0 POZYCJI
KOSZYK PUSTY

Modulacja BICM-ID-Nowe Techniki Dywersyfikacji

(eBook)

Rozprawy Nr 529

0.00  (0 ocen)
 Dodaj recenzję
Rozwiń szczegóły
  • Druk: Poznań, 2015

  • Wydanie/Copyright: wyd. 1

  • Autor: Maciej Krasicki

  • Wydawca: Wydawnictwo Politechniki Poznańskiej

  • Formaty:
    PDF (Watermark)
    Watermark
    Znak wodny czyli Watermark to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie najbardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.

Zwiń szczegóły
Cena katalogowa: 21,00 zł
18,90 zł
Dostępność:
online po opłaceniu
Dodaj do schowka

Modulacja BICM-ID-Nowe Techniki Dywersyfikacji

W niniejszej rozprawie przedstawiono dwie nowe, zaproponowane przez autora, techniki dywersyfikacji transmisji dla systemów telekomunikacyjnych, wykorzystujących kodowana˛ modulacje˛ z przeplotem bitowym i iteracyjnym dekodowaniem (Bit-Interleaved Coded Modulation with Iterative Decoding, BICM-ID). Zastosowanie zaprojektowanych technik transmisji przyczyni się do zwiększenia efektywności widmowej systemów telekomunikacyjnych poprzez obniżenie bitowej stopy błędu i zwiększenie szybkości transmisji. Pierwsza z technik, dywersyfikacja w zakresie metody odwzorowania bitów w sygnały elementarne (Labelling Diversity, LD), jest w istocie specyficznym kodowaniem przestrzenno-czasowym z użyciem różnych reguł odwzorowania bitów w sygnały elementarne w poszczególnych torach nadawczych nadajnika. Reguły te są˛ sobie równoważne w tym sensie, że system BICM-ID lub pochodne systemy wieloantenowe charakteryzują˛ się˛ taka˛ sama˛ bitowa˛ stopa˛ błędu dla którejkolwiek z równoważnych reguł odwzorowania. System wykorzystujący dywersyfikacje˛ LD osiąga mniejsza˛ bitowa˛ stopę˛ błędu od swojego konwencjonalnego odpowiednika, niezależnie od założonej wartości stosunku sygnału do szumu, co jest unikatowa˛
cecha˛ proponowanego rozwiązania. Druga z technik polega na dołączaniu pewnej liczby dodatkowych sygnałów do transmitowanego w systemie BICM konwencjonalnego pakietu, składającego się˛ z sygnałów powstałych w wyniku odwzorowania bitów ciągu kodowego według reguły Graya. Celem tej modyfikacji jest umożliwienie przeprowadzenia iteracyjnego dekodowania odbiornikowi, który jest świadomy dołączenia dodatkowych sygnałów. Proponowane rozwiązanie jest przeznaczone specjalnie dla bezprzewodowych sieci komputerowych WLAN, stąd zastosowanie kodera splotowego opisanego wielomianami generującymi [171 133]8 oraz użycie metody Graya pod8 Streszczenie czas odwzorowania bitów w sygnały elementarne. W tej sytuacji, odbiornik starszego typu (nieprzystosowany do iteracyjnego dekodowania) jest w stanie poprawnie odebrać i zdekodować kompletny pakiet. Możliwość ta jest szczególnie przydatna w przypadku transmisji w konfiguracji punkt !wielopunkt, gdy pakiet nadawany przez jedna˛ stacje˛ lub punkt dostępowy jest przeznaczony dla kilku stacji. Sygnały dodatkowe, dołączone do pakietu, powstają ˛w wyniku odwzorowania bitów ciągu kodowego zgodnie z metodą ,odpowiednią ˛do iteracyjnego dekodowania. Tym samym, odbiornik świadomy transmisji dodatkowych sygnałów jest w stanie iteracyjnie poprawiać jakość podejmowanych decyzji wobec bitów ciągu danych. Liczba sygnałów dodatkowych może być regulowana zależnie od stanu kanału, co przypomina mechanizm wyboru schematu kodowania i modulacji, znany ze standardów sieci WLAN. Własności proponowanych technik dywersyfikacji transmisji zostały określone metodami analitycznymi, takimi jak wyznaczenie granicy prawdopodobieństwa błędu czy określenie funkcji transferu informacji zewnętrznej urządzeń odbiornika. Uzyskane wyniki zweryfikowano w drodze symulacji. Przed sformułowaniem proponowanych technik dywersyfikacji transmisji zrealizowano szereg badań wstępnych, opisanych również w niniejszej pracy. Najważniejszymi rezultatami tych badan´ są: szczegółowa analiza równoważnych odwzorowań fragmentów ciągu kodowego w sygnały elementarne dla BICM-ID, algorytm do generowania równoważnych odwzorowań, niewymagających użycia technik optymalizacyjnych,_ metoda znajdywania par odwzorowań komplementarnych, niezbędna do określenia właściwości dywersyfikacji LD.

  • Kategorie:
    1. Ebooki i Audiobooki »
    2. Technika
  • Język wydania: polski
  • ISBN: 978-83-7775-369-9
  • ISBN druku: 978-83-7775-369-9
  • Liczba stron: 184
  • Sposób dostarczenia produktu elektronicznego
    Produkty elektroniczne takie jak Ebooki czy Audiobooki są udostępniane online po uprzednim opłaceniu (PayU, BLIK) na stronie Twoje konto > Biblioteka.
    Pliki można pobrać zazwyczaj w ciągu kilku-kilkunastu minut po uzyskaniu poprawnej autoryzacji płatności, choć w przypadku niektórych publikacji elektronicznych czas oczekiwania może być nieco dłuższy.
    Sprzedaż terytorialna towarów elektronicznych jest regulowana wyłącznie ograniczeniami terytorialnymi licencji konkretnych produktów.
  • Ważne informacje techniczne
  • Minimalne wymagania sprzętowe:
    • procesor: architektura x86 1GHz lub odpowiedniki w pozostałych architekturach
    • Pamięć operacyjna: 512MB
    • Monitor i karta graficzna: zgodny ze standardem XGA, minimalna rozdzielczość 1024x768 16bit
    • Dysk twardy: dowolny obsługujący system operacyjny z minimalnie 100MB wolnego miejsca
    • Mysz lub inny manipulator + klawiatura
    • Karta sieciowa/modem: umożliwiająca dostęp do sieci Internet z prędkością 512kb/s
  • Minimalne wymagania oprogramowania:
    • System Operacyjny: System MS Windows 95 i wyżej, Linux z X.ORG, MacOS 9 lub wyżej, najnowsze systemy mobilne: Android, iPhone, SymbianOS, Windows Mobile
    • Przeglądarka internetowa: Internet Explorer 7 lub wyżej, Opera 9 i wyżej, FireFox 2 i wyżej, Chrome 1.0 i wyżej, Safari 5
    • Przeglądarka z obsługą ciasteczek i włączoną obsługą JavaScript
    • Zalecany plugin Flash Player w wersji 10.0 lub wyżej.
  • Informacja o formatach plików:
    • PDF - format polecany do czytania na laptopach oraz komputerach stacjonarnych.
    • EPUB - format pliku, który umożliwia czytanie książek elektronicznych na urządzeniach z mniejszymi ekranami (np. e-czytnik lub smartfon), dając możliwość dopasowania tekstu do wielkości urządzenia i preferencji użytkownika.
    • MOBI - format zapisu firmy Mobipocket, który można pobrać na dowolne urządzenie elektroniczne (np.e-czytnik Kindle) z zainstalowanym programem (np. MobiPocket Reader) pozwalającym czytać pliki MOBI.
    • Audiobooki w formacie MP3 - format pliku, przeznaczony do odsłuchu nagrań audio.
  • Rodzaje zabezpieczeń plików:
    • Watermark - (znak wodny) to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem.
    • Brak zabezpieczenia - część oferowanych w naszym sklepie plików nie posiada zabezpieczeń. Zazwyczaj tego typu pliki można pobierać ograniczoną ilość razy, określaną przez dostawcę publikacji elektronicznych. W przypadku zbyt dużej ilości pobrań plików na stronie WWW pojawia się stosowny komunikat.
    Więcej informacji o publikacjach elektronicznych
Streszczenie 7
Wykaz ważniejszych oznaczeń 9
Wykaz stosowanych skrótów 15
1. Wstęp 17
	1.1. Cel pracy, struktura rozprawy 17
		1.1.1. Dywersyfikacja transmisji w systemach bezprzewodowych 17
		1.1.2. Cel pracy 19
		1.1.3. Struktura rozprawy 20
	1.2. Przyjęte założenia, uwagi dotycza˛ce stosowanej terminologii i oznaczeń 21
		1.2.1. Model systemu telekomunikacyjnego 21
		1.2.2. Warunki przeprowadzania bada´n symulacyjnych 21
		1.2.3. Notacja 22
2. Kodowana modulacja z przeplotem bitowym 23
	2.1. Wprowadzenie 23
	2.2. Modulacja BICM 24
		2.2.1. Założenia 24
		2.2.2. Model systemu BICM 26
		2.2.3. Analiza działania demodulatora 27
	2.3. Modulacja BICM z iteracyjnym dekodowaniem (BICM-ID) 29
		2.3.1. Przesłanki do wprowadzenia iteracyjnego dekodowania w odbiorniku BICM 29
		2.3.2. Logarytmiczne wskażniki wiarygodności 30
		2.3.3. Model odbiornika BICM-ID 31
	2.4. Optymalny i suboptymalny demodulator w systemach BICM 33
		2.4.1. Logarytm Jakobiego 33
		2.4.2. Reguła max-log-MAP 34
	2.5. Dekoder SISO 34
		2.5.1. Algorytm realizujący regułe˛ MAP 35
		2.5.2. Informacja zewnętrzna dekodera 38
		2.5.3. Dekoder SISO w odbiorniku BICM-ID 39
		2.5.4. Dekoder SISO operujący na wskażnikach LLR 39
		2.5.5. Reguła max-log-MAP 42
	2.6. Analiza prawdopodobieństwa błędu BICM(-ID) 43
		2.6.1. Zdarzenie błędu 43
		2.6.2. Obliczenie PEP i prawdopodobieństwa podjęcia błędnej decyzji wobec bitów ciągu danych 43
		2.6.3. Przypadek idealnego sprzężenia zwrotnego w systemie BICM-ID 46
		2.6.4. Problem optymalnych odwzorowań 48
		2.6.5. Asymptotyczny zysk kodowania i asymptoty BER(Eb=N0) 50
	2.7. Analiza EXIT 52
		2.7.1. Ilość informacji wzajemnej 53
		2.7.2. Funkcje transferu informacji zewn˛etrznej 53
		2.7.3. Wykres EXIT 56
		2.7.4. Niedoskonałości analizy EXIT 58
	2.8. Wybrane modyfikacje BICM-ID 59
		2.8.1. Kody nieregularne 59
		2.8.2. Nieregularna modulacja 60
	2.9. Podsumowanie 61
3. Modulacja BI-STCM-ID 63
	3.1. Wprowadzenie 63
	3.2. Kodowanie przestrzenno-czasowe 64
	3.3. Model systemu BI-STCM-ID 65
		3.3.1. Nadajnik 66
		3.3.2. Odbiornik 67
		3.3.3. Ortogonalny kod przestrzenno-czasowy i uproszczona budowa odbiornika 68
		3.3.4. Zwielokrotnienie przestrzenne 71
	3.4. Własności BI-STCM-ID w przypadku granicznym 73
		3.4.1. Granica EF 73
		3.4.2. Asymptotyczny zysk kodowania 74
		3.4.3. Równoważne odwzorowania 76
		3.4.4. Punktowe widmo odległości euklidesowych 81
	3.5. Algorytm do generacji optymalnych odwzorowań dla BI-STCM-ID 83
		3.5.1. Notacja 83
		3.5.2. Wymagania, jakim musza˛odpowiadać ciągi przyporządkowane narożnym punktom konstelacji 84
		3.5.3. Przyporządkowanie ciągów binarnych sygnałom elementarnym na podstawie własności konstelacji 87
		3.5.4. Sformułowanie algorytmu 89
		3.5.5. Analiza liczby odwzorowań będących odpowiednikami
		3.5.6. Przykład użycia algorytmu 94
	3.6. Podsumowanie 96
4. Kodowanie przestrzenno-czasowe z dywersyfikacją LD 97
	4.1. Wprowadzenie 97
	4.2. Dywersyfikacja w zakresie metody odwzorowania 99
		4.2.1. Założenia 99
		4.2.2. Postać symbolu przestrzenno-czasowego 100
		4.2.3. Model systemu BI-STCM-ID z dywersyfikacją LD 102
		4.2.4. Intuicyjny schemat z dywersyfikacją LD 102
		4.2.5. Porównanie dywersyfikacji odwzorowania bitów w sygnały elementarne z domieszkowaniem modulacji 105
	4.3. Optymalizacja odwzorowań 106
		4.3.1. Preliminaria 106
		4.3.2. Algorytm BSA do optymalizacji odwzorowania !(1) 108
		4.3.3. Ulepszony system z dywersyfikacją LD 110
		4.3.4. Analiza własności ulepszonego systemu z dywersyfikacją LD 111
		4.3.5. Łączna optymalizacja pary odwzorowań (!(1); !(2)) 116
		4.3.6. Wnioski płynące z łącznej optymalizacji pary odwzorowań 119
	4.4. Własności komplementarnych odwzorowań M16a 120
		4.4.1. Istota komplementarności odwzorowań 120
		4.4.2. Metoda poszukiwania odwzorowania komplementarnego w stosunku do danego odwzorowania typu M16a 122
	4.5. Systemz dywersyfikacją LDo zwiększonej efektywności widmowej 126
		4.5.1. Proponowanamodyfikacja systemu z dywersyfikacją LD 126
		4.5.2. Wpływ wykluczania bitów na prawdopodobieństwo błędu w przypadku EF 128
		4.5.3. Analiza zbieżności procesu iteracyjnego 129
		4.5.4. Badania symulacyjne 131
	4.6. Podsumowanie 134
5. Technika PA-BICM-ID 136
	5.1. Wprowadzenie 136
		5.1.1. Rekonfiguracja konstelacji 137
		5.1.2. Schemat transmisji dopinguja˛cy odbiornik do iteracyjnego dekodowania 138
	5.2. Istota proponowanego rozwiązania 139
		5.2.1. Założenia 139
		5.2.2. Model nadajnika 141
		5.2.3. Model kompatybilnego odbiornika 143
		5.2.4. Niekompatybilny odbiornik 146
	5.3. Badanie własności PA-BICM-ID 147
		5.3.1. Granica prawdopodobieństwa błędu 147
		5.3.2. Analiza zbieżności procesu iteracyjnego 150
		5.3.3. Badania symulacyjne 151
		5.3.4. Kilka uwag dotyczących systemu referencyjnego 154
	5.4. Kompatybilny odbiornik PA-BICM-ID o uproszczonej budowie 155
	5.5. Podsumowanie 161
6. Zakończenie 163
A. Wskażniki LLR w opisie działania demodulatora BICM-ID 166
B. Dowody twierdzeń 168
	B.1. Dowód twierdzenia 3.3 169
	B.2. Dowód twierdzenia 3.4 170
	B.3. Dowód twierdzenia 3.5 171
C. Reguła MAP dla odbiornika w systemie PA-BICM-ID 173
Bibliografia 175
Abstract 183

Inni Klienci oglądali również

34,02 zł 37,80 zł
Do koszyka

Nowe podejście do starzenia się w Unii Europejskiej

Prognozy jednoznacznie wskazują, że wszystkie społeczeństwa Europy się starzeją, a do 2060 r. polskie społeczeństwo będzie jednym z najstarszych w Unii Europejskiej. Przedmiotem badania niniejszej pracy jest więc sposób, w jaki Unia Europejska u...
34,02 zł 37,80 zł
Do koszyka

Nowi ludzie

„Nowi ludzie” to pierwsza z serii książek polarnika poświęconych rdzennej ludności zamieszkującej Grenlandię Północną. Jest to również pierwsza relacja z ekspedycji przedstawiająca obyczaje, wierzenia i tradycyjne opowieści lu...
17,91 zł 19,90 zł
Do koszyka

Schematy podatkowe – nowy obowiązek w jednostkach sektora publicznego

"W ostatnich miesiącach bardzo popularnym tematem wśród praktyków prawa podatkowego jest problematyka raportowania schematów podatkowych.Z dniem 1 stycznia 2019 r. do działu III Ordynacji podatkowej został wprowadzony no...
48,60 zł 54,00 zł
Do koszyka

Zarządzanie ryzykiem bankowym w praktyce w kontekście nowej umowy kapitałowej (BASEL II)

Podczas długoletniej pracy w banku często miałem trudności z przełożeniem prezentowanych w literaturze metod zarządzania ryzykiem na codzienną praktykę działania. Podobne problemy mieli moi współpracownicy. Opracowanie to jest próbą przyb...
63,00 zł 70,00 zł
Do koszyka

Co nowego w diagnostyce?

E-book "Co nowego w diagnostyce?" bazuje na artykułach z "Weterynarii w Praktyce" i porusza tematykę badań laboratoryjnych w medycynie weterynaryjnej.E-book polecany jest wszystkim lekarzom weterynarii, którzy chc...
35,10 zł 39,00 zł
Do koszyka

Metody i techniki pobudzania kreatywności w organizacji i zarządzaniu

Każde działanie techniczne, organizatorskie i menedżerskie powstaje z myślą o określonym praktycznym zastosowaniu. Zamierzeniem jest osiągnięcie rezultatów spełniających oczekiwania pragmatyczne oraz wymagania skuteczności i efektywności. Adresa...

Recenzje

Dodaj recenzję
Nikt nie dodał jeszcze recenzji. Bądź pierwszy!