16QAM-

Modulation die vertikalen a-priori-Symbol-Wahrscheinlich- keiten M 1 , M 2 , M 3 und M i bei symmetrischer Metrik in der rechten Spalte der Tabelle in Fig. 9 an Stelle der vollen

Metrik in der linken Spalte der Tabelle in Fig. 9 in die logarithmierte a-priori-Symbol-Wahrscheinlichkeit L L (u λ ) ,

L' L (u 2 ), L L (u 3 ) und L' L (u 4 ) ausgehend von Gleichung (59),

(60), (61) und (62) unter Berücksichtigung von Gleichung (58) eingesetzt, so ergeben sich die in den Gleichungen

(102), (103), (104) und (105) dargestellten mathematischen

Beziehungen für die "extrinsische" logarithmierte Bit- Wahrscheinlichkeit L EL (u λ ) , L EL (u 2 ) , L EL (u 3 ) und L EL (u 4 ) des ersten, zweiten, dritten und vierten Bits M 1 , u 2 , u 3 und U 4 des empfangenen Symbols z bei einer 16QAM-Modulation:

[ p ,+ )n[ p ,- )-[ p ,- )ω [ p .+

(105)

Analog können die "extrinsischen" logarithmierten Bit- Wahrscheinlichkeiten Ia(Ii 1 ), L EL (u 2 ), L EL (u 3 ), L EL (u 4 ), L EL (u 5 ) und L EL (u 6 ) des ersten, zweiten, dritten, vierten, fünften und sechsten Bits U x , U 2 , M 3 , M 4 , M 5 und M 6 des empfangenen Symbols z bei einer 16QAM-Modulation und die

"extrinsischen" logarithmierten Bit-Wahrscheinlichkeiten L EL (u λ ) und L EL (u 2 ) des ersten und zweiten Bits M 1 und M 2 des empfangenen Symbols z bei einer QPSK-Modulation ermittelt werden .

In Fig. IIA ist das Flußdiagramm einer ersten Ausführungsform des erfindungsgemäßen Verfahrens zur Ermittlung einer Zuverlässigkeitsinformation über ein empfangenes Bit dargestellt, in dem die erfindungsgemäße Vorrichtung zur Ermittlung einer Zuverlässigkeitsinformationen über ein empfangenes Bit - Detektor - in Serie zwischen einem vorausgehenden Demodulator und einem nachfolgenden Dekodierer geschaltet ist.

Im ersten Verfahrensschritt SlO werden die reellen und imaginären Komponenten z R und Z 1 des jeweils empfangenen und demodulierten Symbols z , das als analoges Signal vorliegt, mittels eines Demappers 2 bei Verwendung einer Signaldarstellung im Konstellationsdiagramm ermittelt.

Im darauf folgenden Verfahrensschritt S20 werde im Detektor aus den in Verfahrensschritt SlO ermittelten reellen und imaginären Komponenten z R und Z 1 des jeweils empfangenen und demodulierten Symbols z unter Anwendung der Gleichungen (14) und (15) jedes Referenz-Symbol S n der bei der übertragung verwendeten Modulation die jeweils zugehörigen horizontalen und vertikalen Metriken H und V

berechnet. Bei Verwendung einer quadratischen Konstellation mit äquidistanten Abständen 2-δ zwischen den einzelnen Koordinaten v^v.,^ und v 4 jedes Referenz- Symbols S n im Konstellationsdiagramm entsprechend der Gleichungen (81) bis (84) können die in der Tabelle in Fig. IOC aufgeführten mathematischen Beziehungen zur Berechnung der horizontalen und vertikalen Metriken H m und V m , die eine reduzierte Anzahl von Operationen aufweisen, herangezogen werden.

Innerhalb des Verfahrenschrittes S20 werden aus den jeweils berechneten horizontalen und vertikalen Metriken H n und V m gemäß der Gleichungen (19) und (20) die zugehörigen logarithmierten horizontalen und vertikalen Symbol-Wahrscheinlichkeiten P n und Q 1n bei Anwendung eines übertragungskanalmodelles mit weißem Gauß-verteilten Rauschen berechnet. Liegen andere Verhältnisse im übertragungskanal vor, so sind andere Wahrscheinlichkeitsdichtefunktionen p(w) des Rauschens bei den Bestimmung der mathematischen Beziehungen für die logarithmierten horizontalen und vertikalen Symbol-Wahrscheinlichkeiten P n und Q n entsprechend Gleichung (19) und (20) anzusetzen.

Im abschließenden Verfahrensschritt S30 sind die einzelnen LLR-Werte (Log-Likelihood-Ratio) MuJ als Zuverlässigkeitsinformation über den Zustand eines zum empfangenen Symbol z gehörigen Bits u k aus den einzelnen horizontalen und vertikalen logarithmierten Symbol-Wahrscheinlichkeiten P n und Q n zu ermitteln. Bei einem vergleichsweise hohen numerische Aufwand und bei hoher numerischer Güte kommen hierzu die mathematischen Beziehungen für eine Berechnung in der Logarithmus-Ebene - LLR-Wert L 11 (IiJ - in den Gleichungen (26) bis (29) für eine verwendete 16 QAM- Modulation, in den Gleichungen (30) bis (35) für eine 64QAM-Modulation und in den Gleichungen (36) und (37) für eine QPSK-Modulation zur Anwendung. Werden geringere Anforderungen an die numerische Güte bei geringeren numerischen Aufwand gestellt, so können die mathematischen Beziehungen für eine Max-Log-Näherung - LLR-Wert L 141 (U 11 ) -

verwendet werden, die für eine 16 QAM-Modulation in den Gleichungen (39) bis (42) und für eine 64QAM-Modulation in den Gleichungen (43) bis (48) angegeben sind.

Die zweite Ausführungsform des erfindungsgemäßen Verfahrens zur Ermittlung einer Zuverlässigkeitsinformation über ein empfangenes Bit, dessen Flußdiagramm in Fig. IIB dargestellt ist, kommt bei einem Detektor zum Einsatz, der als erster Teil-Dekodierer mit einem zweiten Teil- Dekodierer einen iterativen Dekodierer (Turbo-Dekodierer) bildet. Hierbei werden zur iterativen Optimierung der Zuverlässlichkeitsinformation über den Zustand eines zum empfangenen Symbol z gehörigen Bits u k neben dem empfangenen Symbol z und den zugehörigen Bits u k auch die vom jeweils anderen Teil-Dekodierer ermittelte Zuverlässigkeitsinformation über das empfangene Bit u k als a- priori-Zuverlässigkeitsinformationen über das empfangene Bit u k zusätzlich ausgewertet.

Die ersten Verfahrensschritten SlOO und SIlO der zweiten Ausführungsform des erfindungsgemäßen Verfahrens entsprechen den ersten Verfahrensschritten SlO und S20 der ersten Ausführungsform des erfindungsgemäßen Verfahrens und werden deshalb an dieser Stelle nicht mehr im Detail erklärt .

Im darauf folgenden Verfahrensschritten S120 werden aus den vom zweiten Teil-Dekodierer übermittelten a-priori- Bit-Wahrscheinlichkeiten L A (u k ) der einzelnen zum empfan- genen Symbol z gehörigen Bits u k die zugehörigen logarithmierten horizontalen und vertikalen a-priori- Symbol-Wahrscheinlichkeiten N m und M n für jedes Referenz- Symbol S n der verwendeten Modulation im Konstellationsdiagramm ermittelt. Für eine 16QAM-Modulation sind die logarithmierten horizontalen und vertikalen a-priori- Symbol-Wahrscheinlichkeiten N 1n und M n beispielhaft in der Tabelle in Fig. 9 in mathematischer Abhängigkeit zu den einzelnen a-priori-Bit-Wahrscheinlichkeiten L A ( U J dargestellt, wobei in der linken Spalte der Tabelle die

rechenintensiveren mathematischen Beziehungen bei Verwendung einer vollen Metrik und in der rechten Spalte der Tabelle die mathematischen Beziehungen mit einer minimierten Anzahl von Operationen bei Verwendung einer symmetrischen Metrik aufgeführt sind.

Der darauf folgende Verfahrensschritt S130 beinhaltet die Addition der horizontalen logarithmierten Symbol- Wahrscheinlichkeit P m mit der horizontalen logarithmierten a-priori-Symbol-Wahrscheinlichkeit N n gemäß Gleichung (57) und die Addition der vertikalen logarithmierten Symbol- Wahrscheinlichkeit Q m mit der vertikalen logarithmierten a-priori-Symbol-Wahrscheinlichkeit M n gemäß Gleichung (58) .

Analog zu Verfahrensschritt S30 in der ersten Ausführungsform des erfindungsgemäßen Verfahrens wird in Verfahrensschritt S140 der zweiten Ausführungsform des erfindungsgemäßen Verfahrens der LLR-Wert L'(u k ) bei jedes Bit u v des empfangenen Symbols z als Zuverlässigkeitsinformation über den Zustand jedes empfangenen Bits u k berechnet. Bei hohem numerischen Aufwand und bei hoher numerischer Güte werden die LLR-Werte L' L (uJ in der Logarithmus-Ebene für eine 16QAM-Modulation entsprechend Gleichung (59) bis (62), für eine 64QAM-Modulation entsprechend Gleichung 63) bis (68) und für eine QPSK- Modulation entsprechend Gleichung (69) und (70) berechnet. Bei geringeren numerischer Güte und gleichzeitig aber einem reduzierten numerischen Aufwand können die LLR-Werte L' m Juj mittels Max-Log-Näherung für eine 16QAM-Modulation gemäß der Gleichungen (71) bis (74) und für eine 64QAM- Modulation gemäß der Gleichungen (75) bis (80) ermittelt werden .

Die Ermittlung der für die übertragung der a-priori- Symbol-Wahrscheinlichkeiten zwischen zwei Teil-Dekodierern eines iterativen Dekodierers üblichen extrinsischen logarithmierten Symbol-Wahrscheinlichkeiten L E (u k ) erfolgt im abschließenden Verfahrensschritt S150 durch Subtraktion

der a-priori-Bit-Wahrscheinlichkeiten L A (u k ) für jedes Bit u k des empfangenen Symbols z von der in Verfahrensschritts S160 ermittelten LLR-Werte L'(u k ) am Ausgang des Teil- Dekodierers gemäß Gleichung (86), (88) bis (90) für eine 16QAM-Modulation bei voller Metrik, gemäß Gleichung (92) bis (97) bei einer 64 QAM-Modulation bei voller Metrik, gemäß Gleichung (99) und (100) bei einer QPSK-Modulation bei voller Metrik und gemäß Gleichung (102) bis (105) bei einer 16QAM-Modulation mit einer symmetrischen Metrik.

Die erste Ausführungsform der erfindungsgemäßen Vorrichtung gemäß Fig. 12A zur Ermittlung einer Zuverlässigkeitsinformation über den Zustand eines empfangenen Bits u k besteht aus einem Detektor 1, der einen Demapper 2 und eine nachgeschalteten Dekodierer 3 umfaßt. Dem Demapper 2 wird von einem Demodulator ein empfangenes und demoduliertes verrauschtes Symbol z zugeführt, das als komplexes Analogsignal bei einer Darstellung im Konstellationsdiagramm vom Demapper 2 in seine reelle und imaginäre Komponente z R und z. zerlegt wird und darauf aufbauend die jeweilige horizontalen und vertikalen Metrik H m und V m zu jedem Referenz-Symbol S m der verwendeten Modulation ermittelt wird.

Im Dekodierer 3 wird aus den einzelnen horizontalen und vertikalen Metriken H n und V m für jedes Bit u k des empfangenen Symbols z der zugehörige LLR-Wert L(u k ) als Zuverlässigkeitsinformation über den Zustand jedes Bits u k des empfangenen Symbols z berechnet.

In der zweiten Ausführungsform der erfindungsgemäßen Vorrichtung zur Ermittlung einer Zuverlässigkeitsinformation über den Zustand eines empfangenen Bits u k in Fig. 12B erhält der Dekodierer 3' im Gegensatz zum Dekodierer 3 der ersten Ausführungsform zusätzlich von einem in Fig. 12B nicht dargestellten zweiten Teil- Dekodierer 4 für jedes Bit u k des empfangenen Symbols z eine a-priori-Bit-Wahrscheinlichkeit L A (u k ) . Aus den einzelnen a-priori-Bit-Wahrscheinlichkeiten L A (u k ) ermit-

telt der Dekodierer 3 die horizontalen und vertikalen a- priori-Symbol-Wahrscheinlichkeiten N n und M n für jedes Referenz-Symbol S n . Diese horizontalen und vertikalen a- priori-Symbol-Wahrscheinlichkeiten N n und M n werden zu den aus den horizontalen und vertikalen Metriken H n und V n ermittelten horizontalen und vertikalen Symbol- Wahrscheinlichkeiten P n und Q n dazuaddiert und gehen anschließend in die Berechnung der einzelnen LLR-Werte L/ (u k ) für jedes Bit u k des empfangenen Symbols z ein.

In Fig. 13 ist das Blockschaltbild eines erfindungsgemäßen iterativen Dekodierers dargestellt, in dem die zweite Ausführungsform der erfindungsgemäßen Vorrichtung zur Ermittlung einer Zuverlässigkeitsinformation über den Zustand eines empfangen Bits u k - Detektor 1'- als erster Teil-Dekodierer 1' zum Einsatz kommt. Der vom ersten Teil- Dekodierer 1' jeweils ermittelte LLR-Wert L 1 (U x ) wird einem ersten Subtrahierer 5 zugeführt, in dem eine vom zweiten Teil-Dekodierer 4 ermittelte a-priori-Bit-Wahrscheinlich- keit L j12 (U 11 ) vom ersten Teil-Dekodierer 1' ermittelter LLR- Wert L 1 (U 11 ) zur Bildung einer extrinsischen logarithmierten Bit-Wahrscheinlichkeit L 8 (u k ) subtrahiert wird. Diese extrinsische logarithmierte Bit-Wahrscheinlichkeit L E (u k ) wird über einen ersten Entschachtier 6 im übertragenen Bitstrom als a-priori-Bit-Wahrscheinlichkeit L A1 (u k ) dem zweiten Teil-Dekodierer 4 zugeführt, der zusammen mit dem empfangenen Bit u k den entsprechenden LLR-Wert L 2 (u k ) berechnet. Ein dem zweiten Teil-Dekodierer 4 nachfolgender zweiten Subtrahierer 7 subtrahiert zur Bildung einer extrinsischen logarithmierten Bit-Wahrscheinlichkeit L 82 (u k ) die dem zweiten Teil-Dekodierer 4 zugeführte a- priori-Bit-Wahrscheinlichkeit L A1 (u k ) vom LLR-Wert L 2 (u k ) des zweiten Teil-Dekodierers 4. Die extrinsische logarithmierte Bit-Wahrscheinlichkeit L 82 (U 11 ) wird einem zweiten Entschachtier 8 im übertragenen Bitstrom zugeführt, der an seinem Ausgang die a-priori-Bit- Wahrscheinlichkeit L A2 (u k ) für den ersten Teil-Dekodierer 1' erzeugt.

Das erfindungsgemäße Verfahren und die erfindungsgemäße Vorrichtung zur Ermittlung einer Zuverlässigkeits- information über den Zustand eines empfangenen Bits z ist gegenüber dem Stand der Technik mit einem deutlich niedrigeren numerischen Aufwand verbunden.

Bei einem Verfahren und einer Vorrichtung nach dem Stand der Technik sind für beispielsweise eine 64QAM-Modulation und bei Anwendung der MAX-Log-Näherung insgesamt 64 Metriken zu berechnen und anschließend für die Berechnung des LLR-Wertes jedes der 6 Bits eines empfangenen 64QAM- modulierten Symbols zweimal aus jeweils 32 logarithmierten Symbol-Wahrscheinlichkeiten ein Maximum zu ermitteln und anschließend die Differenz der beiden ermittelten Maximas zu bilden.

Beim dargestellten erfindungsgemäßen Verfahren und erfindungsgemäßen Vorrichtung sind dagegen nur 16 Metrik- Berechnungen - 8 horizontale und 8 vertikale Metriken - durchzuführen und anschließend für die Berechnung des LLR- Wertes jedes der 6 Bits eines empfangenen 64QAM- modulierten Symbols zweimal aus jeweils 4 logarithmierten horizontalen oder vertikalen Symbol-Wahrscheinlichkeiten ein Maximum zu ermitteln und anschließend die Differenz der beiden ermittelten Maximas zu bilden.

Bei Anwendung einer 1024QAM-Modukation und einer Max-Log- Näherung reduziert sich der numerische Aufwand bei einem Verfahren bzw. einer Vorrichtung nach dem Stand der Technik von 1024 Metrik-Berechnungen zuzüglich einer zweimaligen Maximum-BeStimmung aus jeweils 512 Metrik- Werten und einer anschließenden Differenzbildung auf 20 Metrik-Berechnungen zuzüglich eine zweimalige Maximum- Bestimmung aus jeweils 5 Werten und eine abschließende Differenzbildung bei einem erfindungsgemäßen Verfahren und einer erfindungsgemäßen Vorrichtung.

Die Erfindung ist nicht auf die dargestellten Ausführungsformen beschränkt. Die Erfindung deckt auch Modulations-

arten höherer Ordnung, beispielsweise 128-QAM, 256-QAM usw. , ab. Die Erfindung deckt auch iterative Dekodierer ab, in denen der zweite Teil-Dekodierer aus zwei seriell oder parallel verketteten Teil-Dekodierern oder wiederum aus einem iterativen Dekodierer besteht. Neben der MAX- Log-Näherung werden auch andere numerische Verfahren von der Erfindung abgedeckt, die die hohe mathematische Komplexität bei der Berechnung logarithmischer Bit- Wahrscheinlichkeiten reduzieren.