187
Digitale Kommunikationstechnik Henrik Schulze Fachhochschule Südwestfalen Campus Meschede Wintersemester 2009/2010 (Stand: 18. Dezember 2009) 1

Henrik Schulze - fh-meschede.de · Für die Bitfehlerrate von 4-QAM gilt in grober Näherung P(4−QAM) b ≈ exp − Eb N0 , für 16-QAM verwenden wir die Näherung P(16−QAM) b

  • Upload
    others

  • View
    2

  • Download
    0

Embed Size (px)

Citation preview

Digitale Kommunikationstechnik

Henrik Schulze

Fachhochschule SüdwestfalenCampus Meschede

Wintersemester 2009/2010(Stand: 18. Dezember 2009)

1

Ziele der Vorlesung

◮ Verständnis und Fähigkeit zur Beurteilung digitalerÜbertragungsverfahren

◮ Fähigkeit zur Simulation von digitalenÜbertragungsverfahren

◮ Fähigkeit zur Implementation von Algorithmen

2

Themen-Übersicht

◮ Grundbegriffe digitaler Übertragung◮ Lineare Modulationsverfahren: PSK und QAM

◮ Matched Filter◮ Die Nyquist-Bedingung

◮ Der AWGN-Kanal◮ Bitfehlerwahrscheinlichkeiten

◮ Übertragung mit verschiedenen Pulsformen (FSK,Walsh-Funktionen,..)

◮ Kanalcodierung◮ Grundbegriffe; Blockcodes, Faltungscodes◮ Bitfehlerraten◮ Charakterisierung von Faltungscodes◮ Decodierung von Faltungscodes (Viterbi-Algorithmus)

◮ OFDM

3

Literatur

K.D. Kammeyer: Nachrichtenübertragung. 4. Aufl., Teubner2008

M. Bossert: Kanalcodierung. 2. Aufl., Teubner 1998

J.G. Proakis, M. Salehi: Digital Communications. 5th ed..McGraw-Hill 2008

R. Mäusl, J. Göbel: Analoge und DigitaleModulationsverfahren. Hüthig-Verlag 2002

S. Benedetto, E. Biglieri: Principles of Digital Transmissionwith Wireless Applications. Kluwer 1999

U. Madhow: Fundamentals of Digital Communications,Cambridge University Press, 2008

H. Schulze, C. Lüders: Theory and Applications of OFDMand CDMA - Wideband Wireless Communications. Wiley2005.

4

Links zu SL2005

◮ ftp://ftp.wiley.co.uk/pub/books/schulze- Hier findet man u.a.alle Abbildungen des Buches sowie das Sample Chapterüber Mobilfunk (zweites Kapitel).

◮ Im ersten Kapitel des Buches (Grundlagen) gibt es vieleParallelen zur Vorlesung. Manchmal verweise ich darauf,z.B. zur Vertiefung. Der Link lautet

http://media.wiley.com/product_data/excerpt

/98/04708506/0470850698.pdf

5

Vorlesung Nummer #Datum: xx.yy.2009

◮ Themen:◮ Thema 1◮ Thema 2

◮ Lernziele: Nach dieser Vorlesung (inkl. Nacharbeitung undÜbung) sollen Sie Folgendes verstanden haben undanwenden können:

◮ Lernziel 1◮ Lernziel 2

◮ Zur Nachbereitung der Vorlesung arbeiten Sie bitte imSkript die folgenden Abschnitte durch: x.y bis u.v

◮ Als weiterführende Literatur empfehle ich: XXX

6

Vorlesung Nummer 1: GrundbegriffeDatum: 09.10.2009

◮ Themen:◮ Warum digital?◮ Die Bausteine einer digitalen Übertragungskette◮ Bandpass-Übertragung (PB: Pass-Band) und äquivalentes

komplexes Basisband (BB )

◮ Lernziele: Nach dieser Vorlesung (inkl. Nacharbeitung undÜbung) sollen Sie Folgendes verstanden haben und damitumgehen können:

◮ Aufbau einer digitalen Übertragungskette◮ Funktion der einzelnen Bausteine◮ Wie wirkt sich Kanalcodierung auf Leistung und Bandbreite

aus?

◮ Zur Nachbereitung der Vorlesung arbeiten Sie bitte imSkript die folgenden Abschnitte durch: 1.1 bis 1.2

7

Warum digital übertragen?

◮ Bei “von Natur aus” digitalen Daten stellt sich die Fragenicht

Bei ursprünglich analogen Daten (Töne, Bilder) sind dieVorteile:

◮ Geringerer Bandbereitenbedarf wegen Datenreduktiondurch Quellcodierung (z.B. MPEG, JPEG)

◮ Bessere Übertragungssicherheit wegen Fehlerschutzdurch Kanalcodierung (z.B. Faltungscodes)

◮ Häufig geringere Sendeleistung nötig

8

Digitale Übertragungskette (schematisch)

Encoder

Sender

Quellen−EncoderKanal−

DigitalerQuellen−Decoder

Receiver

Kanal−Decoder

DigitalerModulator Mod.

IQ−

DeMod.IQ−Dem.

Kanal(Funk, ..)

9

Quellcodierung (Datenraten-Reduktion)

◮ Übertrage nur die Information, die unbedingt nötig ist◮ Entferne Redundanz in Dateien (klassische

Datenkompression)◮ Entferne Irrelevanz in Sprache und Musik =>

Verständlichkeit bzw. Transparenz◮ Verwende nur die notwendige Auflösung bei Bildern und

übertrage nur die wichtigsten Spektralkomponenten

10

Kanalcodierung (Fehlerschutz)FEC=Forward Error Correction

Definition

Kanalcodierung ist das Hinzufügen von Redundanz zu einemdigitalen Datenstrom, um damit die Übertragungssicherheit zuerhöhen.

Kanalcodierung verringert die Bitfehlerrate (Bit Error Rate BER)bzw. verringert bei gegebener BER die notwendigeSendeleistung.

Gleichzeitig erhöht sich die notwendige Bandbreite.

Häufige Verfahren:

◮ Faltungscodes◮ Blockcodes (insbes. Reed-Solomon-Codes)

11

Wichtigste Merkmale einer Codierung

◮ Die Coderate Rc ist das Zahlenverhältnis

Rc =#Datenbits (netto)

#Kanalbits (brutto)=

Nutzdatenrate (netto)

Kanaldatenrate (brutto)

Dadurch wird die notwendige Bandbreite um 1/Rc erhöht.◮ Der Codierungsgewinn (coding gain) G ist die

Leistungsersparnis bei fester Nutzdatenrate.

Example

Uncodierte Übertragung mit Nutzdatenrate Rbit =20 Mbit/s inB = 15 MHz benötigt Sendeleistung PTX = 100 mW. EineCodierung mit Rc = 1/2 erreicht G =4 dB. Welche Größenändern sich bei fester Nutzdatenrate durch die Codierung?

12

Digitale Modulation

Definition

Digitale Modulation ist die Abbildung eines digitalenDatenstromes bl (l = 0, 1, 2, ..) auf ein analoges Signal s (t)(bzw. s (t)) zur Übertragung in einem physikalischen Medium.

Wir bezeichnen das komplexe Basisbandbandsignal als

s (t) = x (t) + jy (t) = a (t) ejϕ(t)

Das zugehörige Bandpass-Signal mit Trägerfrequenz f0 amSender lautet dann

s (t) = x (t)√

2 cos (2πf0t) − y (t)√

2 sin (2πf0t)

13

Quadraturmodulator

√2 cos(2πf0t)

−√

2 sin(2πf0t)

x(t)

y(t)

s(t)

Beachte: Bei dieser Normierung gilt für die Leistung bzw. dieEnergie:

Ps = Ps = Px + Py

Es = Es = Ex + Ey

14

Quadraturdemodulator

TP

TP

√2 cos(2πf0t)

−√

2 sin(2πf0t)

s(t)

x(t)

y(t)

15

Bandpass und BasisbandMit der Bandbreite B meinen wir die HF-Bandbreite (Bandpass-Signal)

-

6

-

6

����

��C

CCCCC

�����A

AA@@

HHH��

� -

� - � -f0

0 f

|S(f)|2

f0

a)b)

|S(f)|2

−f0

B

B B

Es = Es aber: BBB = 12B = 1

2BPB

16

Übertragungskanal

◮ Wir betrachten in dieser Vorlesung keine Verzerrungen,z.B. durch Mehrwegeausbreitung in Mobilfunkkanälen oderGruppenlaufzeiten beim Kabel

◮ Die einzige Störung ist additives, weißes Gauß-Rauschen(AWGN: Additive White Gaussian Noise)

Carl Friedrich Gauß

17

Thermisches Rauschen◮ Die entscheidende Störung im Empfänger entsteht durch

thermisches Widerstandsrauschen(+Implementationsverluste) in der ersten Verstärkerstufe

◮ Die Rauschleistung innerhalb einer Bandbreite B ist

PN = N0B

f

Spektrale Leistungsdichte (einseitig)

B

N0N0B

0

◮ Die spektrale Rauschleistungsdichte N0 ist (praktisch) überden gesamten relevanten Frequenzbereich kontant

18

Spektrale RauschleistungsdichteBei einem idealen Empfänger gilt für das thermischeGrundrauschen

N0 = kBT0

◮ kB = 1.381 · 10−23 J/K: Boltzmann-Konstante◮ T0: Absolute Temperatur in Kelvin.

Für T0 = 290 K = 17°C gilt

N0 = 400 · 10−23 J = 400 · 10−20mW/Hz = −174 dBm/Hz

Für reale Empfänger addiert man dazu die Rauschzahl [dB].

Example

Rauschzahl = 4 dB ⇒N0 = −170 dBm/Hz

19

Rauschabstand (Signal-to-Noise Ratio SNR)

Definition

Der Rauschabstand ist das Verhältnis zwischen SignalleistungPS und Rauschleistung PN

SNR =PS

PN

◮ Quadraturmodulator und Quadraturdemodulator ändernnichts am Rauschabstand.

◮ Bei optimalem Empfangsfilter ist der analogeRauschabstand (im PB oder kplx. BB) gleich demRauschabstand der Abtastwerte nach dem Filter.

Welche Bandbreite muss man dann für PN zugrunde legen? ⇒

20

Rauschabstand analogtechnisch (Rauschbandbreite)(Einseitiges Spektrum bzw. komplexes Basisband)

SNR

SNR

fN0

fN0

RauschbandbreiteBNoise

PS

PSPN = N0BNoise

21

Vorlesung Nummer 2: Symboltaktmodell undBewertungskriterienDatum: 16.10..2009

◮ Themen:◮ Symboltaktmodell◮ Bandbreiteneffizienz und Leistungeffizienz◮ Kanalkapazität und Shannon-Grenze

◮ Lernziele: Nach dieser Vorlesung (inkl. Nacharbeitung undÜbung) sollen Sie Folgendes verstanden haben und damitumgehen können:

◮ Eigenschaften des Rauschens im Symboltaktmodell; SNR◮ Anwendung und Umrechnung SNR vs. Eb/N0

◮ Zur Nachbereitung der Vorlesung arbeiten Sie bitte imSkript die folgenden Abschnitte durch: 1.3 bis 1.5

22

Basisband-Übertragungskette für QAM/PSK

MapperSymbol

EntscheiderTS

g(t)sl

AWGN

Pulsform-Filter

Empfangs-Filter (MF)

rl g∗(−t)

bl

bl

23

Zeitdiskretes Symboltaktmodell für QAM/PSKWichtig für die Simulation

(Sendesymbole) (Empfangssymbole)

si = xi + jyi ri = si + ni

ni (Diskretes Rauschen)

Varianz der Sendesymbole=Mittlere Symbolenergie desSignals:

E{

|si |2}

= ES

Varianz der komplexen Rauschsamples:

E{

|ni |2}

= N0

Beachte: Das komplexe Rauschen ni setzt sich zusammen ausunabhängigen I- und Q-Komponente mit den jeweiligenVarianzen σ2

I = σ2Q = N0/2

24

SNR diskret vs. analogDiskreter Rauschabstand:

−2 −1 0 1 2−2

−1.5

−1

−0.5

0

0.5

1

1.5

24−QAM Phasenstern bei SNR=10 dB

x/δ

y/δ

SNRdiskret =ES

N0

Analoger Rauschabstand:

SNRanalog =PS

PN=

ES/TS

N0BNoise

Für optimal angepasste Empfangsfilter (matched filter MF) gilt

BNoise = 1/TS

⇒ SNRdiskret = SNRanalog

25

Vergleichskriterien bei digitalenÜbertragungsverfahren

1. Bandbreiteneffizienz (spektrale Effizienz) η: WelcheBitrate Rb = 1/Tb kann man pro Hz Bandbreite Bübertragen?

η [bit/s/Hz] =Rb [bit/s]

B [Hz]

2. Leistungseffizienz : Welche Bitrate Rb = 1/Tb kann manpro Watt Signalleistung PS (gemessen nach derEmpfangsantenne) übertragen?

Fact

Proportionalitätsregel: Bei jedem Übertragungsverfahren ist derBedarf an Leistung und Bandbreite proportional zur nutzbarenBitrate Rb.

26

Bandbreiteneffizienz von M-QAM und M−PSKTheoretische Grenze (bei idealem Rechteckspektrum):

B = 1/TS

bei SymboldauerTS = log2 (M) Tb

Verfahren (ohne Kanalcode) η

2-PSK (BPSK) 1 bit/s/Hz4-QAM (QPSK) 2 bit/s/Hz

8-PSK 3 bit/s/Hz16-QAM 4 bit/s/Hz64-QAM 6 bit/s/Hz

In der Praxis vergrößert sich der Bandbreitenbedarf um denRolloff-Faktor α

27

LeistungseffizienzEnergie pro Bit (am Empfänger):

Eb = PS · Tb

Leistungbedarf pro Bitrate (am Empfänger):

PS

Rb=

Eb/Tb

1/Tb= Eb

Leistung pro Bitrate = Energie pro Bit

“Wieviel Watt braucht man für 1 Mbit/s?” <=> “Wieviel Joulebraucht man für 1 Mbit?”

Die notwendige Bitenergie ist proportional zu N0, d.h.Bitfehlerraten sind Funktionen von Eb/N0.

28

Bitfehlerwahrscheinlichkeiten Pb für PSK und QAM

0 5 10 15 2010

−5

10−4

10−3

10−2

10−1

100

Eb/N

0 [dB]

Pb

BPSK u. 4−QAM8−PSK16−QAM64−QAM

29

Leistungseffizienz γ von M-QAM und M−PSK

Verfahren γ γ [dB]

2-PSK (BPSK) 1 0 dB

4-QAM (QPSK) 1 0 dB

8-PSK 3 sin2(π

8

)

−3.6 dB

16-QAM25

−4.0 dB

64-QAM17

−8.5 dB

Formel (kommt später):

Pb ≈ erfc

(√

γEb

N0

)

30

Übung zum Verständnistest (1)

Für die Bitfehlerrate von 4-QAM gilt in grober Näherung

P(4−QAM)b ≈ exp

(

−Eb

N0

)

,

für 16-QAM verwenden wir die Näherung

P(16−QAM)b ≈ exp

(

−25

Eb

N0

)

Wir übertragen mit 4-QAM eine Datenrate von 20 Mbit/s undbenötigen dafür eine Sendeleistung von 100 W und eine Bandbreitevon 15 MHz. Die tolerierbare Bitfehlerrate der Anwendung beträgt10−5.

31

Übung zum Verständnistest (2)

Wir wollen jetzt 16-QAM für die Übertragung der selben Datenrateverwenden.

Fragen:

1. Die Datenrate bleibt gleich. Welche Sendeleistung wirdbenötigt? Wie verändert sich die Bandbreite?

2. Die Sendeleistung bleibt gleich. Welche Datenrate kann manübertragen? Wie verändert sich die Bandbreite?

3. Die Bandbreite bleibt gleich. Welche Datenrate kann manübertragen? Welche Sendeleistung ist nötig?

32

SNR versus Eb/N0Wir betrachten N0 als gegeben und vergleichen verschiedeneÜbertragungsverfahren

◮ Der notwendige Rauschabstand für eine bestimmte(niedrige) Bitfehlerrate ist eine physikalische Messgröße.

◮ Die notwendige Energie pro Bit Eb (und damit Eb/N0) istein Maß für den Leistungsbedarf.

Es gilt der Zusammenhang:

SNR =PS

PN=

Eb/Tb

N0B= η

Eb

N0

Fact

Bei gleichem Eb/N0 benötigt ein spektral weniger effizientesVerfahren einen geringeren Rauschabstand und erscheintdadurch trotz gleicher Leistungseffizienz robuster!

33

Beispiel (SNR versus Eb/N0)BPSK und QPSK benötigen bei gleicher Datenrate exakt dieselbe Leistung, um die gewünschte BER zu erreichen.

BPSK benötigt aber die doppelte Bandbreite. Dadurch gelangtauch doppelt soviel Rauschleistung durch das Empfangsfilter.

Der Rauschabstand ist daher bei BPSK nur halb so groß.

2-PSK

4-PSK

Leistung=-93.6 dBm

3 MHz 1.5 MHz

Rauschleistung=-103.2 dBm

Rauschleistung=-106.2 dBm

Frequenz

No

34

Beispiel fortgesetzt (SNR versus Eb/N0)Es sollen z.B. Bilddaten von einem Forschungssatelliten zurErde übertragen werden. Eines von zwei Sonnensegeln istausgefallen. Dadurch halbiert sich die maximaleSendeleistung, und mit der bisher verwendeten QPSK könnenkeine brauchbaren Daten mehr empfangen werden.

Man kann jetzt entweder den Systemtakt halbieren und QPSKmit der halben Datenrate senden. Dies halbiert auch dieBandbreite. Oder man verwendet BPSK und sendet in derselben Bandbreite mit der halben Datenrate.

2-PSK

4-PSK

Leistung=-93.6 dBm

3 MHz 1.5 MHz

Rauschleistung=-103.2 dBm

Rauschleistung=-106.2 dBm

Frequenz

No

35

Wo rechnet man mit SNR und wo mit Eb/N0 ?

◮ Beide Größen kann man leicht in einander umrechnen.Wichtig ist die klare Kennzeichnung, z.B. bei derAchsenbeschriftung!

◮ Bei der Funknetzplanung für ein festes System ist SNR diepraktiblere Größe

◮ Das selbe gilt bei einer begrenzten Bandbeite, z.B. imKabel

◮ Beim Entwurf eines System und beim Vergleich derVerfahren ist Eb/N0 die bessere Grundlage

Übungsbeispiele!

36

Kanalkapazität (Shannon 1948)Theorem

Eine Übertragung mit beliebig kleiner Bitfehlerrate (d.h. quasifehlerfrei) lässt sich innerhalb einer Bandbreite B immer dannerreichen, wenn für die Bitrate Rb die Bedingung

Rb < B · log2 (1 + SNR)

gilt. Die Größe auf der rechten Seite wird als Kanalkapazität Cbezeichnet.

Für die Spektrumseffizienz η gilt dann

η < log2 (1 + SNR)

bzw.

η < log2

(

1 + ηEb

N0

)

37

Die Shannon-Grenze für die Übertragungηmax = log2 (1 + SNR)

−10 −5 0 5 10 15 20 25 30

100

101

SNR [dB]

Spe

ktru

mse

ffizi

enz

η [b

it/s/

Hz]

o 2PSK

o 4PSK

o 16QAM

o 64QAM

o 8PSK

o 16PSK

ηmax

η=SNR/ln(2)

BER = 10−5

38

Die Shannon-Grenze für die Übertragungηmax = log2 (1 + ηmax Eb/N0)

−5 0 5 10 15 20 25

100

101

Eb/N

0 [dB]

Spe

ktru

mse

ffizi

enz

η [b

it/s/

Hz]

o 2PSK

o 4PSK

o 16QAM

o 64QAM

o 8PSK

o 16PSK

ln(2)=−1.6 dB

ηmax

BER = 10−539

Claude Elwood Shannon (1916-2001)

40

Vorlesung Nummer 3: Lineare Modulation (PSK undQAM)Datum: 23.10.2009

◮ Themen:◮ Was ist lineare Modulation?◮ Phasensterne PSK und QAM◮ Differentielle und kohärente PSK

◮ Lernziele: Nach dieser Vorlesung (inkl. Nacharbeitung undÜbung) sollen Sie Folgendes verstanden haben und damitumgehen können:

◮ Symbol Mapping für (D)PSK und QAM◮ Berechnung der Symbolenergie und der Bitenergie für QAM

◮ Zur Nachbereitung der Vorlesung arbeiten Sie bitte imSkript die folgenden Abschnitte durch: 2.1 bis 2.2

41

Digitale ModulationDigitale Daten werden auf eine Folge von Pulsen moduliert.

Beispiel für das (komplexe) Sendesignal s (t) = x (t) + jy (t):

TS

t

0000 0010 11 10 01 11

t

y(t)

x(t)

Die Pulse werden mit der Symbolperiode TS gesendet. Indiesem Beispiel werden zwei Bits zu einem Symbolzusammengefasst.

42

Signalpulse

Definition

Ein Puls ist ein zeitlich konzentriertes Signal mit endlicherEnergie ES (“Symbol-Energie”). Ein Puls überträgt ein“Symbol”, d.h. ein Tupel aus K Bits pro Takt der Dauer TS. BeiM-stufiger Modulation gibt es dabei M = 2K Möglichkeiten proTakt. Es gilt

TS = log2 (M) Tb

ES = log2 (M) Eb

Beispiele für mögliche Pulsformen:

t t t

43

M-PSK und M-QAMPhase-Shift Keying und Quadrature Amplitude Modulation mit M Signalpunkten

◮ Es gibt nur eine (meist reelle) Pulsform g (t).◮ Symbol Mapper: Die K Bits werden auf ein komplexes

Symbol sl abgebildet , das die Information überträgt◮ Das fortlaufende Signal lautet

s (t) =

L−1∑

l=0

sl g (t − lTS)

Wir normieren die Pulsenergie auf Eins:∫ ∞

−∞

|g (t − lTS)|2 dt = 1

Dann gilt für die mittlere Symbolenenergie

ES = E{

|sl |2}

44

M-PSK-PhasensterneAllein die Phase ϕl enthält die Information:

sl =√

ES ejϕl

0100

11 01

10

001

000

100101

111

110

010

2−PSK 4−PSK 8−PSK

011

◮ 2-PSK (BPSK): ϕl ∈ {0°, 180°}, sl ∈{

±√

ES

}

◮ 4-PSK (QPSK): ϕl ∈ {±45°,±135°}, sl ∈{

ES2 (±1 ± j)

}

◮ 8-PSK: ϕl ∈ {0°, 45°, 90°, 135°, 180°, 225°, 270°, 315°}

45

M-QAM-Phasensterne

1 0 0 0

0 11 1

00 0001 0011 0010 00

10 01 11 01 01 01 00 01

00 1101 1111 1110 11

00 1001 1011 1010 10

4−QAM 16−QAM

46

M-QAM-Symbole sl = xl + jyl4-QAM: xl , yl ∈ {±δ} ⇒ ES = 2δ2

16-QAM: xl , yl ∈ {±δ,±3δ} ⇒ ES = 10δ2

64-QAM: xl , yl ∈ {±δ,±3δ,±5δ,±7δ} ⇒ ES = 42δ2

xl und yl sind reelle√

M-ASK -Symbole (Amplitude-ShiftKeying )

3δ-3δ -δ δ

-3δ -δ δ 3δ 7δ5δ-5δ-7δ

-δ δ

01

11 0110 00

010110111101100 000001011

2-ASK = BPSK

4-ASK

8-ASK

47

Übung

Formulieren Sie die Abbildungsvorschrift (Symbol Mapping)jeweils für BPSK, 4-ASK, 8-ASK, 4-QAM, 16-QAM!

48

Basisband-Übertragungskette für QAM/PSKmit Nyquist-Pulsen und Matched Filter (MF) am Empfänger (Details später)

MapperSymbol

EntscheiderTS

g(t)sl

AWGN

Pulsform-Filter

Empfangs-Filter (MF)

rl g∗(−t)

bl

bl

49

Vergleich von QAM und PSK

◮ QAM ist effizienter (bzgl. Leistung/Bandbreite) als PSK◮ PSK braucht nur Phasenregelung, aber keine

Amplitudenregelung◮ PSK ist robuster gegen Nichtlinearitäten der Endstufe◮ PSK wird nur bis M = 8 verwendet, QAM weit höher

50

Differentielle BPSK (DBPSK)

Sender:

DifferentiellerEncoder

lj

Sl eEzM

ll

lll a

MM

MM

'�

�q�

1

1 1801�� lll bab

Infobit steckt in Phasendifferenz

la BPSK-Modulator

Kohärenter Empfänger:

1ˆˆˆ�� lll bba

lbBPSK-Demodulator

DifferentiellerDecoder

Differentieller Empfänger:

Phasendifferenz-Detektor

la

51

Differentieller PSK-Empfänger

Sendesymbol: lj

Sl eEzM

Empfangssymbol: RauscheneEeu lj

S

j

l �� 4 M

4: unbekannte Trägerphase

� �RauscheneEuu llj

Sll �� ��

�1*

1MM

TS (.)*

lu *1�lluu

PSK-Demod.

1�lu

52

Differentieller PSK-Modulator: DPSK

Information in Phasendifferenz aufeinanderfolgender Symbole, z.B.

lj

Sl eEzM

TS

M-PSK-Modulatorla lj

l eqM'

1

1�� �

lj

Sl eEzM

lll MMM '� �1

Info

^ qqqq� 315,225,135,45lM

^ qqqq�' 315,225,135,45lM

QPSK:

DQPSK:

lj

l eqM'

lll qzz 1�

53

Phasenstern π/4-DQPSK∆ϕl ∈ {±45◦,±135◦} , ϕl ∈ {0◦,±45◦,±90◦,±135◦, 180◦}

I

Q

54

Vorlesung Nummer 4: Matched Filter undNyquistkriteriumDatum: 30.10.2009

◮ Themen:◮ Optimales Empfangsfilter (Matched Filter)◮ Nyquistkriterium und Raised-Cosine-Pulse◮ Anmerkungen zu orthogonalen Signalen

◮ Lernziele: Nach dieser Vorlesung (inkl. Nacharbeitung undÜbung) sollen Sie Folgendes verstanden haben und damitumgehen können:

◮ Was ist optimal am MF?◮ Was bedeutet ISI-Freiheit?◮ Was bedeutet Orthogonalität bei Signalen?

◮ Zur Nachbereitung der Vorlesung arbeiten Sie bitte imSkript den folgenden Abschnitt durch: 2.3

55

Matched Filter im AWGN-Kanal

◮ Übertragung mit Sendepuls g (t) im AWGN-Kanal◮ Empfangsfilter mit Impulsantwort q (t). Danach Abtastung

zur Zeit t = 0

Fragestellung: Welche Impulsantwort q (t) führt auf denbesten diskreten Rauschabstand nach der Abtastung?

Theorem

Bei einer Übertragung mit dem Puls g (t) im AWGN-Kanal führtein Empfangsfilter mit einer Impulsantwort

q (t) = const . · g∗ (−t)

zu dem besten diskreten Rauschabstand nach der Abtastungbei t = 0. Ein solches Filter heißt Signalangepasstes Filteroder Matched Filter (MF).

56

Das 1. Nyquist-KriteriumDas gesamte Übertragungssystem

h (t) = g∗ (−t) ∗ g (t)

H (f ) = |G (f )|2

soll frei von Inter-Symbol-Interferenz (ISI) sein: Bei derAbstastung im Symboltakt TS nach dem Empfangsfilter dürfenkeine Störungen durch Nachbarpulse auftreten, d.h.

h (lTS) = δ [l]

t

h(t)

TS 2TS 3TS−TS 0

Wir nennen g (t) dann Nyquistpuls .

57

Das Nyquist-Kriterium im Frequenzbereich

1TS

TS

f

Nyquistflanke

f

58

Quadraturdemodulator mit Nyquist-MF (reeller Puls)und Abtastung im Symboltakt

s(t)

√2 cos(2πf0t)

−√

2 sin(2πf0t)

g(−t)lTS

g(−t)lTS

xl

yl

Beachte Normierung der Pulsenergie auf Eins:∫ ∞

−∞

|g (t)|2 dt = 1

59

Beispiel für Nyquistpuls: g (t) = 1√TS

rect(

tTS

− 12

)

Antikausales I&D-Filter

0 0

0

0

t

t

g(t)

tTS −TS

t

s(t)

TS

2TS 3TS

4TS

5TS

g(−t) ∗ s(t)

g(−t)

60

Raised Cosine (RC) Pulse

Die Nyquist -Bedingung h (lTS) = δ [l] kann man erfüllen mit

h (t) = si(πt/TS) · u (t) , u (0) = 1

wobei u (t) das Abfallverhalten reguliert.

Wichtigstes Beispiel: RC-Pulse mit Rolloff-Faktor α

h(t) = si(πt/TS) ·cos (παt/TS)

1 − (2αt/TS)2

61

RC-Puls

−4 −3 −2 −1 0 1 2 3 4−0.4

−0.2

0

0.2

0.4

0.6

0.8

1

t/Ts

Rolloff=0.3

62

RC-Filterkurve (Nyquist-Flanke)

0

cos−Flanke

f

H(f ) = |G(f )|2

1TS

1−αTS

B = 1+αTS

Bandbreite (des HF-Bandpasssignals)

B =1 + α

TS

Der Parameter α heißt Rolloff-Faktor.

Die Formel findet sich in SL2005, Eq. (1.24).

63

Wellenzug mit RC-Pulsen100 % Rolloff

−4 −3 −2 −1 0 1 2 3 4

−1

−0.8

−0.6

−0.4

−0.2

0

0.2

0.4

0.6

0.8

1

t/Ts

64

Augendiagramme100 % Rolloff

−2 −1.5 −1 −0.5 0 0.5 1 1.5 2−1.5

−1

−0.5

0

0.5

1

1.5

t/Ts

65

Augendiagramme30 % Rolloff

−2 −1.5 −1 −0.5 0 0.5 1 1.5 2−2

−1.5

−1

−0.5

0

0.5

1

1.5

2

t/Ts

66

Exkurs: Orthogonalität und Interferenzfreiheit

Orthogonalität der Pulse bedeutet interferenzfreie Detektion.

Definition

Eine Menge von (auf die Energie Eins) normierten Pulsengl (t) , l ∈ Z heißt orthogonal , falls

∫ ∞

−∞

g∗l (t) gm (t) dt = δlm

Bei orthogonalen Sendepulsen liefern die entsprechendenMF-Empfänger (Detektoren) nur einen Output beim richtigenPuls (ansonsten Null).

⇒ Interpretation als Übertragung in verschiedenen Kanälenohne Übersprechen!

67

Grundprinzip orthogonaler Pulse: InterferenzfreiheitBlockdiagramm: Detektoren

......

s1g1(t)

k skgk (t)∑

s3g3(t)

s2g2(t) s2

s3

Orthogonale Detektoren

s1∫∞

−∞g∗

1(t)(·)dt

∫∞

−∞g∗

2(t)(·)dt

∫∞

−∞g∗

3(t)(·)dt

Orthogonale Pulse kann man überlagern und bei der Detektionwieder sauber trennen

68

Beispiele für orthogonale Pulse

◮ Verzögerte Versionen

gl (t) = g (t − lTS)

eines Nyquistpulses g (t).◮ Fourier-Basisfunktionen

gk (t) =1√T

ej2πk/T rect

(

tT

− 12

)

◮ Walsh-Funktionen (siehe SL2006, S. 13-17)

Bei CDMA spielt Orthogonalität eine wichtige Rolle bei derTrennung der Teilnehmer.

69

Orthogonalität von I und Q

y(t)

x(t)

t

70

Orthogonalität von I und Q

y(t)

x(t)

t

71

Vorlesung Nummer 5: Fehlerwahrscheinlichkeiten imAWGN-KanalDatum: 06.11.2009

◮ Themen:◮ Beschreibung des AWGN-Kanals◮ Fehlerwahrscheinlichkeiten für PSK und QAM

◮ Lernziele: Nach dieser Vorlesung (inkl. Nacharbeitung undÜbung) sollen Sie Folgendes verstanden haben und damitumgehen können:

◮ Statistische Eigenschaften des AWGN-Kanals◮ Grundsätzliche Vorgehensweise bei der Berechnung von

Fehlerwahrscheinlichkeiten◮ Zusammenhang zum Gaußschen Fehlerintegral◮ Vergleiche bzgl. Bandbreiten- und Leistungseffizienz

◮ Zur Nachbereitung der Vorlesung arbeiten Sie bitte imSkript den folgenden Abschnitt durch: 2.4

72

Without noise, communication is no fun!J.L. Massey

0 0.2 0.4 0.6 0.8 1−4

−3

−2

−1

0

1

2

3

4

Zeit

EmpfangssignalSendesignal

73

Weißes Rauschen (Bandpass)

f

Spektrale Leistungsdichte (zweiseitig)

BB

N0/2

f

Spektrale Leistungsdichte (einseitig)

B

N0N0B

• Die Rauschleistungsdichte ist konstant N0/2 (zweiseitig)

• Die gesamte Rauschleistung ist unendlich (mathematisch)

• Die Rauschleistung innerhalb der Bandbreite B ist N0B

0

0

74

Weißes Rauschen (Basisband)

f

Spektrale Leistungsdichte einer reellen Komponente

B

N0/2

f

Spektrale Leistungsdichte des komplexenBB-Signals

B

N0N0B

• Die Rauschleistungsdichte (zweiseitig) jeder Quadraturkomponente ist konstant N0/2

• Die Rauschleistungsdichte (zweiseitig) des komplexen BB-Signals ist konstant N0

• Die Rauschleistung innerhalb der Bandbreite B ist N0B

0

0

75

AWGN im BasisbandSpektrale Leistungsdichten

f0 f0

a)

−f0

N0/2

B B

b) Pn(f )

N0

fB0

Pn(f )

76

Quadraturdemodulator mit Nyquist- MFund Abtastung im Symboltakt

AWGN √2 cos(2πf0t)

−√

2 sin(2πf0t)

g(−t)lTS

g(−t)lTS

nxl

nyl

n(t)

77

Zeitdiskretes reelles weißes Gaußrauschenmit Abtastung im Symboltakt

AWGN

AWGNzeitdiskret

g(−t)iTS ni

Zeitdiskretes reelles AWGN in beiden Quadraturkomponentenmit jeweils Gaußscher Wahrscheinlichkeitsdichte

p(n) =1√

2πσ2e−

n2

2σ2

◮ Basisbandrauschen in I und Q statistisch unabhängig◮ Der Mittelwert ist Null: E{ni} = 0◮ Die Varianz ist σ2= E

{

n2i

}

= N02

◮ Verschiedene Samples sind unkorreliert: E{nink} = σ2δik

Unter MATLAB erzeugt randnzeitdiskretes Gaußrauschen mitσ2 = 1

78

Zeitdiskretes Symboltaktmodell im Basisband

I−Komponente

Q−Komponente

Komplexes Basisband

xl xl + nl

nl

yl yl + nl

sl = xl + jylnl

nxl + jny

l

rl

Zeitdiskret ist viel einfacher als kontinuierlich!

◮ Vorraussetzung für dieses Modell ist die Nyquistbedingung(⇒ISI-Freiheit, Rauschsamples statistisch unabhängig)

◮ Die genaue Pulsform spielt keine Rolle

79

Zeitdiskretes Symboltaktmodell im Basisband

◮ Mittlere Energie eines Modulationssymbols:

ES= E{

|si |2}

◮ Mittlere Energie eines reellen Rauschsamples (in I oder Q):

σ2= E{

(nxi )

2}

= E{

(

nyi

)2}

=N0

2

◮ Mittlere Energie eines komplexen Rauschsamples (in I+Q):

E{

|ni |2}

= E{

∣nxi + jny

i

2}

= 2σ2 = N0

80

Rauschabstand im zeitdiskreten Symboltaktmodell

Physikalischer (HF) Rauschabstand = Rauschabstand deskomplexen Symbols

SNR =PS

PN=

ES/TS

N0/TS=

ES

N0= log2 (M)

Eb

N0

−2 −1 0 1 2−2

−1.5

−1

−0.5

0

0.5

1

1.5

2BPSK Phasenstern bei SNR=6.99 dB

x/δ

y/δ

−2 −1 0 1 2−2

−1.5

−1

−0.5

0

0.5

1

1.5

24−QAM Phasenstern bei SNR=10 dB

x/δ

y/δ

81

Vorsicht mit der Definition des SNR!Wenn man bei BPSK nur die I-Komponente betrachtet, gilt fürden Rauschabstand des reellen Symbols:

SNRI =ES

N0/2= 2 · SNR

Bei QPSK gilt:

SNRI =ES/2N0/2

= SNR

−2 −1 0 1 2−2

−1.5

−1

−0.5

0

0.5

1

1.5

2BPSK Phasenstern bei SNR=6.99 dB

x/δ

y/δ

−2 −1 0 1 2−2

−1.5

−1

−0.5

0

0.5

1

1.5

24−QAM Phasenstern bei SNR=10 dB

x/δ

y/δ

82

Bitfehlerraten bei bipolarer Übertragung (BPSK)Wie groß ist die Fehlerwahrscheinlichkeit Perror bei zweimöglichen reellen Symbolen x ∈ {±δ}?

Entscheiderschwelle

0x = −δ x = +δ x + n

Perror =∫∞

δp(n)dn

p(n) = 1√2πσ2

e− n2

2σ2

Perror =12

erfc

(√

δ2

2σ2

)

= Q

(

δ

σ

)

(erfc=Komplementäre Gaußsche Fehlerfunktion;

Q(x) = 12erfc

(

x√2

)

)

83

Die (komplementäre) Gaußsche Fehlerfunktion erfc(x)

erfc(x) =2√π

∫ ∞

xe−t2

dt , Q(x) =1√2π

∫ ∞

xe−t2/2dt

erfc(x) = 1 − erf(x) , erf(x) =2√π

∫ x

0e−t2

dt

−10 −5 0 5 10−1

−0.5

0

0.5

1

1.5

2

x

y

y=erf(x)y=erfc(x)y=Q(x)

0 2 4 6 8 1010

−6

10−5

10−4

10−3

10−2

10−1

x2 [dB]

f(x)

=(1

/2)e

rfc(

x)

84

Bitfehlerwahrscheinlichkeiten Pb für PSKBPSK: ES = Eb = δ2

Pb =12

erfc

(√

Eb

N0

)

=12

erfc(√

SNR)

QPSK (4-QAM): ES = 2Eb = 2δ2

Pb =12

erfc

(√

Eb

N0

)

=12

erfc

(√

12

SNR

)

M-PSK (Gray-Mapping): ES = log2 (M) Eb, δ2 = ES sin2 (π/M)

Pb ≈ 1log2 (M)

erfc

(√

log2 (M) sin2( π

M

) Eb

N0

)

Pb ≈ 1log2 (M)

erfc

(√

sin2( π

M

)

SNR)

85

Bitfehlerwahrscheinlichkeiten Pb für QAM

16-QAM (Gray-Mapping): ES = 4Eb = 10δ2

Pb ≈ 38

erfc

(√

25

Eb

N0

)

=38

erfc

(√

110

SNR

)

64-QAM (Gray-Mapping): ES = 6Eb = 42δ2

Pb ≈ 724

erfc

(√

17

Eb

N0

)

=724

erfc

(√

142

SNR

)

86

Bitfehlerwahrscheinlichkeiten Pb für PSK und QAM

0 5 10 15 2010

−5

10−4

10−3

10−2

10−1

100

Eb/N

0 [dB]

Pb

BPSK u. 4−QAM8−PSK16−QAM64−QAM

87

Asymptotische Gewinne/Verluste für PSK und QAMEs kommt nur auf den Vorfaktor bei Eb/N0 an!

88

Vorlesung Nummer 6: Zusammenfassung derbisherigen ErgebnisseDatum: 13.11.2009

◮ Themen:◮ Modulationsverfahren und ihre Bewertung

◮ Lernziele: Nach dieser Vorlesung (inkl. Nacharbeitung undÜbung) sollen Sie Folgendes verstanden haben und damitumgehen können:

◮ Diskretes Signalmodell (Signale s(t) -> Vektoren si)◮ Leistungseffizienz und Bandbreiteneffizienz◮ SNR vs. Eb/N0◮ PSK- und QAM- Konstellationen: Geometrie und

Beziehung zu ES und Eb◮ Berechnung von Paarfehlerw. Perr bzw. Bitfehlerw. Pb an

Hand der Geometrie (QED=4δ2)◮ Signale, Vektoren und Orthogonalität

◮ Zur Nachbereitung der Vorlesung rekapitulieren Sie bitteim Skript die Kapitel 1 und 2.

89

Vorlesung Nummer 7: Modulation mitunterschiedlichen SignalformenDatum: 20.11.2009

◮ Themen:◮ Höherdimensionale Signalräume und Signalvektoren◮ Maximum Likelihood Empfänger◮ Bitfehlerraten

◮ Lernziele: Nach dieser Vorlesung (inkl. Nacharbeitung undÜbung) sollen Sie Folgendes verstanden haben und damitumgehen können:

◮ Darstellung von Signalen als Vektoren◮ Anwendung: Welcher Vektor wurde gesendet?◮ Anwendung: Beurteilung eines gegebenen Verfahrens bzgl.

seine Gewinnes (oder Verlustes) gegenüber BPSK

◮ Zur Nachbereitung der Vorlesung arbeiten Sie bitte imSkript die folgenden Abschnitte durch: 3.1 bis 3.4

90

Übertragung mit unterschiedlichen SignalformenStichworte: FSK (Frequency-Shift Keying), Code Keying, Orthogonale Modulation,..

Die K = log2 (M) Bits, die in einem Symboltakt übertragenwerden, wählen eine von M möglichen Pulsformen(Signalformen) s1 (t) , ..., sM (t) aus.

Beispiele für M = 2: Links FSK; rechts Code mit 4 Chips

t

t

TS

TS

TS

t

tTS

s1(t)

s2(t)

s1(t)

s2(t)

91

WalshfunktionenBeispiel für M = 4 (Walsh-Funktionen):

t

tTS

TS

t

t

TS

TS

Tc

s1(t) s3(t)

s2(t) s4(t)

Zu Walsh-Funktionen mit M = 8 siehe Fig. 1.7 in SL2005

In diesem Beispiel sind die Signalpulse aus einzelnenChip-Pulsen c (t) (Rechteck oder andere Nyquistpulse) derDauer Tc zusammengesetzt. Das Signal wird durch eineSequenz von Vorzeichen festgelegt.

92

Hadamard-Matrizen

t

tTS

TS

t

t

TS

TS

Tc

s1(t) s3(t)

s2(t) s4(t)

Vorzeichen der Signale in Spalten der Hadamard-Matrix:

H4 =

1 1 1 11 −1 1 −11 1 −1 −11 −1 −1 1

[s1 s2 s3 s4] =

ES

4H4

93

Tetraeder-Konstellations1(t)

s2(t)t

t

s3(t)

s4(t)TS t

t

Tc

Signalmatrix:

[s1 s2 s3 s4] =√

Ec

1 1 −1 −11 −1 1 −11 −1 −1 1

N = 3 Chips der Energie Ec ⇒ ES = NEc

Achtung: Chip-Pulse sind auf die Energie Eins normiert!

94

Tetraeder-Konstellation

−2

0

2

−2

0

2−2

−1

0

1

2

r1

3D−Konstellation bei SNRI=10 dB

r2

r 3

95

Diskretes KanalmodellDas (Nyquist-) Matched Filter c(−t) zum (reellen) Chip-Pulsc(t) liefert Vektoren

sm =

s1m...

sNm

∈ R

N, snm ∈{

±√

Ec

}

, m = 1, . . . , M

ChipMF

iTcsm(t) s1m, s2m, ..., sNm

Diskretes reelles Übertragungsmodell

r = s + n

Sendevektor s ∈ {s1, . . . , sM}, Rauschvektor n mit Varianzσ2 = N0/2 in jeder reellen Komponente.

96

Der Maximum-Likelihood-Empfänger (I)

Betrachte eine Konstellation von M möglichen komplexenSendevektoren s1, s2, ..., sM ∈ R

N , die alle gleichwahrscheinlich vorkommen.

Welcher sm davon gesendet wurde, ist unbekannt.

Bei Übertragung im zeitdiskreten AWGN-Kanal wird

r = s + n

empfangen.

Welches Symbol wurde am wahrscheinlichsten gesendet?

97

Der Maximum-Likelihood-Empfänger (II)

−2 −1 0 1 2−2

−1.5

−1

−0.5

0

0.5

1

1.5

24−QAM Phasenstern bei SNR=10 dB

x/δ

y/δ

Am wahrscheinlichsten wurde der Vektor s mit der minimalengeometrischen (“Euklidischen”) Distanz zu r gesendet:

dE = ‖r − s‖ = min

98

Der ML-Empfänger für N Dimensionen

−2

0

2

−2

0

2−2

−1

0

1

2

r1

3D−Konstellation bei SNRI=10 dB

r2

r 3

Am wahrscheinlichsten wurde der Vektor s mit der minimalenEuklidischen Distanz zu r gesendet:

dE = ‖r − s‖ = min

99

Der ML-Empfänger als Korrelationsempfänger

d2E = ‖r − s‖2 = min

Falls alle Vektoren die gleiche Länge ‖s‖ (d.h. gleiche Energie)haben,

‖s‖2 = ES = const . ,

so gilt für die Quadratische Euklidische Distanz (QED):

d2E = ‖r − s‖2 = ‖r‖2 − 2 r · s + ‖s‖2 = min

r · s = max

⇒ Minimale QED bedeutet maximales Skalarprodukt(Korrelations-“Metrik”)

100

Matched Filter Bank

Vektoren ↔ zeitdiskrete Signale: s ↔ s [n], r ↔ r [n].

r · s =∑

n

s [n] r [n] = [s [−n] ∗ r [n]]n=0

Für ‖s‖2 = ES = const . lässt sich ML-Empfänger durchFilterbank implementieren:

...

Max.zurZeit

Filterbank

r [n]

s1[−n]

n = 0

s2[−n]

s3[−n]

101

Paar- und Symbolfehlerwahrscheinlichkeiten

Es wurde s1 gesendet. Wie groß ist die (Paarfehler-)Wahrscheinlichkeit einer Entscheidung für s2?

Betrachte einfach die Euklidische Distanz zwischen denPunkten:

dE = ‖s1 − s2‖ =: 2∆12

P (s1 7→ s2) =12

erfc

∆212

2σ2

Abschätzung (Union Bound ) für Fehlentscheidung:Symbolfehlerwahrscheinlichkeit

PS . P (s1 7→ s2) + . . . + P (s1 7→ sM)

102

Bitfehlerwahrscheinlichkeit

◮ Betrachte festes Bit (z.B. Nr. 1) im festen Vektor (z.B. Nr. 1)◮ Es gibt M − 1 mögliche Symbolfehler (d.h. andere

Vektoren)◮ Nur M/2 davon haben ein anderes Bit in der betrachteten

Position, führen also auf einen Bitfehler

Pb =M/2

M − 1PS

Beispiel für M = 8:

0 1 0 1 0 1 0 10 0 1 1 0 0 1 10 0 0 0 1 1 1 1

⇒ Pb =47

PS

103

Paarfehlerwahrscheinlichkeit (Beispiel)

[s1 s2 s3 s4] =√

Ec

1 1 −1 −11 −1 1 −11 −1 −1 1

Zwei Vektoren unterscheiden sich immer in genau zweiPositionen ⇒ ∆12 = ∆13 = ∆14 = ∆23 = ∆24 = ∆34

(2∆12)2 = ‖s1 − s2‖2 =

(

22 + 22)

Ec = 2 · 4 Ec

∆212 = 2 Ec, 3 Ec = ES = 2 Eb ⇒ ∆2

12 = 43 Eb ⇒

⇒ P (s1 7→ s2) =12

erfc

(√

43

Eb

N0

)

Gewinn gegenüber BPSK: 43 = 1.25 dB.

104

Bitfehlerwahrscheinlichkeit (Beispiel)

Union Bound für Symbolfehlerwahrscheinlichkeit

PS . 3P (s1 7→ s2)

Bitfehlerwahrscheinlichkeit als Funktion von Eb/N0:

Pb =4/2

4 − 1PS . 2 · 1

2erfc

(√

43

Eb

N0

)

Als Funktion des Rauschabstandes SNR = Ec/N0:

Pb ≤ 2 · 12

erfc(√

2 · SNR)

= 2 · 12

erfc(

SNRI

)

105

Fehlerraten für orthogonale SignalformenAnschaulich- geometrisches Argument

s1

s2

−s1

2∆12 =√

2ES

QED halb so groß wie bei BPSK: ES → 12ES

log2 (M) Bits pro Symbol: Eb → 12 log2 (M) Eb

Asymptotischer Gewinn gegenüber BPSK: 12 log2 (M)

106

Fehlerraten für orthogonale Signalformen(das Ganze noch mal mit Formeln...)

Für reelle orthogonale Vektoren mit

s i · sk = ES δik

gilt(2∆12)

2 = ‖s1 − s2‖2 = 2 · ES

∆212 =

12

ES, ES = log2 (M) Eb

⇒ P (s1 7→ s2) =12

erfc

(√

12

log2 (M)Eb

N0

)

Pb ≤ M4

erfc

(√

12

log2 (M)Eb

N0

)

=M4

erfc

(√

M2

SNR

)

107

Beispiel für orthogonale Chip-Sequenzen

Hadamard-Matrix:

H8 =

1 1 1 1 1 1 1 11 −1 1 −1 1 −1 1 −11 1 −1 −1 1 1 −1 −11 −1 −1 1 1 −1 −1 11 1 1 1 −1 −1 −1 −11 −1 1 −1 −1 1 −1 11 1 −1 −1 −1 −1 1 11 −1 −1 1 −1 1 1 −1

Die 8 Sequenzen sind dann die Spalten der Matrix:

[s1, ..., s8] =√

Ec H8

108

Vorlesung Nummer 8: Grundlagen der KanalcodierungDatum: 27.11.2009

◮ Themen:◮ Interpretation der Signalvektoren als Beispiel für

Blockcodes◮ Grundbegriffe der Kanalcodierung

◮ Lernziele: Nach dieser Vorlesung (inkl. Nacharbeitung undÜbung) sollen Sie Folgendes verstanden haben und damitumgehen können:

◮ Wie kann man die Signalvektoren als Blockcodesauffassen?

◮ Wie errechnet sich der Codierungsgewinn?◮ Grundbegriffe: Hamming-Distanz und Gewicht, lineare

Codes, Faltungscodes und Blockcodes und derenAnwendungen, Verkettung von Codes, systematischeCodes

◮ Zur Nachbereitung der Vorlesung arbeiten Sie bitte imSkript die folgenden Abschnitte durch: 3.5 bis 3.6; 4.1

109

PaarfehlerwahrscheinlichkeitenMaximum-Likelihood Empfänger

Betrachte BPSK mit Symbolen ±√

ES und Code Rate Rc ,Hamming Distanz dH mit Codeworten c1, c2, ....

BPSK Symbol Mapper: c1 7→ s1, c2 7→ s2 ...

Es wurde s1 gesendet (Bei linearen Codes OEDA dasNullwort.)

Wie groß ist die (Paarfehler-) Wahrscheinlichkeit einerEntscheidung für s2? Wir wissen schon:

P (s1 7→ s2) =12

erfc

∆212

2σ2

mit der Quadratischen Euklidischen Distanz (QED)‖s1 − s2‖2 = 4∆2

12.

110

Asymptotischer CodierungsgewinnEs gilt

‖s1 − s2‖2 = 4ES dH (c1, c2)

Dann gilt mit

P (s1 7→ s2) =12

erfc

(√

dH (c1, c2)ES

N0

)

Für die Bitfehlerrate ergibt sich

Pb ∼ 12

erfc(

dHSNR)

=12

erfc

(√

RcdHEb

N0

)

Der asymptotische Codierungsgewinn (bei kleinen BER) desCodes gegenüber (uncodierter) BPSK und QPSK ist daher

Ga = dHRc

111

Rekapitulation: SNR vs. Eb/N0 bei bipolaren (“BPSK”)Chipfolgen

Für Walsh-Funktionen

SNR =Ec

N0=

1M

ES

N0=

1M

log2 (M)Eb

N0

Allgemein für M Signalformen (mit log2(M) Bits) aus jeweils NChips

SNR =Ec

N0=

1N

ES

N0=

1N

log2 (M)Eb

N0

Coderate=(Zahl der Bits)/(Zahl der Chips):

Rc =1N

log2 (M)

SNR = RcEb

N0

112

Kanalcodierung(Fehlerkorrigierende Codes)

Definition

Klassische Sichtweise: Kanalcodierung ist das Hinzufügungvon Redundanz (-Bits oder -Bytes oder ..) zur Verbesserungder Übertragungssicherheit.

oder

Definition

Modernere Sichtweise: Kanalcodierung ist die Abbildung eineBitsequenz auf eine (meist mehrdimensionale)Kanalkonstellation unter Optimierung der Euklidischen Distanz.(=mehrdimensionales Symbol Mapping)

Fact

Kanalcodierung verbessert die Leistungseffizienz zu Lasten derBandbreiteneffizienz.

113

KanalcodierungBlockdiagramm

-

?

-

ChannelEncoder

ChannelDecoder

s(t)

r(t)

ci

De-Modulator

Modulator

ci

TransmitChannel

biDataSource

biDataSink

Interface ??

114

Blockcodes und FaltungscodesKlassische Sichtweise (Beispiele)

Beispiel für einen systematischen Blockcode: Ein (7,4) Hamming-Codes

4 Bits Daten 3 Bits Schutz

Beispiel für einen systematischen Blockcode: Ein (204,188) RS-Codes

188 Bytes Daten 16 Bytes Schutz

Beispiel für einen typischen Faltungscode der Rate 1/2 und Gedächtnis M=2:

DatenbitsCodebits:Unendlich langes Codewort

Codewort der Länge 7

Codewort der Länge 204

◮ Blockcodes (insbes. RS-Codes) sind wichtig beiSpeichermedien und bei Videoübertragung

◮ Faltungscodes werden bei den meistenFunkübertragungssystemen eingesetzt

115

Modulation vs. Codierung

◮ Die Übertragung mit Sequenzen von Chip-Pulsen (s.o.)kann man als einfache Block-Codierung mitanschließender BPSK-Modulation auffassen.

◮ Umgekehrt kann man codierte BPSK als Übertragung mitChip-Sequenzen auffassen und alle entsprechendenErgebnisse darauf anwenden.

◮ Für QPSK gilt dasselbe.

Beispiel: Orthogonale Modulation mit Walsh-Funktionen.

116

Blockcodes und FaltungscodesGegenüberstellung einiger typischer Merkmale

Blockcodes FaltungscodesFeste Wortlänge Unendliche Wortlänge

Blockweise Verarbeitung Gleitende VerarbeitungKomplizierte Konstruktion Code-Suche durch Ausprobieren

Decodierung oft algebraisch (meist) Viterbi-DecoderStarke Codes, wenig Redundanz Mäßig stark, viel Redundanzi.A. Hard Decision Decodierung Weicher ML-Decoder

117

Blockcodes und FaltungscodesAnwendungen; Codeverkettung

• Faltungscodes mit Soft Decision: Geeignet, in schwierigen (z.B. mobilen) Empfangssituationen moderate Bitfehlerraten zu erzielen. Viel Redundanz: Typische Coderaten: 1/2 bis 3/4

• Starke Blockcodes (z.B. Reed-Solomon-Codes): Können mit wenig Redundanz (Coderate > 0.9) eine praktisch fehlerfreie Übertragung gewährleisten. Voraussetzung: Moderate Kanal-Bitfehlerrate

• Oft kombiniert man beides (=> Codeverkettung): Ein Faltungscode für „das Grobe“, ein Blockcode zur Korrektur der Restfehler

RS-decoder

Faltungs-decoder

BER: 10-2 bis 10-1 BER: 10-4 bis 10-3 BER: 10-6 bis 10-11

118

Blockcodes und FaltungscodesWichtige Grundbegriffe I

Den Outputvektor c (aus Bits oder Bytes) eines Encoders nenntman ein Codewort.

Der Code C ist die Menge aller möglichen Codeworte.

Coderate:

Rc =#Datenbits (netto)

#Codebits (brutto)

Bei einem (N, K )-Blockcode wird aus einem Block von KDatenbits (-Bytes) ein Codewort aus N zu übertragenden Bitsgebildet. Es gilt Rc = K/N.

Bei einem Faltungscode kann das Codewort beliebig lang sein.

Ein Encoder heißt systematisch, wenn man die Datenbitsimmer an bestimmten festen Positionen des Codewortes findet.

119

Blockcodes und FaltungscodesWichtige Grundbegriffe II

Die Hamming-Distanz d (c1, c2) zwischen zwei Codeworten istdie Anzahl der unterschiedlichen Elemente (Bits, Bytes).

Die Hamming-Distanz dH (C) eines Codes C ist die kleinsteauftretende Hamming-Distanz seiner Codeworte.

Bei Faltungscodes nennt man dies oft die freie Distanz dfree

Korrekturfähigkeit t (hart): dH = 2t + 1

Ein Code C ist linear, wenn mit c1, c2 ∈ C auch c1 ⊕ c2 ∈ C gilt.

Bei einem linearen Code gilt: dH (C) = w (C) (=Gewicht:Minimale Anzahl der Einsen)

Praktisch alle wichtigen Codes sind linear

120

Einfache, kurze, systematische (N, K , dH)- Blockcodes

Single Parity Check SPC(K + 1, K , 2). Beispiel für K = 3:

0 1 0 1 0 1 0 10 0 1 1 0 0 1 10 0 0 0 1 1 1 1

7→

0 1 0 1 0 1 0 10 0 1 1 0 0 1 10 0 0 0 1 1 1 10 1 1 0 1 0 0 1

Walsh-Hadamard WH(2K , K , 2K−1). Beispiel für K = 3:

0 1 0 1 0 1 0 10 0 1 1 0 0 1 10 0 0 0 1 1 1 1

7→

0 0 0 0 0 0 0 00 1 0 1 0 1 0 10 0 1 1 0 0 1 10 1 1 0 0 1 1 00 0 0 0 1 1 1 10 1 0 1 1 0 1 00 0 1 1 1 1 0 00 1 1 0 1 0 0 1

121

Hadamard-Matrix

H8 =

1 1 1 1 1 1 1 11 −1 1 −1 1 −1 1 −11 1 −1 −1 1 1 −1 −11 −1 −1 1 1 −1 −1 11 1 1 1 −1 −1 −1 −11 −1 1 −1 −1 1 −1 11 1 −1 −1 −1 −1 1 11 −1 −1 1 −1 1 1 −1

122

Beispiel: Ein (7,4)-Hammingcode

0000

0001 111

0010 110

0011

0100 101

0101

0110

0111

1000 011

1001

1010

1011

1100

1101

1110

1111

Der Code ist linear.Ergänzen Sie die fehlenden Codeworte!Wie groß ist die Hamming-Distanz?Wieviel Fehler kann der Code korrigieren?

Daten Prüfbits123

Beispiel: Ein (7,4)-Hammingcode

0000 000

0001 111

0010 110

0011 001

0100 101

0101 010

0110 011

0111 100

1000 011

1001 100

1010 101

1011 010

1100 110

1101 001

1110 000

1111 111

Hamming-Distanz 31 Fehler korrigierbar

Generatormatrix:1000 011

0100 101

0010 110

0001 111

Daten Prüfbits124

(2m − 1, 2m − 1 − m, 3) Hamming-Codes m = N − KAllgemeine Eigenschaften

125

Vorlesung Nummer 9: FaltungscodesDatum: 04.12.2009

◮ Themen:◮ Anwendungen von Faltungscodes◮ Decodierprinzipien◮ Beschreibung von Faltungscodes

◮ Lernziele: Nach dieser Vorlesung (inkl. Nacharbeitung undÜbung) sollen Sie Folgendes verstanden haben und damitumgehen können:

◮ Sie sollen den Zusammenhang zwischen Generatoren undEncoderschaltungen herstellen können

◮ Sie sollten Faltungscodes durch Zustandsdiagramme unddurch Trellisdiagramme darstellen können

◮ Sie sollten die freie Distanz und den Codierungsgewinnberechnen können

◮ Zur Nachbereitung der Vorlesung arbeiten Sie bitte imSkript die folgenden Abschnitte durch: 4.2

126

Blockcodes und FaltungscodesWichtige Anwendungen

◮ Einfache Blockcodes + BPSK (Sequenzen vonChip-Pulsen) oft in CDMA-Systemen. Wichtig:Walsh-Funktionen bzw. Hadamard-Codes

◮ RS-Codes findet man bei allen wichtigen modernenSpeichermedien (CD, DVD) und bei Video-Übertragung

◮ Faltungscodes findet man fast immer bei Funkübertragung

Einige Systembeispiele:

◮ GSM, UMTS: Faltungscodes◮ DAB: Faltungscodes, (D)QPSK; bei DMB äußerer

RS-Code◮ DVB-C: Nur RS-Code, 16-QAM, 64-QAM◮ DVB-S: Faltungscodes+RS, 4-QAM◮ DVB-T: Faltungscodes+RS, 4-QAM, 16-QAM, 64-QAM◮ WLAN (IEEE 802.11g): Faltungscodes (+ARQ),

BPSK,...,64-QAM

127

Soft Maximum Likelihood Decodierung bei BPSK(QPSK)Sequenz-Schätzung von Chipfolgen

Betrachte Codierung mit Codeworten c1, c2, ... und BPSK mitSymbolen ±

ES. BPSK Symbol Mapper: c1 7→ s1, c2 7→ s2 ...

Dies ist äquivalent zu einer Übertragung mit Chipfolgen.

Sendevektor s ∈ {s1, s2, ...}. Reeller AWGN-Kanal mitRauschvektor n = (n1, n2, ...)

T und Empfangsvektor

r = s + n

Der wahrscheinlichste Sendevektor unter allen möglichen istder, für den

r · s = max

gilt.

Beispiel: Aufgabe 6, Blatt 2

128

Punktierte (Faltungs-) Codes

Trick, um aus einem Mutter-Code (niedriger) Rate eine Familievon Codes (höherer) Rate zu erzeugen.

Eignet sich für Codes mit ML-Decodierung (Faltungscodes)

Beispiel: Muttercode der Rate 1/2, Tochtercode der Rate 2/3

mit Punktierungsmatrix:(

1 1 1 1 1 1 1 11 0 1 0 1 0 1 0

)

Punktierung des Codewortes:(

c11 c12 c13 c14 c15 c16 c17 c18

c21 c22 c23 c24 c25 c26 c27 c28

)

7−→(

c11 c12 c13 c14 c15 c16 c17 c18

c21 © c23 © c26 © c27 ©

)

Die mit einem © markierten punktierten Symbole werden nichtübertragen. Vor dem Decoder werden an diesen Positionenweiche Nullen eingefügt.

129

Punktierte FaltungscodesAnwendungsbeispiele

1. DAB: Muttercode mit Rc = 1/4 => Codefamilie mitRc = 8/32, 8/31, ... , 8/24, ... , 8/16, ... , 8/10, 8/9

2. DVB-S, DVB-T: Muttercode mit Rc = 1/2 => Codefamiliemit Rc = 1/2, 2/3, 3/4, 5/6, 7/8

3. WLAN: Muttercode mit Rc = 1/2 => Codefamilie mitRc = 1/2, 2/3, 3/4

130

Punktierte Faltungscodes bei DVB-S33 MHz Transponder; QPSK-Modulation

Code rate Bits/symbol Rb useful Rb SNRRc = 1/2 1 25.776 Mbit/s 23.754 Mbit/s 4.1 dBRc = 2/3 1.33 34.368 Mbit/s 31.72 Mbit/s 5.6 dBRc = 3/4 1.5 38.664 Mbit/s 35.631 Mbit/s 6.8 dBRc = 5/6 1.67 42.960 Mbit/s 39.590 Mbit/s 7.8 dBRc = 7/8 1.75 45.108 Mbit/s 41.570 Mbit/s 8.1 dB

131

Punktierte Faltungscodes bei DVB-T (8 MHz System)Modulation Code rate Bits/symbol Rb useful Rb

QPSK Rc = 1/2 1 5.4 Mbit/s 4.98 Mbit/sQPSK Rc = 2/3 1.33 7.2 Mbit/s 6.64 Mbit/sQPSK Rc = 3/4 1.5 8.1 Mbit/s 7.46 Mbit/sQPSK Rc = 5/6 1.67 9.0 Mbit/s 8.29 Mbit/sQPSK Rc = 7/8 1.75 9.45 Mbit/s 8.71 Mbit/s

16-QAM Rc = 1/2 2 10.8 Mbit/s 9.95 Mbit/s16-QAM Rc = 2/3 2.67 14.4 Mbit/s 13.27 Mbit/s16-QAM Rc = 3/4 3 16.2 Mbit/s 14.93 Mbit/s16-QAM Rc = 5/6 3.33 18.0 Mbit/s 16.59 Mbit/s16-QAM Rc = 7/8 3.5 18.9 Mbit/s 17.42 Mbit/s64-QAM Rc = 1/2 3 16.2 Mbit/s 14.93 Mbit/s64-QAM Rc = 2/3 4 21.6 Mbit/s 19.91 Mbit/s64-QAM Rc = 3/4 4.5 24.3 Mbit/s 22.39 Mbit/s64-QAM Rc = 5/6 5 27.0 Mbit/s 24.88 Mbit/s64-QAM Rc = 7/8 5.25 28.4 Mbit/s 26.13 Mbit/s

132

Der CodierungsgewinnDefinition

Der Codierungsgewinn ist die Leistungsersparnis durchCodierung. Man bezieht sich dabei auf die Übertragung einesDatenstromes mit fester Nutzdatenrate.

Beispiel:

◮ BPSK, uncodiert. Erreicht bei SNR = Eb/N0 = 9.6 dB dasZiel BER = 10−5.

◮ BPSK mit Faltungscode Rc = 1/2. Messung: Man erreichtbei SNR = 2.6 dB das Ziel BER = 10−5.

Aber Vorsicht: Bei gleicher Datenrate verdoppelt sich dieBandbreite und damit die Rauschleistung!

Bei fester Bandbreite halbiert sich die Datenrate. D.h. manbraucht zwar 7 dB weniger Leistung für die halbe Datenrate.Für die gleiche Datenrate ist die Leistungsersparnis nur 4 dB!

133

CodierungsgewinnBeispiel

Bei BPSK mit Rc = 1/2 wird nur noch ein halbes Nutzbit proSymbol übertragen.

Die Redundanz verbraucht die Hälfte der Energie: ES = Eb/2

Also: Wenn die Redundanz nicht genutzt würde, hätte man dieHälfte der Energie verschwendet ⇒ 3 dB Coderaten-Verlust

Die Ausnutzung der Redundanz muss diesenCoderaten-Verlust überkompensieren. Was dann noch übrigbleibt, ist der Codierungsgewinn.

134

Codierungsgewinn

Eb/No [dB]

BER

uncodiert decodiert ohne Redundanzausnutzung

decodiert mit Redundanzausnutzung 3 dB Verlust (Rc=1/2)

Decoder korrigiert Fehler

Gewinn

135

SNR vs. Eb/N0

Allgemein gilt bei M-PSK oder M-QAM mit Code der Rate Rc:

SNR = Rc log2 (M)Eb

N0

136

Faltungscodes der Rate Rc = 1/2Implementierung des Encoders als Schieberegisterschaltung

Generatoren(

1 + D2, 1 + D + D2)

∼ (101, 111)bin ∼ (5, 7)oct

Memory m = 2

Coded bitsData bits

(

1 + D2 + D3 + D5 + D6, 1 + D + D2 + D3 + D6)

∼(1011011, 1111001)bin ∼ (133, 171)oct

m = 6

137

Katastrophale Codes

Definition

Ein Code bzw. ein Encoder heißt katastrophal, wenn zweiunendlich lange Codeworte sich nur in endlich vielen Stellenunterscheiden, die zugehörigen Datenbits aber in unendlichvielen Stellen.

Example

Katastrophaler Faltungs-Encoder

Coded bitsData bits

Katastrophale Codes erkennt man am Zustandsdiagramm (s.u.)

138

Übergänge (Trellis-Segment) des Codes (5, 7)oct

HHHHHHHHHHHH

�������������

��

��

��

��

���

HHHHHHHHHHHH@

@@

@@

@@

@@

@@@

������������

s1s2 at time i

00

10

01

11

00

10

01

11

0/00

1/11

1/10

1/01

0/10

0/11

0/01

1/00

s1s2 at time i + 1bi/c1ic2i

139

Faltungscodes: Beschreibung durch Trellis

Menge aller möglichen Übergänge = Menge aller Trellissegmente

2 Tailbits

0011

0011

0110

1001

0011

0011

0110

1001

0011

0011

0110

1001

0011

0011

0110

1001

0011

0011

0110

1001

00

10

01

000011

0011

0110

1001

0011

01

0011

11 11

10

Geblockter Faltungscode: Schieberegister am Anfang und am Ende der Übertragung im Nullzustand.

M zusätzliche Nullen als Tailbits erforderlich, um Trellis abzuschließen

140

Faltungscodes: Beschreibung durch Trellis

Folge von Übergängen charakterisiert Codewort: Pfad im Trellis

Datenfolge: (Tailbits)0 1 1 0 1 0 1 1 ( 0 0 )

0011

0011

0110

1001

0011

0011

0110

1001

0011

0011

0110

1001

0011

0011

0110

1001

0011

0011

0110

1001

00

10

01

000011

0011

0110

1001

0011

01

0011

11 11

10

141

Trellis-Diagramm

����

�������� �� �� �� �� �� �� ��

����

����

���� ����

����

��������

���� ��

��

��

��

��

��

��

��

��

��

��

��

��

��

��

��

��

��

��

��

��

��

��

���� ��

������

������������

������������

������������

������������

������������

������������

������������������������

������������������������

��������

������������������������

����������������

������������

������������

������������

������������

������������

������������

������������������������

������������������������

������������

������������

142

Faltungscodes: Beschreibung durch Zustandsdiagramm

Zustandsdiagramm für (5,7)oct : Encoder als Mealy-Automat

00

11

0/10

1/11

1/10

1/000/01

0/11

10

01

0/00

1/01

Übung: Zustandsdiagramm für (4,7)oct und (3,5)oct . An welchem Code ist was faul?

143

Faltungscodes: Aufgeschnittenes Zustandsdiagramm

1/01

11

0/101/10

0/01 0/111/1100 10 01 00‘

1/00

Freie (Hamming-) Distanz dfree = Gewicht des Codes

Wieviel Pfade mit gleichem Gewicht d gibt es? Wieviel Einsen in den Daten haben all diese Pfade zusammen => Fehlerkoeffizient cd

Wieviel Einsen werden beim Pfad (den Pfaden) von 00 nach 00‘ mindestens gesendet? => Fehlerkoeffizient zu d=dfree

144

Vorlesung Nummer 10: Der Viterbi-AlgortihmusDatum: 11.12.2009

◮ Themen:◮ Der Viterbi-Algortihmus

◮ Lernziele: Nach dieser Vorlesung (inkl. Nacharbeitung undÜbung) sollen Sie Folgendes verstanden haben und damitumgehen können:

◮ Sie sollten die freie Distanz und den Codierungsgewinnberechnen können

◮ Sie sollten im Prinzip in der Lage sein, einen VA zuprogrammieren

◮ Zur Nachbereitung der Vorlesung arbeiten Sie bitte imSkript die folgenden Abschnitte durch: 4.3

145

Decodierung von FaltungscodesBetrachte einen abgeschlossenen Faltungscode mit BPSK undSendesequenzen s1, s2, ... Sei r der Empfangsvektor imreellen, diskreten AWGN-Kanal.

Der ML-Empfänger minimiert die QED bzw. maximiert dieMetrik:

QEDi = ‖r − s i‖2 = min

⇒µi = r · s i = max

Man kann nicht alle Sequenzen durchprobieren. MöglichSuchstratiegien:

1. Suche mit Trial and Error in einem binären Baum(Suboptimal): Sequentielle Decodierung(Stack-Algorithmus)

2. Systematisches Ausschließen unwahrscheinlicherer Pfadeim Trellis-Diagramm: Viterbi-Algorithmus (VA)

146

ML-Pfad im Trellis-DiagrammDer VA findet den ML-Pfad

Die Methode ist aus Operations Research eigentlich langebekannt unter dem Stichwort “Kostenminimierung”

Aufgabe:

Suche im Trellis-Diagramm den Pfad mit den geringsten Kosten(QED=min) oder dem größten Gewinn (Metrik=max)

����

�������� �� �� �� �� �� �� ��

����

����

���� ����

����

�������� ��

��

��

��

��

��

��

��

��

��

��

��

��

��

��

��

��

��

��

��

��

��

��

���� ��

������

���������������

���������������

���������������

���������������

���������������

���������������

���������������������������

���������������������������

����������

����������������������������

������������������

���������������

���������������

���������������

��������������� ���

������������

���������������

���������������������������

���������������������������

���������������

���������������

147

Das Mautproblem: Wie komme ich am billigsten von A nach B?

1 DM2 DM 2 DM 4 DM 3 DM 4 DM 2 DM 4 DMA B

2 DM

2 DM 3 DM

2 DM

2 DM

2 DM

2 DM

2 DM

2 DM

2 DM

2 DM

2 DM

2 DM1 DM

4 DM 2 DM 4 DM 2 DM 4 DM 3 DM

Alle Wege führen nach Rom, aber manche sind etwas teurer....

Wieviel Wege gibt es?

Muß man alle durchrechnen?

148

Das Mautproblem: Wie komme ich am billigsten von A nach B?

1 DM2 DM 4 DM 4 DM 3 DM 4 DM 2 DM 1 DMA B

3 DM

2 DM 1 DM

2 DM

2 DM

3 DM

2 DM

2 DM

4 DM

3 DM

2 DM

2 DM

5 DM1 DM

2 DM 3 DM 4 DM 2 DM 4 DM 3 DM

Alle Wege führen nach Rom, aber manche sind etwas teurer....

Wieviel Wege gibt es?

Muß man alle durchrechnen?

149

Viterbi-DecoderFaltungscode (5, 7)oct

Empfangsfolge:

-1.7 -0.1, +2.3 -2.6, -4.4 +1.6, +0.6 -0.3, +1.8 +1.7, +0.3 +1.7,

+0.2 -0.2, -1.0 -1.2, -2.6 -0.7, -0.1 +0.4, -1.8 -0.5, +1.2 +0.1

��������

������������

������������

��������������������

������������

����

����

��������

��������

��������

�� ��

����

��������

��������

����

����

����

��

��������

����

��������

��������

����

����

����

��

��������

��������

����

����

��

��������

��������

��������

����

��������

++

−−

+−−+

−+

+−

−−++

Welche Daten wurden gesendet? Lösung: 1000 0001 10(00)

150

Der Viterbi-AlgorithmusSchrittweises Aussortieren chancenloser Pfade.

Berechne laufend für jeden “lebenden” Pfad die akkumuliertenMetriken (“bis hierher”) durch Addition der Metrikinkremente(“Zuwachs im letzten Abschnitt”)

In jedem Takt werden 3 Schritte durchgeführt:

1. Addiere Metrik-Inkremente ADD2. Vergleiche akkumulierte Metriken COMPARE3. Wähle den mit der größeren akkumulierten Metrik SELECT

Akk. Metrik (neu)=Akk. Metrik (alt) + Metrik-Inkrement

vorheriger Knoten

Survivor−Pfad

Aktueller Knoten

151

Der Viterbi-AlgorithmusImplementierungs-Aspekte

Zwei Möglichkeiten der Programmierung:

1. Register Exchange: Speichere alle lebenden Pfade

2. Traceback: Verfolge das Trellis bis zu Ende und speicheredabei die Metriken und Pointer auf Vorläufer-Knoten.

Die zweite Methode ist schneller, braucht aber mehr Speicher.Mischformen sind möglich.

Der VA arbeitet mit den weichen Empfangswerten (softdecision) rl .

Dies ist ca. 2 dB besser gegenüber der harten Entscheidung(hard decision) auf rl = ±1. Also: Keine harte“Demodulator”-Schnittstelle vor dem Decoder

In der Praxis reicht meist eine 4 Bit-Festkomma-Darstellung

152

Fehlerraten bei FaltungscodesEs wurde (OEDA) das Nullwort gesendet. DieWahrscheinlichkeit einer (Fehl-) Entscheidung für einbestimmtes Codewort mit Hamming-Distanz (Gewicht) d istgegeben durch

Pd =12

erfc

(√

RcdEb

N0

)

Der Koeffizient cd zählt die fehlerhaften Datenbits (d.h. dieEinsen) zu allen Codeworten des Gewichtes d . Für dieBitfehlerrate gilt dann der Union Bound

Pb ≤∞∑

d=dfree

cd Pd

Dies ist meist eine sehr gute Nährerung.

153

Das asymptotische Verhalten wird schon durch den erstenSummanden (das wahrscheinlichste Fehlerreignis) bestimmt,z.B. bei dem (5,7)-Code

Pb ≈ P5

154

0 2 4 6 8 10

10−4

10−3

10−2

10−1

100

Eb/N

0 [dB]

Pb

Bitfehlerkurven BPSK

uncodiertUnion Bound (133,171)

octSimulation (133,171)

oct

155

Vorlesung Nummer 11: OFDM – Motivation undGrundlagenDatum: 18.12.2009

◮ Themen:◮ OFDM◮ Beschreibung als Fourierreihe◮ Spektrale Eigenschaften◮ Implementationsaspekte◮ Schutzinterval◮ Diskretes Kanalmodell und SNR

◮ Lernziele: Nach dieser Vorlesung (inkl. Nacharbeitung undÜbung) sollen Sie Folgendes verstanden haben und damitumgehen können:

◮ Wo ist der Einsatz von OFDM sinnvoll?◮ Wie entwirft man ein OFDM-System?◮ Sie sollten im Prinzip in der Lage sein, OFDM zu

programmieren◮ Zur Nachbereitung der Vorlesung arbeiten Sie bitte im

Skript die folgenden Abschnitte durch: 5.1 bis 5.4156

OFDM (Orthogonal Frequency Division Multiplexing)Multi Carrier Modulation, Diskrete Multitone (DMT)

157

OFDM: Motivation

In zeitdispersiven Kanälen (Mobilfunk, Telefonleitungen) wirddie digitale Übertragung durch Intersymbolinterferenz (ISI)gestört.

ISI ist nur vernachlässigbar, wenn die Laufzeiten sehr vielkleiner als die Symboldauer sind: τ ≪ TS. Das verhindert hoheDatenraten!

Gegenmittel:

1. Entzerrer (sehr aufwendig bei hohen Datenraten).Anwendung z.B. in GSM

2. Spread Spectrum, CDMA (Code Division Multiple Access)mit RAKE-Receiver. Anwendung z.B. in UMTS

3. OFDM. Anwendung z.B. in DAB, DVB-T, DRM,IEEE802.11g

158

Zeitdispersive Kanäle und ISI

Echomuster a) diskret b) kontinuierlich

a) b)

τ τ

159

Grundidee: Parallele Übertragung auf mehrerenFrequenzen

Auf jeder Frequenz (“Unterträger”) wird eine niedrigereDatenrate übertragen => ISI weniger kritisch

160

Time

Fre

quen

cyF

requ

ency

Time

Serial symbol duration

Parallel symbol duration

161

Das Konzept der Multiträgermodulation

1 MHz für 106 QAM-Symbole pro Sekunde

Frequenz

1 Träger =>TS = 1 µs

Frequenz

10 Unter-Träger =>TS = 10 µs

100 Unter-Träger =>TS = 100 µs

Frequenz

162

1. Sichtweise: Eine Pulsform auf K verschiedeneTräger (Lehrbuchdarstellung)

S/P Σ

. . .

. . .

g(t)

g(t)

g(t)

ej2πfk−1t

ej2πfk+1t

ej2πfkt

skl s(t)

sk−1,l

sk+1,l

skl

163

2. Sichtweise: K Pulsformen bei verschiedenenFrequenzen (Implementation)

S/P

. . .

. . .

Σskl

sk−1,l

sk+1,l

gk−1(t)

gk(t)

gk+1(t)

s(t)skl

(Unterschied nur in der Trägerphase)

164

Multiträger im Spektralbereich

-

-

������ A

AAAAA�

����� A

AAAAA�

����� A

AAAAA

� -

f

f

a)b)

B = 1

TS

B = 1+αTS

165

Wie eng kann man die Träger im Frequenzbereich packen?

Rechteck-Spektrum<=> si-PulseBkTS =1

FrequenzBk=1/ TS

Nyquist-PulseBkTS = 1+α

FrequenzBk=(1+α)/ TS

166

OFDM: Überlappende Träger mit si-Spektren

10 11 12 13 14 15 16 17 18 19 20−0.4

−0.2

0

0.2

0.4

0.6

0.8

1

1.2

fT

167

Leistungsdichtespektrum eine OFDM-Signals

−80 −60 −40 −20 0 20 40 60 800

0.2

0.4

0.6

0.8

1

Normalized frequency fT

Pow

er s

pect

rum

(lin

ear)

−80 −60 −40 −20 0 20 40 60 80−50

−40

−30

−20

−10

0

10

Normalized frequency fT

Pow

er s

pect

rum

[dB

]

168

OFDM als FourierreiheIn einem Zeitschlitz der Länge T = TS werden die QAM- oderPSK- Symbole sk übertragen (z.B. k ∈ {0,±1, ...,±K/2} oderk ∈ {0, ..., K − 1}).

Sendesignal als Fouriersynthese

s (t) =1√T

k

skej2πkt/T =∑

k

skgk (t)

mit

gk (t) =1√T

rect

(

tT

− 12

)

ej2πkt/T

Empfangssymbole aus Fourieranalyse

sk =1√T

∫ T

0e−j2πkt/T s (t) dt =

∫ ∞

−∞

g∗k (t) s (t) dt

169

OFDM: Orthogonalität der Fourier-Basis-Signale

Die Fourierreihe ist eine Überlagerung orthogonaler Signale.Orthogonalität bedeutet interferenzfreie Detektion:

s (t) =∑

k

sk gk (t) ,

∫ ∞

−∞

g∗i (t) gk (t) dt = δik ⇒

sk =

∫ ∞

−∞

g∗k (t) s (t) dt

Der MF-Detektor (Korrelator)∫ ∞

−∞

g∗k (t) (•) dt

filtert den richtigen Anteil sauber heraus

170

Exkurs: Orthogonalität und Interferenzfreiheit

Orthogonalität der Pulse bedeutet interferenzfreie Detektion.

Definition

Eine Menge von (auf die Energie Eins) normierten Pulsengl (t) , l ∈ Z heißt orthogonal , falls

∫ ∞

−∞

g∗l (t) gm (t) dt = δlm

Bei orthogonalen Sendepulsen liefern die entsprechendenMF-Empfänger (Detektoren) nur einen Output beim richtigenPuls (ansonsten Null).

⇒ Interpretation als Übertragung in verschiedenen Kanälenohne Übersprechen!

171

Grundprinzip orthogonaler Pulse: InterferenzfreiheitBlockdiagramm: Detektoren

......

s1g1(t)

k skgk (t)∑

s3g3(t)

s2g2(t) s2

s3

Orthogonale Detektoren

s1∫∞

−∞g∗

1(t)(·)dt

∫∞

−∞g∗

2(t)(·)dt

∫∞

−∞g∗

3(t)(·)dt

Orthogonale Pulse kann man überlagern und bei der Detektionwieder sauber trennen

172

Beispiele für orthogonale Pulse

◮ Verzögerte Versionen

gl (t) = g (t − lTS)

eines Nyquistpulses g (t).◮ Fourier-Basisfunktionen bei OFDM

gk (t) =1√T

ej2πk/T rect

(

tT

− 12

)

◮ Walsh-Funktionen

173

Implementation von OFDM mit FFT

- -

��

-

?

?

IFFT

FFT

DAC

ADC

s(t)

r(t)rkl

skl

Channel

Analog

174

Aliasspektren bei der D/A-WandlungOben: Alias-Spektren; Unten: Mit Oversampling

0 50 100 150 200 250 300 350 400 450 500−50

−40

−30

−20

−10

0

10

Normalized frequency fT

Pow

er s

pect

rum

(lin

ear)

0 50 100 150 200 250 300 350 400 450 500−50

−40

−30

−20

−10

0

10

Normalized frequency fT

Pow

er s

pect

rum

(lin

ear)

LPF

LPF

175

OFDM mit Schutzintervall

• Echos und Synchronisationsfehler stören die Orthogonalität => Verlängere das Sendesymbol gegenüber dem FFT-Fenster

T: Fensterlänge der Fourier-Analyse TS=T+∆: OFDM-Symboldauer∆: Schutzintervall

T

TS

Analyse-Fenster

Signal ohne

mit

Schutzintervall

176

Erzeugung des Schutzintervalles durch periodischeFortsetzung

������������

������������

t

t

T

TS

t = 0

177

Detektion von OFDM mit Schutzintervall

Fourier

windowanalysis

t

b)

a)

tT

TS

178

OFDM mit Schutzintervall: Auswirkung eines Echos

� � kl

fj zec ��� � WS21

WSfjec 2��

OFDM-MOD

klz OFDM-MOD

Signal+EchoEcho

SignalUnter der Bedingung gilt:'�W

Der Mehrwegekanal bewirkt einen multiplikativen komplexen Faktor.

Bei differentieller (De)Modulation (z.B. bei DAB) ist dieser irrelevant.

Bei kohärenter (De)Modulation (z.B. bei DVB-T) muss er bestimmt (geschätzt) werden .

179

Pilotgitter zur KanalschätzungWeiß: QAM-Symbole mit Daten; Schwarz: Pilotsymbole

Time

Fre

quen

cy

4TS

3∆f

180

OFDM-Spektrum mit Schutzintervall

−80 −60 −40 −20 0 20 40 60 800

0.5

1

1.5

Normalized frequency fT

Pow

er s

pect

rum

(lin

ear)

−80 −60 −40 −20 0 20 40 60 80−50

−40

−30

−20

−10

0

10

Normalized frequency fT

Pow

er s

pect

rum

[dB

]

181

Abhängigkeit des Spektrums von der Trägeranzahl

−40 −20 0 20 40−50

−40

−30

−20

−10

0

10

Normalized frequency fT

Pow

er s

pect

rum

[dB

]

K=48

−100 0 100−50

−40

−30

−20

−10

0

10

Normalized frequency fT

Pow

er s

pect

rum

[dB

]

K=192

−200 0 200−50

−40

−30

−20

−10

0

10

Normalized frequency fT

Pow

er s

pect

rum

[dB

]

K=384

−1000 0 1000−50

−40

−30

−20

−10

0

10

Normalized frequency fT

Pow

er s

pect

rum

[dB

]

K=1536

182

Spektrale Maske (Beispiel: WLAN)

0 0.5 1−0.5−1 normalized frequency

−40 dB

−28 dB

−20 dB

0 dB

183

OFDM-Spektrum nach einem digitalenButterworth-Filter

−80 −60 −40 −20 0 20 40 60 80−80

−70

−60

−50

−40

−30

−20

−10

0

10

Normalized frequency fT

Pow

er s

pect

rum

[dB

]

5th

10th

184

Diskretes Kanalmodell für OFDM

SymboldauerTS = T + ∆

Annahme: Alle Echos kürzer als das Schutzintervall (τ < ∆).

Empfangssymbole nach der FFT und ggf. Phasenkorrektur :

rkl =

TTS

aklskl + nkl

Frequenzindex k , Zeitindex l , Amplitudenfaktor akl ∈ R oderakl ∈ C

Normierung auf mittlere Leistung Eins: E{

|akl |2}

= 1

185

SNR vs. Eb/N0 bei OFDM

Rauschabstand des diskreten Modelles:

SNR =TTS

· ES

N0=

TTS

· Rc · log2 (M)Eb

N0

Mit Piloten der Dichte 1/p gilt:

SNR =TTS

· ES

N0=

p − 1p

· TTS

· Rc · log2 (M)Eb

N0

Manchmal sendet man boostet pilots, die in der Leistung z.B.um den Faktor 2 angehoben sind. Wie wirkt sich das auf diePerformance aus? Achtung: Der “analoge” und der “digitale”Rauschabstand sind dann verschieden, s. SL2005, p. 235

186

Muster

187