7 Faltungskodes
7.1 Einordnung
Algebraishe Kanalkodes
Kodes ohne Gedahtnis Kodes mit Gedahtnis
Blokkodes blokfreie (sequentielle) Kodes
(binar, nihtbinar) (binar)
Wiederh.kodes HAMMING{K. zyklishe Kodes Faltungskodes
Paritatskodes [onvolutional odes℄
RM{Kodes
BCH{Kodes RS{Kodes
Je nah Anwendungsfall haben beide Kodeklassen Vorteile.
In der Kodeverkettung sind Blok- und Faltungskodes gleihbe-
rehtigt nebeneinander, um Vorteile beider Kodeklassen zu nut-
zen.
Faltungskodes
•
relativ einfah implementierbar•
leistungsstarke Dekodierungsverfahren−→
soft-deision De- kodierung, iterative Dekodierung•
breite praktishe Anwendung (Mobilkommunikation, Satelli-7.2 Kodiershaltung und Beshreibung
−→
mathematish shwieriger zu analysieren als Blokkodes−→
gute Faltungskodierer werden mit Hilfe von Suhverfahren rehentehnish ermitteltFaltungskodierer bestehen aus
•
einem (oder mehreren) Shieberegister(n)•
und modulo-2-Addierern.Allgemeines Shaltbild (ein Shieberegister mit Gedähtnis
k
):u(t) u(t 1) u(t 2) u(t k)
g
10
g
11
g
12
g
1k
v
1 (t)
g
m0
g
m1
g
m2
g
mk
v
m (t)
...
...
... ... ... ...
...
a ∗ = (..., u(t), u(t + 1), u(t + 2), ...) −→
a = (..., (v 1 (t), v 2 (t), ..., v m (t)), (v 1 (t+1), v 2 (t+1), ..., v m (t+1)), ...)
Auf ein Eingabebit
u(t)
zum Zeitpunktt
wird eine Kodesequenzv(t) = (v 1 (t), v 2 (t), ..., v m (t))
ausgegeben→
KoderateR = 1 m .
Ein Eingabebit beeinusst
K = k + 1
Kodesequenzen bzw.(k + 1)m
Ausgabebits→
Einusslänge.
mehrere Shieberegister
•
Anzahl Eingängen > 1
:Gedähtnis
k =
maxk i
, d.h. bestimmt durh längstes Shie-beregister mit
i = 1, 2, ..., n
•
KoderateR = n m
•
Aufwand wähst exponentiell mit steigendemk
undn
−→
weniger praktishe Anwendung−→
in weiteren Betrahtungen Konzentration aufn = 1
−→
zur Erhöhung der Koderate Punktierung der Kanalkodefolge−→ (K = k + 1, R)
Faltungskode, z. B.(7, 1 2 )
FaltungskodeGeneratormatrix
G m×(k+1) =
g 10 g 11 g 12 . . . g 1k g 20 g 21 g 22 . . . g 2k
...
g m0 g m1 g m2 . . . g mk
−→
Kodierung:Berehnung der Kodesequenz
v(t) = (v 1 (t), v 2 (t), ..., v m (t))
zum Zeitpunkt
t
G m×(k+1) ·
u(t) u(t − 1)
.
.
.
u(t − k)
=
v 1 (t) v 2 (t)
.
.
.
v m (t)
Faltungssumme
v i (t) = P k j=0
g ij ·u(t − j)
mod2 (i = 1, 2, ..., m)
Vollständige Beshreibungsformen eines Faltungskodierers
−→
Zustandsübergangstabelle, Zustandsgraph, Baumdiagramm, TrellisdiagrammBeispiel
Faltungskodierer mit
G 2×3 = 1 0 1 1 1 1
!
= (5 8 , 7 8 )
u(t)
v (t)
v (t) 2
1
mit
z(0) = (0, 0)
Zustandsübergangstabelle Zustandsgraph
u(t) z(t) z(t + 1) v (t)
0 0,0 0,0 0,0
1 0,0 1,0 1,1
0 1,0 0,1 0,1
1 1,0 1,1 1,0
0 0,1 0,0 1,1
1 0,1 1,0 0,0
0 1,1 0,1 1,0
1 1,1 1,1 0,1
11
1/11 0/11
0/01
1/00
1/10 0/10
1/01 0/00 00
01 10
freie Distanz
d f
•
wihtige Kodeeigenshaft•
Betrahtung aller Kodefolgena i
, die zum Zeitpunktt = 0
denNullzustand verlassen und spätestens nah
k + 2
Übergängen(frühestens nah
k + 1
) zum ersten Mal wieder in den Nullzu-stand übergehen. Auh Ausnahme(n):
G = (53 8 , 75 8 )
, nah(k + 3) d f = 8
!d f = min
i w(a i ) → f k = ⌊ d f 2 −1 ⌋
(innerhalb(5..6) · K
)•
Gute Falt.kodes:d f (max)
unter allen Kodes gleiher Koderateund gleiherEinusslänge,Einbeziehung desDistanzspektrums
−→
Beispiel:d f = 5
Baumdiagramm
v(t)=
u(t)= 0
1
00
11
00
00
11 00
00
11
01
10
00
10
10 01
11
00
01 10
00
00 10
10 01
11
11
10
01
01
11
•
Struktur wiederholtsih nah
(k + 1)
Stufen•
Baum wähst mitt
ex-ponentiell
• a ∗ = (1101) → a = ?
•
Anwendung bei sequen-tieller Dekodierung
Trellisdiagramm
Zum Taktzeitpunkt
t = k + 1
führen Pfade mit gleihen Folgezu-ständen auf einen Knoten
−→ 2 k
Knoten zu jedem Zeitpunktt ≥ k
!00
10
01
11
00 11
11 11
00 00
01 01
10 10
11
00
t 1 2 3 4
10 01
z 0
u(t)=
u(t)=
0 1
verkürztes Trellisdiagramm
Jede Verlängerung des Trellisdiagramms um ein Informationsbit
verdoppelt die Anzahl Kodefolgen
a i ∈ A
. Das Trellis bildetA
Beispiel
a ∗ = (1101) → a = ?
a *
00
10
01
11
00 11
01 10
11
00
t 1 2 3 4
10 01
z
a
5 6
0
1
1 0 1 0 0
11 10 10 00 01 11
Eingangsfolge wird durh
k
Terminierungsbit abgeshlossen−→
Rüksetzen des Shieberegisters−→
Begrenzung der Eingangsfolge aufl(= 4) , |A| = 2 l (= 16) .
Begrenzung der Eingangsfolge
In praktishenAnwendungen werden fast ausshlieÿlih Eingangs-
folgen mit begrenzter Länge verwendet;
l ≥ 5 · K = 5(k + 1)
.•
TerminierungEingangsfolge
a ∗
der Längel
wird umk
Nullen verlängert−→
setzt Gedähtnis des Kodierers wieder auf initialisierten Nullzustand−→
KoderatenverlustR T = 1 · l
m · (l + k) = R · l
l + k ; R T ≈ R ,
wennl ≫ k
•
TrunationBeendet Eingangsfolge nah
l Bit
, unabhängig davon in wel-hem Zustand sih der Kodierer bendet
−→
die letztenBit
der Kodefolge weisen wesentlih shlehte-ren Shutz vor Fehlern auf
−→
kein Koderatenverlust•
Tail-BitingKodierer startet im Zustand, in dem er nah Eingabe der
l
-Folge später gestoppt wird
−→
erfordert Kenntnis über Eingangsfolge vor der Kodierung−→
gleihmäÿiger Shutz aller Informationsbits−→
kein Koderatenverlust−→
quasi-zyklisher BlokkodeFaltungskodierer
•
katastrophale Faltungskodierer, z. B.G = (5 8 , 6 8 )
u(t)
v (t)
v (t) 2
1
−→
Katastrophale Fehlerfortpanzung−→
Shleife im Zustandsgraph, die bei Eingabe einer Folge mit einem Gewiht gröÿer Null die Nullfolge alsAusgangsfolge besitzt (gilt niht für Nullzustand!);
ggT
(∀i. g i (x)) 6= x s (s ≥ 0) ; ∀i. w(g i )
geradzahlig−→
Verhindern: mindestens eing i (x)
irreduzibel (primitiv)!•
systematishe Faltungskodierer, z. B.G = (4 8 , 7 8 )
u(t)
v (t)
v (t) 2
1
−→
sind niht katastrophal•
nihtsystematishe Faltungskodierer, siehe BeispielG = (5 8 , 7 8 )
−→
leistungsfähiger als systematishe Faltungskodierer−→ w(a ∗ ) = 1
führt auf selbstterminierende Ausgangsfolgea
,welhe
G
widerspiegelt und idRw(a) = d f
beshreibt•
rekursiv systematishe Faltungskodierer, z. B.G = (1, 5 7 8
8 )
v (t) 2 v (t) 1
u(t)
−→
Einusslänge unendlih−→
Trellisstruktur undd f
stimmen mit nihtsystematishen Kodierer, entsprehend Beispiel mitG = (7 8 , 5 8 )
, überein−→ w(a ∗ ) ≥ 2
kann auf selbstterminierende Ausgangsfolge führen;w(a ∗ ) = 1
erzeugt Kodefolge mit unendlihem Gewiht−→
groÿe Bedeutung für Turbo Codes7.3 Punktierung
•
Ableitung vom Mutterkode (RCPC-Kodes) (1976):Periodishes Streihen (Punktieren) von Ausgabebits in der
vom Mutterkode erzeugten Kanalkodefolge
•
Erhöhung der Koderate:R p = p
v R
undR ≤ R p ≤ 1
p
Periodizität,v
Anzahl niht punktierter Bits je Periode,−→
PunktierungsmatrixP m× p
m
mit
v = w(P )
−→
bereits 1988 für adaptive Anpassung an Übertragungsbe- dingungen vorgeshlagen•
Vershlehterung der DistanzeigenshaftenGute punktierte Kodes sind solhe, die bei gleiher Koderate
R p
und gleiher EinusslängeK
die gröÿte freie Distanzd f
besitzen.
•
Punktierung kann zu einem katastrophalen Kodierer führen•
Punktierung reduziert niht die Dekodierungskomplexität des MutterkodesBeispiel
a ∗ = (110100) −→ a = (11 10 10 00 01 11) −→ R = 1 2 (R T = 1 3 ) P = 1 0 1
1 1 0
!
−→ a p = ( ? ) −→ R p = ?
Einige OFD-Faltungskodes:
1/2 2 5 7 5
3 15 17 6
4 23 35 7
5 53 75 8
6 133 171 10
7 247 371 10
8 561 753 12
1/3 2 5 7 7 8
3 13 15 17 10
4 25 33 37 12
5 47 53 75 13
6 133 145 175 15
7 225 331 367 16
8 557 663 711 18
1/4 2 5 7 7 7 10
3 13 15 15 17 13
4 25 27 33 37 16
5 53 67 71 75 18
6 135 135 147 163 20 7 235 275 313 357 22 8 463 535 733 745 24
d f ≤ w(G)
w(a ∗ ) = 1 →
w(a) = w(
Grundzyklus) = w(G)
w(a ∗ ) = 2 →
(k +2)
Übergänge:G = (15 8 , 17 8 ), a ∗ = (110..) (k +3)
Übergänge:G = (53 8 , 75 8 ), a ∗ = (101..)
w(a) = w(G) − 1
Verhalten bei
G = (247, 371) → (k + 2), G = (5, 7, 7, 7), G = (235, 275, 313, 357)
?d f =
onstbeiveränderter Anordnung vong i
,links-rehts Spiegelung von Spalten,
1.Spalte
=
1-SpalteEinige punktierte Kodes:
Muttercode punktierter Code Punktierungsmatrix Rate
2 5 7 2/3 3
5 7 3/4 3
5 7 4/5 2
5 7 5/6 2
3 15 17 2/3 4
15 17 3/4 4
15 17 4/5 3
15 17 5/6 3
6 133 171 2/3 6
133 171 3/4 5
133 171 4/5 4
133 171 5/6 3
M. Bossert [11℄, S.319, 321
s.a.N.Sone,M.Mohri,M.Morii,H.
Sasano. Optimal free distane on-
volutional odes for rates 1/2, 1/3
and 1/4. Eletroni Letters 22nd
July 1999,Vol.35, No. 15;
u.a. OFDfür
k = 19, ..., 22; R = 1 2
7.4 Dekodierung
7.4.1 Vorbemerkungen hard/soft-deision Dekodierung
hard−decision Dekodierung
Dekodierung
soft−input soft−output soft−input
soft−decision Dekodierung
b q,[p]
a p
a M b M b
L(u ) KD b*
j
b
U KD b*
KD b*
KD b*
KK Modulator BPSK− h
a* KD b*
Ü−Weg a
b P
h
h,p Demod.
Demod./
Detektor
Demod.
Demod./
Quantis.
b [p]
[P]
[P]
7.4.2 Sequentielle Dekodierung
−→
FANO-AlgorithmusGrundlage: Baumdiagramm
Algorithmus:
1.
D := 0
Distanzshwelle2. Suhe Pfad mit
d (H) (x, b h ) = D
3. Shritt 2 erfolgreih: Pfad entspriht
b a := x ; d (H) ( b a, b h ) = D
niht erfolgreih:
D := D + 1 −→
2.Bewegungen im Baum: vorwärts, rükwärts, seitwärts
−→
Betrahtung (Speiherung) immer nur einer Kanalkodefolge (eines Pfades) !Anwendung:
•
Umsetzung des MD Dekodierungsprinzips•
Unabhängig vom Gedähtnisk
(Pioneer:k = 31
)•
Quellenkodefolgen vonl ≤ 100
•
Dekodierungszeit abhängig vom Störverhalten des Kanalsa*
v(t)=
u(t)= 0
1
00
11
00
00
11 00
00 11
01 10
00
10
10 01
11 00
01 10
00
10
10 01
01
11
0 1 2 3 4 5 6
1 0
00
11
00
10 01
11
01 11 11 10 10
0 1
1 0
a
10 10 11 10 01 11
b*
00 00 00
11 01 11
01 11 00
11 10
10
00 00
11
00 01 11
10 11
01 10 11
00 01 11
b t =
00
00 00 00
11 01 11
01 11 00
10 10 11
11 00 00
10 11 00
11 01 10
h
a*
v(t)=
u(t)= 0
1
00
11
00
00
11 00
00 11
01 10
00
10
10
11 00
01 10
00
10
10 01
01
11
0 1 2 3 4 5 6
1 0
00
11
00
10 01
11
01 11 11 10 10
0 1
1 0
a
10 11 10 01 11
b*
00 00 00
11 01 11
01 11 00
11 10
10
00 00
11
00 01 11
10 11
01 10 11
00 01 11
b t =
00
00 00 00
11 01 11
01 11 00
10 10 11
11 00 00
10 11 00
11 01 10
4 2
4 3 5 4 4
3 3 4
4
4
3 3
10
1 1 0 1 0 0
01
4
2 3
3
3
1
2 4 3
1 1
2
2
0
4
2 2 3
4
h
a*
v(t)=
u(t)= 0
1
00
11
00
00
11 00
00 11
01 10
00
10
10 01
11 00
01 10
00
10
10 01
01
11
0 1 2 3 4 5 6
1 0
00
11
00
10 01
11
01 11 11 10 10
0 1
1 0
a
00 11 11 10 01 11
b*
00 00 00
11 01 11
01 11 00
11 10
10
00 00
11
00 01 11
10 11
01 10 11
00 01 11
b t =
00
00 00 00
11 01 11
01 11 00
10 10 11
11 00 00
10 11 00
11 01 10
0 1 0 1 0 0
2 2
h
2 3
2 1
3
0
0
7.4.3 MD/ML Dekodierung
−→
VITERBI-AlgorithmusGrundlage: Trellisdiagramm
•
Spezialfall: hard-deision Dekodierung Algorithmus:1.
t = 0 ; D 0 0 = 0
mitD t σ ; σ ∈ {0, 1, ..., 2 k − 1} 2
2.
D t+1 σ = min
∀σ ′ σ {D t σ ′ + d σ (H)t ′ σ } ; d σ (H)t ′ σ = P m i=1
v σ ′ σ,i ⊕ y h,i (t)
Nah
t > k
Shritten Trellis voll aufgebaut−→
jeweils zweiÜbergänge treen in jedem Zustand zusammen
−→
Wegfallvon
2 k
Pfaden; bei gleiher Metrik zufällige Wahl des über-lebenden Pfades (Survivors)
D t 01 D t 00
d t 01,10
D t 01 d t 00,10
t+ 1 00
10
01
11
= min{ + d t 00,10 , + d t 01,10 }
00 t
11
10
11
00
10 01
01 D t+1 10 D t 00
3.
t = t+1
;t < l −→
2.t < (l + k) −→
Beahtung der Terminierung−→
2.t = l + k −→
4.4.
D l+k 0 =
min. Abstand Empfangsfolge zu geshätzter Kodefolge Fehler inb h
sind damit korrigiert; Zurükverfolgung des Sur- vivors−→
Auslesen der geshätzten Quellenkodefolgeb ∗
.Beispiel
Faltungskodierer aus 7.2;
a = (11 10 10 00 01 11)
.Es wurden
b h,1
=(10 10 11 10 01 11)
undb h,2
=(00 11 11 10 01 11)
empfangen. Zu ermitteln sind die Quellenkodefolgen
b ∗ 1
undb ∗ 2
.00 10 01 11
t 1 2 3 4
z 0 5 6
b b *
01 11 10
11 11
00
0 0
1 0
1 0
0
2
2 4 4 3 4
0
3
3
3
2 4
5 2
1 4 2
4 1 4
1 2
4 3
2 2 2
2 h,2
Anmerkungen:
Speiherung von
2 k
Pfaden (Aufwand verdoppelt sih mitk +1
, bedeutet aber jeweils Kodierungsgewinn von≈ 0.4
dB)Dekodierungskomplexität unabhängig vom Fehlerverhalten
Das Verfahren sortiert taktweise Kanalkodefolgen aus. Bei
Terminierung verbleibt am Ende nur eine Kanalkodefolge.
−→
Eziente Umsetzung der MD/ML DekodierungDekodierungsergebnisse
bei (periodishen) Fehlermustern
G = (47 8 , 53 8 , 75 8 ) , d f = 13 → f k = 6
Beispiel:
l = 75 → n = (l + k)m = (75 + 5)3 = 240 Bit
0%
10%
20%
30%
40%
50%
60%
0 2 4 6 8 10 12 14 16 18 20 22 24 26 28 30 32 34 36 Fehler pro Periode
F a ls c h k o rr e k tu re n
4K -> 24 Bits 5K -> 30 Bits 6K -> 36 Bits
Periode:
f k = 6
→f k
gilt innerhalb weniger Einusslängen, hier innerhalb6 K
!bei Punktierung und damit Koderatenerhöhung
G = (47 8 , 53 8 , 75 8 ) , d f = 13 → f k = 6 ; P 3×4
0%
10%
20%
30%
40%
50%
60%
1 2 3 4 5 6 7 8 9 10 11 12
w(P)
F a ls c h k o rr e k tu re n
max (mit Rauschen) min (mit Rauschen) max (ohne Rauschen) min (ohne Rauschen
→
In störungsfreien Zeiten kann die Koderate durh Punk-LV Kanalkodierung 102
bei Bündelfehlern und zufällig gleihverteilten Fehlern
G = (247 8 , 371 8 ) , d f = 10 → f k = 4
Beispiel:
l = 45 → n = ( l + k ) m = (45 + 7)2 = 104 Bit
!
"
#
$
%
% ! & " ' # ( $ ) %
*+,-./01/245677-5,87-+
9-:.4,0-4/-7;-5,67 64+-<-7=.+.-78+>
=.,<-7=.+.-78+>
*??./@8+>%A*+,-./01/245677-5,87?-.BC+D
@-/E-4/-7+F/G"'H
!
"
#
$
%
%!
%"
%#
% ! & " ' # ( $ ) %
B.,E-4/-7+1401/245677-5,87
9-:.4,0-4/-7;-5,67 64+-<-7=.+.-78+>
=.,<-7=.+.-78+>
*??./@8+> !A B.,E-4/-7 +14 01/245677-5,87
?-.BC+@-/E-4/-7+F/G"'H
.2,@12 +.4, @-7 01//HI *84@.-J,785,87 @-7 K:-.E14E-4/-7L @.--.+ E1/24-2 F?.2 M8" B.,NH O7>-?D
+.2?-.=P-56@.-7-+/.-E-7+L=14, @-8,/.4L@122@.-<-7=.+.-78+>M8=J48,M @-74.+,-7-+B.,2@-2
Q8-//56@-2+6,:-+@.> .2,IR.,<-7=.+.-78+>5S++-+26>171//-BC+@-/E-4/-7>-:.4,- ?.2-.+24/.-T/.4
# 7.4,.> @-56@.-7, :-7@-+I P-7 *+,-./ 1+ 01/245677-5,87-+ 2,-.>, @1++ 2U78+>41E, 1+L 1/26 2,-//-+
BC+@-/E-4/-7 :64/ -.+- 2,175- B-/12,8+> @17I P-7 -,:12 /1+>21=-7- *+2,.-> ?-. P-56@.-78+> 64+-
<-7=.+.-78+>/.->, :14724-.+/.4@171+L @122*+E1+>2+87 @.-4.+,-7-+0-4/-7 .+@-7 O=UE1+>2E6/>-
@12P-56@.-7-7>-?+.2;-7EV/24-+I
!" #$%&''())'*(,-*./*('/*0*,'*.
W= 184@12 7-4, 4V8X>- Y1+1/=6@-// ;6+K8E1//2E-4/-7+ +14M8?./@-+L :-7@-+ 4.-7 =.,Z./E- @-2
K8E1//2>-+-71,672C?-7@-+Y1+1/56@-E6/>-+>/-.4;-7,-./,-0-4/-72,-.>-+@-79-:.4,--7M-8>,IP.-2=1/
:-7@-+@.-E1/245677.>.-7,-+0-4/-7;-5,67-+EC7<-7=.+.-78+>=.,9-:.4,-+5/-.+-78+@>/-.4
182>->-?-+I0C7[-@-29-:.4,F18T-7 L@1-2;.-/:-+.>-7Y6=?.+1,.6+-+>.?,H2.+@%
\76?-@-56@.-78+>-+;67>-2-4-+IB-. :.7@@17C?-74.+182+64:-.,-7>-,-2,-,L?.2=.+@-2,-+2
'01/245677-5,87-+?-.@-7P-56@.-78+>=.,<-7=.+.-78+>18E>-,7-,-+2.+@A
!"#%&"'("#!()*+,!!# " -"%!"'...
/"0#%( 1 2345 6 1.78 9)0. 1.18:;
<#( ="'<#>#"'*> ; 7.78 +"%!"'%?+( 2 7@AB7:C #< D#(("! 7.7 3#(+"%!"' 27E7:
F%>" ="'<#>#"'*> ; G.A8 +"%!"'%?+( 21H@AB7:C #< D#(("! 1.7 3#(+"%!"' 21E1:
/"0#%( B 2345 6 1.I8 9)0. B.B8:;
<#( ="'<#>#"'*> ; 7.78 +"%!"'%?+( 2 7@17777:C #< D#(("! 7.7 3#(+"%!"' 27E7:
F%>" ="'<#>#"'*> ; J.A8 +"%!"'%?+( 2JJI@17777:C#< D#(("! 1.B 3#(+"%!"' 21EJ:
/"0#%( G 2345 6 B.I8 9)0. G.G8:;
<#( ="'<#>#"'*> ; 7.78 +"%!"'%?+( 2 7@17777:C #< D#(("! 7.7 3#(+"%!"' 27E7:
F%>" ="'<#>#"'*> ; I.18 +"%!"'%?+( 2I7K@17777:C#< D#(("! 1.K 3#(+"%!"' 21EH:
/"0#%( J 2345 6 G.H8 9)0. J.J8:;
<#( ="'<#>#"'*> ; 7.78 +"%!"'%?+( 2 7@17777:C #< D#(("! 7.7 3#(+"%!"' 27E7:
F%>" ="'<#>#"'*> ; 1B.K8 +"%!"'%?+( 21BAH@17777:C #< D#(("! 1.I 3#(+"%!"' 21E11:
/"0#%( A 2345 6 J.H8 9)0. A.K8:;
B 3#( -?!L%MF''"M(*' 2<#( ="'<#>#"'*> :C -"%!"'&"M(F';
77 77 77 77 77 77 77 77 77 77 77 77 77 77 77 77 77 77 77 77 77 77 77 77 77 77
77 77 77 77 77 77 77 77 77 77 17 17 77 77 77 71 77 71 17 77 77 77 77 77 77 77
B 3#( -?!L%MF''"M(*' 2<#( ="'<#>#"'*> :C -"%!"'&"M(F';
77 77 77 77 77 77 77 71 17 17 17 77 17 77 77 77 77 77 77 77 77 77 77 77 77 77
77 77 77 77 77 77 77 77 77 77 77 77 77 77 77 77 77 77 77 77 77 77 77 77 77 77
B 3#( -?!L%MF''"M(*' 2<#( ="'<#>#"'*> :C -"%!"'&"M(F';
77 77 77 77 77 77 77 77 77 77 77 77 77 77 77 77 77 77 77 77 77 77 77 77 77 71
77 77 17 77 17 77 71 71 77 77 77 77 77 77 77 77 77 77 77 77 77 77 77 77 77 77
B 3#( -?!L%MF''"M(*' 2<#( ="'<#>#"'*> :C -"%!"'&"M(F';
→
Bündelfehler hohen Gewihts zerfallen in (Bündel)Fehler kleinen Gewihts!!! ! ! !
2$% 3/.2$4$/.0459 : ; </+(/.+'<% 1 =>?@AB@67 $2 C$%%/( ": #$%</+(/. 1"D"6
-+4/ 3/.2$4$/.0459 !?:?; </+(/.+'<% 1!E@!A>?@AB@67$2 C$%%/( ":F #$%</+(/. 1!D!?6
G/H$+% @ 1#IJ K =:B; LMH: @:?;69
2$% 3/.2$4$/.0459 :!; </+(/.+'<% 1 A>! 67 $2 C$%%/( ":A #$%</+(/. 1"D?6
-+4/ 3/.2$4$/.0459 "F: ; </+(/.+'<% 1"F E>! 67 $2 C$%%/( E: #$%</+(/. 1!D!@6
G/H$+% ? 1#IJ K @:?; LMH: ?:B;69
2$% 3/.2$4$/.0459 :E; </+(/.+'<% 1"@>! 67$2 C$%%/( F: #$%</+(/. 1"D! 6
-+4/ 3/.2$4$/.0459 E":F; </+(/.+'<% 1E"F">! 67 $2 C$%%/( E:B #$%</+(/. 1!D" 6
G/H$+% B 1#IJ K ?:?; LMH: B:A;69
2$% 3/.2$4$/.0459 :A; </+(/.+'<% 1BB>! 67$2 C$%%/( F:" #$%</+(/. 1!D!"6
-+4/ 3/.2$4$/.0459 F":B; </+(/.+'<% 1F"B">! 67 $2 C$%%/( F:B #$%</+(/. 1!D"E6
G/H$+% A 1#IJ K B:?; LMH: ! : ;69
2$% 3/.2$4$/.0459 ":?; </+(/.+'<% 1"?!>! 67$2 C$%%/( F:@ #$%</+(/. 1!D!"6
-+4/ 3/.2$4$/.0459 =F:E; </+(/.+'<% 1=FE">! 67 $2 C$%%/( @:! #$%</+(/. 1!D"?6
G/H$+% ! 1#IJ K A:@; LMH: !!:!;69
2$% 3/.2$4$/.0459 @:E; </+(/.+'<% 1@EE>! 67$2 C$%%/( =:! #$%</+(/. 1!D!@6
-+4/ 3/.2$4$/.0459 ? :B; </+(/.+'<% 1? ?B>! 67 $2 C$%%/( ?:A #$%</+(/. 1!D"A6
G/H$+% !! 1#IJ K ! :@; LMH: !":";69
2$% 3/.2$4$/.0459 !E:=; </+(/.+'<% 1!E=">! 67 $2 C$%%/( @: #$%</+(/. 1!D!?6
-+4/ 3/.2$4$/.0459 B=:F; </+(/.+'<% 1B=E@>! 67 $2 C$%%/( ! :E #$%</+(/. 1!DE!6
G/H$+% !" 1#IJ K !!:=; LMH: !E:E;69
2$% 3/.2$4$/.0459 "E:A; </+(/.+'<% 1"EBB>! 67 $2 C$%%/( @:A #$%</+(/. 1!D""6
-+4/ 3/.2$4$/.0459 A?:!; </+(/.+'<% 1A? B>! 67 $2 C$%%/( !":? #$%</+(/. 1!DE=6
G/H$+% !E 1#IJ K !":=; LMH: !F:F;69
2$% 3/.2$4$/.0459 F : ; </+(/.+'<% 1EAA?>! 67 $2 C$%%/( B:! #$%</+(/. 1!D"@6
-+4/ 3/.2$4$/.0459 AA:B; </+(/.+'<% 1AAB!>! 67 $2 C$%%/( !F:B #$%</+(/. 1!DE"6
G/H$+% !F 1#IJ K !E:=; LMH: !=:@;69
2$% 3/.2$4$/.0459 =B:?; </+(/.+'<% 1=B? >! 67 $2 C$%%/( A:F #$%</+(/. 1!D"A6
-+4/ 3/.2$4$/.0459 ! : ; </+(/.+'<% 1! >! 67$2 C$%%/( !@:= #$%</+(/. 1!DEE6
G/H$+% != 1#IJ K !F:F; LMH: !@:?;69
2$% 3/.2$4$/.0459 ?B:!; </+(/.+'<% 1?B!">! 67 $2 C$%%/( ! :? #$%</+(/. 1!DE 6
-+4/ 3/.2$4$/.0459 ! : ; </+(/.+'<% 1! >! 67$2 C$%%/( !?:B #$%</+(/. 1!DEE6
G/H$+% !@ 1#IJ K !=:F; LMH: !?:B;69
2$% 3/.2$4$/.0459 AE: ; </+(/.+'<% 1A"A?>! 67 $2 C$%%/( !":" #$%</+(/. 1!DE"6
-+4/ 3/.2$4$/.0459 ! : ; </+(/.+'<% 1! >! 67$2 C$%%/( !B:B #$%</+(/. 1!DE=6
!
"
#
$
%
! " # $ % %! %" %#
&'()*+,-+.01233)1(43)'
5)6*0(,)0+)37)1(23 20')8)39*'*)34':
9*(8)39*'*)34':
&;;*+<4':=>&'()*+,-+.01233)1(43;)*?4@A+B
+*:)',)0+)3'C+D"EF
E
%
%E
!
!E
=
=E
! " # $ % %! %" %#
G*(@)0+)3'-0,-+.01233)1(43
5)6*0(,)0+)37)1(23 20')8)39*'*)34':
9*(8)39*'*)34':
&;;*+<4': "> G*(@)0+)3 '-0 ,-+.01233)1(43
;)*?4@A++*:)',)0+)3'C+D"EF
H4.A(?+*0 ?4 <)' I-3.()++4':)' <)3 JA4K:1)*( 72' ,-+.01233)1(43 4'< <)3 G*(@)0+)3 '-0 ,-+.0B
1233)1(43 *'<)' &;;*+<4':)'=4'<".*'<*' &;;*+<4':E'20<*)<430.0'*((+*0)' G*(@)0+)3-9
I)12<*)3)3-4.:-':*'.:).-9(C&'()*+,-+.01233)1(43 9*((+)3)G*(@)0+)3-'?-0+'-0,-+.01233)1(43F
:3-K.0-4@;)3)*()(LM9N)3:+)*0?4<)'GO'<)+@)0+)3'.()*:(0*)3<)3&'()*+@)0+)30-@()3I)12<*)34'B
P
→
Fehlermuster hohen Gewihts reduzieren kaum das Feh- lergewiht in der dekodierten Folge!→
Mit Terminierung immer Vorteile!bei Erhöhung von
K
und damitd f
(Gewinn zu unkod. Ü)g h ≤ 10
lg( 1 2 · R · d f )
,g s ≤ 10
lg(R · d f )
DVB:
G = (171 8 , 133 8 ), d f = 10, g s ≤ 10
lg( 1 2 · 10) ≈ 7
dBbei Anwendung von Kodeverkettung (SLVA-Umsetzung)
G = (7 8 , 4 8 , 5 8 ) , d f = 6 ; a ∗ = (101)
0,00%
10,00%
20,00%
30,00%
40,00%
50,00%
60,00%
70,00%
80,00%
90,00%
100,00%
Anz ahl der Fehlerstellen
K o r r e k te R e k o n s tr u k ti o n
SLVA VA
SLVA 100,00% 100,00% 100,00% 100,00% 94,38% 76,20% 46,94% 21,09% 6,92% 1,75% 0,42% 0,13% 0,02%
VA 100,00% 100,00% 100,00% 95,10% 80,00% 54,76% 26,96% 8,31% 1,20% 0,00% 0,00% 0,00% 0,00%
0 1 2 3 4 5 6 7 8 9 10 11 12
MD:
D t+1 σ = min
∀σ ′ σ {D t σ ′ +d σ (H)t ′ σ }
mitd σ (H)t ′ σ = P m i=1
v σ ′ σ,i ⊕ y h,i (t)
ML:
Λ σ t+1 = max
∀σ ′ σ {Λ σ t ′ + λ σ t ′ σ }
mitλ σ t ′ σ = P m i=1
v σ ′ σ,i ⊕ y h,i (t)
•
soft-deision Dekodierung: soft-inputKodierungsgewinn in der Gröÿenordnung von bis zu
3
dB !−→ D n 0 ∈ R
−→ Λ 0 n ∈ R
(Rükkehr zu reellen Zahlen)Punktierung
Gegeben:
P
An betreenden Stellen
j
inb h,p
ist ein soft (don't are)-Wert (z. B. 0,5 bei hard-Werten) zu setzen.
D.h. diese Stellen gehen, unabhängig vom Kodebit, niht in
die Berehnung der Teilmetrik
d σ (H)t ′ σ
bzw.λ σ t ′ σ
ein.4Beispiel
Die Kanalkodefolge
a = (11 10 10 00 01 11)
wurde punktiertübertragen. Die depunktierte Empfangsfolge ist mit
b h,p = (10
_0 00
_0 01
_1)
gegeben.Rekonstruieren Sie
b h,p
unter Verwendung des Faltungsko-dierers aus 7.2!
4
Beisoft-Wertenwie
y q,j
bzw.y j
werdendiedepunktiertenStellenj
auf0 gesetztundbeeinussen3 3
1
2
2
1 4 3 2 4
4 3 0
0 1 3
2
0 0
0
0 0 01
10 00
b
0 0 0 1 0 0
b *
2
b * 1 1 0 1 0 0
00
10
01
11
t 1 2 3 4
z 0 5 6
1
1
1
3
4 5
5 4
3
b * 0 0 0 0 0 0
3
3 4
2
3
3 4
a 11 10 01 11
2
10 00
2 3
4 1
1 2 1
2
.5 1
00
10
01
11
t 1 2 3 4
z 0 5 6
b 10 00
1
1
2
3 3 2
2 2 4
3 2
2 3
3 3
.5 0 .5 0 01
00 11 00 11
01 10
10 01 )
= (
1
h,p
h,p
Quantisierung der Signalfolge
Gegeben:
Q
−→ b q = (..., (y q,1 (t), y q,2 (t), ..., y q,m (t)), ...) , y q,i (t) ∈ Q
In der Regel 2-Bit (
= 2 2 − 1
Entsheidershwellen) bzw. 3- Bit (= 7
Entsheidershwellen)-Quantisierung ; eine höhe- re Auösung bringt kaum noh Gewinn und erhöht lediglihden Aufwand (ohne soft-output!).
Beispiel (DVB, [10℄ Reimers):
q
-Bit-Quantisierung2-Bit-Quantisierung:
Q = {00, 01, 10, 11} = {0, 1, 2, 3} 2 ≡ {0, 1 3 , 2 3 , 1}
3-Bit-Quantisierung:
Q = {0 , 1 , 2 , 3 , 4 , 5 , 6 , 7} 2
ML Dekodierung:
Λ σ t+1 = max
∀σ ′ σ {Λ σ t ′ + λ σ t ′ σ }
mitλ σ t,i ′ σ =
( y q,i (t) v σ ′ σ,i = 1 (2 q − 1) − y q,i ( t ) v σ ′ σ,i = 0
und
λ σ t ′ σ = P m i=1
λ σ t,i ′ σ
Beispiel
Rekonstruieren Sie
b q,p = (101100110110011110)
mitP = 1 0
1 1
!
; Faltungskodierer aus 7.2. Die Empfangsfolge
Auh möglih:
∗ v(t) ∈ {0, 1} m −→ x(t) ∈ {+1, −1} m −→ y q (t) ∈ Q m
3-Bit-Quantisierung:
Q = {−4 , −3 , −2 , −1 , 0 , 1 , 2 , 3}
λ σ t ′ σ = P m i=1
x σ ′ σ,i · y q,i (t) Λ 00 0 =
anfwert> 0
∗ v(t) ∈ {0, 1} m −→ x(t) ∈ {+1, −1} m −→ y(t) ∈ R m λ σ t ′ σ =
P m i=1
x σ ′ σ,i · y i (t)
−→
Maximierung des Skalarproduktes ausMinimierung der quadratishen EUKLIDishen Distanz:
allgemein:
d 2 (E) = P m i=1
(x i − y i ) 2
= P m i=1
x 2 i − 2 P m i=1
x i y i + P m i=1
y i 2 = m + c − 2 P m i=1
x i y i
anstelle Skalarprodukt:
d σ (E)t ′ σ = P m i=1
x σ ′ σ,i − y i (t) 2
Das Prinzip des VITERBI-Algorithmus wird weder von der
MD oder ML Dekodierung noh von der hard-deision oder
soft-deision Dekodierung beeinusst.
Es ändert sih lediglih die Zweigmetrikberehnung:
MD:
D t+1 σ = min
∀σ ′ σ {D t σ ′ + d σ (H),(E)t ′ σ } ;
hard
d σ (H)t ′ σ = P m i=1
(v σ ′ σ,i ⊕ y h,i (t))
soft
d σ (E)t ′ σ = P m i=1
( x σ ′ σ,i − y [q,]i (t)) 2
ML:
Λ σ t+1 = max
∀σ ′ σ {Λ σ t ′ + λ σ t ′ σ } ;
hard
λ σ t ′ σ = P m i=1
v σ ′ σ,i ⊕ y h,i (t) = m − d σ (H)t ′ σ
soft
λ σ t ′ σ = P m i=1
x σ ′ σ,i · y [q,]i (t)
VITERBI verarbeitet soft-input fast ohne Mehraufwand und mit
entsprehenden Kodierungsgewinnen.
•
soft-deision Dekodierung: soft-output−→
SOVAKodierungsgewinn in der Gröÿenordnung von 1-4 dB !
v(t) ∈ {0, 1} m −→ x(t) ∈ {+1, −1} m −→ y(t) ∈ R m
Anliegen:
Shätzung der wahrsheinlihsten Kanalkodefolge
und
Berehnung der Zuverlässigkeit der geshätzten In-
formationsbits über wahrsheinlihste Kanalkodefolge
SOVA [19℄ erstmals 1989 von HAGENAUER-HOEHERvor-
gestellt, in Originalarbeit für MD Dekodierung
im Laufe der Zeit viele Modizierungen bzgl. Erhöhung der
Leistungsfähigkeit, aber auh hinsihtlih Reduzierung des
Dekodierungsaufwandes
Bidirektionaler SOVA [24℄, 2001
∗
ursprünglih für zellulare mobile Empfänger, nahträglih für die Dekodierung von Turbokodes entwikelt∗
Vorteile·
Leistung nur etwas shlehter als MAP5 (0,5-0,55dB)·
geringe Dekodierungskomplexität (weniger als doppelte Komplexität von VITERBI)5
Symbolweise Maximuma posterioriDekodierung
−→
Entsheidung fürjedes Symbol(Bit) separatZuverlässigkeit der geshätzten Informationsbits
u(t) b
:L( u(t)) = ln b P ( u b ( t ) = 0| b )
P ( u(t) = 1|b) b ; t = 0, 1, ..., (l − 1)
D n 0 = d( b a, b)
Metrik für wahrsheinlihste KanalkodefolgeP ( b a|b) ∼ e −D 0 n
Wahrsheinlihkeit fürb a
D t+1, b u(t)
minimale Metrik über alle Pfade mitb u(t) b
u(t) = 0
:L( b u(t) = 0) = ln e −D 0 n
e −D t+1, b u(t) = D t+1, u(t) b − D 0 n ∼ µ 1 t − µ 0 t b
u(t) = 1
:L( b u(t) = 1) = ln e −D t+1, b u(t)
e −D 0 n = D 0 n − D t+1, u(t) b ∼ µ 1 t − µ 0 t
Algorithmus BiSOVA:
1. Vorwärtsshritt: VITERBI-Algorithmus
Berehnung der wahrsheinlihsten Kanalkodefolge
2. Rükwärtsshritt: VITERBI-Algorithmus von rehts
Zweigmetriken bereits in 1. berehnet, Speiherung nur der
Metriken der überlebenden Pfade je Zustand und Zeit
3. Berehnung der Zuverlässigkeiten
L( u(t)) b t = 0(1)l − 1
µ b u(t) t = D n 0 ,
V= D σ t ′ ,
V+ d σ (E)t ′ σ + D t+1 σ,
Rµ b u(t) t = min
∀σ ′ σ u(t) b
n D t σ ′ ,
V+ d σ (E)t ′ σ + D t+1 σ,
Ro
L ( u b ( t )) = µ 1 t − µ 0 t
EXKURS: Log-Likelihood-Algebra [11,20,..℄
Rehnen mit logarithmishen Wahrsheinlihkeiten
•
Zuverlässigkeit einer BitentsheidungL(u j ) = ln P (u j = 0)
P (u j = 1) → L(x j ) = ln P (x j = +1) P (x j = −1) L(x)
ist soft-Wert einer binären Zufallsvariablen.si gn
L(x)
bestimmt die harte Entsheidung,|L(x)|
gibt dieZuverlässigkeit dieser Entsheidung an.
•
Zuverlässigkeit eines EmpfangswertesL(y j |x j ) = ln p(y j |x j = +1)
p(y j |x j = −1) ∼ y j =
signy j · |y j |
Jegröÿer
|y j |
umso zuverlässiger dieharte Entsheidungsigny j .
Gelingt es
|y j |
in den Dekodierungsalgorithmus einzubringen, spriht man von soft-deision Dekodierung.6
•
Regel von BAYESL( x b j ) = L(x j |y j ) = ln P (x j = +1|y j ) P (x j = −1|y j )
= ln p(y j |x j = +1)
p(y j |x j = −1) + ln P (x j = +1)
P (x j = −1) = L c y j + L ( x j ) L c
Kanalzuverlässigkeit; SBK:L c = ln 1−p p s
s ,
AWGN:L c = σ 2 2
L(y|x) = L c y = L(x|y) − L(x)
Zuverlässigkeit des Empfangswertes ist die Dierenz zwishen
a posteriori und a priori soft-Wert von
x
(nah vor der Ü).6
y h,j = 1 −
sign2 y j
•
Zuverlässigkeit der Summe 7zweier statistish unabhängi-
ger Werte
x 1
undx 2
: (paarweise Auswertung)L(x 1 ⊕ x 2 ) = ln 1 + e L(x 1 ) e L(x 2 ) e L(x 1 ) + e L(x 2 )
=
signL(x 1 ) ·
signL(x 2 ) · min{|L(x 1 )|, |L(x 2 )|}
+ ln(1 + e −|L(x 1 )+L(x 2 )| ) − ln(1 + e −|L(x 1 )−L(x 2 )| )
Approximationen für
ln(1 + e −|z| ) :
→ 0 ; L(x 1 ⊕x 2 ) ≈
signL(x 1 )·
signL(x 2 )·min{|L(x 1 )|, |L(x 2 )|}
→
Lookup-Tabelle:→
Lineare Abbildung:0.000 ≤ |z| < 0.196 0.65 0.196 ≤ |z| < 0.433 0.55 0.433 ≤ |z| < 0.710 0.45 0.710 ≤ |z| < 1.050 0.35 1.050 ≤ |z| < 1.508 0.25 1.508 ≤ |z| < 2.252 0.15 2.252 ≤ |z| < 4.500 0.05 4.500 ≤ |z| < +∞ 0.00
0.0 ≤ |z| < 0.5 −|z| · 2 − 1 + 0.7000 0.5 ≤ |z| < 1.6 −|z| · 2 − 2 + 0.5750 1.6 ≤ |z| < 2.2 −|z| · 2 − 3 + 0.3750 2.2 ≤ |z| < 3.2 −|z| · 2 − 4 + 0.2375 3.2 ≤ |z| < 4.4 −|z| · 2 − 5 + 0.1375 4.4 ≤ |z| < +∞ 0
Bezogen auf die Signalwerte
y j
:−→ L(y 1 ⊕ y 2 ⊕ ...) ≈ Q
j
sign
y j · min
j |y j |
7
L(x 1 ⊕ x 2 ) = ln P (x 1 ⊕ x 2 = 0) P (x 1 ⊕ x 2 = 1)
= ln P (x 1 = 0)P (x 2 = 0) + P(x 1 = 1)P(x 2 = 1) P (x 1 = 0)P (x 2 = 1) + P(x 1 = 1)P(x 2 = 0)
= ln e L(x 1 ) P(x 1 = 1) e L(x 2 ) P (x 2 = 1) + P (x 1 = 1)P (x 2 = 1) e L(x 1 ) P (x 1 = 1) P(x 2 = 1) + P (x 1 = 1) e L(x 2 ) P (x 2 = 1)
= ln e L(x 1 ) e L(x 2 ) + 1 e L(x 1 ) + e L(x 2 )
NR:
L(x) = ln P(x=0) P(x=1) → P (x = 0) = e L(x) P(x = 1)
Beispiel
Es sei folgender rekursiv systematisher Faltungskodierer gege-
ben:
v (t) 1 v (t) 2
00
1 01 0
11 10 u(t)
1 0
-1+1 -1-1
+1+1
+1-1
Für die Empfangsfolge
b = ((−1, 1), (1, −0.2), (−1, 1), (1, 1))
istdie wahrsheinlihste Kanalkodefolge mit den Zuverlässigkeiten
für die geshätzten Informationsbits zu berehnen.
1. Vorwärtsshritt
4 0
4 4
4.64
0
4 9.44
4
4.64
4.64
4.64
1 0
b= −1 1 1 −0.2 −1 1 1 1
1.44
5.44 0.64
5.44 9.44 8.64
4
8 4 0
12.64 9.44
13.44
2. Rükwärtsshritt
4 0
4 4
4
1 0.64
0 0
4.64
4
8 0
0
4 0
8 4
12 5.44
0.64 9.44 4.64 4.64 8.64 1.44
5.44
3. Zuverlässigkeitswerte
t b u(t) µ 0 t µ 1 t L( u(t)) b
0 1
0 + 4 + 4.64 = 8.64
4.64 -41 0 4.64
min{4 + 4.64 + 0, 4 + 5.44 + 4} = 8.64 4
2 1
min{5.44 + 4 + 0, 4.64 + 8 + 4} = 9.44
4.64 -4.8b = ((0.3, −1), (−0.5, 1), (−1, −0.1), (−0.2, −0.2), (0.2, −0.8), (−1, −0.5))
.Berehnen Sie für die am wahrsheinlihsten gesendete Kanalkodefolge auh die
Zuverlässigkeitder geshätzten Bits.
10
01
11 00
b
10
01
11 00
−1+1
6.71
6.96
10.31
5
0
0
9.63
4
0
11.95
t 0 1 2 3
+0.3 −1
+1−1 +1+1
−1−1
+1−1
−1−1 +1+1
−1+1
b
14.56 11.63
4.43
10.03 6.03
9.63 8.83
−0.2 −0.2
8.83
+0.2 −0.8
−0.5 +1
6
8.31
6.96
1
13.51 1.69
1.94
−1 −0.1 −1 −0.5
6.75 7.94
8.75
7.55 13.15
13.55 3.15
9.95
L(u ) i
5.21 0.81
0.81
5.21
5.21 0.81
5.21 4.81 1.21
4.81 1.21
0.81
0.25 4.25
2.88 3.88 6.25
1.28
1.28 1.48 0.25
2.88 2.08 2.08
2.08
2.08 4.68
0.68
*
−7.20
Zum Vergleih:
b h = (01 10 11 11 01 11)
,b ∗ = (...) ?
10
01
11
00 9.67
5.27
5.02 3.02
b
8.22 7.42
7.01
10
01
11 00
3.81
7.01 4.93
7.73
t 0 1 2 3
+0.3 −1
+1−1 +1+1
−1−1
+1−1
−1−1 +1+1
−1+1
b
−1+1
11.63 4.43
10.03 6.03
9.63 8.83
9.63 8.83
4
14.56
6
8.31 10.31
6.71 13.51
5
−0.2 −0.2
−1 −0.1 +0.2 −0.8 −1 −0.5
−0.5 +1
0
1.69
7.94
1.94
8.75
7.55 13.15
13.55 3.15
9.95 6.75 11.95
0
6.96
0.93 2.21 10.13
0.25 6.25 8.74
6.74
1.69 1.69
4.49 4.49 4.49
1 1
6.96
1 0
1.28
1.28 1.48 0.25
2.88 2.08 2.08
2.08
2.08 4.68
0.68 6.25 3.88
−7.20
2.88 4.25
0.25
0.81
1.21 4.81
1.21 4.81 2.25
4.25
6.25
0.25
2.25
6.25 5.21
0.81 5.21
5.21 0.81 0.81 5.21
L(u ) i
*
−4.00 6.80 −7.60
Zum Vergleih: