Digitale Kommunikationstechnik
Henrik Schulze
Fachhochschule SüdwestfalenCampus Meschede
Wintersemester 2009/2010(Stand: 18. Dezember 2009)
1
Ziele der Vorlesung
◮ Verständnis und Fähigkeit zur Beurteilung digitalerÜbertragungsverfahren
◮ Fähigkeit zur Simulation von digitalenÜbertragungsverfahren
◮ Fähigkeit zur Implementation von Algorithmen
2
Themen-Übersicht
◮ Grundbegriffe digitaler Übertragung◮ Lineare Modulationsverfahren: PSK und QAM
◮ Matched Filter◮ Die Nyquist-Bedingung
◮ Der AWGN-Kanal◮ Bitfehlerwahrscheinlichkeiten
◮ Übertragung mit verschiedenen Pulsformen (FSK,Walsh-Funktionen,..)
◮ Kanalcodierung◮ Grundbegriffe; Blockcodes, Faltungscodes◮ Bitfehlerraten◮ Charakterisierung von Faltungscodes◮ Decodierung von Faltungscodes (Viterbi-Algorithmus)
◮ OFDM
3
Literatur
K.D. Kammeyer: Nachrichtenübertragung. 4. Aufl., Teubner2008
M. Bossert: Kanalcodierung. 2. Aufl., Teubner 1998
J.G. Proakis, M. Salehi: Digital Communications. 5th ed..McGraw-Hill 2008
R. Mäusl, J. Göbel: Analoge und DigitaleModulationsverfahren. Hüthig-Verlag 2002
S. Benedetto, E. Biglieri: Principles of Digital Transmissionwith Wireless Applications. Kluwer 1999
U. Madhow: Fundamentals of Digital Communications,Cambridge University Press, 2008
H. Schulze, C. Lüders: Theory and Applications of OFDMand CDMA - Wideband Wireless Communications. Wiley2005.
4
Links zu SL2005
◮ ftp://ftp.wiley.co.uk/pub/books/schulze- Hier findet man u.a.alle Abbildungen des Buches sowie das Sample Chapterüber Mobilfunk (zweites Kapitel).
◮ Im ersten Kapitel des Buches (Grundlagen) gibt es vieleParallelen zur Vorlesung. Manchmal verweise ich darauf,z.B. zur Vertiefung. Der Link lautet
http://media.wiley.com/product_data/excerpt
/98/04708506/0470850698.pdf
5
Vorlesung Nummer #Datum: xx.yy.2009
◮ Themen:◮ Thema 1◮ Thema 2
◮ Lernziele: Nach dieser Vorlesung (inkl. Nacharbeitung undÜbung) sollen Sie Folgendes verstanden haben undanwenden können:
◮ Lernziel 1◮ Lernziel 2
◮ Zur Nachbereitung der Vorlesung arbeiten Sie bitte imSkript die folgenden Abschnitte durch: x.y bis u.v
◮ Als weiterführende Literatur empfehle ich: XXX
6
Vorlesung Nummer 1: GrundbegriffeDatum: 09.10.2009
◮ Themen:◮ Warum digital?◮ Die Bausteine einer digitalen Übertragungskette◮ Bandpass-Übertragung (PB: Pass-Band) und äquivalentes
komplexes Basisband (BB )
◮ Lernziele: Nach dieser Vorlesung (inkl. Nacharbeitung undÜbung) sollen Sie Folgendes verstanden haben und damitumgehen können:
◮ Aufbau einer digitalen Übertragungskette◮ Funktion der einzelnen Bausteine◮ Wie wirkt sich Kanalcodierung auf Leistung und Bandbreite
aus?
◮ Zur Nachbereitung der Vorlesung arbeiten Sie bitte imSkript die folgenden Abschnitte durch: 1.1 bis 1.2
7
Warum digital übertragen?
◮ Bei “von Natur aus” digitalen Daten stellt sich die Fragenicht
Bei ursprünglich analogen Daten (Töne, Bilder) sind dieVorteile:
◮ Geringerer Bandbereitenbedarf wegen Datenreduktiondurch Quellcodierung (z.B. MPEG, JPEG)
◮ Bessere Übertragungssicherheit wegen Fehlerschutzdurch Kanalcodierung (z.B. Faltungscodes)
◮ Häufig geringere Sendeleistung nötig
8
Digitale Übertragungskette (schematisch)
Encoder
Sender
Quellen−EncoderKanal−
DigitalerQuellen−Decoder
Receiver
Kanal−Decoder
DigitalerModulator Mod.
IQ−
DeMod.IQ−Dem.
Kanal(Funk, ..)
9
Quellcodierung (Datenraten-Reduktion)
◮ Übertrage nur die Information, die unbedingt nötig ist◮ Entferne Redundanz in Dateien (klassische
Datenkompression)◮ Entferne Irrelevanz in Sprache und Musik =>
Verständlichkeit bzw. Transparenz◮ Verwende nur die notwendige Auflösung bei Bildern und
übertrage nur die wichtigsten Spektralkomponenten
10
Kanalcodierung (Fehlerschutz)FEC=Forward Error Correction
Definition
Kanalcodierung ist das Hinzufügen von Redundanz zu einemdigitalen Datenstrom, um damit die Übertragungssicherheit zuerhöhen.
Kanalcodierung verringert die Bitfehlerrate (Bit Error Rate BER)bzw. verringert bei gegebener BER die notwendigeSendeleistung.
Gleichzeitig erhöht sich die notwendige Bandbreite.
Häufige Verfahren:
◮ Faltungscodes◮ Blockcodes (insbes. Reed-Solomon-Codes)
11
Wichtigste Merkmale einer Codierung
◮ Die Coderate Rc ist das Zahlenverhältnis
Rc =#Datenbits (netto)
#Kanalbits (brutto)=
Nutzdatenrate (netto)
Kanaldatenrate (brutto)
Dadurch wird die notwendige Bandbreite um 1/Rc erhöht.◮ Der Codierungsgewinn (coding gain) G ist die
Leistungsersparnis bei fester Nutzdatenrate.
Example
Uncodierte Übertragung mit Nutzdatenrate Rbit =20 Mbit/s inB = 15 MHz benötigt Sendeleistung PTX = 100 mW. EineCodierung mit Rc = 1/2 erreicht G =4 dB. Welche Größenändern sich bei fester Nutzdatenrate durch die Codierung?
12
Digitale Modulation
Definition
Digitale Modulation ist die Abbildung eines digitalenDatenstromes bl (l = 0, 1, 2, ..) auf ein analoges Signal s (t)(bzw. s (t)) zur Übertragung in einem physikalischen Medium.
Wir bezeichnen das komplexe Basisbandbandsignal als
s (t) = x (t) + jy (t) = a (t) ejϕ(t)
Das zugehörige Bandpass-Signal mit Trägerfrequenz f0 amSender lautet dann
s (t) = x (t)√
2 cos (2πf0t) − y (t)√
2 sin (2πf0t)
13
Quadraturmodulator
√2 cos(2πf0t)
−√
2 sin(2πf0t)
x(t)
y(t)
s(t)
Beachte: Bei dieser Normierung gilt für die Leistung bzw. dieEnergie:
Ps = Ps = Px + Py
Es = Es = Ex + Ey
14
Bandpass und BasisbandMit der Bandbreite B meinen wir die HF-Bandbreite (Bandpass-Signal)
-
6
-
6
����
��C
CCCCC
�����A
AA@@
HHH��
�
� -
� - � -f0
0 f
|S(f)|2
f0
a)b)
|S(f)|2
−f0
B
B B
Es = Es aber: BBB = 12B = 1
2BPB
16
Übertragungskanal
◮ Wir betrachten in dieser Vorlesung keine Verzerrungen,z.B. durch Mehrwegeausbreitung in Mobilfunkkanälen oderGruppenlaufzeiten beim Kabel
◮ Die einzige Störung ist additives, weißes Gauß-Rauschen(AWGN: Additive White Gaussian Noise)
Carl Friedrich Gauß
17
Thermisches Rauschen◮ Die entscheidende Störung im Empfänger entsteht durch
thermisches Widerstandsrauschen(+Implementationsverluste) in der ersten Verstärkerstufe
◮ Die Rauschleistung innerhalb einer Bandbreite B ist
PN = N0B
f
Spektrale Leistungsdichte (einseitig)
B
N0N0B
0
◮ Die spektrale Rauschleistungsdichte N0 ist (praktisch) überden gesamten relevanten Frequenzbereich kontant
18
Spektrale RauschleistungsdichteBei einem idealen Empfänger gilt für das thermischeGrundrauschen
N0 = kBT0
◮ kB = 1.381 · 10−23 J/K: Boltzmann-Konstante◮ T0: Absolute Temperatur in Kelvin.
Für T0 = 290 K = 17°C gilt
N0 = 400 · 10−23 J = 400 · 10−20mW/Hz = −174 dBm/Hz
Für reale Empfänger addiert man dazu die Rauschzahl [dB].
Example
Rauschzahl = 4 dB ⇒N0 = −170 dBm/Hz
19
Rauschabstand (Signal-to-Noise Ratio SNR)
Definition
Der Rauschabstand ist das Verhältnis zwischen SignalleistungPS und Rauschleistung PN
SNR =PS
PN
◮ Quadraturmodulator und Quadraturdemodulator ändernnichts am Rauschabstand.
◮ Bei optimalem Empfangsfilter ist der analogeRauschabstand (im PB oder kplx. BB) gleich demRauschabstand der Abtastwerte nach dem Filter.
Welche Bandbreite muss man dann für PN zugrunde legen? ⇒
20
Rauschabstand analogtechnisch (Rauschbandbreite)(Einseitiges Spektrum bzw. komplexes Basisband)
SNR
SNR
fN0
fN0
RauschbandbreiteBNoise
PS
PSPN = N0BNoise
21
Vorlesung Nummer 2: Symboltaktmodell undBewertungskriterienDatum: 16.10..2009
◮ Themen:◮ Symboltaktmodell◮ Bandbreiteneffizienz und Leistungeffizienz◮ Kanalkapazität und Shannon-Grenze
◮ Lernziele: Nach dieser Vorlesung (inkl. Nacharbeitung undÜbung) sollen Sie Folgendes verstanden haben und damitumgehen können:
◮ Eigenschaften des Rauschens im Symboltaktmodell; SNR◮ Anwendung und Umrechnung SNR vs. Eb/N0
◮ Zur Nachbereitung der Vorlesung arbeiten Sie bitte imSkript die folgenden Abschnitte durch: 1.3 bis 1.5
22
Basisband-Übertragungskette für QAM/PSK
MapperSymbol
EntscheiderTS
g(t)sl
AWGN
Pulsform-Filter
Empfangs-Filter (MF)
rl g∗(−t)
bl
bl
23
Zeitdiskretes Symboltaktmodell für QAM/PSKWichtig für die Simulation
(Sendesymbole) (Empfangssymbole)
si = xi + jyi ri = si + ni
ni (Diskretes Rauschen)
Varianz der Sendesymbole=Mittlere Symbolenergie desSignals:
E{
|si |2}
= ES
Varianz der komplexen Rauschsamples:
E{
|ni |2}
= N0
Beachte: Das komplexe Rauschen ni setzt sich zusammen ausunabhängigen I- und Q-Komponente mit den jeweiligenVarianzen σ2
I = σ2Q = N0/2
24
SNR diskret vs. analogDiskreter Rauschabstand:
−2 −1 0 1 2−2
−1.5
−1
−0.5
0
0.5
1
1.5
24−QAM Phasenstern bei SNR=10 dB
x/δ
y/δ
SNRdiskret =ES
N0
Analoger Rauschabstand:
SNRanalog =PS
PN=
ES/TS
N0BNoise
Für optimal angepasste Empfangsfilter (matched filter MF) gilt
BNoise = 1/TS
⇒ SNRdiskret = SNRanalog
25
Vergleichskriterien bei digitalenÜbertragungsverfahren
1. Bandbreiteneffizienz (spektrale Effizienz) η: WelcheBitrate Rb = 1/Tb kann man pro Hz Bandbreite Bübertragen?
η [bit/s/Hz] =Rb [bit/s]
B [Hz]
2. Leistungseffizienz : Welche Bitrate Rb = 1/Tb kann manpro Watt Signalleistung PS (gemessen nach derEmpfangsantenne) übertragen?
Fact
Proportionalitätsregel: Bei jedem Übertragungsverfahren ist derBedarf an Leistung und Bandbreite proportional zur nutzbarenBitrate Rb.
26
Bandbreiteneffizienz von M-QAM und M−PSKTheoretische Grenze (bei idealem Rechteckspektrum):
B = 1/TS
bei SymboldauerTS = log2 (M) Tb
Verfahren (ohne Kanalcode) η
2-PSK (BPSK) 1 bit/s/Hz4-QAM (QPSK) 2 bit/s/Hz
8-PSK 3 bit/s/Hz16-QAM 4 bit/s/Hz64-QAM 6 bit/s/Hz
In der Praxis vergrößert sich der Bandbreitenbedarf um denRolloff-Faktor α
27
LeistungseffizienzEnergie pro Bit (am Empfänger):
Eb = PS · Tb
Leistungbedarf pro Bitrate (am Empfänger):
PS
Rb=
Eb/Tb
1/Tb= Eb
Leistung pro Bitrate = Energie pro Bit
“Wieviel Watt braucht man für 1 Mbit/s?” <=> “Wieviel Joulebraucht man für 1 Mbit?”
Die notwendige Bitenergie ist proportional zu N0, d.h.Bitfehlerraten sind Funktionen von Eb/N0.
28
Bitfehlerwahrscheinlichkeiten Pb für PSK und QAM
0 5 10 15 2010
−5
10−4
10−3
10−2
10−1
100
Eb/N
0 [dB]
Pb
BPSK u. 4−QAM8−PSK16−QAM64−QAM
29
Leistungseffizienz γ von M-QAM und M−PSK
Verfahren γ γ [dB]
2-PSK (BPSK) 1 0 dB
4-QAM (QPSK) 1 0 dB
8-PSK 3 sin2(π
8
)
−3.6 dB
16-QAM25
−4.0 dB
64-QAM17
−8.5 dB
Formel (kommt später):
Pb ≈ erfc
(√
γEb
N0
)
30
Übung zum Verständnistest (1)
Für die Bitfehlerrate von 4-QAM gilt in grober Näherung
P(4−QAM)b ≈ exp
(
−Eb
N0
)
,
für 16-QAM verwenden wir die Näherung
P(16−QAM)b ≈ exp
(
−25
Eb
N0
)
Wir übertragen mit 4-QAM eine Datenrate von 20 Mbit/s undbenötigen dafür eine Sendeleistung von 100 W und eine Bandbreitevon 15 MHz. Die tolerierbare Bitfehlerrate der Anwendung beträgt10−5.
31
Übung zum Verständnistest (2)
Wir wollen jetzt 16-QAM für die Übertragung der selben Datenrateverwenden.
Fragen:
1. Die Datenrate bleibt gleich. Welche Sendeleistung wirdbenötigt? Wie verändert sich die Bandbreite?
2. Die Sendeleistung bleibt gleich. Welche Datenrate kann manübertragen? Wie verändert sich die Bandbreite?
3. Die Bandbreite bleibt gleich. Welche Datenrate kann manübertragen? Welche Sendeleistung ist nötig?
32
SNR versus Eb/N0Wir betrachten N0 als gegeben und vergleichen verschiedeneÜbertragungsverfahren
◮ Der notwendige Rauschabstand für eine bestimmte(niedrige) Bitfehlerrate ist eine physikalische Messgröße.
◮ Die notwendige Energie pro Bit Eb (und damit Eb/N0) istein Maß für den Leistungsbedarf.
Es gilt der Zusammenhang:
SNR =PS
PN=
Eb/Tb
N0B= η
Eb
N0
Fact
Bei gleichem Eb/N0 benötigt ein spektral weniger effizientesVerfahren einen geringeren Rauschabstand und erscheintdadurch trotz gleicher Leistungseffizienz robuster!
33
Beispiel (SNR versus Eb/N0)BPSK und QPSK benötigen bei gleicher Datenrate exakt dieselbe Leistung, um die gewünschte BER zu erreichen.
BPSK benötigt aber die doppelte Bandbreite. Dadurch gelangtauch doppelt soviel Rauschleistung durch das Empfangsfilter.
Der Rauschabstand ist daher bei BPSK nur halb so groß.
2-PSK
4-PSK
Leistung=-93.6 dBm
3 MHz 1.5 MHz
Rauschleistung=-103.2 dBm
Rauschleistung=-106.2 dBm
Frequenz
No
34
Beispiel fortgesetzt (SNR versus Eb/N0)Es sollen z.B. Bilddaten von einem Forschungssatelliten zurErde übertragen werden. Eines von zwei Sonnensegeln istausgefallen. Dadurch halbiert sich die maximaleSendeleistung, und mit der bisher verwendeten QPSK könnenkeine brauchbaren Daten mehr empfangen werden.
Man kann jetzt entweder den Systemtakt halbieren und QPSKmit der halben Datenrate senden. Dies halbiert auch dieBandbreite. Oder man verwendet BPSK und sendet in derselben Bandbreite mit der halben Datenrate.
2-PSK
4-PSK
Leistung=-93.6 dBm
3 MHz 1.5 MHz
Rauschleistung=-103.2 dBm
Rauschleistung=-106.2 dBm
Frequenz
No
35
Wo rechnet man mit SNR und wo mit Eb/N0 ?
◮ Beide Größen kann man leicht in einander umrechnen.Wichtig ist die klare Kennzeichnung, z.B. bei derAchsenbeschriftung!
◮ Bei der Funknetzplanung für ein festes System ist SNR diepraktiblere Größe
◮ Das selbe gilt bei einer begrenzten Bandbeite, z.B. imKabel
◮ Beim Entwurf eines System und beim Vergleich derVerfahren ist Eb/N0 die bessere Grundlage
Übungsbeispiele!
36
Kanalkapazität (Shannon 1948)Theorem
Eine Übertragung mit beliebig kleiner Bitfehlerrate (d.h. quasifehlerfrei) lässt sich innerhalb einer Bandbreite B immer dannerreichen, wenn für die Bitrate Rb die Bedingung
Rb < B · log2 (1 + SNR)
gilt. Die Größe auf der rechten Seite wird als Kanalkapazität Cbezeichnet.
Für die Spektrumseffizienz η gilt dann
η < log2 (1 + SNR)
bzw.
η < log2
(
1 + ηEb
N0
)
37
Die Shannon-Grenze für die Übertragungηmax = log2 (1 + SNR)
−10 −5 0 5 10 15 20 25 30
100
101
SNR [dB]
Spe
ktru
mse
ffizi
enz
η [b
it/s/
Hz]
o 2PSK
o 4PSK
o 16QAM
o 64QAM
o 8PSK
o 16PSK
ηmax
η=SNR/ln(2)
BER = 10−5
38
Die Shannon-Grenze für die Übertragungηmax = log2 (1 + ηmax Eb/N0)
−5 0 5 10 15 20 25
100
101
Eb/N
0 [dB]
Spe
ktru
mse
ffizi
enz
η [b
it/s/
Hz]
o 2PSK
o 4PSK
o 16QAM
o 64QAM
o 8PSK
o 16PSK
ln(2)=−1.6 dB
ηmax
BER = 10−539
Vorlesung Nummer 3: Lineare Modulation (PSK undQAM)Datum: 23.10.2009
◮ Themen:◮ Was ist lineare Modulation?◮ Phasensterne PSK und QAM◮ Differentielle und kohärente PSK
◮ Lernziele: Nach dieser Vorlesung (inkl. Nacharbeitung undÜbung) sollen Sie Folgendes verstanden haben und damitumgehen können:
◮ Symbol Mapping für (D)PSK und QAM◮ Berechnung der Symbolenergie und der Bitenergie für QAM
◮ Zur Nachbereitung der Vorlesung arbeiten Sie bitte imSkript die folgenden Abschnitte durch: 2.1 bis 2.2
41
Digitale ModulationDigitale Daten werden auf eine Folge von Pulsen moduliert.
Beispiel für das (komplexe) Sendesignal s (t) = x (t) + jy (t):
TS
t
0000 0010 11 10 01 11
t
y(t)
x(t)
Die Pulse werden mit der Symbolperiode TS gesendet. Indiesem Beispiel werden zwei Bits zu einem Symbolzusammengefasst.
42
Signalpulse
Definition
Ein Puls ist ein zeitlich konzentriertes Signal mit endlicherEnergie ES (“Symbol-Energie”). Ein Puls überträgt ein“Symbol”, d.h. ein Tupel aus K Bits pro Takt der Dauer TS. BeiM-stufiger Modulation gibt es dabei M = 2K Möglichkeiten proTakt. Es gilt
TS = log2 (M) Tb
ES = log2 (M) Eb
Beispiele für mögliche Pulsformen:
t t t
43
M-PSK und M-QAMPhase-Shift Keying und Quadrature Amplitude Modulation mit M Signalpunkten
◮ Es gibt nur eine (meist reelle) Pulsform g (t).◮ Symbol Mapper: Die K Bits werden auf ein komplexes
Symbol sl abgebildet , das die Information überträgt◮ Das fortlaufende Signal lautet
s (t) =
L−1∑
l=0
sl g (t − lTS)
Wir normieren die Pulsenergie auf Eins:∫ ∞
−∞
|g (t − lTS)|2 dt = 1
Dann gilt für die mittlere Symbolenenergie
ES = E{
|sl |2}
44
M-PSK-PhasensterneAllein die Phase ϕl enthält die Information:
sl =√
ES ejϕl
0100
11 01
10
001
000
100101
111
110
010
2−PSK 4−PSK 8−PSK
011
◮ 2-PSK (BPSK): ϕl ∈ {0°, 180°}, sl ∈{
±√
ES
}
◮ 4-PSK (QPSK): ϕl ∈ {±45°,±135°}, sl ∈{
√
ES2 (±1 ± j)
}
◮ 8-PSK: ϕl ∈ {0°, 45°, 90°, 135°, 180°, 225°, 270°, 315°}
45
M-QAM-Phasensterne
1 0 0 0
0 11 1
00 0001 0011 0010 00
10 01 11 01 01 01 00 01
00 1101 1111 1110 11
00 1001 1011 1010 10
4−QAM 16−QAM
46
M-QAM-Symbole sl = xl + jyl4-QAM: xl , yl ∈ {±δ} ⇒ ES = 2δ2
16-QAM: xl , yl ∈ {±δ,±3δ} ⇒ ES = 10δ2
64-QAM: xl , yl ∈ {±δ,±3δ,±5δ,±7δ} ⇒ ES = 42δ2
xl und yl sind reelle√
M-ASK -Symbole (Amplitude-ShiftKeying )
3δ-3δ -δ δ
-3δ -δ δ 3δ 7δ5δ-5δ-7δ
-δ δ
01
11 0110 00
010110111101100 000001011
2-ASK = BPSK
4-ASK
8-ASK
47
Übung
Formulieren Sie die Abbildungsvorschrift (Symbol Mapping)jeweils für BPSK, 4-ASK, 8-ASK, 4-QAM, 16-QAM!
48
Basisband-Übertragungskette für QAM/PSKmit Nyquist-Pulsen und Matched Filter (MF) am Empfänger (Details später)
MapperSymbol
EntscheiderTS
g(t)sl
AWGN
Pulsform-Filter
Empfangs-Filter (MF)
rl g∗(−t)
bl
bl
49
Vergleich von QAM und PSK
◮ QAM ist effizienter (bzgl. Leistung/Bandbreite) als PSK◮ PSK braucht nur Phasenregelung, aber keine
Amplitudenregelung◮ PSK ist robuster gegen Nichtlinearitäten der Endstufe◮ PSK wird nur bis M = 8 verwendet, QAM weit höher
50
Differentielle BPSK (DBPSK)
Sender:
DifferentiellerEncoder
lj
Sl eEzM
�
ll
lll a
MM
MM
'�
�q�
�
�
1
1 1801�� lll bab
Infobit steckt in Phasendifferenz
la BPSK-Modulator
Kohärenter Empfänger:
1ˆˆˆ�� lll bba
lbBPSK-Demodulator
DifferentiellerDecoder
Differentieller Empfänger:
Phasendifferenz-Detektor
la
51
Differentieller PSK-Empfänger
Sendesymbol: lj
Sl eEzM
�
Empfangssymbol: RauscheneEeu lj
S
j
l �� 4 M
4: unbekannte Trägerphase
� �RauscheneEuu llj
Sll �� ��
�1*
1MM
TS (.)*
lu *1�lluu
PSK-Demod.
1�lu
52
Differentieller PSK-Modulator: DPSK
Information in Phasendifferenz aufeinanderfolgender Symbole, z.B.
lj
Sl eEzM
�
TS
M-PSK-Modulatorla lj
l eqM'
1
1�� �
lj
Sl eEzM
lll MMM '� �1
Info
^ qqqq� 315,225,135,45lM
^ qqqq�' 315,225,135,45lM
QPSK:
DQPSK:
lj
l eqM'
lll qzz 1�
53
Vorlesung Nummer 4: Matched Filter undNyquistkriteriumDatum: 30.10.2009
◮ Themen:◮ Optimales Empfangsfilter (Matched Filter)◮ Nyquistkriterium und Raised-Cosine-Pulse◮ Anmerkungen zu orthogonalen Signalen
◮ Lernziele: Nach dieser Vorlesung (inkl. Nacharbeitung undÜbung) sollen Sie Folgendes verstanden haben und damitumgehen können:
◮ Was ist optimal am MF?◮ Was bedeutet ISI-Freiheit?◮ Was bedeutet Orthogonalität bei Signalen?
◮ Zur Nachbereitung der Vorlesung arbeiten Sie bitte imSkript den folgenden Abschnitt durch: 2.3
55
Matched Filter im AWGN-Kanal
◮ Übertragung mit Sendepuls g (t) im AWGN-Kanal◮ Empfangsfilter mit Impulsantwort q (t). Danach Abtastung
zur Zeit t = 0
Fragestellung: Welche Impulsantwort q (t) führt auf denbesten diskreten Rauschabstand nach der Abtastung?
Theorem
Bei einer Übertragung mit dem Puls g (t) im AWGN-Kanal führtein Empfangsfilter mit einer Impulsantwort
q (t) = const . · g∗ (−t)
zu dem besten diskreten Rauschabstand nach der Abtastungbei t = 0. Ein solches Filter heißt Signalangepasstes Filteroder Matched Filter (MF).
56
Das 1. Nyquist-KriteriumDas gesamte Übertragungssystem
h (t) = g∗ (−t) ∗ g (t)
H (f ) = |G (f )|2
soll frei von Inter-Symbol-Interferenz (ISI) sein: Bei derAbstastung im Symboltakt TS nach dem Empfangsfilter dürfenkeine Störungen durch Nachbarpulse auftreten, d.h.
h (lTS) = δ [l]
t
h(t)
TS 2TS 3TS−TS 0
Wir nennen g (t) dann Nyquistpuls .
57
Quadraturdemodulator mit Nyquist-MF (reeller Puls)und Abtastung im Symboltakt
s(t)
√2 cos(2πf0t)
−√
2 sin(2πf0t)
g(−t)lTS
g(−t)lTS
xl
yl
Beachte Normierung der Pulsenergie auf Eins:∫ ∞
−∞
|g (t)|2 dt = 1
59
Beispiel für Nyquistpuls: g (t) = 1√TS
rect(
tTS
− 12
)
Antikausales I&D-Filter
0 0
0
0
t
t
g(t)
tTS −TS
t
s(t)
TS
2TS 3TS
4TS
5TS
g(−t) ∗ s(t)
g(−t)
60
Raised Cosine (RC) Pulse
Die Nyquist -Bedingung h (lTS) = δ [l] kann man erfüllen mit
h (t) = si(πt/TS) · u (t) , u (0) = 1
wobei u (t) das Abfallverhalten reguliert.
Wichtigstes Beispiel: RC-Pulse mit Rolloff-Faktor α
h(t) = si(πt/TS) ·cos (παt/TS)
1 − (2αt/TS)2
61
RC-Filterkurve (Nyquist-Flanke)
0
cos−Flanke
f
H(f ) = |G(f )|2
1TS
1−αTS
B = 1+αTS
Bandbreite (des HF-Bandpasssignals)
B =1 + α
TS
Der Parameter α heißt Rolloff-Faktor.
Die Formel findet sich in SL2005, Eq. (1.24).
63
Wellenzug mit RC-Pulsen100 % Rolloff
−4 −3 −2 −1 0 1 2 3 4
−1
−0.8
−0.6
−0.4
−0.2
0
0.2
0.4
0.6
0.8
1
t/Ts
64
Exkurs: Orthogonalität und Interferenzfreiheit
Orthogonalität der Pulse bedeutet interferenzfreie Detektion.
Definition
Eine Menge von (auf die Energie Eins) normierten Pulsengl (t) , l ∈ Z heißt orthogonal , falls
∫ ∞
−∞
g∗l (t) gm (t) dt = δlm
Bei orthogonalen Sendepulsen liefern die entsprechendenMF-Empfänger (Detektoren) nur einen Output beim richtigenPuls (ansonsten Null).
⇒ Interpretation als Übertragung in verschiedenen Kanälenohne Übersprechen!
67
Grundprinzip orthogonaler Pulse: InterferenzfreiheitBlockdiagramm: Detektoren
......
s1g1(t)
∑
k skgk (t)∑
s3g3(t)
s2g2(t) s2
s3
Orthogonale Detektoren
s1∫∞
−∞g∗
1(t)(·)dt
∫∞
−∞g∗
2(t)(·)dt
∫∞
−∞g∗
3(t)(·)dt
Orthogonale Pulse kann man überlagern und bei der Detektionwieder sauber trennen
68
Beispiele für orthogonale Pulse
◮ Verzögerte Versionen
gl (t) = g (t − lTS)
eines Nyquistpulses g (t).◮ Fourier-Basisfunktionen
gk (t) =1√T
ej2πk/T rect
(
tT
− 12
)
◮ Walsh-Funktionen (siehe SL2006, S. 13-17)
Bei CDMA spielt Orthogonalität eine wichtige Rolle bei derTrennung der Teilnehmer.
69
Vorlesung Nummer 5: Fehlerwahrscheinlichkeiten imAWGN-KanalDatum: 06.11.2009
◮ Themen:◮ Beschreibung des AWGN-Kanals◮ Fehlerwahrscheinlichkeiten für PSK und QAM
◮ Lernziele: Nach dieser Vorlesung (inkl. Nacharbeitung undÜbung) sollen Sie Folgendes verstanden haben und damitumgehen können:
◮ Statistische Eigenschaften des AWGN-Kanals◮ Grundsätzliche Vorgehensweise bei der Berechnung von
Fehlerwahrscheinlichkeiten◮ Zusammenhang zum Gaußschen Fehlerintegral◮ Vergleiche bzgl. Bandbreiten- und Leistungseffizienz
◮ Zur Nachbereitung der Vorlesung arbeiten Sie bitte imSkript den folgenden Abschnitt durch: 2.4
72
Without noise, communication is no fun!J.L. Massey
0 0.2 0.4 0.6 0.8 1−4
−3
−2
−1
0
1
2
3
4
Zeit
EmpfangssignalSendesignal
73
Weißes Rauschen (Bandpass)
f
Spektrale Leistungsdichte (zweiseitig)
BB
N0/2
f
Spektrale Leistungsdichte (einseitig)
B
N0N0B
• Die Rauschleistungsdichte ist konstant N0/2 (zweiseitig)
• Die gesamte Rauschleistung ist unendlich (mathematisch)
• Die Rauschleistung innerhalb der Bandbreite B ist N0B
0
0
74
Weißes Rauschen (Basisband)
f
Spektrale Leistungsdichte einer reellen Komponente
B
N0/2
f
Spektrale Leistungsdichte des komplexenBB-Signals
B
N0N0B
• Die Rauschleistungsdichte (zweiseitig) jeder Quadraturkomponente ist konstant N0/2
• Die Rauschleistungsdichte (zweiseitig) des komplexen BB-Signals ist konstant N0
• Die Rauschleistung innerhalb der Bandbreite B ist N0B
0
0
75
Quadraturdemodulator mit Nyquist- MFund Abtastung im Symboltakt
AWGN √2 cos(2πf0t)
−√
2 sin(2πf0t)
g(−t)lTS
g(−t)lTS
nxl
nyl
n(t)
77
Zeitdiskretes reelles weißes Gaußrauschenmit Abtastung im Symboltakt
AWGN
AWGNzeitdiskret
g(−t)iTS ni
Zeitdiskretes reelles AWGN in beiden Quadraturkomponentenmit jeweils Gaußscher Wahrscheinlichkeitsdichte
p(n) =1√
2πσ2e−
n2
2σ2
◮ Basisbandrauschen in I und Q statistisch unabhängig◮ Der Mittelwert ist Null: E{ni} = 0◮ Die Varianz ist σ2= E
{
n2i
}
= N02
◮ Verschiedene Samples sind unkorreliert: E{nink} = σ2δik
Unter MATLAB erzeugt randnzeitdiskretes Gaußrauschen mitσ2 = 1
78
Zeitdiskretes Symboltaktmodell im Basisband
I−Komponente
Q−Komponente
Komplexes Basisband
xl xl + nl
nl
yl yl + nl
sl = xl + jylnl
nxl + jny
l
rl
Zeitdiskret ist viel einfacher als kontinuierlich!
◮ Vorraussetzung für dieses Modell ist die Nyquistbedingung(⇒ISI-Freiheit, Rauschsamples statistisch unabhängig)
◮ Die genaue Pulsform spielt keine Rolle
79
Zeitdiskretes Symboltaktmodell im Basisband
◮ Mittlere Energie eines Modulationssymbols:
ES= E{
|si |2}
◮ Mittlere Energie eines reellen Rauschsamples (in I oder Q):
σ2= E{
(nxi )
2}
= E{
(
nyi
)2}
=N0
2
◮ Mittlere Energie eines komplexen Rauschsamples (in I+Q):
E{
|ni |2}
= E{
∣
∣nxi + jny
i
∣
∣
2}
= 2σ2 = N0
80
Rauschabstand im zeitdiskreten Symboltaktmodell
Physikalischer (HF) Rauschabstand = Rauschabstand deskomplexen Symbols
SNR =PS
PN=
ES/TS
N0/TS=
ES
N0= log2 (M)
Eb
N0
−2 −1 0 1 2−2
−1.5
−1
−0.5
0
0.5
1
1.5
2BPSK Phasenstern bei SNR=6.99 dB
x/δ
y/δ
−2 −1 0 1 2−2
−1.5
−1
−0.5
0
0.5
1
1.5
24−QAM Phasenstern bei SNR=10 dB
x/δ
y/δ
81
Vorsicht mit der Definition des SNR!Wenn man bei BPSK nur die I-Komponente betrachtet, gilt fürden Rauschabstand des reellen Symbols:
SNRI =ES
N0/2= 2 · SNR
Bei QPSK gilt:
SNRI =ES/2N0/2
= SNR
−2 −1 0 1 2−2
−1.5
−1
−0.5
0
0.5
1
1.5
2BPSK Phasenstern bei SNR=6.99 dB
x/δ
y/δ
−2 −1 0 1 2−2
−1.5
−1
−0.5
0
0.5
1
1.5
24−QAM Phasenstern bei SNR=10 dB
x/δ
y/δ
82
Bitfehlerraten bei bipolarer Übertragung (BPSK)Wie groß ist die Fehlerwahrscheinlichkeit Perror bei zweimöglichen reellen Symbolen x ∈ {±δ}?
Entscheiderschwelle
0x = −δ x = +δ x + n
Perror =∫∞
δp(n)dn
p(n) = 1√2πσ2
e− n2
2σ2
Perror =12
erfc
(√
δ2
2σ2
)
= Q
(
δ
σ
)
(erfc=Komplementäre Gaußsche Fehlerfunktion;
Q(x) = 12erfc
(
x√2
)
)
83
Die (komplementäre) Gaußsche Fehlerfunktion erfc(x)
erfc(x) =2√π
∫ ∞
xe−t2
dt , Q(x) =1√2π
∫ ∞
xe−t2/2dt
erfc(x) = 1 − erf(x) , erf(x) =2√π
∫ x
0e−t2
dt
−10 −5 0 5 10−1
−0.5
0
0.5
1
1.5
2
x
y
y=erf(x)y=erfc(x)y=Q(x)
0 2 4 6 8 1010
−6
10−5
10−4
10−3
10−2
10−1
x2 [dB]
f(x)
=(1
/2)e
rfc(
x)
84
Bitfehlerwahrscheinlichkeiten Pb für PSKBPSK: ES = Eb = δ2
Pb =12
erfc
(√
Eb
N0
)
=12
erfc(√
SNR)
QPSK (4-QAM): ES = 2Eb = 2δ2
Pb =12
erfc
(√
Eb
N0
)
=12
erfc
(√
12
SNR
)
M-PSK (Gray-Mapping): ES = log2 (M) Eb, δ2 = ES sin2 (π/M)
Pb ≈ 1log2 (M)
erfc
(√
log2 (M) sin2( π
M
) Eb
N0
)
Pb ≈ 1log2 (M)
erfc
(√
sin2( π
M
)
SNR)
85
Bitfehlerwahrscheinlichkeiten Pb für QAM
16-QAM (Gray-Mapping): ES = 4Eb = 10δ2
Pb ≈ 38
erfc
(√
25
Eb
N0
)
=38
erfc
(√
110
SNR
)
64-QAM (Gray-Mapping): ES = 6Eb = 42δ2
Pb ≈ 724
erfc
(√
17
Eb
N0
)
=724
erfc
(√
142
SNR
)
86
Bitfehlerwahrscheinlichkeiten Pb für PSK und QAM
0 5 10 15 2010
−5
10−4
10−3
10−2
10−1
100
Eb/N
0 [dB]
Pb
BPSK u. 4−QAM8−PSK16−QAM64−QAM
87
Vorlesung Nummer 6: Zusammenfassung derbisherigen ErgebnisseDatum: 13.11.2009
◮ Themen:◮ Modulationsverfahren und ihre Bewertung
◮ Lernziele: Nach dieser Vorlesung (inkl. Nacharbeitung undÜbung) sollen Sie Folgendes verstanden haben und damitumgehen können:
◮ Diskretes Signalmodell (Signale s(t) -> Vektoren si)◮ Leistungseffizienz und Bandbreiteneffizienz◮ SNR vs. Eb/N0◮ PSK- und QAM- Konstellationen: Geometrie und
Beziehung zu ES und Eb◮ Berechnung von Paarfehlerw. Perr bzw. Bitfehlerw. Pb an
Hand der Geometrie (QED=4δ2)◮ Signale, Vektoren und Orthogonalität
◮ Zur Nachbereitung der Vorlesung rekapitulieren Sie bitteim Skript die Kapitel 1 und 2.
89
Vorlesung Nummer 7: Modulation mitunterschiedlichen SignalformenDatum: 20.11.2009
◮ Themen:◮ Höherdimensionale Signalräume und Signalvektoren◮ Maximum Likelihood Empfänger◮ Bitfehlerraten
◮ Lernziele: Nach dieser Vorlesung (inkl. Nacharbeitung undÜbung) sollen Sie Folgendes verstanden haben und damitumgehen können:
◮ Darstellung von Signalen als Vektoren◮ Anwendung: Welcher Vektor wurde gesendet?◮ Anwendung: Beurteilung eines gegebenen Verfahrens bzgl.
seine Gewinnes (oder Verlustes) gegenüber BPSK
◮ Zur Nachbereitung der Vorlesung arbeiten Sie bitte imSkript die folgenden Abschnitte durch: 3.1 bis 3.4
90
Übertragung mit unterschiedlichen SignalformenStichworte: FSK (Frequency-Shift Keying), Code Keying, Orthogonale Modulation,..
Die K = log2 (M) Bits, die in einem Symboltakt übertragenwerden, wählen eine von M möglichen Pulsformen(Signalformen) s1 (t) , ..., sM (t) aus.
Beispiele für M = 2: Links FSK; rechts Code mit 4 Chips
t
t
TS
TS
TS
t
tTS
s1(t)
s2(t)
s1(t)
s2(t)
91
WalshfunktionenBeispiel für M = 4 (Walsh-Funktionen):
t
tTS
TS
t
t
TS
TS
Tc
s1(t) s3(t)
s2(t) s4(t)
Zu Walsh-Funktionen mit M = 8 siehe Fig. 1.7 in SL2005
In diesem Beispiel sind die Signalpulse aus einzelnenChip-Pulsen c (t) (Rechteck oder andere Nyquistpulse) derDauer Tc zusammengesetzt. Das Signal wird durch eineSequenz von Vorzeichen festgelegt.
92
Hadamard-Matrizen
t
tTS
TS
t
t
TS
TS
Tc
s1(t) s3(t)
s2(t) s4(t)
Vorzeichen der Signale in Spalten der Hadamard-Matrix:
H4 =
1 1 1 11 −1 1 −11 1 −1 −11 −1 −1 1
[s1 s2 s3 s4] =
√
ES
4H4
93
Tetraeder-Konstellations1(t)
s2(t)t
t
s3(t)
s4(t)TS t
t
Tc
Signalmatrix:
[s1 s2 s3 s4] =√
Ec
1 1 −1 −11 −1 1 −11 −1 −1 1
N = 3 Chips der Energie Ec ⇒ ES = NEc
Achtung: Chip-Pulse sind auf die Energie Eins normiert!
94
Diskretes KanalmodellDas (Nyquist-) Matched Filter c(−t) zum (reellen) Chip-Pulsc(t) liefert Vektoren
sm =
s1m...
sNm
∈ R
N, snm ∈{
±√
Ec
}
, m = 1, . . . , M
ChipMF
iTcsm(t) s1m, s2m, ..., sNm
Diskretes reelles Übertragungsmodell
r = s + n
Sendevektor s ∈ {s1, . . . , sM}, Rauschvektor n mit Varianzσ2 = N0/2 in jeder reellen Komponente.
96
Der Maximum-Likelihood-Empfänger (I)
Betrachte eine Konstellation von M möglichen komplexenSendevektoren s1, s2, ..., sM ∈ R
N , die alle gleichwahrscheinlich vorkommen.
Welcher sm davon gesendet wurde, ist unbekannt.
Bei Übertragung im zeitdiskreten AWGN-Kanal wird
r = s + n
empfangen.
Welches Symbol wurde am wahrscheinlichsten gesendet?
97
Der Maximum-Likelihood-Empfänger (II)
−2 −1 0 1 2−2
−1.5
−1
−0.5
0
0.5
1
1.5
24−QAM Phasenstern bei SNR=10 dB
x/δ
y/δ
Am wahrscheinlichsten wurde der Vektor s mit der minimalengeometrischen (“Euklidischen”) Distanz zu r gesendet:
dE = ‖r − s‖ = min
98
Der ML-Empfänger für N Dimensionen
−2
0
2
−2
0
2−2
−1
0
1
2
r1
3D−Konstellation bei SNRI=10 dB
r2
r 3
Am wahrscheinlichsten wurde der Vektor s mit der minimalenEuklidischen Distanz zu r gesendet:
dE = ‖r − s‖ = min
99
Der ML-Empfänger als Korrelationsempfänger
d2E = ‖r − s‖2 = min
Falls alle Vektoren die gleiche Länge ‖s‖ (d.h. gleiche Energie)haben,
‖s‖2 = ES = const . ,
so gilt für die Quadratische Euklidische Distanz (QED):
d2E = ‖r − s‖2 = ‖r‖2 − 2 r · s + ‖s‖2 = min
r · s = max
⇒ Minimale QED bedeutet maximales Skalarprodukt(Korrelations-“Metrik”)
100
Matched Filter Bank
Vektoren ↔ zeitdiskrete Signale: s ↔ s [n], r ↔ r [n].
r · s =∑
n
s [n] r [n] = [s [−n] ∗ r [n]]n=0
Für ‖s‖2 = ES = const . lässt sich ML-Empfänger durchFilterbank implementieren:
...
Max.zurZeit
Filterbank
r [n]
s1[−n]
n = 0
s2[−n]
s3[−n]
101
Paar- und Symbolfehlerwahrscheinlichkeiten
Es wurde s1 gesendet. Wie groß ist die (Paarfehler-)Wahrscheinlichkeit einer Entscheidung für s2?
Betrachte einfach die Euklidische Distanz zwischen denPunkten:
dE = ‖s1 − s2‖ =: 2∆12
P (s1 7→ s2) =12
erfc
√
∆212
2σ2
Abschätzung (Union Bound ) für Fehlentscheidung:Symbolfehlerwahrscheinlichkeit
PS . P (s1 7→ s2) + . . . + P (s1 7→ sM)
102
Bitfehlerwahrscheinlichkeit
◮ Betrachte festes Bit (z.B. Nr. 1) im festen Vektor (z.B. Nr. 1)◮ Es gibt M − 1 mögliche Symbolfehler (d.h. andere
Vektoren)◮ Nur M/2 davon haben ein anderes Bit in der betrachteten
Position, führen also auf einen Bitfehler
Pb =M/2
M − 1PS
Beispiel für M = 8:
0 1 0 1 0 1 0 10 0 1 1 0 0 1 10 0 0 0 1 1 1 1
⇒ Pb =47
PS
103
Paarfehlerwahrscheinlichkeit (Beispiel)
[s1 s2 s3 s4] =√
Ec
1 1 −1 −11 −1 1 −11 −1 −1 1
Zwei Vektoren unterscheiden sich immer in genau zweiPositionen ⇒ ∆12 = ∆13 = ∆14 = ∆23 = ∆24 = ∆34
(2∆12)2 = ‖s1 − s2‖2 =
(
22 + 22)
Ec = 2 · 4 Ec
∆212 = 2 Ec, 3 Ec = ES = 2 Eb ⇒ ∆2
12 = 43 Eb ⇒
⇒ P (s1 7→ s2) =12
erfc
(√
43
Eb
N0
)
Gewinn gegenüber BPSK: 43 = 1.25 dB.
104
Bitfehlerwahrscheinlichkeit (Beispiel)
Union Bound für Symbolfehlerwahrscheinlichkeit
PS . 3P (s1 7→ s2)
Bitfehlerwahrscheinlichkeit als Funktion von Eb/N0:
Pb =4/2
4 − 1PS . 2 · 1
2erfc
(√
43
Eb
N0
)
Als Funktion des Rauschabstandes SNR = Ec/N0:
Pb ≤ 2 · 12
erfc(√
2 · SNR)
= 2 · 12
erfc(
√
SNRI
)
105
Fehlerraten für orthogonale SignalformenAnschaulich- geometrisches Argument
s1
s2
−s1
2∆12 =√
2ES
QED halb so groß wie bei BPSK: ES → 12ES
log2 (M) Bits pro Symbol: Eb → 12 log2 (M) Eb
Asymptotischer Gewinn gegenüber BPSK: 12 log2 (M)
106
Fehlerraten für orthogonale Signalformen(das Ganze noch mal mit Formeln...)
Für reelle orthogonale Vektoren mit
s i · sk = ES δik
gilt(2∆12)
2 = ‖s1 − s2‖2 = 2 · ES
∆212 =
12
ES, ES = log2 (M) Eb
⇒ P (s1 7→ s2) =12
erfc
(√
12
log2 (M)Eb
N0
)
Pb ≤ M4
erfc
(√
12
log2 (M)Eb
N0
)
=M4
erfc
(√
M2
SNR
)
107
Beispiel für orthogonale Chip-Sequenzen
Hadamard-Matrix:
H8 =
1 1 1 1 1 1 1 11 −1 1 −1 1 −1 1 −11 1 −1 −1 1 1 −1 −11 −1 −1 1 1 −1 −1 11 1 1 1 −1 −1 −1 −11 −1 1 −1 −1 1 −1 11 1 −1 −1 −1 −1 1 11 −1 −1 1 −1 1 1 −1
Die 8 Sequenzen sind dann die Spalten der Matrix:
[s1, ..., s8] =√
Ec H8
108
Vorlesung Nummer 8: Grundlagen der KanalcodierungDatum: 27.11.2009
◮ Themen:◮ Interpretation der Signalvektoren als Beispiel für
Blockcodes◮ Grundbegriffe der Kanalcodierung
◮ Lernziele: Nach dieser Vorlesung (inkl. Nacharbeitung undÜbung) sollen Sie Folgendes verstanden haben und damitumgehen können:
◮ Wie kann man die Signalvektoren als Blockcodesauffassen?
◮ Wie errechnet sich der Codierungsgewinn?◮ Grundbegriffe: Hamming-Distanz und Gewicht, lineare
Codes, Faltungscodes und Blockcodes und derenAnwendungen, Verkettung von Codes, systematischeCodes
◮ Zur Nachbereitung der Vorlesung arbeiten Sie bitte imSkript die folgenden Abschnitte durch: 3.5 bis 3.6; 4.1
109
PaarfehlerwahrscheinlichkeitenMaximum-Likelihood Empfänger
Betrachte BPSK mit Symbolen ±√
ES und Code Rate Rc ,Hamming Distanz dH mit Codeworten c1, c2, ....
BPSK Symbol Mapper: c1 7→ s1, c2 7→ s2 ...
Es wurde s1 gesendet (Bei linearen Codes OEDA dasNullwort.)
Wie groß ist die (Paarfehler-) Wahrscheinlichkeit einerEntscheidung für s2? Wir wissen schon:
P (s1 7→ s2) =12
erfc
√
∆212
2σ2
mit der Quadratischen Euklidischen Distanz (QED)‖s1 − s2‖2 = 4∆2
12.
110
Asymptotischer CodierungsgewinnEs gilt
‖s1 − s2‖2 = 4ES dH (c1, c2)
Dann gilt mit
P (s1 7→ s2) =12
erfc
(√
dH (c1, c2)ES
N0
)
Für die Bitfehlerrate ergibt sich
Pb ∼ 12
erfc(
√
dHSNR)
=12
erfc
(√
RcdHEb
N0
)
Der asymptotische Codierungsgewinn (bei kleinen BER) desCodes gegenüber (uncodierter) BPSK und QPSK ist daher
Ga = dHRc
111
Rekapitulation: SNR vs. Eb/N0 bei bipolaren (“BPSK”)Chipfolgen
Für Walsh-Funktionen
SNR =Ec
N0=
1M
ES
N0=
1M
log2 (M)Eb
N0
Allgemein für M Signalformen (mit log2(M) Bits) aus jeweils NChips
SNR =Ec
N0=
1N
ES
N0=
1N
log2 (M)Eb
N0
Coderate=(Zahl der Bits)/(Zahl der Chips):
Rc =1N
log2 (M)
SNR = RcEb
N0
112
Kanalcodierung(Fehlerkorrigierende Codes)
Definition
Klassische Sichtweise: Kanalcodierung ist das Hinzufügungvon Redundanz (-Bits oder -Bytes oder ..) zur Verbesserungder Übertragungssicherheit.
oder
Definition
Modernere Sichtweise: Kanalcodierung ist die Abbildung eineBitsequenz auf eine (meist mehrdimensionale)Kanalkonstellation unter Optimierung der Euklidischen Distanz.(=mehrdimensionales Symbol Mapping)
Fact
Kanalcodierung verbessert die Leistungseffizienz zu Lasten derBandbreiteneffizienz.
113
KanalcodierungBlockdiagramm
-
�
?
�
-
�
ChannelEncoder
ChannelDecoder
s(t)
r(t)
ci
De-Modulator
Modulator
ci
TransmitChannel
biDataSource
biDataSink
Interface ??
114
Blockcodes und FaltungscodesKlassische Sichtweise (Beispiele)
Beispiel für einen systematischen Blockcode: Ein (7,4) Hamming-Codes
4 Bits Daten 3 Bits Schutz
Beispiel für einen systematischen Blockcode: Ein (204,188) RS-Codes
188 Bytes Daten 16 Bytes Schutz
Beispiel für einen typischen Faltungscode der Rate 1/2 und Gedächtnis M=2:
DatenbitsCodebits:Unendlich langes Codewort
Codewort der Länge 7
Codewort der Länge 204
◮ Blockcodes (insbes. RS-Codes) sind wichtig beiSpeichermedien und bei Videoübertragung
◮ Faltungscodes werden bei den meistenFunkübertragungssystemen eingesetzt
115
Modulation vs. Codierung
◮ Die Übertragung mit Sequenzen von Chip-Pulsen (s.o.)kann man als einfache Block-Codierung mitanschließender BPSK-Modulation auffassen.
◮ Umgekehrt kann man codierte BPSK als Übertragung mitChip-Sequenzen auffassen und alle entsprechendenErgebnisse darauf anwenden.
◮ Für QPSK gilt dasselbe.
Beispiel: Orthogonale Modulation mit Walsh-Funktionen.
116
Blockcodes und FaltungscodesGegenüberstellung einiger typischer Merkmale
Blockcodes FaltungscodesFeste Wortlänge Unendliche Wortlänge
Blockweise Verarbeitung Gleitende VerarbeitungKomplizierte Konstruktion Code-Suche durch Ausprobieren
Decodierung oft algebraisch (meist) Viterbi-DecoderStarke Codes, wenig Redundanz Mäßig stark, viel Redundanzi.A. Hard Decision Decodierung Weicher ML-Decoder
117
Blockcodes und FaltungscodesAnwendungen; Codeverkettung
• Faltungscodes mit Soft Decision: Geeignet, in schwierigen (z.B. mobilen) Empfangssituationen moderate Bitfehlerraten zu erzielen. Viel Redundanz: Typische Coderaten: 1/2 bis 3/4
• Starke Blockcodes (z.B. Reed-Solomon-Codes): Können mit wenig Redundanz (Coderate > 0.9) eine praktisch fehlerfreie Übertragung gewährleisten. Voraussetzung: Moderate Kanal-Bitfehlerrate
• Oft kombiniert man beides (=> Codeverkettung): Ein Faltungscode für „das Grobe“, ein Blockcode zur Korrektur der Restfehler
RS-decoder
Faltungs-decoder
BER: 10-2 bis 10-1 BER: 10-4 bis 10-3 BER: 10-6 bis 10-11
118
Blockcodes und FaltungscodesWichtige Grundbegriffe I
Den Outputvektor c (aus Bits oder Bytes) eines Encoders nenntman ein Codewort.
Der Code C ist die Menge aller möglichen Codeworte.
Coderate:
Rc =#Datenbits (netto)
#Codebits (brutto)
Bei einem (N, K )-Blockcode wird aus einem Block von KDatenbits (-Bytes) ein Codewort aus N zu übertragenden Bitsgebildet. Es gilt Rc = K/N.
Bei einem Faltungscode kann das Codewort beliebig lang sein.
Ein Encoder heißt systematisch, wenn man die Datenbitsimmer an bestimmten festen Positionen des Codewortes findet.
119
Blockcodes und FaltungscodesWichtige Grundbegriffe II
Die Hamming-Distanz d (c1, c2) zwischen zwei Codeworten istdie Anzahl der unterschiedlichen Elemente (Bits, Bytes).
Die Hamming-Distanz dH (C) eines Codes C ist die kleinsteauftretende Hamming-Distanz seiner Codeworte.
Bei Faltungscodes nennt man dies oft die freie Distanz dfree
Korrekturfähigkeit t (hart): dH = 2t + 1
Ein Code C ist linear, wenn mit c1, c2 ∈ C auch c1 ⊕ c2 ∈ C gilt.
Bei einem linearen Code gilt: dH (C) = w (C) (=Gewicht:Minimale Anzahl der Einsen)
Praktisch alle wichtigen Codes sind linear
120
Einfache, kurze, systematische (N, K , dH)- Blockcodes
Single Parity Check SPC(K + 1, K , 2). Beispiel für K = 3:
0 1 0 1 0 1 0 10 0 1 1 0 0 1 10 0 0 0 1 1 1 1
7→
0 1 0 1 0 1 0 10 0 1 1 0 0 1 10 0 0 0 1 1 1 10 1 1 0 1 0 0 1
Walsh-Hadamard WH(2K , K , 2K−1). Beispiel für K = 3:
0 1 0 1 0 1 0 10 0 1 1 0 0 1 10 0 0 0 1 1 1 1
7→
0 0 0 0 0 0 0 00 1 0 1 0 1 0 10 0 1 1 0 0 1 10 1 1 0 0 1 1 00 0 0 0 1 1 1 10 1 0 1 1 0 1 00 0 1 1 1 1 0 00 1 1 0 1 0 0 1
121
Hadamard-Matrix
H8 =
1 1 1 1 1 1 1 11 −1 1 −1 1 −1 1 −11 1 −1 −1 1 1 −1 −11 −1 −1 1 1 −1 −1 11 1 1 1 −1 −1 −1 −11 −1 1 −1 −1 1 −1 11 1 −1 −1 −1 −1 1 11 −1 −1 1 −1 1 1 −1
122
Beispiel: Ein (7,4)-Hammingcode
0000
0001 111
0010 110
0011
0100 101
0101
0110
0111
1000 011
1001
1010
1011
1100
1101
1110
1111
Der Code ist linear.Ergänzen Sie die fehlenden Codeworte!Wie groß ist die Hamming-Distanz?Wieviel Fehler kann der Code korrigieren?
Daten Prüfbits123
Beispiel: Ein (7,4)-Hammingcode
0000 000
0001 111
0010 110
0011 001
0100 101
0101 010
0110 011
0111 100
1000 011
1001 100
1010 101
1011 010
1100 110
1101 001
1110 000
1111 111
Hamming-Distanz 31 Fehler korrigierbar
Generatormatrix:1000 011
0100 101
0010 110
0001 111
Daten Prüfbits124
Vorlesung Nummer 9: FaltungscodesDatum: 04.12.2009
◮ Themen:◮ Anwendungen von Faltungscodes◮ Decodierprinzipien◮ Beschreibung von Faltungscodes
◮ Lernziele: Nach dieser Vorlesung (inkl. Nacharbeitung undÜbung) sollen Sie Folgendes verstanden haben und damitumgehen können:
◮ Sie sollen den Zusammenhang zwischen Generatoren undEncoderschaltungen herstellen können
◮ Sie sollten Faltungscodes durch Zustandsdiagramme unddurch Trellisdiagramme darstellen können
◮ Sie sollten die freie Distanz und den Codierungsgewinnberechnen können
◮ Zur Nachbereitung der Vorlesung arbeiten Sie bitte imSkript die folgenden Abschnitte durch: 4.2
126
Blockcodes und FaltungscodesWichtige Anwendungen
◮ Einfache Blockcodes + BPSK (Sequenzen vonChip-Pulsen) oft in CDMA-Systemen. Wichtig:Walsh-Funktionen bzw. Hadamard-Codes
◮ RS-Codes findet man bei allen wichtigen modernenSpeichermedien (CD, DVD) und bei Video-Übertragung
◮ Faltungscodes findet man fast immer bei Funkübertragung
Einige Systembeispiele:
◮ GSM, UMTS: Faltungscodes◮ DAB: Faltungscodes, (D)QPSK; bei DMB äußerer
RS-Code◮ DVB-C: Nur RS-Code, 16-QAM, 64-QAM◮ DVB-S: Faltungscodes+RS, 4-QAM◮ DVB-T: Faltungscodes+RS, 4-QAM, 16-QAM, 64-QAM◮ WLAN (IEEE 802.11g): Faltungscodes (+ARQ),
BPSK,...,64-QAM
127
Soft Maximum Likelihood Decodierung bei BPSK(QPSK)Sequenz-Schätzung von Chipfolgen
Betrachte Codierung mit Codeworten c1, c2, ... und BPSK mitSymbolen ±
√
ES. BPSK Symbol Mapper: c1 7→ s1, c2 7→ s2 ...
Dies ist äquivalent zu einer Übertragung mit Chipfolgen.
Sendevektor s ∈ {s1, s2, ...}. Reeller AWGN-Kanal mitRauschvektor n = (n1, n2, ...)
T und Empfangsvektor
r = s + n
Der wahrscheinlichste Sendevektor unter allen möglichen istder, für den
r · s = max
gilt.
Beispiel: Aufgabe 6, Blatt 2
128
Punktierte (Faltungs-) Codes
Trick, um aus einem Mutter-Code (niedriger) Rate eine Familievon Codes (höherer) Rate zu erzeugen.
Eignet sich für Codes mit ML-Decodierung (Faltungscodes)
Beispiel: Muttercode der Rate 1/2, Tochtercode der Rate 2/3
mit Punktierungsmatrix:(
1 1 1 1 1 1 1 11 0 1 0 1 0 1 0
)
Punktierung des Codewortes:(
c11 c12 c13 c14 c15 c16 c17 c18
c21 c22 c23 c24 c25 c26 c27 c28
)
7−→(
c11 c12 c13 c14 c15 c16 c17 c18
c21 © c23 © c26 © c27 ©
)
Die mit einem © markierten punktierten Symbole werden nichtübertragen. Vor dem Decoder werden an diesen Positionenweiche Nullen eingefügt.
129
Punktierte FaltungscodesAnwendungsbeispiele
1. DAB: Muttercode mit Rc = 1/4 => Codefamilie mitRc = 8/32, 8/31, ... , 8/24, ... , 8/16, ... , 8/10, 8/9
2. DVB-S, DVB-T: Muttercode mit Rc = 1/2 => Codefamiliemit Rc = 1/2, 2/3, 3/4, 5/6, 7/8
3. WLAN: Muttercode mit Rc = 1/2 => Codefamilie mitRc = 1/2, 2/3, 3/4
130
Punktierte Faltungscodes bei DVB-S33 MHz Transponder; QPSK-Modulation
Code rate Bits/symbol Rb useful Rb SNRRc = 1/2 1 25.776 Mbit/s 23.754 Mbit/s 4.1 dBRc = 2/3 1.33 34.368 Mbit/s 31.72 Mbit/s 5.6 dBRc = 3/4 1.5 38.664 Mbit/s 35.631 Mbit/s 6.8 dBRc = 5/6 1.67 42.960 Mbit/s 39.590 Mbit/s 7.8 dBRc = 7/8 1.75 45.108 Mbit/s 41.570 Mbit/s 8.1 dB
131
Punktierte Faltungscodes bei DVB-T (8 MHz System)Modulation Code rate Bits/symbol Rb useful Rb
QPSK Rc = 1/2 1 5.4 Mbit/s 4.98 Mbit/sQPSK Rc = 2/3 1.33 7.2 Mbit/s 6.64 Mbit/sQPSK Rc = 3/4 1.5 8.1 Mbit/s 7.46 Mbit/sQPSK Rc = 5/6 1.67 9.0 Mbit/s 8.29 Mbit/sQPSK Rc = 7/8 1.75 9.45 Mbit/s 8.71 Mbit/s
16-QAM Rc = 1/2 2 10.8 Mbit/s 9.95 Mbit/s16-QAM Rc = 2/3 2.67 14.4 Mbit/s 13.27 Mbit/s16-QAM Rc = 3/4 3 16.2 Mbit/s 14.93 Mbit/s16-QAM Rc = 5/6 3.33 18.0 Mbit/s 16.59 Mbit/s16-QAM Rc = 7/8 3.5 18.9 Mbit/s 17.42 Mbit/s64-QAM Rc = 1/2 3 16.2 Mbit/s 14.93 Mbit/s64-QAM Rc = 2/3 4 21.6 Mbit/s 19.91 Mbit/s64-QAM Rc = 3/4 4.5 24.3 Mbit/s 22.39 Mbit/s64-QAM Rc = 5/6 5 27.0 Mbit/s 24.88 Mbit/s64-QAM Rc = 7/8 5.25 28.4 Mbit/s 26.13 Mbit/s
132
Der CodierungsgewinnDefinition
Der Codierungsgewinn ist die Leistungsersparnis durchCodierung. Man bezieht sich dabei auf die Übertragung einesDatenstromes mit fester Nutzdatenrate.
Beispiel:
◮ BPSK, uncodiert. Erreicht bei SNR = Eb/N0 = 9.6 dB dasZiel BER = 10−5.
◮ BPSK mit Faltungscode Rc = 1/2. Messung: Man erreichtbei SNR = 2.6 dB das Ziel BER = 10−5.
Aber Vorsicht: Bei gleicher Datenrate verdoppelt sich dieBandbreite und damit die Rauschleistung!
Bei fester Bandbreite halbiert sich die Datenrate. D.h. manbraucht zwar 7 dB weniger Leistung für die halbe Datenrate.Für die gleiche Datenrate ist die Leistungsersparnis nur 4 dB!
133
CodierungsgewinnBeispiel
Bei BPSK mit Rc = 1/2 wird nur noch ein halbes Nutzbit proSymbol übertragen.
Die Redundanz verbraucht die Hälfte der Energie: ES = Eb/2
Also: Wenn die Redundanz nicht genutzt würde, hätte man dieHälfte der Energie verschwendet ⇒ 3 dB Coderaten-Verlust
Die Ausnutzung der Redundanz muss diesenCoderaten-Verlust überkompensieren. Was dann noch übrigbleibt, ist der Codierungsgewinn.
134
Codierungsgewinn
Eb/No [dB]
BER
uncodiert decodiert ohne Redundanzausnutzung
decodiert mit Redundanzausnutzung 3 dB Verlust (Rc=1/2)
Decoder korrigiert Fehler
Gewinn
135
Faltungscodes der Rate Rc = 1/2Implementierung des Encoders als Schieberegisterschaltung
Generatoren(
1 + D2, 1 + D + D2)
∼ (101, 111)bin ∼ (5, 7)oct
Memory m = 2
Coded bitsData bits
(
1 + D2 + D3 + D5 + D6, 1 + D + D2 + D3 + D6)
∼(1011011, 1111001)bin ∼ (133, 171)oct
m = 6
137
Katastrophale Codes
Definition
Ein Code bzw. ein Encoder heißt katastrophal, wenn zweiunendlich lange Codeworte sich nur in endlich vielen Stellenunterscheiden, die zugehörigen Datenbits aber in unendlichvielen Stellen.
Example
Katastrophaler Faltungs-Encoder
Coded bitsData bits
Katastrophale Codes erkennt man am Zustandsdiagramm (s.u.)
138
Übergänge (Trellis-Segment) des Codes (5, 7)oct
HHHHHHHHHHHH
�������������
��
��
��
��
���
HHHHHHHHHHHH@
@@
@@
@@
@@
@@@
������������
s1s2 at time i
00
10
01
11
00
10
01
11
0/00
1/11
1/10
1/01
0/10
0/11
0/01
1/00
s1s2 at time i + 1bi/c1ic2i
139
Faltungscodes: Beschreibung durch Trellis
Menge aller möglichen Übergänge = Menge aller Trellissegmente
2 Tailbits
0011
0011
0110
1001
0011
0011
0110
1001
0011
0011
0110
1001
0011
0011
0110
1001
0011
0011
0110
1001
00
10
01
000011
0011
0110
1001
0011
01
0011
11 11
10
Geblockter Faltungscode: Schieberegister am Anfang und am Ende der Übertragung im Nullzustand.
M zusätzliche Nullen als Tailbits erforderlich, um Trellis abzuschließen
140
Faltungscodes: Beschreibung durch Trellis
Folge von Übergängen charakterisiert Codewort: Pfad im Trellis
Datenfolge: (Tailbits)0 1 1 0 1 0 1 1 ( 0 0 )
0011
0011
0110
1001
0011
0011
0110
1001
0011
0011
0110
1001
0011
0011
0110
1001
0011
0011
0110
1001
00
10
01
000011
0011
0110
1001
0011
01
0011
11 11
10
141
Trellis-Diagramm
����
�������� �� �� �� �� �� �� ��
����
����
���� ����
����
��������
���� ��
��
��
��
��
��
��
��
��
��
��
��
��
��
��
��
��
��
��
��
��
��
��
���� ��
������
������������
������������
������������
������������
������������
������������
������������������������
������������������������
��������
������������������������
����������������
������������
������������
������������
������������
������������
������������
������������������������
������������������������
������������
������������
142
Faltungscodes: Beschreibung durch Zustandsdiagramm
Zustandsdiagramm für (5,7)oct : Encoder als Mealy-Automat
00
11
0/10
1/11
1/10
1/000/01
0/11
10
01
0/00
1/01
Übung: Zustandsdiagramm für (4,7)oct und (3,5)oct . An welchem Code ist was faul?
143
Faltungscodes: Aufgeschnittenes Zustandsdiagramm
1/01
11
0/101/10
0/01 0/111/1100 10 01 00‘
1/00
Freie (Hamming-) Distanz dfree = Gewicht des Codes
Wieviel Pfade mit gleichem Gewicht d gibt es? Wieviel Einsen in den Daten haben all diese Pfade zusammen => Fehlerkoeffizient cd
Wieviel Einsen werden beim Pfad (den Pfaden) von 00 nach 00‘ mindestens gesendet? => Fehlerkoeffizient zu d=dfree
144
Vorlesung Nummer 10: Der Viterbi-AlgortihmusDatum: 11.12.2009
◮ Themen:◮ Der Viterbi-Algortihmus
◮ Lernziele: Nach dieser Vorlesung (inkl. Nacharbeitung undÜbung) sollen Sie Folgendes verstanden haben und damitumgehen können:
◮ Sie sollten die freie Distanz und den Codierungsgewinnberechnen können
◮ Sie sollten im Prinzip in der Lage sein, einen VA zuprogrammieren
◮ Zur Nachbereitung der Vorlesung arbeiten Sie bitte imSkript die folgenden Abschnitte durch: 4.3
145
Decodierung von FaltungscodesBetrachte einen abgeschlossenen Faltungscode mit BPSK undSendesequenzen s1, s2, ... Sei r der Empfangsvektor imreellen, diskreten AWGN-Kanal.
Der ML-Empfänger minimiert die QED bzw. maximiert dieMetrik:
QEDi = ‖r − s i‖2 = min
⇒µi = r · s i = max
Man kann nicht alle Sequenzen durchprobieren. MöglichSuchstratiegien:
1. Suche mit Trial and Error in einem binären Baum(Suboptimal): Sequentielle Decodierung(Stack-Algorithmus)
2. Systematisches Ausschließen unwahrscheinlicherer Pfadeim Trellis-Diagramm: Viterbi-Algorithmus (VA)
146
ML-Pfad im Trellis-DiagrammDer VA findet den ML-Pfad
Die Methode ist aus Operations Research eigentlich langebekannt unter dem Stichwort “Kostenminimierung”
Aufgabe:
Suche im Trellis-Diagramm den Pfad mit den geringsten Kosten(QED=min) oder dem größten Gewinn (Metrik=max)
����
�������� �� �� �� �� �� �� ��
����
����
���� ����
����
�������� ��
��
��
��
��
��
��
��
��
��
��
��
��
��
��
��
��
��
��
��
��
��
��
���� ��
������
���������������
���������������
���������������
���������������
���������������
���������������
���������������������������
���������������������������
����������
����������������������������
������������������
���������������
���������������
���������������
��������������� ���
������������
���������������
���������������������������
���������������������������
���������������
���������������
147
Das Mautproblem: Wie komme ich am billigsten von A nach B?
1 DM2 DM 2 DM 4 DM 3 DM 4 DM 2 DM 4 DMA B
2 DM
2 DM 3 DM
2 DM
2 DM
2 DM
2 DM
2 DM
2 DM
2 DM
2 DM
2 DM
2 DM1 DM
4 DM 2 DM 4 DM 2 DM 4 DM 3 DM
Alle Wege führen nach Rom, aber manche sind etwas teurer....
Wieviel Wege gibt es?
Muß man alle durchrechnen?
148
Das Mautproblem: Wie komme ich am billigsten von A nach B?
1 DM2 DM 4 DM 4 DM 3 DM 4 DM 2 DM 1 DMA B
3 DM
2 DM 1 DM
2 DM
2 DM
3 DM
2 DM
2 DM
4 DM
3 DM
2 DM
2 DM
5 DM1 DM
2 DM 3 DM 4 DM 2 DM 4 DM 3 DM
Alle Wege führen nach Rom, aber manche sind etwas teurer....
Wieviel Wege gibt es?
Muß man alle durchrechnen?
149
Viterbi-DecoderFaltungscode (5, 7)oct
Empfangsfolge:
-1.7 -0.1, +2.3 -2.6, -4.4 +1.6, +0.6 -0.3, +1.8 +1.7, +0.3 +1.7,
+0.2 -0.2, -1.0 -1.2, -2.6 -0.7, -0.1 +0.4, -1.8 -0.5, +1.2 +0.1
��������
������������
������������
��������������������
������������
����
����
��������
��������
��������
�� ��
����
��������
��������
����
����
����
��
��������
����
��������
��������
����
����
����
��
��������
��������
����
����
��
��������
��������
��������
����
��������
++
−−
+−−+
−+
+−
−−++
Welche Daten wurden gesendet? Lösung: 1000 0001 10(00)
150
Der Viterbi-AlgorithmusSchrittweises Aussortieren chancenloser Pfade.
Berechne laufend für jeden “lebenden” Pfad die akkumuliertenMetriken (“bis hierher”) durch Addition der Metrikinkremente(“Zuwachs im letzten Abschnitt”)
In jedem Takt werden 3 Schritte durchgeführt:
1. Addiere Metrik-Inkremente ADD2. Vergleiche akkumulierte Metriken COMPARE3. Wähle den mit der größeren akkumulierten Metrik SELECT
Akk. Metrik (neu)=Akk. Metrik (alt) + Metrik-Inkrement
vorheriger Knoten
Survivor−Pfad
Aktueller Knoten
151
Der Viterbi-AlgorithmusImplementierungs-Aspekte
Zwei Möglichkeiten der Programmierung:
1. Register Exchange: Speichere alle lebenden Pfade
2. Traceback: Verfolge das Trellis bis zu Ende und speicheredabei die Metriken und Pointer auf Vorläufer-Knoten.
Die zweite Methode ist schneller, braucht aber mehr Speicher.Mischformen sind möglich.
Der VA arbeitet mit den weichen Empfangswerten (softdecision) rl .
Dies ist ca. 2 dB besser gegenüber der harten Entscheidung(hard decision) auf rl = ±1. Also: Keine harte“Demodulator”-Schnittstelle vor dem Decoder
In der Praxis reicht meist eine 4 Bit-Festkomma-Darstellung
152
Fehlerraten bei FaltungscodesEs wurde (OEDA) das Nullwort gesendet. DieWahrscheinlichkeit einer (Fehl-) Entscheidung für einbestimmtes Codewort mit Hamming-Distanz (Gewicht) d istgegeben durch
Pd =12
erfc
(√
RcdEb
N0
)
Der Koeffizient cd zählt die fehlerhaften Datenbits (d.h. dieEinsen) zu allen Codeworten des Gewichtes d . Für dieBitfehlerrate gilt dann der Union Bound
Pb ≤∞∑
d=dfree
cd Pd
Dies ist meist eine sehr gute Nährerung.
153
Das asymptotische Verhalten wird schon durch den erstenSummanden (das wahrscheinlichste Fehlerreignis) bestimmt,z.B. bei dem (5,7)-Code
Pb ≈ P5
154
0 2 4 6 8 10
10−4
10−3
10−2
10−1
100
Eb/N
0 [dB]
Pb
Bitfehlerkurven BPSK
uncodiertUnion Bound (133,171)
octSimulation (133,171)
oct
155
Vorlesung Nummer 11: OFDM – Motivation undGrundlagenDatum: 18.12.2009
◮ Themen:◮ OFDM◮ Beschreibung als Fourierreihe◮ Spektrale Eigenschaften◮ Implementationsaspekte◮ Schutzinterval◮ Diskretes Kanalmodell und SNR
◮ Lernziele: Nach dieser Vorlesung (inkl. Nacharbeitung undÜbung) sollen Sie Folgendes verstanden haben und damitumgehen können:
◮ Wo ist der Einsatz von OFDM sinnvoll?◮ Wie entwirft man ein OFDM-System?◮ Sie sollten im Prinzip in der Lage sein, OFDM zu
programmieren◮ Zur Nachbereitung der Vorlesung arbeiten Sie bitte im
Skript die folgenden Abschnitte durch: 5.1 bis 5.4156
OFDM (Orthogonal Frequency Division Multiplexing)Multi Carrier Modulation, Diskrete Multitone (DMT)
157
OFDM: Motivation
In zeitdispersiven Kanälen (Mobilfunk, Telefonleitungen) wirddie digitale Übertragung durch Intersymbolinterferenz (ISI)gestört.
ISI ist nur vernachlässigbar, wenn die Laufzeiten sehr vielkleiner als die Symboldauer sind: τ ≪ TS. Das verhindert hoheDatenraten!
Gegenmittel:
1. Entzerrer (sehr aufwendig bei hohen Datenraten).Anwendung z.B. in GSM
2. Spread Spectrum, CDMA (Code Division Multiple Access)mit RAKE-Receiver. Anwendung z.B. in UMTS
3. OFDM. Anwendung z.B. in DAB, DVB-T, DRM,IEEE802.11g
158
Grundidee: Parallele Übertragung auf mehrerenFrequenzen
Auf jeder Frequenz (“Unterträger”) wird eine niedrigereDatenrate übertragen => ISI weniger kritisch
160
Das Konzept der Multiträgermodulation
1 MHz für 106 QAM-Symbole pro Sekunde
Frequenz
1 Träger =>TS = 1 µs
Frequenz
10 Unter-Träger =>TS = 10 µs
100 Unter-Träger =>TS = 100 µs
Frequenz
162
1. Sichtweise: Eine Pulsform auf K verschiedeneTräger (Lehrbuchdarstellung)
S/P Σ
. . .
. . .
g(t)
g(t)
g(t)
ej2πfk−1t
ej2πfk+1t
ej2πfkt
skl s(t)
sk−1,l
sk+1,l
skl
163
2. Sichtweise: K Pulsformen bei verschiedenenFrequenzen (Implementation)
S/P
. . .
. . .
Σskl
sk−1,l
sk+1,l
gk−1(t)
gk(t)
gk+1(t)
s(t)skl
(Unterschied nur in der Trägerphase)
164
Multiträger im Spektralbereich
-
-
������ A
AAAAA�
����� A
AAAAA�
����� A
AAAAA
� -
f
f
a)b)
B = 1
TS
B = 1+αTS
165
Wie eng kann man die Träger im Frequenzbereich packen?
Rechteck-Spektrum<=> si-PulseBkTS =1
FrequenzBk=1/ TS
Nyquist-PulseBkTS = 1+α
FrequenzBk=(1+α)/ TS
166
OFDM: Überlappende Träger mit si-Spektren
10 11 12 13 14 15 16 17 18 19 20−0.4
−0.2
0
0.2
0.4
0.6
0.8
1
1.2
fT
167
Leistungsdichtespektrum eine OFDM-Signals
−80 −60 −40 −20 0 20 40 60 800
0.2
0.4
0.6
0.8
1
Normalized frequency fT
Pow
er s
pect
rum
(lin
ear)
−80 −60 −40 −20 0 20 40 60 80−50
−40
−30
−20
−10
0
10
Normalized frequency fT
Pow
er s
pect
rum
[dB
]
168
OFDM als FourierreiheIn einem Zeitschlitz der Länge T = TS werden die QAM- oderPSK- Symbole sk übertragen (z.B. k ∈ {0,±1, ...,±K/2} oderk ∈ {0, ..., K − 1}).
Sendesignal als Fouriersynthese
s (t) =1√T
∑
k
skej2πkt/T =∑
k
skgk (t)
mit
gk (t) =1√T
rect
(
tT
− 12
)
ej2πkt/T
Empfangssymbole aus Fourieranalyse
sk =1√T
∫ T
0e−j2πkt/T s (t) dt =
∫ ∞
−∞
g∗k (t) s (t) dt
169
OFDM: Orthogonalität der Fourier-Basis-Signale
Die Fourierreihe ist eine Überlagerung orthogonaler Signale.Orthogonalität bedeutet interferenzfreie Detektion:
s (t) =∑
k
sk gk (t) ,
∫ ∞
−∞
g∗i (t) gk (t) dt = δik ⇒
sk =
∫ ∞
−∞
g∗k (t) s (t) dt
Der MF-Detektor (Korrelator)∫ ∞
−∞
g∗k (t) (•) dt
filtert den richtigen Anteil sauber heraus
170
Exkurs: Orthogonalität und Interferenzfreiheit
Orthogonalität der Pulse bedeutet interferenzfreie Detektion.
Definition
Eine Menge von (auf die Energie Eins) normierten Pulsengl (t) , l ∈ Z heißt orthogonal , falls
∫ ∞
−∞
g∗l (t) gm (t) dt = δlm
Bei orthogonalen Sendepulsen liefern die entsprechendenMF-Empfänger (Detektoren) nur einen Output beim richtigenPuls (ansonsten Null).
⇒ Interpretation als Übertragung in verschiedenen Kanälenohne Übersprechen!
171
Grundprinzip orthogonaler Pulse: InterferenzfreiheitBlockdiagramm: Detektoren
......
s1g1(t)
∑
k skgk (t)∑
s3g3(t)
s2g2(t) s2
s3
Orthogonale Detektoren
s1∫∞
−∞g∗
1(t)(·)dt
∫∞
−∞g∗
2(t)(·)dt
∫∞
−∞g∗
3(t)(·)dt
Orthogonale Pulse kann man überlagern und bei der Detektionwieder sauber trennen
172
Beispiele für orthogonale Pulse
◮ Verzögerte Versionen
gl (t) = g (t − lTS)
eines Nyquistpulses g (t).◮ Fourier-Basisfunktionen bei OFDM
gk (t) =1√T
ej2πk/T rect
(
tT
− 12
)
◮ Walsh-Funktionen
173
Aliasspektren bei der D/A-WandlungOben: Alias-Spektren; Unten: Mit Oversampling
0 50 100 150 200 250 300 350 400 450 500−50
−40
−30
−20
−10
0
10
Normalized frequency fT
Pow
er s
pect
rum
(lin
ear)
0 50 100 150 200 250 300 350 400 450 500−50
−40
−30
−20
−10
0
10
Normalized frequency fT
Pow
er s
pect
rum
(lin
ear)
LPF
LPF
175
OFDM mit Schutzintervall
• Echos und Synchronisationsfehler stören die Orthogonalität => Verlängere das Sendesymbol gegenüber dem FFT-Fenster
T: Fensterlänge der Fourier-Analyse TS=T+∆: OFDM-Symboldauer∆: Schutzintervall
T
TS
Analyse-Fenster
Signal ohne
mit
Schutzintervall
176
Erzeugung des Schutzintervalles durch periodischeFortsetzung
������������
������������
t
t
T
TS
t = 0
177
OFDM mit Schutzintervall: Auswirkung eines Echos
� � kl
fj zec ��� � WS21
WSfjec 2��
OFDM-MOD
klz OFDM-MOD
Signal+EchoEcho
SignalUnter der Bedingung gilt:'�W
Der Mehrwegekanal bewirkt einen multiplikativen komplexen Faktor.
Bei differentieller (De)Modulation (z.B. bei DAB) ist dieser irrelevant.
Bei kohärenter (De)Modulation (z.B. bei DVB-T) muss er bestimmt (geschätzt) werden .
179
Pilotgitter zur KanalschätzungWeiß: QAM-Symbole mit Daten; Schwarz: Pilotsymbole
Time
Fre
quen
cy
4TS
3∆f
180
OFDM-Spektrum mit Schutzintervall
−80 −60 −40 −20 0 20 40 60 800
0.5
1
1.5
Normalized frequency fT
Pow
er s
pect
rum
(lin
ear)
−80 −60 −40 −20 0 20 40 60 80−50
−40
−30
−20
−10
0
10
Normalized frequency fT
Pow
er s
pect
rum
[dB
]
181
Abhängigkeit des Spektrums von der Trägeranzahl
−40 −20 0 20 40−50
−40
−30
−20
−10
0
10
Normalized frequency fT
Pow
er s
pect
rum
[dB
]
K=48
−100 0 100−50
−40
−30
−20
−10
0
10
Normalized frequency fT
Pow
er s
pect
rum
[dB
]
K=192
−200 0 200−50
−40
−30
−20
−10
0
10
Normalized frequency fT
Pow
er s
pect
rum
[dB
]
K=384
−1000 0 1000−50
−40
−30
−20
−10
0
10
Normalized frequency fT
Pow
er s
pect
rum
[dB
]
K=1536
182
OFDM-Spektrum nach einem digitalenButterworth-Filter
−80 −60 −40 −20 0 20 40 60 80−80
−70
−60
−50
−40
−30
−20
−10
0
10
Normalized frequency fT
Pow
er s
pect
rum
[dB
]
5th
10th
184
Diskretes Kanalmodell für OFDM
SymboldauerTS = T + ∆
Annahme: Alle Echos kürzer als das Schutzintervall (τ < ∆).
Empfangssymbole nach der FFT und ggf. Phasenkorrektur :
rkl =
√
TTS
aklskl + nkl
Frequenzindex k , Zeitindex l , Amplitudenfaktor akl ∈ R oderakl ∈ C
Normierung auf mittlere Leistung Eins: E{
|akl |2}
= 1
185
SNR vs. Eb/N0 bei OFDM
Rauschabstand des diskreten Modelles:
SNR =TTS
· ES
N0=
TTS
· Rc · log2 (M)Eb
N0
Mit Piloten der Dichte 1/p gilt:
SNR =TTS
· ES
N0=
p − 1p
· TTS
· Rc · log2 (M)Eb
N0
Manchmal sendet man boostet pilots, die in der Leistung z.B.um den Faktor 2 angehoben sind. Wie wirkt sich das auf diePerformance aus? Achtung: Der “analoge” und der “digitale”Rauschabstand sind dann verschieden, s. SL2005, p. 235
186