• Keine Ergebnisse gefunden

g 10 g 11 g g 1k g 20 g 21 g g 2k G m (k+1) g m0 g m1 g m2... g mk u(t k) v m (t) u(t 1) = j=0

N/A
N/A
Protected

Academic year: 2022

Aktie "g 10 g 11 g g 1k g 20 g 21 g g 2k G m (k+1) g m0 g m1 g m2... g mk u(t k) v m (t) u(t 1) = j=0"

Copied!
35
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

7 Faltungskodes

7.1 Einordnung

Algebraishe Kanalkodes

Kodes ohne Gedahtnis Kodes mit Gedahtnis

Blokkodes blokfreie (sequentielle) Kodes

(binar, nihtbinar) (binar)

Wiederh.kodes HAMMING{K. zyklishe Kodes Faltungskodes

Paritatskodes [onvolutional odes℄

RM{Kodes

BCH{Kodes RS{Kodes

Je nah Anwendungsfall haben beide Kodeklassen Vorteile.

In der Kodeverkettung sind Blok- und Faltungskodes gleihbe-

rehtigt nebeneinander, um Vorteile beider Kodeklassen zu nut-

zen.

Faltungskodes

relativ einfah implementierbar

leistungsstarke Dekodierungsverfahren

−→

soft-deision De- kodierung, iterative Dekodierung

breite praktishe Anwendung (Mobilkommunikation, Satelli-

(2)

7.2 Kodiershaltung und Beshreibung

−→

mathematish shwieriger zu analysieren als Blokkodes

−→

gute Faltungskodierer werden mit Hilfe von Suhverfahren rehentehnish ermittelt

Faltungskodierer bestehen aus

einem (oder mehreren) Shieberegister(n)

und modulo-2-Addierern.

Allgemeines Shaltbild (ein Shieberegister mit Gedähtnis

k

):

u(t) u(t 1) u(t 2) u(t k)

g

10

g

11

g

12

g

1k

v

1 (t)

g

m0

g

m1

g

m2

g

mk

v

m (t)

...

...

... ... ... ...

...

a = (..., u(t), u(t + 1), u(t + 2), ...) −→

a = (..., (v 1 (t), v 2 (t), ..., v m (t)), (v 1 (t+1), v 2 (t+1), ..., v m (t+1)), ...)

Auf ein Eingabebit

u(t)

zum Zeitpunkt

t

wird eine Kodesequenz

v(t) = (v 1 (t), v 2 (t), ..., v m (t))

ausgegeben

Koderate

R = 1 m .

Ein Eingabebit beeinusst

K = k + 1

Kodesequenzen bzw.

(k + 1)m

Ausgabebits

Einusslänge

.

(3)

mehrere Shieberegister

Anzahl Eingänge

n > 1

:

Gedähtnis

k =

max

k i

, d.h. bestimmt durh längstes Shie-

beregister mit

i = 1, 2, ..., n

Koderate

R = n m

Aufwand wähst exponentiell mit steigendem

k

und

n

−→

weniger praktishe Anwendung

−→

in weiteren Betrahtungen Konzentration auf

n = 1

−→

zur Erhöhung der Koderate Punktierung der Kanalkodefolge

−→ (K = k + 1, R)

Faltungskode, z. B.

(7, 1 2 )

Faltungskode

(4)

Generatormatrix

G m×(k+1) =

 

 

g 10 g 11 g 12 . . . g 1k g 20 g 21 g 22 . . . g 2k

...

g m0 g m1 g m2 . . . g mk

 

 

−→

Kodierung:

Berehnung der Kodesequenz

v(t) = (v 1 (t), v 2 (t), ..., v m (t))

zum Zeitpunkt

t

G m×(k+1) ·

 

 

u(t) u(t − 1)

.

.

.

u(t − k)

 

 

 =

 

 

v 1 (t) v 2 (t)

.

.

.

v m (t)

 

 

Faltungssumme

v i (t) = P k j=0

g ij ·u(t − j)

mod

2 (i = 1, 2, ..., m)

Vollständige Beshreibungsformen eines Faltungskodierers

−→

Zustandsübergangstabelle, Zustandsgraph, Baumdiagramm, Trellisdiagramm

(5)

Beispiel

Faltungskodierer mit

G 2×3 = 1 0 1 1 1 1

!

= (5 8 , 7 8 )

u(t)

v (t)

v (t) 2

1

mit

z(0) = (0, 0)

Zustandsübergangstabelle Zustandsgraph

u(t) z(t) z(t + 1) v (t)

0 0,0 0,0 0,0

1 0,0 1,0 1,1

0 1,0 0,1 0,1

1 1,0 1,1 1,0

0 0,1 0,0 1,1

1 0,1 1,0 0,0

0 1,1 0,1 1,0

1 1,1 1,1 0,1

11

1/11 0/11

0/01

1/00

1/10 0/10

1/01 0/00 00

01 10

(6)

freie Distanz

d f

wihtige Kodeeigenshaft

Betrahtung aller Kodefolgen

a i

, die zum Zeitpunkt

t = 0

den

Nullzustand verlassen und spätestens nah

k + 2

Übergängen

(frühestens nah

k + 1

) zum ersten Mal wieder in den Nullzu-

stand übergehen. Auh Ausnahme(n):

G = (53 8 , 75 8 )

, nah

(k + 3) d f = 8

!

d f = min

i w(a i ) → f k = ⌊ d f 2 −1

(innerhalb

(5..6) · K

)

Gute Falt.kodes:

d f (max)

unter allen Kodes gleiher Koderate

und gleiherEinusslänge,Einbeziehung desDistanzspektrums

−→

Beispiel:

d f = 5

Baumdiagramm

v(t)=

u(t)= 0

1

00

11

00

00

11 00

00

11

01

10

00

10

10 01

11

00

01 10

00

00 10

10 01

11

11

10

01

01

11

Struktur wiederholt

sih nah

(k + 1)

Stufen

Baum wähst mit

t

ex-

ponentiell

• a = (1101) → a = ?

Anwendung bei sequen-

tieller Dekodierung

(7)

Trellisdiagramm

Zum Taktzeitpunkt

t = k + 1

führen Pfade mit gleihen Folgezu-

ständen auf einen Knoten

−→ 2 k

Knoten zu jedem Zeitpunkt

t ≥ k

!

00

10

01

11

00 11

11 11

00 00

01 01

10 10

11

00

t 1 2 3 4

10 01

z 0

u(t)=

u(t)=

0 1

verkürztes Trellisdiagramm

Jede Verlängerung des Trellisdiagramms um ein Informationsbit

verdoppelt die Anzahl Kodefolgen

a i ∈ A

. Das Trellis bildet

A

(8)

Beispiel

a = (1101) → a = ?

a *

00

10

01

11

00 11

01 10

11

00

t 1 2 3 4

10 01

z

a

5 6

0

1

1 0 1 0 0

11 10 10 00 01 11

Eingangsfolge wird durh

k

Terminierungsbit abgeshlossen

−→

Rüksetzen des Shieberegisters

−→

Begrenzung der Eingangsfolge auf

l(= 4) , |A| = 2 l (= 16) .

(9)

Begrenzung der Eingangsfolge

In praktishenAnwendungen werden fast ausshlieÿlih Eingangs-

folgen mit begrenzter Länge verwendet;

l ≥ 5 · K = 5(k + 1)

.

Terminierung

Eingangsfolge

a

der Länge

l

wird um

k

Nullen verlängert

−→

setzt Gedähtnis des Kodierers wieder auf initialisierten Nullzustand

−→

Koderatenverlust

R T = 1 · l

m · (l + k) = R · l

l + k ; R T ≈ R ,

wenn

l ≫ k

Trunation

Beendet Eingangsfolge nah

l Bit

, unabhängig davon in wel-

hem Zustand sih der Kodierer bendet

−→

die letzten

Bit

der Kodefolge weisen wesentlih shlehte-

ren Shutz vor Fehlern auf

−→

kein Koderatenverlust

Tail-Biting

Kodierer startet im Zustand, in dem er nah Eingabe der

l

-

Folge später gestoppt wird

−→

erfordert Kenntnis über Eingangsfolge vor der Kodierung

−→

gleihmäÿiger Shutz aller Informationsbits

−→

kein Koderatenverlust

−→

quasi-zyklisher Blokkode

(10)

Faltungskodierer

katastrophale Faltungskodierer, z. B.

G = (5 8 , 6 8 )

u(t)

v (t)

v (t) 2

1

−→

Katastrophale Fehlerfortpanzung

−→

Shleife im Zustandsgraph, die bei Eingabe einer Folge mit einem Gewiht gröÿer Null die Nullfolge als

Ausgangsfolge besitzt (gilt niht für Nullzustand!);

ggT

(∀i. g i (x)) 6= x s (s ≥ 0) ; ∀i. w(g i )

geradzahlig

−→

Verhindern: mindestens ein

g i (x)

irreduzibel (primitiv)!

systematishe Faltungskodierer, z. B.

G = (4 8 , 7 8 )

u(t)

v (t)

v (t) 2

1

−→

sind niht katastrophal

nihtsystematishe Faltungskodierer, siehe Beispiel

G = (5 8 , 7 8 )

−→

leistungsfähiger als systematishe Faltungskodierer

−→ w(a ) = 1

führt auf selbstterminierende Ausgangsfolge

a

,

welhe

G

widerspiegelt und idR

w(a) = d f

beshreibt

(11)

rekursiv systematishe Faltungskodierer, z. B.

G = (1, 5 7 8

8 )

v (t) 2 v (t) 1

u(t)

−→

Einusslänge unendlih

−→

Trellisstruktur und

d f

stimmen mit nihtsystematishen Kodierer, entsprehend Beispiel mit

G = (7 8 , 5 8 )

, überein

−→ w(a ) ≥ 2

kann auf selbstterminierende Ausgangsfolge führen;

w(a ) = 1

erzeugt Kodefolge mit unendlihem Gewiht

−→

groÿe Bedeutung für Turbo Codes

(12)

7.3 Punktierung

Ableitung vom Mutterkode (RCPC-Kodes) (1976):

Periodishes Streihen (Punktieren) von Ausgabebits in der

vom Mutterkode erzeugten Kanalkodefolge

Erhöhung der Koderate:

R p = p

v R

und

R ≤ R p ≤ 1

p

Periodizität,

v

Anzahl niht punktierter Bits je Periode,

−→

Punktierungsmatrix

P p

m

mit

v = w(P )

−→

bereits 1988 für adaptive Anpassung an Übertragungsbe- dingungen vorgeshlagen

Vershlehterung der Distanzeigenshaften

Gute punktierte Kodes sind solhe, die bei gleiher Koderate

R p

und gleiher Einusslänge

K

die gröÿte freie Distanz

d f

besitzen.

Punktierung kann zu einem katastrophalen Kodierer führen

Punktierung reduziert niht die Dekodierungskomplexität des Mutterkodes

Beispiel

a = (110100) −→ a = (11 10 10 00 01 11) −→ R = 1 2 (R T = 1 3 ) P = 1 0 1

1 1 0

!

−→ a p = ( ? ) −→ R p = ?

(13)

Einige OFD-Faltungskodes:

1/2 2 5 7 5

3 15 17 6

4 23 35 7

5 53 75 8

6 133 171 10

7 247 371 10

8 561 753 12

1/3 2 5 7 7 8

3 13 15 17 10

4 25 33 37 12

5 47 53 75 13

6 133 145 175 15

7 225 331 367 16

8 557 663 711 18

1/4 2 5 7 7 7 10

3 13 15 15 17 13

4 25 27 33 37 16

5 53 67 71 75 18

6 135 135 147 163 20 7 235 275 313 357 22 8 463 535 733 745 24

d f ≤ w(G)

w(a ) = 1 →

w(a) = w(

Grundzyklus

) = w(G)

w(a ) = 2 →

(k +2)

Übergänge:

G = (15 8 , 17 8 ), a = (110..) (k +3)

Übergänge:

G = (53 8 , 75 8 ), a = (101..)

w(a) = w(G) − 1

Verhalten bei

G = (247, 371) → (k + 2), G = (5, 7, 7, 7), G = (235, 275, 313, 357)

?

d f =

onstbeiveränderter Anordnung von

g i

,

links-rehts Spiegelung von Spalten,

1.Spalte

=

1-Spalte

Einige punktierte Kodes:

Muttercode punktierter Code Punktierungsmatrix Rate

2 5 7 2/3 3

5 7 3/4 3

5 7 4/5 2

5 7 5/6 2

3 15 17 2/3 4

15 17 3/4 4

15 17 4/5 3

15 17 5/6 3

6 133 171 2/3 6

133 171 3/4 5

133 171 4/5 4

133 171 5/6 3

M. Bossert [11℄, S.319, 321

s.a.N.Sone,M.Mohri,M.Morii,H.

Sasano. Optimal free distane on-

volutional odes for rates 1/2, 1/3

and 1/4. Eletroni Letters 22nd

July 1999,Vol.35, No. 15;

u.a. OFDfür

k = 19, ..., 22; R = 1 2

(14)

7.4 Dekodierung

7.4.1 Vorbemerkungen hard/soft-deision Dekodierung

hard−decision Dekodierung

Dekodierung

soft−input soft−output soft−input

soft−decision Dekodierung

b q,[p]

a p

a M b M b

L(u ) KD b*

j

b

U KD b*

KD b*

KD b*

KK Modulator BPSK− h

a* KD b*

Ü−Weg a

b P

h

h,p Demod.

Demod./

Detektor

Demod.

Demod./

Quantis.

b [p]

[P]

[P]

(15)

7.4.2 Sequentielle Dekodierung

−→

FANO-Algorithmus

Grundlage: Baumdiagramm

Algorithmus:

1.

D := 0

Distanzshwelle

2. Suhe Pfad mit

d (H) (x, b h ) = D

3. Shritt 2 erfolgreih: Pfad entspriht

b a := x ; d (H) ( b a, b h ) = D

niht erfolgreih:

D := D + 1 −→

2.

Bewegungen im Baum: vorwärts, rükwärts, seitwärts

−→

Betrahtung (Speiherung) immer nur einer Kanalkodefolge (eines Pfades) !

Anwendung:

Umsetzung des MD Dekodierungsprinzips

Unabhängig vom Gedähtnis

k

(Pioneer:

k = 31

)

Quellenkodefolgen von

l ≤ 100

Dekodierungszeit abhängig vom Störverhalten des Kanals

(16)

a*

v(t)=

u(t)= 0

1

00

11

00

00

11 00

00 11

01 10

00

10

10 01

11 00

01 10

00

10

10 01

01

11

0 1 2 3 4 5 6

1 0

00

11

00

10 01

11

01 11 11 10 10

0 1

1 0

a

10 10 11 10 01 11

b*

00 00 00

11 01 11

01 11 00

11 10

10

00 00

11

00 01 11

10 11

01 10 11

00 01 11

b t =

00

00 00 00

11 01 11

01 11 00

10 10 11

11 00 00

10 11 00

11 01 10

h

(17)

a*

v(t)=

u(t)= 0

1

00

11

00

00

11 00

00 11

01 10

00

10

10

11 00

01 10

00

10

10 01

01

11

0 1 2 3 4 5 6

1 0

00

11

00

10 01

11

01 11 11 10 10

0 1

1 0

a

10 11 10 01 11

b*

00 00 00

11 01 11

01 11 00

11 10

10

00 00

11

00 01 11

10 11

01 10 11

00 01 11

b t =

00

00 00 00

11 01 11

01 11 00

10 10 11

11 00 00

10 11 00

11 01 10

4 2

4 3 5 4 4

3 3 4

4

4

3 3

10

1 1 0 1 0 0

01

4

2 3

3

3

1

2 4 3

1 1

2

2

0

4

2 2 3

4

h

(18)

a*

v(t)=

u(t)= 0

1

00

11

00

00

11 00

00 11

01 10

00

10

10 01

11 00

01 10

00

10

10 01

01

11

0 1 2 3 4 5 6

1 0

00

11

00

10 01

11

01 11 11 10 10

0 1

1 0

a

00 11 11 10 01 11

b*

00 00 00

11 01 11

01 11 00

11 10

10

00 00

11

00 01 11

10 11

01 10 11

00 01 11

b t =

00

00 00 00

11 01 11

01 11 00

10 10 11

11 00 00

10 11 00

11 01 10

0 1 0 1 0 0

2 2

h

2 3

2 1

3

0

0

(19)

7.4.3 MD/ML Dekodierung

−→

VITERBI-Algorithmus

Grundlage: Trellisdiagramm

Spezialfall: hard-deision Dekodierung Algorithmus:

1.

t = 0 ; D 0 0 = 0

mit

D t σ ; σ ∈ {0, 1, ..., 2 k − 1} 2

2.

D t+1 σ = min

∀σ σ {D t σ + d σ (H)t σ } ; d σ (H)t σ = P m i=1

v σ σ,i ⊕ y h,i (t)

Nah

t > k

Shritten Trellis voll aufgebaut

−→

jeweils zwei

Übergänge treen in jedem Zustand zusammen

−→

Wegfall

von

2 k

Pfaden; bei gleiher Metrik zufällige Wahl des über-

lebenden Pfades (Survivors)

D t 01 D t 00

d t 01,10

D t 01 d t 00,10

t+ 1 00

10

01

11

= min{ + d t 00,10 , + d t 01,10 }

00 t

11

10

11

00

10 01

01 D t+1 10 D t 00

3.

t = t+1

;

t < l −→

2.

t < (l + k) −→

Beahtung der Terminierung

−→

2.

t = l + k −→

4.

4.

D l+k 0 =

min. Abstand Empfangsfolge zu geshätzter Kodefolge Fehler in

b h

sind damit korrigiert; Zurükverfolgung des Sur- vivors

−→

Auslesen der geshätzten Quellenkodefolge

b

.

(20)

Beispiel

Faltungskodierer aus 7.2;

a = (11 10 10 00 01 11)

.

Es wurden

b h,1

=

(10 10 11 10 01 11)

und

b h,2

=

(00 11 11 10 01 11)

empfangen. Zu ermitteln sind die Quellenkodefolgen

b 1

und

b 2

.

00 10 01 11

t 1 2 3 4

z 0 5 6

b b *

01 11 10

11 11

00

0 0

1 0

1 0

0

2

2 4 4 3 4

0

3

3

3

2 4

5 2

1 4 2

4 1 4

1 2

4 3

2 2 2

2 h,2

Anmerkungen:

Speiherung von

2 k

Pfaden (Aufwand verdoppelt sih mit

k +1

, bedeutet aber jeweils Kodierungsgewinn von

≈ 0.4

dB)

Dekodierungskomplexität unabhängig vom Fehlerverhalten

Das Verfahren sortiert taktweise Kanalkodefolgen aus. Bei

Terminierung verbleibt am Ende nur eine Kanalkodefolge.

−→

Eziente Umsetzung der MD/ML Dekodierung

(21)

Dekodierungsergebnisse

bei (periodishen) Fehlermustern

G = (47 8 , 53 8 , 75 8 ) , d f = 13 → f k = 6

Beispiel:

l = 75 → n = (l + k)m = (75 + 5)3 = 240 Bit

0%

10%

20%

30%

40%

50%

60%

0 2 4 6 8 10 12 14 16 18 20 22 24 26 28 30 32 34 36 Fehler pro Periode

F a ls c h k o rr e k tu re n

4K -> 24 Bits 5K -> 30 Bits 6K -> 36 Bits

Periode:

f k = 6

→f k

gilt innerhalb weniger Einusslängen, hier innerhalb

6 K

!

bei Punktierung und damit Koderatenerhöhung

G = (47 8 , 53 8 , 75 8 ) , d f = 13 → f k = 6 ; P 3×4

0%

10%

20%

30%

40%

50%

60%

1 2 3 4 5 6 7 8 9 10 11 12

w(P)

F a ls c h k o rr e k tu re n

max (mit Rauschen) min (mit Rauschen) max (ohne Rauschen) min (ohne Rauschen

In störungsfreien Zeiten kann die Koderate durh Punk-

(22)

LV Kanalkodierung 102

bei Bündelfehlern und zufällig gleihverteilten Fehlern

G = (247 8 , 371 8 ) , d f = 10 → f k = 4

Beispiel:

l = 45 → n = ( l + k ) m = (45 + 7)2 = 104 Bit

!

"

#

$

%

% ! & " ' # ( $ ) %

*+,-./01/245677-5,87-+

9-:.4,0-4/-7;-5,67 64+-<-7=.+.-78+>

=.,<-7=.+.-78+>

*??./@8+>%A*+,-./01/245677-5,87?-.BC+D

@-/E-4/-7+F/G"'H

!

"

#

$

%

%!

%"

%#

% ! & " ' # ( $ ) %

B.,E-4/-7+1401/245677-5,87

9-:.4,0-4/-7;-5,67 64+-<-7=.+.-78+>

=.,<-7=.+.-78+>

*??./@8+> !A B.,E-4/-7 +14 01/245677-5,87

?-.BC+@-/E-4/-7+F/G"'H

.2,@12 +.4, @-7 01//HI *84@.-J,785,87 @-7 K:-.E14E-4/-7L @.--.+ E1/24-2 F?.2 M8" B.,NH O7>-?D

+.2?-.=P-56@.-7-+/.-E-7+L=14, @-8,/.4L@122@.-<-7=.+.-78+>M8=J48,M @-74.+,-7-+B.,2@-2

Q8-//56@-2+6,:-+@.> .2,IR.,<-7=.+.-78+>5S++-+26>171//-BC+@-/E-4/-7>-:.4,- ?.2-.+24/.-T/.4

# 7.4,.> @-56@.-7, :-7@-+I P-7 *+,-./ 1+ 01/245677-5,87-+ 2,-.>, @1++ 2U78+>41E, 1+L 1/26 2,-//-+

BC+@-/E-4/-7 :64/ -.+- 2,175- B-/12,8+> @17I P-7 -,:12 /1+>21=-7- *+2,.-> ?-. P-56@.-78+> 64+-

<-7=.+.-78+>/.->, :14724-.+/.4@171+L @122*+E1+>2+87 @.-4.+,-7-+0-4/-7 .+@-7 O=UE1+>2E6/>-

@12P-56@.-7-7>-?+.2;-7EV/24-+I

!" #$%&''())'*(,-*./*('/*0*,'*.

W= 184@12 7-4, 4V8X>- Y1+1/=6@-// ;6+K8E1//2E-4/-7+ +14M8?./@-+L :-7@-+ 4.-7 =.,Z./E- @-2

K8E1//2>-+-71,672C?-7@-+Y1+1/56@-E6/>-+>/-.4;-7,-./,-0-4/-72,-.>-+@-79-:.4,--7M-8>,IP.-2=1/

:-7@-+@.-E1/245677.>.-7,-+0-4/-7;-5,67-+EC7<-7=.+.-78+>=.,9-:.4,-+5/-.+-78+@>/-.4

182>->-?-+I0C7[-@-29-:.4,F18T-7 L@1-2;.-/:-+.>-7Y6=?.+1,.6+-+>.?,H2.+@%

\76?-@-56@.-78+>-+;67>-2-4-+IB-. :.7@@17C?-74.+182+64:-.,-7>-,-2,-,L?.2=.+@-2,-+2

'01/245677-5,87-+?-.@-7P-56@.-78+>=.,<-7=.+.-78+>18E>-,7-,-+2.+@A

!"#%&"'("#!()*+,!!# " -"%!"'...

/"0#%( 1 2345 6 1.78 9)0. 1.18:;

<#( ="'<#>#"'*> ; 7.78 +"%!"'%?+( 2 7@AB7:C #< D#(("! 7.7 3#(+"%!"' 27E7:

F%>" ="'<#>#"'*> ; G.A8 +"%!"'%?+( 21H@AB7:C #< D#(("! 1.7 3#(+"%!"' 21E1:

/"0#%( B 2345 6 1.I8 9)0. B.B8:;

<#( ="'<#>#"'*> ; 7.78 +"%!"'%?+( 2 7@17777:C #< D#(("! 7.7 3#(+"%!"' 27E7:

F%>" ="'<#>#"'*> ; J.A8 +"%!"'%?+( 2JJI@17777:C#< D#(("! 1.B 3#(+"%!"' 21EJ:

/"0#%( G 2345 6 B.I8 9)0. G.G8:;

<#( ="'<#>#"'*> ; 7.78 +"%!"'%?+( 2 7@17777:C #< D#(("! 7.7 3#(+"%!"' 27E7:

F%>" ="'<#>#"'*> ; I.18 +"%!"'%?+( 2I7K@17777:C#< D#(("! 1.K 3#(+"%!"' 21EH:

/"0#%( J 2345 6 G.H8 9)0. J.J8:;

<#( ="'<#>#"'*> ; 7.78 +"%!"'%?+( 2 7@17777:C #< D#(("! 7.7 3#(+"%!"' 27E7:

F%>" ="'<#>#"'*> ; 1B.K8 +"%!"'%?+( 21BAH@17777:C #< D#(("! 1.I 3#(+"%!"' 21E11:

/"0#%( A 2345 6 J.H8 9)0. A.K8:;

B 3#( -?!L%MF''"M(*' 2<#( ="'<#>#"'*> :C -"%!"'&"M(F';

77 77 77 77 77 77 77 77 77 77 77 77 77 77 77 77 77 77 77 77 77 77 77 77 77 77

77 77 77 77 77 77 77 77 77 77 17 17 77 77 77 71 77 71 17 77 77 77 77 77 77 77

B 3#( -?!L%MF''"M(*' 2<#( ="'<#>#"'*> :C -"%!"'&"M(F';

77 77 77 77 77 77 77 71 17 17 17 77 17 77 77 77 77 77 77 77 77 77 77 77 77 77

77 77 77 77 77 77 77 77 77 77 77 77 77 77 77 77 77 77 77 77 77 77 77 77 77 77

B 3#( -?!L%MF''"M(*' 2<#( ="'<#>#"'*> :C -"%!"'&"M(F';

77 77 77 77 77 77 77 77 77 77 77 77 77 77 77 77 77 77 77 77 77 77 77 77 77 71

77 77 17 77 17 77 71 71 77 77 77 77 77 77 77 77 77 77 77 77 77 77 77 77 77 77

B 3#( -?!L%MF''"M(*' 2<#( ="'<#>#"'*> :C -"%!"'&"M(F';

Bündelfehler hohen Gewihts zerfallen in (Bündel)Fehler kleinen Gewihts!

!! ! ! !

2$% 3/.2$4$/.0459 : ; </+(/.+'<% 1 =>?@AB@67 $2 C$%%/( ": #$%</+(/. 1"D"6

-+4/ 3/.2$4$/.0459 !?:?; </+(/.+'<% 1!E@!A>?@AB@67$2 C$%%/( ":F #$%</+(/. 1!D!?6

G/H$+% @ 1#IJ K =:B; LMH: @:?;69

2$% 3/.2$4$/.0459 :!; </+(/.+'<% 1 A>! 67 $2 C$%%/( ":A #$%</+(/. 1"D?6

-+4/ 3/.2$4$/.0459 "F: ; </+(/.+'<% 1"F E>! 67 $2 C$%%/( E: #$%</+(/. 1!D!@6

G/H$+% ? 1#IJ K @:?; LMH: ?:B;69

2$% 3/.2$4$/.0459 :E; </+(/.+'<% 1"@>! 67$2 C$%%/( F: #$%</+(/. 1"D! 6

-+4/ 3/.2$4$/.0459 E":F; </+(/.+'<% 1E"F">! 67 $2 C$%%/( E:B #$%</+(/. 1!D" 6

G/H$+% B 1#IJ K ?:?; LMH: B:A;69

2$% 3/.2$4$/.0459 :A; </+(/.+'<% 1BB>! 67$2 C$%%/( F:" #$%</+(/. 1!D!"6

-+4/ 3/.2$4$/.0459 F":B; </+(/.+'<% 1F"B">! 67 $2 C$%%/( F:B #$%</+(/. 1!D"E6

G/H$+% A 1#IJ K B:?; LMH: ! : ;69

2$% 3/.2$4$/.0459 ":?; </+(/.+'<% 1"?!>! 67$2 C$%%/( F:@ #$%</+(/. 1!D!"6

-+4/ 3/.2$4$/.0459 =F:E; </+(/.+'<% 1=FE">! 67 $2 C$%%/( @:! #$%</+(/. 1!D"?6

G/H$+% ! 1#IJ K A:@; LMH: !!:!;69

2$% 3/.2$4$/.0459 @:E; </+(/.+'<% 1@EE>! 67$2 C$%%/( =:! #$%</+(/. 1!D!@6

-+4/ 3/.2$4$/.0459 ? :B; </+(/.+'<% 1? ?B>! 67 $2 C$%%/( ?:A #$%</+(/. 1!D"A6

G/H$+% !! 1#IJ K ! :@; LMH: !":";69

2$% 3/.2$4$/.0459 !E:=; </+(/.+'<% 1!E=">! 67 $2 C$%%/( @: #$%</+(/. 1!D!?6

-+4/ 3/.2$4$/.0459 B=:F; </+(/.+'<% 1B=E@>! 67 $2 C$%%/( ! :E #$%</+(/. 1!DE!6

G/H$+% !" 1#IJ K !!:=; LMH: !E:E;69

2$% 3/.2$4$/.0459 "E:A; </+(/.+'<% 1"EBB>! 67 $2 C$%%/( @:A #$%</+(/. 1!D""6

-+4/ 3/.2$4$/.0459 A?:!; </+(/.+'<% 1A? B>! 67 $2 C$%%/( !":? #$%</+(/. 1!DE=6

G/H$+% !E 1#IJ K !":=; LMH: !F:F;69

2$% 3/.2$4$/.0459 F : ; </+(/.+'<% 1EAA?>! 67 $2 C$%%/( B:! #$%</+(/. 1!D"@6

-+4/ 3/.2$4$/.0459 AA:B; </+(/.+'<% 1AAB!>! 67 $2 C$%%/( !F:B #$%</+(/. 1!DE"6

G/H$+% !F 1#IJ K !E:=; LMH: !=:@;69

2$% 3/.2$4$/.0459 =B:?; </+(/.+'<% 1=B? >! 67 $2 C$%%/( A:F #$%</+(/. 1!D"A6

-+4/ 3/.2$4$/.0459 ! : ; </+(/.+'<% 1! >! 67$2 C$%%/( !@:= #$%</+(/. 1!DEE6

G/H$+% != 1#IJ K !F:F; LMH: !@:?;69

2$% 3/.2$4$/.0459 ?B:!; </+(/.+'<% 1?B!">! 67 $2 C$%%/( ! :? #$%</+(/. 1!DE 6

-+4/ 3/.2$4$/.0459 ! : ; </+(/.+'<% 1! >! 67$2 C$%%/( !?:B #$%</+(/. 1!DEE6

G/H$+% !@ 1#IJ K !=:F; LMH: !?:B;69

2$% 3/.2$4$/.0459 AE: ; </+(/.+'<% 1A"A?>! 67 $2 C$%%/( !":" #$%</+(/. 1!DE"6

-+4/ 3/.2$4$/.0459 ! : ; </+(/.+'<% 1! >! 67$2 C$%%/( !B:B #$%</+(/. 1!DE=6

!

"

#

$

%

! " # $ % %! %" %#

&'()*+,-+.01233)1(43)'

5)6*0(,)0+)37)1(23 20')8)39*'*)34':

9*(8)39*'*)34':

&;;*+<4':=>&'()*+,-+.01233)1(43;)*?4@A+B

+*:)',)0+)3'C+D"EF

E

%

%E

!

!E

=

=E

! " # $ % %! %" %#

G*(@)0+)3'-0,-+.01233)1(43

5)6*0(,)0+)37)1(23 20')8)39*'*)34':

9*(8)39*'*)34':

&;;*+<4': "> G*(@)0+)3 '-0 ,-+.01233)1(43

;)*?4@A++*:)',)0+)3'C+D"EF

H4.A(?+*0 ?4 <)' I-3.()++4':)' <)3 JA4K:1)*( 72' ,-+.01233)1(43 4'< <)3 G*(@)0+)3 '-0 ,-+.0B

1233)1(43 *'<)' &;;*+<4':)'=4'<".*'<*' &;;*+<4':E'20<*)<430.0'*((+*0)' G*(@)0+)3-9

I)12<*)3)3-4.:-':*'.:).-9(C&'()*+,-+.01233)1(43 9*((+)3)G*(@)0+)3-'?-0+'-0,-+.01233)1(43F

:3-K.0-4@;)3)*()(LM9N)3:+)*0?4<)'GO'<)+@)0+)3'.()*:(0*)3<)3&'()*+@)0+)30-@()3I)12<*)34'B

P

Fehlermuster hohen Gewihts reduzieren kaum das Feh- lergewiht in der dekodierten Folge!

Mit Terminierung immer Vorteile!

(23)

bei Erhöhung von

K

und damit

d f

(Gewinn zu unkod. Ü)

g h ≤ 10

lg

( 1 2 · R · d f )

,

g s ≤ 10

lg

(R · d f )

DVB:

G = (171 8 , 133 8 ), d f = 10, g s ≤ 10

lg

( 1 2 · 10) ≈ 7

dB

bei Anwendung von Kodeverkettung (SLVA-Umsetzung)

G = (7 8 , 4 8 , 5 8 ) , d f = 6 ; a = (101)

0,00%

10,00%

20,00%

30,00%

40,00%

50,00%

60,00%

70,00%

80,00%

90,00%

100,00%

Anz ahl der Fehlerstellen

K o r r e k te R e k o n s tr u k ti o n

SLVA VA

SLVA 100,00% 100,00% 100,00% 100,00% 94,38% 76,20% 46,94% 21,09% 6,92% 1,75% 0,42% 0,13% 0,02%

VA 100,00% 100,00% 100,00% 95,10% 80,00% 54,76% 26,96% 8,31% 1,20% 0,00% 0,00% 0,00% 0,00%

0 1 2 3 4 5 6 7 8 9 10 11 12

(24)

MD:

D t+1 σ = min

∀σ σ {D t σ +d σ (H)t σ }

mit

d σ (H)t σ = P m i=1

v σ σ,i ⊕ y h,i (t)

ML:

Λ σ t+1 = max

∀σ σ {Λ σ t + λ σ t σ }

mit

λ σ t σ = P m i=1

v σ σ,i ⊕ y h,i (t)

soft-deision Dekodierung: soft-input

Kodierungsgewinn in der Gröÿenordnung von bis zu

3

dB !

−→ D n 0 ∈ R

−→ Λ 0 n ∈ R

(Rükkehr zu reellen Zahlen)

Punktierung

Gegeben:

P

An betreenden Stellen

j

in

b h,p

ist ein soft (don't are)-

Wert (z. B. 0,5 bei hard-Werten) zu setzen.

D.h. diese Stellen gehen, unabhängig vom Kodebit, niht in

die Berehnung der Teilmetrik

d σ (H)t σ

bzw.

λ σ t σ

ein.4

Beispiel

Die Kanalkodefolge

a = (11 10 10 00 01 11)

wurde punktiert

übertragen. Die depunktierte Empfangsfolge ist mit

b h,p = (10

_

0 00

_

0 01

_

1)

gegeben.

Rekonstruieren Sie

b h,p

unter Verwendung des Faltungsko-

dierers aus 7.2!

4

Beisoft-Wertenwie

y q,j

bzw.

y j

werdendiedepunktiertenStellen

j

auf0 gesetztundbeeinussen

(25)

3 3

1

2

2

1 4 3 2 4

4 3 0

0 1 3

2

0 0

0

0 0 01

10 00

b

0 0 0 1 0 0

b *

2

b * 1 1 0 1 0 0

00

10

01

11

t 1 2 3 4

z 0 5 6

1

1

1

3

4 5

5 4

3

b * 0 0 0 0 0 0

3

3 4

2

3

3 4

a 11 10 01 11

2

10 00

2 3

4 1

1 2 1

2

.5 1

00

10

01

11

t 1 2 3 4

z 0 5 6

b 10 00

1

1

2

3 3 2

2 2 4

3 2

2 3

3 3

.5 0 .5 0 01

00 11 00 11

01 10

10 01 )

= (

1

h,p

h,p

(26)

Quantisierung der Signalfolge

Gegeben:

Q

−→ b q = (..., (y q,1 (t), y q,2 (t), ..., y q,m (t)), ...) , y q,i (t) ∈ Q

In der Regel 2-Bit (

= 2 2 − 1

Entsheidershwellen) bzw. 3- Bit (

= 7

Entsheidershwellen)-Quantisierung ; eine höhe- re Auösung bringt kaum noh Gewinn und erhöht lediglih

den Aufwand (ohne soft-output!).

Beispiel (DVB, [10℄ Reimers):

q

-Bit-Quantisierung

2-Bit-Quantisierung:

Q = {00, 01, 10, 11} = {0, 1, 2, 3} 2 ≡ {0, 1 3 , 2 3 , 1}

3-Bit-Quantisierung:

Q = {0 , 1 , 2 , 3 , 4 , 5 , 6 , 7} 2

ML Dekodierung:

Λ σ t+1 = max

∀σ σ {Λ σ t + λ σ t σ }

mit

λ σ t,i σ =

( y q,i (t) v σ σ,i = 1 (2 q − 1) − y q,i ( t ) v σ σ,i = 0

und

λ σ t σ = P m i=1

λ σ t,i σ

Beispiel

Rekonstruieren Sie

b q,p = (101100110110011110)

mit

P = 1 0

1 1

!

; Faltungskodierer aus 7.2. Die Empfangsfolge

(27)

Auh möglih:

∗ v(t) ∈ {0, 1} m −→ x(t) ∈ {+1, −1} m −→ y q (t) ∈ Q m

3-Bit-Quantisierung:

Q = {−4 , −3 , −2 , −1 , 0 , 1 , 2 , 3}

λ σ t σ = P m i=1

x σ σ,i · y q,i (t) Λ 00 0 =

anfwert

> 0

∗ v(t) ∈ {0, 1} m −→ x(t) ∈ {+1, −1} m −→ y(t) ∈ R m λ σ t σ =

P m i=1

x σ σ,i · y i (t)

−→

Maximierung des Skalarproduktes aus

Minimierung der quadratishen EUKLIDishen Distanz:

allgemein:

d 2 (E) = P m i=1

(x i − y i ) 2

= P m i=1

x 2 i − 2 P m i=1

x i y i + P m i=1

y i 2 = m + c − 2 P m i=1

x i y i

anstelle Skalarprodukt:

d σ (E)t σ = P m i=1

x σ σ,i − y i (t) 2

(28)

Das Prinzip des VITERBI-Algorithmus wird weder von der

MD oder ML Dekodierung noh von der hard-deision oder

soft-deision Dekodierung beeinusst.

Es ändert sih lediglih die Zweigmetrikberehnung:

MD:

D t+1 σ = min

∀σ σ {D t σ + d σ (H),(E)t σ } ;

hard

d σ (H)t σ = P m i=1

(v σ σ,i ⊕ y h,i (t))

soft

d σ (E)t σ = P m i=1

( x σ σ,i − y [q,]i (t)) 2

ML:

Λ σ t+1 = max

∀σ σ {Λ σ t + λ σ t σ } ;

hard

λ σ t σ = P m i=1

v σ σ,i ⊕ y h,i (t) = m − d σ (H)t σ

soft

λ σ t σ = P m i=1

x σ σ,i · y [q,]i (t)

VITERBI verarbeitet soft-input fast ohne Mehraufwand und mit

entsprehenden Kodierungsgewinnen.

(29)

soft-deision Dekodierung: soft-output

−→

SOVA

Kodierungsgewinn in der Gröÿenordnung von 1-4 dB !

v(t) ∈ {0, 1} m −→ x(t) ∈ {+1, −1} m −→ y(t) ∈ R m

Anliegen:

Shätzung der wahrsheinlihsten Kanalkodefolge

und

Berehnung der Zuverlässigkeit der geshätzten In-

formationsbits über wahrsheinlihste Kanalkodefolge

SOVA [19℄ erstmals 1989 von HAGENAUER-HOEHERvor-

gestellt, in Originalarbeit für MD Dekodierung

im Laufe der Zeit viele Modizierungen bzgl. Erhöhung der

Leistungsfähigkeit, aber auh hinsihtlih Reduzierung des

Dekodierungsaufwandes

Bidirektionaler SOVA [24℄, 2001

ursprünglih für zellulare mobile Empfänger, nahträglih für die Dekodierung von Turbokodes entwikelt

Vorteile

·

Leistung nur etwas shlehter als MAP5 (0,5-0,55dB)

·

geringe Dekodierungskomplexität (weniger als doppelte Komplexität von VITERBI)

5

Symbolweise Maximuma posterioriDekodierung

−→

Entsheidung fürjedes Symbol(Bit) separat

(30)

Zuverlässigkeit der geshätzten Informationsbits

u(t) b

:

L( u(t)) = ln b P ( u b ( t ) = 0| b )

P ( u(t) = 1|b) b ; t = 0, 1, ..., (l − 1)

D n 0 = d( b a, b)

Metrik für wahrsheinlihste Kanalkodefolge

P ( b a|b) ∼ e −D 0 n

Wahrsheinlihkeit für

b a

D t+1, b u(t)

minimale Metrik über alle Pfade mit

b u(t) b

u(t) = 0

:

L( b u(t) = 0) = ln e −D 0 n

e −D t+1, b u(t) = D t+1, u(t) b − D 0 n ∼ µ 1 t − µ 0 t b

u(t) = 1

:

L( b u(t) = 1) = ln e −D t+1, b u(t)

e −D 0 n = D 0 n − D t+1, u(t) b ∼ µ 1 t − µ 0 t

Algorithmus BiSOVA:

1. Vorwärtsshritt: VITERBI-Algorithmus

Berehnung der wahrsheinlihsten Kanalkodefolge

2. Rükwärtsshritt: VITERBI-Algorithmus von rehts

Zweigmetriken bereits in 1. berehnet, Speiherung nur der

Metriken der überlebenden Pfade je Zustand und Zeit

3. Berehnung der Zuverlässigkeiten

L( u(t)) b t = 0(1)l − 1

µ b u(t) t = D n 0 ,

V

= D σ t ,

V

+ d σ (E)t σ + D t+1 σ,

R

µ b u(t) t = min

∀σ σ u(t) b

n D t σ ,

V

+ d σ (E)t σ + D t+1 σ,

R

o

L ( u b ( t )) = µ 1 t − µ 0 t

(31)

EXKURS: Log-Likelihood-Algebra [11,20,..℄

Rehnen mit logarithmishen Wahrsheinlihkeiten

Zuverlässigkeit einer Bitentsheidung

L(u j ) = ln P (u j = 0)

P (u j = 1) → L(x j ) = ln P (x j = +1) P (x j = −1) L(x)

ist soft-Wert einer binären Zufallsvariablen.

si gn

L(x)

bestimmt die harte Entsheidung,

|L(x)|

gibt die

Zuverlässigkeit dieser Entsheidung an.

Zuverlässigkeit eines Empfangswertes

L(y j |x j ) = ln p(y j |x j = +1)

p(y j |x j = −1) ∼ y j =

sign

y j · |y j |

Jegröÿer

|y j |

umso zuverlässiger dieharte Entsheidungsign

y j .

Gelingt es

|y j |

in den Dekodierungsalgorithmus einzubringen, spriht man von soft-deision Dekodierung.

6

Regel von BAYES

L( x b j ) = L(x j |y j ) = ln P (x j = +1|y j ) P (x j = −1|y j )

= ln p(y j |x j = +1)

p(y j |x j = −1) + ln P (x j = +1)

P (x j = −1) = L c y j + L ( x j ) L c

Kanalzuverlässigkeit; SBK:

L c = ln 1−p p s

s ,

AWGN:

L c = σ 2 2

L(y|x) = L c y = L(x|y) − L(x)

Zuverlässigkeit des Empfangswertes ist die Dierenz zwishen

a posteriori und a priori soft-Wert von

x

(nah vor der Ü).

6

y h,j = 1

sign

2 y j

(32)

Zuverlässigkeit der Summe 7

zweier statistish unabhängi-

ger Werte

x 1

und

x 2

: (paarweise Auswertung)

L(x 1 ⊕ x 2 ) = ln 1 + e L(x 1 ) e L(x 2 ) e L(x 1 ) + e L(x 2 )

=

sign

L(x 1 ) ·

sign

L(x 2 ) · min{|L(x 1 )|, |L(x 2 )|}

+ ln(1 + e −|L(x 1 )+L(x 2 )| ) − ln(1 + e −|L(x 1 )−L(x 2 )| )

Approximationen für

ln(1 + e −|z| ) :

→ 0 ; L(x 1 ⊕x 2 ) ≈

sign

L(x 1

sign

L(x 2 )·min{|L(x 1 )|, |L(x 2 )|}

Lookup-Tabelle:

Lineare Abbildung:

0.000 ≤ |z| < 0.196 0.65 0.196 ≤ |z| < 0.433 0.55 0.433 ≤ |z| < 0.710 0.45 0.710 ≤ |z| < 1.050 0.35 1.050 ≤ |z| < 1.508 0.25 1.508 ≤ |z| < 2.252 0.15 2.252 ≤ |z| < 4.500 0.05 4.500 ≤ |z| < +∞ 0.00

0.0 ≤ |z| < 0.5 −|z| · 2 1 + 0.7000 0.5 ≤ |z| < 1.6 −|z| · 2 2 + 0.5750 1.6 ≤ |z| < 2.2 −|z| · 2 3 + 0.3750 2.2 ≤ |z| < 3.2 −|z| · 2 4 + 0.2375 3.2 ≤ |z| < 4.4 −|z| · 2 5 + 0.1375 4.4 ≤ |z| < +∞ 0

Bezogen auf die Signalwerte

y j

:

−→ L(y 1 ⊕ y 2 ⊕ ...) ≈ Q

j

sign

y j · min

j |y j |

7

L(x 1 ⊕ x 2 ) = ln P (x 1 ⊕ x 2 = 0) P (x 1 ⊕ x 2 = 1)

= ln P (x 1 = 0)P (x 2 = 0) + P(x 1 = 1)P(x 2 = 1) P (x 1 = 0)P (x 2 = 1) + P(x 1 = 1)P(x 2 = 0)

= ln e L(x 1 ) P(x 1 = 1) e L(x 2 ) P (x 2 = 1) + P (x 1 = 1)P (x 2 = 1) e L(x 1 ) P (x 1 = 1) P(x 2 = 1) + P (x 1 = 1) e L(x 2 ) P (x 2 = 1)

= ln e L(x 1 ) e L(x 2 ) + 1 e L(x 1 ) + e L(x 2 )

NR:

L(x) = ln P(x=0) P(x=1) → P (x = 0) = e L(x) P(x = 1)

(33)

Beispiel

Es sei folgender rekursiv systematisher Faltungskodierer gege-

ben:

v (t) 1 v (t) 2

00

1 01 0

11 10 u(t)

1 0

-1+1 -1-1

+1+1

+1-1

Für die Empfangsfolge

b = ((−1, 1), (1, −0.2), (−1, 1), (1, 1))

ist

die wahrsheinlihste Kanalkodefolge mit den Zuverlässigkeiten

für die geshätzten Informationsbits zu berehnen.

1. Vorwärtsshritt

4 0

4 4

4.64

0

4 9.44

4

4.64

4.64

4.64

1 0

b= −1 1 1 −0.2 −1 1 1 1

1.44

5.44 0.64

5.44 9.44 8.64

4

8 4 0

12.64 9.44

13.44

2. Rükwärtsshritt

4 0

4 4

4

1 0.64

0 0

4.64

4

8 0

0

4 0

8 4

12 5.44

0.64 9.44 4.64 4.64 8.64 1.44

5.44

3. Zuverlässigkeitswerte

t b u(t) µ 0 t µ 1 t L( u(t)) b

0 1

0 + 4 + 4.64 = 8.64

4.64 -4

1 0 4.64

min{4 + 4.64 + 0, 4 + 5.44 + 4} = 8.64 4

2 1

min{5.44 + 4 + 0, 4.64 + 8 + 4} = 9.44

4.64 -4.8

(34)

b = ((0.3, −1), (−0.5, 1), (−1, −0.1), (−0.2, −0.2), (0.2, −0.8), (−1, −0.5))

.

Berehnen Sie für die am wahrsheinlihsten gesendete Kanalkodefolge auh die

Zuverlässigkeitder geshätzten Bits.

10

01

11 00

b

10

01

11 00

−1+1

6.71

6.96

10.31

5

0

0

9.63

4

0

11.95

t 0 1 2 3

+0.3 −1

+1−1 +1+1

−1−1

+1−1

−1−1 +1+1

−1+1

b

14.56 11.63

4.43

10.03 6.03

9.63 8.83

−0.2 −0.2

8.83

+0.2 −0.8

−0.5 +1

6

8.31

6.96

1

13.51 1.69

1.94

−1 −0.1 −1 −0.5

6.75 7.94

8.75

7.55 13.15

13.55 3.15

9.95

L(u ) i

5.21 0.81

0.81

5.21

5.21 0.81

5.21 4.81 1.21

4.81 1.21

0.81

0.25 4.25

2.88 3.88 6.25

1.28

1.28 1.48 0.25

2.88 2.08 2.08

2.08

2.08 4.68

0.68

*

−7.20

Zum Vergleih:

b h = (01 10 11 11 01 11)

,

b = (...) ?

(35)

10

01

11

00 9.67

5.27

5.02 3.02

b

8.22 7.42

7.01

10

01

11 00

3.81

7.01 4.93

7.73

t 0 1 2 3

+0.3 −1

+1−1 +1+1

−1−1

+1−1

−1−1 +1+1

−1+1

b

−1+1

11.63 4.43

10.03 6.03

9.63 8.83

9.63 8.83

4

14.56

6

8.31 10.31

6.71 13.51

5

−0.2 −0.2

−1 −0.1 +0.2 −0.8 −1 −0.5

−0.5 +1

0

1.69

7.94

1.94

8.75

7.55 13.15

13.55 3.15

9.95 6.75 11.95

0

6.96

0.93 2.21 10.13

0.25 6.25 8.74

6.74

1.69 1.69

4.49 4.49 4.49

1 1

6.96

1 0

1.28

1.28 1.48 0.25

2.88 2.08 2.08

2.08

2.08 4.68

0.68 6.25 3.88

−7.20

2.88 4.25

0.25

0.81

1.21 4.81

1.21 4.81 2.25

4.25

6.25

0.25

2.25

6.25 5.21

0.81 5.21

5.21 0.81 0.81 5.21

L(u ) i

*

−4.00 6.80 −7.60

Zum Vergleih:

b h = (01 10 11 11 01 11) → b = (1 0 0 1)

Referenzen

ÄHNLICHE DOKUMENTE

[r]

Die persönlichen, gesundheitlichen und sozialen Folgen der Osteoporose für den Betroffenen, aber auch die Belastung und Kosten für die Gesellschaft sind erheblich.

Allergien sind in Industrieländern seit vielen Jahren auf dem Vormarsch. In manchen Gegenden sind bereits mehr als ein Drittel der Kinder betroffen. Heute geht man davon aus,

Standardisierter Weissdornextrakt scheint eine Alternative zur Behandlung der leichten Herzinsuffizienz zu sein. Das zei- gen experimentelle und klinische Daten. Tumorschmerzen in

In den letzten Jahren sehen Dermatolo- gen immer häufiger erwachsene Patien- ten mit Akne. Ein Beitrag über die Thera- pie dieser Hauterkrankung.

Die Krankengymnastik ist nach Aussen- bandruptur wichtig. Therapie-Kreisel sind dabei wichtiges Hilfsmittel. Folsäure als Nahrungsmittel- zusatz für jeden?. Folsäure gilt auf Grund

Paracetamol ist bei Patienten mit Arth- roseschmerzen in vielen Fällen ein gutes Medikament. Nichtsteroidale Antirheu- matika wirken im Allgemeinen jedoch stärker. Umgang mit

Dem Verzehr von Fisch beziehungsweise der Einnahme von Fischölprparaten wird eine kardioprotektive Schutzwirkung zu- geschrieben. Eine Autorengruppe disku- tiert den Stand des