MENU

Modulacja BICM-ID-Nowe Techniki Dywersyfikacji

(eBook)

Rozprawy Nr 529

0.00  [ 0 ocen ]
 Dodaj recenzję
Rozwiń szczegóły »
  • Druk: Poznań, 2015

  • Autor: Maciej Krasicki

  • Wydawca: Wydawnictwo Politechniki Poznańskiej

  • Formaty:
    PDF
    (Watermark)
    Watermark
    Znak wodny czyli Watermark to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie najbardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.

Dostępne formaty i edycje
Rok wydania
Cena
Cena katalogowa: 21,00 zł
18,90
Dodaj do schowka
Dostępność: online po opłaceniu
Produkt elektroniczny Plik do pobrania po realizacji zamówienia

Modulacja BICM-ID-Nowe Techniki Dywersyfikacji

W niniejszej rozprawie przedstawiono dwie nowe, zaproponowane przez autora, techniki dywersyfikacji transmisji dla systemów telekomunikacyjnych, wykorzystujących kodowana˛ modulacje˛ z przeplotem bitowym i iteracyjnym dekodowaniem (Bit-Interleaved Coded Modulation with Iterative Decoding, BICM-ID). Zastosowanie zaprojektowanych technik transmisji przyczyni się do zwiększenia efektywności widmowej systemów telekomunikacyjnych poprzez obniżenie bitowej stopy błędu i zwiększenie szybkości transmisji. Pierwsza z technik, dywersyfikacja w zakresie metody odwzorowania bitów w sygnały elementarne (Labelling Diversity, LD), jest w istocie specyficznym kodowaniem przestrzenno-czasowym z użyciem różnych reguł odwzorowania bitów w sygnały elementarne w poszczególnych torach nadawczych nadajnika. Reguły te są˛ sobie równoważne w tym sensie, że system BICM-ID lub pochodne systemy wieloantenowe charakteryzują˛ się˛ taka˛ sama˛ bitowa˛ stopa˛ błędu dla którejkolwiek z równoważnych reguł odwzorowania. System wykorzystujący dywersyfikacje˛ LD osiąga mniejsza˛ bitowa˛ stopę˛ błędu od swojego konwencjonalnego odpowiednika, niezależnie od założonej wartości stosunku sygnału do szumu, co jest unikatowa˛
cecha˛ proponowanego rozwiązania. Druga z technik polega na dołączaniu pewnej liczby dodatkowych sygnałów do transmitowanego w systemie BICM konwencjonalnego pakietu, składającego się˛ z sygnałów powstałych w wyniku odwzorowania bitów ciągu kodowego według reguły Graya. Celem tej modyfikacji jest umożliwienie przeprowadzenia iteracyjnego dekodowania odbiornikowi, który jest świadomy dołączenia dodatkowych sygnałów. Proponowane rozwiązanie jest przeznaczone specjalnie dla bezprzewodowych sieci komputerowych WLAN, stąd zastosowanie kodera splotowego opisanego wielomianami generującymi [171 133]8 oraz użycie metody Graya pod8 Streszczenie czas odwzorowania bitów w sygnały elementarne. W tej sytuacji, odbiornik starszego typu (nieprzystosowany do iteracyjnego dekodowania) jest w stanie poprawnie odebrać i zdekodować kompletny pakiet. Możliwość ta jest szczególnie przydatna w przypadku transmisji w konfiguracji punkt !wielopunkt, gdy pakiet nadawany przez jedna˛ stacje˛ lub punkt dostępowy jest przeznaczony dla kilku stacji. Sygnały dodatkowe, dołączone do pakietu, powstają ˛w wyniku odwzorowania bitów ciągu kodowego zgodnie z metodą ,odpowiednią ˛do iteracyjnego dekodowania. Tym samym, odbiornik świadomy transmisji dodatkowych sygnałów jest w stanie iteracyjnie poprawiać jakość podejmowanych decyzji wobec bitów ciągu danych. Liczba sygnałów dodatkowych może być regulowana zależnie od stanu kanału, co przypomina mechanizm wyboru schematu kodowania i modulacji, znany ze standardów sieci WLAN. Własności proponowanych technik dywersyfikacji transmisji zostały określone metodami analitycznymi, takimi jak wyznaczenie granicy prawdopodobieństwa błędu czy określenie funkcji transferu informacji zewnętrznej urządzeń odbiornika. Uzyskane wyniki zweryfikowano w drodze symulacji. Przed sformułowaniem proponowanych technik dywersyfikacji transmisji zrealizowano szereg badań wstępnych, opisanych również w niniejszej pracy. Najważniejszymi rezultatami tych badan´ są: szczegółowa analiza równoważnych odwzorowań fragmentów ciągu kodowego w sygnały elementarne dla BICM-ID, algorytm do generowania równoważnych odwzorowań, niewymagających użycia technik optymalizacyjnych,_ metoda znajdywania par odwzorowań komplementarnych, niezbędna do określenia właściwości dywersyfikacji LD.

  • Sposób dostarczenia produktu elektronicznego
    Produkty elektroniczne takie jak Ebooki czy Audiobooki są udostępniane online po opłaceniu zamówienia kartą lub przelewem na stronie Twoje konto > Biblioteka.
    Pliki można pobrać zazwyczaj w ciągu kilku-kilkunastu minut po uzyskaniu poprawnej autoryzacji płatności, choć w przypadku niektórych publikacji elektronicznych czas oczekiwania może być nieco dłuższy.
    Sprzedaż terytorialna towarów elektronicznych jest regulowana wyłącznie ograniczeniami terytorialnymi licencji konkretnych produktów.
  • Ważne informacje techniczne
    Minimalne wymagania sprzętowe:
    procesor: architektura x86 1GHz lub odpowiedniki w pozostałych architekturach
    Pamięć operacyjna: 512MB
    Monitor i karta graficzna: zgodny ze standardem XGA, minimalna rozdzielczość 1024x768 16bit
    Dysk twardy: dowolny obsługujący system operacyjny z minimalnie 100MB wolnego miejsca
    Mysz lub inny manipulator + klawiatura
    Karta sieciowa/modem: umożliwiająca dostęp do sieci Internet z prędkością 512kb/s
    Minimalne wymagania oprogramowania:
    System Operacyjny: System MS Windows 95 i wyżej, Linux z X.ORG, MacOS 9 lub wyżej, najnowsze systemy mobilne: Android, iPhone, SymbianOS, Windows Mobile
    Przeglądarka internetowa: Internet Explorer 7 lub wyżej, Opera 9 i wyżej, FireFox 2 i wyżej, Chrome 1.0 i wyżej, Safari 5
    Przeglądarka z obsługą ciasteczek i włączoną obsługą JavaScript
    Zalecany plugin Flash Player w wersji 10.0 lub wyżej.
    Informacja o formatach plików:
    • PDF - format polecany do czytania na laptopach oraz komputerach stacjonarnych.
    • EPUB - format pliku, który umożliwia czytanie książek elektronicznych na urządzeniach z mniejszymi ekranami (np. e-czytnik lub smartfon), dając możliwość dopasowania tekstu do wielkości urządzenia i preferencji użytkownika.
    • MOBI - format zapisu firmy Mobipocket, który można pobrać na dowolne urządzenie elektroniczne (np.e-czytnik Kindle) z zainstalowanym programem (np. MobiPocket Reader) pozwalającym czytać pliki MOBI.
    • Audiobooki w formacie MP3 - format pliku, przeznaczony do odsłuchu nagrań audio.
    Rodzaje zabezpieczeń plików:
    • Watermark - (znak wodny) to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie bardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.
    • Brak zabezpieczenia - część oferowanych w naszym sklepie plików nie posiada zabezpieczeń. Zazwyczaj tego typu pliki można pobierać ograniczoną ilość razy, określaną przez dostawcę publikacji elektronicznych. W przypadku zbyt dużej ilości pobrań plików na stronie WWW pojawia się stosowny komunikat.
Streszczenie 7
Wykaz ważniejszych oznaczeń 9
Wykaz stosowanych skrótów 15
1. Wstęp 17
	1.1. Cel pracy, struktura rozprawy 17
		1.1.1. Dywersyfikacja transmisji w systemach bezprzewodowych 17
		1.1.2. Cel pracy 19
		1.1.3. Struktura rozprawy 20
	1.2. Przyjęte założenia, uwagi dotycza˛ce stosowanej terminologii i oznaczeń 21
		1.2.1. Model systemu telekomunikacyjnego 21
		1.2.2. Warunki przeprowadzania bada´n symulacyjnych 21
		1.2.3. Notacja 22
2. Kodowana modulacja z przeplotem bitowym 23
	2.1. Wprowadzenie 23
	2.2. Modulacja BICM 24
		2.2.1. Założenia 24
		2.2.2. Model systemu BICM 26
		2.2.3. Analiza działania demodulatora 27
	2.3. Modulacja BICM z iteracyjnym dekodowaniem (BICM-ID) 29
		2.3.1. Przesłanki do wprowadzenia iteracyjnego dekodowania w odbiorniku BICM 29
		2.3.2. Logarytmiczne wskażniki wiarygodności 30
		2.3.3. Model odbiornika BICM-ID 31
	2.4. Optymalny i suboptymalny demodulator w systemach BICM 33
		2.4.1. Logarytm Jakobiego 33
		2.4.2. Reguła max-log-MAP 34
	2.5. Dekoder SISO 34
		2.5.1. Algorytm realizujący regułe˛ MAP 35
		2.5.2. Informacja zewnętrzna dekodera 38
		2.5.3. Dekoder SISO w odbiorniku BICM-ID 39
		2.5.4. Dekoder SISO operujący na wskażnikach LLR 39
		2.5.5. Reguła max-log-MAP 42
	2.6. Analiza prawdopodobieństwa błędu BICM(-ID) 43
		2.6.1. Zdarzenie błędu 43
		2.6.2. Obliczenie PEP i prawdopodobieństwa podjęcia błędnej decyzji wobec bitów ciągu danych 43
		2.6.3. Przypadek idealnego sprzężenia zwrotnego w systemie BICM-ID 46
		2.6.4. Problem optymalnych odwzorowań 48
		2.6.5. Asymptotyczny zysk kodowania i asymptoty BER(Eb=N0) 50
	2.7. Analiza EXIT 52
		2.7.1. Ilość informacji wzajemnej 53
		2.7.2. Funkcje transferu informacji zewn˛etrznej 53
		2.7.3. Wykres EXIT 56
		2.7.4. Niedoskonałości analizy EXIT 58
	2.8. Wybrane modyfikacje BICM-ID 59
		2.8.1. Kody nieregularne 59
		2.8.2. Nieregularna modulacja 60
	2.9. Podsumowanie 61
3. Modulacja BI-STCM-ID 63
	3.1. Wprowadzenie 63
	3.2. Kodowanie przestrzenno-czasowe 64
	3.3. Model systemu BI-STCM-ID 65
		3.3.1. Nadajnik 66
		3.3.2. Odbiornik 67
		3.3.3. Ortogonalny kod przestrzenno-czasowy i uproszczona budowa odbiornika 68
		3.3.4. Zwielokrotnienie przestrzenne 71
	3.4. Własności BI-STCM-ID w przypadku granicznym 73
		3.4.1. Granica EF 73
		3.4.2. Asymptotyczny zysk kodowania 74
		3.4.3. Równoważne odwzorowania 76
		3.4.4. Punktowe widmo odległości euklidesowych 81
	3.5. Algorytm do generacji optymalnych odwzorowań dla BI-STCM-ID 83
		3.5.1. Notacja 83
		3.5.2. Wymagania, jakim musza˛odpowiadać ciągi przyporządkowane narożnym punktom konstelacji 84
		3.5.3. Przyporządkowanie ciągów binarnych sygnałom elementarnym na podstawie własności konstelacji 87
		3.5.4. Sformułowanie algorytmu 89
		3.5.5. Analiza liczby odwzorowań będących odpowiednikami
		3.5.6. Przykład użycia algorytmu 94
	3.6. Podsumowanie 96
4. Kodowanie przestrzenno-czasowe z dywersyfikacją LD 97
	4.1. Wprowadzenie 97
	4.2. Dywersyfikacja w zakresie metody odwzorowania 99
		4.2.1. Założenia 99
		4.2.2. Postać symbolu przestrzenno-czasowego 100
		4.2.3. Model systemu BI-STCM-ID z dywersyfikacją LD 102
		4.2.4. Intuicyjny schemat z dywersyfikacją LD 102
		4.2.5. Porównanie dywersyfikacji odwzorowania bitów w sygnały elementarne z domieszkowaniem modulacji 105
	4.3. Optymalizacja odwzorowań 106
		4.3.1. Preliminaria 106
		4.3.2. Algorytm BSA do optymalizacji odwzorowania !(1) 108
		4.3.3. Ulepszony system z dywersyfikacją LD 110
		4.3.4. Analiza własności ulepszonego systemu z dywersyfikacją LD 111
		4.3.5. Łączna optymalizacja pary odwzorowań (!(1); !(2)) 116
		4.3.6. Wnioski płynące z łącznej optymalizacji pary odwzorowań 119
	4.4. Własności komplementarnych odwzorowań M16a 120
		4.4.1. Istota komplementarności odwzorowań 120
		4.4.2. Metoda poszukiwania odwzorowania komplementarnego w stosunku do danego odwzorowania typu M16a 122
	4.5. Systemz dywersyfikacją LDo zwiększonej efektywności widmowej 126
		4.5.1. Proponowanamodyfikacja systemu z dywersyfikacją LD 126
		4.5.2. Wpływ wykluczania bitów na prawdopodobieństwo błędu w przypadku EF 128
		4.5.3. Analiza zbieżności procesu iteracyjnego 129
		4.5.4. Badania symulacyjne 131
	4.6. Podsumowanie 134
5. Technika PA-BICM-ID 136
	5.1. Wprowadzenie 136
		5.1.1. Rekonfiguracja konstelacji 137
		5.1.2. Schemat transmisji dopinguja˛cy odbiornik do iteracyjnego dekodowania 138
	5.2. Istota proponowanego rozwiązania 139
		5.2.1. Założenia 139
		5.2.2. Model nadajnika 141
		5.2.3. Model kompatybilnego odbiornika 143
		5.2.4. Niekompatybilny odbiornik 146
	5.3. Badanie własności PA-BICM-ID 147
		5.3.1. Granica prawdopodobieństwa błędu 147
		5.3.2. Analiza zbieżności procesu iteracyjnego 150
		5.3.3. Badania symulacyjne 151
		5.3.4. Kilka uwag dotyczących systemu referencyjnego 154
	5.4. Kompatybilny odbiornik PA-BICM-ID o uproszczonej budowie 155
	5.5. Podsumowanie 161
6. Zakończenie 163
A. Wskażniki LLR w opisie działania demodulatora BICM-ID 166
B. Dowody twierdzeń 168
	B.1. Dowód twierdzenia 3.3 169
	B.2. Dowód twierdzenia 3.4 170
	B.3. Dowód twierdzenia 3.5 171
C. Reguła MAP dla odbiornika w systemie PA-BICM-ID 173
Bibliografia 175
Abstract 183
NAZWA I FORMAT
OPIS
ROZMIAR

Przeczytaj fragment

Inni Klienci oglądali również

47,21 zł
54,90 zł

Jak podzielić tort. Nowa metoda negocjacji dla tych, którzy nie lubią negocjować

Ta książka zmieni nastawienie do negocjacji nawet u najbardziej opornych.Pojęcie „dzielenie tortu” jest powszechne w negocjacjach, jednak większość ludzi dzieli niewłaściwy tort, skupiając się jedynie na własnym interesie. Barry...
12,90 zł
15,00 zł

Procesy i procedury: nowe wyzwania

Przedstawiony materiał stanowi głos w dyskusji w kwestiach ważnych i kontrowersyjnych, zarówno w dziedzinie kanonicznego prawa procesowego, jak i kościelnej procedury administracyjnej. Jest to głos odważny, mający na względzie zarówno do...
37,43 zł
49,90 zł

Mała księga prostych technik uzdrawiania energią. Litoterapia, medytacja, aromaterapia, reiki, opukiwanie i inne bezpieczne praktyki, które uzdrawiają ciało i umysł

Uzdrawianie energią to zbiór holistycznych technik i praktyk, które pozwalają na manipulowanie subtelnym przepływem energii w ciele. Do najpopularniejszych z nich należą: litoterapia, reiki, uzdrawianie dźwiękiem lub dotykiem oraz aromate...
108,36 zł
129,00 zł

„Odwrócona hipoteka” jako nowa usługa na rynku finansowym

Monografia pt. „Odwrócona hipoteka jako nowa usługa na rynku finansowym” dotyczy bardzo aktualnej, z uwagi na kryzys systemów emerytalnych w wielu krajach, stosunkowo „nowej” usługi finansowej, jej regulacji prawne...
24,08 zł
28,00 zł

Dziedzic i nowe imperium

Krwawe intrygi, wielkie bitwy i tajemnica nowo odkrytego lądu. Kiedy młody Jasper, książę z dynastii Tariangoltów, osiąga pełnoletność, ojciec wysyła go w niebezpieczną misję. Następca tronu i jego nauczyciel wyruszają, by zbadać ...
22,62 zł
29,00 zł

Nowy autotematyzm?

Nowy autotematyzm? Metarefleksja w poezji polskiej po roku 1989 ma na celu odświeżenie i przywrócenie badaniom literaturoznawczym pojęcia autotematyzmu, popularnego w XX stuleciu w związku z dominacją paradygmatu strukturalno-semiotycznego oraz ...
31,05 zł
34,50 zł

Nowy świt

Jesień 1945 roku. Polacy zajmują Prusy Wschodnie, a dla ich mieszkańców rozpoczyna się czas wysiedleń. Amalia wydostała się z bydlęcego wagonu, którym wywożono Niemców i Mazurów na zachód. Udało się to dz...
18,17 zł
20,19 zł

Nowy Wychowawca

Utwór,,Nowy Wychowawca — Tragedia Oświatowa D-moll” to protest przeciwko przemocy psychicznej nad młodymi uczniami w szkole, a także przeciwko cichemu przyzwalaniu przełożonych na okrutne zachowanie nauczycieli, którzy swoje p...
33,30 zł
44,40 zł

Choroby autoimmunologiczne – holistyczne uzdrawianie. Jak diametralnie poprawić stan zdrowia, dzięki ćwiczeniom oddechowym, diecie i wielu innym prostym technikom

Licencjonowana akupunkturzystka i specjalistka od kobiecego zdrowia przedstawia pierwszy holistyczny program uzdrawiania chorób autoimmunologicznych. Uwierz w swoje ciało, to kompleksowe spojrzenie na organizm i zmiany w nim zachodzące. Dzięki i...

Recenzje

Nikt nie dodał jeszcze recenzji. Bądź pierwszy!